Informatica Basica para Concursos
Informatica Basica para Concursos
Informatica Basica para Concursos
A Informática é um meio para diversos fins, com isso acaba atuando em todas as áreas do conhecimento. A sua utiliza- ção
passou a ser um diferencial para pessoas e empresas, visto que, o controle da informação passou a ser algo fundamen- tal para se
obter maior flexibilidade no mercado de trabalho. Logo, o profissional, que melhor integrar sua área de atuação com a informática,
atingirá, com mais rapidez, os seus objetivos e, consequentemente, o seu sucesso, por isso em quase todos editais de concursos
públicos temos Informática.
1.1. O que é informática?
Informática pode ser considerada como significando “informação automática”, ou seja, a utilização de métodos e téc- nicas no
tratamento automático da informação. Para tal, é preciso uma ferramenta adequada: O computador.
A palavra informática originou-se da junção de duas outras palavras: informação e automática. Esse princípio básico descreve o
propósito essencial da informática: trabalhar informações para atender as necessidades dos usuários de maneira rápida e eficiente,
ou seja, de forma automática e muitas vezes instantânea.
Nesse contexto, a tecnologia de hardwares e softwares é constantemente atualizada e renovada, dando origem a equi-
pamentos eletrônicos que atendem desde usuários domésticos até grandes centros de tecnologia.
1
INFORMÁTICA BÁSICA
2
INFORMÁTICA BÁSICA
Para conseguir utilizar essa função basta que você entre em Calendário na aba indicada como Página Inicial. Feito isso, basta
que você clique em Enviar Calendário por E-mail, que vai fazer com que uma janela seja aberta no seu Outlook.
Nessa janela é que você vai poder escolher todas as informações que vão ser compartilhadas com quem você deseja, de forma
que o Outlook vai formular um calendário de forma simples e detalhada de fácil visualização para quem você deseja enviar uma
mensagem.
Nos dias de hoje, praticamente todo mundo que trabalha dentro de uma empresa tem uma assinatura própria para
deixar os comunicados enviados por e-mail com uma aparência mais profissional.
Dessa forma, é considerado um conhecimento básico saber como criar assinaturas no Outlook, de forma que este con- teúdo
pode ser cobrado em alguma questão dentro de um concurso público.
Por isso mesmo vale a pena inserir o tema dentro de seus estudos do conteúdo básico de informática para a sua pre- paração
para concurso. Ao contrário do que muita gente pensa, a verdade é que todo o processo de criar uma assinatura é bastante simples,
de forma que perder pontos por conta dessa questão em específico é perder pontos à toa.
Para conseguir criar uma assinatura no Outlook basta que você entre no menu Arquivo e busque pelo botão de Opções. Lá você
vai encontrar o botão para E-mail e logo em seguida o botão de Assinaturas, que é onde você deve clicar. Feito isso, você vai
conseguir adicionar as suas assinaturas de maneira rápida e prática sem maiores problemas.
No Outlook Express podemos preparar uma mensagem através do ícone Criar e-mail, demonstrado na figura acima, ao
clicar nessa imagem aparecerá a tela a seguir:
Para: deve ser digitado o endereço eletrônico ou o contato registrado no Outlook do destinatário da mensagem. Cam- po
obrigatório.
Cc: deve ser digitado o endereço eletrônico ou o contato registrado no Outlook do destinatário que servirá para ter ciência desse
e-mail.
Cco: Igual ao Cc, porém os destinatários ficam ocultos.
Assunto: campo onde será inserida uma breve descrição, podendo reservar-se a uma palavra ou uma frase sobre o conteúdo da
mensagem. É um campo opcional, mas aconselhável, visto que a falta de seu preenchimento pode levar o destinatário a não dar a
devida importância à mensagem ou até mesmo desconsiderá-la.
Corpo da mensagem: logo abaixo da linha assunto, é equivalente à folha onde será digitada a mensagem. A
mensagem, após digitada, pode passar pelas formatações existentes na barra de formatação do Outlook:
Mozilla Thunderbird é um cliente de email e notícias open-source e gratuito criado pela Mozilla Foundation (mesma criadora do
Mozilla Firefox).
Webmail é o nome dado a um cliente de e-mail que não necessita de instalação no computador do usuário, já que funciona
como uma página de internet, bastando o usuário acessar a página do seu provedor de e-mail com seu login e senha. Desta forma,
o usuário ganha mobilidade já que não necessita estar na máquina em que um cliente de e-mail está instalado para acessar seu e-
mail.
3
INFORMÁTICA BÁSICA
A popularização da banda larga e dos serviços de e-mail com grande capacidade de armazenamento está aumentan- do a
circulação de vídeos na Internet. O problema é que a profusão de formatos de arquivos pode tornar a experiência decepcionante.
A maioria deles depende de um único programa para rodar. Por exemplo, se a extensão é MOV, você vai necessitar do
QuickTime, da Apple. Outros, além de um player de vídeo, necessitam do “codec” apropriado. Acrônimo de “COder/DECo- der”,
codec é uma espécie de complemento que descomprime - e comprime - o arquivo. É o caso do MPEG, que roda no Windows Media
Player, desde que o codec esteja atualizado - em geral, a instalação é automática.
Com os três players de multimídia mais populares - Windows Media Player, Real Player e Quicktime -, você dificilmente
encontrará problemas para rodar vídeos, tanto offline como por streaming (neste caso, o download e a exibição do vídeo são
simultâneos, como na TV Terra).
Atualmente, devido à evolução da internet com os mais variados tipos de páginas pessoais e redes sociais, há uma grande
demanda por programas para trabalhar com imagens. E, como sempre é esperado, em resposta a isso, também há no mercado uma
ampla gama de ferramentas existentes que fazem algum tipo de tratamento ou conversão de imagens.
Porém, muitos destes programas não são o que se pode chamar de simples e intuitivos, causando confusão em seu uso ou na
manipulação dos recursos existentes. Caso o que você precise seja apenas um programa para visualizar imagens e aplicar
tratamentos e efeitos simples ou montar apresentações de slides, é sempre bom dar uma conferida em alguns aplicativos mais
leves e com recursos mais enxutos como os visualizadores de imagens.
Abaixo, segue uma seleção de visualizadores, muitos deles trazendo os recursos mais simples, comuns e fáceis de se utilizar dos
editores, para você que não precisa de tantos recursos, mas ainda assim gosta de dar um tratamento especial para as suas mais
variadas imagens.
O Picasa está com uma versão cheia de inovações que faz dele um aplicativo completo para visualização de fotos e imagens.
Além disso, ele possui diversas ferramentas úteis para editar, organizar e gerenciar arquivos de imagem do com- putador.
As ferramentas de edição possuem os métodos mais avançados para automatizar o processo de correção de imagens. No caso
de olhos vermelhos, por exemplo, o programa consegue identificar e corrigir todos os olhos vermelhos da foto automaticamente
sem precisar selecionar um por um. Além disso, é possível cortar, endireitar, adicionar textos, inserir efei- tos, e muito mais.
Um dos grandes destaques do Picasa é sua poderosa biblioteca de imagens. Ele possui um sistema inteligente de ar-
mazenamento capaz de filtrar imagens que contenham apenas rostos. Assim você consegue visualizar apenas as fotos que contém
pessoas.
Depois de tudo organizado em seu computador, você pode escolher diversas opções para salvar e/ou compartilhar suas fotos e
imagens com amigos e parentes. Isso pode ser feito gravando um CD/DVD ou enviando via Web. O programa possui integração com
o PicasaWeb, o qual possibilita enviar um álbum inteiro pela internet em poucos segundos.
O IrfanView é um visualizador de imagem muito leve e com uma interface gráfica simples porém otimizada e fácil de
utilizar, mesmo para quem não tem familiaridade com este tipo de programa. Ele também dispõe de alguns recursos simples de
editor. Com ele é possível fazer operações como copiar e deletar imagens até o efeito de remoção de olhos ver- melhos em fotos. O
programa oferece alternativas para aplicar efeitos como texturas e alteração de cores em sua imagem por meio de apenas um
clique.
Além disso sempre é possível a visualização de imagens pelo próprio gerenciador do Windows.
Pastas – são estruturas digitais criadas para organizar arquivos, ícones ou outras pastas.
Arquivos – são registros digitais criados e salvos através de programas aplicativos. Por exemplo, quando abrimos a Microsoft
Word, digitamos uma carta e a salvamos no computador, estamos criando um arquivo.
Ícones – são imagens representativas associadas a programas, arquivos, pastas ou atalhos. As duas figuras mostradas
nos itens anteriores são ícones. O primeiro representa uma pasta e o segundo, um arquivo criado no programa Excel.
Atalhos – são ícones que indicam um caminho mais curto para abrir um programa ou até mesmo um arquivo.
Clicando com o botão direito do mouse sobre um espaço vazio da área de trabalho, temos as seguintes opções, de organização:
4
INFORMÁTICA BÁSICA
-Nome: Organiza os ícones por ordem alfabética de nomes, permanecendo inalterados os ícones padrão da área de trabalho.
-Tamanho: Organiza os ícones pelo seu tamanho em bytes, permanecendo inalterados os ícones padrão da área de trabalho.
-Tipo: Organiza os ícones em grupos de tipos, por exemplo, todas as pastas ficarão ordenadas em sequência, depois
todos os arquivos, e assim por diante, permanecendo inalterados os ícones padrão da área de trabalho.
-Modificado em: Organiza os ícones pela data da última alteração, permanecendo inalterados os ícones padrão da área
de trabalho.
-Organizar automaticamente: Não permite que os ícones sejam colocados em qualquer lugar na área de trabalho.
Quando arrastados pelo usuário, ao soltar o botão esquerdo, o ícone voltará ao seu lugar padrão.
-Alinhar à grade: estabelece uma grade invisível para alinhamento dos ícones.
-Mostrar ícones da área de trabalho: Oculta ou mostra os ícones colocados na área de trabalho, inclusive os ícones padrão,
como Lixeira, Meu Computador e Meus Documentos.
-Bloquear itens da Web na área de trabalho: Bloquea recursos da Internet ou baixados em temas da web e usados na área de
trabalho.
-Executar assistente para limpeza da área de trabalho:
Inicia um assistente para eliminar da área de trabalho ícones que não estão sendo utilizados.
Para acessar o Windows Explorer, basta clicar no botão Windows, Todos os Programas, Acessórios, Windows Explorer, ou usar
a tecla do Windows+E. O Windows Explorer é um ambiente do Windows onde podemos realizar o gerenciamento de arquivos e
pastas. Nele, temos duas divisões principais: o lado esquerdo, que exibe as pastas e diretórios em esquema de hierarquia e o lado
direito que exibe o conteúdo das pastas e diretórios selecionados do lado esquerdo.
Quando clicamos, por exemplo, sobre uma pasta com o botão direito do mouse, é exibido um menu suspenso com diversas
opções de ações que podem ser realizadas. Em ambos os lados (esquerdo e direito) esse procedimento ocorre, mas do lado
esquerdo, não é possível visualizar a opção “Criar atalho”, como é possível observar nas figuras a seguir:
5
INFORMÁTICA BÁSICA
A figura a cima mostra as opções exibidas no menu suspenso quando clicamos na pasta DOWNLOADS com o botão
direito do mouse, do lado esquerdo do Windows Explorer.
No Windows Explorer podemos realizar facilmente opções de gerenciamento como copiar, recortar, colar e mover, pastas e
arquivos.
-Copiar e Colar: consiste em criar uma cópia idêntica da pasta, arquivo ou atalho selecionado. Para essa tarefa, pode- mos
adotar os seguintes procedimentos:
1º) Selecione o item desejado;
2º) Clique com o botão direito do mouse e depois com o esquerdo em “copiar”. Se preferir, pode usar as teclas de atalho
CTRL+C. Esses passos criarão uma cópia do arquivo ou pasta na memória RAM do computador, mas a cópia ainda não estará em
nenhum lugar visível do sistema operacional.
3º) Clique com o botão direito do mouse no local onde deseja deixar a cópia e depois, com o esquerdo, clique em “colar”.
Também podem ser usadas as teclas CTRL + V, para efetivar o processo de colagem.
Dessa forma, teremos o mesmo arquivo ou pasta em mais de um lugar no computador.
-Recortar e Colar: Esse procedimento retira um arquivo ou pasta de um determinado lugar e o coloca em outro. É como se
recortássemos uma figura de uma revista e a colássemos em um caderno. O que recortarmos ficará apenas em um lugar do
computador.
Os passos necessários para recortar e colar, são:
1º) Selecione o item desejado;
2º) Clique com o botão direito do mouse e depois com o esquerdo em “recortar”. Se preferir, pode usar as teclas de atalho
CTRL+X. Esses passos criarão uma cópia do arquivo ou pasta na memória RAM do computador, mas a cópia ainda não estará em
nenhum lugar visível do sistema operacional.
3º) Clique com o botão direito do mouse no local onde deseja deixar a cópia e depois, com o esquerdo, clique em “colar”.
Também podem ser usadas as teclas CTRL + V, para efetivar o processo de colagem.
Lixeira: Contém os arquivos e pastas excluídos pelo usuário. Para excluirmos arquivos, atalhos e pastas, podemos clicar com o
botão direito do mouse sobre eles e depois usar a opção “Excluir”. Outra forma é clicar uma vez sobre o objeto desejado e depois
pressionar o botão delete, no teclado. Esses dois procedimentos enviarão para lixeira o que foi excluído, sendo possível a
restauração, caso haja necessidade. Para restaurar, por exemplo, um arquivo enviado para a lixeira, pode- mos, após abri-la,
restaurar o que desejarmos.
6
INFORMÁTICA BÁSICA
A restauração de objetos enviados para a lixeira pode ser feita com um clique com o botão direito do mouse sobre o item de-
sejado e depois, outro clique com o esquerdo em “Restaurar”. Isso devolverá, automaticamente o arquivo para seu local de origem.
Outra forma de restaurar é usar a opção “Restaurar este item”, após selecionar o objeto.
Alguns arquivos e pastas, por terem um tamanho muito grande, são excluídos sem irem antes para a Lixeira. Sempre que algo
for ser excluído, aparecerá uma mensagem, ou perguntando se realmente deseja enviar aquele item para a Lixeira, ou avisando que
o que foi selecionado será permanentemente excluído. Outra forma de excluir documentos ou pastas sem que eles fiquem
armazenados na Lixeira é usar as teclas de atalho Shift+Delete.
No Linux a forma mais tradicional para se manipular arquivos é com o comando chmod que altera as permissões de arquivos ou
diretórios. É um comando para manipulação de arquivos e diretórios que muda as permissões para acesso àqueles, por exemplo,
um diretório que poderia ser de escrita e leitura, pode passar a ser apenas leitura, impedindo que seu conteúdo seja alterado.
4. Backup de arquivos
O Backup ajuda a proteger os dados de exclusão acidentais, ou até mesmo de falhas, por exemplo se os dados originais do
disco rígido forem apagados ou substituídos acidentalmente ou se ficarem inacessíveis devido a um defeito do disco rígido, você
poderá restaurar facilmente os dados usando a cópia arquivada.
7
INFORMÁTICA BÁSICA
8
INFORMÁTICA BÁSICA
Ele armazena os dados em discos magnéticos que mantêm a gravação por vários anos, se necessário.
Esses discos giram a uma alta velocidade e tem seus dados gravados ou acessados por um braço móvel composto por um
conjunto de cabeças de leitura capazes de gravar ou acessar os dados em qualquer posição nos discos.
Dessa forma, os computadores digitais (que trabalham com valores discretos) são totalmente binários. Toda informação
introduzida em um computador é convertida para a forma binária, através do emprego de um código qualquer de arma-
zenamento, como veremos mais adiante.
A menor unidade de informação armazenável em um computador é o algarismo binário ou dígito binário, conhecido como bit
(contração das palavras inglesas binarydigit). O bit pode ter, então, somente dois valores: 0 e 1.
Evidentemente, com possibilidades tão limitadas, o bit pouco pode representar isoladamente; por essa razão, as infor- mações
manipuladas por um computador são codificadas em grupos ordena- dos de bits, de modo a terem um significado útil.
O menor grupo ordenado de bits representando uma informação útil e inteligível para o ser humano é o byte (leia-se
“baite”).
Como os principais códigos de representação de caracteres utilizam grupos de oito bits por caracter, os conceitos de byte e
caracter tornam-se semelhantes e as palavras, quase sinônimas.
É costume, no mercado, construírem memórias cujo acesso, armazenamento e recuperação de informações são efetua- dos
byte a byte. Por essa razão, em anúncios de computadores, menciona-se que ele possui “512 mega bytes de memória”; por
exemplo, na realidade, em face desse costume, quase sempre o termo byte é omitido por já subentender esse valor.
Para entender melhor essas unidades de memórias, veja a imagem abaixo:
Em resumo, a cada degrau que você desce na Figura 3 é só você dividir por 1024 e a cada degrau que você sobe basta
multiplicar por 1024. Vejamos dois exemplos abaixo:
A fonte de energia do computador ou, em inglês é responsável por converter a voltagem da energia elétrica, que chega pelas
tomadas, em voltagens menores, capazes de ser suportadas pelos componentes do computador.
Monitor de vídeo
Normalmente um dispositivo que apresenta informações na tela de LCD, como um televisor atual.
Outros monitores são sensíveis ao toque (chamados de touchscreen), onde podemos escolher opções tocando em botões
virtuais, apresentados na tela.
Impressora
Muito popular e conhecida por produzir informações impressas em papel.
Atualmente existem equipamentos chamados impressoras multifuncionais, que comportam impressora, scanner e fo-
tocopiadoras num só equipamento.
9
INFORMÁTICA BÁSICA
1
INFORMÁTICA BÁSICA
dade. Além dessa velocidade, existem outros itens importantes de serem observados em uma placa de vídeo: aceleração gráfica 3D,
resolução, quantidade de cores e, como não poderíamos esquecer, qual o padrão de encaixe na placa mãe que ela deverá usar
(atualmente seguem opções de PCI ou AGP). Vamos ver esses itens um a um:
Placas de som são hardwares específicos para trabalhar e projetar a sons, seja em caixas de som, fones de ouvido ou
microfone. Essas placas podem ser onboard, ou seja, com chipset embutido na placa mãe, ou offboard, conectadas em slots
presentes na placa mãe. São dispositivos de entrada e saída de dados, pois tanto permitem a inclusão de dados (com a entrada da voz
pelo microfone, por exemplo) como a saída de som (através das caixas de som, por exemplo).
Placas de rede são hardwares específicos para integrar um computador a uma rede, de forma que ele possa enviar e receber
informações. Essas placas podem ser onboard, ou seja, com chipset embutido na placa mãe, ou offboard, conecta- das em slots
presentes na placa mãe.
Alguns dados importantes a serem observados em uma placa de rede são: a arquitetura de rede que atende os tipos de cabos
de rede suportados e a taxa de transmissão.
6. Periféricos de computadores
Para entender o suficiente sobre periféricos para concurso público é importante entender que os periféricos são os
componentes (hardwares) que estão sempre ligados ao centro dos computadores.
Os periféricos são classificados como:
Dispositivo de Entrada: É responsável em transmitir a informação ao computador. Exemplos: mouse, scanner, microfo-
ne, teclado, Web Cam, Trackball, Identificador Biométrico, Touchpad e outros.
Dispositivos de Saída: É responsável em receber a informação do computador. Exemplos: Monitor, Impressoras, Caixa de Som,
Ploter, Projector de Vídeo e outros.
Dispositivo de Entrada e Saída: É responsável em transmitir e receber informação ao computador. Exemplos: Drive de Dis- quete, HD,
CD-R/RW, DVD, Blu-ray, modem, Pen-Drive, Placa de Rede, Monitor Táctil, Dispositivo de Som e outros.
Windows assim como tudo que envolve a informática passa por uma atualização constante, os concursos públicos em seus
editais acabam variando em suas versões, por isso vamos abordar de uma maneira geral tanto as versões do Windows quanto do
Linux.
O Windows é um Sistema Operacional, ou seja, é um software, um programa de computador desenvolvido por pro-
gramadores através de códigos de programação. Os Sistemas Operacionais, assim como os demais softwares, são consi- derados
como a parte lógica do computador, uma parte não palpável, desenvolvida para ser utilizada apenas quando o computador está em
funcionamento. O Sistema Operacional (SO) é um programa especial, pois é o primeiro a ser instalado na máquina.
Quando montamos um computador e o ligamos pela primeira vez, em sua tela serão mostradas apenas algumas rotinas
presentes nos chipsets da máquina. Para utilizarmos todos os recursos do computador, com toda a qualidade das placas de som,
vídeo, rede, acessarmos a Internet e usufruirmos de toda a potencialidade do hardware, temos que instalar o SO.
Após sua instalação é possível configurar as placas para que alcancem seu melhor desempenho e instalar os demais
programas, como os softwares aplicativos e utilitários.
O SO gerencia o uso do hardware pelo software e gerencia os demais programas.
A diferença entre os Sistemas Operacionais de 32 bits e 64 bits está na forma em que o processador do computador trabalha as
informações. O Sistema Operacional de 32 bits tem que ser instalado em um computador que tenha o proces- sador de 32 bits,
assim como o de 64 bits tem que ser instalado em um computador de 64 bits.
Os Sistemas Operacionais de 64 bits do Windows, segundo o site oficial da Microsoft, podem utilizar mais memória que as
versões de 32 bits do Windows. “Isso ajuda a reduzir o tempo despendi- do na permuta de processos para dentro e para fora da
memória, pelo armazenamento de um número maior desses processos na memória de acesso aleatório (RAM) em vez de fazê-lo no
disco rígido. Por outro lado, isso pode aumentar o desempenho geral do programa”.
Windows XP
O Windows XP foi lançado em 2001 e ele era um sistema operacional bastante completo e confiável, por isso pode-se dizer que
ele foi uma versão muito bem sucedida, importante mencionar que o encerramento do seu suporte foi em abril de 2014.
1
INFORMÁTICA BÁSICA
1
INFORMÁTICA BÁSICA
1
INFORMÁTICA BÁSICA
Essas melhorias na usabilidade não devem ser descon- O Windows XP foi inaugurado em 2001, ou seja, para
sideradas ou vistas como “frescura”, pois elas podem eco- hardwares equivalentes da época, os requisitos mínimos do
nomizar dezenas de horas de trabalho por ano! Mais uma Windows XP são inferiores até mesmo aos smartpho- nes mais
vantagem para o Windows 7 na comparação Windows 7 x simples de hoje em dia: Pentium 233 MHz, 64MB RAM e 1,5GB
Windows XP. de espaço em disco! É preciso dizer mais?
O Windows 7 funciona muito bem até mesmo em
hardware limitado, como netbooks com 1GB RAM e pro-
Segurança
cessador de 1GHz, além de estar preparado para utilizar todo
potencial das tecnologias atuais: processadores multi-core,
Há um mundo de diferença entra a segurança do Windows muita memória RAM, discos SSD, drive de Blu-Ray, USB 3.0,
XP e a do Windows 7. Embora algumas pessoas achem que placas de vídeo caseiras que processam 3 trilhões de cálculos
basta instalar um navegador atual para se man- ter seguro na por segundo (quatro placas dessas trabalhando juntas superam
web, nada mais ilusório: estes mesmos nave- gadores não o total de cálculos por se- gundo do supercomputador mais
conseguem proteger o usuário se eles estão sendo executados rápido do planeta de 2001 - e ele tinha 8.192
em um sistema operacional com capaci- dade de proteção processadores!), e tecnologias que utilizamos atualmente e
limitada. O navegador não impede ata- ques remotos nem que seriam consideradas coisas de ficção científica quando o
ataques que utilizam vulnerabilidades existentes no sistema Windows XP foi cria- do.
operacional.
Na prática não existem motivos razoáveis para um
Além disso, vulnerabilidades no Windows 7 são muito computador utilizar o Windows XP ao invés do Windows 7.
menos perigosas do que a mesma vulnerabilidade no Win-
dows XP, pois o Windows 7 tem diversas proteções adicio- nais
que diminuem o poder de ação dos malwares. Entre elas estão
Windows 7
ASLR, PatchGuard, UAC, PMIE e outras tecnolo- gias que
bloqueiam e impedem ataques externos por vias
desconhecidas. Além disso, o antivírus gratuito da Micro- soft
(MSE – Microsoft Security Essentials) pode ser utilizado por Para saber se o Windows é de 32 ou 64 bits, basta:
qualquer pessoa que tenha Windows Original, prote- gendo-a 1. Clicar no botão Iniciar , clicar com o botão direito em
contra malwares. computador e clique em Propriedades.
