0% acharam este documento útil (0 voto)
30 visualizações79 páginas

Informatica

Enviado por

nadir barros
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
0% acharam este documento útil (0 voto)
30 visualizações79 páginas

Informatica

Enviado por

nadir barros
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
Você está na página 1/ 79

INFORMÁTICA BÁSICA

Conceitos, utilização e configuração de hardware e software em ambiente de microinformática. Sistema Operacional


Windows (XP/7/8). Conceitos, utilização e configuração de hardware e software em ambiente de microinformática. Uso
dos recursos, ambiente de trabalho, arquivo, pastas, manipulação de arquivos, formatação, localização de arquivos,
lixeira, área de transferência e backup. .......................................................................................................................................................... 01
Microsoft Office 2003/2007/2010 (Word, Excel e Power Point): Conceitos, organização, utilização, configuração e uso
dos recursos: gerenciamento de arquivos, pastas, diretórios, planilhas, tabelas, gráficos, fórmulas, funções, suplementos,
programas e impressão. ....................................................................................................................................................................................... 21
Protocolos, serviços, tecnologias, ferramentas e aplicativos associados à Internet e ao correio eletrônico. Conceitos dos
principais navegadores da Internet. ................................................................................................................................................................ 55
Conceito de software livre. .................................................................................................................................................................................. 60
Conceitos de segurança da informação aplicados a TIC.Cópia de segurança (backup): Conceitos. ..................................... 64
Conceitos de ambiente de Redes de Computadores................................................................................................................................. 70
INFORMÁTICA BÁSICA

Prof. Ovidio Lopes da Cruz Netto

- Doutor em Engenharia Biomédica pela Universidade Mogi das Cruzes – UMC.


- Mestre em Engenharia Biomédica pela Universidade Mogi das Cruzes – UMC.
- Pós Graduado em Engenharia de Software pela Universidade São Judas Tadeu.
- Pós Graduado em Formação de Docentes para o Ensino Superior pela Universidade Nove de Julho.
- Graduado em Engenharia da Computação pela Universidade Mogi das Cruzes – UMC

CONCEITOS, UTILIZAÇÃO E CONFIGURAÇÃO DE HARDWARE E SOFTWARE EM


AMBIENTE DE MICROINFORMÁTICA.
SISTEMA OPERACIONAL WINDOWS (XP/7/8).
CONCEITOS, UTILIZAÇÃO E CONFIGURAÇÃO DE HARDWARE E SOFTWARE EM
AMBIENTE DE MICROINFORMÁTICA.
USO DOS RECURSOS, AMBIENTE DE TRABALHO, ARQUIVO, PASTAS,
MANIPULAÇÃO DE ARQUIVOS, FORMATAÇÃO, LOCALIZAÇÃO DE ARQUIVOS,
LIXEIRA, ÁREA DE TRANSFERÊNCIA E BACKUP.

1. Conceitos e fundamentos básicos de informática

A Informática é um meio para diversos fins, com isso acaba atuando em todas as áreas do conhecimento. A sua utiliza-
ção passou a ser um diferencial para pessoas e empresas, visto que, o controle da informação passou a ser algo fundamen-
tal para se obter maior flexibilidade no mercado de trabalho. Logo, o profissional, que melhor integrar sua área de atuação
com a informática, atingirá, com mais rapidez, os seus objetivos e, consequentemente, o seu sucesso, por isso em quase
todos editais de concursos públicos temos Informática.
1.1. O que é informática?
Informática pode ser considerada como significando “informação automática”, ou seja, a utilização de métodos e téc-
nicas no tratamento automático da informação. Para tal, é preciso uma ferramenta adequada: O computador.
A palavra informática originou-se da junção de duas outras palavras: informação e automática. Esse princípio básico
descreve o propósito essencial da informática: trabalhar informações para atender as necessidades dos usuários de maneira
rápida e eficiente, ou seja, de forma automática e muitas vezes instantânea.
Nesse contexto, a tecnologia de hardwares e softwares é constantemente atualizada e renovada, dando origem a equi-
pamentos eletrônicos que atendem desde usuários domésticos até grandes centros de tecnologia.

1.2. O que é um computador?


O computador é uma máquina que processa dados, orientado por um conjunto de instruções e destinado a produzir
resultados completos, com um mínimo de intervenção humana. Entre vários benefícios, podemos citar:
: grande velocidade no processamento e disponibilização de informações;
: precisão no fornecimento das informações;
: propicia a redução de custos em várias atividades
: próprio para execução de tarefas repetitivas;
Como ele funciona?
Em informática, e mais especialmente em computadores, a organização básica de um sistema será na forma de:

Figura 1: Etapas de um processamento de dados.

1
INFORMÁTICA BÁSICA

Vamos observar agora, alguns pontos fundamentais com arquivos dos mais diferentes formatos de compressão,
para o entendimento de informática em concursos públi- tais como: ACE, ARJ, BZ2, CAB, GZ, ISO, JAR, LZH, RAR, TAR,
cos. UUEncode, ZIP, 7Z e Z. Também suporta arquivos de até
Hardware, são os componentes físicos do computador, 8.589 bilhões de Gigabytes!
ou seja, tudo que for tangível, ele é composto pelos peri- Chat é um termo da língua inglesa que se pode tra-
féricos, que podem ser de entrada, saída, entrada-saída ou duzir como “bate-papo” (conversa). Apesar de o conceito
apenas saída, além da CPU (Unidade Central de Processa- ser estrangeiro, é bastante utilizado no nosso idioma para
mento) fazer referência a uma ferramenta (ou fórum) que permite
Software, são os programas que permitem o funciona- comunicar (por escrito) em tempo real através da Internet.
mento e utilização da máquina (hardware), é a parte lógica Principais canais para chats são os portais, como Uol,
do computador, e pode ser dividido em Sistemas Operacio- Terra, G1, e até mesmo softwares de serviços mensageiros
nais, Aplicativos, Utilitários ou Linguagens de Programação. como o Skype, por exemplo.
O primeiro software necessário para o funcionamento Um e-mail hoje é um dos principais meios de comuni-
de um computador é o Sistema Operacional (Sistema Ope- cação, por exemplo:
racional). Os diferentes programas que você utiliza em um
computador (como o Word, Excel, PowerPoint etc) são os [email protected]
aplicativos. Já os utilitários são os programas que auxiliam
na manutenção do computador, o antivírus é o principal Onde, canaldoovidio é o usuário o arroba quer dizer
exemplo, e para finalizar temos as Linguagens de Progra- na, o gmail é o servidor e o .com é a tipagem.
mação que são programas que fazem outros programas, Para editarmos e lermos nossas mensagens eletrônicas
como o JAVA por exemplo. em um único computador, sem necessariamente estarmos
Importante mencionar que os softwares podem ser conectados à Internet no momento da criação ou leitura do
livres ou pagos, no caso do livre, ele possui as seguintes e-mail, podemos usar um programa de correio eletrônico.
características: Existem vários deles. Alguns gratuitos, como o Mozilla Thun-
• O usuário pode executar o software, para qualquer derbird, outros proprietários como o Outlook Express. Os dois
uso. programas, assim como vários outros que servem à mesma
• Existe a liberdade de estudar o funcionamento do finalidade, têm recursos similares. Apresentaremos os recur-
programa e de adaptá-lo às suas necessidades. sos dos programas de correio eletrônico através do Outlook
• É permitido redistribuir cópias. Express que também estão presentes no Mozilla Thunderbird.
• O usuário tem a liberdade de melhorar o progra- Um conhecimento básico que pode tornar o dia a dia
ma e de tornar as modificações públicas de modo que a com o Outlook muito mais simples é sobre os atalhos de
comunidade inteira beneficie da melhoria. teclado para a realização de diversas funções dentro do
Entre os principais sistemas operacionais pode-se des- Outlook. Para você começar os seus estudos, anote alguns
tacar o Windows (Microsoft), em suas diferentes versões, atalhos simples. Para criar um novo e-mail, basta apertar
o Macintosh (Apple) e o Linux (software livre criado pelo Ctrl + Shift + M e para excluir uma determinada mensagem
finlandês Linus Torvalds), que apresenta entre suas versões aposte no atalho Ctrl + D. Levando tudo isso em considera-
o Ubuntu, o Linux Educacional, entre outras. ção inclua os atalhos de teclado na sua rotina de estudos e
É o principal software do computador, pois possibilita vá preparado para o concurso com os principais na cabeça.
que todos os demais programas operem. Uma das funcionalidades mais úteis do Outlook para pro-
Android é um Sistema Operacional desenvolvido pelo fissionais que compartilham uma mesma área é o compartilha-
Google para funcionar em dispositivos móveis, como Smar- mento de calendário entre membros de uma mesma equipe.
tphones e Tablets. Sua distribuição é livre, e qualquer pessoa Por isso mesmo é importante que você tenha o conhe-
pode ter acesso ao seu código-fonte e desenvolver aplicati- cimento da técnica na hora de fazer uma prova de con-
vos (apps) para funcionar neste Sistema Operacional. curso que exige os conhecimentos básicos de informática,
iOS, é o sistema operacional utilizado pelos aparelhos pois por ser uma função bastante utilizada tem maiores
fabricados pela Apple, como o iPhone e o iPad. chances de aparecer em uma ou mais questões.
O calendário é uma ferramenta bastante interessante
2. Conhecimento e utilização dos principais softwares do Outlook que permite que o usuário organize de forma
utilitários (compactadores de arquivos, chat, clientes de completa a sua rotina, conseguindo encaixar tarefas, com-
e-mails, reprodutores de vídeo, visualizadores de imagem) promissos e reuniões de maneira organizada por dia, de
forma a ter um maior controle das atividades que devem
Os compactadores de arquivos servem para transfor- ser realizadas durante o seu dia a dia.
mar um grupo de arquivos em um único arquivo e ocu- Dessa forma, uma funcionalidade do Outlook permi-
pando menos memória, ficou muito famoso como o termo te que você compartilhe em detalhes o seu calendário ou
zipar um arquivo. parte dele com quem você desejar, de forma a permitir
Hoje o principal programa é o WINRAR para Windows, que outra pessoa também tenha acesso a sua rotina, o que
inclusive com suporte para outros formatos. Compacta em pode ser uma ótima pedida para profissionais dentro de
média de 8% a 15% a mais que o seu principal concorrente, uma mesma equipe, principalmente quando um determi-
o WinZIP. WinRAR é um dos únicos softwares que trabalha nado membro entra de férias.

2
INFORMÁTICA BÁSICA

Para conseguir utilizar essa função basta que você entre em Calendário na aba indicada como Página Inicial. Feito isso,
basta que você clique em Enviar Calendário por E-mail, que vai fazer com que uma janela seja aberta no seu Outlook.
Nessa janela é que você vai poder escolher todas as informações que vão ser compartilhadas com quem você deseja,
de forma que o Outlook vai formular um calendário de forma simples e detalhada de fácil visualização para quem você
deseja enviar uma mensagem.
Nos dias de hoje, praticamente todo mundo que trabalha dentro de uma empresa tem uma assinatura própria para
deixar os comunicados enviados por e-mail com uma aparência mais profissional.
Dessa forma, é considerado um conhecimento básico saber como criar assinaturas no Outlook, de forma que este con-
teúdo pode ser cobrado em alguma questão dentro de um concurso público.
Por isso mesmo vale a pena inserir o tema dentro de seus estudos do conteúdo básico de informática para a sua pre-
paração para concurso. Ao contrário do que muita gente pensa, a verdade é que todo o processo de criar uma assinatura é
bastante simples, de forma que perder pontos por conta dessa questão em específico é perder pontos à toa.
Para conseguir criar uma assinatura no Outlook basta que você entre no menu Arquivo e busque pelo botão de Opções.
Lá você vai encontrar o botão para E-mail e logo em seguida o botão de Assinaturas, que é onde você deve clicar. Feito isso,
você vai conseguir adicionar as suas assinaturas de maneira rápida e prática sem maiores problemas.
No Outlook Express podemos preparar uma mensagem através do ícone Criar e-mail, demonstrado na figura acima, ao
clicar nessa imagem aparecerá a tela a seguir:

Figura 2: Tela de Envio de E-mail

Para: deve ser digitado o endereço eletrônico ou o contato registrado no Outlook do destinatário da mensagem. Cam-
po obrigatório.
Cc: deve ser digitado o endereço eletrônico ou o contato registrado no Outlook do destinatário que servirá para ter
ciência desse e-mail.
Cco: Igual ao Cc, porém os destinatários ficam ocultos.

Assunto: campo onde será inserida uma breve descrição, podendo reservar-se a uma palavra ou uma frase sobre o
conteúdo da mensagem. É um campo opcional, mas aconselhável, visto que a falta de seu preenchimento pode levar o
destinatário a não dar a devida importância à mensagem ou até mesmo desconsiderá-la.
Corpo da mensagem: logo abaixo da linha assunto, é equivalente à folha onde será digitada a mensagem.
A mensagem, após digitada, pode passar pelas formatações existentes na barra de formatação do Outlook:
Mozilla Thunderbird é um cliente de email e notícias open-source e gratuito criado pela Mozilla Foundation (mesma
criadora do Mozilla Firefox).
Webmail é o nome dado a um cliente de e-mail que não necessita de instalação no computador do usuário, já que
funciona como uma página de internet, bastando o usuário acessar a página do seu provedor de e-mail com seu login e
senha. Desta forma, o usuário ganha mobilidade já que não necessita estar na máquina em que um cliente de e-mail está
instalado para acessar seu e-mail.

3
INFORMÁTICA BÁSICA

A popularização da banda larga e dos serviços de e-mail com grande capacidade de armazenamento está aumentan-
do a circulação de vídeos na Internet. O problema é que a profusão de formatos de arquivos pode tornar a experiência
decepcionante.
A maioria deles depende de um único programa para rodar. Por exemplo, se a extensão é MOV, você vai necessitar do
QuickTime, da Apple. Outros, além de um player de vídeo, necessitam do “codec” apropriado. Acrônimo de “COder/DECo-
der”, codec é uma espécie de complemento que descomprime - e comprime - o arquivo. É o caso do MPEG, que roda no
Windows Media Player, desde que o codec esteja atualizado - em geral, a instalação é automática.
Com os três players de multimídia mais populares - Windows Media Player, Real Player e Quicktime -, você dificilmente
encontrará problemas para rodar vídeos, tanto offline como por streaming (neste caso, o download e a exibição do vídeo
são simultâneos, como na TV Terra).
Atualmente, devido à evolução da internet com os mais variados tipos de páginas pessoais e redes sociais, há uma
grande demanda por programas para trabalhar com imagens. E, como sempre é esperado, em resposta a isso, também há
no mercado uma ampla gama de ferramentas existentes que fazem algum tipo de tratamento ou conversão de imagens.
Porém, muitos destes programas não são o que se pode chamar de simples e intuitivos, causando confusão em seu
uso ou na manipulação dos recursos existentes. Caso o que você precise seja apenas um programa para visualizar imagens
e aplicar tratamentos e efeitos simples ou montar apresentações de slides, é sempre bom dar uma conferida em alguns
aplicativos mais leves e com recursos mais enxutos como os visualizadores de imagens.
Abaixo, segue uma seleção de visualizadores, muitos deles trazendo os recursos mais simples, comuns e fáceis de se
utilizar dos editores, para você que não precisa de tantos recursos, mas ainda assim gosta de dar um tratamento especial
para as suas mais variadas imagens.
O Picasa está com uma versão cheia de inovações que faz dele um aplicativo completo para visualização de fotos e
imagens. Além disso, ele possui diversas ferramentas úteis para editar, organizar e gerenciar arquivos de imagem do com-
putador.
As ferramentas de edição possuem os métodos mais avançados para automatizar o processo de correção de imagens.
No caso de olhos vermelhos, por exemplo, o programa consegue identificar e corrigir todos os olhos vermelhos da foto
automaticamente sem precisar selecionar um por um. Além disso, é possível cortar, endireitar, adicionar textos, inserir efei-
tos, e muito mais.
Um dos grandes destaques do Picasa é sua poderosa biblioteca de imagens. Ele possui um sistema inteligente de ar-
mazenamento capaz de filtrar imagens que contenham apenas rostos. Assim você consegue visualizar apenas as fotos que
contém pessoas.
Depois de tudo organizado em seu computador, você pode escolher diversas opções para salvar e/ou compartilhar
suas fotos e imagens com amigos e parentes. Isso pode ser feito gravando um CD/DVD ou enviando via Web. O programa
possui integração com o PicasaWeb, o qual possibilita enviar um álbum inteiro pela internet em poucos segundos.
O IrfanView é um visualizador de imagem muito leve e com uma interface gráfica simples porém otimizada e fácil
de utilizar, mesmo para quem não tem familiaridade com este tipo de programa. Ele também dispõe de alguns recursos
simples de editor. Com ele é possível fazer operações como copiar e deletar imagens até o efeito de remoção de olhos ver-
melhos em fotos. O programa oferece alternativas para aplicar efeitos como texturas e alteração de cores em sua imagem
por meio de apenas um clique.
Além disso sempre é possível a visualização de imagens pelo próprio gerenciador do Windows.

3.Identificação e manipulação de arquivos

Pastas – são estruturas digitais criadas para organizar arquivos, ícones ou outras pastas.
Arquivos – são registros digitais criados e salvos através de programas aplicativos. Por exemplo, quando abrimos a
Microsoft Word, digitamos uma carta e a salvamos no computador, estamos criando um arquivo.
Ícones – são imagens representativas associadas a programas, arquivos, pastas ou atalhos. As duas figuras mostradas
nos itens anteriores são ícones. O primeiro representa uma pasta e o segundo, um arquivo criado no programa Excel.
Atalhos – são ícones que indicam um caminho mais curto para abrir um programa ou até mesmo um arquivo.
Clicando com o botão direito do mouse sobre um espaço vazio da área de trabalho, temos as seguintes opções, de
organização:

4
INFORMÁTICA BÁSICA

Figura 3: Organizar ícones

-Nome: Organiza os ícones por ordem alfabética de nomes, permanecendo inalterados os ícones padrão da área de
trabalho.
-Tamanho: Organiza os ícones pelo seu tamanho em bytes, permanecendo inalterados os ícones padrão da área de
trabalho.
-Tipo: Organiza os ícones em grupos de tipos, por exemplo, todas as pastas ficarão ordenadas em sequência, depois
todos os arquivos, e assim por diante, permanecendo inalterados os ícones padrão da área de trabalho.
-Modificado em: Organiza os ícones pela data da última alteração, permanecendo inalterados os ícones padrão da área
de trabalho.
-Organizar automaticamente: Não permite que os ícones sejam colocados em qualquer lugar na área de trabalho.
Quando arrastados pelo usuário, ao soltar o botão esquerdo, o ícone voltará ao seu lugar padrão.
-Alinhar à grade: estabelece uma grade invisível para alinhamento dos ícones.
-Mostrar ícones da área de trabalho: Oculta ou mostra os ícones colocados na área de trabalho, inclusive os ícones
padrão, como Lixeira, Meu Computador e Meus Documentos.
-Bloquear itens da Web na área de trabalho: Bloquea recursos da Internet ou baixados em temas da web e usados na
área de trabalho.
-Executar assistente para limpeza da área de trabalho:
Inicia um assistente para eliminar da área de trabalho ícones que não estão sendo utilizados.
Para acessar o Windows Explorer, basta clicar no botão Windows, Todos os Programas, Acessórios, Windows Explorer,
ou usar a tecla do Windows+E. O Windows Explorer é um ambiente do Windows onde podemos realizar o gerenciamento
de arquivos e pastas. Nele, temos duas divisões principais: o lado esquerdo, que exibe as pastas e diretórios em esquema
de hierarquia e o lado direito que exibe o conteúdo das pastas e diretórios selecionados do lado esquerdo.
Quando clicamos, por exemplo, sobre uma pasta com o botão direito do mouse, é exibido um menu suspenso com
diversas opções de ações que podem ser realizadas. Em ambos os lados (esquerdo e direito) esse procedimento ocorre,
mas do lado esquerdo, não é possível visualizar a opção “Criar atalho”, como é possível observar nas figuras a seguir:

5
INFORMÁTICA BÁSICA

Figura 4: Windows Explorer – botão direito

A figura a cima mostra as opções exibidas no menu suspenso quando clicamos na pasta DOWNLOADS com o botão
direito do mouse, do lado esquerdo do Windows Explorer.
No Windows Explorer podemos realizar facilmente opções de gerenciamento como copiar, recortar, colar e mover,
pastas e arquivos.

-Copiar e Colar: consiste em criar uma cópia idêntica da pasta, arquivo ou atalho selecionado. Para essa tarefa, pode-
mos adotar os seguintes procedimentos:
1º) Selecione o item desejado;
2º) Clique com o botão direito do mouse e depois com o esquerdo em “copiar”. Se preferir, pode usar as teclas de
atalho CTRL+C. Esses passos criarão uma cópia do arquivo ou pasta na memória RAM do computador, mas a cópia ainda
não estará em nenhum lugar visível do sistema operacional.
3º) Clique com o botão direito do mouse no local onde deseja deixar a cópia e depois, com o esquerdo, clique em
“colar”. Também podem ser usadas as teclas CTRL + V, para efetivar o processo de colagem.
Dessa forma, teremos o mesmo arquivo ou pasta em mais de um lugar no computador.

-Recortar e Colar: Esse procedimento retira um arquivo ou pasta de um determinado lugar e o coloca em outro. É como
se recortássemos uma figura de uma revista e a colássemos em um caderno. O que recortarmos ficará apenas em um lugar
do computador.
Os passos necessários para recortar e colar, são:
1º) Selecione o item desejado;
2º) Clique com o botão direito do mouse e depois com o esquerdo em “recortar”. Se preferir, pode usar as teclas de
atalho CTRL+X. Esses passos criarão uma cópia do arquivo ou pasta na memória RAM do computador, mas a cópia ainda
não estará em nenhum lugar visível do sistema operacional.
3º) Clique com o botão direito do mouse no local onde deseja deixar a cópia e depois, com o esquerdo, clique em
“colar”. Também podem ser usadas as teclas CTRL + V, para efetivar o processo de colagem.

Lixeira: Contém os arquivos e pastas excluídos pelo usuário. Para excluirmos arquivos, atalhos e pastas, podemos clicar
com o botão direito do mouse sobre eles e depois usar a opção “Excluir”. Outra forma é clicar uma vez sobre o objeto
desejado e depois pressionar o botão delete, no teclado. Esses dois procedimentos enviarão para lixeira o que foi excluído,
sendo possível a restauração, caso haja necessidade. Para restaurar, por exemplo, um arquivo enviado para a lixeira, pode-
mos, após abri-la, restaurar o que desejarmos.

6
INFORMÁTICA BÁSICA

Figura 5: Restauração de arquivos enviados para a lixeira

A restauração de objetos enviados para a lixeira pode ser feita com um clique com o botão direito do mouse sobre o item de-
sejado e depois, outro clique com o esquerdo em “Restaurar”. Isso devolverá, automaticamente o arquivo para seu local de origem.

Outra forma de restaurar é usar a opção “Restaurar este item”, após selecionar o objeto.

Alguns arquivos e pastas, por terem um tamanho muito grande, são excluídos sem irem antes para a Lixeira. Sempre
que algo for ser excluído, aparecerá uma mensagem, ou perguntando se realmente deseja enviar aquele item para a Lixeira,
ou avisando que o que foi selecionado será permanentemente excluído. Outra forma de excluir documentos ou pastas sem
que eles fiquem armazenados na Lixeira é usar as teclas de atalho Shift+Delete.
No Linux a forma mais tradicional para se manipular arquivos é com o comando chmod que altera as permissões de
arquivos ou diretórios. É um comando para manipulação de arquivos e diretórios que muda as permissões para acesso
àqueles, por exemplo, um diretório que poderia ser de escrita e leitura, pode passar a ser apenas leitura, impedindo que
seu conteúdo seja alterado.

4. Backup de arquivos

O Backup ajuda a proteger os dados de exclusão acidentais, ou até mesmo de falhas, por exemplo se os dados originais
do disco rígido forem apagados ou substituídos acidentalmente ou se ficarem inacessíveis devido a um defeito do disco
rígido, você poderá restaurar facilmente os dados usando a cópia arquivada.

4.1. Tipos de Backup


Fazer um backup é simples. Basta copiar os arquivos que você usa para outro lugar e pronto, está feito o backup. Mas e
se eu alterar um arquivo? E se eu excluir acidentalmente um arquivo? E se o arquivo atual corrompeu? Bem, é aí que a coisa
começa a ficar mais legal. É nessa hora que entram as estratégias de backup.
Se você perguntar a alguém que não é familiarizado com backups, a maioria pensará que um backup é somente uma
cópia idêntica de todos os dados do computador. Em outras palavras, se um backup foi criado na noite de terça-feira, e
nada mudou no computador durante o dia todo na quarta-feira, o backup criado na noite de quarta seria idêntico àquele
criado na terça. Apesar de ser possível configurar backups desta maneira, é mais provável que você não o faça. Para enten-
der mais sobre este assunto, devemos primeiro entender os tipos diferentes de backup que podem ser criados. Estes são:
• Backups completos;
• Backups incrementais;
• Backups diferenciais;
• Backups delta;
O backup completo é simplesmente fazer a cópia de todos os arquivos para o diretório de destino (ou para os dis-
positivos de backup correspondentes), independente de versões anteriores ou de alterações nos arquivos desde o último
backup. Este tipo de backup é o tradicional e a primeira ideia que vêm à mente das pessoas quando pensam em backup:
guardar TODAS as informações. Outra característica do backup completo é que ele é o ponto de início dos outros métodos
citados abaixo. Todos usam este backup para assinalar as alterações que deverão ser salvas em cada um dos métodos.
Este tipo consiste no backup de todos os arquivos para a mídia de backup. Conforme mencionado anteriormente, se os
dados sendo copiados nunca mudam, cada backup completo será igual aos outros. Esta similaridade ocorre devido ao fato
que um backup completo não verifica se o arquivo foi alterado desde o último backup; copia tudo indiscriminadamente

7
INFORMÁTICA BÁSICA

para a mídia de backup, tendo modificações ou não. Esta O armazenamento deve ser sempre levado em con-
é a razão pela qual os backups completos não são feitos o sideração, onde o administrador desses backups deve
tempo todo Todos os arquivos seriam gravados na mídia se preocupar em encontrar um equilíbrio que atenda
de backup. Isto significa que uma grande parte da mídia adequadamente às necessidades de todos, e também
de backup é usada mesmo que nada tenha sido alterado. assegurar que os backups estejam disponíveis para a
Fazer backup de 100 gigabytes de dados todas as noites pior das situações.
quando talvez 10 gigabytes de dados foram alterados não Após todas as técnicas de backups estarem efetiva-
é uma boa prática; por este motivo os backups incremen- das deve-se garantir os testes para que com o passar
tais foram criados. do tempo não fiquem ilegíveis.
Já os backups incrementais primeiro verificam se o
horário de alteração de um arquivo é mais recente que o 4.3. Recomendações para proteger seus backups
horário de seu último backup, por exemplo, já atuei em
uma Instituição, onde todos os backups eram programa- Fazer backups é uma excelente prática de seguran-
dos para a quarta-feira. ça básica. Agora lhe damos conselhos simples para que
A vantagem principal em usar backups incrementais você esteja a salvo no dia em que precisar deles:
é que rodam mais rápido que os backups completos. A 1. Tenha seus backups fora do PC, em outro escri-
principal desvantagem dos backups incrementais é que tório, e, se for possível, em algum recipiente à prova
para restaurar um determinado arquivo, pode ser neces- de incêndios, como os cofres onde você guarda seus
sário procurar em um ou mais backups incrementais até documentos e valores importantes.
encontrar o arquivo. Para restaurar um sistema de arquivo 2. Faça mais de uma cópia da sua informação e as
completo, é necessário restaurar o último backup completo mantenha em lugares separados.
e todos os backups incrementais subsequentes. Numa ten- 3. Estabeleça uma idade máxima para seus backups,
tativa de diminuir a necessidade de procurar em todos os é melhor comprimir os arquivos que já sejam muito
backups incrementais, foi implementada uma tática ligeira- antigos (quase todos os programas de backup contam
mente diferente. Esta é conhecida como backup diferencial. com essa opção), assim você não desperdiça espaço
Os backups diferenciais, também só copia arquivos al- útil.
terados desde o último backup, mas existe uma diferen- 4. Proteja seus backups com uma senha, de manei-
ça, ele mapeia as alterações em relação ao último backup ra que sua informação fique criptografada o suficiente
completo, importante mencionar que essa técnica ocasio- para que ninguém mais possa acessá-la. Se sua infor-
na o aumento progressivo do tamanho do arquivo. mação é importante para seus entes queridos, imple-
Os backups delta sempre armazena a diferença entre mente alguma forma para que eles possam saber a se-
as versões correntes e anteriores dos arquivos, começan- nha se você não estiver presente.
do a partir de um backup completo e, a partir daí, a cada
novo backup são copiados somente os arquivos que foram 5. Conceitos básicos de Hardware (Placa mãe, me-
alterados enquanto são criados hardlinks para os arquivos mórias, processadores (CPU) e disco de armazenamen-
que não foram alterados desde o último backup. Esta é a to HDs, CDs e DVDs)
técnica utilizada pela Time Machine da Apple e por ferra- Os gabinetes são dotados de fontes de alimenta-
mentas como o rsync. ção de energia elétrica, botão de ligar e desligar, botão
de reset, baias para encaixe de drives de DVD, CD, HD,
4.2. Mídias saídas de ventilação e painel traseiro com recortes para
A fita foi o primeiro meio de armazenamento de dados encaixe de placas como placa mãe, placa de som, vídeo,
removível amplamente utilizado. Tem os benefícios de custo rede, cada vez mais com saídas USBs e outras.
baixo e uma capacidade razoavelmente boa de armazena- No fundo do gabinete existe uma placa de metal
mento. Entretanto, a fita tem algumas desvantagens. Ela está onde será fixada a placa mãe. Pelos furos nessa placa é
sujeita ao desgaste e o acesso aos dados na fita é sequen- possível verificar se será possível ou não fixar determi-
cial por natureza. Estes fatores significam que é necessário nada placa mãe em um gabinete, pois eles têm que ser
manter o registro do uso das fitas (aposentá-las ao atingirem proporcionais aos furos encontrados na placa mãe para
o fim de suas vidas úteis) e também que a procura por um parafusá-la ou encaixá-la no gabinete.
arquivo específico nas fitas pode ser uma tarefa longa. Placa-mãe, é a placa principal, formada por um con-
Ultimamente, os drives de disco nunca seriam usados junto de circuitos integrados (“chip set“) que reconhece
como um meio de backup. No entanto, os preços de ar- e gerencia o funcionamento dos demais componentes
mazenamento caíram a um ponto que, em alguns casos, do computador.
usar drives de disco para armazenamento de backup faz Se o processador pode ser considerado o “cérebro”
sentido. A razão principal para usar drives de disco como do computador, a placa-mãe (do inglês motherboard)
um meio de backup é a velocidade. Não há um meio de representa a espinha dorsal, interligando os demais pe-
armazenamento em massa mais rápido. A velocidade pode riféricos ao processador.
ser um fator crítico quando a janela de backup do seu cen- O disco rígido, do inglês hard disk, também conhe-
tro de dados é curta e a quantidade de dados a serem co- cido como HD, serve como unidade de armazenamento
piados é grande. permanente, guardando dados e programas.