2. Em sistema, é possível exibir o tipo de sistema.
Hardware e performance “Para instalar uma versão de 64 bits do Windows 7, você
precisará de um processador capaz de executar uma versão de
Atualmente muitos computadores e notebooks vêm com 64 bits do Windows. Os benefícios de um siste- ma operacional
4GB de memória RAM ou mais - e o Windows XP não aproveita de 64 bits ficam mais claros quando você tem uma grande
isso. quantidade de RAM (memória de acesso aleatório) no
Tanto o Windows XP quanto o Windows 7 “enxergam” até computador, normalmente 4 GB ou mais. Nesses casos, como
4GB RAM nas suas versões 32-bits - mas ao contrário do XP, o um sistema operacional de 64 bits pode processar grandes
Windows 7 tem versões 64-bits perfeitamente uti- lizáveis, isto quantidades de memória com mais eficácia do que um de 32
é, o mercado lançou programas e periféricos que funcionam bits, o sistema de 64 bits poderá responder melhor ao
perfeitamente no Windows 7, mas não para o Windows XP. executar vários programas ao mesmo tempo e alternar entre
Embora exista uma versão 64-bits do Windows XP, pra- eles com frequência”.
ticamente ninguém a usa pois não há drivers para periféri- cos Uma maneira prática de usar o Windows 7 (Win 7) é
nem programas que aproveitam o seu potencial. reinstalá-lo sobre um SO já utilizado na máquina. Nesse caso, é
E um detalhe que poucos sabem é que o limite de 4GB de possível instalar:
memória se aplica à soma da memória RAM + memória da - Sobre o Windows XP;
placa de vídeo + memória dos periféricos PCI + ACPI + tudo - Uma versão Win 7 32 bits, sobre Windows Vista (Win
mais que esteja instalado no computador que utilize memória Vista), também 32 bits;
(exceto pendrive, disco rígido e cartões de me- mória, - Win 7 de 64 bits, sobre Win Vista, 32 bits;
obviamente). - Win 7 de 32 bits, sobre Win Vista, 64 bits;
Isso significa que se você utiliza uma poderosa placa de - Win 7 de 64 bits, sobre Win Vista, 64 bits;
vídeo de 2GB de memória (algo relativamente comum) no - Win 7 em um computador e formatar o HD durante a
Windows XP, este acessará menos de 2GB de memória RAM insta- lação;
independentemente da quantidade de memória RAM instalada - Win 7 em um computador sem SO;
no computador. E quanto menos memória RAM, menos Antes de iniciar a instalação, devemos verificar qual tipo
performance o computador terá. A solução é utili- zar um de instalação será feita, encontrar e ter em mãos a chave do
sistema operacional completo de 64-bits como o Windows 7. produto, que é um código que será solicitado durante a
instalação.
1
INFORMÁTICA BÁSICA
1
INFORMÁTICA BÁSICA
Área de trabalho:
A figura acima mostra a primeira tela que vemos quando o Windows 7 é iniciado. A ela damos o nome de área de trabalho, pois
a ideia original é que ela sirva como uma prancheta, onde abriremos nossos livros e documentos para dar início ou continuidade ao
trabalho.
Em especial, na área de trabalho, encontramos a barra de tarefas, que traz uma série de particularidades, como:
1) Botão Iniciar: é por ele que entramos em contato com todos os outros programas instalados, programas que fazem parte do
sistema operacional e ambientes de configuração e trabalho. Com um clique nesse botão, abrimos uma lista, cha- mada Menu
Iniciar, que contém opções que nos permitem ver os programas mais acessados, todos os outros programas instalados e os recursos
do próprio Windows. Ele funciona como uma via de acesso para todas as opções disponíveis no computador.
Através do botão Iniciar, também podemos:
-desligar o computador, procedimento que encerra o Sistema Operacional corretamente, e desliga efetivamente a máquina;
-colocar o computador em modo de espera, que reduz o consumo de energia enquanto a máquina estiver ociosa, ou seja, sem
uso. Muito usado nos casos em que vamos nos ausentar por um breve período de tempo da frente do compu- tador;
-reiniciar o computador, que desliga e liga automaticamente o sistema. Usado após a instalação de alguns programas que
precisam da reinicialização do sistema para efetivarem sua insta- lação, durante congelamento de telas ou travamentos da
máquina.
-realizar o logoff, acessando o mesmo sistema com nome e senha de outro usuário, tendo assim um ambiente com
características diferentes para cada usuário do mesmo computador.
1
INFORMÁTICA BÁSICA
Na figura a cima temos o menu Iniciar, acessado com um clique no botão Iniciar.
2) Ícones de inicialização rápida: São ícones colocados como atalhos na barra de tarefas para serem acessados com facilidade.
3) Barra de idiomas: Mostra qual a configuração de idioma que está sendo usada pelo teclado.
4) Ícones de inicialização/execução: Esses ícones são configurados para entrar em ação quando o computador é iniciado.
Muitos deles ficam em execução o tempo todo no sistema, como é o caso de ícones de programas antivírus que monitoram
constante- mente o sistema para verificar se não há invasões ou vírus tentando ser executados.
5) Propriedades de data e hora: Além de mostra o relógio constantemente na sua tela, clicando duas vezes, com o botão
esquerdo do mouse nesse ícone, acessamos as Propriedades de data e hora.
1
INFORMÁTICA BÁSICA
1
INFORMÁTICA BÁSICA
Painel de controle
Computador
1
INFORMÁTICA BÁSICA
Redimensionar as tiles
Na tela esses mosaicos ficam uns maiores que os ou- tros,
mas isso pode ser alterado clicando com o botão di- reito na
divisão entre eles e optando pela opção menor. Você pode
deixar maior os aplicativos que você quiser des- tacar no
computador.
Figura 20: Computador
Grupos de Aplicativos
Observe que é possível visualizarmos as unidades de dis- co,
Pode-se criar divisões e grupos para unir programas
sua capacidade de armazenamento livre e usada. Vemos
parecidos. Isso pode ser feito várias vezes e os grupos po- dem
também informações como o nome do computador, a quanti-
ser renomeados.
dade de memória e o processador instalado na máquina.
Visualizar as pastas
Windows 8
A interface do programas no computador podem ser vistos
de maneira horizontal com painéis dispostos lado a lado. Para
É o sistema operacional da Microsoft que substituiu o passar de um painel para outro é necessário usar a barra de
Windows 7 em tablets, computadores, notebooks, celula- res,
rolagem que fica no rodapé.
etc. Ele trouxe diversas mudanças, principalmente no layout,
que acabou surpreendendo milhares de usuários acostumados
com o antigo visual desse sistema. Compartilhar e Receber
A tela inicial completamente alterada foi a mudança que Comando utilizado para compartilhar conteúdo, enviar
mais impactou os usuários. Nela encontra-se todas as uma foto, etc. Tecle Windows + C, clique na opção Com-
aplicações do computador que ficavam no Menu Iniciar e partilhar e depois escolha qual meio vai usar. Há também a
também é possível visualizar previsão do tempo, cotação da opção Dispositivo que é usada para receber e enviar con-
bolsa, etc. O usuário tem que organizar as pequenas miniaturas teúdos de aparelhos conectados ao computador.
que aparecem em sua tela inicial para ter acesso aos
programas que mais utiliza. Alternar Tarefas
Caso você fique perdido no novo sistema ou dentro de Com o atalho Alt + Tab, é possível mudar entre os pro-
uma pasta, clique com o botão direito e irá aparecer um painel gramas abertos no desktop e os aplicativos novos do SO. Com o
no rodapé da tela. Caso você esteja utilizando uma das pastas e atalho Windows + Tab é possível abrir uma lista na lateral
não encontre algum comando, clique com o botão direito do esquerda que mostra os aplicativos modernos.
mouse para que esse painel apareça.
A organização de tela do Windows 8 funciona como o Telas Lado a Lado
antigo Menu Iniciar e consiste em um mosaico com imagens Esse sistema operacional não trabalha com o concei- to de
animadas. Cada mosaico representa um aplicativo que está janelas, mas o usuário pode usar dois programas ao mesmo
instalado no computador. Os atalhos dessa área de traba- lho, tempo. É indicado para quem precisa acompanhar o Facebook
que representam aplicativos de versões anteriores, ficam com o e o Twitter, pois ocupa ¼ da tela do computa- dor.
nome na parte de cima e um pequeno ícone na parte inferior.
Novos mosaicos possuem tamanhos diferentes, co- res Visualizar Imagens
diferentes e são atualizados automaticamente. O sistema operacional agora faz com que cada vez que
A tela pode ser customizada conforme a conveniência do você clica em uma figura, um programa específico abre e isso
usuário. Alguns utilitários não aparecem nessa tela, mas po- pode deixar seu sistema lento. Para alterar isso é preci- so ir
dem ser encontrados clicando com o botão direito do mouse em em Programas – Programas Default – Selecionar Win- dows
um espaço vazio da tela. Se deseja que um desses apli- cativos Photo Viewer e marcar a caixa Set this Program as Default.
apareça na sua tela inicial, clique com o botão direito sobre o
ícone e vá para a opção Fixar na Tela Inicial.
2
INFORMÁTICA BÁSICA
Imagem e Senha
Windows 10 Education – Baseada na versão Enterprise, é
O usuário pode utilizar uma imagem como senha ao invés destinada a atender as necessidades do meio educacional.
de escolher uma senha digitada. Para fazer isso, aces- se a Também tem seu método de distribuição baseado através da
Charm Bar, selecione a opção Settings e logo em se- guida versão acadêmica de licenciamento de volume.
clique em More PC settings. Acesse a opção Usuários e depois Windows 10 Mobile – Embora o Windows 10 tente ven-
clique na opção “Criar uma senha com imagem”. Em seguida, o der seu nome fantasia como um sistema operacional único, os
computador pedirá para você colocar sua senha e smartphones com o Windows 10 possuem uma versão espe-
redirecionará para uma tela com um pequeno tex- to e dando cífica do sistema operacional compatível com tais dispositivos.
a opção para escolher uma foto. Escolha uma imagem no seu Windows 10 Mobile Enterprise – Projetado para smart- phones
computador e verifique se a imagem está correta clicando em e tablets do setor corporativo. Também estará dis- ponível
“Use this Picture”. Você terá que dese- nhar três formas em através do Licenciamento por Volume, oferecendo as mesmas
touch ou com o mouse: uma linha reta, um círculo e um ponto. vantagens do Windows 10 Mobile com funcio-
Depois, finalize o processo e sua senha estará pronta. Na nalidades direcionadas para o mercado corporativo.
próxima vez, repita os movimentos para acessar seu Windows 10 IoT Core – IoT vem da expressão “Internet das
computador. Coisas” (Internet ofThings). A Microsoft anunciou que ha- verá
edições do Windows 10 baseadas no Enterprise e Mobile
Internet Explorer no Windows 8 Enterprise destinados a dispositivos como caixas eletrônicos,
Se você clicar no quadrinho Internet Explorer da página terminais de autoatendimento, máquinas de atendimento para
inicial, você terá acesso ao software sem a barra de ferra- o varejo e robôs industriais. Essa versão IoT Core será destinada
mentas e menus. para dispositivos pequenos e de baixo custo.
Para as versões mais populares (10 e 10 Pro), a Micro- soft
7.2. Windows 10 indica como requisitos básicos dos computadores:
Processador de 1 Ghz ou superior;
O Windows 10 é uma atualização do Windows 8 que veio 1 GB de RAM (para 32bits); 2GB de RAM (para 64bits);
para tentar manter o monopólio da Microsoft no mun- do dos Até 20GB de espaço disponível em disco rígido;
Sistemas Operacionais, uma das suas missões é fi- car com um Placa de vídeo com resolução de tela de 800×600 ou maior.
visual mais de smart e touch.
2
INFORMÁTICA BÁSICA
Também é possível personalizar a sua barra de ferramentas clicando com o botão direito e selecionando novos painéis, que vão
desde Contagem de Palavras e Desenho até Visual Basic e Formulários. O problema é que, conforme você adiciona novas funções, a
interface começa a ficar cada vez mais carregada e desorganizada.
Uma das características foi a mudança do logotipo do Office duas ferramentas que estrearam no Office 2003, foram: In- foPath
e o OneNote. O OneNote é uma caderneta eletrônica de anotações e organizador que toma notas como aplicação do texto, notas
manuscritas ou diagramas, gráficos e de áudio gravado, o Office 2003 foi a primeira versão a usar cores e ícones do Windows XP.
O Word 2007 certamente é um marco nas atualizações, pois ele trouxe a grande novidade das abas, e consequente- mente o
fim dos menus, e ao clicar em cada aba, abre uma barra de ferramenta pertinente a aquela aba, a figura 29 mostra a guia início e
suas respectivas ferramentas, diferente de antes que tínhamos uma barra de ferramentas fixa. Devido ao cos- tume das outras
versões no início a versão 2007 foi muito criticada, outra mudança significativa foi a mudança da extensão do arquivo que passou
de DOC para DOCX.
Na guia início é onde se encontra a maioria das funções da antiga interface do Microsoft Word. Ou seja, aqui você pode mudar
a fonte, o tamanho dela, modificar o texto selecionado (com negrito, itálico, sublinhado, riscado, sobreposto etc.), deixar com outra
cor, criar tópicos, alterar o espaçamento, mudar o alinhamento e dar estilo. Tudo isso agora é dividido em grandes painéis.
Definitivamente, a versão do Microsoft Word 2007 trouxe muito mais organização e padrões em relação as ver- sões
anteriores. Todas as ficaram categorizadas e mais fáceis de encontrar, bastando se acostumar com a interface. A melhor
parte é que não fica tudo bagunçado, e que as ferramentas mudam conforme as escolhas das abas.
2
INFORMÁTICA BÁSICA
As guias foram criadas para serem orientadas por tarefas, já os grupos dentro de cada guia criam subtarefas para as tarefas, e
os botões de comando em cada grupo possui um comando.
As extensões são fundamentais, desde a versão 2007 passou a ser DOCX, mas vamos analisar outras extensões que podem ser
abordadas em questões de concursos na Figura 27.
As guias envolvem grupos e botões de comando, e são organizadas por tarefa. Os Grupos dentro de cada guia que- bram uma
tarefa em subtarefas. Os Botões de comando em cada grupo possuem um comando ou exibem um menu de comandos.
Existem guias que vão aparecer apenas quando um determinado objeto aparecer para ser formatado. No exemplo da
imagem, foi selecionada uma figura que pode ser editada com as opções que estiverem nessa guia.
2
INFORMÁTICA BÁSICA
Indicadores de caixa de diálogo – aparecem em alguns grupos para oferecer a abertura rápida da caixa de diálogo do grupo,
contendo mais opções de formatação.
Permite localizar palavras em um documento, substituir palavras localizadas por outras ou aplicar formatações e sele- cionar textos
e objetos no documento.
Para localizar uma palavra no texto, basta clicar no ícone Localizar , digitar a palavra na linha do localizar e clicar no botão
Localizar Próxima.
A cada clique será localizada a próxima palavra digitada no texto. Temos também como realçar a palavra que deseja- mos localizar
para facilitar a visualizar da palavra localizada.
Na janela também temos o botão “Mais”. Neste botão, temos, entre outras, as opções:
- Diferenciar maiúscula e minúscula: procura a palavra digitada na forma que foi digitada, ou seja, se foi digitada em minúscula,
será localizada apenas a palavra minúscula e, se foi digitada em maiúscula, será localizada apenas e palavra maiúscula.
- Localizar palavras inteiras: localiza apenas a palavra exatamente como foi digitada. Por exemplo, se tentarmos localizar a
palavra casa e no texto tiver a palavra casaco, a parte “casa” da palavra casaco será localizada, se essa opção não estiver marcada.
Marcando essa opção, apenas a palavra casa, completa, será localizada.
- Usar caracteres curinga: com esta opção marcada, usamos caracteres especiais. Por exemplo, é possível usar o carac-
tere curinga asterisco (*) para procurar uma sequência de caracteres (por exemplo, “t*o” localiza “tristonho” e “término”).
Veja a lista de caracteres que são considerados curinga, retirada do site do Microsoft Office:
2
INFORMÁTICA BÁSICA
O grupo tabela é muito utilizado em editores de texto, como por exemplo a definição de estilos da tabela.
2
INFORMÁTICA BÁSICA
2
INFORMÁTICA BÁSICA
Guia revisão:
Grupo revisão de Figura 39: Verificar ortografia e gramática
Figura 38: Grupo revisão de texto
A verificação ortográfica e gramatical do Word, já bus- ca
trechos do texto ou palavras que não se enquadrem no
1 – Pesquisar: abre o painel de tarefas viabilizando pes-
perfil de seus dicionários ou regras gramaticais e or- tográficas.
quisas em materiais de referência como jornais, enciclopé- dias
Na parte de cima da janela “Verificar ortografia e gramática”,
e serviços de tradução.
aparecerá o trecho do texto ou palavra con- siderada
2 – Dica de tela de tradução: pausando o cursor sobre inadequada. Em baixo, aparecerão as sugestões. Caso esteja
algumas palavras é possível realizar sua tradução para ou- tro correto e a sugestão do Word não se aplique, podemos clicar
idioma. em “Ignorar uma vez”; caso a regra apre- sentada esteja
3 – Definir idioma: define o idioma usado para realizar a incorreta ou não se aplique ao trecho do texto selecionado,
correção de ortografia e gramática. podemos clicar em “Ignorar regra”; caso a sugestão do Word
4 – Contar palavras: possibilita contar as palavras, os seja adequada, clicamos em “Alterar” e podemos continuar a
caracteres, parágrafos e linhas de um documento. verificação de ortografia e gramática clicando no botão
5 – Dicionário de sinônimos: oferece a opção de alte- rar a “Próxima sentença”.
palavra selecionada por outra de significado igual ou
semelhante. Se tivermos uma palavra sublinhada em vermelho, indi-
6 – Traduzir: faz a tradução do texto selecionado para cando que o Word a considera incorreta, podemos apenas
outro idioma. clicar com o botão direito do mouse sobre ela e verificar se
7 – Ortografia e gramática: faz a correção ortográfica e uma das sugestões propostas se enquadra.
gramatical do documento. Assim que clicamos na opção Por exemplo, a palavra informática. Se clicarmos com o
“Ortografia e gramática”, a seguinte tela será aberta: botão direito do mouse sobre ela, um menu suspenso nos será
mostrado, nos dando a opção de escolher a pala- vra
informática. Clicando sobre ela, a palavra do texto será
substituída e o texto ficará correto.
Grupo comentário:
2
INFORMÁTICA BÁSICA
Grupo controle:
Grupo alterações:
2
INFORMÁTICA BÁSICA
Além de utilizar a setas do teclado (ou o toque do dedo nas telas sensíveis ao toque) para a troca e rolagem da página durante a
leitura, basta o usuário dar um duplo clique sobre uma imagem, tabela ou gráfico e o mesmo será ampliado, facilitando sua
visualização. Como se não bastasse, clicando com o botão direito do mouse sobre uma palavra desco- nhecida, é possível ver sua
definição através do dicionário integrado do Word.
Documentos em PDF: agora é possível editar um documento PDF no Word, sem necessitar recorrer ao Adobe Acro- bat. Em seu
novo formato, o Word é capaz de converter o arquivo em uma extensão padrão e, depois de editado, sal- vá-lo novamente no
formato original. Esta façanha, contudo, passou a ser de extensa utilização, pois o uso de arquivos PDF está sendo cada vez mais
corriqueiro no ambiente virtual.
Interação de maneira simplificada: o Word trata normalmente a colaboração de outras pessoas na criação de um documento,
ou seja, os comentários realizados neste, como se cada um fosse um novo tópico. Com o Word 2013 é possível responder
diretamente o comentário de outra pessoa clicando no ícone de uma folha, presente no campo de leitura do mesmo. Esta interação
de usuários, realizada através dos comentários, aparece em forma de pequenos balões à margem documento.
Compartilhamento Online: compartilhar seus documentos com diversos usuários e até mesmo enviá-lo por e-mail tornou-se
um grande diferencial da nova plataforma Office 2013. O responsável por esta apresentação online é o Office Presentation Service,
porém, para isso, você precisa estar logado em uma Conta Microsoft para acessá-lo. Ao terminar o arquivo, basta clicar em
Arquivo / Compartilhar / Apresentar Online / Apresentar Online e o mesmo será enviado para a nuvem e, com isso, você irá
receber um link onde poderá compartilhá-lo também por e-mail, permitindo aos demais usuários baixá-lo em formato PDF.
Ocultar títulos em um documento: apontado como uma dificuldade por grande parte dos usuários, a rolagem e edição de
determinadas partes de um arquivo muito extenso, com vários títulos, acabou de se tornar uma tarefa mais fácil e menos
desconfortável. O Word 2013 permite ocultar as seções e/ou títulos do documento, bastando os mesmos estarem formatados no
estilo Títulos (pré-definidos pelo Office). Ao posicionar o mouse sobre o título, é exibida uma espécie de triângulo a sua esquerda,
onde, ao ser clicado, o conteúdo referente a ele será ocultado, bastando repetir a ação para o mesmo reaparecer.
Enfim, além destas novidades apresentadas existem outras tantas, como um layout totalmente modificado, focado para a
utilização do software em tablets e aparelhos com telas sensíveis ao toque. Esta nova plataforma, também, abre um amplo leque
para a adição de vídeos online e imagens ao documento. Contudo, como forma de assegurar toda esta relação online de
compartilhamento e boas novidades, a Microsoft adotou novos mecanismos de segurança para seus aplicativos, retornando mais
tranquilidade para seus usuários.
O grande trunfo do Office 2013 é sua integração com a nuvem. Do armazenamento de arquivos a redes sociais, os
softwares dessa versão são todos conectados. O ponto de encontro deles é o SkyDrive, o HD na internet da Microsoft.
A tela de apresentação dos principais programas é ligada ao serviço, oferecendo opções de login, upload e download de
arquivos. Isso permite que um arquivo do Word, por exemplo, seja acessado em vários dispositivos com seu conteúdo sincronizado.
Até a página em que o documento foi fechado pode ser registrada.
Da mesma maneira, é possível realizar trabalhos em conjunto entre vários usuários. Quem não tem o Office instalado
pode fazer edições na versão online do sistema. Esses e outros contatos podem ser reunidos no Outlook.
As redes sociais também estão disponíveis nos outros programas. É possível fazer buscas de imagens no Bing ou baixar
fotografias do Flickr, por exemplo. Outro serviço de conectividade é o SharePoint, que indica arquivos a serem acessados e contatos
a seguir baseado na atividade do usuário no Office.
O Office 365 é um novo jeito de usar os tão conhecidos softwares do pacote Office da Microsoft. Em vez de comprar programas
como Word, Excel ou PowerPoint, você agora pode fazer uma assinatura e desfrutar desses aplicativos e de muitos outros no seu
computador ou smartphone.
A assinatura ainda traz diversas outras vantagens, como 1 TB de armazenamento na nuvem com o OneDrive, minutos Skype
para fazer ligações para telefones fixos e acesso ao suporte técnico especialista da Microsoft. Tudo isso pagando uma taxa mensal,
o que você já faz para serviços essenciais para o seu dia a dia, como Netflix e Spotify. Porém, aqui estamos falando da suíte de
escritório indispensável para qualquer computador.
2
INFORMÁTICA BÁSICA
- O LibreOffice trabalha com um formato de padrão aberto chamado Open Document Format for Office Applications (ODF), que
é um formato de arquivo baseado na linguagem XML. Os formatos para Writer, Calc e Impress utilizam o mesmo “prefixo”, que é
“od” de “Open Document”. Dessa forma, o que os diferencia é a última letra. Writer → .odt (Open Docu- ment Text); Calc → .ods
(Open Document Spreadsheet); e Impress → .odp (Open Document Presentations).
Em relação a interface com o usuário, o LibreOffice utiliza o conceito de menus para agrupar as funcionalidades do
aplicativo. Além disso, todos os aplicativos utilizam uma interface semelhante. Veja no exemplo abaixo o aplicativo Writer.
O LibreOffice permite que o usuário crie tarefas automatizadas que são conhecidas como macros (utilizando a lingua- gem
LibreOffice Basic).
O Writer é o editor de texto do LibreOffice e o seu formato de arquivo padrão é o .odt (Open Document Text). As prin- cipais
teclas de atalho do Writer são:
3
INFORMÁTICA BÁSICA
O Excel é uma poderosa planilha eletrônica para gerir e avaliar dados, realizar cálculos simples ou complexos e rastrear
informações. Ao abri-lo, é possível escolher entre iniciar a partir de documento em branco ou permitir que um modelo faça a maior
parte do trabalho por você.
Na tela inicial do Excel, são listados os últimos documentos editados (à esquerda), opção para criar novo documento em branco
e ainda, são sugeridos modelos para criação de novos documentos (ao centro).
Ao selecionar a opção de Pasta de Trabalho em Branco você será direcionado para a tela principal, composta pelos
elementos básicos apontados na figura 106, e descritos nos tópicos a seguir.
No começo da sua vida, o Excel tornou-se alvo de um processo judicial de marca registrada por outra empresa que já vendia um
pacote de software chamado “Excel” na indústria financeira. Como resultado da disputa, a Microsoft foi solicitada a se referir ao
programa como “Microsoft Excel” em todas as press releases formais e documentos legais. Contudo, com o passar do tempo, essa
prática foi sendo ignorada, e a Microsoft resolveu a questão quando ela comprou a marca registrada reservada ao outro programa.
Ela também encorajou o uso das letras XL como abreviação para o programa; apesar dessa prática não ser mais comum, o ícone do
programa no Windows ainda é formado por uma combinação estilizada das duas letras, e a extensão de arquivo do formato padrão
do Excel até a versão 11 (Excel 2003) é .xls, sendo .xlsx a partir da versão 12, acompanhando a mudança nos formatos de arquivo
dos aplicativos do Microsoft Office.
Foi a última versão ao modo antigo com menus e uma caixa de ferramenta fixa como podemos ver na Figura 46
3
INFORMÁTICA BÁSICA
Uma inovação marcante do Excel 2003 são as células em forma de lista: com elas fica mais fácil analisar e gerenciar dados
relacionados, ordenando-os como preferir com um simples clique do mouse. Para transformar qualquer intervalo de células em
uma lista.
Poder utilizar um formato XML padrão para o Office Excel 2007 foi uma das principais mudanças do Excel 2007, além das
mudanças visuais em relações as abas e os grupos de trabalho já citados na versão 2003 do Word
Esse novo formato é o novo formato de arquivo padrão do Office Excel 2007. O Office Excel 2007 usa as seguintes extensões de
nome de arquivo: *.xlsx, *.xlsm *.xlsb, *.xltx, *.xltm e *.xlam. A extensão de nome de arquivo padrão do Office Excel 2007 é *.xlsx.
Essa alteração permite consideráveis melhoras em: interoperabilidade de dados, montagem de documentos, consulta de
documentos, acesso a dados em documentos, robustez, tamanho do arquivo, transparência e recursos de segurança.
O Excel 2007 permite que os usuários abram pastas de trabalho criadas em versões anteriores do Excel e trabalhem com elas.
Para converter essas pastas de trabalho para o novo formato XML, basta clicar no Botão do Microsoft Office e clique em Converter
Você pode também converter a pasta de trabalho clicando no Botão do Microsoft Office e em Salvar Como – Pasta de Trabalho do
Excel. Observe que o recurso Converter remove a versão anterior do arquivo, enquanto o recurso Salvar Como deixa a versão
anterior do arquivo e cria um arquivo separado para a nova versão.
As melhoras de interface que podem ser destacadas são:
Economia de tempo, selecionando células, tabelas, gráficos e tabelas dinâmicas em galerias de estilos predefinidos.
Visualização e alterações de formatação no documento antes de confirmar uma alteração ao usar as galerias de
formatação.
Uso da formatação condicional para anotar visualmente os dados para fins analíticos e de apresentação.
Alteração da aparência de tabelas e gráficos em toda a pasta de trabalho para coincidir com o esquema de estilo
ou a cor preferencial usando novos Estilos Rápidos e Temas de Documento.
Criação de um tema próprio para aplicar de forma consistente as fontes e cores que refletem a marca da empresa
que atua.
Novos recursos de gráfico que incluem formas tridimensionais, transparência, sombras projetadas e outros efeitos.
Em relação a usabilidade as fórmulas passaram a ser redimensionáveis, sendo possível escrever mais fórmulas com mais níveis
de aninhamento do que nas versões anteriores.
3
INFORMÁTICA BÁSICA
Passou a existir o preenchimento automático de fórmula, auxiliando muito com as sintaxes, as referências estruturadas:
além de referências de célula, como A1 e L1C1, o Office Excel 2007 fornece referências estrutu- radas que fazem referência
a intervalos nomeados e tabelas em uma fórmula.
Acesso fácil aos intervalos nomeados: usando o gerenciador de nomes do Office Excel 2007, podendo or- ganizar, atualizar
e gerenciar vários intervalos nomeados em um local central, as tabelas dinâmicas são muito mais fáceis de usar do que
nas versões anteriores.
Além do modo de exibição normal e do modo de visualização de quebra de página, o Office Excel 2007 oferece uma
exibição de layout de página para uma melhor experiência de impressão.
A classificação e a filtragem aprimoradas que permitem filtrar dados por cores ou datas, exibir mais de 1.000
itens na lista suspensa Filtro Automático, selecionar vários itens a filtrar e filtrar dados em tabelas dinâmicas.
O Excel 2007 tem um tamanho maior que permite mais de 16.000 colunas e 1 milhão de linhas por planilha, o
número de referências de célula aumentou de 8.000 para o que a memória suportar, isso ocorre porque o gerenciamento de
memória foi aumentado de 1 GB de memória no Microsoft Excel 2003 para 2 GB no Excel 2007, permitindo cálculos em
planilhas grandes e com muitas fórmulas, oferecendo inclusive o suporte a vá- rios processadores e chipsets
multithread.
Barra de Títulos:
A linha superior da tela é a barra de títulos, que mostra o nome da pasta de trabalho na janela. Ao iniciar o
programa aparece Pasta 1 porque você ainda não atribuiu um nome ao seu arquivo.
3
INFORMÁTICA BÁSICA
Faixa de Opções:
Desde a versão 2007 do Office, os menus e barras de ferramentas foram substituídos pela Faixa de Opções. Os coman- dos são
organizados em uma única caixa, reunidos em guias. Cada guia está relacionada a um tipo de atividade e, para melhorar a
organização, algumas são exibidas somente quando necessário.
A Barra de Ferramentas de Acesso Rápido fica posicionada no topo da tela e pode ser configurada com os botões de
sua preferência, tornando o trabalho mais ágil.
Para ocultar ou exibir um botão de comando na barra de ferramentas de acesso rápido podemos clicar com o botão direito no
componente que desejamos adicionar, em qualquer guia. Será exibida uma janela com a opção de Adicionar à Barra de Ferramentas
de Acesso Rápido.
Temos ainda outra opção de adicionar ou remover componentes nesta barra, clicando na seta lateral. Na janela apre- sentada
temos várias opções para personalizar a barra, além da opção Mais Comandos..., onde temos acesso a todos os comandos do Excel.
3
INFORMÁTICA BÁSICA
Para remoção do componente, selecione-o, clique com o botão direito do mouse e escolha Remover da Barra de Fer- ramentas
de Acesso Rápido.
Barra de Status:
Localizada na parte inferior da tela, a barra de status exibe mensagens, fornece estatísticas e o status de algumas teclas.
Nela encontramos o recurso de Zoom e os botões de “Modos de Exibição”.
Clicando com o botão direito sobre a barra de status, será exibida a caixa Personalizar barra de status. Nela podemos ativar ou
desativar vários componentes de visualização.
Barras de Rolagem: Nos lados direito e inferior da região de texto estão as barras de rolagem. Clique nas setas para cima ou
para baixo para mover a tela verticalmente, ou para a direita e para a esquerda para mover a tela horizontalmente, e assim poder
visualizar toda a sua planilha.
Planilha de Cálculo: A área quadriculada representa uma planilha de cálculos, onde você fará a inserção de dados e fórmulas para
colher os resultados desejados.
Uma planilha é formada por linhas, colunas e células. As linhas são numeradas (1, 2, 3, etc.) e as colunas nomeadas com
letras (A, B, C, etc.).
3
INFORMÁTICA BÁSICA
Cabeçalho de Coluna: Cada coluna tem um cabeçalho, que contém a letra que a identifica. Ao clicar na letra, toda a
coluna é selecionada.
Ao dar um clique com o botão direito do mouse sobre o cabeçalho de uma coluna, aparecerá o menu pop-up, onde as opções
deste menu são as seguintes:
-Formatação rápida: a caixa de formatação rápida permite escolher a formatação de fonte e formato de dados, bem como
mesclagem das células (será abordado mais detalhadamente adiante).
-Recortar: copia toda a coluna para a área de transferência, para que possa ser colada em outro local determinado e, após colada,
essa coluna é excluída do local de origem.
-Copiar: copia toda a coluna para a área de transferência, para que possa ser colada em outro local determinado.
-Opções de Colagem: mostra as diversas opções de itens que estão na área de transferência e que tenham sido recor- tadas ou
copiadas.
-Colar especial: permite definir formatos específicos na colagem de dados, sobretudo copiados de outros aplicativos.
-Inserir: insere uma coluna em branco, exatamente antes da coluna selecionada.
-Excluir: exclui toda a coluna selecionada, inclusive os dados nela contidos e sua formatação.
-Limpar conteúdo: apenas limpa os dados de toda a coluna, mantendo a formatação das células.
-Formatar células: permite escolher entre diversas opções para fazer a formatar as células (será visto detalhadamente adiante).
-Largura da coluna: permite definir o tamanho da coluna selecionada.
-Ocultar: oculta a coluna selecionada. Muitas vezes uma coluna é utilizada para fazer determinados cálculos, necessá- rios para
a totalização geral, mas desnecessários na visualização. Neste caso, utiliza-se esse recurso.
-Re-exibir: reexibe colunas ocultas.
Cabeçalho de Linha: Cada linha tem também um cabeçalho, que contém o número que a identifica. Clicando no ca- beçalho de
uma linha, esta ficará selecionada.
3
INFORMÁTICA BÁSICA
Célula: As células, são as combinações entre linha e colunas. Por exemplo, na coluna A, linha 1, temos a célula A1. Na Caixa de
Nome, aparecerá a célula onde se encontra o cursor.
Caixa de Nome: Você pode visualizar a célula na qual o cursor está posicionado através da Caixa de Nome, ou, ao contrário,
pode clicar com o mouse nesta caixa e digitar o endereço da célula em que deseja posicionar o cursor. Após dar um “Enter”, o
cursor será automaticamente posicionado na célula desejada.
Guias de Planilhas: Em versões anteriores do Excel, ao abrir uma nova pasta de trabalho no Excel, três planilhas já
eram criadas: Plan1, Plan2 e Plan3. Nesta versão, somente uma planilha é criada, e você poderá criar outras, se necessitar.
Para criar nova planilha dentro da pasta de trabalho, clique no sinal + ( ). Para alternar entre as
planilhas, basta clicar sobre a guia, na planilha que deseja trabalhar.
Você verá, no decorrer desta lição, como podemos cruzar dados entre planilhas e até mesmo entre pastas de trabalho
diferentes, utilizando as guias de planilhas.
Ao posicionar o mouse sobre qualquer uma das planilhas existentes e clicar com o botão direito aparecerá um menu
pop up.
3
INFORMÁTICA BÁSICA
Selecionar Tudo: Clicando-se na caixa Selecionar tudo, todas as células da planilha ativa serão selecionadas.
Barra de Fórmulas: Na barra de fórmulas são digitadas as fórmulas que efetuarão os cálculos.
A principal função do Excel é facilitar os cálculos com o uso de suas fórmulas. A partir de agora, estudaremos várias de suas
fórmulas. Para iniciar, vamos ter em mente que, para qualquer fórmula que será inserida em uma célula, temos que ter
3
INFORMÁTICA BÁSICA
Figura 59: Soma simples Mínimo: Mostra o menor valor existente em um inter-
valo de células selecionadas.
Usamos, nesse exemplo, a fórmula =B2+B3+B4. Após o Na figura a seguir, calcularemos o menor salário digi- tado
sinal de “=” (igual), clicar em uma das células, no intervalo de A2 até A5. A função digitada será = mínimo
digitar o sinal de “+” (mais) e continuar essa sequência (A2:A5).
até o último valor. Onde: “= mínimo” – é o início da função; (A2:A5) – refe- re-
Após a sequência de células a serem somadas, clicar se ao endereço dos valores onde você deseja ver qual é o
no ícone soma, ou usar as teclas de atalho Alt+=. maior valor. No caso a resposta seria R$ 622,00.
A última forma que veremos é a função soma digi- tada.
Vale ressaltar que, para toda função, um início é fundamental: Média: A função da média soma os valores de uma
sequência selecionada e divide pela quantidade de valores
dessa sequência.
Na figura a seguir, foi calculada a média das alturas de
= nome da quatro pessoas, usando a função = média (A2:A4)
Foi digitado “= média (”, depois, foram selecionados os
1 - Sinal de igual. valores das células de A2 até A5. Quando a tecla Enter for
2 – Nome da função. pressionada, o resultado será automaticamente colocado na
3 – Abrir parênteses. célula A6.
Todas as funções, quando um de seus itens for
Após essa sequência, o Excel mostrará um pequeno alterado, recalculam o valor final.
lembrete sobre a função que iremos usar, onde é possí- vel
clicar e obter ajuda, também. Usaremos, no exemplo a Data: Esta fórmula insere a data automática em uma
seguir, a função = soma(B2:B4). planilha.
Lembre-se, basta colocar o a célula que contém o primeiro
valor, em seguida o dois pontos (:) e por último a célula que
contém o último valor.
3
INFORMÁTICA BÁSICA
Onde:
Núm: é qualquer número real que se deseja arredondar.
Núm_dígitos: é o número de dígitos para o qual se deseja arredondar núm.
Veja na figura, que quando digitamos a parte inicial da função, o Excel nos mostra que temos que selecionar o num, ou seja, a
célula que desejamos arredondar e, depois do “;” (ponto e vírgula), digitar a quantidade de dígitos para a qual queremos
arredondar.
Na próxima figura, para efeito de entendimento, deixaremos as funções aparentes, e os resultados dispostos na coluna
C:
A função Arredondar.para.Baixo segue exatamente o mesmo conceito.
Resto: Com essa função podemos obter o resto de uma divisão. Sua sintaxe é a seguinte:
= mod (núm;divisor)
Onde:
Núm: é o número para o qual desejamos encontrar o resto.
divisor: é o número pelo qual desejamos dividir o número.
Valor Absoluto: Com essa função podemos obter o valor absoluto de um número. O valor absoluto, é o número sem o sinal. A
sintaxe da função é a seguinte:
=abs(núm)
Onde: aBs(núm)
Núm: é o número real cujo valor absoluto você deseja obter.
Dias 360: Retorna o número de dias entre duas datas com base em um ano de 360 dias (doze meses de 30 dias). Sua
sintaxe é:
= DIAS360(data_inicial;data_final)
Onde:
data_inicial = a data de início de contagem.
Data_final = a data a qual quer se chegar.
No exemplo a seguir, vamos ver quantos dias faltam para chegar até a data de 14/06/2018, tendo como data inicial o dia
05/03/2018. A função utilizada será =dias360(A2;B2)
4
INFORMÁTICA BÁSICA
Vamos usar a Figura abaixo para explicar as próximas funções (Se, SomaSe, Cont.Se)
Função SE: O SE é uma função condicional, ou seja, verifica SE uma condição é verdadeira ou falsa.
SE VALOR DE C3 FOR MAIOR OU IGUAL a 724, então ESCREVA “ACIMA”, senão ESCREVA “ABAIXO” MOSTRA O RE- SULTADO NA
CÉLULA E3
Resultado: será mostrado na célula C3, portanto é onde devemos digitar a fórmula Teste
lógico: C3>=724
Valor_se_verdadeiro: “Acima”
4
INFORMÁTICA BÁSICA
Valor_se_falso: “Abaixo”
Traduzindo a condição em variáveis teremos:
Assim, com o cursor na célula E3, digitamos:
Resultado: será mostrado na célula D17, portanto é
=SE(C3>=724;”Acima”;”Abaixo”) onde devemos digitar a fórmula
Para cada uma das linhas, podemos copiar e colar as Intervalo para análise: C3:C10
fórmulas, e o Excel, inteligentemente, acertará as linhas e Critério: “FEMININO” Intervalo
colunas nas células. Nossas fórmulas ficarão assim: para soma: D3:D10
E4 =SE(C4>=724;”Acima”;”Abaixo”) E5
=SE(C5>=724;”Acima”;”Abaixo”) E6 Assim, com o cursor na célula D17, digitamos:
=SE(C6>=724;”Acima”;”Abaixo”) E7
=SE(C7>=724;”Acima”;”Abaixo”) E8
=SE(C8>=724;”Acima”;”Abaixo”) E9 =SomaSE(D3:D10;”feminino”;C3:C10)
=SE(C9>=724;”Acima”;”Abaixo”) E10
=SE(C10>=724;”Acima”;”Abaixo”) Função CONT.SE: O CONT.SE é uma função de con- tagem
condicionada, ou seja, CONTA a quantidade de re- gistros, SE
Função SomaSE: A SomaSE é uma função de soma determinada condição for verdadeira. A sintaxe desta função é
condicionada, ou seja, SOMA os valores, SE determinada a seguinte:
condição for verdadeira. A sintaxe desta função é a seguin- te:
=CONT.SE(intervalo;“critérios”)
=SomaSe(intervalo;“critérios”;intervalo_soma)
= : significa a chamada para uma fórmula/função
=Significa a chamada para uma fórmula/função CONT.SE: chamada para a função CONT.SE
SomaSe: função SOMASE intervalo: intervalo de células onde será feita a análise dos
intervalo: Intervalo de células onde será feita a análise dos dados
dados “critérios”: critérios a serem avaliados nas células do
“critérios”: critérios (sempre entre aspas) a serem ava- “intervalo”
liados a fim de chegar à condição verdadeira
intervalo_soma: Intervalo de células onde será verifi- Usando a planilha acima como exemplo, queremos saber
cada a condição para soma dos valores quantas pessoas ganham R$ 1200,00 ou mais, e mostrar o
resultado na célula D14, e quantas ganham abaixo de
Exemplo: usando a planilha acima, queremos somar os R$1.200,00 e mostrar o resultado na célula D15. Para isso
salários de todos os funcionários HOMENS e mostrar o precisamos criar a seguinte condição:
resultado na célula D16. E também queremos somar os salários
das funcionárias mulheres e mostrar o resultado na célula D17. R$ 1200,00 ou MAIS:
Para isso precisamos criar a seguinte condição: SE SALÁRIO NO INTERVALO C3 ATÉ C10 FOR MAIOR
OU IGUAL A 1200, ENTÃO
HOMENS: CONTA REGISTROS NO INTERVALO C3 ATÉ C10
SE SEXO NO INTERVALO C3 ATÉ C10 FOR MASCULI- NO, MOSTRA O RESULTADO NA CÉLULA D14
ENTÃO
SOMA O VALOR DO SALÁRIO MOSTRADO NO Traduzindo a condição em variáveis teremos:
INTERVALO D3 ATÉ D10
MOSTRA O RESULTADO NA CÉLULA D16 Resultado: será mostrado na célula D14, portanto é
onde devemos digitar a fórmula
Traduzindo a condição em variáveis teremos: Intervalo para análise: C3:C10
Critério: >=1200
Resultado: será mostrado na célula D16, portanto é
onde devemos digitar a fórmula Assim, com o cursor na célula D14, digitamos:
Intervalo para análise: C3:C10
Critério: “MASCULINO” =CONT.SE(C3:C10;”>=1200”)
Intervalo para soma: D3:D10
Assim, com o cursor na célula D16, digitamos: MENOS DE R$ 1200,00:
=SOMASE(D3:D10;”masculino”;C3:C10) SE SALÁRIO NO INTERVALO C3 ATÉ C10 FOR ME- NOR
MULHERES: QUE 1200, ENTÃO
SE SEXO NO INTERVALO C3 ATÉ C10 FOR FEMINI- NO, CONTA REGISTROS NO INTERVALO C3 ATÉ C10
ENTÃO MOSTRA O RESULTADO NA CÉLULA D15
SOMA O VALOR DO SALÁRIO MOSTRADO NO IN-
TERVALO D3 ATÉ D10 Traduzindo a condição em variáveis teremos:
MOSTRA O RESULTADO NA CÉLULA D17
Resultado: será mostrado na célula D15, portanto é
onde devemos digitar a fórmula
4
INFORMÁTICA BÁSICA
=CONT.SE(C3:C10;”<1200”)
Observações: fique atento com o > (maior) e < (menor), >= (maior ou igual) e <=(menor ou igual). Se tivéssemos determinado a
contagem de valores >1200 (maior que 1200) e <1200 (menor que 1200), o valor =1200 (igual a 1200) não entraria na contagem.
Formatação de Células: Ao observar a planilha abaixo, fica claro que não é uma planilha bem formatada, vamos
deixar ela de uma maneira mais agradável.
O primeiro passo é mesclar e centralizar o título, para isso utilizamos o botão Mesclar e Centralizar , entre outras opções de
alinhamento, como centralizar, direção do texto, entre outras.
4
INFORMÁTICA BÁSICA
Em seguida, vamos colocar uma borda no texto digitado, vamos escolher a opção “Todas as bordas”, podemos mudar
o título para negrito, mudar a cor do fundo e/ou de uma fonte, basta selecionar a(s) célula(s) e escolher as formatações.
Para finalizar essa etapa vamos formatar a coluna C para moeda, que é o caso desse exemplo, porém pode ser realizado vários
outros tipos de formatação, como, porcentagem, data, hora, científico, basta clicar no dropbox onde está escrito geral e escolher.
Figura 70: Formatando a planilha (Passo 3)
O resultado final nos traz uma planilha muito mais agradável e de fácil entendimento:
Figura 71: Planilha Formatada
Ordenando os dados: Você pode digitar os dados em qualquer ordem, pois o Excel possui uma ferramenta muito útil para
ordenar os dados.
Ao clicar neste botão, você tem as opções para classificar de A a Z (ordem crescente), de Z a A (ordem decrescente) ou
classificação personalizada.
Para ordenar seus dados, basta clicar em uma célula da coluna que deseja ordenar, e selecionar a classificação crescente ou
decrescente. Mas cuidado! Se você selecionar uma coluna inteira, nas versões mais antigas do Excel, você irá classificar os dados
dessa coluna, mas vai manter os dados das outras colunas onde estão. Ou seja, seus dados ficarão alterados. Nas versões mais
novas, ele fará a pergunta, se deseja expandir a seleção e dessa forma, fazer a classificação dos dados junto com a coluna de
origem, ou se deseja manter a seleção e classificar somente a coluna selecionada.
4
INFORMÁTICA BÁSICA
Filtrando os dados: Ainda no botão temos a opção FILTRO. Ao selecionar esse botão, cada uma das colunas da nos- sa planilha
irá abrir uma seta para fazer a seleção dos dados que desejamos visualizar. Assim, podemos filtrar e visualizar somente os dados do
mês de Janeiro ou então somente os gastos com contas de consumo, por exemplo.
Gráficos: Outra forma interessante de analisar os dados é utilizando gráficos. O Excel monta os gráficos rapidamente e é muito
fácil. Na Guia Inserir da Faixa de Opções, temos diversas opções de gráficos que podem ser utilizados.
4
INFORMÁTICA BÁSICA
Redimensione o gráfico clicando com o mouse nas bordas para aumentar de tamanho. Reposicione o gráfico na pá- gina,
clicando nas linhas e arrastando até o local desejado.
Importante mencionar que o conceito do Excel 365 é o mesmo apontado no Word, ou seja, fazem parte do Office 365, que
podem ser comprados conforme figura 39.
O Calc é o software de planilha eletrônica do LibreOffice e o seu formato de arquivo padrão é o .ods (Open Docu- ment
Spreadsheet).
O Calc trabalha de modo semelhante ao Excel no que se refere ao uso de fórmulas. Ou seja, uma fórmula é iniciada
pelo sinal de igual (=) e seguido por uma sequência de valores, referências a células, operadores e funções.
Algumas diferenças entre o Calc e o Excel:
Para fazer referência a uma interseção no Calc, utiliza-se o sinal de exclamação (!). Por exemplo, “B2:C4!C3:C6” retor- nará a C3
e C4 (interseção entre os dois intervalos). No Excel, isso é feito usando um espaço em branco (B2:C4 C3:C6).
Para fazer referência a uma célula que esteja em outra planilha, na mesma pasta de trabalho, digite “nome_da_plani- lha + . +
célula. Por exemplo, “Plan2.A1” faz referência a célula A1 da planilha chamada Plan2. No Excel, isso é feito usan- do o sinal de
exclamação ! (Plan2!A1).
Menus do Calc
Arquivo - contém comandos que se aplicam ao documento inteiro como Abrir, Salvar e Exportar como PDF.
Editar - contém comandos para editar o conteúdo documento como, por exemplo, Desfazer, Localizar e Substituir, Cortar,
Copiar e Colar.
Exibir - contém comandos para controlar a exibição de um documento tais como Zoom, Tela Inteira e Navegador. Inserir -
contém comandos para inserção de novos elementos no documento como células, linhas, colunas, planilhas,
gráficos.
Formatar - contém comandos para formatar células selecionadas, objetos e o conteúdo das células no documento.
Ferramentas - contém ferramentas como Ortografia, Atingir meta, Rastrear erro, etc.
Dados - contém comandos para editar os dados de uma planilha. É possível classificar, utilizar filtros, validar, etc.
Janela - contém comandos para manipular e exibir janelas no documento.
Ajuda - permite acessar o sistema de ajuda do LibreOffice.
Na tela do PowerPoint 2003 o usuário tem a sua disposição: - barra de título, barra de menu, barra de ferramenta, pai- nel de
anotações, painel do slide, barra de status, painel de estrutura de tópicos. Confira a tela do PowerPoint na figura 75:
4
INFORMÁTICA BÁSICA
1- Aqui aparecerá o título do PowerPoint e o nome da apresentação que está sendo editada. Caso o arquivo não
tenha nome, aparecerá o nome e o número das apresentações, como no exemplo da figura acima apresentação 1.