8
INFORMÁTICA BÁSICA

Ele armazena os dados em discos magnéticos que mantêm a gravação por vários anos, se necessário.
Esses discos giram a uma alta velocidade e tem seus dados gravados ou acessados por um braço móvel composto por
um conjunto de cabeças de leitura capazes de gravar ou acessar os dados em qualquer posição nos discos.
Dessa forma, os computadores digitais (que trabalham com valores discretos) são totalmente binários. Toda informação
introduzida em um computador é convertida para a forma binária, através do emprego de um código qualquer de arma-
zenamento, como veremos mais adiante.
A menor unidade de informação armazenável em um computador é o algarismo binário ou dígito binário, conhecido
como bit (contração das palavras inglesas binarydigit). O bit pode ter, então, somente dois valores: 0 e 1.
Evidentemente, com possibilidades tão limitadas, o bit pouco pode representar isoladamente; por essa razão, as infor-
mações manipuladas por um computador são codificadas em grupos ordena- dos de bits, de modo a terem um significado
útil.
O menor grupo ordenado de bits representando uma informação útil e inteligível para o ser humano é o byte (leia-se
“baite”).
Como os principais códigos de representação de caracteres utilizam grupos de oito bits por caracter, os conceitos de
byte e caracter tornam-se semelhantes e as palavras, quase sinônimas.
É costume, no mercado, construírem memórias cujo acesso, armazenamento e recuperação de informações são efetua-
dos byte a byte. Por essa razão, em anúncios de computadores, menciona-se que ele possui “512 mega bytes de memória”;
por exemplo, na realidade, em face desse costume, quase sempre o termo byte é omitido por já subentender esse valor.
Para entender melhor essas unidades de memórias, veja a imagem abaixo:

Figura 6: Unidade de medida de memórias

Em resumo, a cada degrau que você desce na Figura 3 é só você dividir por 1024 e a cada degrau que você sobe basta
multiplicar por 1024. Vejamos dois exemplos abaixo:

Transformar 4 gigabytes em kilobytes: Transformar 16422282522 kilobytes em terabytes:


4 * 1024 = 4096 megabytes 16422282522 / 1024 = 16037385,28 megabytes
4096 * 1024 = 4194304 kilobytes. 16037385,28 / 1024 = 15661,51 gigabytes
15661,51 / 1024 = 15,29 terabytes.

USB é abreviação de “Universal Serial Bus”. É a porta de entrada mais usada atualmente.
Além de ser usado para a conexão de todo o tipo de dispositivos, ele fornece uma pequena quantidade de energia. Por
isso permite que os conectores USB sejam usados por carregadores, luzes, ventiladores e outros equipamentos.

A fonte de energia do computador ou, em inglês é responsável por converter a voltagem da energia elétrica, que chega
pelas tomadas, em voltagens menores, capazes de ser suportadas pelos componentes do computador.

Monitor de vídeo
Normalmente um dispositivo que apresenta informações na tela de LCD, como um televisor atual.
Outros monitores são sensíveis ao toque (chamados de touchscreen), onde podemos escolher opções tocando em
botões virtuais, apresentados na tela.

Impressora
Muito popular e conhecida por produzir informações impressas em papel.
Atualmente existem equipamentos chamados impressoras multifuncionais, que comportam impressora, scanner e fo-
tocopiadoras num só equipamento.

9
INFORMÁTICA BÁSICA

Pen drive é a mídia portátil mais utilizada pelos usuá- ... RISC são arquiteturas de carga-armazenamento, en-
rios de computadores atualmente. quanto que a maior parte das arquiteturas CISC permite
Ele não precisar recarregar energia para manter os da- que outras operações também façam referência à memória.
dos armazenados. Isso o torna seguro e estável, ao contrá- Possuem um clock interno de sincronização que define
rio dos antigos disquetes. É utilizado através de uma porta a velo- cidade com que o processamento ocorre. Essa velo-
USB (Universal Serial Bus). cidade é medida em Hertz. Segundo Amigo (2008):
Em um computador, a velocidade do clock se refere ao
Cartões de memória, são baseados na tecnologia flash, número de pulsos por segundo gerados por um oscilador
semelhante ao que ocorre com a memória RAM do com- (dispositivo eletrônico que gera sinais), que determina o
putador, existe uma grande variedade de formato desses tempo necessário para o processador executar uma instru-
cartões. ção. Assim para avaliar a performance de um processador,
São muito utilizados principalmente em câmeras foto- medimos a quantidade de pulsos gerados em 1 segundo e,
gráficas e telefones celulares. Podem ser utilizados também para tanto, utilizamos uma unidade de medida de frequên-
em microcomputadores. cia, o Hertz.

BIOS é o Basic Input/Output System, ou Sistema Básico


de Entrada e Saída, trata-se de um mecanismo responsável
por algumas atividades consideradas corriqueiras em um
computador, mas que são de suma importância para o cor-
reto funcionamento de uma máquina.
Se a BIOS para de funcionar, o PC também para! Ao
iniciar o PC, a BIOS faz uma varredura para detectar e iden-
tificar todos os componentes de hardware conectados à
máquina.
Só depois de todo esse processo de identificação é que
a BIOS passa o controle para o sistema operacional e o
boot acontece de verdade.

Diferentemente da memória RAM, as memórias ROM Figura 7: Esquema Processador


(Read Only Memory – Memória Somente de Leitura) não
são voláteis, mantendo os dados gravados após o desliga- Na placa mãe são conectados outros tipos de placas,
mento do computador. com seus circuitos que recebem e transmite dados para
As primeiras ROM não permitiam a regravação de seu desempenhar tarefas como emissão de áudio, conexão à
conteúdo. Atualmente, existem variações que possibilitam Internet e a outros computadores e, como não poderia fal-
a regravação dos dados por meio de equipamentos espe- tar, possibilitar a saída de imagens no monitor.
ciais. Essas memórias são utilizadas para o armazenamento Essas placas, muitas vezes, podem ter todo seu hard-
do BIOS. ware reduzido a chips, conectados diretamente na placa
mãe, utilizando todos os outros recursos necessários, que
O processador que é uma peça de computador que não estão implementa- dos nesses chips, da própria mo-
contém instruções para realizar tarefas lógicas e matemá- therboard. Geralmente esse fato implica na redução da ve-
ticas. O processador é encaixado na placa mãe através do locidade, mas hoje essa redução é pouco considerada, uma
socket, ele que processa todas as informações do compu- vez que é aceitável para a maioria dos usuários.
tador, sua velocidade é medida em Hertz e os fabricantes No entanto, quando se pretende ter maior potência de
mais famosos são Intel e AMD. som, melhor qualidade e até aceleração gráfica de imagens
O processador do computador (ou CPU – Unidade e uma rede mais veloz, a opção escolhida são as placas off
Central de Processamento) é uma das partes principais do board. Vamos conhecer mais sobre esse termo e sobre as
hardware do computador e é responsável pelos cálculos, placas de vídeo, som e rede:
execução de tarefas e processamento de dados. Placas de vídeo são hardwares específicos para traba-
Contém um conjunto de restritos de células de memó- lhar e projetar a imagem exibida no monitor. Essas placas
ria chamados registradores que podem ser lidos e escritos podem ser onboard, ou seja, com chipset embutido na
muito mais rapidamente que em outros dispositivos de placa mãe, ou off board, conectadas em slots presentes
memória. Os registra- dores são unidades de memória que na placa mãe. São considerados dispositivos de saída de
representam o meio mais caro e rápido de armazenamento dados, pois mostram ao usuário, na forma de imagens, o
de dados. Por isso são usados em pequenas quantidades resultado do processamento de vários outros dados.
nos processadores. Você já deve ter visto placas de vídeo com especifica-
Em relação a sua arquitetura, se destacam os modelos ções 1x, 2x, 8x e assim por diante. Quanto maior o número,
RISC (Reduced Instruction Set Computer) e CISC (Complex maior será a quantidade de dados que passarão por se-
Instruction Set Computer). Segundo Carter [s.d.]: gundo por essa placa, o que oferece imagens de vídeo, por
exemplo, com velocidade cada vez mais próxima da reali-

10
INFORMÁTICA BÁSICA

dade. Além dessa velocidade, existem outros itens importantes de serem observados em uma placa de vídeo: aceleração
gráfica 3D, resolução, quantidade de cores e, como não poderíamos esquecer, qual o padrão de encaixe na placa mãe que
ela deverá usar (atualmente seguem opções de PCI ou AGP). Vamos ver esses itens um a um:
Placas de som são hardwares específicos para trabalhar e projetar a sons, seja em caixas de som, fones de ouvido ou
microfone. Essas placas podem ser onboard, ou seja, com chipset embutido na placa mãe, ou offboard, conectadas em slots
presentes na placa mãe. São dispositivos de entrada e saída de dados, pois tanto permitem a inclusão de dados (com a entrada
da voz pelo microfone, por exemplo) como a saída de som (através das caixas de som, por exemplo).
Placas de rede são hardwares específicos para integrar um computador a uma rede, de forma que ele possa enviar e
receber informações. Essas placas podem ser onboard, ou seja, com chipset embutido na placa mãe, ou offboard, conecta-
das em slots presentes na placa mãe.
Alguns dados importantes a serem observados em uma placa de rede são: a arquitetura de rede que atende os tipos
de cabos de rede suportados e a taxa de transmissão.

6. Periféricos de computadores

Para entender o suficiente sobre periféricos para concurso público é importante entender que os periféricos são os
componentes (hardwares) que estão sempre ligados ao centro dos computadores.
Os periféricos são classificados como:
Dispositivo de Entrada: É responsável em transmitir a informação ao computador. Exemplos: mouse, scanner, microfo-
ne, teclado, Web Cam, Trackball, Identificador Biométrico, Touchpad e outros.
Dispositivos de Saída: É responsável em receber a informação do computador. Exemplos: Monitor, Impressoras, Caixa
de Som, Ploter, Projector de Vídeo e outros.
Dispositivo de Entrada e Saída: É responsável em transmitir e receber informação ao computador. Exemplos: Drive de Dis-
quete, HD, CD-R/RW, DVD, Blu-ray, modem, Pen-Drive, Placa de Rede, Monitor Táctil, Dispositivo de Som e outros.

SISTEMA OPERACIONAL WINDOWS

Windows assim como tudo que envolve a informática passa por uma atualização constante, os concursos públicos em
seus editais acabam variando em suas versões, por isso vamos abordar de uma maneira geral tanto as versões do Windows
quanto do Linux.
O Windows é um Sistema Operacional, ou seja, é um software, um programa de computador desenvolvido por pro-
gramadores através de códigos de programação. Os Sistemas Operacionais, assim como os demais softwares, são consi-
derados como a parte lógica do computador, uma parte não palpável, desenvolvida para ser utilizada apenas quando o
computador está em funcionamento. O Sistema Operacional (SO) é um programa especial, pois é o primeiro a ser instalado
na máquina.
Quando montamos um computador e o ligamos pela primeira vez, em sua tela serão mostradas apenas algumas rotinas
presentes nos chipsets da máquina. Para utilizarmos todos os recursos do computador, com toda a qualidade das placas
de som, vídeo, rede, acessarmos a Internet e usufruirmos de toda a potencialidade do hardware, temos que instalar o SO.
Após sua instalação é possível configurar as placas para que alcancem seu melhor desempenho e instalar os demais
programas, como os softwares aplicativos e utilitários.
O SO gerencia o uso do hardware pelo software e gerencia os demais programas.
A diferença entre os Sistemas Operacionais de 32 bits e 64 bits está na forma em que o processador do computador
trabalha as informações. O Sistema Operacional de 32 bits tem que ser instalado em um computador que tenha o proces-
sador de 32 bits, assim como o de 64 bits tem que ser instalado em um computador de 64 bits.
Os Sistemas Operacionais de 64 bits do Windows, segundo o site oficial da Microsoft, podem utilizar mais memória que
as versões de 32 bits do Windows. “Isso ajuda a reduzir o tempo despendi- do na permuta de processos para dentro e para
fora da memória, pelo armazenamento de um número maior desses processos na memória de acesso aleatório (RAM) em
vez de fazê-lo no disco rígido. Por outro lado, isso pode aumentar o desempenho geral do programa”.

Windows XP

O Windows XP foi lançado em 2001 e ele era um sistema operacional bastante completo e confiável, por isso pode-se
dizer que ele foi uma versão muito bem sucedida, importante mencionar que o encerramento do seu suporte foi em abril
de 2014.

11
INFORMÁTICA BÁSICA

Figura 8: Tela de login do Windows XP

Figura 9: Desktop do Windows XP

12
INFORMÁTICA BÁSICA

Ele foi sucessor de uma versão considerada fracassada Comparando o Windows XP com o Windows 7
que foi o Windows Me (Millennium Edition), lançado em
2000, e é considerado por muitos o principal responsável Estabilidade
em recuperar a confiança dos clientes Microsoft. Seu lança-
mento foi dia 25 de outubro de 2001 e chamou a atenção O Windows 7 é muito mais estável do que o Windo-
por trazer uma nova interface gráfica e eliminar os proble- ws XP, e isso acontece por diversos motivos. Inicialmente
mas de estabilidade encontrados no ME. ele foi desenvolvido para dar maior proteção à memória,
A interface gráfica do Windows XP ficou conhecida por isolando-a de problemas externos. Exemplo clássico: você
ser muito mais intuitiva e agradável, afinal as janelas cinzas, instala um novo driver de placa de vídeo, e ele trava pois
e barras quadradas foram substituídas por uma interface tem um bug. Enquanto o Windows XP trava por completo
colorida, com padrão azul, e botões mais arredondados e (ou o computador é reiniciado), o Windows 7 se recupera
visíveis. Outra grande novidade foi o botão iniciar, que fi- normalmente do travamento utilizando um driver padrão
cou maior, com mais atalhos e possibilidades de fixar pro- de vídeo, e isso não afeta os demais programas abertos.
gramas, mudança essa que permaneceu até o Windows 7. O Windows 7 vem com o Monitor de Confiabilidade.
Outros aspectos visuais trazidos pelo Windows XP, fo- Ele monitora constantemente o computador, salvando in-
ram as novas camadas e efeitos para o desktop, além de formações importantes quando há alguma falha de aplica-
apresentar um papel de parede padrão que viria a se tor- tivo ou do Windows, e com isso o usuário tem um pano-
nar icônico. Os usuários poderiam ainda travar a barra de rama geral que permite concluir que aplicativo ou driver
tarefas e evitar que houvesse mudanças das configurações está causando problemas. Isso é possível pois ele monitora
no espaço. a data de instalação de drivers e programas, execução de
O XP foi apresentado ainda em diferentes edições, aplicativos, updates do Windows, travamento de progra-
além de estar disponível em 32 e 64 bits. A versão Home mas, e tudo mais que possa afetar a estabilidade do sis-
Edition era voltada para o uso doméstico e trazia ferra- tema operacional - e com isso é fácil concluir quando um
mentas mais simples para o usuário comum. Já a edição novo programa ou driver está causando problemas no sis-
Professional tinha como público empresas e usuários com tema operacional. O Monitor de Confiabilidade também
conhecimentos avançados. Houve ainda uma versão Media tem a opção de verificar soluções para todos os problemas
Center Edition, mas esta nunca foi colocada à venda e era listados.
entregue somente sob encomenda. Além disso, o Windows 7 também vem com a opção
Em relação as funcionalidades, o grande destaque foi o de restauração de sistema e drivers, permitindo que você
suporte a dispositivos Plug and Play, famoso plugar e usar retorne a um status ou driver anterior ao atual caso este
que acabou com etapas burocráticas de instalação, não exi- apresente algum problema.
gindo que o computador fosse desligado ao remover um Por fim, o NTFS (tipo de partição) do Windows 7 é mais
dispositivo externo, como um pendrive. completo e avançado do que o do Windows XP, pois é o
Outra novidade na funcionalidade foi a tecnologia mesmo utilizado no Windows Server 2008. Quando ocorre
ClearType, que facilitava a visualização de textos em tela algum problema em disco ou na partição do Windows XP,
LCD, novidades na época. Além disso, ele melhorou o con- por exemplo, o sistema operacional tenta corrigi-lo (às ve-
sumo de energia para a utilização em dispositivos móveis zes durante horas) via chkdsk no próximo boot. O NTFS do
como notebook e tablets, e incluiu a possibilidade de ini- Windows 7, por outro lado, utiliza o self-healing (auto-cor-
cializar a máquina mais rapidamente e hibernar. reção) e o problema é reparado imediatamente sem que o
Além disso, passou a dar suporte às redes Wireless e usuário sequer saiba disso. Além disso, ele permite corrigir
DSL, melhorando a alternância entre contas de usuários, problemas em arquivos de sistema (como o Win32k.sys) -
permitindo que o indivíduo acesse outra conta sem fechar algo que o Windows XP não consegue. Neste item Windo-
seus programas abertos. Além disso, introduziu a funcio- ws 7 x Windows XP, o Windows 7 ganha.
nalidade de assistência remota, o que possibilitou que pes-
soas conectadas à Internet pudessem assumir o controle Usabilidade
da máquina para realizar suporte técnico ou auxiliar uma
tarefa. O Windows 7 facilita o dia-a-dia das pessoas com novi-
Quanto as atualizações e até mesmo o encerramen- dades que tornam as tarefas mais rápidas e eficientes. Entre
to do suporte, pode-se dizer que o XP teve três grandes elas estão:
atualizações, que ficaram conhecidas como Service Packs. - Central de Contas do Usuário (UAC) que protege o
O primeiro foi lançado no dia 9 de setembro de 2002, adi- usuário sem incomodá-lo
cionando o suporte ao formato USB 2.0 e a possibilidade - Pesquisa integrada ao sistema operacional
de definir padrões de programas. O SP2 chegou em 6 de - Bibliotecas, que organizam os arquivos e facilitam o
agosto de 2004 com foco na segurança do sistema. Já o seu uso em rede local
SP3 foi distribuído em 6 de maio de 2008 com correções de - Aero Snap, que ao arrastar uma janela para a lateral
segurança e melhoras no desempenho. da tela, esta é automaticamente expandida e ocupa meta-
No dia 8 de abril de 2014, a Microsoft encerrou o su- de da tela (ou tela cheia se for arrastada para cima)
porte ao Windows XP SP3, não oferecendo mais atualiza- - Aero Peek, que torna as janelas transparentes para
ções ou correções de segurança para o sistema. você visualizar ou acessar rapidamente o desktop

13
INFORMÁTICA BÁSICA

- Aero Shake, que ao chacoalhar uma janela faz com Custo Benefício
que todas as demais sejam automaticamente minimizadas
O Windows XP foi inaugurado em 2001, ou seja, para
Essas melhorias na usabilidade não devem ser descon- hardwares equivalentes da época, os requisitos mínimos
sideradas ou vistas como “frescura”, pois elas podem eco- do Windows XP são inferiores até mesmo aos smartpho-
nomizar dezenas de horas de trabalho por ano! Mais uma nes mais simples de hoje em dia: Pentium 233 MHz, 64MB
vantagem para o Windows 7 na comparação Windows 7 x RAM e 1,5GB de espaço em disco! É preciso dizer mais?
Windows XP. O Windows 7 funciona muito bem até mesmo em
hardware limitado, como netbooks com 1GB RAM e pro-
Segurança cessador de 1GHz, além de estar preparado para utilizar
todo potencial das tecnologias atuais: processadores
Há um mundo de diferença entra a segurança do multi-core, muita memória RAM, discos SSD, drive de
Windows XP e a do Windows 7. Embora algumas pessoas Blu-Ray, USB 3.0, placas de vídeo caseiras que processam
achem que basta instalar um navegador atual para se man- 3 trilhões de cálculos por segundo (quatro placas dessas
ter seguro na web, nada mais ilusório: estes mesmos nave- trabalhando juntas superam o total de cálculos por se-
gadores não conseguem proteger o usuário se eles estão gundo do supercomputador mais rápido do planeta de
sendo executados em um sistema operacional com capaci- 2001 - e ele tinha 8.192 processadores!), e tecnologias
dade de proteção limitada. O navegador não impede ata- que utilizamos atualmente e que seriam consideradas
ques remotos nem ataques que utilizam vulnerabilidades coisas de ficção científica quando o Windows XP foi cria-
existentes no sistema operacional. do.
Além disso, vulnerabilidades no Windows 7 são muito Na prática não existem motivos razoáveis para um
menos perigosas do que a mesma vulnerabilidade no Win- computador utilizar o Windows XP ao invés do Windows
dows XP, pois o Windows 7 tem diversas proteções adicio- 7.
nais que diminuem o poder de ação dos malwares. Entre
elas estão ASLR, PatchGuard, UAC, PMIE e outras tecnolo-
gias que bloqueiam e impedem ataques externos por vias Windows 7
desconhecidas. Além disso, o antivírus gratuito da Micro-
soft (MSE – Microsoft Security Essentials) pode ser utilizado
por qualquer pessoa que tenha Windows Original, prote- Para saber se o Windows é de 32 ou 64 bits, basta:
gendo-a contra malwares. 1. Clicar no botão Iniciar , clicar com o botão direito
em computador e clique em Propriedades.
Hardware e performance 2. Em sistema, é possível exibir o tipo de sistema.
“Para instalar uma versão de 64 bits do Windows 7,
Atualmente muitos computadores e notebooks vêm você precisará de um processador capaz de executar uma
com 4GB de memória RAM ou mais - e o Windows XP não versão de 64 bits do Windows. Os benefícios de um siste-
aproveita isso. ma operacional de 64 bits ficam mais claros quando você
Tanto o Windows XP quanto o Windows 7 “enxergam” tem uma grande quantidade de RAM (memória de acesso
até 4GB RAM nas suas versões 32-bits - mas ao contrário aleatório) no computador, normalmente 4 GB ou mais.
do XP, o Windows 7 tem versões 64-bits perfeitamente uti- Nesses casos, como um sistema operacional de 64 bits
lizáveis, isto é, o mercado lançou programas e periféricos pode processar grandes quantidades de memória com
que funcionam perfeitamente no Windows 7, mas não para mais eficácia do que um de 32 bits, o sistema de 64 bits
o Windows XP. poderá responder melhor ao executar vários programas
Embora exista uma versão 64-bits do Windows XP, pra- ao mesmo tempo e alternar entre eles com frequência”.
ticamente ninguém a usa pois não há drivers para periféri- Uma maneira prática de usar o Windows 7 (Win 7) é
cos nem programas que aproveitam o seu potencial. reinstalá-lo sobre um SO já utilizado na máquina. Nesse
E um detalhe que poucos sabem é que o limite de 4GB caso, é possível instalar:
de memória se aplica à soma da memória RAM + memória - Sobre o Windows XP;
da placa de vídeo + memória dos periféricos PCI + ACPI + - Uma versão Win 7 32 bits, sobre Windows Vista
tudo mais que esteja instalado no computador que utilize (Win Vista), também 32 bits;
memória (exceto pendrive, disco rígido e cartões de me- - Win 7 de 64 bits, sobre Win Vista, 32 bits;
mória, obviamente). - Win 7 de 32 bits, sobre Win Vista, 64 bits;
Isso significa que se você utiliza uma poderosa placa - Win 7 de 64 bits, sobre Win Vista, 64 bits;
de vídeo de 2GB de memória (algo relativamente comum) - Win 7 em um computador e formatar o HD durante
no Windows XP, este acessará menos de 2GB de memória a insta- lação;
RAM independentemente da quantidade de memória RAM - Win 7 em um computador sem SO;
instalada no computador. E quanto menos memória RAM, Antes de iniciar a instalação, devemos verificar qual
menos performance o computador terá. A solução é utili- tipo de instalação será feita, encontrar e ter em mãos a
zar um sistema operacional completo de 64-bits como o chave do produto, que é um código que será solicitado
Windows 7. durante a instalação.

14
INFORMÁTICA BÁSICA

Vamos adotar a opção de instalação com formatação Criação de pastas (diretórios)


de disco rígido, segundo o site oficial da Microsoft Corpo-
ration:
- Ligue o seu computador, de forma que o Windows
seja inicia- lizado normalmente, insira do disco de instala-
ção do Windows 7 ou a unidade flash USB e desligue o seu
computador.
- Reinicie o computador.
- Pressione qualquer tecla, quando solicitado a fazer
isso, e siga as instruções exibidas.
- Na página de Instalação Windows, insira seu idioma
ou outras preferências e clique em avançar.
- Se a página de Instalação Windows não aparecer e o
programa não solicitar que você pressione alguma tecla,
talvez seja necessário alterar algumas configurações do sis-
tema. Para obter mais informações sobre como fazer isso,
consulte Inicie o seu computador usando um disco de ins-
talação do Windows 7 ou um pen drive USB.
- Na página Leia os termos de licença, se você aceitar
os termos de licença, clique em aceito os termos de licença
e em avançar.
- Na página que tipo de instalação você deseja? clique Figura 8: Criação de pastas
em Personalizada.
- Na página onde deseja instalar Windows? clique em Clicando com o botão direito do mouse em um espaço
op- ções da unidade (avançada). vazio da área de trabalho ou outro apropriado, podemos
- Clique na partição que você quiser alterar, clique na encontrar a opção pasta.
opção de formatação desejada e siga as instruções. Clicando nesta opção com o botão esquerdo do mou-
- Quando a formatação terminar, clique em avançar. se, temos então uma forma prática de criar uma pasta.
- Siga as instruções para concluir a instalação do Win-
dows 7, inclusive a nomenclatura do computador e a confi-
guração de uma conta do usuário inicial.

Conceitos de pastas, arquivos e atalhos, manipula-


ção de arquivos e pastas, uso dos menus

Pastas – são estruturas digitais criadas para organizar Figura 9: Criamos aqui uma pasta chamada “Trabalho”.
arquivos, ícones ou outras pastas.
Arquivos– são registros digitais criados e salvos atra-
vés de programas aplicativos. Por exemplo, quando abri-
mos o Microsoft Word, digitamos uma carta e a salvamos
no computador, estamos criando um arquivo.
Ícones– são imagens representativas associadas a pro-
gramas, arquivos, pastas ou atalhos.
Atalhos–são ícones que indicam um caminho mais
curto para abrir um programa ou até mesmo um arquivo.

Figura 10: Tela da pasta criada

Clicamos duas vezes na pasta “Trabalho” para abrí-la e


agora criaremos mais duas pastas dentro dela:

Para criarmos as outras duas pastas, basta repetir o


procedimento botão direito, Novo, Pasta.

15
INFORMÁTICA BÁSICA

Área de trabalho:

Figura 11: Área de Trabalho

A figura acima mostra a primeira tela que vemos quando o Windows 7 é iniciado. A ela damos o nome de área de
trabalho, pois a ideia original é que ela sirva como uma prancheta, onde abriremos nossos livros e documentos para dar
início ou continuidade ao trabalho.
Em especial, na área de trabalho, encontramos a barra de tarefas, que traz uma série de particularidades, como:

Figura 12: Barra de tarefas

1) Botão Iniciar: é por ele que entramos em contato com todos os outros programas instalados, programas que fazem
parte do sistema operacional e ambientes de configuração e trabalho. Com um clique nesse botão, abrimos uma lista, cha-
mada Menu Iniciar, que contém opções que nos permitem ver os programas mais acessados, todos os outros programas
instalados e os recursos do próprio Windows. Ele funciona como uma via de acesso para todas as opções disponíveis no
computador.
Através do botão Iniciar, também podemos:
-desligar o computador, procedimento que encerra o Sistema Operacional corretamente, e desliga efetivamente a
máquina;
-colocar o computador em modo de espera, que reduz o consumo de energia enquanto a máquina estiver ociosa, ou
seja, sem uso. Muito usado nos casos em que vamos nos ausentar por um breve período de tempo da frente do compu-
tador;
-reiniciar o computador, que desliga e liga automaticamente o sistema. Usado após a instalação de alguns programas
que precisam da reinicialização do sistema para efetivarem sua insta- lação, durante congelamento de telas ou travamentos
da máquina.
-realizar o logoff, acessando o mesmo sistema com nome e senha de outro usuário, tendo assim um ambiente com
características diferentes para cada usuário do mesmo computador.

16
INFORMÁTICA BÁSICA

Figura 13: Menu Iniciar – Windows 7

Na figura a cima temos o menu Iniciar, acessado com um clique no botão Iniciar.
2) Ícones de inicialização rápida: São ícones colocados como atalhos na barra de tarefas para serem acessados com
facilidade.
3) Barra de idiomas: Mostra qual a configuração de idioma que está sendo usada pelo teclado.
4) Ícones de inicialização/execução: Esses ícones são configurados para entrar em ação quando o computador é
iniciado. Muitos deles ficam em execução o tempo todo no sistema, como é o caso de ícones de programas antivírus que
monitoram constante- mente o sistema para verificar se não há invasões ou vírus tentando ser executados.
5) Propriedades de data e hora: Além de mostra o relógio constantemente na sua tela, clicando duas vezes, com o
botão esquerdo do mouse nesse ícone, acessamos as Propriedades de data e hora.

17
INFORMÁTICA BÁSICA

Alguns arquivos e pastas, por terem um tamanho mui-


to grande, são excluídos sem irem antes para a Lixeira.
Sempre que algo for ser excluído, aparecerá uma mensa-
gem, ou perguntando se realmente deseja enviar aquele
item para a Lixeira, ou avisando que o que foi selecionado
será permanentemente excluído. Outra forma de excluir
documentos ou pastas sem que eles fiquem armazenados
na Lixeira é usar as teclas de atalho Shift+Delete.

A barra de tarefas pode ser posicionada nos quatro


cantos da tela para proporcionar melhor visualização de
outras janelas abertas. Para isso, basta pressionar o botão
esquerdo do mouse em um espaço vazio dessa barra e com
ele pressionado, arrastar a barra até o local desejado (canto
direito, superior, esquerdo ou inferior da tela).

Para alterar o local da Barra de Tarefas na tela, temos


Figura 14: Propriedades de data e hora que verificar se a opção “Bloquear a barra de tarefas” não
Nessa janela, é possível configurarmos a data e a hora, está marcada.
deter- minarmos qual é o fuso horário da nossa região e
especificar se o relógio do computador está sincronizado
automaticamente com um servidor de horário na Internet.
Este relógio é atualizado pela bateria da placa mãe, que vi-
mos na figura 26. Quando ele começa a mostrar um horário
diferente do que realmente deveria mostrar, na maioria das
vezes, indica que a bateria da placa mãe deve precisar ser
trocada. Esse horário também é sincronizado com o mes-
mo horário do SETUP.
Lixeira: Contém os arquivos e pastas excluídos pelo
usuário. Para excluirmos arquivos, atalhos e pastas, pode-
mos clicar com o botão direito do mouse sobre eles e de-
pois usar a opção “Excluir”. Outra forma é clicar uma vez
sobre o objeto desejado e depois pressionar o botão dele-
te, no teclado. Esses dois procedimentos enviarão para li-
xeira o que foi excluído, sendo possível a restauração, caso
haja necessidade. Para restaurar, por exemplo, um arquivo
enviado para a lixeira, podemos, após abri-la, restaurar o
que desejarmos.
Figura 16: Bloqueio da Barra de Tarefas

Propriedades da barra de tarefas e do menu iniciar:


Através do clique com o botão direito do mouse na bar-
ra de tarefas e do esquerdo em “Propriedades”, podemos
acessar a janela “Propriedades da barra de tarefas e do
menu iniciar”.

Figura 15: Restauração de arquivos enviados para a lixeira

A restauração de objetos enviados para a lixeira pode


ser feita com um clique com o botão direito do mouse so-
bre o item desejado e depois, outro clique com o esquerdo
em “Restaurar”. Isso devolverá, automaticamente o arquivo
para seu local de origem.

Outra forma de restaurar é usar a opção “Restaurar


este item”, após selecionar o objeto.

18
INFORMÁTICA BÁSICA

Figura 19: Barra de Ferramentas

Painel de controle

O Painel de Controle é o local onde podemos alte-


rar configurações do Windows, como aparência, idioma,
configurações de mouse e teclado, entre outras. Com ele
é possível personalizar o computador às necessidades do
usuário.
Para acessar o Painel de Controle, basta clicar no Botão
Figura 17: Propriedades da barra de tarefas e do menu Iniciar e depois em Painel de Controle. Nele encontramos
iniciar as seguintes opções:
- Sistema e Segurança: “Exibe e altera o status do sis-
Na guia “Barra de Tarefas”, temos, entre outros: tema e da segurança”, permite a realização de backups e
restauração das configurações do sistema e de arquivos.
-Bloquear a barra de tarefas – que impede que ela seja Possui ferramentas que permitem a atualização do Sistema
posicionada em outros cantos da tela que não seja o infe- Operacional, que exibem a quantidade de memória RAM
rior, ou seja, impede que seja arrastada com o botão es- instalada no computador e a velocidade do processador.
querdo do mouse pressionado. Oferece ainda, possibilidades de configuração de Firewall
-Ocultar automaticamente a barra de tarefas – oculta para tornar o computador mais protegido.
(esconde) a barra de tarefas para proporcionar maior apro- - Rede e Internet: mostra o status da rede e possibi-
veitamento da área da tela pelos programas abertos, e a lita configurações de rede e Internet. É possível também
exibe quando o mouse é posicionado no canto inferior do definir preferências para compartilhamento de arquivos e
monitor. computadores.
- Hardware e Sons: é possível adicionar ou remover har-
dwares como impressoras, por exemplo. Também permite
alterar sons do sistema, reproduzir CDs automaticamente,
configurar modo de economia de energia e atualizar drives
de dispositivos instalados.
- Programas: através desta opção, podemos realizar a
desinstalação de programas ou recursos do Windows.
- Contas de Usuários e Segurança Familiar: aqui alte-
ramos senhas, criamos contas de usuários, determinamos
configurações de acesso.
- Aparência: permite a configuração da aparência da
área de trabalho, plano de fundo, proteção de tela, menu
iniciar e barra de tarefas.
- Relógio, Idioma e Região: usamos esta opção para
Figura 18: Guia Menu Iniciar e Personalizar Menu Iniciar alterar data, hora, fuso horário, idioma, formatação de nú-
meros e moedas.
Pela figura acima podemos notar que é possível a apa- - Facilidade de Acesso: permite adaptarmos o compu-
rência e comportamento de links e menus do menu Iniciar. tador às necessidades visuais, auditivas e motoras do usuá-
rio.

Computador

Através do “Computador” podemos consultar e aces-


sar unidades de disco e outros dispositivos conectados ao
nosso computador.

19
INFORMÁTICA BÁSICA

Para acessá-lo, basta clicar no Botão Iniciar e em Com- Charms Bar


putador. A janela a seguir será aberta: O objetivo do Windows 8 é ter uma tela mais limpa e
esse recurso possibilita “esconder” algumas configurações
e aplicações. É uma barra localizada na lateral que pode ser
acessada colocando o mouse no canto direito e inferior da
tela ou clicando no atalho Tecla do Windows + C. Essa fun-
ção substitui a barra de ferramentas presente no sistema
e configurada de acordo com a página em que você está.
Com a Charm Bar ativada, digite Personalizar na bus-
ca em configurações. Depois escolha a opção tela inicial e
em seguida escolha a cor da tela. O usuário também pode
selecionar desenhos durante a personalização do papel de
parede.

Redimensionar as tiles
Na tela esses mosaicos ficam uns maiores que os ou-
tros, mas isso pode ser alterado clicando com o botão di-
reito na divisão entre eles e optando pela opção menor.
Você pode deixar maior os aplicativos que você quiser des-
Figura 20: Computador tacar no computador.

Observe que é possível visualizarmos as unidades de dis- Grupos de Aplicativos


co, sua capacidade de armazenamento livre e usada. Vemos Pode-se criar divisões e grupos para unir programas
também informações como o nome do computador, a quanti- parecidos. Isso pode ser feito várias vezes e os grupos po-
dade de memória e o processador instalado na máquina. dem ser renomeados.

Windows 8 Visualizar as pastas


A interface do programas no computador podem ser
É o sistema operacional da Microsoft que substituiu o vistos de maneira horizontal com painéis dispostos lado a
Windows 7 em tablets, computadores, notebooks, celula- lado. Para passar de um painel para outro é necessário usar
res, etc. Ele trouxe diversas mudanças, principalmente no a barra de rolagem que fica no rodapé.
layout, que acabou surpreendendo milhares de usuários
acostumados com o antigo visual desse sistema. Compartilhar e Receber
A tela inicial completamente alterada foi a mudança Comando utilizado para compartilhar conteúdo, enviar
que mais impactou os usuários. Nela encontra-se todas as uma foto, etc. Tecle Windows + C, clique na opção Com-
aplicações do computador que ficavam no Menu Iniciar e partilhar e depois escolha qual meio vai usar. Há também a
também é possível visualizar previsão do tempo, cotação opção Dispositivo que é usada para receber e enviar con-
da bolsa, etc. O usuário tem que organizar as pequenas teúdos de aparelhos conectados ao computador.
miniaturas que aparecem em sua tela inicial para ter acesso
aos programas que mais utiliza. Alternar Tarefas
Caso você fique perdido no novo sistema ou dentro de Com o atalho Alt + Tab, é possível mudar entre os pro-
uma pasta, clique com o botão direito e irá aparecer um gramas abertos no desktop e os aplicativos novos do SO.
painel no rodapé da tela. Caso você esteja utilizando uma Com o atalho Windows + Tab é possível abrir uma lista na
das pastas e não encontre algum comando, clique com o lateral esquerda que mostra os aplicativos modernos.
botão direito do mouse para que esse painel apareça.
A organização de tela do Windows 8 funciona como o Telas Lado a Lado
antigo Menu Iniciar e consiste em um mosaico com imagens Esse sistema operacional não trabalha com o concei-
animadas. Cada mosaico representa um aplicativo que está to de janelas, mas o usuário pode usar dois programas ao
instalado no computador. Os atalhos dessa área de traba- mesmo tempo. É indicado para quem precisa acompanhar
lho, que representam aplicativos de versões anteriores, ficam o Facebook e o Twitter, pois ocupa ¼ da tela do computa-
com o nome na parte de cima e um pequeno ícone na parte dor.
inferior. Novos mosaicos possuem tamanhos diferentes, co-
res diferentes e são atualizados automaticamente. Visualizar Imagens
A tela pode ser customizada conforme a conveniência do O sistema operacional agora faz com que cada vez que
usuário. Alguns utilitários não aparecem nessa tela, mas po- você clica em uma figura, um programa específico abre e
dem ser encontrados clicando com o botão direito do mouse isso pode deixar seu sistema lento. Para alterar isso é preci-
em um espaço vazio da tela. Se deseja que um desses apli- so ir em Programas – Programas Default – Selecionar Win-
cativos apareça na sua tela inicial, clique com o botão direito dows Photo Viewer e marcar a caixa Set this Program as
sobre o ícone e vá para a opção Fixar na Tela Inicial. Default.

20
INFORMÁTICA BÁSICA

Imagem e Senha Windows 10 Education – Baseada na versão Enterprise,


O usuário pode utilizar uma imagem como senha ao é destinada a atender as necessidades do meio educacional.
invés de escolher uma senha digitada. Para fazer isso, aces- Também tem seu método de distribuição baseado através da
se a Charm Bar, selecione a opção Settings e logo em se- versão acadêmica de licenciamento de volume.
guida clique em More PC settings. Acesse a opção Usuários Windows 10 Mobile – Embora o Windows 10 tente ven-
e depois clique na opção “Criar uma senha com imagem”. der seu nome fantasia como um sistema operacional único, os
Em seguida, o computador pedirá para você colocar sua smartphones com o Windows 10 possuem uma versão espe-
senha e redirecionará para uma tela com um pequeno tex- cífica do sistema operacional compatível com tais dispositivos.
to e dando a opção para escolher uma foto. Escolha uma Windows 10 Mobile Enterprise – Projetado para smart-
imagem no seu computador e verifique se a imagem está phones e tablets do setor corporativo. Também estará dis-
correta clicando em “Use this Picture”. Você terá que dese- ponível através do Licenciamento por Volume, oferecendo
nhar três formas em touch ou com o mouse: uma linha reta, as mesmas vantagens do Windows 10 Mobile com funcio-
um círculo e um ponto. Depois, finalize o processo e sua nalidades direcionadas para o mercado corporativo.
senha estará pronta. Na próxima vez, repita os movimentos Windows 10 IoT Core – IoT vem da expressão “Internet
para acessar seu computador. das Coisas” (Internet ofThings). A Microsoft anunciou que ha-
verá edições do Windows 10 baseadas no Enterprise e Mobile
Internet Explorer no Windows 8 Enterprise destinados a dispositivos como caixas eletrônicos,
Se você clicar no quadrinho Internet Explorer da página terminais de autoatendimento, máquinas de atendimento
inicial, você terá acesso ao software sem a barra de ferra- para o varejo e robôs industriais. Essa versão IoT Core será
mentas e menus. destinada para dispositivos pequenos e de baixo custo.
Para as versões mais populares (10 e 10 Pro), a Micro-
7.2. Windows 10 soft indica como requisitos básicos dos computadores:
• Processador de 1 Ghz ou superior;
O Windows 10 é uma atualização do Windows 8 que • 1 GB de RAM (para 32bits); 2GB de RAM (para 64bits);
• Até 20GB de espaço disponível em disco rígido;
veio para tentar manter o monopólio da Microsoft no mun-
• Placa de vídeo com resolução de tela de 800×600 ou maior.
do dos Sistemas Operacionais, uma das suas missões é fi-
car com um visual mais de smart e touch.
MICROSOFT OFFICE 2003/2007/2010
(WORD, EXCEL E POWER POINT):
CONCEITOS, ORGANIZAÇÃO, UTILIZAÇÃO,
CONFIGURAÇÃO E USO DOS RECURSOS:
GERENCIAMENTO DE ARQUIVOS, PASTAS,
DIRETÓRIOS, PLANILHAS, TABELAS,
GRÁFICOS, FÓRMULAS, FUNÇÕES,
SUPLEMENTOS, PROGRAMAS E IMPRESSÃO.

O Microsoft Word é um processador de texto que cria


textos de diversos tipos e estilos, como por exemplo, ofí-
Figura 21:Tela do Windows 10 cios, relatórios, cartas, enfim, todo conteúdo de texto que
atende às necessidades de um usuário doméstico ou de
O Windows 10 é disponibilizado nas seguintes versões uma empresa.
(com destaque para as duas primeiras): O Microsoft Word é o processador de texto integrante
Windows 10 – É a versão de “entrada” do Windows 10, dos programas Microsoft Office: um conjunto de softwares
que possui a maioria dos recursos do sistema. É voltada aplicativos destinados a uso de escritório e usuários do-
para Desktops e Laptops, incluindo o tablete Microsoft Sur- mésticos, desenvolvidos pela empresa Microsoft.
face 3. Os softwares da Microsoft Office são proprietários e
Windows 10 Pro – Além dos recursos da versão de en- compatíveis com o sistema operacional Windows.
trada, fornece proteção de dados avançada e criptografa-
da com o BitLocker, permite a hospedagem de uma Co- 10.1. Word 2003
nexão de Área de Trabalho Remota em um computador, As versões do Microsoft Word era quase sempre a
trabalhar com máquinas virtuais, e permite o ingresso em mesma, e todas elas oriundas do WordPad, a versão 2003
um domínio para realizar conexões a uma rede corporativa. foi a última versão a moda antiga, vamos dizer assim, ela
Windows 10 Enterprise – Baseada na versão 10 Pro, é era formada por menus e uma barra de ferramentas fixa
disponibilizada por meio do Licenciamento por Volume, mais voltada para a parte de formatação de texto, e as de-
voltado a empresas. mais funções ficavam dívidas em menus, conforme mostra
a figura 28.

21
INFORMÁTICA BÁSICA

Figura 28: Tela do Microsoft Word 2003

Também é possível personalizar a sua barra de ferramentas clicando com o botão direito e selecionando novos painéis,
que vão desde Contagem de Palavras e Desenho até Visual Basic e Formulários. O problema é que, conforme você adiciona
novas funções, a interface começa a ficar cada vez mais carregada e desorganizada.
Uma das características foi a mudança do logotipo do Office duas ferramentas que estrearam no Office 2003, foram: In-
foPath e o OneNote. O OneNote é uma caderneta eletrônica de anotações e organizador que toma notas como aplicação
do texto, notas manuscritas ou diagramas, gráficos e de áudio gravado, o Office 2003 foi a primeira versão a usar cores e
ícones do Windows XP.

10.2. Word 2007

O Word 2007 certamente é um marco nas atualizações, pois ele trouxe a grande novidade das abas, e consequente-
mente o fim dos menus, e ao clicar em cada aba, abre uma barra de ferramenta pertinente a aquela aba, a figura 29 mostra
a guia início e suas respectivas ferramentas, diferente de antes que tínhamos uma barra de ferramentas fixa. Devido ao cos-
tume das outras versões no início a versão 2007 foi muito criticada, outra mudança significativa foi a mudança da extensão
do arquivo que passou de DOC para DOCX.

Figura 29: Guia Início do Microsoft Word 2007

Na guia início é onde se encontra a maioria das funções da antiga interface do Microsoft Word. Ou seja, aqui você pode
mudar a fonte, o tamanho dela, modificar o texto selecionado (com negrito, itálico, sublinhado, riscado, sobreposto etc.),
deixar com outra cor, criar tópicos, alterar o espaçamento, mudar o alinhamento e dar estilo. Tudo isso agora é dividido
em grandes painéis.
Definitivamente, a versão do Microsoft Word 2007 trouxe muito mais organização e padrões em relação as ver-
sões anteriores. Todas as ficaram categorizadas e mais fáceis de encontrar, bastando se acostumar com a interface.
A melhor parte é que não fica tudo bagunçado, e que as ferramentas mudam conforme as escolhas das abas.

22
INFORMÁTICA BÁSICA

10.3. Word 2010, 2013 e detalhes gerais

Figura 30: Tela do Microsoft Word 2010

As guias foram criadas para serem orientadas por tarefas, já os grupos dentro de cada guia criam subtarefas para as
tarefas, e os botões de comando em cada grupo possui um comando.
As extensões são fundamentais, desde a versão 2007 passou a ser DOCX, mas vamos analisar outras extensões que
podem ser abordadas em questões de concursos na Figura 27.

Figura 31: Extensões de Arquivos ligados ao Word

As guias envolvem grupos e botões de comando, e são organizadas por tarefa. Os Grupos dentro de cada guia que-
bram uma tarefa em subtarefas. Os Botões de comando em cada grupo possuem um comando ou exibem um menu de
comandos.
Existem guias que vão aparecer apenas quando um determinado objeto aparecer para ser formatado. No exemplo da
imagem, foi selecionada uma figura que pode ser editada com as opções que estiverem nessa guia.

23
INFORMÁTICA BÁSICA

Figura 32: Indicadores de caixa de diálogo

Indicadores de caixa de diálogo – aparecem em alguns grupos para oferecer a abertura rápida da caixa de diálogo do
grupo, contendo mais opções de formatação.

As réguas orientam na criação de tabulações e no ajuste de parágrafos, por exemplo.


Determinam o recuo da primeira linha, o recuo de deslocamento, recuo à esquerda e permitem tabulações esquerda,
direita, centralizada, decimal e barra.
Para ajustar o recuo da primeira linha, após posicionar o cursor do mouse no parágrafo desejado, basta pressionar o
botão esquerdo do mouse sobre o “Recuo da primeira linha” e arrastá-lo pela régua .
Para ajustar o recuo à direita do documento, basta selecionar o parágrafo ou posicionar o cursor após a linha desejada,
pressionar o botão esquerdo do mouse no “Recuo à direita” e arrastá-lo na régua .
Para ajustar o recuo, deslocando o parágrafo da esquerda para a direita, basta selecioná-lo e mover, na régua, como
explicado anteriormente, o “Recuo deslocado” .
Podemos também usar o recurso “Recuo à esquerda”, que move para a esquerda, tanto a primeira linha quanto o res-
tante do parágrafo selecionado .
Com a régua, podemos criar tabulações, ou seja, determinar onde o cursor do mouse vai parar quando pressionarmos
a tecla Tab.

Figura 33: Réguas


Grupo edição:

Permite localizar palavras em um documento, substituir palavras localizadas por outras ou aplicar formatações e sele-
cionar textos e objetos no documento.
Para localizar uma palavra no texto, basta clicar no ícone Localizar , digitar a palavra na linha do localizar e clicar no
botão Localizar Próxima.
A cada clique será localizada a próxima palavra digitada no texto. Temos também como realçar a palavra que deseja-
mos localizar para facilitar a visualizar da palavra localizada.
Na janela também temos o botão “Mais”. Neste botão, temos, entre outras, as opções:
- Diferenciar maiúscula e minúscula: procura a palavra digitada na forma que foi digitada, ou seja, se foi digitada em
minúscula, será localizada apenas a palavra minúscula e, se foi digitada em maiúscula, será localizada apenas e palavra
maiúscula.

- Localizar palavras inteiras: localiza apenas a palavra exatamente como foi digitada. Por exemplo, se tentarmos localizar
a palavra casa e no texto tiver a palavra casaco, a parte “casa” da palavra casaco será localizada, se essa opção não estiver
marcada. Marcando essa opção, apenas a palavra casa, completa, será localizada.

- Usar caracteres curinga: com esta opção marcada, usamos caracteres especiais. Por exemplo, é possível usar o carac-
tere curinga asterisco (*) para procurar uma sequência de caracteres (por exemplo, “t*o” localiza “tristonho” e “término”).

Veja a lista de caracteres que são considerados curinga, retirada do site do Microsoft Office:

24
INFORMÁTICA BÁSICA

Para localizar digite exemplo

Qualquer caractere ? s?o localiza salvo e


único sonho.

Qualquer * t*o localiza tristonho e


sequência de término.
caracteres
<(org) localiza
organizar e
O início de uma palavra < organização,
mas não localiza
desorganizado.
(do)> localiza medo e
O final de uma palavra > cedo, mas não localiza
domínio.

Um dos caracteres [] v[ie]r localiza vir e ver


especificados
[r-t]ã localiza rã e sã.
Qualquer caractere [-] Os intervalos devem
único neste intervalo estar em ordem
crescente.
Qualquer caractere F[!a-m]rro localiza
único, exceto [!x-z] forro, mas não
os caracteres no localiza ferro.
intervalo entre
colchetes
Exatamente n ca{2}tinga localiza
ocorrências do {n} caatinga, mas não
caractere ou catinga.
expressão anterior
Pelo menos n
ocorrências do {n,} ca{1,}tinga localiza
caractere ou catinga e caatinga.
expressão anterior
De n a m ocorrências do 10{1,3} localiza 10,
caractere ou {n,m} 100 e 1000.
expressão anterior
Uma ou mais
ocorrências do @ ca@tinga localiza
caractere ou catinga e caatinga.
expressão anterior

O grupo tabela é muito utilizado em editores de texto, como por exemplo a definição de estilos da tabela.

Figura 34: Estilos de Tabela

25
INFORMÁTICA BÁSICA

Fornece estilos predefinidos de tabela, com formata- Grupo Ilustrações:


ções de cores de células, linhas, colunas, bordas, fontes e
demais itens presentes na mesma. Além de escolher um
estilo predefinido, podemos alterar a formatação do som-
breamento e das bordas da tabela.
Com essa opção, podemos alterar o estilo da borda, a sua
espessura, desenhar uma tabela ou apagar partes de uma ta-
bela criada e alterar a cor da caneta e ainda, clicando no “Esco-
lher entre várias opções de borda”, para exibir a seguinte tela:

Figura 36: Grupo Ilustrações

1 – Inserir imagem do arquivo: permite inserir no teto


uma imagem que esteja salva no computador ou em outra
mídia, como pendrive ou CD.
2 – Clip-art: insere no arquivo imagens e figuras
que se encontram na galeria de imagens do Word.
3 – Formas: insere formas básicas como setas, cubos,
elipses e outras.
4 – SmartArt: insere elementos gráficos para comu-
nicar informações visualmente.
5 – Gráfico: insere gráficos para ilustrar e comparar da-
dos.
Figura 35: Bordas e sombreamento
Grupo Links:
Na janela Bordas e sombreamento, no campo “Defini-
ção”, escolhemos como será a borda da nossa tabela: Inserir hyperlink: cria um link para uma página da Web,
- Nenhuma: retira a borda; uma imagem, um e – mail. Indicador: cria um indicador
- Caixa: contorna a tabela com uma borda tipo caixa; para atribuir um nome a um ponto do texto. Esse indicador
- Todas: aplica bordas externas e internas na tabela pode se tornar um link dentro do próprio documento.
iguais, conforme a seleção que fizermos nos demais cam- Referência cruzada: referência tabelas.
pos de opção;
- Grade: aplica a borda escolhida nas demais opções da Grupo cabeçalho e rodapé:
janela (como estilo, por exemplo) ao redor da tabela e as
bordas internas permanecem iguais. Insere cabeçalhos, rodapés e números de páginas.
- Estilo: permite escolher um estilo para as bordas
da tabela, uma cor e uma largura. Grupo texto:
- Visualização: através desse recurso, podemos definir
bordas diferentes para uma mesma tabela. Por exemplo, po-
demos escolher um estilo e, em visualização, clicar na borda
superior; escolher outro estilo e clicar na borda inferior; e as-
sim colocar em cada borda um tipo diferente de estilo, com
cores e espessuras diferentes, se assim desejarmos.
A guia “Borda da Página”, desta janela, nos traz recur-
sos semelhantes aos que vimos na Guia Bordas. A diferença
é que se trata de criar bordas na página de um documento
e não em uma tabela. Figura 37: Grupo Texto
Outra opção diferente nesta guia, é o item Arte. Com
ele, podemos decorar nossa página com uma borda que 1 – Caixa de texto: insere caixas de texto pré-formata-
envolve vários tipos de desenhos. das. As caixas de texto são espaços próprios para inserção
Alguns desses desenhos podem ser formatados de textos que podem ser direcionados exatamente onde
com cores de linhas diferentes, outros, porém não permi- precisamos. Por exemplo, na figura “Grupo Texto”, os nú-
tem outras formatações a não ser o ajuste da largura. meros ao redor da figura, do 1 até o 7, foram adicionados
Podemos aplicar as formatações de bordas da página através de caixas de texto.
no documento todo ou apenas nas sessões que desejar- 2 – Partes rápidas: insere trechos de conteúdos reu-
mos, tendo assim um mesmo documento com bordas em tilizáveis, incluindo campos, propriedades de documentos
uma página, sem bordas em outras ou até mesmo bordas como autor ou quaisquer fragmentos de texto pré-forma-
de página diferentes em um mesmo documento. do.

26
INFORMÁTICA BÁSICA

3 – Linha de assinatura: insere uma linha que serve


como base para a assinatura de um documento.
4 – Data e hora: insere a data e a hora atuais no docu-
mento.
5 – Insere objeto: insere um objeto incorporado.
6 – Capitular: insere uma letra maiúscula grande no iní-
cio de cada parágrafo. É uma opção de formatação decora-
tiva, muito usada principalmente, em livros e revistas. Para
inserir a letra capitular, basta clicar no parágrafo desejado e
depois na opção “Letra Capitular”. Veja o exemplo:

Neste parágrafo foi inserida a letra capitular

Guia revisão:
Grupo revisão de texto:
Figura 39: Verificar ortografia e gramática
Figura 38: Grupo revisão de texto
A verificação ortográfica e gramatical do Word, já bus-
1 – Pesquisar: abre o painel de tarefas viabilizando pes- ca trechos do texto ou palavras que não se enquadrem
quisas em materiais de referência como jornais, enciclopé- no perfil de seus dicionários ou regras gramaticais e or-
dias e serviços de tradução. tográficas. Na parte de cima da janela “Verificar ortografia
2 – Dica de tela de tradução: pausando o cursor sobre e gramática”, aparecerá o trecho do texto ou palavra con-
algumas palavras é possível realizar sua tradução para ou- siderada inadequada. Em baixo, aparecerão as sugestões.
tro idioma. Caso esteja correto e a sugestão do Word não se aplique,
3 – Definir idioma: define o idioma usado para realizar podemos clicar em “Ignorar uma vez”; caso a regra apre-
a correção de ortografia e gramática. sentada esteja incorreta ou não se aplique ao trecho do
4 – Contar palavras: possibilita contar as palavras, os texto selecionado, podemos clicar em “Ignorar regra”; caso
caracteres, parágrafos e linhas de um documento. a sugestão do Word seja adequada, clicamos em “Alterar” e
5 – Dicionário de sinônimos: oferece a opção de alte- podemos continuar a verificação de ortografia e gramática
rar a palavra selecionada por outra de significado igual ou clicando no botão “Próxima sentença”.
semelhante.
6 – Traduzir: faz a tradução do texto selecionado para Se tivermos uma palavra sublinhada em vermelho, indi-
outro idioma. cando que o Word a considera incorreta, podemos apenas
7 – Ortografia e gramática: faz a correção ortográfica clicar com o botão direito do mouse sobre ela e verificar se
e gramatical do documento. Assim que clicamos na opção uma das sugestões propostas se enquadra.
“Ortografia e gramática”, a seguinte tela será aberta: Por exemplo, a palavra informática. Se clicarmos com
o botão direito do mouse sobre ela, um menu suspenso
nos será mostrado, nos dando a opção de escolher a pala-
vra informática. Clicando sobre ela, a palavra do texto será
substituída e o texto ficará correto.

Grupo comentário:

Novo comentário: adiciona um pequeno texto que ser-


ve como comentário do texto selecionado, onde é possível
realizar exclusão e navegação entre os comentários.

27
INFORMÁTICA BÁSICA

Grupo controle:

Figura 40: Grupo controle

1 – Controlar alterações: controla todas as alterações feitas no


documento como formatações, inclusões, exclusões e alterações.
2 – Balões: permite escolher a forma de visualizar as
alterações feitas no documento com balões no próprio do-
cumento ou na margem.
3 – Exibir para revisão: permite escolher a forma de exi-
bir as alterações aplicadas no documento.
4 – Mostrar marcações: permite escolher o tipo de mar-
cação a ser exibido ou ocultado no documento.
5 – Painel de revisão: mostra as revisões em uma tela
separada.

Grupo alterações:

Figura 42: Imprimir

As opções que temos antes de imprimir um arquivo


estão exibidas na imagem acima. Podemos escolher a im-
pressora, caso haja mais de uma instalada no computa-
dor ou na rede, configurar as propriedades da impressora,
podendo estipular se a impressão será em alta qualidade,
Figura 41: Grupo alterações econômica, tom de cinza, preto e branca, entre outras op-
ções.
1 – Rejeitar: rejeita a alteração atual e passa para a pró-
xima alteração proposta. Escolhemos também o intervalo de páginas, ou seja,
2 – Anterior: navega até a revisão anterior para que seja se desejamos imprimir todo o documento, apenas a pá-
aceita ou rejeitada. gina atual (página em que está o ponto de inserção), ou
3 – Próximo: navega até a próxima revisão para que um intervalo de páginas. Podemos determinar o número
possa ser rejeitada ou aceita. de cópias e a forma como as páginas sairão na impressão.
4 – Aceitar: aceita a alteração atual e continua a nave- Por exemplo, se forem duas cópias, determinamos se sai-
gação para aceitação ou rejeição. rão primeiro todas as páginas de número 1, depois as de
número 2, assim por diante, ou se desejamos que a segun-
Para imprimir nosso documento, basta clicar no botão da cópia só saia depois que todas as páginas da primeira
do Office e posicionar o mouse sobre o ícone “Imprimir”. forem impressas.
Este procedimento nos dará as seguintes opções:
- Imprimir – onde podemos selecionar uma impresso- Word 2013
ra, o número de cópias e outras opções de configuração
antes de imprimir. Vejamos abaixo alguns novos itens implementados na
- Impressão Rápida – envia o documento diretamente plataforma Word 2013:
para a impressora configurada como padrão e não abre Modo de leitura: o usuário que utiliza o software para a
opções de configuração. leitura de documentos perceberá rapidamente a diferença,
- Visualização da Impressão – promove a exibição do pois seu novo Modo de Leitura conta com um método que
documento na forma como ficará impresso, para que pos- abre o arquivo automaticamente no formato de tela cheia,
samos realizar alterações, caso necessário. ocultando as barras de ferramentas, edição e formatação.