2- Esta é a principal ferramenta do PowerPoint, nela você encontrará vários menus. Para acessá-los é só clicar sobre a
mesma, ou através do teclado pressionando a tecla ALT junto coma letra do nome do comando no referido menu. Exemplo: para
acessar o menu arquivo, pressione ALT e a letra A que se encontra sublinhada
3- A barra de ferramentas possui vários botões que servem para acelerar a execução de alguns recursos do Power- Point
4- Este é o local de trabalho no qual o texto é digitado.
5- Este painel permite adicionar anotações ou informações e até mesmo, elementos gráficos que você deseja com- partilhar
com o público.
6- Com este painel você poderá organizar e desenvolver o conteúdo da apresentação, assim, inserir fotos, desenhos, clip-arts
e muito mais, para que sua apresentação seja mostrada da melhor maneira. Você só tem a ganhar com os recursos que o
PowerPoint dispõe, principalmente para apresentação de trabalhos escolares e trabalhos pessoais.
7- Esta fornece o número de slides, o tipo de visualização e o idioma.
Como existiu a mudança de formato, a versão 2003 foi a última a ser PPT, para poder abrir apresentações feitas na versão 2007
ou superior, você pode baixar o pacote de compatibilidade do Microsoft gratuitos para Word, Excel e Power- Point. Seus
conversores ajudam que seja possível abrir, editar e salvar uma apresentação que você criou em versões mais recentes do Office.
Depois que você instalar as atualizações e conversores, todas as apresentações de versões do PowerPoint mais recentes
que 2003 são convertidos automaticamente quando você abri-los, para que você possa editar e salvá-los.
A versão 2007 passa a ter o formato PPTX, diferente das anteriores que eram PPT, essa nova versão lida muito melhor com
vídeos e imagens. Um documento em branco do PowerPoint 2003 (formato PPT) apenas com uma imagem de 1 MB chega a ocupar
5 MB, já no formato PPTX, este mesmo arquivo ocupa cerca de 1,1 MB.
4
INFORMÁTICA BÁSICA
O PowerPoint 2007 trouxe uma importante opção que se encarrega de compactar imagens automaticamente a fim de reduzir o
tamanho total do documento. Para tal, abra a aba Formatar do programa e clique na opção Compactar Imagens. Neste momento o
usuário escolhe se deseja compactar uma única imagem da apresentação ou se pretende aplicar o efeito a todas as figuras. Clique
em Opções para acessar escolher o nível de qualidade e compactação das imagens de seu
arquivo, além disso foi possível começar a tratar imagens.
O PowerPoint 2007 passou a oferecer mais gráficos tridimensionais, permitindo apresentações com melhor visual, diferentemente do seu
antecessor 2003, PowerPoint 2007 utiliza o Microsoft Office Fluent interface de usuário (UI). Esta UI categoriza grupos e guias relacionados, tor- nando
mais fácil para os usuários a encontrar os comandos e recursos do PowerPoint . Além disso, a Fluent UI inclui uma função de visualização ao vivo ,
para rever alterações de formatação antes de finalizá-los , bem como galerias de efeitos pré- definidos, layouts , temas e “Estilos Rápidos”. Os
temas do PowerPoint 2007 possuem características de “Estilos Rápidos”, estilos esses que não existem no Power-
Point 2003, com o PowerPoint 2003, a formatação de um documento exige a escolha de estilo e opções de cores para gráficos,
textos, fundos e até mesmo tabelas.
A versão 2007 do PowerPoint 2007 possuem opções de compartilhamentos mais flexíveis do que as de seu antecessor de 2003.
Um exemplo claro disso é que na versão 2007 os usuários podem acessar o Microsoft Office SharePoint Server 2007 para integrar as
apresentações com o Outlook 2007, bem como o compartilhamento de apresentações utilizando o que chamamos de “Bibliotecas
de Slides”.
Em relação as tabelas e gráficos, ao contrário do PowerPoint 2003, a versão 2007 armazena as informações dos gráficos no
Excel 2007, ao invés de armazenar esses dados em folhas de dados do gráfico.
Na tela inicial do PowerPoint, são listadas as últimas apresentações editadas (à esquerda), opção para criar nova apre- sentação
em branco e ainda, são sugeridos modelos para criação de novas apresentações (ao centro).
Ao selecionar a opção de Apresentação em Branco você será direcionado para a tela principal, composta pelos elemen-
tos básicos apontados na figura abaixo, e descritos nos tópicos a seguir.
4
INFORMÁTICA BÁSICA
Barra de Títulos: A linha superior da tela é a barra de títulos, que mostra o nome da apresentação na janela. Ao iniciar o
programa aparece Apresentação 1 porque você ainda não atribuiu um nome ao seu arquivo.
Faixa de Opções:Desde a versão 2007 do Office, os menus e barras de ferramentas foram substituídos pela Faixa de Opções. Os
comandos são organizados em uma única caixa, reunidos em guias. Cada guia está relacionada a um tipo de atividade e, para
melhorar a organização, algumas são exibidas somente quando necessário.
Barra de Ferramentas de Acesso Rápido: A Barra de Ferramentas de Acesso Rápido fica posicionada no topo da tela e pode ser
configurada com os botões de sua preferência, tornando o trabalho mais ágil.
Adicionando e Removendo Componentes: Para ocultar ou exibir um botão de comando na barra de ferramentas de acesso
rápido podemos clicar com o botão direito no componente que desejamos adicionar, em qualquer guia. Será exibi- da uma janela
com a opção de Adicionar à Barra de Ferramentas de Acesso Rápido.
Temos ainda outra opção de adicionar ou remover componentes nesta barra, clicando na seta lateral. É aberto o menu
Personalizar Barra de Ferramentas de Acesso Rápido, que apresenta várias opções para personalizar a barra, além da opção Mais
Comandos..., onde temos acesso a todos os comandos do PowerPoint.
Para remoção do componente, no mesmo menu selecione-o. Se preferir, clique com o botão direito do mouse sobre o ícone
que deseja remover e escolha Remover da Barra de Ferramentas de Acesso Rápido.
Barra de Status: Localizada na parte inferior da tela, a barra de status permite incluir anotações e comentários na sua
apresentação, mensagens, fornece estatísticas e o status de algumas teclas. Nela encontramos o recurso de Zoom e os botões de
‘Modos de Exibição’.
Clicando com o botão direito sobre a barra de status, será exibida a caixa Personalizar barra de status. Nela podemos ativar ou
desativar vários componentes de visualização.
Durante uma apresentação, os slides do PowerPoint vão sendo projetados no monitor do computador, lembrando os
antigos slides fotográficos.
O apresentador pode inserir anotações, observações importantes, que deverão ser abordadas durante a apresentação. Estas
anotações serão visualizadas somente pelo apresentador quando, durante a apresentação, for selecionado o Modo de Exibição do
Apresentador (basta clicar com o botão direito do mouse e selecionar esta opção durante a apresentação).
4
INFORMÁTICA BÁSICA
Modelos e Temas Online: Algumas vezes parece impossível iniciar uma apresentação. Você nem mesmo sabe como começar.
Nestas situações pode-se usar os modelos prontos, que fornecem sugestões para que você possa iniciar a criação de sua
apresentação. A versão PowerPoint 2013 traz vários modelos disponíveis online divididos por temas (é necessário estar conectado à
internet).
Para utilizar um modelo pronto, selecione um tema. Em nosso exemplo, vamos selecionar ‘Negócios’. Aparecerão vários
modelos prontos que podem ser utilizados para a criação de sua apresentação, conforme mostra a figura abaixo.
Apresentação de Slides:
Antes de começarmos a trabalhar em um novo slide, ou nova apresentação, vamos entender um pouco melhor como funciona
uma apresentação. Escolha um modelo pronto qualquer, faça o download, e inicie a apresentação, assim:
5
INFORMÁTICA BÁSICA
Na barra ‘Modos de exibição de slides’, localizada na barra de status, clique no botão ‘Modo de Apresentação de Slides’. Dê
cliques com o mouse para seguir ao próximo slide. Ao clicar na apresentação, são exibidos botões de navegação, que permitem
que você siga para o próximo slide ou volte ao anterior, conforme mostrado abaixo. Além dos botões de
navegação você também conta com outras ferramentas durante sua apresentação.
Exibição de Slides:Vamos agora começar a personalizar nossa apresentação, tendo como base o modelo criado. Se ainda
estiver com uma apresentação aberta, termine a apresentação, retornando à estrutura. Clique, na faixa de opções, no menu
‘EXIBIÇÃO’.
Modo Normal: No modo de exibição ‘Normal’, você trabalha em um slide de cada vez e pode organizar a estrutura de todos os
slides da apresentação.
Para mover de um slide para outro clique sobre o slide (do lado esquerdo) que deseja visualizar na tela, ou utilize as teclas
‘PageUp’ e ‘PageDown’.
Modo de Exibição de Estrutura de Tópicos: Este modo de visualização é interessante principalmente durante a cons- trução do
texto da apresentação. Você pode ir digitando o texto do lado esquerdo e o PowerPoint monta os slides pra você.
Classificação de Slides: Este modo permite ver seus slides em miniatura, para auxiliar na organização e estruturação de sua
apresentação. No modo de classificação de slides, você pode reordenar slides, adicionar transições e efeitos de ani- mação e definir
intervalos de tempo para apresentações eletrônicas de slides.
5
INFORMÁTICA BÁSICA
Para alterar a sequência de exibição de slides, clique no slide e arraste até a posição desejada. Você também pode ocul- tar um
slide dando um clique com o botão direito do mouse sobre ele e selecionando ‘Ocultar Slide’.
Alterando o Design:
O design de um slide é a apresentação visual do mesmo, ou seja, as cores nele utilizadas, tipos de fontes, etc. O Power- Point
disponibiliza vários temas prontos para aplicar ao design de sua apresentação.
Para inserir um Tema de design pronto nos slides acesse a guia ‘Design’ na Faixa de Opções. Clique na seta lateral para
visualizar todos os temas existentes.
Clique no tema desejado, para aplicar ao slide selecionado. O tema será aplicado em todos os slides.
Variantes->Cores e Variantes->Fontes: ainda na guia ‘Design’ podemos aplicar variações dos temas, alterando cores e fontes,
criando novos temas de cores. Clique na seta da caixa ‘Variantes’ para abrir as opções. Passe o mouse sobre cada tema para
visualizar o efeito na apresentação. Após encontrar a variação desejada, dê um clique com o mouse para aplicá-la à apresentação.
Variantes->Efeitos: os efeitos de tema especificam como os efeitos são aplicados a gráficos SmartArt, formas e ima- gens.
Clique na seta do botão ‘Efeitos’ para acessar a galeria de Efeitos. Aplicando o efeito alteramos rapidamente a apa- rência dos
objetos.
Layout de Texto:
O primeiro slide criado em nossa apresentação é um ‘Slide de título’. Nele não deve ser inserido o conteúdo da palestra ou
reunião, mas apenas o título e um subtítulo pois trata-se do slide inicial.
Clique no quadro onde está indicado ‘Clique aqui para adicionar um título’, e escreva o título de sua apresentação. A
apresentação que criaremos será sobre ‘Grupo Nova”.
No quadro onde está indicado ‘Clique aqui para adicionar um subtítulo’ coloque seu nome ou o nome da empresa em que
trabalha, ou mesmo um subtítulo ligado ao tema da apresentação.
Formate o texto da forma como desejar, selecionando o tipo da fonte, tamanho, alinhamento, etc., clicando sobre a ‘Caixa de
Texto’ para fazer as formatações.
5
INFORMÁTICA BÁSICA
Clique no botão novo slide da guia ‘PÁGINA INICIAL’. Será criado um novo slide com layout diferente do anterior. Isso acontece
porque o programa entende que o próximo slide não é mais de título, e sim de conteúdo, e assim sucessivamente pra a criação da
sua apresentação.
Layouts de Conteúdo:
Utilizando os layouts de conteúdo é possível inserir figura ou cliparts, tabelas, gráficos, diagramas ou clipe de mídia
(que podem ser animações, imagens, sons, etc.).
A utilização destes recursos é muito simples, bastando clicar, no próprio slide, sobre o recurso que deseja utilizar.
Salve a apresentação atual como ‘Ensino a Distância’ e, sem fechá-la, abra uma nova apresentação. Vamos ver a utili- zação dos
recursos de Conteúdo.
Na guia ‘Início’ da Faixa de Opções, clique na seta lateral da caixa Layout. Será exibida uma janela com várias opções.
Selecione o layout ‘Título e conteúdo’.
Aparecerá a caixa de conteúdo no slide como mostrado na figura a seguir. A caixa de conteúdos ao centro do slide
possui diversas opções de tipo de conteúdo que se pode utilizar.
As demais ferramentas da ‘Caixa de Conteúdo’ são:
Explore as opções, utilize os recursos oferecidos para enriquecer seus conhecimentos e, em consequência, criar apre- sentações
muito mais interessantes. O funcionamento de cada item é semelhante aos já abordados.
Animação dos Slides: A animação dos slides é um dos últimos passos da criação de uma apresentação. Essa é uma etapa
importante, pois, apesar dos inúmeros recursos oferecidos pelo programa, não é aconselhável exagerar na utilização dos mesmos,
pois além de tornar a apresentação cansativa, tira a atenção das pessoas que estão assistindo, ao invés de dar foco ao conteúdo da
apresentação, passam a dar fico para as animações.
Transições: A transição dos slides nada mais é que a mudança entre um slide e outro. Você pode escolher entre diver- sas
transições prontas, através da faixa de opções ‘TRANSIÇÕES’. Selecione o primeiro slide da nossa apresentação e clique nesta
opção.
Escolha uma das transições prontas e veja o que acontece. Explore os diversos tipos de transições, apenas clicando sobre elas e
assistindo os efeitos que elas produzem. Isso pode ser bastante divertido, mas dependendo do intuito da apresentação, o exagero
pode tornar sua apresentação pouco profissional.
Ainda em ‘TRANSIÇÕES’ escolha como será feito o avanço do slide, se após um tempo pré-definido ou ‘Ao Clicar com
o Mouse’, dentro da faixa ‘INTERVALO’. Você também pode aplicar som durante a transição.
Animações: As animações podem ser definidas para cada caixa de texto dos slides. Ou seja, durante sua apresentação
você pode optar em ir abrindo o texto conforme trabalha os assuntos.
Neste exemplo, selecionaremos o Slide 3 de nossa apresentação para enriquecer as explicações. Clique um uma das
caixas de texto do slide, e na opção ‘ANIMAÇÕES’ abra o ‘PAINEL DE ANIMAÇÃO’.
Escolheremos a opção ‘Flutuar para Dentro’, mas você pode explorar as diversas opções e escolher a que mais te agra- dar.
Clique na opção escolhida. No Painel de Animação, abra todas as animações clicando na seta para baixo.
5
INFORMÁTICA BÁSICA
Cada parágrafo de texto pode ser configurado, bastando que você clique no parágrafo desejado e faça a opção de animação
desejada. O parágrafo pode aparecer somente quando você clicar com o mouse, ou juntamente com o anterior. Pode mantê-lo
aberto na tela enquanto outros estão fechados, etc.
Em nosso exemplo, vamos animar da seguinte forma: os textos da caixa de texto do lado esquerdo vão aparecer juntos após
clicar. Os textos da caixa do lado direito permanecem fechados. Ao clicar novamente, os dois parágrafos aparecerão ao mesmo
tempo na tela.
Passo a passo:
Com a caixa de texto do lado esquerdo selecionada, clique em ‘Iniciar ao clicar’ no 1º parágrafo, mostrado no Painel de
Animações;
selecione o 2º parágrafo e selecione ‘Iniciar com anterior’; selecione a
caixa de texto do lado direito e aplique uma animação;
no Painel de Animações clique em ‘Iniciar ao clicar’ no 1º parágrafo da caixa de texto
selecione o 2º parágrafo da caixa de texto e selecione ‘Iniciar com anterior’.
12.4. Impress
É o editor de apresentações do LibreOffice e o seu formato de arquivo padrão é o .odp (Open Document Presentations).
- Menu do Impress:
Arquivo - contém comandos que se aplicam ao documento inteiro como Abrir, Salvar e Exportar como PDF;
Editar - contém comandos para editar o conteúdo documento como, por exemplo, Desfazer, Localizar e Substituir, Cortar,
Copiar e Colar;
Exibir - contém comandos para controlar a exibição de um documento tais como Zoom, Apresentação de Slides, Estrutura
de tópicos e Navegador;
Inserir - contém comandos para inserção de novos slides e elementos no documento como figuras, tabelas e
hiperlinks;
Formatar - contém comandos para formatar o layout e o conteúdo dos slides, tais como Modelos de slides, Layout de
slide, Estilos e Formatação, Parágrafo e Caractere;
Ferramentas - contém ferramentas como Ortografia, Compactar apresentação e Player de mídia;
Apresentação de Slides - contém comandos para controlar a apresentação de slides e adicionar efeitos em obje- tos e na
transição de slides.
5
INFORMÁTICA BÁSICA
O objetivo inicial da Internet era atender necessidades militares, facilitando a comunicação. A agência norte-americana ARPA –
ADVANCED RESEARCH AND PROJECTS AGENCY e o Departamento de Defesa americano, na década de 60, criaram um projeto que
pudesse conectar os computadores de departamentos de pesquisas e bases militares, para que, caso um desses pontos sofresse
algum tipo de ataque, as informações e comunicação não seriam totalmente perdidas, pois estariam salvas em outros pontos
estratégicos.
O projeto inicial, chamado ARPANET, usava uma conexão a longa distância e possibilitava que as mensagens fossem
fragmentadas e endereçadas ao seu computador de destino. O percurso entre o emissor e o receptor da informação pode- ria ser
realizado por várias rotas, assim, caso algum ponto no trajeto fosse destruído, os dados poderiam seguir por outro caminho
garantindo a entrega da informação, é importante mencionar que a maior distância entre um ponto e outro, era de 450
quilômetros.
No começo dos anos 80, essa tecnologia rompeu as barreiras de distância, passando a interligar e favorecer a troca de
informações de computadores de universidades dos EUA e de outros países, criando assim uma rede (NET) internacional (INTER),
consequentemente seu nome passa a ser, INTERNET.
A evolução não parava, além de atingir fronteiras continentais, os computadores pessoais evoluíam em forte escala alcançando
forte potencial comercial, a Internet deixou de conectar apenas computadores de universidades, passou a co- nectar empresas e,
enfim, usuários domésticos.
Na década de 90, o Ministério das Comunicações e o Ministério da Ciência e Tecnologia do Brasil trouxeram a Internet para os centros
acadêmicos e comerciais. Essa tecnologia rapidamente foi tomando conta de todos os setores sociais até atingir a amplitude de sua
difusão nos tempos atuais.
Um marco que é importante frisar é o surgimento do WWW que foi a possibilidade da criação da interface gráfica dei- xando a
internet ainda mais interessante e vantajosa, pois até então, só era possível a existência de textos.
Para garantir a comunicação entre o remetente e o destinatário o americano Vinton Gray Cerf, conhecido como o pai da
internet criou os protocolos TCP/IP, que são protocolos de comunicação. O TCP – TRANSMISSION CONTROL PROTOCOL (Protocolo
de Controle de Transmissão) e o IP – INTERNET PROTOCOL (Protocolo de Internet) são conjuntos de regras que tornam possível
tanto a conexão entre os computadores, quanto ao entendimento da informação trocada entre eles.
A internet funciona o tempo todo enviando e recebendo informações por isso o periférico que permite a conexão com a
internet chama MODEM, porque que ele MOdula e DEModula sinais, e essas informações só podem ser trocadas graças aos
protocolos TCP/IP.
Protocolos Web
Já que estamos falando em protocolos, citaremos outros que são largamente usados na Internet:
-HTTP (Hypertext Transfer Protocol): Protocolo de transferência de Hipertexto, desde 1999 é utilizado para trocar informações
na Internet. Quando digitamos um site, automaticamente é colocado à frente dele o http://
Exemplo: http://www.novaconcursos.com.br
Onde:
http:// → Faz a solicitação de um arquivo de hipermídia para a Internet, ou seja, um arquivo que pode conter texto,
som, imagem, filmes e links.
-URL (Uniform Resource Locator): Localizador Padrão de recursos, serve para endereçar um recurso na web, é como se fosse
um apelido, uma maneira mais fácil de acessar um determinado site
Exemplo: http://www.novaconcursos.com.br, onde:
5
INFORMÁTICA BÁSICA
Encontramos, ainda, variações na URL de um site, que demonstram a finalidade a organização que o criou, como:
.gov - Organização governamental
.edu - Organização educacional
.org - Organização
.ind - Organização Industrial
.net - Organização telecomunicações
.mil - Organização militar
.pro - Organização de profissões
.eng – Organização de engenheiros
Quando vemos apenas a terminação .com, sabemos que se trata de um site hospedado em um servidor dos Estados Unidos.
-HTTPS (Hypertext transfer protocol secure): Semelhante ao HTTP, porém permite que os dados sejam transmitidos através de
uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais.
-FTP (File Transfer Protocol): Protocolo de transferência de arquivo, é o protocolo utilizado para poder subir os ar- quivos para
um servidor de internet, seus programas mais conhecidos são, o Cute FTP, FileZilla e LeechFTP, ao criar um site, o profissional utiliza
um desses programas FTP ou similares e executa a transferência dos arquivos criados, o manuseio é semelhante à utilização de
gerenciadores de arquivo, como o Windows Explorer, por exemplo.
-POP (Post Office Protocol): Protocolo de Posto dos Correios permite, como o seu nome o indica, recuperar o seu correio num
servidor distante (o servidor POP). É necessário para as pessoas não ligadas permanentemente à Internet, para poderem consultar
os mails recebidos offline. Existem duas versões principais deste protocolo, o POP2 e o POP3, aos quais são atribuídas
respectivamente as portas 109 e 110, funcionando com o auxílio de comandos textuais radicalmente diferentes, na troca de e-mails
ele é o protocolo de entrada.
IMAP (Internet Message Access Protocol): É um protocolo alternativo ao protocolo POP3, que oferece muitas mais
possibilidades, como, gerir vários acessos simultâneos e várias caixas de correio, além de poder criar mais critérios de triagem.
-SMTP (Simple Mail Transfer Protocol): É o protocolo padrão para envio de e-mails através da Internet. Faz a validação de
destinatários de mensagens. Ele que verifica se o endereço de e-mail do destinatário está corretamente digitado, se é um
endereço existente, se a caixa de mensagens do destinatário está cheia ou se recebeu sua mensa- gem, na troca de e-mails ele é
o protocolo de saída.
5
INFORMÁTICA BÁSICA
Os plug-ins são programas que expandem a capacida- de O termo “intranet” começou a ser usado em meados de
do Browser em recursos específicos - permitindo, por exemplo, 1995 por fornecedores de produtos de rede para se refe- rirem
que você toque arquivos de som ou veja filmes em vídeo ao uso dentro das empresas privadas de tecnologias projetadas
dentro de uma Home Page. As empresas de soft- ware vêm para a comunicação por computador entre em- presas. Em
desenvolvendo plug-ins a uma velocidade im- pressionante. outras palavras, uma intranet consiste em uma rede privativa
Maiores informações e endereços sobre plu- g-ins são de computadores que se baseia nos padrões de comunicação
encontradas na página: de dados da Internet pública, baseadas na tecnologia usada na
Internet (páginas HTML, e-mail, FTP, etc.) que vêm,
http://www.yahoo.com/Computers_and_Internet/Soft- atualmente fazendo muito sucesso. Entre as razões para este
ware/ Internet/World_Wide_Web/Browsers/Plug_Ins/Indi- sucesso, estão o custo de implantação relativamente baixo e a
ces/ facilidade de uso propiciada pelos programas de navegação na
Web, os browsers.
5
INFORMÁTICA BÁSICA
5
INFORMÁTICA BÁSICA
palavra_chave_01 * palavra_chave_02
Safari: O Safari é o navegador da Apple, é um ótimo
Retorna uma “busca combinada”, ou seja, sendo o * um navegador considerado pelos especialistas e possui uma
indicador de “qualquer conteúdo”, retorna resultados em que interface bem bonita, apesar de ser um navegador da Apple
os termos inicial e final aparecem, independente do que existem versões para Windows.
“esteja entre eles”. Realize uma busca do tipo facebook
* msn e veja o resultado na prática.
5
INFORMÁTICA BÁSICA
Comandos básicos
O Linux é um sistema operacional inicialmente basea- do Iniciaremos agora o estudo sobre vários comandos que
em comandos, mas que vem desenvolvendo ambientes podemos usar no Shell do Linux:
gráficos de estruturas e uso similares ao do Windows. Ape- sar -addgroup - adiciona grupos
desses ambientes gráficos serem cada vez mais adota- dos, os -adduser - adiciona usuários
comandos do Linux ainda são largamente empre- gados, sendo -apropos - realiza pesquisa por palavra ou string
importante seu conhecimento e estudo. -cat - mostra o conteúdo de um arquivo binário ou tex-
Outro termo muito usado quando tratamos do Linux é o to
kernel, que é uma parte do sistema operacional que faz a
-cd - entra num diretório (exemplo: cd docs) ou retor- na
ligação entre software e máquina, é a camada de software
para home
mais próxima do hardware, considerado o núcleo do sis- tema.
cd <pasta> – vai para a pasta especificada. exem- plo:
O Linux teve início com o desenvolvimento de um pequeno cd /usr/bin/
kernel, desenvolvido por Linus Torvalds, em 1991, quando era
apenas um estudante finlandês. Ao kernel que Linus -chfn - altera informação relativa a um utilizador
desenvolveu, deu o nome de Linux. Como o kernel é capaz de -chmod - altera as permissões de arquivos ou diretó- rios.
fazer gerenciamentos primários básicos e es- senciais para o É um comando para manipulação de arquivos e dire- tórios que
funcionamento da máquina, foi necessário desenvolver módulos muda as permissões para acesso àqueles. por exemplo, um
específicos para atender várias neces- sidades, como por diretório que poderia ser de escrita e leitura, pode passar a ser
exemplo um módulo capaz de utilizar uma placa de rede ou de apenas leitura, impedindo que seu con- teúdo seja alterado.
vídeo lançada no mercado ou até uma interface gráfica como a
que usamos no Windows.
6
INFORMÁTICA BÁSICA
6
INFORMÁTICA BÁSICA
6
INFORMÁTICA BÁSICA
6
INFORMÁTICA BÁSICA
Backup
A Segurança da Informação se refere à proteção exis-
tente sobre as informações de uma determinada empresa ou
Comandos básicos para backups pessoa, isto é, aplica-se tanto às informações corporati- vas
tar agrupa vários arquivos em somente um. quanto aos pessoais. Entende-se por informação todo
compress faz a compressão de arquivos padrão do Unix. conteúdo ou dado que tenha valor para alguma organiza- ção
uncompress descomprime arquivos compactados pelo ou pessoa. Ela pode estar guardada para uso restrito ou exibida
com- press. ao público para consulta ou aquisição.
zcat permite visualizar arquivos compactados pelo Podem ser estabelecidas métricas (com o uso ou não de
compress. ferramentas) para definir o nível de segurança que há e, com
isto, estabelecer as bases para análise de melhorias ou pioras
de situações reais de segurança. A segurança de cer- ta
informação pode ser influenciada por fatores comporta-
mentais e de uso de quem se utiliza dela, pelo ambiente ou
infraestrutura que a cerca ou por pessoas mal-intenciona- das
que têm o objetivo de furtar, destruir ou modificar tal
informação.
A tríade CIA (Confidentiality, Integrity and Availabi- lity) —
Confidencialidade, Integridade e Disponibilidade
— representa as principais características que, atualmen- te,
orientam a análise, o planejamento e a implementação da
segurança para um certo grupo de informações que se almeja
proteger. Outros fatores importantes são a irrevo- gabilidade e
a autenticidade. Com a evolução do comércio eletrônico e da
sociedade da informação, a privacidade é também uma grande
preocupação.
Portanto as características básicas, de acordo com os
Figura 27: Centro de controle do KDE imagem obtida de padrões internacionais (ISO/IEC 17799:2005) são as seguin- tes:
http:// - Confidencialidade – especificidade que limita o aces- so a
pt.wikibooks.org/wiki/Linux_para_iniciantes/A_interfa- ce_ informação somente às entidades autênticas, ou seja, àquelas
gr%C3%A1fica_KDE autorizadas pelo proprietário da informação.
- Integridade – especificidade que assegura que a in-
formação manipulada mantenha todas as características
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO APLICADOS A TIC. CÓPIA DE SEGURANÇA (BACKUP):
CONCEITOS.
6
INFORMÁTICA BÁSICA
6
INFORMÁTICA BÁSICA
- ElGamal: Utiliza-se do ‘logaritmo discreto’, que é um problema matemático que o torna mais seguro. É muito usado em
assinaturas digitais.
Segurança na internet; vírus de computadores; Spyware; Malware; Phishing; Worms e pragas virtuais e Apli-
cativos para segurança (antivírus, firewall e antispyware)
Firewall é uma solução de segurança fundamentada em hardware ou software (mais comum) que, a partir de um con- junto de
regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser
realizadas. “Parede de fogo”, a tradução literal do nome, já deixa claro que o firewall se enquadra em uma espécie de barreira de
defesa. A sua missão, consiste basicamente em bloquear tráfego de dados indesejados e liberar acessos desejados.
Para melhor compreensão, imagine um firewall como sendo a portaria de um condomínio: para entrar, é necessário obedecer a
determinadas regras, como se identificar, ser esperado por um morador e não portar qualquer objeto que possa trazer riscos à
segurança; para sair, não se pode levar nada que pertença aos condôminos sem a devida autorização.
Neste sentido, um firewall pode impedir uma série de ações maliciosas: um malware que utiliza determinada porta para se
instalar em um computador sem o usuário saber, um programa que envia dados sigilosos para a internet, uma tentativa de acesso à
rede a partir de computadores externos não autorizados, entre outros.
Você já sabe que um firewall atua como uma espécie de barreira que verifica quais dados podem passar ou não. Esta
tarefa só pode ser feita mediante o estabelecimento de políticas, isto é, de regras estabelecidas pelo usuário.
Em um modo mais restritivo, um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador ou na
rede. O problema é que esta condição isola este computador ou esta rede, então pode-se criar uma regra para que, por exemplo,
todo aplicativo aguarde autorização do usuário ou administrador para ter seu acesso liberado. Esta autoriza- ção poderá inclusive
ser permanente: uma vez dada, os acessos seguintes serão automaticamente permitidos.
Em um modo mais versátil, um firewall pode ser configurado para permitir automaticamente o tráfego de determina- dos tipos
de dados, como requisições HTTP (veja mais sobre esse protocolo no ítem 7), e bloquear outras, como conexões a serviços de e-
mail.
Perceba, como estes exemplos, que as políticas de um firewall são baseadas, inicialmente, em dois princípios: todo trá- fego é
bloqueado, exceto o que está explicitamente autorizado; todo tráfego é permitido, exceto o que está explicitamente bloqueado.
Firewalls mais avançados podem ir além, direcionando determinado tipo de tráfego para sistemas de segurança inter-
nos mais específicos ou oferecendo um reforço extraem procedimentos de autenticação de usuários, por exemplo.
O trabalho de um firewall pode ser realizado de várias formas. O que define uma metodologia ou outra são fatores como
critérios do desenvolvedor, necessidades específicas do que será protegido, características do sistema operacional que o mantém,
estrutura da rede e assim por diante. É por isso que podemos encontrar mais de um tipo de firewall. A seguir, os mais conhecidos.
Filtragem de pacotes (packetfiltering): As primeiras soluções de firewall surgiram na década de 1980 baseando-se em filtragem
de pacotes de dados (packetfiltering), uma metodologia mais simples e, por isso, mais limitada, embora ofereça um nível de
segurança significativo.
Para compreender, é importante saber que cada pacote possui um cabeçalho com diversas informações a seu respeito, como
endereço IP de origem, endereço IP do destino, tipo de serviço, tamanho, entre outros. O Firewall então analisa estas informações
de acordo com as regras estabelecidas para liberar ou não o pacote (seja para sair ou para entrar na máquina/ rede), podendo
também executar alguma tarefa relacionada, como registrar o acesso (ou tentativa de) em um arquivo de log.
O firewall de aplicação, também conhecido como proxy de serviços (proxy services) ou apenas proxy é uma solução de
segurança que atua como intermediário entre um computador ou uma rede interna e outra rede, externa normalmente, a internet.
Geralmente instalados em servidores potentes por precisarem lidar com um grande número de solicitações, fire- walls deste tipo
são opções interessantes de segurança porque não permitem a comunicação direta entre origem e destino. A imagem a seguir
ajuda na compreensão do conceito. Perceba que em vez de a rede interna se comunicar direta- mente com a internet, há um
equipamento entre ambos que cria duas conexões: entre a rede e o proxy; e entre o proxy e
a internet. Observe:
6
INFORMÁTICA BÁSICA
Perceba que todo o fluxo de dados necessita passar pelo proxy. Desta forma, é possível, por exemplo, estabelecer regras que
impeçam o acesso de determinados endereços externos, assim como que proíbam a comunicação entre com- putadores internos e
determinados serviços remotos.
Este controle amplo também possibilita o uso do proxy para tarefas complementares: o equipamento pode registrar o tráfego
de dados em um arquivo de log; conteúdo muito utilizado pode ser guardado em uma espécie de cache (uma página Web muito
acessada fica guardada temporariamente no proxy, fazendo com que não seja necessário requisitá-la no endereço original a todo
instante, por exemplo); determinados recursos podem ser liberados apenas mediante auten- ticação do usuário; entre outros.
A implementação de um proxy não é tarefa fácil, haja visto a enorme quantidade de serviços e protocolos existentes na
internet, fazendo com que, dependendo das circunstâncias, este tipo de firewall não consiga ou exija muito trabalho de
configuração para bloquear ou autorizar determinados acessos.
Proxy transparente: No que diz respeito a limitações, é conveniente mencionar uma solução chamada de proxy trans- parente.
O proxy “tradicional”, não raramente, exige que determinadas configurações sejam feitas nas ferramentas que utilizam a rede (por
exemplo, um navegador de internet) para que a comunicação aconteça sem erros. O problema é, de- pendendo da aplicação, este
trabalho de ajuste pode ser inviável ou custoso.
O proxy transparente surge como uma alternativa para estes casos porque as máquinas que fazem parte da rede não precisam
saber de sua existência, dispensando qualquer configuração específica. Todo acesso é feito normalmente do clien- te para a rede
externa e vice-versa, mas o proxy transparente consegue interceptá-lo e responder adequadamente, como se a comunicação, de
fato, fosse direta.
É válido ressaltar que o proxy transparente também tem lá suas desvantagens, por exemplo: um proxy «normal» é ca- paz de
barrar uma atividade maliciosa, como um malware enviando dados de uma máquina para a internet; o proxy trans- parente, por sua
vez, pode não bloquear este tráfego. Não é difícil entender: para conseguir se comunicar externamente, o malware teria que ser
configurado para usar o proxy “normal” e isso geralmente não acontece; no proxy transparente não há esta limitação, portanto, o
acesso aconteceria normalmente.
- Um firewall pode oferecer a segurança desejada, mas comprometer o desempenho da rede (ou mesmo de um com- putador).
Esta situação pode gerar mais gastos para uma ampliação de infraestrutura capaz de superar o problema;
- A verificação de políticas tem que ser revista periodicamente para não prejudicar o funcionamento de novos serviços;
- Novos serviços ou protocolos podem não ser devidamente tratados por proxies já implementados;
- Um firewall pode não ser capaz de impedir uma atividade maliciosa que se origina e se destina à rede interna;
- Um firewall pode não ser capaz de identificar uma atividade maliciosa que acontece por descuido do usuário - quando
este acessa um site falso de um banco ao clicar em um link de uma mensagem de e-mail, por exemplo;
- Firewalls precisam ser “vigiados”. Malwares ou atacantes experientes podem tentar descobrir ou explorar brechas de
segurança em soluções do tipo;
- Um firewall não pode interceptar uma conexão que não passa por ele. Se, por exemplo, um usuário acessar a internet em seu
computador a partir de uma conexão 3G ( justamente para burlar as restrições da rede, talvez), o firewall não con- seguirá interferir.
6
INFORMÁTICA BÁSICA
SISTEMA ANTIVÍRUS.
Qualquer usuário já foi, ou ainda é vítima dos vírus, spywares, trojans, entre muitos outros. Quem que nunca precisou formatar
seu computador?
Os vírus representam um dos maiores problemas para usuários de computador. Para poder resolver esses problemas, as
principais desenvolvedoras de softwares criaram o principal utilitário para o computador, os antivírus, que são progra- mas com o
propósito de detectar e eliminar vírus e outros programas prejudiciais antes ou depois de ingressar no sistema.
Os vírus, worms, Trojans, spyware são tipos de programas de software que são implementados sem o consentimento (e
inclusive conhecimento) do usuário ou proprietário de um computador e que cumprem diversas funções nocivas para o sistema.
Entre elas, o roubo e perda de dados, alteração de funcionamento, interrupção do sistema e propagação para outros
computadores.
Os antivírus são aplicações de software projetadas como medida de proteção e segurança para resguardar os dados e o
funcionamento de sistemas informáticos caseiros e empresariais de outras aplicações conhecidas comunmente como vírus ou
malware que tem a função de alterar, perturbar ou destruir o correto desempenho dos computadores.
Um programa de proteção de vírus tem um funcionamento comum que com frequência compara o código de cada arquivo que
revisa com uma base de dados de códigos de vírus já conhecidos e, desta maneira, pode determinar se trata de um elemento
prejudicial para o sistema. Também pode reconhecer um comportamento ou padrão de conduta típica de um vírus. Os antivírus
podem registrar tanto os arquivos encontrados dentro do sistema como aqueles que procuram ingressar ou interagir com o mesmo.
Como novos vírus são criados de maneira quase constante, sempre é preciso manter atualizado o programa antivírus de
maneira de que possa reconhecer as novas versões maliciosas. Assim, o antivírus pode permanecer em execução duran- te todo
tempo que o sistema informático permaneça ligado, ou registrar um arquivo ou série de arquivos cada vez que o usuário exija.
Normalmente, o antivírus também pode verificar e-mails e sites de entrada e saída visitados.
Um antivírus pode ser complementado por outros aplicativos de segurança, como firewalls ou anti-spywares que cum- prem
funções auxiliares para evitar a entrada de vírus.
Então, antivírus são os programas criados para manter seu computador seguro, protegendo-o de programas malicio- sos, com o
intuito de estragar, deletar ou roubar dados de seu computador.
Ao pesquisar sobre antivírus para baixar, sempre escolha os mais famosos, ou conhecidos, pois hackers estão usando este
mercado para enganar pessoas com falsos softwares, assim, você instala um “antivírus” e deixa seu computador vul- nerável aos
ataques.
E esses falsos softwares estão por toda parte, cuidado ao baixar programas de segurança em sites desconhecidos, e divulgue,
para que ninguém seja vítima por falta de informação.
Os vírus que se anexam a arquivos infectam também todos os arquivos que estão sendo ou e serão executados. Alguns às vezes
recontaminam o mesmo arquivo tantas vezes e ele fica tão grande que passa a ocupar um espaço considerável (que é sempre muito
precioso) em seu disco. Outros, mais inteligentes, se escondem entre os espaços do programa origi- nal, para não dar a menor pista
de sua existência.
Cada vírus possui um critério para começar o ataque propriamente dito, onde os arquivos começam a ser apagados, o micro
começa a travar, documentos que não são salvos e várias outras tragédias. Alguns apenas mostram mensagens chatas, outros mais
elaborados fazem estragos muitos grandes.
Existe uma variedade enorme de softwares antivírus no mercado. Independente de qual você usa, mantenha-o sempre
atualizado. Isso porque surgem vírus novos todos os dias e seu antivírus precisa saber da existência deles para proteger seu sistema
operacional.
A maioria dos softwares antivírus possuem serviços de atualização automática. Abaixo há uma lista com os antivírus mais
conhecidos:
Norton AntiVirus - Symantec - www.symantec.com.br - Possui versão de teste.
McAfee - McAfee - http://www.mcafee.com.br - Possui versão de teste.
AVG - Grisoft - www.grisoft.com - Possui versão paga e outra gratuita para uso não comercial (com menos funcionali- dades).
Panda Antivírus - Panda Software - www.pandasoftware.com.br - Possui versão de teste.
É importante frisar que a maioria destes desenvolvedores possuem ferramentas gratuitas destinadas a remover vírus
específicos. Geralmente, tais softwares são criados para combater vírus perigosos ou com alto grau de propagação.
6
INFORMÁTICA BÁSICA
Tipos de Vírus
Cavalo-de-Tróia: A denominação “Cavalo de Tróia” (Trojan Horse) foi atribuída aos programas que permitem a inva- são de
um computador alheio com espantosa facilidade. Nesse caso, o termo é análogo ao famoso artefato militar fabri- cado pelos
gregos espartanos. Um “amigo” virtual presenteia o outro com um “presente de grego”, que seria um aplicati- vo qualquer.
Quando o leigo o executa, o pro- grama atua de forma diferente do que era esperado.
Ao contrário do que é erroneamente informado na mídia, que classifica o Cavalo de Tróia como um vírus, ele não se re- produz
e não tem nenhuma comparação com vírus de computador, sendo que seu objetivo é totalmente diverso. Deve-se levar em
consideração, também, que a maioria dos antivírus faz a sua detecção e os classificam como tal. A expressão “Tro- jan” deve ser
usada, exclusivamente, como definição para programas que capturam dados sem o conhecimento do usuário. O Cavalo de Tróia é
um programa que se aloca como um ar- quivo no computador da vítima. Ele tem o intuito de roubar informações como
passwords, logins e quaisquer dados, sigilosos ou não, mantidos no micro da vítima. Quando a máquina contaminada por um Trojan
conectar-se à Internet, poderá ter todas as informações contidas no HD visualizadas e capturadas por um intruso qualquer. Estas
visitas são feitas imperceptivelmente. Só quem já esteve dentro de um com-
putador alheio sabe as possibilidades oferecidas.
Worms (vermes) podem ser interpretados como um tipo de vírus mais inteligente que os demais. A principal diferença entre eles
está na forma de propagação: os worms podem se propagar rapidamente para outros computadores, seja pela Internet, seja por meio
de uma rede local. Geralmente, a contaminação ocorre de maneira discreta e o usuário só nota o problema quando o computador
apresenta alguma anormalidade. O que faz destes vírus inteligentes é a gama de possibilidades de propagação. O worm pode capturar
endereços de e-mail em arquivos do usuário, usar serviços de SMTP (sistema de envio de e-mails) próprios ou qualquer outro meio que
permita a contaminação de computadores (normalmente milhares) em pouco tempo.
Spywares, keyloggers e hijackers: Apesar de não serem necessariamente vírus, estes três nomes também represen- tam
perigo. Spywares são programas que ficam«espionando» as atividades dos internautas ou capturam informações sobre eles. Para
contaminar um computador, os spywares podem vir embutidos em softwares desconhecidos ou serem baixa- dos automaticamente
quando o internauta visita sites de conteúdo duvidoso.
Os keyloggers são pequenos aplicativos que podem vir embutidos em vírus, spywares ou softwares suspeitos, destina- dos a
capturar tudo o que é digitado no teclado. O objetivo principal, nestes casos, é capturar senhas.
Hijackers são programas ou scripts que «sequestram» navegadores de Internet, principalmente o Internet Explorer. Quando
isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas
novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivírus,
por exemplo).
Os spywares e os keyloggers podem ser identificados por programas anti-spywares. Porém, algumas destas pragas são tão peri-
gosas que alguns antivírus podem ser preparados para identificá-las, como se fossem vírus. No caso de hijackers, muitas vezes é
necessário usar uma ferramenta desenvolvida especialmente para combater aquela praga. Isso porque os hi- jackers podem se
infiltrar no sistema operacional de uma forma que nem antivírus nem anti-spywares conseguem “pegar”.
Hoaxes, São boatos espalhados por mensagens de correio eletrônico, que servem para assustar o usuário de computa- dor.
Uma mensagem no e-mail alerta para um novo vírus totalmente destrutivo que está circulando na rede e que infectará o micro do
destinatário enquanto a mensagem estiver sendo lida ou quando o usuário clicar em determinada tecla ou link.
6
INFORMÁTICA BÁSICA
7
INFORMÁTICA BÁSICA
7
INFORMÁTICA BÁSICA
7
INFORMÁTICA BÁSICA
Hello
É só dizer “Hello” uma única vez, e o Windows faz logon no PC e no Office.
Cortana
A Cortana ajuda você a fazer seu trabalho no Office. Integrá-la ao Office 365 facilita diversas tarefas, como a preparação
de reuniões.
1 Fonte: https://support.office.com/pt-br/article/Novidades-do-Word-2016-para-Windows-4219dfb5-23fc-4853-95aa-b13a674a6670?ui=pt-
-BR&rs=pt-BR&ad=BR
7
INFORMÁTICA BÁSICA
7
INFORMÁTICA BÁSICA
7
INFORMÁTICA BÁSICA
Equações à tinta
Incluir equações matemáticas ficou muito mais fácil. Vá até Inserir > Equação > Equação à Tinta sempre que desejar incluir uma
equação matemática complexa em um documento. Se tiver um dispositivo sensível ao toque, use o dedo ou uma caneta de toque
para escrever equações matemáticas à mão, e o Word 2016 vai convertê-las em texto. Caso não tenha um dispositivo sensível ao
toque, use o mouse para escrever. Você pode também apagar, selecionar e fazer correções à medida que escreve.
7
INFORMÁTICA BÁSICA
Interface
7
INFORMÁTICA BÁSICA
Através dessa ABA, podemos criar novos documentos, abrir arquivos existentes, salvar documentos, imprimir, preparar o
documento (permite adicionar propriedades ao documento, criptografar, adicionar assinaturas digitais, etc.).
ABAS
Os comandos para a edição de nosso texto agora ficam agrupadas dentro destas guias. Dentro destas guias temos os grupos de
ferramentas, por exemplo, na guia Página inicial, temos “Fonte”, “Parágrafo”, etc., nestes grupos fica visíveis para os usuários os
principais comandos, para acessar os demais comandos destes grupos de ferramentas, alguns destes grupos possuem pequenas
marcações na sua direita inferior.
7
INFORMÁTICA BÁSICA
O Word possui também guias contextuais quando determinados elementos dentro de seu texto são selecionados, por exemplo,
ao selecionar uma imagem, ele criar na barra de guias, uma guia com a possibilidade de manipulação do elemen- to selecionado.
A galeria de documentos é o local onde você pode criar um documento em branco ou usar um modelo predefinido. A galeria
fica disponível ao abrir o Word ou você pode acessá-la escolhendo Arquivo > Novo se estiver trabalhando em um documento
existente.
7
INFORMÁTICA BÁSICA
Diga-Me é uma nova ferramenta de pesquisa e está disponível no Word, no PowerPoint e no Excel 2016. Ela exibe os comandos
necessários quando você digita o que deseja fazer. Por exemplo, digite “configurações de fonte” na janela Diga-
-me o que você quer fazer. Em seguida, escolha uma das sugestões exibidas ou escolha Obter Ajuda sobre “configurações de fonte”
para abrir o visualizador da Ajuda.
8
INFORMÁTICA BÁSICA
Quando o Word abrir, clique em Faça um tour ou digite “Bem-vindo ao Word” na caixa Pesquisar modelos online. O
modelo Bem-vindo ao Word é aberto.
Este documento permite que você explore cinco áreas:
- Usar guias dinâmicas de layout e alinhamento
- Colaborar no Modo de Exibição Marcação Simples
- Inserir Imagens e Vídeos Online
- Desfrutar da Leitura
- Editar conteúdo em PDF no Word
Criando um documento
Quando você abre o Word, a galeria de documentos é exibida, permitindo que você escolha o modelo de documento em
branco ou um dos vários outros modelos.
8
INFORMÁTICA BÁSICA
Utilizando um modelo
Quando você inicia um aplicativo do Office, como o Word, o Excel, o PowerPoint, o Visio ou o Access, a primeira coisa
que você vê é uma lista de modelos que podem ser usados para criar seus arquivos e documentos.
Para encontrar modelos para os aplicativos do Office a qualquer momento, selecione Arquivo > Novo. Veja um exemplo
de como isso é exibido no Word:
Insira uma pesquisa para o tipo de modelo que você está procurando na caixa de pesquisa que diz Procurar modelos online.
Para navegar pelos tipos de modelos populares, selecione qualquer uma das palavras-chave abaixo da caixa de pesquisa.
Selecione a miniatura de um modelo para ver uma visualização maior de como ele é. Você pode usar as setas em am- bos os
lados da visualização para rolar pelos modelos relacionados. Depois de encontrar um modelo de que você gosta, selecione Criar.
8
INFORMÁTICA BÁSICA
DICA : Se você usa um modelo com frequência, pode fixá-lo para que esteja sempre à mão quando você inicia o apli- cativo do
Office. Basta selecionar o ícone de pino que aparece abaixo da miniatura na lista de modelos.
Clique em Selecionar versões a exibir para verificar se há uma marca de seleção exibida ao lado do nome do modo em
que o documento se encontra.
Na guia Recuos e Espaçamento, escolha as configurações (veja abaixo os detalhes de cada configuração) e clique
em OK.
Geral
Escolha À Esquerda para alinhar o texto à esquerda com uma margem
Alinhamento
direita irregular (ou use o atalho de teclado CTRL+L).
EscolhaCentralizar para centralizar o texto com uma borda esquerda e
direita irregulares (CTRL+E).