28
INFORMÁTICA BÁSICA

Além de utilizar a setas do teclado (ou o toque do dedo nas telas sensíveis ao toque) para a troca e rolagem da página
durante a leitura, basta o usuário dar um duplo clique sobre uma imagem, tabela ou gráfico e o mesmo será ampliado,
facilitando sua visualização. Como se não bastasse, clicando com o botão direito do mouse sobre uma palavra desco-
nhecida, é possível ver sua definição através do dicionário integrado do Word.
Documentos em PDF: agora é possível editar um documento PDF no Word, sem necessitar recorrer ao Adobe Acro-
bat. Em seu novo formato, o Word é capaz de converter o arquivo em uma extensão padrão e, depois de editado, sal-
vá-lo novamente no formato original. Esta façanha, contudo, passou a ser de extensa utilização, pois o uso de arquivos
PDF está sendo cada vez mais corriqueiro no ambiente virtual.
Interação de maneira simplificada: o Word trata normalmente a colaboração de outras pessoas na criação de um
documento, ou seja, os comentários realizados neste, como se cada um fosse um novo tópico. Com o Word 2013 é
possível responder diretamente o comentário de outra pessoa clicando no ícone de uma folha, presente no campo de
leitura do mesmo. Esta interação de usuários, realizada através dos comentários, aparece em forma de pequenos balões
à margem documento.
Compartilhamento Online: compartilhar seus documentos com diversos usuários e até mesmo enviá-lo por e-mail
tornou-se um grande diferencial da nova plataforma Office 2013. O responsável por esta apresentação online é o Office
Presentation Service, porém, para isso, você precisa estar logado em uma Conta Microsoft para acessá-lo. Ao terminar
o arquivo, basta clicar em Arquivo / Compartilhar / Apresentar Online / Apresentar Online e o mesmo será enviado para
a nuvem e, com isso, você irá receber um link onde poderá compartilhá-lo também por e-mail, permitindo aos demais
usuários baixá-lo em formato PDF.
Ocultar títulos em um documento: apontado como uma dificuldade por grande parte dos usuários, a rolagem e
edição de determinadas partes de um arquivo muito extenso, com vários títulos, acabou de se tornar uma tarefa mais
fácil e menos desconfortável. O Word 2013 permite ocultar as seções e/ou títulos do documento, bastando os mesmos
estarem formatados no estilo Títulos (pré-definidos pelo Office). Ao posicionar o mouse sobre o título, é exibida uma
espécie de triângulo a sua esquerda, onde, ao ser clicado, o conteúdo referente a ele será ocultado, bastando repetir a
ação para o mesmo reaparecer.
Enfim, além destas novidades apresentadas existem outras tantas, como um layout totalmente modificado, focado
para a utilização do software em tablets e aparelhos com telas sensíveis ao toque. Esta nova plataforma, também, abre
um amplo leque para a adição de vídeos online e imagens ao documento. Contudo, como forma de assegurar toda esta
relação online de compartilhamento e boas novidades, a Microsoft adotou novos mecanismos de segurança para seus
aplicativos, retornando mais tranquilidade para seus usuários.
O grande trunfo do Office 2013 é sua integração com a nuvem. Do armazenamento de arquivos a redes sociais, os
softwares dessa versão são todos conectados. O ponto de encontro deles é o SkyDrive, o HD na internet da Microsoft.
A tela de apresentação dos principais programas é ligada ao serviço, oferecendo opções de login, upload e download
de arquivos. Isso permite que um arquivo do Word, por exemplo, seja acessado em vários dispositivos com seu conteúdo
sincronizado. Até a página em que o documento foi fechado pode ser registrada.
Da mesma maneira, é possível realizar trabalhos em conjunto entre vários usuários. Quem não tem o Office instalado
pode fazer edições na versão online do sistema. Esses e outros contatos podem ser reunidos no Outlook.
As redes sociais também estão disponíveis nos outros programas. É possível fazer buscas de imagens no Bing ou baixar
fotografias do Flickr, por exemplo. Outro serviço de conectividade é o SharePoint, que indica arquivos a serem acessados e
contatos a seguir baseado na atividade do usuário no Office.
O Office 365 é um novo jeito de usar os tão conhecidos softwares do pacote Office da Microsoft. Em vez de comprar
programas como Word, Excel ou PowerPoint, você agora pode fazer uma assinatura e desfrutar desses aplicativos e de
muitos outros no seu computador ou smartphone.
A assinatura ainda traz diversas outras vantagens, como 1 TB de armazenamento na nuvem com o OneDrive, minutos
Skype para fazer ligações para telefones fixos e acesso ao suporte técnico especialista da Microsoft. Tudo isso pagando
uma taxa mensal, o que você já faz para serviços essenciais para o seu dia a dia, como Netflix e Spotify. Porém, aqui estamos
falando da suíte de escritório indispensável para qualquer computador.

Veja abaixo as versões do Office 365

Figura 43: Versões Office 365

29
INFORMÁTICA BÁSICA

10.4. LibreOffice Writer


O LibreOffice (que se chamava BrOffice) é um software livre e de código aberto que foi desenvolvido tendo como base
o OpenOffice. Pode ser instalado em vários sistemas operacionais (Windows, Linux, Solaris, Unix e Mac OS X), ou seja, é
multiplataforma. Os aplicativos dessa suíte são:
• Writer - editor de texto;
• Calc - planilha eletrônica;
• Impress - editor de apresentações;
• Draw - ferramenta de desenho vetorial;
• Base - gerenciador de banco de dados;
• Math - editor de equações matemáticas.

- O LibreOffice trabalha com um formato de padrão aberto chamado Open Document Format for Office Applications
(ODF), que é um formato de arquivo baseado na linguagem XML. Os formatos para Writer, Calc e Impress utilizam o mesmo
“prefixo”, que é “od” de “Open Document”. Dessa forma, o que os diferencia é a última letra. Writer → .odt (Open Docu-
ment Text); Calc → .ods (Open Document Spreadsheet); e Impress → .odp (Open Document Presentations).

Em relação a interface com o usuário, o LibreOffice utiliza o conceito de menus para agrupar as funcionalidades do
aplicativo. Além disso, todos os aplicativos utilizam uma interface semelhante. Veja no exemplo abaixo o aplicativo Writer.

Figura 44: Tela do Libreoffice Writer

O LibreOffice permite que o usuário crie tarefas automatizadas que são conhecidas como macros (utilizando a lingua-
gem LibreOffice Basic).

O Writer é o editor de texto do LibreOffice e o seu formato de arquivo padrão é o .odt (Open Document Text). As prin-
cipais teclas de atalho do Writer são:

30
INFORMÁTICA BÁSICA

Figura 45: Atalhos Word x Writer

11. Utilização dos editores de planilhas (Microsoft Excel e LibreOffice Calc)

O Excel é uma poderosa planilha eletrônica para gerir e avaliar dados, realizar cálculos simples ou complexos e rastrear
informações. Ao abri-lo, é possível escolher entre iniciar a partir de documento em branco ou permitir que um modelo faça
a maior parte do trabalho por você.
Na tela inicial do Excel, são listados os últimos documentos editados (à esquerda), opção para criar novo documento
em branco e ainda, são sugeridos modelos para criação de novos documentos (ao centro).
Ao selecionar a opção de Pasta de Trabalho em Branco você será direcionado para a tela principal, composta pelos
elementos básicos apontados na figura 106, e descritos nos tópicos a seguir.

11.1. Excel 2003

No começo da sua vida, o Excel tornou-se alvo de um processo judicial de marca registrada por outra empresa que já
vendia um pacote de software chamado “Excel” na indústria financeira. Como resultado da disputa, a Microsoft foi solicitada
a se referir ao programa como “Microsoft Excel” em todas as press releases formais e documentos legais. Contudo, com o
passar do tempo, essa prática foi sendo ignorada, e a Microsoft resolveu a questão quando ela comprou a marca registrada
reservada ao outro programa. Ela também encorajou o uso das letras XL como abreviação para o programa; apesar dessa
prática não ser mais comum, o ícone do programa no Windows ainda é formado por uma combinação estilizada das duas
letras, e a extensão de arquivo do formato padrão do Excel até a versão 11 (Excel 2003) é .xls, sendo .xlsx a partir da versão
12, acompanhando a mudança nos formatos de arquivo dos aplicativos do Microsoft Office.
Foi a última versão ao modo antigo com menus e uma caixa de ferramenta fixa como podemos ver na Figura 46

31
INFORMÁTICA BÁSICA

Figura 46: Tela Excel 2003

Uma inovação marcante do Excel 2003 são as células em forma de lista: com elas fica mais fácil analisar e gerenciar
dados relacionados, ordenando-os como preferir com um simples clique do mouse. Para transformar qualquer intervalo de
células em uma lista.

11.2. Excel 2007

Poder utilizar um formato XML padrão para o Office Excel 2007 foi uma das principais mudanças do Excel 2007, além
das mudanças visuais em relações as abas e os grupos de trabalho já citados na versão 2003 do Word
Esse novo formato é o novo formato de arquivo padrão do Office Excel 2007. O Office Excel 2007 usa as seguintes
extensões de nome de arquivo: *.xlsx, *.xlsm *.xlsb, *.xltx, *.xltm e *.xlam. A extensão de nome de arquivo padrão do Office
Excel 2007 é *.xlsx.
Essa alteração permite consideráveis melhoras em: interoperabilidade de dados, montagem de documentos, consulta
de documentos, acesso a dados em documentos, robustez, tamanho do arquivo, transparência e recursos de segurança.
O Excel 2007 permite que os usuários abram pastas de trabalho criadas em versões anteriores do Excel e trabalhem
com elas. Para converter essas pastas de trabalho para o novo formato XML, basta clicar no Botão do Microsoft Office e
clique em Converter Você pode também converter a pasta de trabalho clicando no Botão do Microsoft Office e em Salvar
Como – Pasta de Trabalho do Excel. Observe que o recurso Converter remove a versão anterior do arquivo, enquanto o
recurso Salvar Como deixa a versão anterior do arquivo e cria um arquivo separado para a nova versão.
As melhoras de interface que podem ser destacadas são:

• Economia de tempo, selecionando células, tabelas, gráficos e tabelas dinâmicas em galerias de estilos predefinidos.
• Visualização e alterações de formatação no documento antes de confirmar uma alteração ao usar as galerias de
formatação.
• Uso da formatação condicional para anotar visualmente os dados para fins analíticos e de apresentação.
• Alteração da aparência de tabelas e gráficos em toda a pasta de trabalho para coincidir com o esquema de estilo
ou a cor preferencial usando novos Estilos Rápidos e Temas de Documento.
• Criação de um tema próprio para aplicar de forma consistente as fontes e cores que refletem a marca da empresa
que atua.
• Novos recursos de gráfico que incluem formas tridimensionais, transparência, sombras projetadas e outros efeitos.

Em relação a usabilidade as fórmulas passaram a ser redimensionáveis, sendo possível escrever mais fórmulas com mais
níveis de aninhamento do que nas versões anteriores.

32
INFORMÁTICA BÁSICA

Passou a existir o preenchimento automático de fórmula, auxiliando muito com as sintaxes, as referências
estruturadas: além de referências de célula, como A1 e L1C1, o Office Excel 2007 fornece referências estrutu-
radas que fazem referência a intervalos nomeados e tabelas em uma fórmula.
Acesso fácil aos intervalos nomeados: usando o gerenciador de nomes do Office Excel 2007, podendo or-
ganizar, atualizar e gerenciar vários intervalos nomeados em um local central, as tabelas dinâmicas são muito
mais fáceis de usar do que nas versões anteriores.
Além do modo de exibição normal e do modo de visualização de quebra de página, o Office Excel 2007
oferece uma exibição de layout de página para uma melhor experiência de impressão.
A classificação e a filtragem aprimoradas que permitem filtrar dados por cores ou datas, exibir mais de 1.000
itens na lista suspensa Filtro Automático, selecionar vários itens a filtrar e filtrar dados em tabelas dinâmicas.
O Excel 2007 tem um tamanho maior que permite mais de 16.000 colunas e 1 milhão de linhas por planilha,
o número de referências de célula aumentou de 8.000 para o que a memória suportar, isso ocorre porque o
gerenciamento de memória foi aumentado de 1 GB de memória no Microsoft Excel 2003 para 2 GB no Excel
2007, permitindo cálculos em planilhas grandes e com muitas fórmulas, oferecendo inclusive o suporte a vá-
rios processadores e chipsets multithread.

1 1 . 3 . E xc e l 2 0 1 0 , 2 0 1 3 e d e t a l h e s g e r a i s

F i g u r a 4 7 : Te l a P r i n c i p a l d o E x c e l 2 0 1 3

Barra de Títulos:

A linha superior da tela é a barra de títulos, que mostra o nome da pasta de trabalho na janela. Ao iniciar
o programa aparece Pasta 1 porque você ainda não atribuiu um nome ao seu arquivo.

33
INFORMÁTICA BÁSICA

Faixa de Opções:

Desde a versão 2007 do Office, os menus e barras de ferramentas foram substituídos pela Faixa de Opções. Os coman-
dos são organizados em uma única caixa, reunidos em guias. Cada guia está relacionada a um tipo de atividade e, para
melhorar a organização, algumas são exibidas somente quando necessário.

Figura 48: Faixa de Opções

Barra de Ferramentas de Acesso Rápido:

A Barra de Ferramentas de Acesso Rápido fica posicionada no topo da tela e pode ser configurada com os botões de
sua preferência, tornando o trabalho mais ágil.

Figura 49: Barra de Ferramentas de Acesso Rápido

Adicionando e Removendo Componentes:

Para ocultar ou exibir um botão de comando na barra de ferramentas de acesso rápido podemos clicar com o botão
direito no componente que desejamos adicionar, em qualquer guia. Será exibida uma janela com a opção de Adicionar à
Barra de Ferramentas de Acesso Rápido.

Temos ainda outra opção de adicionar ou remover componentes nesta barra, clicando na seta lateral. Na janela apre-
sentada temos várias opções para personalizar a barra, além da opção Mais Comandos..., onde temos acesso a todos os
comandos do Excel.

Figura 50: Adicionando componentes à Barra de Ferramentas de Acesso Rápido

34
INFORMÁTICA BÁSICA

Para remoção do componente, selecione-o, clique com o botão direito do mouse e escolha Remover da Barra de Fer-
ramentas de Acesso Rápido.

Barra de Status:

Localizada na parte inferior da tela, a barra de status exibe mensagens, fornece estatísticas e o status de algumas teclas.
Nela encontramos o recurso de Zoom e os botões de “Modos de Exibição”.

Figura 51: Barra de Status

Clicando com o botão direito sobre a barra de status, será exibida a caixa Personalizar barra de status. Nela podemos
ativar ou desativar vários componentes de visualização.

Figura 52: Personalizar Barra de Status

Barras de Rolagem: Nos lados direito e inferior da região de texto estão as barras de rolagem. Clique nas setas para
cima ou para baixo para mover a tela verticalmente, ou para a direita e para a esquerda para mover a tela horizontalmente,
e assim poder visualizar toda a sua planilha.

Planilha de Cálculo: A área quadriculada representa uma planilha de cálculos, onde você fará a inserção de dados e
fórmulas para colher os resultados desejados.
Uma planilha é formada por linhas, colunas e células. As linhas são numeradas (1, 2, 3, etc.) e as colunas nomeadas com
letras (A, B, C, etc.).

35
INFORMÁTICA BÁSICA

Figura 53: Planilha de Cálculo

Cabeçalho de Coluna: Cada coluna tem um cabeçalho, que contém a letra que a identifica. Ao clicar na letra, toda a
coluna é selecionada.

Figura 54: Seleção de Coluna

Ao dar um clique com o botão direito do mouse sobre o cabeçalho de uma coluna, aparecerá o menu pop-up, onde as
opções deste menu são as seguintes:

-Formatação rápida: a caixa de formatação rápida permite escolher a formatação de fonte e formato de dados, bem
como mesclagem das células (será abordado mais detalhadamente adiante).
-Recortar: copia toda a coluna para a área de transferência, para que possa ser colada em outro local determinado e,
após colada, essa coluna é excluída do local de origem.
-Copiar: copia toda a coluna para a área de transferência, para que possa ser colada em outro local determinado.
-Opções de Colagem: mostra as diversas opções de itens que estão na área de transferência e que tenham sido recor-
tadas ou copiadas.
-Colar especial: permite definir formatos específicos na colagem de dados, sobretudo copiados de outros aplicativos.
-Inserir: insere uma coluna em branco, exatamente antes da coluna selecionada.
-Excluir: exclui toda a coluna selecionada, inclusive os dados nela contidos e sua formatação.
-Limpar conteúdo: apenas limpa os dados de toda a coluna, mantendo a formatação das células.
-Formatar células: permite escolher entre diversas opções para fazer a formatar as células (será visto detalhadamente
adiante).
-Largura da coluna: permite definir o tamanho da coluna selecionada.
-Ocultar: oculta a coluna selecionada. Muitas vezes uma coluna é utilizada para fazer determinados cálculos, necessá-
rios para a totalização geral, mas desnecessários na visualização. Neste caso, utiliza-se esse recurso.
-Re-exibir: reexibe colunas ocultas.

Cabeçalho de Linha: Cada linha tem também um cabeçalho, que contém o número que a identifica. Clicando no ca-
beçalho de uma linha, esta ficará selecionada.

36
INFORMÁTICA BÁSICA

Figura 55: Cabeçalho de linha

Célula: As células, são as combinações entre linha e colunas. Por exemplo, na coluna A, linha 1, temos a célula A1. Na
Caixa de Nome, aparecerá a célula onde se encontra o cursor.

Sendo assim, as células são representadas como mostra a tabela:

Figura 56: Representação das Células

Caixa de Nome: Você pode visualizar a célula na qual o cursor está posicionado através da Caixa de Nome, ou, ao
contrário, pode clicar com o mouse nesta caixa e digitar o endereço da célula em que deseja posicionar o cursor. Após dar
um “Enter”, o cursor será automaticamente posicionado na célula desejada.

Guias de Planilhas: Em versões anteriores do Excel, ao abrir uma nova pasta de trabalho no Excel, três planilhas já
eram criadas: Plan1, Plan2 e Plan3. Nesta versão, somente uma planilha é criada, e você poderá criar outras, se necessitar.

Para criar nova planilha dentro da pasta de trabalho, clique no sinal + ( ). Para alternar entre as
planilhas, basta clicar sobre a guia, na planilha que deseja trabalhar.

Você verá, no decorrer desta lição, como podemos cruzar dados entre planilhas e até mesmo entre pastas de trabalho
diferentes, utilizando as guias de planilhas.

Ao posicionar o mouse sobre qualquer uma das planilhas existentes e clicar com o botão direito aparecerá um menu
pop up.

37
INFORMÁTICA BÁSICA

Figura 57: Menu Planilhas

As funções deste menu são as seguintes:


-Inserir: insere uma nova planilha exatamente antes da planilha selecionada.
-Excluir: exclui a planilha selecionada e os dados que ela contém.
-Renomear: renomeia a planilha selecionada.
-Mover ou copiar: você pode mover a planilha para outra posição, ou mesmo criar uma cópia da planilha com todos
os dados nela contidos.
-Proteger Planilha: para impedir que, por acidente ou deliberadamente, um usuário altere, mova ou exclua dados im-
portantes de planilhas ou pastas de trabalho, você pode proteger determinados elementos da planilha (planilha: o principal
documento usado no Excel para armazenar e trabalhar com dados, também chamado planilha eletrônica. Uma planilha
consiste em células organizadas em colunas e linhas; ela é sempre armazenada em uma pasta de trabalho.)ou da pasta de
trabalho, com ou sem senha (senha: uma forma de restringir o acesso a uma pasta de trabalho, planilha ou parte de uma
planilha. As senhas do Excel podem ter até 255 letras, números, espaços e símbolos. É necessário digitar as letras maiúscu-
las e minúsculas corretamente ao definir e digitar senhas.). É possível remover a proteção da planilha, quando necessário.
-Exibir código: pode-se criar códigos de programação em VBA (Visual Basic for Aplications) e vincular às guias de pla-
nilhas (trata-se de tópico de programação avançada, que não é o objetivo desta lição, portanto, não será abordado).
-Cor da guia: muda a cor das guias de planilhas.
-Ocultar/Re-exibir: oculta/reexibe uma planilha.
-Selecionar todas as planilhas: cria uma seleção em todas as planilhas para que possam ser configuradas e impressas
juntamente.

Selecionar Tudo: Clicando-se na caixa Selecionar tudo, todas as células da planilha ativa serão selecionadas.

Figura 58: Caixa Selecionar Tudo

Barra de Fórmulas: Na barra de fórmulas são digitadas as fórmulas que efetuarão os cálculos.
A principal função do Excel é facilitar os cálculos com o uso de suas fórmulas. A partir de agora, estudaremos várias de
suas fórmulas. Para iniciar, vamos ter em mente que, para qualquer fórmula que será inserida em uma célula, temos que ter

38
INFORMÁTICA BÁSICA

sinal de “=” no seu início. Esse sinal, oferece uma entrada Dividir: Para realizarmos a divisão, procedemos de for-
no Excel que o faz diferenciar textos ou números comuns ma semelhante à subtração e multiplicação. Clicamos no
de uma fórmula. primeiro número, digitamos o sinal de divisão que, para o
Excel é a “/” barra, e depois, clicamos no último valor. No
Somar: Se tivermos uma sequência de dados numé- próximo exemplo, usaremos a fórmula =B3/B2.
ricos e quisermos realizar a sua soma, temos as seguin-
tes formas de fazê-lo: Máximo: Mostra o maior valor em um intervalo de
células selecionadas. Na figura a seguir, iremos calcular a
maior idade digitada no intervalo de células de A2 até A5.
A função digitada será = máximo(A2:A5).
Onde: “= máximo” – é o início da função; (A2:A5) – re-
fere-se ao endereço dos valores onde você deseja ver qual
é o maior valor. No caso a resposta seria 10.

Figura 59: Soma simples Mínimo: Mostra o menor valor existente em um inter-
valo de células selecionadas.
Usamos, nesse exemplo, a fórmula =B2+B3+B4. Na figura a seguir, calcularemos o menor salário digi-
Após o sinal de “=” (igual), clicar em uma das células, tado no intervalo de A2 até A5. A função digitada será =
digitar o sinal de “+” (mais) e continuar essa sequência mínimo (A2:A5).
até o último valor. Onde: “= mínimo” – é o início da função; (A2:A5) – refe-
Após a sequência de células a serem somadas, clicar re-se ao endereço dos valores onde você deseja ver qual é
no ícone soma, ou usar as teclas de atalho Alt+=. o maior valor. No caso a resposta seria R$ 622,00.
A última forma que veremos é a função soma digi-
tada. Vale ressaltar que, para toda função, um início é Média: A função da média soma os valores de uma
fundamental: sequência selecionada e divide pela quantidade de valores
dessa sequência.
= nome da função ( Na figura a seguir, foi calculada a média das alturas de
quatro pessoas, usando a função = média (A2:A4)
Foi digitado “= média (”, depois, foram selecionados os
1 - Sinal de igual. valores das células de A2 até A5. Quando a tecla Enter for
2 – Nome da função. pressionada, o resultado será automaticamente colocado
3 – Abrir parênteses. na célula A6.
Todas as funções, quando um de seus itens for
Após essa sequência, o Excel mostrará um pequeno alterado, recalculam o valor final.
lembrete sobre a função que iremos usar, onde é possí-
vel clicar e obter ajuda, também. Usaremos, no exemplo Data: Esta fórmula insere a data automática em uma
a seguir, a função = soma(B2:B4). planilha.
Lembre-se, basta colocar o a célula que contém o
primeiro valor, em seguida o dois pontos (:) e por último
a célula que contém o último valor.

Subtrair: A subtração será feita sempre entre dois


valores, por isso não precisamos de uma função espe-
cífica.
Tendo dois valores em células diferentes, podemos Figura 60: Exemplo função hoje
apenas clicar na primeira, digitar o sinal de “-” (menos)
e depois clicar na segunda célula. Usamos na figura a Na célula C1 está sendo mostrado o resultado da fun-
seguir a fórmula = B2-B3. ção =hoje(), que aparece na barra de fórmulas.
Multiplicar: Para realizarmos a multiplicação, pro-
cedemos de forma semelhante à subtração. Clicamos Inteiro: Com essa função podemos obter o valor intei-
no primeiro número, digitamos o sinal de multiplicação ro de uma fração. A função a ser digitada é =int(A2). Lem-
que, para o Excel é o “*” asterisco, e depois, clicamos no bramos que A2 é a célula escolhida e varia de acordo com
último valor. No próximo exemplo, usaremos a fórmula a célula a ser selecionada na planilha trabalhada.
=B2*B3.
Outra forma de realizar a multiplicação é através da Arredondar para cima: Com essa função, é possível
seguinte função: arredondar um número com casas decimais para o número
=mult(B2;c2) multiplica o valor da célula B2 pelo mais distante de zero.
valor da célula C2. Sua sintaxe é: = ARREDONDAR.PARA.CIMA(núm;núm_
dígitos)

39
INFORMÁTICA BÁSICA

Onde:
Núm: é qualquer número real que se deseja arredondar.
Núm_dígitos: é o número de dígitos para o qual se deseja arredondar núm.

Figura 61: Início da função arredondar para cima

Veja na figura, que quando digitamos a parte inicial da função, o Excel nos mostra que temos que selecionar o num,
ou seja, a célula que desejamos arredondar e, depois do “;” (ponto e vírgula), digitar a quantidade de dígitos para a qual
queremos arredondar.
Na próxima figura, para efeito de entendimento, deixaremos as funções aparentes, e os resultados dispostos na coluna
C:
A função Arredondar.para.Baixo segue exatamente o mesmo conceito.

Resto: Com essa função podemos obter o resto de uma divisão. Sua sintaxe é a seguinte:
= mod (núm;divisor)
Onde:
Núm: é o número para o qual desejamos encontrar o resto.
divisor: é o número pelo qual desejamos dividir o número.

Figura 62: Exemplo de digitação da função MOD

Os valores do exemplo a cima serão, respectivamente: 1,5 e 1.

Valor Absoluto: Com essa função podemos obter o valor absoluto de um número. O valor absoluto, é o número sem
o sinal. A sintaxe da função é a seguinte:
=abs(núm)
Onde: aBs(núm)
Núm: é o número real cujo valor absoluto você deseja obter.

Figura 63: Exemplo função abs

Dias 360: Retorna o número de dias entre duas datas com base em um ano de 360 dias (doze meses de 30 dias). Sua
sintaxe é:
= DIAS360(data_inicial;data_final)
Onde:
data_inicial = a data de início de contagem.
Data_final = a data a qual quer se chegar.
No exemplo a seguir, vamos ver quantos dias faltam para chegar até a data de 14/06/2018, tendo como data inicial o
dia 05/03/2018. A função utilizada será =dias360(A2;B2)

40
INFORMÁTICA BÁSICA

Figura 64: Exemplo função dias360

Vamos usar a Figura abaixo para explicar as próximas funções (Se, SomaSe, Cont.Se)

Figura 65: Exemplo (Se, SomaSe, Cont.se)

Função SE: O SE é uma função condicional, ou seja, verifica SE uma condição é verdadeira ou falsa.

A sintaxe desra função é a seguinte:


=SE(teste_lógico;“valor_se_verdadeiro”;“valor_se_falso”)
=: Significa a chamada para uma fórmula/função
SE: função SE
teste_lógico: a pergunta a qual se deseja ter resposta
“valor_se_verdadeiro”: se a resposta da pergunta for verdadeira, define o resultado “valor_se_falso” se a resposta da
pergunta for falsa, define o resultado
Usando a planilha acima como exemplo, na coluna ‘E’ queremos colocar uma mensagem se o funcionário recebe um
salário igual ou acima do valor mínimo R$ 724,00 ou abaixo do valor mínimo determinado em R$724,00.

Assim, temos a condição:

SE VALOR DE C3 FOR MAIOR OU IGUAL a 724, então ESCREVA “ACIMA”, senão ESCREVA “ABAIXO” MOSTRA O RE-
SULTADO NA CÉLULA E3

Traduzindo a condição em variáveis teremos:

Resultado: será mostrado na célula C3, portanto é onde devemos digitar a fórmula
Teste lógico: C3>=724
Valor_se_verdadeiro: “Acima”

41
INFORMÁTICA BÁSICA

Valor_se_falso: “Abaixo” Traduzindo a condição em variáveis teremos:

Assim, com o cursor na célula E3, digitamos: Resultado: será mostrado na célula D17, portanto é
=SE(C3>=724;”Acima”;”Abaixo”) onde devemos digitar a fórmula
Para cada uma das linhas, podemos copiar e colar as Intervalo para análise: C3:C10
fórmulas, e o Excel, inteligentemente, acertará as linhas e Critério: “FEMININO”
colunas nas células. Nossas fórmulas ficarão assim: Intervalo para soma: D3:D10
E4 =SE(C4>=724;”Acima”;”Abaixo”)
E5 =SE(C5>=724;”Acima”;”Abaixo”) Assim, com o cursor na célula D17, digitamos:
E6 =SE(C6>=724;”Acima”;”Abaixo”)
E7 =SE(C7>=724;”Acima”;”Abaixo”) =SomaSE(D3:D10;”feminino”;C3:C10)
E8 =SE(C8>=724;”Acima”;”Abaixo”)
E9 =SE(C9>=724;”Acima”;”Abaixo”) Função CONT.SE: O CONT.SE é uma função de con-
E10 =SE(C10>=724;”Acima”;”Abaixo”) tagem condicionada, ou seja, CONTA a quantidade de re-
gistros, SE determinada condição for verdadeira. A sintaxe
Função SomaSE: A SomaSE é uma função de soma desta função é a seguinte:
condicionada, ou seja, SOMA os valores, SE determinada
condição for verdadeira. A sintaxe desta função é a seguin- =CONT.SE(intervalo;“critérios”)
te:
= : significa a chamada para uma fórmula/função
=SomaSe(intervalo;“critérios”;intervalo_soma) CONT.SE: chamada para a função CONT.SE
intervalo: intervalo de células onde será feita a análise
=Significa a chamada para uma fórmula/função dos dados
SomaSe: função SOMASE “critérios”: critérios a serem avaliados nas células do
intervalo: Intervalo de células onde será feita a análise “intervalo”
dos dados
“critérios”: critérios (sempre entre aspas) a serem ava- Usando a planilha acima como exemplo, queremos
liados a fim de chegar à condição verdadeira saber quantas pessoas ganham R$ 1200,00 ou mais, e
intervalo_soma: Intervalo de células onde será verifi- mostrar o resultado na célula D14, e quantas ganham
cada a condição para soma dos valores abaixo de R$1.200,00 e mostrar o resultado na célula D15.
Para isso precisamos criar a seguinte condição:
Exemplo: usando a planilha acima, queremos somar
os salários de todos os funcionários HOMENS e mostrar R$ 1200,00 ou MAIS:
o resultado na célula D16. E também queremos somar os SE SALÁRIO NO INTERVALO C3 ATÉ C10 FOR MAIOR
salários das funcionárias mulheres e mostrar o resultado na OU IGUAL A 1200, ENTÃO
célula D17. Para isso precisamos criar a seguinte condição: CONTA REGISTROS NO INTERVALO C3 ATÉ C10
MOSTRA O RESULTADO NA CÉLULA D14
HOMENS:
SE SEXO NO INTERVALO C3 ATÉ C10 FOR MASCULI- Traduzindo a condição em variáveis teremos:
NO, ENTÃO
SOMA O VALOR DO SALÁRIO MOSTRADO NO Resultado: será mostrado na célula D14, portanto é
INTERVALO D3 ATÉ D10 onde devemos digitar a fórmula
MOSTRA O RESULTADO NA CÉLULA D16 Intervalo para análise: C3:C10
Critério: >=1200
Traduzindo a condição em variáveis teremos:
Assim, com o cursor na célula D14, digitamos:
Resultado: será mostrado na célula D16, portanto é
onde devemos digitar a fórmula =CONT.SE(C3:C10;”>=1200”)
Intervalo para análise: C3:C10
Critério: “MASCULINO” MENOS DE R$ 1200,00:
Intervalo para soma: D3:D10 SE SALÁRIO NO INTERVALO C3 ATÉ C10 FOR ME-
Assim, com o cursor na célula D16, digitamos: NOR QUE 1200, ENTÃO
=SOMASE(D3:D10;”masculino”;C3:C10) CONTA REGISTROS NO INTERVALO C3 ATÉ C10
MULHERES: MOSTRA O RESULTADO NA CÉLULA D15
SE SEXO NO INTERVALO C3 ATÉ C10 FOR FEMINI-
NO, ENTÃO Traduzindo a condição em variáveis teremos:
SOMA O VALOR DO SALÁRIO MOSTRADO NO IN-
TERVALO D3 ATÉ D10 Resultado: será mostrado na célula D15, portanto é
MOSTRA O RESULTADO NA CÉLULA D17 onde devemos digitar a fórmula

42
INFORMÁTICA BÁSICA

Intervalo para análise: C3:C10


Critério: <1200

Assim, com o cursor na célula D15, digitamos:

=CONT.SE(C3:C10;”<1200”)

Observações: fique atento com o > (maior) e < (menor), >= (maior ou igual) e <=(menor ou igual). Se tivéssemos
determinado a contagem de valores >1200 (maior que 1200) e <1200 (menor que 1200), o valor =1200 (igual a 1200) não
entraria na contagem.