EscolhaÀ Direita para alinhar o texto à direita com uma margem esquerda
irregular (CTRL+R).
EscolhaJustificar para alinhar o texto à esquerda e à direita, adicionando
espaço entre as palavras (CTRL+J).
O nível no qual o parágrafo aparece no modo de exibição de Estrutura de
Nível da estrutura de tópicos
Tópicos.
Escolha Recolhido por padrão se quiser que o documento seja aberto com
os títulos recolhidos por padrão.
8
INFORMÁTICA BÁSICA
Recuo
Move-se no lado esquerdo do parágrafo de acordo com quantidade que você
Para a Esquerda
escolher.
Move-se no lado direito do parágrafo de acordo com quantidade que você
Para a Direita
escolher.
Especial Escolha Primeira linha > Por para recuar a primeira linha de um parágrafo.
Escolha Deslocamento > Por para criar um recuo deslocado.
Quando você escolher isso, Esquerda e Direita tornam-se Dentro e Fora. Isso é
Espelhar recuos
para impressão de estilo de livro.
Espaçamento
Antes Ajusta a quantidade de espaço antes de um parágrafo.
Depois Ajusta a quantidade de espaço após um parágrafo
Espaçamento entre linhas Escolha Simples para texto com espaçamento simples.
Escolha 1,5 linhas para definir o espaçamento do texto uma vez e meia o do
espaçamento único.
Escolha Duplo para texto com espaçamento duplo.
Escolha Pelo menos > Em para definir a quantidade mínima de espaçamento
necessário para acomodar a maior fonte ou gráfico na linha.
Escolha Exatamente > Em para definir o espaçamento de linha fixa, expresso em
pontos. Por exemplo, se o texto estiver em fonte de 10 pontos, você pode
especificar 12 pontos como o espaçamento entre linhas.
EscolhaMúltiplo > Em para definir o espaçamento de linha como um múltiplo
expresso em números maiores que 1. Por exemplo, definir o espaçamento entre
linhas como 1,15 aumentará o espaço em 15% e definir o espaçamento entre
linhas como 3 aumentará o espaço em 300% (espaçamento triplo).
Escolha Não adicionar espaço entre parágrafos do mesmo estilo quando não
Não adicionar …
quiser espaço adicional entre os parágrafos.
Se você quiser salvar as configurações como padrão, clique em Definir como padrão.
Clicar em Guias… abre a caixa de diálogo Guias, onde você pode definir precisamente as guias.
Inserir imagens
As imagens podem ser inseridas (ou copiadas) a partir de vários locais diferentes, inclusive de um computador, de uma fonte online
como o Bing.com ou de uma página da Web.
Inserir uma imagem a partir de um computador
Clique no local em que deseja inserir a imagem no documento.
Clique em Inserir > Imagens.
Navegue até a imagem que você deseja inserir, selecione-a e clique em Inserir.
OBSERVAÇÃO: Por padrão, o Word insere a imagem em um documento. Mas você pode, de forma alternativa, vincular seu
documento à imagem para reduzir seu tamanho. Para fazê-lo, na caixa de diálogo Inserir Imagem, clique na seta ao lado de Inserir e
clique em Vincular ao Arquivo.
8
INFORMÁTICA BÁSICA
Na caixa de pesquisa, digite uma palavra ou frase que descreva a imagem desejada e pressione Enter. Na lista
de resultados, clique na imagem desejada e em Inserir.
Inserir uma imagem a partir de uma página da Web
Abra seu documento.
Na página da Web, clique com o botão direito do mouse na imagem que deseja e clique em Copiar.
No seu documento, clique com o botão direito do mouse no local que deseja inserir a imagem e clique em Colar.
Clique na tabela exibida no documento. Caso seja necessário fazer ajustes, você poderá adicionar colunas e linhas em uma tabela,
excluir linhas ou colunas ou mesclar células.
Quando você clica na tabela, as Ferramentas de Tabela são exibidas.
8
INFORMÁTICA BÁSICA
8
INFORMÁTICA BÁSICA
Para apagar uma linha, clique na guia Layout de Ferramentas de Tabela, clique em Borracha e clique na linha que você quer apagar.
Dezenas de layouts internos são exibidos. Percorra-os e clique naquele que você deseja.
O espaço de cabeçalho e rodapé será aberto em seu documento, junto com as Ferramentas de Cabeçalho e Rodapé.
Você precisa fechar as Ferramentas de Cabeçalho e Rodapé para poder editar o corpo do seu documento novamente.
Digite o texto desejado no cabeçalho ou no rodapé. A maioria dos cabeçalhos e rodapés tem texto do espaço reservado
(por exemplo, “Título do documento”) que você pode digitar diretamente sobre.
DICA: Escolha entre as Ferramentas de Cabeçalho e Rodapé para adicionar mais ao seu cabeçalho ou rodapé, como data e hora,
uma imagem e o nome do autor ou outras informações do documento. Você também pode selecionar opções para cabeçalhos
diferentes em páginas pares e ímpares, além de indicar que não deseja que o cabeçalho ou rodapé apareça na primeira página.
Quando terminar, clique em Fechar Cabeçalho e Rodapé.
8
INFORMÁTICA BÁSICA
DICA: Sempre que você quiser abrir as Ferramentas de Cabeçalho e Rodapé, clique duas vezes dentro da área de ca- beçalho ou
rodapé.
Posicione o cursor onde você deseja adicionar o número da página. Para colocar o número da página no centro ou no lado direito
da página, faça o seguinte:
Para colocar o número de página no centro, na guia Design, clique em Inserir Tabulação de Alinhamento >Centrali- zar > OK.
Para colocar o número de página no lado direito da página, na guia Design, clique em Inserir Tabulação de Alinhamen- to >
Direita > OK.
Na guia Inserir, clique em Partes Rápidas e Campo.
OBSERVAÇÕES: Para mostrar os números de página como Página X de Y, faça o seguinte: Digite de
após o número de página que você acabou de adicionar.
Na guia Inserir, clique em Partes Rápidas e Campo.
8
INFORMÁTICA BÁSICA
Para retornar ao corpo do documento, clique em Ferramentas de Cabeçalho e Rodapé > Fechar Cabeçalho e Rodapé.
Quando concluir, clique em Fechar Cabeçalho e Rodapé ou clique duas vezes em qualquer lugar fora da área do cabe- çalho ou
do rodapé.
DICA : O Word numera as páginas de forma automática, mas você pode alterar essa opção se preferir. Por exemplo, caso não
pretenda exibir o número da página na primeira página do documento, clique duas vezes ou dê um toque duplo na parte superior
ou inferior da página para abrir as ferramentas de cabeçalho e rodapé na guia Design e marque a caixa Pri- meira Página Diferente.
Escolha Inserir > Número da Página > Formatar Números de Página para saber mais.
8
INFORMÁTICA BÁSICA
Use a tabela a seguir para ajudá-lo a escolher um local para salvar seu documento:
LOCAL PARA
USE ESTE PROCEDIMENTO QUANDO QUISER...
SALVAR
Salvar um documento comercial que você provavelmente desejará compartilhar mais tarde com
OneDrive
parceiros de fora de sua equipe ou organização. As opções de compartilhamento permitem escolher
-Organização
as pessoas que você deseja permitir que exibam ou editem o documento.
Salvar um documento comercial que você deseja compartilhar com sua equipe. Para mantê- lo
Sites -Organização
privado, coloque-o em uma biblioteca que não seja compartilhada com outras pessoas.
Salvar um documento pessoal que você deseja manter privado ou que deseja compartilhar com
OneDrive - Pessoal
amigos e familiares.
Salvar um documento em uma pasta no seu computador. Escolha Este PC e escolha uma pasta.
Este PC
Adicionar um novo local online. Escolha Adicionar um Local e toque ou clique em SharePoint
adicionar um local
do Office 365ou OneDrive.
9
INFORMÁTICA BÁSICA
Salvando Arquivos
É importante ao terminar um documento, ou durante a digitação do mesmo, quando o documento a ser criado é longo, salvar
seu trabalho. Salvar consiste em armazenar se documento em forma de arquivo em seu computador, pendrive, ou outro dispositivo
de armazenamento. Para salvar seu documento, clique no botão salvar no topo da tela. Será aberta uma tela onde você poderá
definir o nome, local e formato de seu arquivo.
Observe na janela de salvar que o Word procura salvar seus arquivos na pasta Documents do usuário, você pode mudar o local
do arquivo a ser salvo, pela parte esquerda da janela. No campo nome do arquivo, o Word normalmente preenche com o título do
documento, como o documento não possui um título, ele pega os primeiros 255 caracteres e atribui como nome, é aconselhável
colocar um nome menor e que se aproxime do conteúdo de seu texto. “Em Tipo a maior mudança, até versão 2003, os documentos
eram salvos no formato”. DOC”, a partir da versão 2010, os documentos são salvos na versão”. DOCX”, que não são compatíveis
com as versões anteriores. Para poder salvar seu documento e manter ele compatível com versões anteriores do Word, clique na
direita dessa opção e mude para Documento do Word 97-2003.
9
INFORMÁTICA BÁSICA
Na esquerda da janela, o botão abrir é o segundo abaixo de novo, observe também que ele mostra uma relação de documentos
recentes, nessa área serão mostrados os últimos documentos abertos pelo Word facilitando a abertura. Ao clicar em abrir, será
necessário localizar o arquivo no local onde o mesmo foi salvo.
Caso necessite salvar seu arquivo em outro formato, outro local ou outro nome, clique no botão Office e escolha Salvar
Como.
Visualização do Documento
Podemos alterar a forma de visualização de nosso documento. No rodapé a direta da tela temos o controle de Zoom.·. Anterior
a este controle de zoom temos os botões de forma de visualização de seu documento, que podem também ser
acessados pela Aba Exibir.
9
INFORMÁTICA BÁSICA
9
INFORMÁTICA BÁSICA
Colunas
9
INFORMÁTICA BÁSICA
9
INFORMÁTICA BÁSICA
9
INFORMÁTICA BÁSICA
mouse for solto antes do desejado, é preciso reiniciar o processo, ou pressionar a tecla SHIFT no teclado e clicar ao final da seleção
desejada. Podemos também clicar onde começa a seleção, pressionar a tecla SHIFT e clicar onde termina a seleção. É possível
selecionar palavras alternadas. Selecione a primeira palavra, pressione CTRL e vá selecionando as partes do texto que deseja
modificar.
Copiar e Colar
O copiar e colar no Word funciona da mesma forma que qualquer outro programa, pode-se utilizar as teclas de atalho CTRL+C
(copiar), CTRL+X (Recortar) e CTRL+V(Colar), ou o primeiro grupo na ABA Pagina Inicial.
Este é um processo comum, porém um cuidado importante é quando se copia texto de outro tipo de meio como, por exemplo,
da Internet. Textos na Internet possuem formatações e padrões deferentes dos editores de texto. Ao copiar um texto da Internet,
se você precisa adequá-lo ao seu documento, não basta apenas clicar em colar, é necessário clicar na setinha apontando para baixo
no botão Colar, escolher Colar Especial.
Observe na imagem que ele traz o texto no formato HTML. Precisa-se do texto limpo para que você possa manipulá-lo, marque
a opção Texto não formatado e clique em OK.
Localizar e Substituir
Ao final da ABA Pagina Inicial temos o grupo edição, dentro dela temos a opção Localizar e a opção Substituir. Clique
na opção Substituir.
9
INFORMÁTICA BÁSICA
A janela que se abre possui três guias, localizar, Substituir e Ir para. A guia substituir que estamos vendo, permite subs- tituir
em seu documento uma palavra por outra. A substituição pode ser feita uma a uma, clicando em substituir, ou pode ser todas de
uma única vez clicando-se no botão Substituir Tudo.
Algumas vezes posso precisar substituir uma palavra por ela mesma, porém com outra cor, ou então somente quando escrita
em maiúscula, etc., nestes casos clique no botão Mais. As opções são:
Pesquisar: Use esta opção para indicar a direção da pesquisa;
Diferenciar maiúsculas de minúsculas: Será localizada exatamente a palavra como foi digitada na caixa localizar.
Palavras Inteiras: Localiza uma palavra inteira e não parte de uma palavra. Ex: Atenciosamente.
Usar caracteres curinga: Procura somente as palavras que você especificou com o caractere coringa. Ex. Se você digitou
*ão o Word vai localizar todas as palavras terminadas em ão.
Semelhantes: Localiza palavras que tem a mesma sonoridade, mas escrita diferente. Disponível somente para pa- lavras
em inglês.
Todas as formas de palavra: Localiza todas as formas da palavra, não será permitida se as opções usar caractere coringa
e semelhantes estiverem marcadas.
Formatar: Localiza e Substitui de acordo com o especificado como formatação.
Especial: Adiciona caracteres especiais à caixa localizar. A caixa de seleção usar caracteres curinga.
Formatação de texto
Um dos maiores recursos de uma edição de texto é a possibilidade de se formatar o texto. No Office 2016 a ABA res- ponsável
pela formatação é a Página Inicial e os grupo Fonte, Parágrafo e Estilo.
Formatação de Fonte
A formatação de fonte diz respeito ao tipo de letra, tamanho de letra, cor, espaçamento entre caracteres, etc., para formatar
uma palavra, basta apenas clicar sobre ela, para duas ou mais é necessário selecionar o texto, se quiser formatar somente uma letra
também é necessário selecionar a letra. No grupo Fonte, temos visível o tipo de letra, tamanho, botões de aumentar fonte e
diminuir fonte, limpar formatação, negrito, itálico, sublinhado, observe que ao lado de sublinhado temos uma seta apontando para
baixo, ao clicar nessa seta, é possível escolher tipo e cor de linha.
9
INFORMÁTICA BÁSICA
9
INFORMÁTICA BÁSICA
Formatação de parágrafos
A principal regra da formatação de parágrafos é que
independentemente de onde estiver o cursor a formatação
será aplicada em todo o parágrafo, tendo ele uma linha ou
mais. Quando se trata de dois ou mais parágrafos será
necessário selecionar os parágrafos a serem formatados. A
formatação de parágrafos pode ser localizada na ABA Pá- gina
Inicial, e os recuos também na ABA Layout da Página.
Bordas no parágrafo.
Marcadores e Numeração
1
INFORMÁTICA BÁSICA
Data e Hora
O Word Permite que você possa adicionar um campo de
Data e Hora em seu texto, dentro da ABA Inserir, no grupo
Texto, temos o botão Data e Hora.
1
INFORMÁTICA BÁSICA
O Word permite que se insira em seus documentos arquivos gráficos como Imagem, Clip-art, Formas, etc., as opções
de inserção estão disponíveis na ABA Inserir, grupo ilustrações.
Formas
Para desenhar uma forma, o processo é simples, basta clicar na forma desejada e arrastar o mouse na tela para definir as suas
dimensões. Ao desenhar a sua forma a barra passa a ter as propriedades para modificar a forma.
SmartArt
O SmartArt permite ao você adicionar Organogramas ao seu documento. Basta selecionar o tipo de organograma a ser trabalhado
e clique em OK.
1
INFORMÁTICA BÁSICA
WordArt
Para finalizarmos o trabalho com elementos gráficos temo os WordArt que já um velho conhecido da suíte Office, ele ainda
mantém a mesma interface desde a versão do Office 97 No grupo Texto da ABA Inserir temos o botão de WorArt Selecione um
formato de WordArt e clique sobre ele.
Será solicitado a digitação do texto do WordArt. Digite seu texto e clique em OK. Será mostrada a barra do WordArt
Um dos grupos é o Texto, nesse grupo podemos editar o texto digitado e definir seu espaçamento e alinhamentos. No grupo
Estilos de WordArt pode-se mudar a forma do WordArt, depois temos os grupos de Sombra, Efeitos 3D, Organizar e Tamanho.
Agora, o Word está no modo de exibição Marcação Simples. Ele marca todas as alterações feitas por qualquer pessoa no
documento e mostra para você onde elas estão, exibindo uma linha ao lado da margem.
1
INFORMÁTICA BÁSICA
1
INFORMÁTICA BÁSICA
Estilos
Os estilos podem ser considerados formatações pron- tas a
serem aplicadas em textos e parágrafos. O Word dis- ponibiliza
uma grande quantidade de estilos através do grupo estilos.
1
INFORMÁTICA BÁSICA
Para aplicar um estilo ao um texto é simples. Se você clicar em seu texto sem selecioná-lo, e clicar sobre um estilo exis- tente,
ele aplica o estilo ao parágrafo inteiro, porém se algum texto estiver selecionado o estilo será aplicado somente ao que foi
selecionado.
Observe na imagem acima que foi aplicado o estilo Título2 em ambos os textos, mas no de cima como foi clicado so- mente no
texto, o estilo está aplicado ao parágrafo, na linha de baixo o texto foi selecionado, então a aplicação do estilo foi somente no que
estava selecionado. Ao clicar no botão Alterar Estilos é possível acessar a diversas definições de estilos através da opção Conjunto
de Estilos.
Podemos também se necessário criarmos nossos próprios estilos. Clique na Faixa do grupo Estilo.
1
INFORMÁTICA BÁSICA
1
INFORMÁTICA BÁSICA
O Word também verifica e marca possíveis erros gramaticais com uma linha ondulada azul:
Se os erros de ortografia e gramática não estiverem marcados, talvez seja necessário habilitar a verificação ortográfica
e gramatical automática.
Quando você vir erros ortográficos ou gramaticais, clique com botão direito do mouse ou mantenha pressionada a
palavra ou a frase e escolha uma das opções para corrigir o erro.
Habilitar (ou desabilitar) a verificação ortográfica e gramatical automática
Clique em Arquivo> Opções> Revisão de Texto.
Você pode optar por verificar a ortografia e a gramática automaticamente, uma ou outra, ambas ou nenhuma delas, ou até
mesmo outras opções, como a verificação ortográfica contextual
Em Exceções para, você pode optar por ocultar os erros de gramática e de ortografia em seu documento aberto ou, se deixar as
opções desmarcadas mas mantiver qualquer uma das opções acima delas marcada, todos os documentos novos manterão essas
configurações.
Clique em OK para salvar suas alterações.
1
INFORMÁTICA BÁSICA
Se o Word encontrar um possível erro, um painel de tarefas será aberto e mostrará as opções de ortografia e gramática:
1
INFORMÁTICA BÁSICA
1
INFORMÁTICA BÁSICA
Use as informações da seção a seguir para saber mais sobre as configurações de macro.
O que são macros, quem são suas criadoras e qual é o risco de segurança?
As macros automatizam tarefas que são usadas frequentemente para economizar o tempo de pressionamento de teclas e
ações do mouse. Muitas macros foram criadas com o uso do VBA (Visual Basic for Applications) e gravadas por desenvol- vedores de
software. No entanto, algumas macros podem representar um possível risco para a segurança. Um usuário mal-
-intencionado, também conhecido como hacker, pode introduzir uma macro destrutiva em um arquivo que possa espalhar vírus no
computador ou na rede da sua organização.
1
INFORMÁTICA BÁSICA
Clique em Modificar.
1
INFORMÁTICA BÁSICA
1
INFORMÁTICA BÁSICA
1
INFORMÁTICA BÁSICA
Ao invés de uma tabela comum, o que você encontra é uma verdadeira miniatura do Excel com todos os recursos do aplicativo.
Repare que até a Barra de ferramentas tradicional do Word dá espaço para a o editor de planilhas. Basta selecionar uma
porção do texto ou da planilha para alternar entre as ferramentas de ambos os programas do Office.
Principais Atalhos
CTRL+O Abrir um novo documento em branco
CTRL+A Abrir um arquivo já existente
CTRL+V Colar o texto selecionado ou movido
CTRL+X Recortar o texto selecionado CTRL+T
Selecionar o documento inteiro
CTRL+ENTER Iniciar uma nova página em um mesmo documento
CTRL+N Formata o texto selecionado negrito
CTRL+I Formata o texto selecionado para itálico CTRL+S
Formata o texto selecionado para sublinhado CTRL+J
Formata o parágrafo para justificado
CTRL+C Copiar o texto selecionado
CTRL+P Imprimir documento
CTRL+E Formata o parágrafo para centralizado
CTRL+Q Formata o parágrafo para alinhamento à esquerda CTRL+B ou
F12 Salvar como..
CTRL+Z Desfazer a última ação
1
INFORMÁTICA BÁSICA
O Excel é uma ferramenta incrivelmente poderosa para A AutoSoma soma os números e mostra o resultado na
tornar significativa uma vasta quantidade de dados. Mas ele célula selecionada.
também funciona muito bem para cálculos simples e para Criar uma fórmula simples
rastrear de quase todos os tipos de informações. A chave para Somar números é uma das coisas que você poderá fa- zer,
desbloquear todo esse potencial é a grade de células. As mas o Excel também pode executar outras operações
células podem conter números, texto ou fórmu- las. Você matemáticas. Experimente algumas fórmulas simples para
insere dados nas células e as agrupa em linhas e colunas. Isso adicionar, subtrair, multiplicar ou dividir seus valores.
permite que você adicione seus dados, classi- fique-os e filtre- Escolha uma célula e digite um sinal de igual (=).
os, insira-os em tabelas e crie gráficos in- críveis. Vejamos as Isso informa ao Excel que essa célula conterá uma fór-
etapas básicas para você começar. mula.
Digite uma combinação de números e operadores de
Criar uma nova pasta de trabalho cálculos, como o sinal de mais (+) para adição, o sinal de menos
Os documentos do Excel são chamados de pastas de (-) para subtração, o asterisco (*) para multiplicação ou a barra
trabalho. Cada pasta de trabalho contém folhas que, nor- (/) para divisão.
malmente, são chamadas de planilhas. Você pode adicionar Por exemplo, insira =2+4, =4-2, =2*4 ou =4/2.
quantas planilhas desejar a uma pasta de trabalho ou pode Pressione Enter.
criar novas pastas de trabalho para guardar seus dados se-
Isso executa o cálculo.
paradamente.
Você também pode pressionar Ctrl+Enter (se você de- seja
Clique em Arquivo e em Novo. que o cursor permaneça na célula ativa).
Em Novo, que em Pasta de trabalho em branco Aplicar um formato de número
Para distinguir entre os diferentes tipos de números,
adicione um formato, como moeda, porcentagens ou da- tas.
Selecione as células que contêm números que você de-
seja formatar.
Clique na guia Página Inicial e, em seguida, clique na seta na
caixa Geral.
Insira os dados
Clique em uma célula vazia.
Por exemplo, a célula A1 em uma nova planilha. As cé-
lulas são referenciadas por sua localização na linha e na coluna Selecione um formato de número
da planilha, portanto, a célula A1 fica na primeira linha da
coluna A.
Inserir texto ou números na célula.
Pressione Enter ou Tab para se mover para a célula se-
guinte.
2 Fonte: https://support.office.com/pt-br/excel
1
INFORMÁTICA BÁSICA
1
INFORMÁTICA BÁSICA
1
INFORMÁTICA BÁSICA
1
INFORMÁTICA BÁSICA
1
INFORMÁTICA BÁSICA
1
INFORMÁTICA BÁSICA
1
INFORMÁTICA BÁSICA
1
INFORMÁTICA BÁSICA
Nome do
Descrição
argumento
O primeiro número que você
número1 deseja somar. O número pode ser
(Obrigatório) como “4”, uma referência de
célula, como B6, ou um intervalo
de células, como B2:B8.
Este é o segundo número que você
número2-255 deseja adicionar. Você pode
(Opcional) especificar até 255 números des-
sa forma.
Use o Assistente de AutoSoma para rapidamente os in-
Soma rápida com a barra de Status tervalos contíguos de soma
Se você quiser obter rapidamente a soma de um inter- A caixa de diálogo de AutoSoma também permite que você
valo de células, tudo o que você precisa fazer é selecionar o selecione outras funções comuns, como:
intervalo e procure no lado inferior direito da janela do Excel. Média
Contar números
Máx
Min
Mais funções
1
INFORMÁTICA BÁSICA
AutoSoma verticalmente
Somar células não-contíguas
O Assistente de AutoSoma detectou automaticamente
células B2: B5 como o intervalo a serem somados. Tudo o que O Assistente de AutoSoma geralmente só funcionará para
intervalos contíguos, portanto se você tiver linhas ou colunas
você precisa fazer é pressione Enter para confirmá-la. Se você
vazias no seu intervalo de soma, Excel vai parada o primeiro
precisar adicionar/excluir mais células, você pode manter a
espaço. Nesse caso você precisaria soma por sele- ção, onde
tecla Shift > tecla de direção da sua escolha até que
você pode adicionar os intervalos individuais, um por vez.
corresponde à sua seleção desejado e pressione Enter quando
Neste exemplo se você tivesse dados na célula B4, o Excel seria
terminar.
gerar =SUM(C2:C6) desde que ele reconheça um intervalo
Guia de função Intellisense: a soma (Número1, [núm2])
contíguo.
flutuantes marca abaixo a função é o guia de Intellisense. Se
você clicar no nome de função ou soma, ele se trans- formará Você pode selecionar rapidamente vários intervalos não-
contíguas com Ctrl + LeftClick. Primeiro, insira “= soma (“,
em um hiperlink azul, que o levará para o tópico de ajuda para
selecione seu diferentes intervalos e Excel adicionará au-
essa função. Se você clicar nos elementos de função
tomaticamente o separador de vírgula entre intervalos para
individual, as peças representantes na fórmula serão realçadas.
você. Pressione enter quando terminar.