Formatação de Células: Ao observar a planilha abaixo, fica claro que não é uma planilha bem formatada, vamos
deixar ela de uma maneira mais agradável.

Figura 66: Planilha sem Formatação

Vamos utilizar os 3(três) passos apontados na Figura abaixo:

Figura 67: Formatando a planilha

O primeiro passo é mesclar e centralizar o título, para isso utilizamos o botão Mesclar e Centralizar , entre outras opções
de alinhamento, como centralizar, direção do texto, entre outras.

43
INFORMÁTICA BÁSICA

Figura 68: Formatando a planilha (Passo 1)

Em seguida, vamos colocar uma borda no texto digitado, vamos escolher a opção “Todas as bordas”, podemos mudar
o título para negrito, mudar a cor do fundo e/ou de uma fonte, basta selecionar a(s) célula(s) e escolher as formatações.

Figura 69: Formatando a planilha (Passo 2)

Para finalizar essa etapa vamos formatar a coluna C para moeda, que é o caso desse exemplo, porém pode ser realizado
vários outros tipos de formatação, como, porcentagem, data, hora, científico, basta clicar no dropbox onde está escrito geral
e escolher.

Figura 70: Formatando a planilha (Passo 3)

O resultado final nos traz uma planilha muito mais agradável e de fácil entendimento:

Figura 71: Planilha Formatada

Ordenando os dados: Você pode digitar os dados em qualquer ordem, pois o Excel possui uma ferramenta muito
útil para ordenar os dados.
Ao clicar neste botão, você tem as opções para classificar de A a Z (ordem crescente), de Z a A (ordem decrescente) ou
classificação personalizada.
Para ordenar seus dados, basta clicar em uma célula da coluna que deseja ordenar, e selecionar a classificação crescente
ou decrescente. Mas cuidado! Se você selecionar uma coluna inteira, nas versões mais antigas do Excel, você irá classificar
os dados dessa coluna, mas vai manter os dados das outras colunas onde estão. Ou seja, seus dados ficarão alterados. Nas
versões mais novas, ele fará a pergunta, se deseja expandir a seleção e dessa forma, fazer a classificação dos dados junto
com a coluna de origem, ou se deseja manter a seleção e classificar somente a coluna selecionada.

44
INFORMÁTICA BÁSICA

Filtrando os dados: Ainda no botão temos a opção FILTRO. Ao selecionar esse botão, cada uma das colunas da nos-
sa planilha irá abrir uma seta para fazer a seleção dos dados que desejamos visualizar. Assim, podemos filtrar e visualizar
somente os dados do mês de Janeiro ou então somente os gastos com contas de consumo, por exemplo.

Grupo ferramentas de dados:


- Texto para colunas: separa o conteúdo de uma célula do Excel em colunas separadas.
- Remover duplicatas: exclui linhas duplicadas de uma planilha - Validação de dados: permite especificar valores invá-
lidos para uma planilha. Por exemplo, podemos especificar que a planilha não aceitará receber valores menores que 10.
- Consolidar: combina valores de vários intervalos em um novo intervalo.
- Teste de hipóteses: testa diversos valores para a fórmula na planilha.

Gráficos: Outra forma interessante de analisar os dados é utilizando gráficos. O Excel monta os gráficos rapidamente
e é muito fácil. Na Guia Inserir da Faixa de Opções, temos diversas opções de gráficos que podem ser utilizados.

Figura 72: Gráficos

Utilizando a planilha da Concessionária Grupo Nova, teremos o seguinte gráfico escolhido:

Figura 73: Gráfico de Colunas – 3D

45
INFORMÁTICA BÁSICA

Redimensione o gráfico clicando com o mouse nas bordas para aumentar de tamanho. Reposicione o gráfico na pá-
gina, clicando nas linhas e arrastando até o local desejado.
Importante mencionar que o conceito do Excel 365 é o mesmo apontado no Word, ou seja, fazem parte do Office
365, que podem ser comprados conforme figura 39.

11.4. LibreOffice Calc

O Calc é o software de planilha eletrônica do LibreOffice e o seu formato de arquivo padrão é o .ods (Open Docu-
ment Spreadsheet).
O Calc trabalha de modo semelhante ao Excel no que se refere ao uso de fórmulas. Ou seja, uma fórmula é iniciada
pelo sinal de igual (=) e seguido por uma sequência de valores, referências a células, operadores e funções.
Algumas diferenças entre o Calc e o Excel:
Para fazer referência a uma interseção no Calc, utiliza-se o sinal de exclamação (!). Por exemplo, “B2:C4!C3:C6” retor-
nará a C3 e C4 (interseção entre os dois intervalos). No Excel, isso é feito usando um espaço em branco (B2:C4 C3:C6).

Figura 74: Exemplo de Operação no Calc

Para fazer referência a uma célula que esteja em outra planilha, na mesma pasta de trabalho, digite “nome_da_plani-
lha + . + célula. Por exemplo, “Plan2.A1” faz referência a célula A1 da planilha chamada Plan2. No Excel, isso é feito usan-
do o sinal de exclamação ! (Plan2!A1).

Menus do Calc
Arquivo - contém comandos que se aplicam ao documento inteiro como Abrir, Salvar e Exportar como PDF.
Editar - contém comandos para editar o conteúdo documento como, por exemplo, Desfazer, Localizar e Substituir,
Cortar, Copiar e Colar.
Exibir - contém comandos para controlar a exibição de um documento tais como Zoom, Tela Inteira e Navegador.
Inserir - contém comandos para inserção de novos elementos no documento como células, linhas, colunas, planilhas,
gráficos.
Formatar - contém comandos para formatar células selecionadas, objetos e o conteúdo das células no documento.
Ferramentas - contém ferramentas como Ortografia, Atingir meta, Rastrear erro, etc.
Dados - contém comandos para editar os dados de uma planilha. É possível classificar, utilizar filtros, validar, etc.
Janela - contém comandos para manipular e exibir janelas no documento.
Ajuda - permite acessar o sistema de ajuda do LibreOffice.

12. Utilização do Microsoft PowerPoint.

12.1. PowerPoint 2003

Na tela do PowerPoint 2003 o usuário tem a sua disposição: - barra de título, barra de menu, barra de ferramenta, pai-
nel de anotações, painel do slide, barra de status, painel de estrutura de tópicos. Confira a tela do PowerPoint na figura 75:

46
INFORMÁTICA BÁSICA

Figura 75: Tela do PowerPoint 2003

1- Aqui aparecerá o título do PowerPoint e o nome da apresentação que está sendo editada. Caso o arquivo não
tenha nome, aparecerá o nome e o número das apresentações, como no exemplo da figura acima apresentação 1.
2- Esta é a principal ferramenta do PowerPoint, nela você encontrará vários menus. Para acessá-los é só clicar sobre a
mesma, ou através do teclado pressionando a tecla ALT junto coma letra do nome do comando no referido menu. Exemplo:
para acessar o menu arquivo, pressione ALT e a letra A que se encontra sublinhada
3- A barra de ferramentas possui vários botões que servem para acelerar a execução de alguns recursos do Power-
Point
4- Este é o local de trabalho no qual o texto é digitado.
5- Este painel permite adicionar anotações ou informações e até mesmo, elementos gráficos que você deseja com-
partilhar com o público.
6- Com este painel você poderá organizar e desenvolver o conteúdo da apresentação, assim, inserir fotos, desenhos,
clip-arts e muito mais, para que sua apresentação seja mostrada da melhor maneira. Você só tem a ganhar com os recursos
que o PowerPoint dispõe, principalmente para apresentação de trabalhos escolares e trabalhos pessoais.
7- Esta fornece o número de slides, o tipo de visualização e o idioma.
Como existiu a mudança de formato, a versão 2003 foi a última a ser PPT, para poder abrir apresentações feitas na
versão 2007 ou superior, você pode baixar o pacote de compatibilidade do Microsoft gratuitos para Word, Excel e Power-
Point. Seus conversores ajudam que seja possível abrir, editar e salvar uma apresentação que você criou em versões mais
recentes do Office.
Depois que você instalar as atualizações e conversores, todas as apresentações de versões do PowerPoint mais recentes
que 2003 são convertidos automaticamente quando você abri-los, para que você possa editar e salvá-los.

12.2. PowerPoint 2007

A versão 2007 passa a ter o formato PPTX, diferente das anteriores que eram PPT, essa nova versão lida muito melhor
com vídeos e imagens. Um documento em branco do PowerPoint 2003 (formato PPT) apenas com uma imagem de 1 MB
chega a ocupar 5 MB, já no formato PPTX, este mesmo arquivo ocupa cerca de 1,1 MB.

47
INFORMÁTICA BÁSICA

O PowerPoint 2007 trouxe uma importante opção que se encarrega de compactar imagens automaticamente a fim de
reduzir o tamanho total do documento. Para tal, abra a aba Formatar do programa e clique na opção Compactar Imagens.
Neste momento o usuário escolhe se deseja compactar uma única imagem da apresentação ou se pretende aplicar o
efeito a todas as figuras. Clique em Opções para acessar escolher o nível de qualidade e compactação das imagens de seu
arquivo, além disso foi possível começar a tratar imagens.
O PowerPoint 2007 passou a oferecer mais gráficos tridimensionais, permitindo apresentações com melhor visual, diferentemente do seu
antecessor 2003, PowerPoint 2007 utiliza o Microsoft Office Fluent interface de usuário (UI). Esta UI categoriza grupos e guias relacionados, tor-
nando mais fácil para os usuários a encontrar os comandos e recursos do PowerPoint . Além disso, a Fluent UI inclui uma função de visualização
ao vivo , para rever alterações de formatação antes de finalizá-los , bem como galerias de efeitos pré- definidos, layouts , temas e “Estilos Rápidos”.
Os temas do PowerPoint 2007 possuem características de “Estilos Rápidos”, estilos esses que não existem no Power-
Point 2003, com o PowerPoint 2003, a formatação de um documento exige a escolha de estilo e opções de cores para
gráficos, textos, fundos e até mesmo tabelas.
A versão 2007 do PowerPoint 2007 possuem opções de compartilhamentos mais flexíveis do que as de seu antecessor
de 2003. Um exemplo claro disso é que na versão 2007 os usuários podem acessar o Microsoft Office SharePoint Server
2007 para integrar as apresentações com o Outlook 2007, bem como o compartilhamento de apresentações utilizando o
que chamamos de “Bibliotecas de Slides”.
Em relação as tabelas e gráficos, ao contrário do PowerPoint 2003, a versão 2007 armazena as informações dos gráficos
no Excel 2007, ao invés de armazenar esses dados em folhas de dados do gráfico.

12.3. PowerPoint 2010, 2013 e detalhes gerais

Na tela inicial do PowerPoint, são listadas as últimas apresentações editadas (à esquerda), opção para criar nova apre-
sentação em branco e ainda, são sugeridos modelos para criação de novas apresentações (ao centro).
Ao selecionar a opção de Apresentação em Branco você será direcionado para a tela principal, composta pelos elemen-
tos básicos apontados na figura abaixo, e descritos nos tópicos a seguir.

Figura 76: Tela Principal do PowerPoint 2013

48
INFORMÁTICA BÁSICA

Barra de Títulos: A linha superior da tela é a barra de títulos, que mostra o nome da apresentação na janela. Ao iniciar
o programa aparece Apresentação 1 porque você ainda não atribuiu um nome ao seu arquivo.

Faixa de Opções:Desde a versão 2007 do Office, os menus e barras de ferramentas foram substituídos pela Faixa de
Opções. Os comandos são organizados em uma única caixa, reunidos em guias. Cada guia está relacionada a um tipo de
atividade e, para melhorar a organização, algumas são exibidas somente quando necessário.

Figura 77: Faixa de Opções

Barra de Ferramentas de Acesso Rápido: A Barra de Ferramentas de Acesso Rápido fica posicionada no topo da tela
e pode ser configurada com os botões de sua preferência, tornando o trabalho mais ágil.

Adicionando e Removendo Componentes: Para ocultar ou exibir um botão de comando na barra de ferramentas de
acesso rápido podemos clicar com o botão direito no componente que desejamos adicionar, em qualquer guia. Será exibi-
da uma janela com a opção de Adicionar à Barra de Ferramentas de Acesso Rápido.

Figura 78: Adicionando itens à Barra de Ferramentas de Acesso Rápido

Temos ainda outra opção de adicionar ou remover componentes nesta barra, clicando na seta lateral. É aberto o menu
Personalizar Barra de Ferramentas de Acesso Rápido, que apresenta várias opções para personalizar a barra, além da opção
Mais Comandos..., onde temos acesso a todos os comandos do PowerPoint.
Para remoção do componente, no mesmo menu selecione-o. Se preferir, clique com o botão direito do mouse sobre o
ícone que deseja remover e escolha Remover da Barra de Ferramentas de Acesso Rápido.

Barra de Status: Localizada na parte inferior da tela, a barra de status permite incluir anotações e comentários na sua
apresentação, mensagens, fornece estatísticas e o status de algumas teclas. Nela encontramos o recurso de Zoom e os
botões de ‘Modos de Exibição’.

Figura 79: Barra de Status

Clicando com o botão direito sobre a barra de status, será exibida a caixa Personalizar barra de status. Nela podemos
ativar ou desativar vários componentes de visualização.
Durante uma apresentação, os slides do PowerPoint vão sendo projetados no monitor do computador, lembrando os
antigos slides fotográficos.
O apresentador pode inserir anotações, observações importantes, que deverão ser abordadas durante a apresentação.
Estas anotações serão visualizadas somente pelo apresentador quando, durante a apresentação, for selecionado o Modo
de Exibição do Apresentador (basta clicar com o botão direito do mouse e selecionar esta opção durante a apresentação).

49
INFORMÁTICA BÁSICA

Modelos e Temas Online: Algumas vezes parece impossível iniciar uma apresentação. Você nem mesmo sabe como
começar. Nestas situações pode-se usar os modelos prontos, que fornecem sugestões para que você possa iniciar a criação
de sua apresentação. A versão PowerPoint 2013 traz vários modelos disponíveis online divididos por temas (é necessário
estar conectado à internet).

Figura 80: Modelos e temas online

Para utilizar um modelo pronto, selecione um tema. Em nosso exemplo, vamos selecionar ‘Negócios’. Aparecerão vários
modelos prontos que podem ser utilizados para a criação de sua apresentação, conforme mostra a figura abaixo.

Figura 81: Apresentações Modelo ‘Negócios’

Procure conhecer os modelos, clicando sobre eles. Utilize as barras de rolagem para rolar a tela, visualizar as possi-
bilidades, e possivelmente escolher um modelo, dentre as inúmeras possibilidades fornecidas, para criar apresentações
profissionais com muita agilidade.
Ao escolher um modelo, clique no botão ‘Criar’ e aguarde o download do arquivo. Será criado um novo arquivo em
seu computador, que você poderá salvar onde quiser. A partir daí, basta customizar os dados e utilizá-lo como SUA APRE-
SENTAÇÃO.
Tanto o layout como o padrão de formatação de fontes, poderão ser alterados em qualquer momento, para atender
às suas necessidades.

Apresentação de Slides:

Antes de começarmos a trabalhar em um novo slide, ou nova apresentação, vamos entender um pouco melhor como
funciona uma apresentação. Escolha um modelo pronto qualquer, faça o download, e inicie a apresentação, assim:

50
INFORMÁTICA BÁSICA

Na barra ‘Modos de exibição de slides’, localizada na barra de status, clique no botão ‘Modo de Apresentação de Slides’.
Dê cliques com o mouse para seguir ao próximo slide. Ao clicar na apresentação, são exibidos botões de navegação,
que permitem que você siga para o próximo slide ou volte ao anterior, conforme mostrado abaixo. Além dos botões de
navegação você também conta com outras ferramentas durante sua apresentação.

Figura 82: Botões de Navegação e Outras Ferramentas

Exibição de Slides:Vamos agora começar a personalizar nossa apresentação, tendo como base o modelo criado. Se
ainda estiver com uma apresentação aberta, termine a apresentação, retornando à estrutura. Clique, na faixa de opções, no
menu ‘EXIBIÇÃO’.

Alternando entre os Modos de Exibição

Modo Normal: No modo de exibição ‘Normal’, você trabalha em um slide de cada vez e pode organizar a estrutura
de todos os slides da apresentação.

Figura 83: Modo de Exibição ‘Normal’.

Para mover de um slide para outro clique sobre o slide (do lado esquerdo) que deseja visualizar na tela, ou utilize as
teclas ‘PageUp’ e ‘PageDown’.

Modo de Exibição de Estrutura de Tópicos: Este modo de visualização é interessante principalmente durante a cons-
trução do texto da apresentação. Você pode ir digitando o texto do lado esquerdo e o PowerPoint monta os slides pra você.

Classificação de Slides: Este modo permite ver seus slides em miniatura, para auxiliar na organização e estruturação
de sua apresentação. No modo de classificação de slides, você pode reordenar slides, adicionar transições e efeitos de ani-
mação e definir intervalos de tempo para apresentações eletrônicas de slides.

51
INFORMÁTICA BÁSICA

Figura 84: Classificação de Slides

Para alterar a sequência de exibição de slides, clique no slide e arraste até a posição desejada. Você também pode ocul-
tar um slide dando um clique com o botão direito do mouse sobre ele e selecionando ‘Ocultar Slide’.

Alterando o Design:

O design de um slide é a apresentação visual do mesmo, ou seja, as cores nele utilizadas, tipos de fontes, etc. O Power-
Point disponibiliza vários temas prontos para aplicar ao design de sua apresentação.
Para inserir um Tema de design pronto nos slides acesse a guia ‘Design’ na Faixa de Opções. Clique na seta lateral para
visualizar todos os temas existentes.
Clique no tema desejado, para aplicar ao slide selecionado. O tema será aplicado em todos os slides.
Variantes->Cores e Variantes->Fontes: ainda na guia ‘Design’ podemos aplicar variações dos temas, alterando cores e
fontes, criando novos temas de cores. Clique na seta da caixa ‘Variantes’ para abrir as opções. Passe o mouse sobre cada
tema para visualizar o efeito na apresentação. Após encontrar a variação desejada, dê um clique com o mouse para aplicá-la
à apresentação.

Figura 85: Variantes de Temas de Design

Variantes->Efeitos: os efeitos de tema especificam como os efeitos são aplicados a gráficos SmartArt, formas e ima-
gens. Clique na seta do botão ‘Efeitos’ para acessar a galeria de Efeitos. Aplicando o efeito alteramos rapidamente a apa-
rência dos objetos.

Layout de Texto:

O primeiro slide criado em nossa apresentação é um ‘Slide de título’. Nele não deve ser inserido o conteúdo da palestra
ou reunião, mas apenas o título e um subtítulo pois trata-se do slide inicial.
Clique no quadro onde está indicado ‘Clique aqui para adicionar um título’, e escreva o título de sua apresentação. A
apresentação que criaremos será sobre ‘Grupo Nova”.
No quadro onde está indicado ‘Clique aqui para adicionar um subtítulo’ coloque seu nome ou o nome da empresa em
que trabalha, ou mesmo um subtítulo ligado ao tema da apresentação.
Formate o texto da forma como desejar, selecionando o tipo da fonte, tamanho, alinhamento, etc., clicando sobre a
‘Caixa de Texto’ para fazer as formatações.

52
INFORMÁTICA BÁSICA

Clique no botão novo slide da guia ‘PÁGINA INICIAL’. Será criado um novo slide com layout diferente do anterior. Isso
acontece porque o programa entende que o próximo slide não é mais de título, e sim de conteúdo, e assim sucessivamente
pra a criação da sua apresentação.

Layouts de Conteúdo:

Utilizando os layouts de conteúdo é possível inserir figura ou cliparts, tabelas, gráficos, diagramas ou clipe de mídia
(que podem ser animações, imagens, sons, etc.).
A utilização destes recursos é muito simples, bastando clicar, no próprio slide, sobre o recurso que deseja utilizar.
Salve a apresentação atual como ‘Ensino a Distância’ e, sem fechá-la, abra uma nova apresentação. Vamos ver a utili-
zação dos recursos de Conteúdo.
Na guia ‘Início’ da Faixa de Opções, clique na seta lateral da caixa Layout. Será exibida uma janela com várias opções.
Selecione o layout ‘Título e conteúdo’.
Aparecerá a caixa de conteúdo no slide como mostrado na figura a seguir. A caixa de conteúdos ao centro do slide
possui diversas opções de tipo de conteúdo que se pode utilizar.
As demais ferramentas da ‘Caixa de Conteúdo’ são:

• Escolher Elemento Gráfico SmartArt


• Inserir Imagem
• Inserir Imagens Online
• Inserir Vídeo

Explore as opções, utilize os recursos oferecidos para enriquecer seus conhecimentos e, em consequência, criar apre-
sentações muito mais interessantes. O funcionamento de cada item é semelhante aos já abordados.

Agora é com você!


Exercite: crie diversos slides de conteúdo, procurando utilizar todas as opções oferecidas para cada tipo de conteúdo.
Desta forma, você estará aprendendo ainda mais utilizar os recursos do PowerPoint e do Office.

Animação dos Slides: A animação dos slides é um dos últimos passos da criação de uma apresentação. Essa é uma
etapa importante, pois, apesar dos inúmeros recursos oferecidos pelo programa, não é aconselhável exagerar na utilização
dos mesmos, pois além de tornar a apresentação cansativa, tira a atenção das pessoas que estão assistindo, ao invés de dar
foco ao conteúdo da apresentação, passam a dar fico para as animações.

Transições: A transição dos slides nada mais é que a mudança entre um slide e outro. Você pode escolher entre diver-
sas transições prontas, através da faixa de opções ‘TRANSIÇÕES’. Selecione o primeiro slide da nossa apresentação e clique
nesta opção.

Escolha uma das transições prontas e veja o que acontece. Explore os diversos tipos de transições, apenas clicando
sobre elas e assistindo os efeitos que elas produzem. Isso pode ser bastante divertido, mas dependendo do intuito da
apresentação, o exagero pode tornar sua apresentação pouco profissional.

Ainda em ‘TRANSIÇÕES’ escolha como será feito o avanço do slide, se após um tempo pré-definido ou ‘Ao Clicar com
o Mouse’, dentro da faixa ‘INTERVALO’. Você também pode aplicar som durante a transição.

Animações: As animações podem ser definidas para cada caixa de texto dos slides. Ou seja, durante sua apresentação
você pode optar em ir abrindo o texto conforme trabalha os assuntos.

Neste exemplo, selecionaremos o Slide 3 de nossa apresentação para enriquecer as explicações. Clique um uma das
caixas de texto do slide, e na opção ‘ANIMAÇÕES’ abra o ‘PAINEL DE ANIMAÇÃO’.

Figura 86: Animações

Escolheremos a opção ‘Flutuar para Dentro’, mas você pode explorar as diversas opções e escolher a que mais te agra-
dar. Clique na opção escolhida. No Painel de Animação, abra todas as animações clicando na seta para baixo.

53
INFORMÁTICA BÁSICA

Figura 87: Abrindo a lista do Painel de Animações

Cada parágrafo de texto pode ser configurado, bastando que você clique no parágrafo desejado e faça a opção de
animação desejada. O parágrafo pode aparecer somente quando você clicar com o mouse, ou juntamente com o anterior.
Pode mantê-lo aberto na tela enquanto outros estão fechados, etc.

Em nosso exemplo, vamos animar da seguinte forma: os textos da caixa de texto do lado esquerdo vão aparecer juntos
após clicar. Os textos da caixa do lado direito permanecem fechados. Ao clicar novamente, os dois parágrafos aparecerão
ao mesmo tempo na tela.

Passo a passo:
Com a caixa de texto do lado esquerdo selecionada, clique em ‘Iniciar ao clicar’ no 1º parágrafo, mostrado no Painel
de Animações;
selecione o 2º parágrafo e selecione ‘Iniciar com anterior’;
selecione a caixa de texto do lado direito e aplique uma animação;
no Painel de Animações clique em ‘Iniciar ao clicar’ no 1º parágrafo da caixa de texto
selecione o 2º parágrafo da caixa de texto e selecione ‘Iniciar com anterior’.

12.4. Impress
É o editor de apresentações do LibreOffice e o seu formato de arquivo padrão é o .odp (Open Document Presentations).

- O usuário pode iniciar uma apresentação no Impress de duas formas:


• do primeiro slide (F5) - Menu Apresentação de Slides -> Iniciar do primeiro slide
• do slide atual (Shift + F5) - Menu Apresentação de Slides -> Iniciar do slide atual.

- Menu do Impress:
• Arquivo - contém comandos que se aplicam ao documento inteiro como Abrir, Salvar e Exportar como PDF;
• Editar - contém comandos para editar o conteúdo documento como, por exemplo, Desfazer, Localizar e Substituir,
Cortar, Copiar e Colar;
• Exibir - contém comandos para controlar a exibição de um documento tais como Zoom, Apresentação de Slides,
Estrutura de tópicos e Navegador;
• Inserir - contém comandos para inserção de novos slides e elementos no documento como figuras, tabelas e
hiperlinks;
• Formatar - contém comandos para formatar o layout e o conteúdo dos slides, tais como Modelos de slides, Layout
de slide, Estilos e Formatação, Parágrafo e Caractere;
• Ferramentas - contém ferramentas como Ortografia, Compactar apresentação e Player de mídia;
• Apresentação de Slides - contém comandos para controlar a apresentação de slides e adicionar efeitos em obje-
tos e na transição de slides.

54
INFORMÁTICA BÁSICA

PROTOCOLOS, SERVIÇOS, TECNOLOGIAS,


FERRAMENTAS E APLICATIVOS ASSOCIADOS
À INTERNET E AO CORREIO ELETRÔNICO.
CONCEITOS DOS PRINCIPAIS NAVEGADORES
DA INTERNET.

O objetivo inicial da Internet era atender necessidades militares, facilitando a comunicação. A agência norte-americana
ARPA – ADVANCED RESEARCH AND PROJECTS AGENCY e o Departamento de Defesa americano, na década de 60, criaram
um projeto que pudesse conectar os computadores de departamentos de pesquisas e bases militares, para que, caso um
desses pontos sofresse algum tipo de ataque, as informações e comunicação não seriam totalmente perdidas, pois estariam
salvas em outros pontos estratégicos.
O projeto inicial, chamado ARPANET, usava uma conexão a longa distância e possibilitava que as mensagens fossem
fragmentadas e endereçadas ao seu computador de destino. O percurso entre o emissor e o receptor da informação pode-
ria ser realizado por várias rotas, assim, caso algum ponto no trajeto fosse destruído, os dados poderiam seguir por outro
caminho garantindo a entrega da informação, é importante mencionar que a maior distância entre um ponto e outro, era
de 450 quilômetros.
No começo dos anos 80, essa tecnologia rompeu as barreiras de distância, passando a interligar e favorecer a troca de
informações de computadores de universidades dos EUA e de outros países, criando assim uma rede (NET) internacional
(INTER), consequentemente seu nome passa a ser, INTERNET.
A evolução não parava, além de atingir fronteiras continentais, os computadores pessoais evoluíam em forte escala
alcançando forte potencial comercial, a Internet deixou de conectar apenas computadores de universidades, passou a co-
nectar empresas e, enfim, usuários domésticos.
Na década de 90, o Ministério das Comunicações e o Ministério da Ciência e Tecnologia do Brasil trouxeram a Internet para
os centros acadêmicos e comerciais. Essa tecnologia rapidamente foi tomando conta de todos os setores sociais até atingir a
amplitude de sua difusão nos tempos atuais.
Um marco que é importante frisar é o surgimento do WWW que foi a possibilidade da criação da interface gráfica dei-
xando a internet ainda mais interessante e vantajosa, pois até então, só era possível a existência de textos.
Para garantir a comunicação entre o remetente e o destinatário o americano Vinton Gray Cerf, conhecido como o pai
da internet criou os protocolos TCP/IP, que são protocolos de comunicação. O TCP – TRANSMISSION CONTROL PROTOCOL
(Protocolo de Controle de Transmissão) e o IP – INTERNET PROTOCOL (Protocolo de Internet) são conjuntos de regras que
tornam possível tanto a conexão entre os computadores, quanto ao entendimento da informação trocada entre eles.
A internet funciona o tempo todo enviando e recebendo informações por isso o periférico que permite a conexão com
a internet chama MODEM, porque que ele MOdula e DEModula sinais, e essas informações só podem ser trocadas graças
aos protocolos TCP/IP.

Protocolos Web

Já que estamos falando em protocolos, citaremos outros que são largamente usados na Internet:

-HTTP (Hypertext Transfer Protocol): Protocolo de transferência de Hipertexto, desde 1999 é utilizado para trocar
informações na Internet. Quando digitamos um site, automaticamente é colocado à frente dele o http://
Exemplo: http://www.novaconcursos.com.br
Onde:
http:// → Faz a solicitação de um arquivo de hipermídia para a Internet, ou seja, um arquivo que pode conter texto,
som, imagem, filmes e links.
-URL (Uniform Resource Locator): Localizador Padrão de recursos, serve para endereçar um recurso na web, é como
se fosse um apelido, uma maneira mais fácil de acessar um determinado site
Exemplo: http://www.novaconcursos.com.br, onde:

55
INFORMÁTICA BÁSICA

Faz a solicitação de um arquivo de


http:// hipermídiaparaaInternet.
Estipulaqueesse recursoestánarede mundialdecomputa
www dores(veremosmais sobre www emumpróximotópico).
Éo endereçodedomínio.Um endereçode
novaconcursos domíniorepresentarásua empresaou seu
espaçonaInternet.
Indicaqueo servidorondeesse siteestá
.com hospedado é de finalidadescomerciais.