Nesse caso somente B2: B5 seria realçadas como há apenas
uma referência numérica nesta fórmula. A marca de Dica: você pode usar ALT + = para adicionar rapida- mente
a função soma para uma célula. Tudo o que você precisa fazer
Intellisense será exibido para qualquer função.
é selecionar o intervalo (s).
Observação: você pode perceber como o Excel tem
Exemplo 3 – AutoSoma horizontalmente realçado os intervalos de função diferente por cor, e eles
correspondem dentro da própria fórmula, portanto C2: C3 é
azul e C5: C6 é vermelho. Excel fará isso para todas as funções,
a menos que o intervalo referenciado esteja em uma planilha
diferente ou em outra pasta de trabalho. Para acessibilidade
aprimorada com tecnologia assistencial, você pode usar
intervalos nomeados, como “Semana1”, “Semana2”, etc. e, em
seguida, fazer referência a eles, sua fórmula:
=SUM(Week1,Week2)
Práticas Recomendadas
Esta seção aborda algumas práticas recomendadas para
trabalhar com as funções soma. Grande parte desse pode ser
aplicada a trabalhar com outras funções também.
♣ a = 1 + 2 ou = A + B Method – enquanto você pode
inserir = 1 + 2 + 3 ou = A1 + B1 + C2 e obter resultados
totalmente precisos, esses métodos estão sujeitos a erros por
vários motivos:
Erros de digitação – Imagine tentando inserir valores mais
e/ou muito maiores assim:
= 14598.93 + 65437.90 + 78496.23
1
INFORMÁTICA BÁSICA
1
INFORMÁTICA BÁSICA
=SUM(A1:A3,B1:B3)
Qual será atualizada ao adicionar ou excluir linhas.
Usando operadores matemáticos com soma
Digamos que você deseja aplicar uma porcentagem de desconto para um intervalo de células que você já somados.
= SUM(A2:A14) *-25%
Resultará em 25% do intervalo somado, entretanto, que rígido códigos a 25% da fórmula, e pode ser difícil encontrar mais tarde
se precisar alterá-lo. É muito melhor colocar os 25% em uma célula e referenciando que em vez disso, onde ele está check-out em
Abrir e facilmente alterados, assim:
= SUM(A2:A14) * E2
Dividir em vez de multiplicar você simplesmente substitua a “*” com “/”: = SUM(A2:A14)/E2
Adicionando ou retirando de uma soma
i. você pode facilmente adicionar ou subtrair de uma soma usando + ou - assim:
= SUM(A1:A10) + E2
= SUM(A1:A10)-E2
SOMA 3D
Às vezes você precisa somar uma determinada célula em várias planilhas. Pode ser tentador clique em cada planilha e a célula
desejada e use apenas «+» para adicionar a célula valores, mas que é entediante e pode ser propensa, muito mais assim que apenas
tentando construir uma fórmula que faz referência apenas uma única folha.
i = Planilha1! A1 + Plan2! A1 + Planilha3! A1
Você pode fazer isso muito mais fácil com um 3D ou soma 3 dimensionais:
1
INFORMÁTICA BÁSICA
= SUM(Sheet1:Sheet3! A1)
Qual somará a célula A1 em todas as planilhas da planilha 1 para a planilha 3.
Isso é especialmente útil em situações em que você tem uma única folha para cada mês ( janeiro a dezembro) e você precisa
total-las em uma planilha de resumo.
= SUM(January:December! A2)
Qual somará célula A2 em cada planilha de janeiro a dezembro.
Observação: se suas planilhas tem espaços em seus nomes, como “Janeiro vendas”, então você precisa usar um após- trofo ao
fazer referência os nomes de planilha em uma fórmula:
= SUM(‘January Sales:December Sales’! A2)
SOMA com outras funções
Absolutamente, você pode usar soma com outras funções. Aqui está um exemplo que cria um cálculo da média mensal:
=SUM(A2:L2)/COUNTA(A2:L2)
Que usa a soma de A2:L2 dividido pela contagem de células não vazias em A2:L2 (maio a dezembro estão em branco).
1
INFORMÁTICA BÁSICA
Função SE
A função SE é uma das funções mais populares do Excel e permite que você faça comparações lógicas entre um valor e aquilo
que você espera. Em sua forma mais simples, a função SE diz:
SE(Algo for Verdadeiro, faça tal coisa, caso contrário, faça outra coisa)
Portanto, uma instrução SE pode ter dois resultados. O primeiro resultado é se a comparação for Verdadeira, o segundo se a
comparação for Falsa.
Exemplos de SE simples
=SE(C2=”Sim”;1,2)
No exemplo acima, a célula D2 diz: SE(C2 = Sim, a fórmula retorna um 1 ou um 2)
=SE(C2=1;”Sim”;”Não”)
Neste exemplo, a fórmula na célula D2 diz: SE(C2 = 1, a fórmula retorna Sim e, caso contrário, retorna Não)
Como você pode ver, a função SE pode ser usada para avaliar texto e valores. Ela também pode ser usada para avaliar erros.
Você não está limitado a verificar apenas se um valor é igual a outro e retornar um único resultado; você também pode usar
operadores matemáticos e executar cálculos adicionais dependendo de seus critérios. Também é possível aninhar várias funções SE
juntas para realizar várias comparações.
OBSERVAÇÃO : Se você for usar texto em fórmulas, será preciso quebrar o texto entre aspas (por exemplo, “Texto”). A
única exceção é usar VERDADEIRO ou FALSO que o Excel reconhece automaticamente.
Introdução
A melhor maneira de começar a escrever uma instrução SE é pensar sobre o que você está tentando realizar. Que com- paração
você está tentando fazer? Muitas vezes, escrever uma instrução SE pode ser tão simples quanto pensar na lógica em sua cabeça: “o
que aconteceria se essa condição fosse atendida vs. o que aconteceria se não fosse?” Você sempre deve se certificar de que suas
etapas sigam uma progressão lógica; caso contrário, sua fórmula não executará aquilo que você acha que ela deveria executar. Isso
é especialmente importante quando você cria instruções SE complexas (aninhadas).
1
INFORMÁTICA BÁSICA
Mais exemplos de SE
= SE(C2>B2,C2-B2,0)
Na ilustração acima, em vez de retornar um resultado de texto, vamos retornar um cálculo matemático. A fórmula em E2 está
dizendo SE(Valor real for maior que o Valor orçado, subtraia o Valor orçado do Valor real, caso contrário, não retorne nada).
=SE(E7=”Sim”;F5*0,0825;0)
Neste exemplo, a fórmula em F7 está dizendo SE(E7 = “Sim”, calcule o Valor Total em F5 * 8,25%, caso contrário, nenhum
Imposto sobre Vendas é cobrado, retorne 0)
1
INFORMÁTICA BÁSICA
Práticas Recomendadas - Constantes Essa fórmula diz SE(D3 é nada, retorne “Em branco”, caso
No último exemplo, você vê dois “Sim” e a Taxa de contrário, retorne “Não está em branco”). Veja um exemplo de
Imposto sobre Vendas (0,0825) inseridos diretamente na um método muito comum de usar “” para im- pedir que uma
fórmula. Geralmente, não é recomendável colocar constan- tes fórmula calcule se uma célula dependente está em branco:
literais (valores que talvez precisem ser alterados oca-
sionalmente) diretamente nas fórmulas, pois elas podem ser
difíceis de localizar e alterar no futuro. É muito melhor colocar
constantes em suas próprias células, onde elas fi- cam fora das
constantes abertas e podem ser facilmente encontradas e
alteradas. Nesse caso, tudo bem, pois há apenas uma função
SE e a Taxa de Imposto sobre Vendas raramente será alterada.
Mesmo se isso acontecer, será fácil alterá-la na fórmula.
Usar SE para verificar se uma célula está em branco
Às vezes, é preciso verificar se uma célula está em bran-
co, geralmente porque você pode não querer uma fórmula
exiba um resultado sem entrada.
CONT.SE
Use CONT.SE, uma das funções estatísticas, para con-
tar o número de células que atendem a um critério; por
exemplo, para contar o número de vezes que uma cidade
específica aparece em uma lista de clientes.
Sintaxe
CONT.SE(intervalo,
critério) Por exemplo:
=CONT.SE(A2:A5;”maçãs”)
=CONT.SE(A2:A5,A4)
Nome do argumento Descrição
O grupo de células que você
deseja contar. Inter- valo
pode conter números,
intervalo matrizes, um intervalo no-
(obrigatório) meado ou referências que
contenham números. Valo-
res em branco e texto são
ignorados.
Um número, expressão, re-
ferência de célula ou cadeia
de texto que determina quais
células serão conta- das.
Por exemplo, você pode usar
um número como 32, uma
critérios (obrigató- comparação, como “> 32”,
rio) uma célula como B4 ou uma
palavra como “maçãs”.
CONT.SE usa apenas um único
critério. Use CONT. SES se
você quiser usar vá- rios
critérios.
1
INFORMÁTICA BÁSICA
Função SOMASE
Porém, quando os argumentos intervalo e intervalo_ soma
Você pode usar a função SOMASE para somar os va- lores na função SOMASE não contêm o mesmo número de células, o
em uma intervalo que atendem aos critérios que você recálculo da planilha pode levar mais tempo do que o
especificar. Por exemplo, suponha que, em uma coluna que esperado.
contém números, você quer somar apenas os valores que são
maiores do que 5. Você pode usar a seguinte fórmula: = SO-
MASE (B2:B25,”> 5”). MÁXIMO (Função MÁXIMO)
Descrição
Sintaxe Retorna o valor máximo de um conjunto de valores.
SOMASE(intervalo, critérios, [intervalo_soma]) Sintaxe
A sintaxe da função SOMASE tem os seguintes argumen- MÁXIMO(número1, [número2], ...)
tos: A sintaxe da função MÁXIMO tem os seguintes argu-
mentos:
intervalo Necessário. O intervalo de células a ser avalia- da Núm1, núm2,... Núm1 é obrigatório, números sub-
por critérios. Células em cada intervalo devem ser números ou
sequentes são opcionais. De 1 a 255 números cujo valor
nomes, matrizes ou referências que contenham números.
máximo você deseja saber.
Valores em branco e texto são ignorados. O intervalo selecio-
nado pode conter datas no formato padrão do Excel (exem- Comentários
plos abaixo). Os argumentos podem ser números, nomes, matrizes ou
critérios Obrigatório. Os critérios na forma de um núme- ro, referências que contenham números.
expressão, referência de célula, texto ou função que defi- ne Os valores lógicos e representações em forma de texto de
quais células serão adicionadas. Por exemplo, os critérios números digitados diretamente na lista de argumentos são
podem ser expressos como 32, “>32”, B5, “32”, “maçãs” ou contados.
HOJE(). Se um argumento for uma matriz ou referência, apenas os
IMPORTANTE : Qualquer critério de texto ou qualquer cri- números nesta matriz ou referência serão usados. Célu- las
tério que inclua símbolos lógicos ou matemáticos deve estar vazias, valores lógicos ou texto na matriz ou referência serão
entre aspas duplas (“). Se os critérios forem numéricos, as as- ignorados.
pas duplas não serão necessárias. Se os argumentos não contiverem números, MÁXIMO
intervalo_soma Opcional. As células reais a serem adi- retornará 0.
cionadas, se você quiser adicionar células diferentes das es- Os argumentos que são valores de erro ou texto que não
pecificadas no argumento intervalo. Se o argumento interva- podem ser traduzidos em números causam erros.
lo_soma for omitido, o Excel adicionará as células especifica- Se você deseja incluir valores lógicos e representações de
das no argumento intervalo (as mesmas células às quais os texto dos números em uma referência como parte do cálculo,
critérios são aplicados). utilize a função MÁXIMOA.
Você pode usar os caracteres curinga – o ponto de in- Exemplo
terrogação (?) e o asterisco (*) – como o argumento critérios. O Copie os dados de exemplo da tabela a seguir e co- le-os
ponto de interrogação corresponde a qualquer caractere na célula A1 de uma nova planilha do Excel. Para as fórmulas
único; o asterisco corresponde a qualquer sequência de ca- mostrarem resultados, selecione-as, pressione F2 e pressione
racteres. Para localizar um ponto de interrogação ou asterisco Enter. Se precisar, você poderá ajustar as largu- ras das colunas
real, digite um til (~) antes do caractere. para ver todos os dados.
Comentários
A função SOMASE retorna valores incorretos quando você a Dados
utiliza para corresponder cadeias de caracteres com mais de 255 10
caracteres ou para a cadeia de caracteres #VALOR!. 7
O argumento intervalo_soma não precisa ter o mesmo 9
tamanho e forma que o argumento intervalo. As células reais
adicionadas são determinadas pelo uso da célula na extremi- 27
dade superior esquerda do argumentointervalo_soma como a 2
célula inicial e, em seguida, pela inclusão das células corres- Fórmula Descrição Resultado
pondentes em termos de tamanho e forma no argumento in- Maior valor no
tervalo. Por exemplo: =MÁXIMO(A2:A6) 27
intervalo A2:A6.
Maior valor no
Se o intervalo e intervalo_ Então, as células =MÁXIMO(A2:A6; 30) 30
intervalo A2:A6 e
for soma for reais serão o valor 30.
A1:A5 B1:B5 B1:B5
A1:A5 B1:B3 B1:B5 MÍNIMO (Função MÍNIMO)
A1:B4 C1:D4 C1:D4 Descrição
A1:B4 C1:C2 C1:D4 Retorna o menor número na lista de argumentos.
Sintaxe
MÍNIMO(número1, [número2], ...)
1
INFORMÁTICA BÁSICA
Dados
10
7
9
27
2
Fórmula Descrição Resultado
O menor dos
=MÍNIMO(A2:A6) números no 2
intervalo A2:A6.
O menor dos
=MIN(A2:A6;0) números no 0
intervalo A2:A6 e 0.
Média
Calcula a média aritmética de uma seleção de valores.
Em nossa planilha clique na célula abaixo da coluna de idade na linha de valores máximos E17 e monte a seguinte fun-
ção =MEDIA(E4:E13). Com essa função estamos buscando no intervalo das células E4 à E13 qual é valor máximo encontrado.
Mesclar células
A mesclagem combina duas ou mais células para criar uma nova célula maior. Essa é uma excelente maneira de criar um rótulo
que se estende por várias colunas. Por exemplo, aqui, as células A1, B1 e C1 foram mescladas para criar o rótulo “Vendas Mensais”
e descrever as informações nas linhas de 2 a 7.
1
INFORMÁTICA BÁSICA
Se o botão Mesclar e Centralizar estiver esmaecido, verifique se você não está editando uma célula e se as células que
você quer mesclar não estão dentro de uma tabela.
DICA : Para mesclar células sem centralizar, clique na seta ao lado de Mesclar e Centralizar e clique em Mesclar Atra- vés ou
Mesclar Células.
Se você mudar de ideia, é possível dividir as células que foram mescladas.
Na guia Gráficos Recomendados, percorra a lista de tipos de gráficos recomendados pelo Excel para seus dados. Clique em
qualquer tipo de gráfico para ver como os seus dados aparecem naquele formato.
1
INFORMÁTICA BÁSICA
DICA : Se não vir um tipo de gráfico que agrade você, clique na guia Todos os Gráficos para ver todos os tipos de gráfico
disponíveis.
Quando você encontrar o tipo de gráfico desejado, clique nele e clique emOK.
Use os botões Elementos do Gráfico, Estilos de Gráfico e Filtros de Gráficopróximos ao canto superior direito do gráfico para
adicionar elementos de gráfico como títulos de eixo ou rótulos de dados, para personalizar a aparência do seu gráfi- co ou alterar os
dados exibidos no gráfico.
DICAS :
Use as opções nas guias Design e Formatar para personalizar a aparência do gráfico.
Se você não vir essas guias, adicione as Ferramentas de gráfico à faixa de opções clicando em qualquer lugar no gráfico.
1
INFORMÁTICA BÁSICA
Criar uma Tabela Dinâmica no Excel 2016 para analisar dados da planilha
A capacidade de analisar todos os dados da planilha pode ajudar você a tomar decisões de negócios melhores. Porém, às vezes
é difícil saber por onde começar, especialmente quando há muitos dados. O Excel pode ajudar, recomendando e, em seguida,
criando automaticamente Tabelas Dinâmicas que são um excelente recurso para resumir, analisar, explorar e apresentar dados. Por
exemplo, veja uma lista simples de despesas:
1
INFORMÁTICA BÁSICA
O Excel cria uma Tabela Dinâmica em uma nova planilha e exibe a Lista de Campos da Tabela Dinâmica.
Siga um destes procedimentos:
Na planilha, os seus dados devem estar envolvidos por uma linha tracejada. Se não estiverem, clique e arraste para selecionar
os dados. Quando você fizer isso, a caixa Tabela/Intervalo será preenchida automaticamente com o intervalo de células
selecionado.
Em Escolher onde deseja que o relatório de tabela dinâmica seja colocado, escolha Nova planilha para colocar a Tabela
Dinâmica em uma nova guia de planilha. Se preferir, clique em Planilha existente e clique na planilha para especificar o local. DICA :
Para analisar várias tabelas em uma Tabela Dinâmica, marque a caixaAdicionar estes dados ao Modelo de Dados.
Clique em OK.
1
INFORMÁTICA BÁSICA
1
INFORMÁTICA BÁSICA
Você pode digitar uma das duas senhas aqui, uma para abrir o arquivo, outra para mudar o arquivo.
1
INFORMÁTICA BÁSICA
OBSERVAÇÕES :
Para remover a proteção da planilha, clique em Revi- são,
clique emDesproteger Planilha e digite a senha, se ne- cessário.
Se uma macro não pode executar na planilha protegi- da,
você verá uma mensagem e a macro será interrompida
1
INFORMÁTICA BÁSICA
Principais atalhos
CTRL+Menos (-) — Exibe a caixa de diálogo Excluir para
excluir as células selecionadas.
Para utilizar um padrão com duas cores, selecione uma cor CTRL+; — Insere a data atual.
na caixa Cor do Padrão e, em seguida, selecione um padrão na CTRL+` — Alterna entre a exibição dos valores da célu- la e
caixa Estilo do Padrão. a exibição de fórmulas na planilha.
Para utilizar um padrão com efeitos especiais, clique em CTRL+’ — Copia uma fórmula da célula que está acima da
Efeitos de Preenchimento, e, em seguida, selecione as opções célula ativa para a célula ou a barra de fórmulas.
desejadas. CTRL+1 — Exibe a caixa de diálogo Formatar Células.
CTRL+2 — Aplica ou remove formatação em negrito.
DICA : Na caixa Amostra, é possível visualizar o plano de CTRL+3 — Aplica ou remove formatação em itálico.
fundo, o padrão e os efeitos de preenchimento selecio- nados. CTRL+4 — Aplica ou remove sublinhado.
CTRL+5 — Aplica ou remove tachado.
CTRL+6 — Alterna entre ocultar objetos, exibir objetos
e exibir espaços reservados para objetos.
CTRL+8 — Exibe ou oculta os símbolos de estrutura de
tópicos.
CTRL+9 — Oculta as linhas selecionadas.
1
INFORMÁTICA BÁSICA
1
INFORMÁTICA BÁSICA
Fórmulas básicas
As primeiras fórmulas aprendidas na escola são as de adição, subtração, multiplicação e divisão. No Excel não é dife- rente.
1
INFORMÁTICA BÁSICA
Função Se
Essa função trata das condições de valores solicitados. Para que entenda, se você trabalhar em uma loja que precisa saber se os
produtos ainda estão no estoque ou precisam de mais unidades, essa é uma excelente ferramenta. Veja por que:
*Fonte: http://www.portaleducacao.com.br/informatica/artigos/71948/23-formulas-e-atalhos-que-vao-facilitar-sua-
-vida-no-excel#ixzz48neY9XBW
REDES SOCIAIS
Quando as pessoas ouvem o termo “rede social”, pensam automaticamente em redes sociais online. Também conhe- cidas
como sites de rede social, elas foram uma explosão em termos de popularidade. Sites como MySpace, Facebook e Linkedln estão
entre os sete dos 20 Websites mais visitados no mundo, e o site de relacionamentos criado pelo Google, o Orkut, acabou virando o
predileto dos brasileiros. Para muitos usuários, principalmente aqueles que ficam muito conec- tados e que fazem parte da
chamada Geração Internet, as redes sociais online não são apenas uma maneira de manter contato, mas um modo de vida.
Muitos dos recursos das redes sociais online são comuns para cada um dos mais de 300 sites de rede social existentes
atualmente. A capacidade de criar e compartilhar um perfil pessoal é o recurso mais básico. Essa página de perfil normal- mente
possui uma foto, algumas informações pessoais básicas (nome, idade, sexo, local) e um espaço extra para que a pessoa informe
suas bandas, livros, programas de TV, filmes, hobbies e Websites preferidos.
A maioria das redes sociais na Internet permite postar fotos, vídeos e blogs pessoais na sua página de perfil. Mas o recurso
mais importante das redes sociais online é encontrar e fazer amigos com membros de outro site. Na sua página de perfil, esses
amigos aparecem como links, assim os visitantes podem navegar facilmente na sua rede de amigos online. Cada rede social online
possui regras e métodos diferentes de busca e contato com amigos potenciais. A rede do MySpace é a mais aberta. No
MySpace, você pode buscar e entrar em contato com pessoas em toda a rede, sejam elas membros afastados da sua rede social
ou estranhos. Mas você só vai ter acesso às informações completas de seus perfis se
elas concordarem em aceitar você como amigo e fazer parte da sua rede.
A rede do Facebook, que começou como um aplicativo de rede social de uma faculdade, é muito mais restrita e orien- tada a
grupos. No Facebook, só é possível encontrar pessoas que estão em uma das suas “redes” existentes. Elas podem incluir a empresa
onde você trabalha, a faculdade onde você estudou e até o seu colégio; mas você também pode participar de várias das centenas
de redes menores “groups” criadas por usuários da Facebook, algumas baseadas em organizações reais, outras que só existem na
mente de seus fundadores.
A Linkedln, que é a rede social online mais popular para profissionais de negócios, permite que você busque cada um dos
membros do site, e você também tem acesso aos perfis completos e informações de contato dos seus contatos já exis- tentes, ou
seja, as pessoas que aceitaram o convite para participar da sua rede (ou que convidaram você para participar da rede delas). No
entanto, seus contatos podem apresentá-lo a pessoas que estão distantes de você duas ou três posições na rede maior da Linkedln.
Ou você pode pagar um adicional para entrar em contato direto com qualquer usuário por meio de um serviço chamado InMail.
O Orkut, rede social do Google, foi a mais popular entre os brasileiros por um bom tempo. Seu uso era tão fácil que os
brasileiros acabaram dominando a rede e chegaram a 80% de seus usuários. Uma vez cadastrado na rede, o usuário tinha uma
página pessoal onde podia adicionar, além de seus dados pessoais e profissionais, amigos, amigos dos amigos, amigos dos amigos
dos amigos, criar comunidades online e participar das já existentes, enviar recados para sua rede de contatos e para quem ainda
não faz parte dela, criar álbuns de fotos e paquerar, flertar, namorar. E, o mais importante para grande parte dos participantes,
xeretar a vida das pessoas através das páginas de recados.
1
INFORMÁTICA BÁSICA
1
INFORMÁTICA BÁSICA
requisitos de experiência e localização. A vantagem de um locais não têm mais de fazer todo o trabalho pesado quan- do se
serviço como o LInkedln é que os recrutadores podem atingir trata de rodar aplicações. Em vez disso, a rede de computadores
“candidatos passivos,” isto é, profissionais altamente que faz as vezes de nuvem lida com elas. A demanda por
qualificados que não estão necessariamente procurando um hardware e software no lado do usuário cai. A única coisa que o
novo emprego. Eles são mais atraentes para os empre- usuário do computador precisa é ser capaz de rodar o software da
gadores, pois têm sua capacidade provada, já que perma- interface do sistema da com- putação em nuvem, que pode ser
necem em seus cargos. tão simples quanto um navegador web, e a rede da nuvem cuida
Várias redes sociais para adultos são dedicadas a pro- do resto.Há uma boa chance de você já ter usado alguma for- ma
fissões específicas. De acordo com um artigo do Wall Street
Journal, médicos estão se encontrando em um site de rede de computação em nuvem. Se você tem um conta de e-mail com
social para médicos chamado Sermo e executivos de publi- um serviço baseado na web, como Hotmail, Ya- hoo! ou Gmail,
cidade, marketing e mídia estão trocando dicas e truques em então você já teve experiência com compu- tação em nuvem. Em
um outro site de rede social chamado AdGabber [fonte: Wall vez de rodar um programa de e-mail no seu computador, você se
Street Journal]. loga numa conta de e-mail remotamente pela web. O software e o
armazenamento da sua conta não existem no seu computador -
Redes do mal estão na nu- vem de computadores do serviço.