.br Indicaqueo servidorestáno Brasil.

Encontramos, ainda, variações na URL de um site, que demonstram a finalidade a organização que o criou, como:
.gov - Organização governamental
.edu - Organização educacional
.org - Organização
.ind - Organização Industrial
.net - Organização telecomunicações
.mil - Organização militar
.pro - Organização de profissões
.eng – Organização de engenheiros

E também, do país de origem:


.it – Itália
.pt – Portugal
.ar – Argentina
.cl – Chile
.gr – Grécia

Quando vemos apenas a terminação .com, sabemos que se trata de um site hospedado em um servidor dos Estados
Unidos.
-HTTPS (Hypertext transfer protocol secure): Semelhante ao HTTP, porém permite que os dados sejam transmitidos
através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados
digitais.

-FTP (File Transfer Protocol): Protocolo de transferência de arquivo, é o protocolo utilizado para poder subir os ar-
quivos para um servidor de internet, seus programas mais conhecidos são, o Cute FTP, FileZilla e LeechFTP, ao criar um site,
o profissional utiliza um desses programas FTP ou similares e executa a transferência dos arquivos criados, o manuseio é
semelhante à utilização de gerenciadores de arquivo, como o Windows Explorer, por exemplo.

-POP (Post Office Protocol): Protocolo de Posto dos Correios permite, como o seu nome o indica, recuperar o seu
correio num servidor distante (o servidor POP). É necessário para as pessoas não ligadas permanentemente à Internet,
para poderem consultar os mails recebidos offline. Existem duas versões principais deste protocolo, o POP2 e o POP3, aos
quais são atribuídas respectivamente as portas 109 e 110, funcionando com o auxílio de comandos textuais radicalmente
diferentes, na troca de e-mails ele é o protocolo de entrada.

IMAP (Internet Message Access Protocol): É um protocolo alternativo ao protocolo POP3, que oferece muitas
mais possibilidades, como, gerir vários acessos simultâneos e várias caixas de correio, além de poder criar mais
critérios de triagem.

-SMTP (Simple Mail Transfer Protocol): É o protocolo padrão para envio de e-mails através da Internet. Faz a
validação de destinatários de mensagens. Ele que verifica se o endereço de e-mail do destinatário está corretamente
digitado, se é um endereço existente, se a caixa de mensagens do destinatário está cheia ou se recebeu sua mensa-
gem, na troca de e-mails ele é o protocolo de saída.

56
INFORMÁTICA BÁSICA

-UDP (User Datagram Protocol): Protocolo que atua Atualmente existem vários tipos de plug-ins. Abaixo
na camada de transporte dos protocolos (TCP/IP). Permi- temos uma relação de alguns deles:
te que a apli- cação escreva um datagrama encapsulado - 3D e Animação (Arquivos VRML, MPEG, QuickTime,
num pacote IP e trans- portado ao destino. É muito comum etc.).
lermos que se trata de um protocolo não confiável, isso - Áudio/Vídeo (Arquivos WAV, MID, AVI, etc.).
porque ele não é implementado com regras que garantam - Visualizadores de Imagens (Arquivos JPG, GIF, BMP,
tratamento de erros ou entrega. PCX, etc.).
- Negócios e Utilitários
Provedor - Apresentações

O provedor é uma empresa prestadora de serviços que INTRANET: A Intranet ou Internet Corporativa é a im-
oferece acesso à Internet. Para acessar a Internet, é neces- plantação de uma Internet restrita apenas a utilização interna
sário conectar-se com um computador que já esteja na In- de uma empresa. As intranets ou Webs corporativas, são re-
ternet (no caso, o provedor) e esse computador deve per- des de comunicação internas baseadas na tecnologia usada
mitir que seus usuários também tenham acesso a Internet. na Internet. Como um jornal editado internamente, e que
No Brasil, a maioria dos provedores está conectada pode ser acessado apenas pelos funcionários da empresa.
à Embratel, que por sua vez, está conectada com outros A intranet cumpre o papel de conectar entre si filiais e de-
computadores fora do Brasil. Esta conexão chama-se link, partamentos, mesclando (com segurança) as suas informações
que é a conexão física que interliga o provedor de acesso particulares dentro da estrutura de comunicações da empresa.
com a Embratel. Neste caso, a Embratel é conhecida como O grande sucesso da Internet, é particularmente da
backbone, ou seja, é a “espinha dorsal” da Internet no Bra- World Wide Web (WWW) que influenciou muita coisa na
sil. Pode-se imaginar o backbone como se fosse uma ave- evolução da informática nos últimos anos.
nida de três pistas e os links como se fossem as ruas que Em primeiro lugar, o uso do hipertexto (documentos
estão interligadas nesta avenida. interliga- dos através de vínculos, ou links) e a enorme fa-
Tanto o link como o backbone possui uma velocidade cilidade de se criar, interligar e disponibilizar documentos
de transmissão, ou seja, com qual velocidade ele transmite multimídia (texto, gráficos, animações, etc.), democratiza-
os dados. ram o acesso à informação através de redes de computa-
Esta velocidade é dada em bps (bits por segundo). dores. Em segundo lugar, criou-se uma gigantesca base de
Deve ser feito um contrato com o provedor de acesso, que usuários, já familiarizados com conhecimentos básicos de
fornecerá um nome de usuário, uma senha de acesso e um informática e de navegação na Internet. Finalmente, surgi-
endereço eletrônico na Internet. ram muitas ferramentas de software de custo zero ou pe-
queno, que permitem a qualquer organização ou empresa,
Home Page sem muito esforço, “entrar na rede” e começar a acessar e
colocar informação. O resultado inevitável foi a impressio-
Pela definição técnica temos que uma Home Page é nante explosão na informação disponível na Internet, que
um arquivo ASCII (no formato HTML) acessado de compu- segundo consta, está dobrando de tamanho a cada mês.
tadores rodando um Navegador (Browser), que permite o Assim, não demorou muito a surgir um novo conceito,
acesso às informações em um ambiente gráfico e multimí- que tem interessado um número cada vez maior de em-
dia. Todo em hipertexto, facilitando a busca de informações presas, hospitais, faculdades e outras organizações interes-
dentro das Home Pages. sadas em integrar informações e usuários: a intranet. Seu
O endereço de Home Pages tem o seguinte formato: advento e disseminação promete operar uma revolução
http://www.endereço.com/página.html tão profunda para a vida organizacional quanto o apare-
Por exemplo, a página principal do meu projeto de cimento das primeiras redes locais de computadores, no
mestrado: final da década de 80.
http://www.ovidio.eng.br/mestrado
O que é Intranet?
PLUG-INS
O termo “intranet” começou a ser usado em meados de
Os plug-ins são programas que expandem a capacida- 1995 por fornecedores de produtos de rede para se refe-
de do Browser em recursos específicos - permitindo, por rirem ao uso dentro das empresas privadas de tecnologias
exemplo, que você toque arquivos de som ou veja filmes projetadas para a comunicação por computador entre em-
em vídeo dentro de uma Home Page. As empresas de soft- presas. Em outras palavras, uma intranet consiste em uma
ware vêm desenvolvendo plug-ins a uma velocidade im- rede privativa de computadores que se baseia nos padrões
pressionante. Maiores informações e endereços sobre plu- de comunicação de dados da Internet pública, baseadas na
g-ins são encontradas na página: tecnologia usada na Internet (páginas HTML, e-mail, FTP,
etc.) que vêm, atualmente fazendo muito sucesso. Entre
http://www.yahoo.com/Computers_and_Internet/Soft- as razões para este sucesso, estão o custo de implantação
ware/ Internet/World_Wide_Web/Browsers/Plug_Ins/Indi- relativamente baixo e a facilidade de uso propiciada pelos
ces/ programas de navegação na Web, os browsers.

57
INFORMÁTICA BÁSICA

Objetivo de construir uma Intranet Mecanismos de Buscas

Organizações constroem uma intranet porque ela é Pesquisar por algo no Google e não ter como retorno
uma ferramenta ágil e competitiva. Poderosa o suficiente exatamente o que você queria pode trazer algumas horas
para economizar tempo, diminuir as desvantagens da dis- de trabalho a mais, não é mesmo? Por mais que os algorit-
tância e alavancar sobre o seu maior patrimônio de capital mos de busca sejam sempre revisados e busquem de certa
com conhecimentos das operações e produtos da empresa. forma “adivinhar” o que se passa em sua cabeça, lançar
mão de alguns artifícios para que sua busca seja otimizada
Aplicações da Intranet poupará seu tempo e fará com que você tenha acesso a
resultados mais relevantes.
Já é ponto pacífico que apoiarmos a estrutura de comu- Os mecanismos de buscas contam com operadores
nicações corporativas em uma intranet dá para simplificar o para filtro de conteúdo. A maior parte desse filtros, no en-
trabalho, pois estamos virtualmente todos na mesma sala. tanto, pode não interessar e você, caso não seja um prati-
De qualquer modo, é cedo para se afirmar onde a intranet cante de SEO. Contudo alguns são realmente úteis e estão
vai ser mais efetiva para unir (no sentido operacional) os listados abaixo. Realize uma busca simples e depois apli-
diversos profissionais de uma empresa. Mas em algumas que os filtros para poder ver o quanto os resultados podem
áreas já se vislumbram benefícios, por exemplo: sem mais especializados em relação ao que você procura.
- Marketing e Vendas - Informações sobre produtos,
listas de preços, promoções, planejamento de eventos; -palavra_chave
- Desenvolvimento de Produtos - OT (Orientação de Retorna um busca excluindo aquelas em que a pa-
Trabalho), planejamentos, listas de responsabilidades de lavra chave aparece. Por exemplo, se eu fizer uma busca
membros das equipes, situações de projetos; por computação, provavelmente encontrarei na relação
- Apoio ao Funcionário - Perguntas e respostas, siste- dos resultados informaçõe sobre “Ciência da computação“.
mas de melhoria contínua (Sistema de Sugestões), manuais Contudo, se eu fizer uma busca por computação -ciência ,
de qualidade; os resultados que tem a palavra chave ciência serão omi-
- Recursos Humanos - Treinamentos, cursos, apostilas, tidos.
políticas da companhia, organograma, oportunidades de tra-
balho, programas de desenvolvimento pessoal, benefícios. +palavra_chave
Para acessar as informações disponíveis na Web corpo- Retorna uma busca fazendo uma inclusão forçada de
rativa, o funcionário praticamente não precisa ser treinado. uma palavra chave nos resultados. De maneira análoga
Afinal, o esforço de operação desses programas se resume ao exemplo anterior, se eu fizer uma busca do tipo com-
quase somente em clicar nos links que remetem às novas putação, terei como retorna uma gama mista de resulta-
páginas. No entanto, a simplicidade de uma intranet termi- dos. Caso eu queira filtrar somente os casos em que ciên-
na aí. Projetar e implantar uma rede desse tipo é uma tarefa cias aparece, e também no estado de SP, realizo uma busca
complexa e exige a presença de profissionais especializa- do tipo computação + ciência SP.
dos. Essa dificuldade aumenta com o tamanho da intranet,
sua diversidade de funções e a quantidade de informações “frase_chave”
nela armazenadas. Retorna uma busca em que existam as ocorrências dos
A intranet é baseada em quatro conceitos: termos que estão entre aspas, na ordem e grafia exatas
- Conectividade - A base de conexão dos computa- ao que foi inserido. Assim, se você realizar uma busca do
dores ligados através de uma rede, e que podem transferir tipo “como faser” – sim, com a escrita incorreta da palavra
qualquer tipo de informação digital entre si; FAZER, verá resultados em que a frase idêntica foi empre-
- Heterogeneidade - Diferentes tipos de computado- gada.
res e sistemas operacionais podem ser conectados de for-
ma transparente; palavras_chave_01 OR palavra_chave_02
- Navegação - É possível passar de um documento a Mostra resultado para pelo menos uma das palavras
outro através de referências ou vínculos de hipertexto, que chave citadas. Faça uma busca por facebook OR msn, por
facilitam o acesso não linear aos documentos; exemplo, e terá como resultado de sua busca, páginas re-
- Execução Distribuída - Determinadas tarefas de aces- levantes sobre pelo menos um dos dois temas- nesse caso,
so ou manipulação na intranet só podem ocorrer graças à como as duas palavras chaves são populares, os dois resul-
execução de programas aplicativos, que podem estar no tados são apresentados em posição de destaque.
servidor, ou nos microcomputadores que acessam a rede
(também chamados de clientes, daí surgiu à expressão que filetype:tipo
caracteriza a arquitetura da intranet: cliente-servidor). Retorna as buscas em que o resultado tem o tipo de
- A vantagem da intranet é que esses programas são extensão especificada. Por exemplo, em uma busca fi-
ativa- dos através da WWW, permitindo grande flexibilida- letype:pdf jquery serão exibidos os conteúdos da palavra
de. Determinadas linguagens, como Java, assumiram gran- chave jquery que tiverem como extensão .pdf. Os tipos de
de importância no desenvolvimento de softwares aplicati- extensão podem ser: PDF, HTML ou HTM, XLS, PPT, DOC
vos que obedeçam aos três conceitos anteriores.

58
INFORMÁTICA BÁSICA

palavra_chave_01 * palavra_chave_02 Safari: O Safari é o navegador da Apple, é um ótimo


Retorna uma “busca combinada”, ou seja, sendo o * um navegador considerado pelos especialistas e possui uma
indicador de “qualquer conteúdo”, retorna resultados em interface bem bonita, apesar de ser um navegador da
que os termos inicial e final aparecem, independente do Apple existem versões para Windows.
que “esteja entre eles”. Realize uma busca do tipo facebook
* msn e veja o resultado na prática.

15. Navegadores de internet: Internet Explorer, Mozilla


Firefox, Google Chrome.

Navegadores: Navegadores de internet ou browsers


são programas de computador especializados em visuali- Figura 91: Símbolo do Safari
zar e dar acesso às informações disponibilizadas na web,
até pouco tempo atrás tínhamos apenas o Internet Explorer Internet Explorer: O Internet Explorer ou IE é o na-
e o Netscape, hoje temos uma série de navegadores no vegador padrão do Windows. Como o próprio nome diz,
mercado, iremos fazer uma breve descrição de cada um é um programa preparado para explorar a Internet dando
deles, e depois faremos toda a exemplificação utilizando o acesso a suas informações. Representado pelo símbolo do
Internet Explorer por ser o mais utilizado em todo o mun- “e” azul, é possível acessá-lo apenas com um duplo clique
do, porém o conceito e usabilidade dos outros navegado- em seu símbolo.
res seguem os mesmos princípios lógicos.

Chrome: O Chrome é o navegador do Google e con-


sequentemente um dos melhores navegadores existentes.
Outra vantagem devido ser o navegador da Google é o
mais utilizado no meio, tem uma interface simples muito
fácil de utilizar. Figura 92: Símbolo do Internet Explorer

16. Transferência de arquivos pela internet

FTP (File Transfer Protocol – Protocolo de Transferência


de Arquivos) é uma das mais antigas formas de interação
na Internet. Com ele, você pode enviar e receber arquivos
Figura 88: Símbolo do Google Chrome para, ou de computadores que se caracterizam como ser-
vidores remotos. Voltaremos aqui ao conceito de arquivo
Mozila Firefox: O Mozila Firefox é outro excelente na- texto (ASCII – código 7 bits) e arquivos não texto (Binários
vegador ele é gratuito e fácil de utilizar apesar de não ter – código 8 bits). Há uma diferença interessante entre en-
uma interface tão amigável, porém é um dos navegadores viar uma mensagem de correio eletrônico e realizar trans-
mais rápidas e com maior segurança contra hackers. ferência de um arquivo. A mensagem é sempre transferida
como uma informação textual, enquanto a transferência de
um arquivo pode ser caracterizada como textual (ASCII) ou
não-textual (binário).
Um servidor FTP é um computador que roda um pro-
grama que chamamos de servidor de FTP e, portanto, é ca-
paz de se comunicar com outro computador na Rede que
Figura 89: Símbolo do Mozilla Firefox o esteja acessando através de um cliente FTP.
FTP anônimo versus FTP com autenticação existem
Opera: Usabilidade muito agradável, possui grande dois tipos de conexão FTP, a primeira, e mais utilizada, é a
desempenho, porém especialistas em segurança o consi- conexão anônima, na qual não é preciso possuir um user-
dera o navegador com menos segurança. name ou password (senha) no servidor de FTP, bastando
apenas identificar-se como anonymous (anônimo). Neste
caso, o que acontece é que, em geral, a árvore de diretório
que se enxerga é uma sub-árvore da árvore do sistema. Isto
é muito importante, porque garante um nível de segurança
adequado, evitando que estranhos tenham acesso a todas
as informações da empresa. Quando se estabelece uma co-
Figura 90: Símbolo do Opera nexão de “FTP anônimo”, o que acontece em geral é que a
conexão é posicionada no diretório raiz da árvore de dire-
tórios. Dentre os mais comuns estão: pub, etc, outgoing e
incoming. O segundo tipo de conexão envolve uma auten-

59
INFORMÁTICA BÁSICA

ticação, e portanto, é indispensável que o usuário possua Uma forma de atender a necessidade de comunicação
um username e uma password que sejam reconhecidas entre ker- nel e aplicativo é a chamada do sistema (System
pelo sistema, quer dizer, ter uma conta nesse servidor. Nes- Call), que é uma interface entre um aplicativo de espaço de
te caso, ao estabelecer uma conexão, o posicionamento usuário e um serviço que o kernel fornece.
é no diretório criado para a conta do usuário – diretório Como o serviço é fornecido no kernel, uma chamada
home, e dali ele poderá percorrer toda a árvore do sistema, direta não pode ser executada; em vez disso, você deve
mas só escrever e ler arquivos nos quais ele possua. utilizar um processo de cruzamento do limite de espaço do
Assim como muitas aplicações largamente utilizadas usuário/kernel.
hoje em dia, o FTP também teve a sua origem no sistema No Linux também existem diferentes run levels de ope-
operacional UNIX, que foi o grande percursor e responsá- ração. O run level de uma inicialização padrão é o de nú-
vel pelo sucesso e desenvolvimento da Internet. mero 2.
Como o Linux também é conhecido por ser um sis-
Algumas dicas tema operacional que ainda usa muitos comandos digi-
1. Muitos sites que aceitam FTP anônimo limitam o nú- tados, não poderíamos deixar de falar sobre o Shell, que
mero de conexões simultâneas para evitar uma sobrecarga é justamente o programa que permite ao usuário digitar
na máquina. Uma outra limitação possível é a faixa de ho- comandos que sejam inteligíveis pelo sistema operacional
rário de acesso, que muitas vezes é considerada nobre em e executem funções.
horário comercial, e portanto, o FTP anônimo é tempora- No MS DOS, por exemplo, o Shell era o command.com,
riamente desativado. através do qual podíamos usar comandos como o dir, cd
2. Uma saída para a situação acima é procurar “sites e outros. No Linux, o Shell mais usado é o Bash, que, para
espelhos” que tenham o mesmo conteúdo do site sendo usuários comuns, aparece com o símbolo $, e para o root,
acessado. aparece como símbolo #.
3. Antes de realizar a transferência de qualquer arquivo Temos também os termos usuário e superusuário. En-
verifique se você está usando o modo correto, isto é, no quanto ao usuário é dada a permissão de utilização de
caso de arquivos-texto, o modo é ASCII, e no caso de arqui- comandos simples, ao superusuário é permitido configurar
vos binários (.exe, .com, .zip, .wav, etc.), o modo é binário. quais comandos os usuários po- dem usar, se eles podem
Esta prevenção pode evitar perda de tempo. apenas ver ou também alterar e gravar dire- tórios, ou seja,
4. Uma coisa interessante pode ser o uso de um servi- ele atua como o administrador do sistema. O diretório pa-
dor de FTP em seu computador. Isto pode permitir que um drão que contém os programas utilizados pelo superusuário
amigo seu consiga acessar o seu computador como um para o gerenciamento e a manutenção do sistema é o /sbin.
servidor remoto de FTP, bastando que ele tenha acesso ao /bin - Comandos utilizados durante o boot e por usuá-
número IP, que lhe é atribuído dinamicamente. rios comuns.
/sbin - Como os comandos do /bin, só que não são
utilizados pelos usuários comuns.
Por esse motivo, o diretório sbin é chamado de superu-
CONCEITO DE SOFTWARE LIVRE. suário, pois existem comandos que só podem ser utilizados
nesse diretório. É como se quem estivesse no diretório sbin
fosse o administrador do sistema, com permissões espe-
ciais de inclusões, exclusões e alterações.
O Linux é um sistema operacional inicialmente basea-
do em comandos, mas que vem desenvolvendo ambientes Comandos básicos
gráficos de estruturas e uso similares ao do Windows. Ape- Iniciaremos agora o estudo sobre vários comandos que
sar desses ambientes gráficos serem cada vez mais adota- podemos usar no Shell do Linux:
dos, os comandos do Linux ainda são largamente empre- -addgroup - adiciona grupos
gados, sendo importante seu conhecimento e estudo. -adduser - adiciona usuários
Outro termo muito usado quando tratamos do Linux é -apropos - realiza pesquisa por palavra ou string
o kernel, que é uma parte do sistema operacional que faz a -cat - mostra o conteúdo de um arquivo binário ou tex-
ligação entre software e máquina, é a camada de software to
mais próxima do hardware, considerado o núcleo do sis- -cd - entra num diretório (exemplo: cd docs) ou retor-
tema. O Linux teve início com o desenvolvimento de um na para home
pequeno kernel, desenvolvido por Linus Torvalds, em 1991, cd <pasta> – vai para a pasta especificada. exem-
quando era apenas um estudante finlandês. Ao kernel que plo: cd /usr/bin/
Linus desenvolveu, deu o nome de Linux. Como o kernel -chfn - altera informação relativa a um utilizador
é capaz de fazer gerenciamentos primários básicos e es- -chmod - altera as permissões de arquivos ou diretó-
senciais para o funcionamento da máquina, foi necessário rios. É um comando para manipulação de arquivos e dire-
desenvolver módulos específicos para atender várias neces- tórios que muda as permissões para acesso àqueles. por
sidades, como por exemplo um módulo capaz de utilizar exemplo, um diretório que poderia ser de escrita e leitura,
uma placa de rede ou de vídeo lançada no mercado ou até pode passar a ser apenas leitura, impedindo que seu con-
uma interface gráfica como a que usamos no Windows. teúdo seja alterado.

60
INFORMÁTICA BÁSICA

-chown - altera a propriedade de arquivos e pastas


(dono)
-clear – limpa a tela do terminal
-cmd>>txt - adiciona o resultado do comando (cmd)
ao fim do arquivo (txt)
-cp - copia diretórios ‘cp -r’ copia recursivamente
-df - reporta o uso do espaço em disco do sistema de
arquivos
-dig - testa a configuração do servidor DNs
-dmesg - exibe as mensagens da inicialização (log)
-du - exibe estado de ocupação dos discos/partições
-du -msh - mostra o tamanho do diretório em mega-
bytes Figura 24: Prompt “ftp”
-env - mostra variáveis do sistema
-exit – sair do terminal ou de uma sessão de root. -mount – montar partições em algum lugar do sistema.
-/etc – É o diretório onde ficam os arquivos de confi- -mtr - mostra rota até determinado IP
guração do sistema -mv - move ou renomeia arquivos e diretórios
-/etc/skel – É o diretório onde fica o padrão de arqui- -nano – editor de textos básico.
vos para o diretório Home de novos usuários. -nfs - sistema de arquivos nativo do sistema operacio-
-fdisk -l – mostra a lista de partições. nal Linux, para o compartilhamento de recursos pela rede
-find - comando de busca ex: find ~/ -cmin -3 -netstat - exibe as portas e protocolos abertos no sis-
-find – busca arquivos no disco rígido. tema.
-halt -p – desligar o computador. -nmap - lista as portas de sistemas remotos/locais
-head - mostra as primeiras 10 linhas de um arquivo atrás de portas abertas.
-history – mostra o histórico de comandos dados no -nslookup - consultas a serviços DNs
terminal. -ntsysv - exibe e configura os processos de inicialização
-ifconfig - mostra as interfaces de redes ativas e as in- -passwd - modifica senha (password) de usuários
for- mações relacionadas a cada uma delas -ps - mostra os processos correntes
-iptraf - analisador de tráfego da rede com interface -ps –aux - mostra todos os processos correntes no sis-
gráfica baseada em diálogos tema
-kill - manda um sinal para um processo. Os sinais sIG- -ps -e – lista os processos abertos no sistema.
TErm e sIGKILL encerram o processo. -pwd - exibe o local do diretório atual. o prompt pa-
-kill -9 xxx – mata o processo de número xxx. drão do Linux exibe apenas o último nome do caminho do
-killall - manda um sinal para todos os processos. diretório atual. para exibir o caminho completo do diretório
-less - mostra o conteúdo de um arquivo de texto com atual digite o comando pwd. Linux@fedora11 – é a versão
controle do Linux que está sendo usada. help pwd – é o coman-
-ls - listar o conteúdo do diretório do que nos mostrará o conteúdo da ajuda sobre o pwd. A
-ls -alh - mostra o conteúdo detalhado do diretório informação do help nos mostra-nos que pwd imprime o
-ls –ltr - mostra os arquivos no formado longo (l) em nome do diretório atual.
ordem inversa (r) de data (t) -reboot – reiniciar o computador.
-man - mostra informações sobre um comando -recode - recodifica um arquivo ex: recode iso-8859-
-mkdir - cria um diretório. É um comando utilizado na 15.. utf8 file_to_change.txt
raiz do Linux para a criação de novos diretórios. -rm - remoção de arquivos (também remove diretórios)
-rm -rf - exclui um diretório e todo o seu conteúdo
Na imagem a seguir, no prompt ftp, foi criado o diretó- -rmdir - exclui um diretório (se estiver vazio)
rio chamado “myfolder”. -route - mostra as informações referentes às rotas
-shutdown -r now – reiniciar o computador
-split - divide um arquivo
-smbpasswd - No sistema operacional Linux, na versão
samba, smbpasswd permite ao usuário alterar sua senha
criptografada smb que é armazenada no arquivo smbpass-
wd (normalmente no diretório privado sob a hierarquia de
diretórios do samba). os usuários comuns só podem exe-
cutar o comando sem opções. Ele os levará para que sua
senha velha smb seja digitada e, em seguida, pedir-lhes sua
nova senha duas vezes, para garantir que a senha foi digi-
tada corretamente. Nenhuma senha será mostrada na tela
enquanto está sendo digitada.

61
INFORMÁTICA BÁSICA

-su - troca para o superusuário root (é exigida a senha) Distribuição Linux é um sistema operacional que uti-
-su user - troca para o usuário especificado em ‘user’ liza o núcleo (kernel) do Linux e outros softwares. Exis-
(é exigida a senha) tem várias versões do Linux (comerciais ou não): Ubuntu,
-tac - semelhante ao cat, mas inverte a ordem Debian, Fedora, etc. Cada uma com suas vantagens e
-tail - o comando tail mostra as últimas linhas de um desvantagens. O que torna a escolha de uma distribui-
arquivo texto, tendo como padrão as 10 últimas linhas. Sua ção bem pessoal.
sintaxe é: tail nome_do_arquivo. Ele pode ser acrescentado Distribuições são criadas, normalmente, para aten-
de alguns parâmetros como o -n que mostra o [numero] der razões específicas. Por exemplo, existem distribui-
de linhas do final do arquivo; o – c [numero] que mostra ções para rodar em servidores, redes - onde a segurança
o [numero] de bytes do final do arquivo e o – f que exibe é prioridade - e, também, computadores pessoais.
continuamente os dados do final do arquivo à medida que Assim, não é possível dizer qual é a melhor distri-
são acrescentados. buição. Pois, depende da finalidade do seu computador.
-tcpdump sniffer - sniffer é uma ferramenta que
“ouve” os pacotes Sistema de arquivos: organização e gerenciamen-
-top – mostra os processos do sistema e dados do pro- to de arquivos, diretórios e permissões no Linux
cessador.
-touch touch foo.txt - cria um arquivo foo.txt vazio; Dependendo da versão do Linux é possível encon-
também altera data e hora de modificação para agora trar gerencia- dores de arquivos diferentes. Por exemplo,
-traceroute - traça uma rota do host local até o destino no Linux Ubuntu, encontramos o Nautilus, que permite
mostrando os roteadores intermediários a cópia, recorte, colagem, movimentação e organização
-umount – desmontar partições. dos arquivos e pastas. No Linux, vale lembrar que os
-uname -a – informações sobre o sistema operacional dispositivos de armazenamento não são nomeados por
-userdel - remove usuários letras.
-vi - editor de ficheiros de texto Por exemplo, no Windows, se você possui um HD na
-vim - versão melhorada do editor supracitado máquina, ele recebe o nome de C. Se possui dois HDs,
-which - mostra qual arquivo binário está sendo cha- um será o C e o outro o E. Já no Linux, tudo fará parte de
mado pelo shell quando chamado via linha de comando um mesmo sistema da mesma estrutura de pastas.
-who - informa quem está logado no sistema

Não são só comandos digitados via teclado que pode-


mos executar no Linux. Várias versões foram desenvolvidas
e o kernel evoluiu muito. Sobre ele rodam as mais diversas
interfaces gráficas, baseadas principalmente no servidor de
janelas XFree. Entre as mais de vinte interfaces gráficas cria-
das para o Linux, vamos citar o KDE.

Figura 26: Linux – Fonte: O Livro Oficial do Ubuntu

As principais pastas do Linux são:


/etc - possui os arquivos gerais de configuração do
sistema e dos
programas instalados.
/home – cada conta de usuário possui um diretório
salvo na pasta home.
/boot – arquivos de carregamento do sistema, in-
cluindo configuração do gerenciador de boot e o kernel.
Figura 25: Menu K, na versão Suse – imagem obtida de /dev – onde ficam as entradas das placas de disposi-
http://pt.wikibooks. org/wiki/Linux_para_iniciantes/A_in- tivos como rede, som, impressoras.
terface_gr%C3%A1fica_KDE /lib – bibliotecas do sistema.
/media – possui a instalação de dispositivos como
Um dos motivos que ainda desestimula várias pes- drive de CD, pen drives e outros.
soas a adotarem o Linux como seu sistema operacional é a /opt – usado por desenvolvedores de programas.
quantidade de programas compatíveis com ele, o que vem /proc – armazena informações sobre o estado atual
sendo solucionado com o passar do tempo. Sua interface do sistema.
familiar, semelhante ao do Windows, tem ajudado a au- /root – diretório do superusuário.
mentar os adeptos ao Linux.

62
INFORMÁTICA BÁSICA

O gerenciamento de arquivos e diretórios, ou seja, Administração de usuários e grupos no Linux


copiar, mover, recortar e colar pode ser feito, julgando que
estamos usando o Nautilus, da seguinte forma: Antes de iniciarmos, entendamos dois termos:
- Copiar: clique com o botão direito do mouse sobre o - superusuário: é o administrador do sistema. Ele
arquivo ou diretório. O conteúdo será movido para a área tem acesso e permissão para executar todos os coman-
de transferência, mas o original permanecerá no local. dos.
- Recortar: clique com o botão direito do mouse sobre - usuário comum: tem as permissões configuradas
o arquivo ou diretório. O conteúdo será movido para a área pelo superusuário para o grupo em que se encontra.
de transferência, sendo removido do seu local de origem. Um usuário pode fazer parte de vários grupos e um
- Colar: clique com o botão direito do mouse no local grupo pode ter vários usuários. Dessa forma, podemos
desejado e depois em colar. O conteúdo da área de trans- atribuir permissões aos grupos e colocar o usuário que
ferência será colado. desejamos que tenha determinada permissão no grupo
Outra forma é deixar a janela do local de origem do ar- correspondente.
quivo aberta e abrir outra com o local de destino. Pressio-
nar o botão esquerdo do mouse sobre o arquivo desejado Comandos básicos para grupos
e movê-lo para o destino.
- Para criar grupos: sudo groupadd nomegrupo
Instalar, remover e atualizar programas - Para criar um usuário no grupo: sudo useradd –g
nomegrupo nomeusuario
Para instalar ou remover um programa, considerando o - Definir senha para o usuário: sudo password no-
Linux Ubuntu, podemos utilizar a ferramenta Adicionar/Re- meusuario
mover Aplicações, que possibilita a busca de drives pela In- - Remover usuário do sistema: sudo userdel no-
ternet. Esta ferramenta é encontrada no menu Aplicações, meusuario
Adicionar/Remover.
Na parte superior da janela encontramos uma linha de Permissões no Linux
busca, na qual podemos digitar o termo do aplicativo dese-
jado. Ao lado da linha de pesquisa temos a configuração de Vale lembrar que apenas o superusuário (root) tem
mostrar apenas os itens suportados pelo Ubuntu. acesso irrestrito aos conteúdos do sistema. Os outros
O lado esquerdo lista todas as categorias de progra- dependem de sua permissão para executar comandos.
mas. Quando uma categoria é selecionada sua descrição é As permissões podem ser sobre tipo do arquivo, per-
mostrada na parte de baixo da janela. Como exemplos de missões do proprietário, permissões do grupo e per-
categorias podemos citar: Acessórios, Educacionais, Jogos, missões para os outros usuários.
Gráficos, Internet, entre outros. Diretórios são designados com a letra ‘d’ e arquivos
comuns com o ‘-‘.
Manipulação de hardware e dispositivos Alguns dos comandos utilizados em permissões
são:
A manipulação de hardware e dispositivos pode ser ls – l Lista diretórios e suas permissões rw- permis-
feita no menu Locais, Computador, através do qual aces- sões do proprietário do grupo
samos a lista de dispositivos em execução. A maioria dos r- permissões do grupo ao qual o usuário pertence
dispositivos de hardware instalados no Linux Ubuntu são r- -permissão para os outros usuários
simplesmente instalados. Quando se trata de um pen drive, As permissões do Linux são: leitura, escrita e exe-
após sua conexão física, aparecerá uma janela do geren- cução.
ciador de arquivos exibindo o conteúdo do dispositivo. É - Leitura: (r, de Read) permite que o usuário apenas
importante, porém, lembrar-se de desmontar corretamente veja, ou seja, leia o arquivo.
os dispositivos de armazenamento e outros antes de en- - Gravação, ou escrita: (w, de Write) o usuário pode
cerrar seu uso. No caso do pen drive, podemos clicar com criar e alterar arquivos.
o botão direito do mouse sobre o ícone localizado na área - Execução: (x, de eXecution) o usuário pode execu-
de trabalho e depois em Desmontar. tar arquivos.
Quando a permissão é acompanhada com o ‘-‘, sig-
Agendamento de tarefas nifica que ela não é atribuída ao usuário.

O agendamento de tarefas no Linux Ubuntu é realiza- Compactação e descompactação de arquivos


do pelo agendador de tarefas chamado cron, que permite Comandos básicos para compactação e descom-
estipular horários e intervalos para que tarefas sejam exe- pactação de arquivos:
cutadas. Ele permite detalhar comandos, data e hora que gunzip [opções] [arquivos] descompacta arquivos
ficam em um arquivo chamado crontab, arquivo de texto compacta- dos com gzip.
que armazena a lista de comandos a serem aciona- dos no gzexe [opções] [arquivos] compacta executáveis.
horário e data estipulados. gunzip [opções] [arquivos] descompacta arquivos.
zcat [opções] [arquivos] descompacta arquivos.

63
INFORMÁTICA BÁSICA

Backup A Segurança da Informação se refere à proteção exis-


tente sobre as informações de uma determinada empresa
Comandos básicos para backups ou pessoa, isto é, aplica-se tanto às informações corporati-
tar agrupa vários arquivos em somente um. vas quanto aos pessoais. Entende-se por informação todo
compress faz a compressão de arquivos padrão do conteúdo ou dado que tenha valor para alguma organiza-
Unix. ção ou pessoa. Ela pode estar guardada para uso restrito
uncompress descomprime arquivos compactados ou exibida ao público para consulta ou aquisição.
pelo com- press. Podem ser estabelecidas métricas (com o uso ou não
zcat permite visualizar arquivos compactados pelo de ferramentas) para definir o nível de segurança que há e,
compress. com isto, estabelecer as bases para análise de melhorias ou
pioras de situações reais de segurança. A segurança de cer-
ta informação pode ser influenciada por fatores comporta-
mentais e de uso de quem se utiliza dela, pelo ambiente ou
infraestrutura que a cerca ou por pessoas mal-intenciona-
das que têm o objetivo de furtar, destruir ou modificar tal
informação.
A tríade CIA (Confidentiality, Integrity and Availabi-
lity) — Confidencialidade, Integridade e Disponibilidade
— representa as principais características que, atualmen-
te, orientam a análise, o planejamento e a implementação
da segurança para um certo grupo de informações que se
almeja proteger. Outros fatores importantes são a irrevo-
gabilidade e a autenticidade. Com a evolução do comércio
eletrônico e da sociedade da informação, a privacidade é
também uma grande preocupação.
Portanto as características básicas, de acordo com os
Figura 27: Centro de controle do KDE imagem obtida padrões internacionais (ISO/IEC 17799:2005) são as seguin-
de http:// tes:
pt.wikibooks.org/wiki/Linux_para_iniciantes/A_interfa- - Confidencialidade – especificidade que limita o aces-
ce_ so a informação somente às entidades autênticas, ou seja,
gr%C3%A1fica_KDE àquelas autorizadas pelo proprietário da informação.
- Integridade – especificidade que assegura que a in-
formação manipulada mantenha todas as características
autênticas estabelecidas pelo proprietário da informação,
CONCEITOS DE SEGURANÇA DA incluindo controle de mudanças e garantia do seu ciclo de
INFORMAÇÃO APLICADOS A TIC. vida (nascimento, manutenção e destruição).
CÓPIA DE SEGURANÇA (BACKUP): - Disponibilidade – especificidade que assegura que a
CONCEITOS. informação esteja sempre disponível para o uso legítimo,
ou seja, por aqueles usuários que têm autorização pelo
proprietário da informação.
- Autenticidade – especificidade que assegura que a
Segurança da informação: procedimentos de segu- informação é proveniente da fonte anunciada e que não foi
rança alvo de mutações ao longo de um processo.
- Irretratabilidade ou não repúdio – especificidade que
A Segurança da Informação refere-se às proteções assegura a incapacidade de negar a autoria em relação a
existentes em relação às informações de uma determi- uma transação feita anteriormente.
nada empresa, instituição governamental ou pessoa. Ou
seja, aplica-se tanto às informações corporativas quanto Mecanismos de segurança
as pessoais.
Entende-se por informação todo e qualquer conteú- O suporte para as orientações de segurança pode ser
do ou dado que tenha valor para alguma corporação ou encontrado em:
pessoa. Ela pode estar guardada para uso restrito ou Controles físicos: são barreiras que limitam o contato
exposta ao público para consulta ou aquisição. ou acesso direto a informação ou a infraestrutura (que as-
Antes de proteger, devemos saber: segura a existência da informação) que a suporta.
- O que proteger; Controles lógicos: são bloqueios que impedem ou limi-
- De quem proteger; tam o acesso à informação, que está em ambiente contro-
- Pontos frágeis; lado, geralmente eletrônico, e que, de outro modo, ficaria
- Normas a serem seguidas. exibida a alteração não autorizada por elemento mal-in-
tencionado.

64
INFORMÁTICA BÁSICA

Existem mecanismos de segurança que sustentam os Hoje, a criptografia pode ser considerada um méto-
controles lógicos: do 100% seguro, pois, quem a utiliza para enviar e-mails e
proteger seus arquivos, estará protegido contra fraudes e
- Mecanismos de cifração ou encriptação: Permitem a tentativas de invasão.
modificação da informação de forma a torná-la ininteligível Os termos ‘chave de 64 bits’ e ‘chave de 128 bits’ são
a terceiros. Utiliza-se para isso, algoritmos determinados e usados para expressar o tamanho da chave, ou seja, quanto
uma chave secreta para, a partir de um conjunto de dados mais bits forem utilizados, mais segura será essa criptogra-
não criptografados, produzir uma sequência de dados crip- fia.
tografados. A operação contrária é a decifração. Um exemplo disso é se um algoritmo usa um chave de
- Assinatura digital: Um conjunto de dados criptogra- 8 bits, apenas 256 chaves poderão ser usadas para decodi-
fados, agregados a um documento do qual são função, ficar essa informação, pois 2 elevado a 8 é igual a 256. As-
garantindo a integridade e autenticidade do documento sim, um terceiro pode tentar gerar 256 tentativas de combi-
associado, mas não ao resguardo das informações. nações e decodificar a mensagem, que mesmo sendo uma
- Mecanismos de garantia da integridade da informa- tarefa difícil, não é impossível. Portanto, quanto maior o
ção: Usando funções de “Hashing” ou de checagem, é ga- número de bits, maior segurança terá a criptografia.
rantida a integridade através de comparação do resultado
do teste local com o divulgado pelo autor. Existem dois tipos de chaves criptográficas, as chaves
- Mecanismos de controle de acesso: Palavras-chave, simétricas e as chaves assimétricas
sistemas biométricos, firewalls, cartões inteligentes. Chave Simétrica é um tipo de chave simples, que é usa-
- Mecanismos de certificação: Atesta a validade de um da para a codificação e decodificação. Entre os algoritmos
documento. que usam essa chave, estão:
- Integridade: Medida em que um serviço/informação é - DES (Data Encryption Standard): Faz uso de chaves de
autêntico, ou seja, está protegido contra a entrada por intrusos. 56 bits, que corresponde à aproximadamente 72 quatrilhões
- Honeypot: É uma ferramenta que tem a função de de combinações. Mesmo sendo um número extremamente
proposital de simular falhas de segurança de um sistema e elevado, em 1997, quebraram esse algoritmo através do mé-
obter informações sobre o invasor enganando-o, e fazen- todo de ‘tentativa e erro’, em um desafio na internet.
do-o pensar que esteja de fato explorando uma fraqueza - RC (Ron’sCode ou RivestCipher): É um algoritmo muito
daquele sistema. É uma espécie de armadilha para invaso- utilizado em e-mails e usa chaves de 8 a 1024 bits. Além
res. O HoneyPot não oferece forma alguma de proteção. disso, ele tem várias versões que diferenciam uma das ou-
- Protocolos seguros: Uso de protocolos que garantem tras pelo tamanho das chaves.
um grau de segurança e usam alguns dos mecanismos citados. - EAS (AdvancedEncryption Standard): Atualmente é um
dos melhores e mais populares algoritmos de criptogra-
Mecanismos de encriptação fia. É possível definir o tamanho da chave como sendo de
128bits, 192bits ou 256bits.
A criptografia vem, originalmente, da fusão entre duas - IDEA (International Data EncryptionAlgorithm): É um
palavras gregas: algoritmo que usa chaves de 128 bits, parecido com o DES.
• CRIPTO = ocultar, esconder. Seu ponto forte é a fácil execução de software.
• GRAFIA= escrever As chaves simétricas não são absolutamente seguras
Criptografia é a ciência de escrever em cifra ou em có- quando referem-se às informações extremamente valiosas,
digos. Ou seja, é um conjunto de técnicas que tornam uma principalmente pelo emissor e o receptor precisarem ter
mensagem ininteligível, e permite apenas que o destinatá- o conhecimento da mesma chave. Dessa forma, a trans-
rio que saiba a chave de encriptação possa decriptar e ler a missão pode não ser segura e o conteúdo pode chegar a
mensagem com clareza. terceiros.
Permitema transformação reversível dainformação de
forma a torná-la ininteligível a terceiros. Utiliza-se para isso, Chave Assimétrica utiliza duas chaves: a privada e a pú-
algoritmos determinados e uma chave secreta para,a partir blica. Elas se sintetizam da seguinte forma: a chave pública
de um conjunto de dados não encriptados,produzir uma para codificar e a chave privada para decodificar, conside-
continuação de dados encriptados. A operação inversa é a rando-se que a chave privada é secreta. Entre os algoritmos
desencriptação. utilizados, estão:
- RSA (Rivest, ShmirandAdleman): É um dos algoritmos
Existem dois tipos de chave: a chave pública e a chave de chave assimétrica mais usados, em que dois números
privada. primos (aqueles que só podem ser divididos por 1 e por
eles mesmos) são multiplicados para a obter um terceiro
A chave pública é usada para codificar as informações, valor. Assim, é preciso fazer fatoração, que significa desco-
e a chave privada é usada para decodificar. brir os dois primeiros números a partir do terceiro, sendo
Dessa forma, na pública, todos têm acesso, mas para um cálculo difícil. Assim, se números grandes forem utili-
‘abrir’ os dados da informação, que aparentemente não zados, será praticamente impossível descobrir o código. A
tem sentido, é preciso da chave privada, que apenas o chave privada do RSA são os números que são multiplica-
emissor e receptor original possui. dos e a chave pública é o valor que será obtido.

65
INFORMÁTICA BÁSICA

- ElGamal: Utiliza-se do ‘logaritmo discreto’, que é um problema matemático que o torna mais seguro. É muito usado
em assinaturas digitais.

Segurança na internet; vírus de computadores; Spyware; Malware; Phishing; Worms e pragas virtuais e Apli-
cativos para segurança (antivírus, firewall e antispyware)

Firewall é uma solução de segurança fundamentada em hardware ou software (mais comum) que, a partir de um con-
junto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de
dados podem ser realizadas. “Parede de fogo”, a tradução literal do nome, já deixa claro que o firewall se enquadra em
uma espécie de barreira de defesa. A sua missão, consiste basicamente em bloquear tráfego de dados indesejados e liberar
acessos desejados.
Para melhor compreensão, imagine um firewall como sendo a portaria de um condomínio: para entrar, é necessário
obedecer a determinadas regras, como se identificar, ser esperado por um morador e não portar qualquer objeto que possa
trazer riscos à segurança; para sair, não se pode levar nada que pertença aos condôminos sem a devida autorização.
Neste sentido, um firewall pode impedir uma série de ações maliciosas: um malware que utiliza determinada porta para
se instalar em um computador sem o usuário saber, um programa que envia dados sigilosos para a internet, uma tentativa
de acesso à rede a partir de computadores externos não autorizados, entre outros.
Você já sabe que um firewall atua como uma espécie de barreira que verifica quais dados podem passar ou não. Esta
tarefa só pode ser feita mediante o estabelecimento de políticas, isto é, de regras estabelecidas pelo usuário.
Em um modo mais restritivo, um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador
ou na rede. O problema é que esta condição isola este computador ou esta rede, então pode-se criar uma regra para que,
por exemplo, todo aplicativo aguarde autorização do usuário ou administrador para ter seu acesso liberado. Esta autoriza-
ção poderá inclusive ser permanente: uma vez dada, os acessos seguintes serão automaticamente permitidos.
Em um modo mais versátil, um firewall pode ser configurado para permitir automaticamente o tráfego de determina-
dos tipos de dados, como requisições HTTP (veja mais sobre esse protocolo no ítem 7), e bloquear outras, como conexões
a serviços de e-mail.
Perceba, como estes exemplos, que as políticas de um firewall são baseadas, inicialmente, em dois princípios: todo trá-
fego é bloqueado, exceto o que está explicitamente autorizado; todo tráfego é permitido, exceto o que está explicitamente
bloqueado.
Firewalls mais avançados podem ir além, direcionando determinado tipo de tráfego para sistemas de segurança inter-
nos mais específicos ou oferecendo um reforço extraem procedimentos de autenticação de usuários, por exemplo.
O trabalho de um firewall pode ser realizado de várias formas. O que define uma metodologia ou outra são fatores
como critérios do desenvolvedor, necessidades específicas do que será protegido, características do sistema operacional
que o mantém, estrutura da rede e assim por diante. É por isso que podemos encontrar mais de um tipo de firewall. A
seguir, os mais conhecidos.

Filtragem de pacotes (packetfiltering): As primeiras soluções de firewall surgiram na década de 1980 baseando-se em
filtragem de pacotes de dados (packetfiltering), uma metodologia mais simples e, por isso, mais limitada, embora ofereça
um nível de segurança significativo.
Para compreender, é importante saber que cada pacote possui um cabeçalho com diversas informações a seu respeito,
como endereço IP de origem, endereço IP do destino, tipo de serviço, tamanho, entre outros. O Firewall então analisa estas
informações de acordo com as regras estabelecidas para liberar ou não o pacote (seja para sair ou para entrar na máquina/
rede), podendo também executar alguma tarefa relacionada, como registrar o acesso (ou tentativa de) em um arquivo de
log.
O firewall de aplicação, também conhecido como proxy de serviços (proxy services) ou apenas proxy é uma solução
de segurança que atua como intermediário entre um computador ou uma rede interna e outra rede, externa normalmente,
a internet. Geralmente instalados em servidores potentes por precisarem lidar com um grande número de solicitações, fire-
walls deste tipo são opções interessantes de segurança porque não permitem a comunicação direta entre origem e destino.
A imagem a seguir ajuda na compreensão do conceito. Perceba que em vez de a rede interna se comunicar direta-
mente com a internet, há um equipamento entre ambos que cria duas conexões: entre a rede e o proxy; e entre o proxy e
a internet. Observe:

66
INFORMÁTICA BÁSICA

Figura 93: Proxy

Perceba que todo o fluxo de dados necessita passar pelo proxy. Desta forma, é possível, por exemplo, estabelecer
regras que impeçam o acesso de determinados endereços externos, assim como que proíbam a comunicação entre com-
putadores internos e determinados serviços remotos.
Este controle amplo também possibilita o uso do proxy para tarefas complementares: o equipamento pode registrar
o tráfego de dados em um arquivo de log; conteúdo muito utilizado pode ser guardado em uma espécie de cache (uma
página Web muito acessada fica guardada temporariamente no proxy, fazendo com que não seja necessário requisitá-la
no endereço original a todo instante, por exemplo); determinados recursos podem ser liberados apenas mediante auten-
ticação do usuário; entre outros.
A implementação de um proxy não é tarefa fácil, haja visto a enorme quantidade de serviços e protocolos existentes
na internet, fazendo com que, dependendo das circunstâncias, este tipo de firewall não consiga ou exija muito trabalho de
configuração para bloquear ou autorizar determinados acessos.
Proxy transparente: No que diz respeito a limitações, é conveniente mencionar uma solução chamada de proxy trans-
parente. O proxy “tradicional”, não raramente, exige que determinadas configurações sejam feitas nas ferramentas que
utilizam a rede (por exemplo, um navegador de internet) para que a comunicação aconteça sem erros. O problema é, de-
pendendo da aplicação, este trabalho de ajuste pode ser inviável ou custoso.
O proxy transparente surge como uma alternativa para estes casos porque as máquinas que fazem parte da rede não
precisam saber de sua existência, dispensando qualquer configuração específica. Todo acesso é feito normalmente do clien-
te para a rede externa e vice-versa, mas o proxy transparente consegue interceptá-lo e responder adequadamente, como
se a comunicação, de fato, fosse direta.
É válido ressaltar que o proxy transparente também tem lá suas desvantagens, por exemplo: um proxy «normal» é ca-
paz de barrar uma atividade maliciosa, como um malware enviando dados de uma máquina para a internet; o proxy trans-
parente, por sua vez, pode não bloquear este tráfego. Não é difícil entender: para conseguir se comunicar externamente, o
malware teria que ser configurado para usar o proxy “normal” e isso geralmente não acontece; no proxy transparente não
há esta limitação, portanto, o acesso aconteceria normalmente.

Limitações dos firewalls


Firewalls têm lá suas limitações, sendo que estas variam conforme o tipo de solução e a arquitetura utilizada. De fato,
firewalls são recursos de segurança bastante importantes, mas não são perfeitos em todos os sentidos, seguem abaixo
algumas dessas limitações:

- Um firewall pode oferecer a segurança desejada, mas comprometer o desempenho da rede (ou mesmo de um com-
putador). Esta situação pode gerar mais gastos para uma ampliação de infraestrutura capaz de superar o problema;
- A verificação de políticas tem que ser revista periodicamente para não prejudicar o funcionamento de novos serviços;
- Novos serviços ou protocolos podem não ser devidamente tratados por proxies já implementados;
- Um firewall pode não ser capaz de impedir uma atividade maliciosa que se origina e se destina à rede interna;
- Um firewall pode não ser capaz de identificar uma atividade maliciosa que acontece por descuido do usuário - quando
este acessa um site falso de um banco ao clicar em um link de uma mensagem de e-mail, por exemplo;
- Firewalls precisam ser “vigiados”. Malwares ou atacantes experientes podem tentar descobrir ou explorar brechas de
segurança em soluções do tipo;
- Um firewall não pode interceptar uma conexão que não passa por ele. Se, por exemplo, um usuário acessar a internet
em seu computador a partir de uma conexão 3G (justamente para burlar as restrições da rede, talvez), o firewall não con-
seguirá interferir.

67
INFORMÁTICA BÁSICA

SISTEMA ANTIVÍRUS.

Qualquer usuário já foi, ou ainda é vítima dos vírus, spywares, trojans, entre muitos outros. Quem que nunca precisou
formatar seu computador?
Os vírus representam um dos maiores problemas para usuários de computador. Para poder resolver esses problemas,
as principais desenvolvedoras de softwares criaram o principal utilitário para o computador, os antivírus, que são progra-
mas com o propósito de detectar e eliminar vírus e outros programas prejudiciais antes ou depois de ingressar no sistema.
Os vírus, worms, Trojans, spyware são tipos de programas de software que são implementados sem o consentimento
(e inclusive conhecimento) do usuário ou proprietário de um computador e que cumprem diversas funções nocivas para
o sistema. Entre elas, o roubo e perda de dados, alteração de funcionamento, interrupção do sistema e propagação para
outros computadores.
Os antivírus são aplicações de software projetadas como medida de proteção e segurança para resguardar os dados e o
funcionamento de sistemas informáticos caseiros e empresariais de outras aplicações conhecidas comunmente como vírus
ou malware que tem a função de alterar, perturbar ou destruir o correto desempenho dos computadores.
Um programa de proteção de vírus tem um funcionamento comum que com frequência compara o código de cada
arquivo que revisa com uma base de dados de códigos de vírus já conhecidos e, desta maneira, pode determinar se trata
de um elemento prejudicial para o sistema. Também pode reconhecer um comportamento ou padrão de conduta típica
de um vírus. Os antivírus podem registrar tanto os arquivos encontrados dentro do sistema como aqueles que procuram
ingressar ou interagir com o mesmo.
Como novos vírus são criados de maneira quase constante, sempre é preciso manter atualizado o programa antivírus
de maneira de que possa reconhecer as novas versões maliciosas. Assim, o antivírus pode permanecer em execução duran-
te todo tempo que o sistema informático permaneça ligado, ou registrar um arquivo ou série de arquivos cada vez que o
usuário exija. Normalmente, o antivírus também pode verificar e-mails e sites de entrada e saída visitados.
Um antivírus pode ser complementado por outros aplicativos de segurança, como firewalls ou anti-spywares que cum-
prem funções auxiliares para evitar a entrada de vírus.
Então, antivírus são os programas criados para manter seu computador seguro, protegendo-o de programas malicio-
sos, com o intuito de estragar, deletar ou roubar dados de seu computador.
Ao pesquisar sobre antivírus para baixar, sempre escolha os mais famosos, ou conhecidos, pois hackers estão usando
este mercado para enganar pessoas com falsos softwares, assim, você instala um “antivírus” e deixa seu computador vul-
nerável aos ataques.
E esses falsos softwares estão por toda parte, cuidado ao baixar programas de segurança em sites desconhecidos, e
divulgue, para que ninguém seja vítima por falta de informação.
Os vírus que se anexam a arquivos infectam também todos os arquivos que estão sendo ou e serão executados. Alguns
às vezes recontaminam o mesmo arquivo tantas vezes e ele fica tão grande que passa a ocupar um espaço considerável
(que é sempre muito precioso) em seu disco. Outros, mais inteligentes, se escondem entre os espaços do programa origi-
nal, para não dar a menor pista de sua existência.
Cada vírus possui um critério para começar o ataque propriamente dito, onde os arquivos começam a ser apagados,
o micro começa a travar, documentos que não são salvos e várias outras tragédias. Alguns apenas mostram mensagens
chatas, outros mais elaborados fazem estragos muitos grandes.

Existe uma variedade enorme de softwares antivírus no mercado. Independente de qual você usa, mantenha-o sempre
atualizado. Isso porque surgem vírus novos todos os dias e seu antivírus precisa saber da existência deles para proteger
seu sistema operacional.
A maioria dos softwares antivírus possuem serviços de atualização automática. Abaixo há uma lista com os antivírus
mais conhecidos:
Norton AntiVirus - Symantec - www.symantec.com.br - Possui versão de teste.
McAfee - McAfee - http://www.mcafee.com.br - Possui versão de teste.
AVG - Grisoft - www.grisoft.com - Possui versão paga e outra gratuita para uso não comercial (com menos funcionali-
dades).
Panda Antivírus - Panda Software - www.pandasoftware.com.br - Possui versão de teste.
É importante frisar que a maioria destes desenvolvedores possuem ferramentas gratuitas destinadas a remover vírus
específicos. Geralmente, tais softwares são criados para combater vírus perigosos ou com alto grau de propagação.

68
INFORMÁTICA BÁSICA

Figura 94: Principais antivírus do mercado atual

Tipos de Vírus

Cavalo-de-Tróia: A denominação “Cavalo de Tróia” (Trojan Horse) foi atribuída aos programas que permitem a inva-
são de um computador alheio com espantosa facilidade. Nesse caso, o termo é análogo ao famoso artefato militar fabri-
cado pelos gregos espartanos. Um “amigo” virtual presenteia o outro com um “presente de grego”, que seria um aplicati-
vo qualquer. Quando o leigo o executa, o pro- grama atua de forma diferente do que era esperado.
Ao contrário do que é erroneamente informado na mídia, que classifica o Cavalo de Tróia como um vírus, ele não se re-
produz e não tem nenhuma comparação com vírus de computador, sendo que seu objetivo é totalmente diverso. Deve-se
levar em consideração, também, que a maioria dos antivírus faz a sua detecção e os classificam como tal. A expressão “Tro-
jan” deve ser usada, exclusivamente, como definição para programas que capturam dados sem o conhecimento do usuário.
O Cavalo de Tróia é um programa que se aloca como um ar- quivo no computador da vítima. Ele tem o intuito de
roubar informações como passwords, logins e quaisquer dados, sigilosos ou não, mantidos no micro da vítima. Quando a
máquina contaminada por um Trojan conectar-se à Internet, poderá ter todas as informações contidas no HD visualizadas
e capturadas por um intruso qualquer. Estas visitas são feitas imperceptivelmente. Só quem já esteve dentro de um com-
putador alheio sabe as possibilidades oferecidas.

Worms (vermes) podem ser interpretados como um tipo de vírus mais inteligente que os demais. A principal diferença entre
eles está na forma de propagação: os worms podem se propagar rapidamente para outros computadores, seja pela Internet, seja
por meio de uma rede local. Geralmente, a contaminação ocorre de maneira discreta e o usuário só nota o problema quando o
computador apresenta alguma anormalidade. O que faz destes vírus inteligentes é a gama de possibilidades de propagação. O
worm pode capturar endereços de e-mail em arquivos do usuário, usar serviços de SMTP (sistema de envio de e-mails) próprios
ou qualquer outro meio que permita a contaminação de computadores (normalmente milhares) em pouco tempo.

Spywares, keyloggers e hijackers: Apesar de não serem necessariamente vírus, estes três nomes também represen-
tam perigo. Spywares são programas que ficam«espionando» as atividades dos internautas ou capturam informações sobre
eles. Para contaminar um computador, os spywares podem vir embutidos em softwares desconhecidos ou serem baixa- dos
automaticamente quando o internauta visita sites de conteúdo duvidoso.
Os keyloggers são pequenos aplicativos que podem vir embutidos em vírus, spywares ou softwares suspeitos, destina-
dos a capturar tudo o que é digitado no teclado. O objetivo principal, nestes casos, é capturar senhas.
Hijackers são programas ou scripts que «sequestram» navegadores de Internet, principalmente o Internet Explorer.
Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em
pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como
sites de software antivírus, por exemplo).
Os spywares e os keyloggers podem ser identificados por programas anti-spywares. Porém, algumas destas pragas são
tão peri- gosas que alguns antivírus podem ser preparados para identificá-las, como se fossem vírus. No caso de hijackers,
muitas vezes é necessário usar uma ferramenta desenvolvida especialmente para combater aquela praga. Isso porque os hi-
jackers podem se infiltrar no sistema operacional de uma forma que nem antivírus nem anti-spywares conseguem “pegar”.

Hoaxes, São boatos espalhados por mensagens de correio eletrônico, que servem para assustar o usuário de computa-
dor. Uma mensagem no e-mail alerta para um novo vírus totalmente destrutivo que está circulando na rede e que infectará
o micro do destinatário enquanto a mensagem estiver sendo lida ou quando o usuário clicar em determinada tecla ou link.