As redes sociais tem o lado bom de aproximar pes- soas de
diferentes lugares, mas a facilidade de criar perfis e Arquitetura da computação em nuvem
comunidades também tem um lado negro. Em março de 2008, Quando falamos sobre um sistema de computação em
o Orkut foi obrigado a revelar à polícia os dados de usuários nuvem, é de grande ajuda dividi-lo em duas seções: o front end
pedófilos. A Polícia brasileira descobriu uma rede de pedofilia e o back end. Eles se conectam através de uma rede,
infiltrada nas páginas do Orkut e obrigou a empresa a revelar geralmente a Internet. O front end é o lado que o usuário do
os dados dos usuários envolvidos. Em maio de 2006, a rede computador, ou cliente, vê. O back end é a seção “nu- vem” do
social foi obrigada a retirar do ar co- munidades consideradas sistema.
pelas autoridades como crimino- sas e racistas. O front end inclui o computador do cliente (ou rede de
computadores) e a aplicação necessária para acessar o sistema
Computação em nuvem de computação em nuvem. Nem todos os sistemas de
computação em nuvem tem a mesma interface para o usuário.
Serviços baseados na Web, como programas de e-mail,
aproveitam navegadores de internet já existentes, como o
Internet Explorer e o Firefox. Outros sistemas têm aplicações
próprias que fornecem acesso à rede aos clientes. No back end
do sistema estão vários computadores, servi- dores e sistemas
de armazenamento de dados que criam a “nuvem” de serviços
de computação. Na teoria, um sistema de computação em
nuvem inclui praticamente qualquer programa de computador
que você possa imaginar, do processamento de dados aos
videogames. Cada aplicação tem seu próprio servidor
dedicado.
Um servidor central administra o sistema, monitoran-
do o tráfego e as demandas do cliente para assegurar que tudo
Vamos dizer que você é um executivo de uma grande funcione tranquilamente. Ele segue um conjunto de regras
empresa. Suas responsabilidades incluem assegurar que todos chamadas protocolos e usa um tipo especial de software
os seus empregados tenham o software e o hardwa- re de que chamado middleware. O middleware permite que computadores
precisam para fazer seu trabalho. Comprar com- putadores em rede se comuniquem uns com os outros. Se uma empresa de
para todos não é suficiente - você também tem de comprar computação em nuvem tem mui-
software ou licenças de software para dar aos empregados as tos clientes, é provável que haja uma alta demanda por muito
ferramentas que eles exigem. Sempre que você tem um novo espaço de armazenamento. Algumas companhias requerem
contratado, você tem de comprar mais software ou assegurar centenas de dispositivos de armazenamento digitais. Sistemas
que sua atual licença de software permita outro usuário. Isso é de computação em nuvem precisam de pelo menos o dobro do
tão estressante que você tem dificuldade para dormir todas as número de dispositivos de arma- zenamento exigidos para
noites. manter todas as informações dos clientes armazenadas. Isso
Breve, deve haver uma alternativa para executivos como porque esses dispositivos, assim como todos os
você. Em vez de instalar uma suíte de aplicativos em cada computadores, ocasionalmente saem do ar. Um sistema de
computador, você só teria de carregar uma aplicação. Essa computação em nuvem deve fazer uma cópia de toda a
aplicação permitiria aos trabalhadores logar-se em um serviço informação dos clientes e a armazenar em outros dispositivos.
baseado na web que hospeda todos os programas de que o As cópias habilitam o servidor central a acessar máquinas de
usuário precisa para seu trabalho. Máquinas re- motas de backup para reter os dados que, de outra forma, poderiam
outra empresa rodariam tudo - de e-mail a pro- cessador de ficar inacessáveis. Fazer cópias de dados como um backup é
textos e a complexos programas de análise de dados. Isso é chamado redundância.
chamado computação em nuvem e poderia mudar toda a
indústria de computadores. Aplicações da computação em nuvem
Em um sistema de computação em nuvem, há uma As aplicações da computação em nuvem são pratica-
redução significativa da carga de trabalho. Computadores mente ilimitadas. Com o middleware certo, um sistema de
computação em nuvem poderia executar todos os progra
mas que um computador normal rodaria. Potencialmente, programas de computador personalizados para um empresa
tudo - do software genérico de processamento de textos aos específica - funcionaria em um sistema de com- putação em
nuvem. para a nuvem processar. O sistema de nuvem tiraria vanta-
Por que alguém iria querer recorrer a outro sistema de gem do poder de processamento de todos os computado-
computador para rodar programas e armazenar dados? Aqui res do back end que estivessem disponíveis, aumentando
estão algumas razões: significativamente a velocidade dos cálculos.
Clientes poderiam acessar suas aplicações e dados de Preocupações com a computação em nuvem
qualquer lugar e a qualquer hora. Eles poderiam acessar o
sistema usando qualquer computador conectado à inter- Talvez as maiores preocupações sobre a computação
net. Os dados não estariam confinados em um disco rígido em nuvem sejam segurança e privacidade. A ideia de en-
no computador do usuário ou mesmo na rede interna da tregar dados importantes para outra empresa preocupa
empresa. algumas pessoas. Executivos corporativos podem hesitar
Ela reduziria os custos com hardware. Sistemas de com- em tirar vantagem do sistema de computação em nuvem
putação em nuvem reduziriam a necessidade de hardware porque eles não podem manter a informação de sua
avançado do lado do cliente. Você não precisaria comprar o com- panhia guardadas a sete chaves.
computador mais rápido com a maior memória, porque O contra-argumento a essa posição é que as
o sistema de nuvem cuidaria dessas necessidades. Em vez empresas que oferecem serviços de computação em
disso, você poderia comprar um terminal de computador nuvem vivem de suas reputações. É benéfico para essas
baratinho. O terminal poderia incluir teclado, mouse e po- empresas ter medi- das de segurança confiáveis
der de processamento suficiente apenas para conectar seu funcionando. Do contrário, ela perderia todos os seus
computador à nuvem. Você também não precisaria de um clientes. Portanto, é de seu interesse empregar as
disco rígido grande, porque você armazenaria toda a sua técnicas mais avançadas para proteger os da- dos de seus
clientes.
informaçãp em um computador remoto. Esse tipo de ter-
Privacidade é um outro assunto. Se um cliente pode
minal é conhecido como “terminal burro”, “thin client” e
lo- gar-se de qualquer local para acessar aplicações, é
“zero client”. possível que a privacidade do cliente esteja
Empresas que dependem de computadores têm que ter comprometida. Empre- sas de computação em nuvem
certeza de estar com software certo no lugar para atin- gir vão precisar encontrar for- mas de proteger a privacidade
seus objetivos. Sistemas de computação em nuvem dão a do cliente. Uma delas seria usar técnicas de autenticação,
essas empresas acesso às aplicações para toda a corpo- como usuário e senha. Outra forma é empregar um
ração. As companhias não têm de comprar um conjunto de formato de autorização (níveis de permissionamento) -
softwares ou licenças de software para cada empregado. Em cada usuário acessa apenas os dados e as aplicações que
vez disso, a companhia pagaria uma taxa a uma em- presa de são relevantes para o seu trabalho.
computação em nuvem. Algumas questões acerca da computação em nuvem
Servidores e dispositivos de armazenamento digital são mais filosóficas. O usuário ou a empresa que contrata
ocupam espaço. Algumas empresas alugam espaço físico o serviços de computação em nuvem é dono dos dados?
para armazenar servidores e bases de dados porque elas não O sistema de computação em nuvem, que fornece o
têm espaço disponível no local. A computação em nu- vem espaço de armazenamento, é o dono? É possível para
dá a essas empresas a opção de armazenar dados no uma empre- sa de computação em nuvem negar a um
hardware de terceiros, removendo a necessidade de espa- cliente o acesso a esses dados? Várias companhias,
ço físico no back end. empresas de advocacia e universidades estão debatendo
Empresas podem economizar dinheiro com suporte essas e outras questões sobre a natureza da computação
técnico. O hardware otimizado poderia, em teoria, ter me- em nuvem.
nos problemas que uma rede de máquinas e sistemas ope- Como a computação em nuvem vai afetar outras in-
racionais heterogêneos. dústrias? Há uma preocupação crescente na indústria
Se o back end do sistema de computação em nuvem for de TI sobre como a computação em nuvem poderia
um sistema de computação em grade, então o clien- te afetar os negócios de manutenção e reparo de
poderia tirar vantagem do poder de processamento de uma computadores. Se as empresas trocarem para sistemas
rede inteira. Frequentemente, os cientistas e pesqui- de computadores sim- plificados, elas terão poucas
sadores trabalham com cálculos tão complexos que levaria necessidades de TI. Alguns experts da indústria acreditam
anos para que um computador individual os completasse. que a necessidade por em- pregos de TI vá migrar de
Em um sistema em grade, o cliente poderia enviar o cálculo volta para o back end do sistema de computação em
nuvem.
Características Descrição
Facilmente acessível por meio de mecanismos de busca e navegadores padrão.
Acessibilidade
Indexação por Os motores de busca, como Google e Bing, indexam e exibem o conteúdo da Surface Web
mecanismos de busca em resultados de pesquisa.
Informações Notícias, blogs, lojas online, fóruns públicos e outros tipos de sites podem ser encontrados
na Surface Web.
amplamente visíveis
Sem restrições Os usuários podem navegar e acessar conteúdo sem a necessidade de credenciais ou
permissões especiais.
significativas
Páginas de notícias, blogs, lojas online e outros sites acessíveis ao público em geral.
exemplos
Logo, tudo que ele consegue indexar (isto é, inserir em seu índice de pesquisa) são as páginas da
web navegável. E onde é que estão os outros 96%? Estão na Deep Web (Web Profunda)! Lá está a
parte da web que está protegida por mecanismos de autenticação ou que não pode ser acessada
por meio de links tradicionais ou ferramentas de buscas, tais como seus e-mails ou sua conta no
Internet Banking. Uma página aberta no Facebook? Surface Web! Um grupo fechado? Deep Web!
A Deep Web é invisível para todos aqueles que não tenham autorização para acessá-la. Como assim,
professor? Vamos imaginar a Intranet do Senado Federal! Você consegue acessá-la? Em princípio, não
– a não ser que você seja um servidor desse órgão! Dessa forma, podemos afirmar que a Intranet do
Senado Federal está na Deep Web (apesar de esse ser um assunto bem polêmico)! Agora faz sentido
para você que a maioria dos dados estejam na Deep Web e, não, na Surface Web...
No entanto, estar na Deep Web não é nenhuma garantia inquebrável de privacidade. Toda vez
que acessamos uma página por meio de um navegador comum, nosso computador se comunica
com o servidor que armazena a página que desejamos acessar. Essa conexão entre computador e
servidor percorre uma rota que passa por diversos intermediários ao redor do planeta, deixando
rastros quem podem ser utilizados para descobrir quem está acessando e o que está acessando.
Características Descrição
Conteúdo não indexado por
O conteúdo da Deep Web não é indexado pelos mecanismos de busca tradicionais, o que
motores de busca o torna invisível nas pesquisas comuns.
Muitos sites da Deep Web exigem credenciais ou autenticação para acessar, tornando o
Requer autenticação
conteúdo acessível apenas a usuários autorizados.
Informações Inclui informações privadas, como dados de empresas, registros médicos, sistemas de
confidenciais gerenciamento de bibliotecas e muito mais.
Não acessível por Você não pode simplesmente clicar em um link para acessar o conteúdo da Deep Web;
geralmente, precisa de informações de login ou URLs específicas.
links comuns
A Deep Web abrange uma ampla gama de informações, desde bancos de dados privados
Variedade de conteúdo a sistemas de gerenciamento de conteúdo corporativo.
Vocês se lembram quando um juiz tentou bloquear o acesso ao Whatsapp por 72 horas? Pois é, seu
intuito era obrigar a empresa a quebrar o sigilo das mensagens trocadas por criminosos. E qual é o
problema de bloquear um serviço, professor? O problema é que – se é possível fazer isso por
motivos legítimos – também é possível fazer isso ilegítimos. A China, por exemplo, proíbe seus
cidadãos de acessarem o Google, Facebook, Youtube, Twitter, etc.
Essa falta de privacidade pode ser um problema gravíssimo para cidadãos que vivem em países com
censura, jornalistas, informantes, ativistas e até usuários comuns. Caso essas pessoas façam alguma
crítica ao governo na Surface Web, elas podem eventualmente ser rastreadas e perseguidas por
agentes governamentais. Logo, os recursos da Deep Web permitem que ela possa manter
sua privacidade e ter sua identidade preservada. E o que elas podem fazer?
Bem, uma alternativa é utilizar a Dark Web! Trata-se de uma parte da Deep Web que não é indexada
1
por mecanismos de busca e nem possuem um endereço comum , logo é basicamente invisível e
praticamente impossível de ser rastreada. Para acessá-la, é necessário se conectar a uma rede
específica – a mais famosa se chama Tor. Essa rede foi inicialmente um projeto militar americano para
se comunicar sem que outras nações pudessem descobrir informações confidenciais.
Eita, professor... deixa eu acessar rapidinho aqui essa tal de Rede Tor! Nope, você não conseguirá! A
Dark Web não é acessível por meio de navegadores comuns, tais como Chrome, Firefox, entre outros
(exceto com configurações específicas de proxy). Para acessar a Rede Tor, é necessário utilizar um
navegador específico – também chamado de Tor – que permite acessar qualquer página da Surface
Web, Deep Web ou Dark Web (aliás, é assim que chineses conseguem acessar o Google).
O Navegador Tor direciona as requisições de uma página através de uma rota que passa por uma série
de servidores proxy da Rede Tor operados por milhares de voluntários em todo o mundo, tornando o
2
endereço IP não identificável e não rastreável . Vocês não precisam entender como isso funciona,
vocês só precisam entender que os dados passam por uma série de camadas de encriptação de modo
que seja praticamente impossível identificar de onde veio a requisição.
Conforme eu disse anteriormente, pode-se acessar páginas da Surface Web por meio desse
navegador. Nesse caso, não é possível identificar quem está acessando, mas é possível identificar qual
serviço está acessando (Ex: Google). Por outro lado, há algumas páginas da Dark Web que realmente só
existem dentro da Rede Tor. Nesse caso, é absolutamente impossível identificar quem está acessando,
quando está acessando, o que está acessando, etc – é completamente anônimo.
Professor, você disse que as pessoas acessam a Dark Web por motivos legítimos e ilegítimos. Eu
estou agoniado, desembucha logo e fala o que é que tem de ilegítimo lá!
Eu sei que essa aula atiça a curiosidade de várias pessoas, mas eu já adianto que não recomendo
que vocês acessem esses sites. Saibam que se trata de um ambiente em que é possível encontrar
um bocado de hackers, cibercriminosos e outros profissionais desse tipo. Eu já recebi perguntas de
alunos perguntando sobre “hipóteses” de atividades não muito legítimas. Para terminar, vamos
apenas falar um pouco sobre a relação entre a Dark Web e Criptomoedas.
Em 2013, havia uma página na Rede Tor – chamada Silk Road – que vendia de tudo (desde
metanfetaminas à discografia do Michael Jackson). Professor, como havia vendas? Colocar o cartão
de crédito não deixaria rastros? Não eram utilizados cartões de créditos – era utilizado uma
criptomoeda (moeda virtual/digital) chamada Bitcoin. Essa moeda virtual não passa pelo sistema
financeiro nacional dos países e, quando usada em uma Rede Tor, não pode ser rastreada.
Por meio dessa moeda, é possível comprar produtos e serviços. Só para que vocês saibam como
não é possível ficar totalmente anônimo, o dono desse site (imagem acima) vacilou e fez uma
pergunta utilizando seu nome verdadeiro em um fórum de programadores da Surface Web. O FBI
já estava o investigando por conta de outras atividades ilícitas, acabou ligando os pontos e ele foi
preso e condenado a duas sentenças de prisão perpétua + 40 anos e sem liberdade condicional.
Um outro caso que vocês devem estar familiarizados é o Massacre de Suzano. Em 2019, dois ex-
alunos de uma escola entraram armados nessa escola, mataram cinco estudantes e duas funcionárias –
depois um dos atiradores matou o comparsa e, em seguida, cometeu suicídio. Os dois atiradores
organizaram o crime em um fórum da Dark Web chamado Dogolochan – eles foram incitados por
outros usuários e entraram na “Galeria de Ídolos” do fórum com outros criminosos.
Luiz tinha 25 anos e era conhecido no fórum como “luhkrcher666”; Guilherme tinha 17 anos e era
conhecido no fórum como "1guY-55chaN". Bem, esse é um assunto ainda bastante incipiente em
concurso público, mas que deve ganhar importância nos próximos anos. Quem estiver curioso e
quiser descobrir mais detalhes sobre esse assunto, recomendo dois documentários: Dark Web
(2015) e Don't F**k With Cats (2019) – esse segundo está na Netflix :)
Por fim, vamos resumir tudo o que vimos na tabela apresentada a seguir e, por fim, uma analogia
para finalmente consolidar o entendimento sobre esse conteúdo.
Surface Web (Web Superficial): imagine a Internet como um iceberg no meio do oceano. A
parte que você vê exposta acima da água é a Surface Web, que representa aquelas páginas
acessíveis por mecanismos de busca convencionais, como o Google, Bing ou Yahoo. Essas
páginas são públicas e facilmente encontradas, assim como a parte visível de um iceberg
que está acima da água.
Deep Web (Web Profunda): abaixo da superfície da água, onde o iceberg se estende, está a
Deep Web. Nessa área, estão os conteúdos que não são indexados pelos motores de busca
comuns, como páginas de bancos de dados, e-mails privados, áreas de login e muito mais.
Você pode pensar na Deep Web como a parte do iceberg que está submersa, não visível à
primeira vista, mas ainda acessível com as ferramentas certas, como senhas ou
autorizações.
Dark Web (Web Escura): agora, vá mais fundo nas águas escuras e misteriosas, onde a luz
do sol não alcança. Lá você encontrará a Dark Web. Esta é a parte mais obscura e oculta da
Internet, acessível por meio de redes criptografadas, como o Tor. A Dark Web é como a
parte do iceberg que está profundamente submersa, invisível e intencionalmente oculta. É
onde você pode encontrar sites que não querem ser rastreados e, às vezes, atividades
ilegais.
Ferramentas colaborativas
Ferramentas de colaboração são softwares que usam as tecnologias de computação em nuvem, APIs,
videoconferência e telefonia móvel, entre outras, para promover uma comunicação instantânea, segura e
confiável entre funcionários de empresas, fornecedores, clientes e parceiros de negócios. O objetivo é
oferecer mais eficiência e produtividade às organizações.
E-mail: Considerado o avô de todas as ferramentas colaborativas de software, o e-mail ironicamente ainda
é o mais usado. Seu objetivo principal é facilitar a comunicação interna e externa. A estrutura de um e-mail
permite o uso de várias outras tarefas de colaboração.
Quadros de discussão: Entre as melhores ferramentas de colaboração de propósito único estão os painéis
de discussão, que são orientados para reuniões simultâneas. Ou seja, muitas pessoas contribuem com suas
ideias ao mesmo tempo. O Wiki empresarial permite a inserção de todas as informações num banco de
dados para ser consultado por todos os integrantes da equipe.
Gerenciamento de documentos: Permite que a empresa crie, organize, armazene e acesse documentos
importantes. O gerenciamento de documentos consiste em produzir, trabalhar em conjunto e divulgar
documentos com outras pessoas, grupos ou empresas. As ferramentas de colaboração de documentos
geralmente possuem recursos que incluem controle de versão, bem como trilhas de auditoria para facilitar
múltiplos contribuidores ou permissões para coordenar o acesso. O disco virtual da Sabesim oferece aos
colaboradores da equipe um meio simples, rápido e fácil de compartilhar material de trabalho.
Intranet: São basicamente páginas web para uso interno. A Intranet pode ser vista como ferramentas de
comunicação, onde você publica anúncios, políticas, planos ou mesmo eventos. A intranet também pode
ser usada como uma forma de motivar funcionários (com citações como “funcionários do mês” ou
mensagens inspiradoras como “mensagem do dia”).
Ferramentas sociais: As ferramentas sociais, como as redes sociais e os painéis de mensagens são
frequentemente consideradas como o novo e-mail. Seu objetivo principal é a comunicação e o
compartilhamento, mas ferramentas como Facebook, Twitter e YouTube, são projetadas de forma
dinâmica e centrada individualmente, o que é indiscutivelmente uma grande melhoria em relação ao e-
mail.
E XERCÍCIOS
5) (CRM-PI 2016 - Quadrix – Médico Fiscal) Em um com-
putador com o sistema operacional Windows instalado, um
1) (LIQUIGÁS 2012 - CESGRANRIO - ASSISTENTE funcionário deseja enviar 50 arquivos, que juntos totalizam 2
ADMINISTRATIVO) Um computador é um equipamento capaz MB de tamanho, anexos em um e-mail. Para facilitar o envio,
de processar com rapidez e segurança grande quan- tidade de resolveu compactar esse conjunto de arquivos em um único
informações. arquivo utilizando um software compactador. Só não poderá
Assim, além dos componentes de hardware, os com- ser utilizado nessa tarefa o software:
putadores necessitam de um conjunto de softwares deno-
a) 7-Zip.
minado:
b) WinZip.
a. arquivo de dados.
c) CuteFTP.
b. blocos de disco.
d) jZip.
c. navegador de internet.
d. processador de dados. e) WinRAR.
e. sistemaoperacional.
6) (MPE-CE 2013 - FCC - Analista Ministerial - Direito)
Sobre manipulação de arquivos no Windows 7 em portu- guês,
2) (TRT 10ª 2013 - CESPE - ANALISTA JUDICIÁRIO – AD- é correto afirmar que,
MINISTRATIVA) As características básicas da segurança da
a) para mostrar tipos diferentes de informações sobre
informação — confidencialidade, integridade e disponibi-
cada arquivo de uma janela, basta clicar no botão Classifi- car
lidade — não são atributos exclusivos dos sistemas com-
na barra de ferramentas da janela e escolher o modo de
putacionais.
exibição desejado.
a. Certo
b) quando você exclui um arquivo do disco rígido, ele é
b. Errado apagado permanentemente e não pode ser posteriormen- te
recuperado caso tenha sido excluído por engano.
3) (TRE/CE 2012 - FCC - ANALISTA JUDICIÁRIO – JU- c) para excluir um arquivo de um pen drive, basta clicar
RÍDICA) São ações para manter o computador protegido, com o botão direito do mouse sobre ele e selecionar a op- ção
EXCETO: Enviar para a lixeira.
a. Evitar o uso de versões de sistemas operacionais d) se um arquivo for arrastado entre duas pastas que
ultrapassadas, como Windows 95 ou 98. estão no mesmo disco rígido, ele será compartilhado entre
b. Excluir spams recebidos e não comprar nada todos os usuários que possuem acesso a essas pastas.
anunciado através desses spams. e) se um arquivo for arrastado de uma pasta do disco
c. Não utilizar firewall. rígido para uma mídia removível, como um pen drive, ele será
d. Evitar utilizar perfil de administrador, preferindo copiado.
sempre utilizar um perfil mais restrito.
e. Não clicar em links não solicitados, pois links es- 7) (SUDECO 2013 - FUNCAB - Contador) No sistema
tranhos muitas vezes são vírus. operacional Linux,o comando que NÃO está relacionado a
manipulação de arquivos é:
4) (Copergás 2016 - FCC – Técnico Operacional Segu- a) kill
rança do Trabalho) A ferramenta Outlook : b) cat
a) é um serviço de e-mail gratuito para gerenciar todos os c) rm
e-mails, calendários e contatos de um usuário. d) cp
b) 2016 é a versão mais recente, sendo compatível com
e) ftp
o Windows 10, o Windows 8.1 e o Windows 7.
c) permite que todas as pessoas possam ver o calen- dário 8) (IBGE 2016 - FGV - Analista - Análise de Sistemas
de um usuário, mas somente aquelas com e-mail Outlook.com
podem agendar reuniões e responder a con- vites. - Desenvolvimento de Aplicações - Web Mobile) Um de-
senvolvedor Android deseja inserir a funcionalidade de backup
d) funciona apenas em dispositivos com Windows, não em uma aplicação móvel para, de tempos em tem- pos,
funcionando no iPad, no iPhone, em tablets e em telefones armazenar dados automaticamente. A classe da API de Backup
com Android. (versão 6.0 ou superior) a ser utilizada é a:
e) versão 2015 oferece acesso gratuito às ferramentas a) BkpAgent;
do pacote de webmail Office 356 da Microsoft.] b) BkpHelper;
c) BackupManager;
d) BackupOutputData;
e) BackupDataStream.
1
INFORMÁTICA BÁSICA