69
INFORMÁTICA BÁSICA

Quem cria a mensagem hoax normalmente costuma dizer Redes Metropolitanas (Metropolitan Area Network –
que a informação partiu de uma empresa confiável, como MAN) – quando a distância dos equipamentos conec-
IBM e Microsoft, e que tal vírus poderá danificar a máquina tados à uma rede atinge áreas metropolitanas, cerca de
do usuário. Desconsidere a mensagem. 10km. Ex.: TV à cabo;
Redes a Longas Distâncias (Wide Area Network – WAN)
– rede que faz a cobertura de uma grande área geográ-
fica, geralmente, um país, cerca de 100 km;
CONCEITOS DE AMBIENTE DE REDES DE Redes Interligadas (Interconexão de WANs) – são re-
COMPUTADORES. des espalhadas pelo mundo podendo ser interconectadas
a outras redes, capazes de atingirem distâncias bem maio-
res, como um continente ou o planeta. Ex.: Internet;
Rede sem Fio ou Internet sem Fio (Wireless Local Area
Redes de Computadores refere-se à interligação por Network – WLAN) – rede capaz de conectar dispositivos
meio de um sistema de comunicação baseado em trans- eletrônicos próximos, sem a utilização de cabeamento.
missões e protocolos de vários computadores com o ob- Além dessa, existe também a WMAN, uma rede sem fio
jetivo de trocar informações, entre outros recursos. Essa para área metropolitana e WWAN, rede sem fio para
ligação é chamada de estações de trabalho (nós, pontos grandes distâncias.
ou dispositivos de rede).
Atualmente, existe uma interligação entre computado- Topologia de Redes
res espalhados pelo mundo que permite a comunicação Astopologias das redes de computadores são as estru-
entre os indivíduos, quer seja quando eles navegam pela turas físicas dos cabos, computadores e componentes.
internet ou assiste televisão. Diariamente, é necessário utili- Existem as topologias físicas, que são mapas que mos-
zar recursos como impressoras para imprimir documentos, tram a localização de cada componente da rede que
reuniões através de videoconferência, trocar e-mails, aces- serão tratadas a seguir. e as lógicas, representada pelo
sar às redes sociais ou se entreter por meio de jogos, etc. modo que os dados trafegam na rede:
Hoje, não é preciso estar em casa para enviar e-mails, Topologia Ponto-a-ponto – quando as máquinas es-
basta ter um tablet ou smartphone com acesso à internet tão interconectadas por pares através de um roteamen-
nos dispositivos móveis. Apesar de tantas vantagens, o to de dados;
crescimento das redes de computadores também tem seu Topologia de Estrela – modelo em que existe um
lado negativo. A cada dia surgem problemas que preju- ponto central (concentrador) para a conexão, geral-
dicam as relações entre os indivíduos, como pirataria, es- mente um hub ou switch;
pionagem, phishing - roubos de identidade, assuntos polê- Topologia de Anel – modelo atualmente utilizado em
micos como racismo, sexo, pornografia, sendo destacados automação industrial e na década de 1980 pelas redes
com mais exaltação, entre outros problemas. Token Ring da IBM. Nesse caso, todos os computadores são
Há muito tempo, o ser homem sentiu a necessidade entreligados formando um anel e os dados são propagados
de compartilhar conhecimento e estabelecer relações com de computador a computador até a máquina de origem;
pessoas a distância. Na década de 1960, durante a Guerra Topologia de Barramento – modelo utilizado nas pri-
Fria, as redes de computadores surgiram com objetivos mi- meiras conexões feitas pelas redes Ethernet.Refere- se a
litares: interconectar os centros de comando dos EUA para computadores conectados em formato linear, cujo cabea-
com objetivo de proteger e enviar de dados. mento é feito em sequencialmente;
Redes de Difusão (Broadcast) – quando as máquinas
Alguns tipos de Redes de Computadores estão interligadas por um mesmo canal através de pacotes
Antigamente, os computadores eram conectados em endereçados (unicast, broadcast e multicast).
distâncias curtas, sendo conhecidas como redes locais.
Mas, com a evolução das redes de computadores, foi ne- Cabos
cessário aumentar a distância da troca de informações en- Os cabos ou cabeamentos fazem parte da estrutura fí-
tre as pessoas. As redes podem ser classificadas de acor- sica utilizada para conectar computadores em rede, estan-
do com sua arquitetura (Arcnet, Ethernet, DSL, Token ring, do relacionados a largura de banda, a taxa de transmissão,
etc.), a extensão geográfica (LAN, PAN, MAN, WLAN, padrões internacionais, etc. Há vantagens e desvantagens
etc.), a topologia (anel, barramento, estrela, ponto-a- para a conexão feita por meio de cabeamento. Os mais uti-
-ponto, etc.) e o meio de transmissão (redes por cabo de lizados são:
fibra óptica, trançado, via rádio, etc.). Cabos de Par Trançado – cabos caracterizados por
Veja alguns tipos de redes: sua velocidade, pode ser feito sob medida, comprados
Redes Pessoais (Personal Area Networks – PAN) – se em lojas de informática ou produzidos pelo usuário;
comunicam a 1 metro de distância. Ex.: Redes Blue- Cabos Coaxiais – cabos que permitem uma distância
tooth; maior na transmissão de dados, apesar de serem flexí-
Redes Locais (Local Area Networks – LAN) – redes em veis, são caros e frágeis. Eles necessitam de barramento
que a distância varia de 10m a 1km. Pode ser uma sala, ISA, suporte não encontrado em computadores mais
um prédio ou um campus de universidade; novos;

70
INFORMÁTICA BÁSICA

Cabos de Fibra Óptica – cabos complexos, caros e Roteadores: Dispositivo utilizado para conectar redes
de difícil instalação. São velozes e imunes a interfe- e arquiteturas diferentes e de grande porte. Ele funciona
rências eletromagnéticas. como um tipo de ponte na camada de rede do modelo
Após montar o cabeamento de rede é necessário OSI (Open Systens Interconnection - protocolo de inter-
realizar um teste através dos testadores de cabos, ad- conexão de sistemas abertos para conectar máquinas de
quirido em lojas especializadas. Apesar de testar o fun- diferentes fabricantes), identificando e determinando um IP
cionamento, ele não detecta se existem ligações incor- para cada computador que se conecta com a rede.
retas. É preciso que um técnico veja se os fios dos cabos Sua principal atribuição é ordenar o tráfego de dados
estão na posição certa. na rede e selecionar o melhor caminho. Existem os ro-
teadores estáticos, capaz de encontrar o menor caminho
Sistema de Cabeamento Estruturado para tráfego de dados, mesmo se a rede estiver conges-
Para que essa conexão não prejudique o ambiente tionada; e os roteadores dinâmicos que encontram ca-
de trabalho, em uma grande empresa, são necessárias minhos mais rápidos e menos congestionados para o
várias conexões e muitos cabos, sendo necessário o ca- tráfego.
beamento estruturado.
Através dele, um técnico irá poupar trabalho e tem- Modem: Dispositivo responsável por transformar a
po, tanto para fazer a instalação, quanto para a remoção onda analógica que será transmitida por meio da linha te-
da rede. Ele é feito através das tomadas RJ-45 que pos- lefônica, transformando-a em sinal digital original.
sibilitam que vários conectores possam ser inseridos
em um único local, sem a necessidade de serem conec- Servidor: Sistema que oferece serviço para as redes de
tados diretamente no hub. computadores, como por exemplo, envio de arquivos ou
Além disso, o sistema de cabeamento estruturado e-mail. Os computadores que acessam determinado servi-
possui um painel de conexões, o Patch Panel, onde os dor são conhecidos como clientes.
cabos das tomadas RJ-45 são conectados, sendo um
concentrador de tomadas, favorecendo a manutenção Placa de Rede: Dispositivo que garante a comunicação
das redes. Eles são adaptados e construídos para serem entre os computadores da rede. Cada arquitetura de rede
inseridos em um rack. depende de um tipo de placa específica. As mais utilizadas
Todo esse planejamento deve fazer parte do projeto são as do tipo Ethernet e Token Ring (rede em anel).
do cabeamento de rede, em que a conexão da rede é
pensada de forma a realizar a sua expansão.

Repetidores: Dispositivo capaz de expandir o ca-


beamento de rede. Ele poderá transformar os sinais re-
cebidos e enviá-los para outros pontos da rede. Ape-
sar de serem transmissores de informações para outros
pontos, eles também diminuem o desempenho da rede,
podendo haver colisões entre os dados à medida que
são anexas outras máquinas. Esse equipamento, nor-
malmente, encontra-se dentro do hub.

Hubs: Dispositivos capazes de receber e concentrar


todos os dados da rede e compartilhá-los entre as ou-
tras estações (máquinas). Nesse momento nenhuma ou-
tra máquina consegue enviar um determinado sinal até
que os dados sejam distribuídos completamente. Eles
são utilizados em redes domésticas e podem ter 8, 16,
24 e 32 portas, variando de acordo com o fabricante.
Existem os Hubs Passivos, Ativos, Inteligentes e Empi-
lháveis.

Bridges: É um repetidor inteligente que funciona


como uma ponte. Ele lê e analisa os dados da rede,
além de relacionar diferentes arquiteturas.

Switches: Tipo de aparelho semelhante a um hub,


mas que funciona como uma ponte: ele envia os dados
apenas para a máquina que o solicitou. Ele possui mui-
tas portas de entrada e melhor performance, podendo
ser utilizado para redes maiores.

71
INFORMÁTICA BÁSICA

EXERCÍCIOS 5) (CRM-PI 2016 - Quadrix – Médico Fiscal) Em um


computador com o sistema operacional Windows insta-
1 ) ( L I Q U I G Á S 2012 - C E S G R A N R I O - A S S I S- lado, um funcionário deseja enviar 50 arquivos, que jun-
T E N T E A D M I N I S T R AT I VO ) Um computador é um tos totalizam 2 MB de tamanho, anexos em um e-mail.
equipamento capaz de processar com rapidez e Para facilitar o envio, resolveu compactar esse conjunto
segurança grande quantidade de informações. de arquivos em um único arquivo utilizando um softwa-
Assim, além dos componentes de hardware, os re compactador. Só não poderá ser utilizado nessa ta-
computadores necessitam de um conjunto de soft- refa o software:
wares denominado: a) 7-Zip.
a. arquivo de dados. b) WinZip.
b. blocos de disco. c) CuteFTP.
c. navegador de internet. d) jZip.
d. processador de dados. e) WinRAR.
e. sistemaoperacional.
6) (MPE-CE 2013 - FCC - Analista Ministerial - Direi-
2) (TRT 10ª 2013 - CESPE - ANALISTA JUDICIÁ- to) Sobre manipulação de arquivos no Windows 7 em
RIO – ADMINISTRATIVA) As características básicas português, é correto afirmar que,
da segurança da informação — confidencialidade, a) para mostrar tipos diferentes de informações so-
integridade e disponibilidade — não são atributos bre cada arquivo de uma janela, basta clicar no botão
exclusivos dos sistemas computacionais. Classificar na barra de ferramentas da janela e escolher
a. Certo o modo de exibição desejado.
b. Errado b) quando você exclui um arquivo do disco rígido,
ele é apagado permanentemente e não pode ser pos-
3) (TRE/CE 2012 - FCC - ANALISTA JUDICIÁRIO teriormente recuperado caso tenha sido excluído por
– JURÍDICA) São ações para manter o computador engano.
protegido, EXCETO: c) para excluir um arquivo de um pen drive, basta
a. Evitar o uso de versões de sistemas ope- clicar com o botão direito do mouse sobre ele e selecio-
racionais ultrapassadas, como Windows 95 ou 98. nar a opção Enviar para a lixeira.
b. Excluir spams recebidos e não comprar d) se um arquivo for arrastado entre duas pastas
nada anunciado através desses spams. que estão no mesmo disco rígido, ele será compartilha-
c. Não utilizar firewall. do entre todos os usuários que possuem acesso a essas
d. Evitar utilizar perfil de administrador, pre- pastas.
ferindo sempre utilizar um perfil mais restrito. e) se um arquivo for arrastado de uma pasta do dis-
e. Não clicar em links não solicitados, pois co rígido para uma mídia removível, como um pen drive,
links estranhos muitas vezes são vírus. ele será copiado.

4) (Copergás 2016 - FCC – Técnico Operacional 7) (SUDECO 2013 - FUNCAB - Contador) No sistema
Segurança do Trabalho) A ferramenta Outlook : operacional Linux,o comando que NÃO está relacionado
a) é um serviço de e-mail gratuito para geren- a manipulação de arquivos é:
ciar todos os e-mails, calendários e contatos de a) kill
um usuário. b) cat
b) 2016 é a versão mais recente, sendo compa- c) rm
tível com o Windows 10, o Windows 8.1 e o Win- d) cp
dows 7. e) ftp
c) permite que todas as pessoas possam ver o
calendário de um usuário, mas somente aquelas 8) (IBGE 2016 - FGV - Analista - Análise de Sistemas
com e-mail Outlook.com podem agendar reuniões - Desenvolvimento de Aplicações - Web Mobile) Um de-
e responder a convites. senvolvedor Android deseja inserir a funcionalidade de
d) funciona apenas em dispositivos com Win- backup em uma aplicação móvel para, de tempos em
dows, não funcionando no iPad, no iPhone, em ta- tempos, armazenar dados automaticamente. A classe da
blets e em telefones com Android. API de Backup (versão 6.0 ou superior) a ser utilizada é a:
e) versão 2015 oferece acesso gratuito às fer- a) BkpAgent;
ramentas do pacote de webmail Office 356 da Mi- b) BkpHelper;
crosoft.] c) BackupManager;
d) BackupOutputData;
e) BackupDataStream.

72
INFORMÁTICA BÁSICA

9) (Prefeitura de Cristiano Otoni 2016 - INAZ do 14) (IF-PA 2016 - FUNRIO - Técnico de Tecnologia da
Pará - Psicólogo) Realizar cópia de segurança é uma Informação) São dispositivos ou periféricos de entrada de
forma de prevenir perda de informações. Qual é o um computador:
Backup que só efetua a cópia dos últimos arquivos que
foram criados pelo usuário ou sistema? a) Câmera, Microfone, Projetor e Scanner.
a) Backup incremental b) Câmera, Mesa Digitalizadora, Microfone e Scanner.
b) Backup diferencial c) Microfone, Modem, Projetor e Scanner.
c) Backup completo d) Mesa Digitalizadora, Monitor, Microfone e Projetor.
d) Backup Normal e) Câmera, Microfone, Modem e Scanner.
e) Backup diário
15) (CNJ 2013 - CESPE - TÉCNICO JUDICIÁRIO - PRO-
10) (CRO-PR 2016 - Quadrix - Auxiliar de Departa- GRAMAÇÃO DE SISTEMAS) Acerca dos ambientes Linux e
mento) Como é chamado o backup em que o sistema Windows, julgue os itens seguintes.2No sistema operacio-
não é interrompido para sua realização? nal Windows 8, há a possibilidade de integrar-se à denomi-
a) Backup Incremental. nada nuvem de computadores que fazem parte da Internet.
b) Cold backup. a)Certo
c) Hot backup. b)Errado
d) Backup diferencial.
e) Backup normal 16) (FHEMIG 2013 - FCC - TÉCNICO EM INFORMÁTI-
CA) Alguns programas do computador de Ana estão muito
11) (DEMAE/GO 2016 - UFG - Agente Administrati- lentos e ela receia que haja um problema com o hardware
vo) Um funcionário precisa conectar um projetor mul- ou com a memória principal. Muitos de seus programas
timídia a um computador. Qual é o padrão de conexão falham subitamente e o carregamento de arquivos gran-
que ele deve usar? des de imagens e vídeos está muito demorado. Além disso,
a) RJ11 aparece, com frequência, mensagens indicando conflitos
b) RGB em drivers de dispositivos. Como ela utiliza o Windows 7,
c) HDMI resolveu executar algumas funções de diagnóstico, que
d) PS2 poderão auxiliar a detectar as causas para os problemas e
e) RJ45 sugerir as soluções adequadas.
Para realizar a verificação da memória e, em seguida do
12) (SABESP 2014 - FCC - Analista de Gestão - Ad- hardware, Ana utilizou, respectivamente, as ferramentas:
ministração) Correspondem, respectivamente, aos ele- a)Diagnóstico de memória do Windows e Monitor de
mentos placa de som, editor de texto, modem, editor desempenho.
de planilha e navegador de internet: b)Monitor de recursos de memória e Diagnóstico de
conflitos do Windows.
a) software, software, hardware, software e hardwa- c)Monitor de memória do Windows e Diagnóstico de
re. desempenho de hardware.
b) hardware, software, software, software e hard- d)Mapeamento de Memória do Windows e Mapea-
ware. mento de hardware do Windows.
c) hardware, software, hardware, hardware e soft- e)Diagnóstico de memória e desempenho e Diagnósti-
ware. co de hardware do Windows.
d) software, hardware, hardware, software e soft-
ware. 17) (TRT 1ª 2013 - FCC - ANALISTA JUDICIÁRIO - EXECU-
e) hardware, software, hardware, software e softwa- ÇÃO DE MANDADOS) Beatriz trabalha em um escritório de
re. advocacia e utiliza um computador com o Windows 7 Profes-
sional em português. Certo dia notou que o computador em
13) (DEMAE/GO 2016 - UFG - Agente Administrati- que trabalha parou de se comunicar com a internet e com
vo) Um computador à venda em um sítio de comércio outros computadores ligados na rede local. Após consultar
eletrônico possui 3.2 GHz, 8 GB, 2 TB e 6 portas USB. um técnico, por telefone, foi informada que sua placa de rede
Essa configuração indica que: poderia estar com problemas e foi orientada a checar o fun-
a) a velocidade do processador é 3.2 GHz. cionamento do adaptador de rede. Para isso, Beatriz entrou
b) a capacidade do disco rígido é 8 GB. no Painel de Controle, clicou na opção Hardware e Sons e, no
c) a capacidade da memória RAM é 2 TB. grupo Dispositivos e Impressoras, selecionou a opção:
d) a resolução do monitor de vídeo é composta de a) Central de redes e compartilhamento.
6 portas USB. b) Verificar status do computador.
c) Redes e conectividade.
d) Gerenciador de dispositivos.
e) Exibir o status e as tarefas de rede.

73
INFORMÁTICA BÁSICA

18) (FHEMIG 2013 - FCC - TÉCNICO EM INFORMÁTICA) No console do sistema operacional Linux, alguns comandos
permitem executar operações com arquivos e diretórios do disco.
Os comandos utilizados para criar, acessar e remover um diretório vazio são, respectivamente,
a) pwd, mv e rm.
b) md, ls e rm.
c) mkdir, cd e rmdir.
d) cdir, lsdir e erase.
e) md, cd e rd.

19) (TRT 10ª 2013 - CESPE - TÉCNICO JUDICIÁRIO - ADMINISTRATIVA) Acerca dos conceitos de sistema operacional
(ambientes Linux e Windows) e de redes de computadores, julgue os itens.3Por ser um sistema operacional aberto, o Li-
nux, comparativamente aos demais sistemas operacionais, proporciona maior facilidade de armazenamento de dados em
nuvem.
a) certo
b) errado

20) (TJ/RR 2012 - CESPE - AGENTE DE PROTEÇÃO) Acerca de organização e gerenciamento de informações, arquivos,
pastas e programas, de segurança da informação e de armazenamento de dados na nuvem, julgue os itens subsequen-
tes.1Um arquivo é organizado logicamente em uma sequência de registros, que são mapeados em blocos de discos. Em-
bora esses blocos tenham um tamanho fixo determinado pelas propriedades físicas do disco e pelo sistema operacional,
o tamanho do registro pode variar.
a) certo
b) errado

21) (SERGIPE GÁS S/A 2013 - FCC - ASSISTENTE TÉCNICO ADMINISTRATIVO - RH) Paulo utiliza em seu trabalho o edi-
tor de texto Microsoft Word 2010 (em português) para produzir os documentos da empresa. Certo dia Paulo digitou um
documento contendo 7 páginas de texto, porém, precisou imprimir apenas as páginas 1, 3, 5, 6 e 7. Para imprimir apenas
essas páginas, Paulo clicou no Menu Arquivo, na opção Imprimir e, na divisão Configurações, selecionou a opção Imprimir
Intervalo Personalizado. Em seguida, no campo Páginas, digitou
a) 1,3,5-7 e clicou no botão Imprimir.
b) 1;3-5;7 e clicou na opção enviar para a Impressora.
c) 1−3,5-7 e clicou no botão Imprimir.
d) 1+3,5;7 e clicou na opção enviar para a Impressora.
e) 1,3,5;7 e clicou no botão Imprimir.

22) (TRT 1ª 2013 - FCC - ANALISTA JUDICIÁRIO - EXECUÇÃO DE MANDADOS) João trabalha no departamento finan-
ceiro de uma grande empresa de vendas no varejo e, em certa ocasião, teve a necessidade de enviar a 768 clientes inadim-
plentes uma carta com um texto padrão, na qual deveria mudar apenas o nome do destinatário e a data em que deveria
comparecer à empresa para negociar suas dívidas. Por se tratar de um número expressivo de clientes, João pesquisou
recursos no Microsoft Office 2010, em português, para que pudesse cadastrar apenas os dados dos clientes e as datas em
que deveriam comparecer à empresa e automatizar o processo de impressão, sem ter que mudar os dados manualmente.
Após imprimir todas as correspondências, João desejava ainda imprimir, também de forma automática, um conjunto de
etiquetas para colar nos envelopes em que as correspondências seriam colocadas. Os recursos do Microsoft Office 2010
que permitem atender às necessidades de João são os recursos
a) para criação de mala direta e etiquetas disponíveis na guia Correspondências do Microsoft Word 2010.
b) de automatização de impressão de correspondências disponíveis na guia Mala Direta do Microsoft PowerPoint 2010.
c) de banco de dados disponíveis na guia Correspondências do Microsoft Word 2010.
d) de mala direta e etiquetas disponíveis na guia Inserir do Microsoft Word 2010.
e) de banco de dados e etiquetas disponíveis na guia Correspondências do Microsoft Excel 2010.

23) (TCE/SP 2012 - FCC - AUXILIAR DE FISCALIZAÇÃO FINANCEIRA II) No editor de textos Writer do pacote BR Office, é
possível modificar e criar estilos para utilização no texto. Dentre as opções de Recuo e Espaçamento para um determinado
estilo, é INCORRETO afirmar que é possível alterar um valor para
a) recuo da primeira linha.
b) recuo antes do texto.
c) recuo antes do parágrafo.
d) espaçamento acima do parágrafo.
e) espaçamento abaixo do parágrafo.

74
INFORMÁTICA BÁSICA

24) (CNJ 2013 - CESPE - TÉCNICO JUDICIÁRIO - PROGRAMAÇÃO DE SISTEMAS) A respeito do Excel, para ordenar, por
data, os registros inseridos na planilha, é suficiente selecionar a coluna data de entrada, clicar no menu Dados e, na lista
disponibilizada, clicar ordenar data.
a) certo
b) errado

25) (TRT 1ª 2013 - FCC - TÉCNICO JUDICIÁRIO - ÁREA ADMINISTRATIVA) A planilha abaixo foi criada utilizando-se o
Microsoft Excel 2010 (em português).

A linha 2 mostra uma dívida de R$ 1.000,00 (célula B2) com um Credor A (célula A2) que deve ser paga em 2 meses
(célula D2) com uma taxa de juros de 8% ao mês (célula C2) pelo regime de juros simples. A fórmula correta que deve ser
digitada na célula E2 para calcular o montante que será pago é
a) =(B2+B2)*C2*D2.
b) =B2+B2*C2/D2.
c) =B2*C2*D2.
d) =B2*(1+(C2*D2)).
e) =D2*(1+(B2*C2)).

26)(MINISTÉRIO DA FAZENDA 2012 - ESAF - ASSISTENTE TÉCNICO ADMINISTRATIVO) O BrOffice é uma suíte para
escritório gratuita e de código aberto. Um dos aplicativos da suíte é o Calc, que é um programa de planilha eletrônica e
assemelha-se ao Excel da Microsoft. O Calc é destinado à criação de planilhas e tabelas, permitindo ao usuário a inserção
de equações matemáticas e auxiliando na elaboração de gráficos de acordo com os dados presentes na planilha. O Calc
utiliza como padrão o formato:
a) XLS.
b) ODF.
c) XLSX.
d) PDF.
e) DOC.

27) (TRT 1ª 2013 - FCC - TÉCNICO JUDICIÁRIO - ÁREA ADMINISTRATIVA) Após ministrar uma palestra sobre Segurança
no Trabalho, Iracema comunicou aos funcionários presentes que disponibilizaria os slides referentes à palestra na intranet
da empresa para que todos pudessem ter acesso. Quando acessou a intranet e tentou fazer o upload do arquivo de slides
criado no Microsoft PowerPoint 2010 (em português), recebeu a mensagem do sistema dizendo que o formato do arquivo
era inválido e que deveria converter/salvar o arquivo para o formato PDF e tentar realizar o procedimento novamente. Para
realizar a tarefa sugerida pelo sistema, Iracema
a) clicou no botão Iniciar do Windows, selecionou a opção Todos os programas, selecionou a opção Microsoft Office
2010 e abriu o software Microsoft Office Converter Professional 2010. Em seguida, clicou na guia Arquivo e na opção Con-
verter. Na caixa de diálogo que se abriu, selecionou o arquivo de slides e clicou no botão Converter.
b)abriu o arquivo utilizando o Microsoft PowerPoint 2010, clicou na guia Ferramentas e, em seguida, clicou na opção
Converter. Na caixa de diálogo que se abriu, clicou na caixa de combinação que permite definir o tipo do arquivo e selecio-
nou a opção PDF. Em seguida, clicou no botão Converter.
c)abriu a pasta onde o arquivo estava salvo, utilizando os recursos do Microsoft Windows 7, clicou com o botão direito
do mouse sobre o nome do arquivo e selecionou a opção Salvar como PDF.

75
INFORMÁTICA BÁSICA

d)abriu o arquivo utilizando o Microsoft Power- 31) (CNJ 2013 - CESPE - TÉCNICO JUDICIÁRIO - PRO-
Point 2010, clicou na guia Arquivo e, em seguida, cli- GRAMAÇÃO DE SISTEMAS) A respeito de redes de compu-
cou na opção Salvar Como. Na caixa de diálogo que tadores, julgue os itens subsequentes. Lista de discussão é
se abriu, clicou na caixa de combinação que permite uma ferramenta de comunicação limitada a uma intranet,
definir o tipo do arquivo e selecionou a opção PDF. ao passo que grupo de discussão é uma ferramenta geren-
Em seguida, clicou no botão Salvar. ciável pela Internet que permite a um grupo de pessoas a
e)baixou da internet um software especializado troca de mensagens via email entre todos os membros do
em fazer a conversão de arquivos do tipo PPTX para grupo.
PDF, pois verificou que o PowerPoint 2010 não possui a) Certo
opção para fazer tal conversão. b) Errado

28) (SERGIPE GÁS S/A 2013 - FCC - ADMINISTRA- 32) (CEITEC 2012 - FUNRIO - ADMINISTRAÇÃO/CIÊN-
DOR) Em um slide em branco de uma apresentação CIAS CONTÁBEIS/DIREITO/PREGOEIRO PÚBLICO) Na inter-
criada utilizando-se o Microsoft PowerPoint 2010 net o protocolo_________ permite a transferência de men-
(em português), uma das maneiras de acessar alguns sagens eletrônicas dos servidores de _________para caixa
dos comandos mais importantes é clicando-se com o postais nos computadores dos usuários. As lacunas se
botão direito do mouse sobre a área vazia do slide. completam adequadamente com as seguintes expressões:
Dentre as opções presentes nesse menu, estão as que a) Ftp/ Ftp.
permitem b) Pop3 / Correio Eletrônico.
a) copiar o slide e salvar o slide. c) Ping / Web.
b) salvar a apresentação e inserir um novo slide. d) navegador / Proxy.
c) salvar a apresentação e abrir uma apresentação e) Gif / de arquivos
já existente.
d) apresentar o slide em tela cheia e animar obje- 33) (CASA DA MOEDA 2012 - CESGRANRIO - ASSIS-
tos presentes no slide. TENTE TÉCNICO ADMINISTRATIVO - APOIO ADMINISTRA-
e) mudar o layout do slide e a formatação do pla- TIVO) Em uma rede local, cujas estações de trabalho usam
no de fundo do slide. o sistema operacional Windows XP e endereços IP fixos em
suas configurações de conexão, um novo host foi instalado
29) (TRT 11ª 2012 - FCC - ANALISTA JUDICIÁRIO e, embora esteja normalmente conectado à rede, não con-
- JUDICIÁRIA) Em um slide mestre do BrOffice.org segue acesso à internet distribuída nessa rede.
Apresentação (Impress), NÃO se trata de um espaço Considerando que todas as outras estações da rede es-
reservado que se possa configurar a partir da janela tão acessando a internet sem dificuldades, um dos motivos
Elementos mestres: que pode estar ocasionando esse problema no novo host é
a) Número da página.
b) Texto do título. a) a codificação incorreta do endereço de FTP para o
c) Data/hora. domínio registrado na internet.
d) Rodapé. b) a falta de registro da assinatura digital do host nas
e) Cabeçalho. opções da internet.
c) um erro no Gateway padrão, informado nas proprie-
30) (SERGIPE GÁS S/A 2013 - FCC - ASSISTENTE dades do Protocolo TCP/IP desse host.
TÉCNICO ADMINISTRATIVO - RH) No Microsoft Inter- d) um erro no cadastramento da conta ou da senha do
net Explorer 9 é possível acessar a lista de sites visi- próprio host.
tados nos últimos dias e até semanas, exceto aqueles e) um defeito na porta do switch onde a placa de rede
visitados em modo de navegação privada. Para abrir desse host está conectada.
a opção que permite ter acesso a essa lista, com o
navegador aberto, clica-se na ferramenta cujo dese- 34) (CASA DA MOEDA 2012 - CESGRANRIO - ASSIS-
nho é TENTE TÉCNICO ADMINISTRATIVO - APOIO ADMINISTRA-
a) uma roda dentada, posicionada no canto supe- TIVO) Para conectar sua estação de trabalho a uma rede
rior direito da janela. local de computadores controlada por um servidor de do-
b) uma casa, posicionada no canto superior direi- mínios, o usuário dessa rede deve informar uma senha e
to da janela. um[a]
c) uma estrela, posicionada no canto superior di- a) endereço de FTP válido para esse domínio.
reito da janela. b) endereço MAC de rede registrado na máquina cliente.
d) um cadeado, posicionado no canto inferior di- c) porta válida para a intranet desse domínio.
reito da janela. d) conta cadastrada e autorizada nesse domínio.
e) um globo, posicionado à esquerda da barra de e) certificação de navegação segura registrada na in-
endereços. tranet.

76
INFORMÁTICA BÁSICA

35) (CÂMARA DOS DEPUTADOS 2012 - CESPE - ANA- Está correto o que se afirma em
LISTA LEGISLATIVO - TÉCNICA LEGISLATIVA) Com relação
a redes de computadores, julgue os próximos itens.5Uma a) II, apenas.
rede local (LAN — local area network) é caracterizada por b) I e II, apenas.
abranger uma área geográfica, em teoria, ilimitada. O al- c) II e III, apenas.
cance físico dessa rede permite que os dados trafeguem d) I, II e III, apenas.
com taxas acima de 100 Mbps. e) I, II, III e IV.
a) certo
b) errado 40) (MPE/PE 2012 - FCC - ANALISTA MINISTERIAL - IN-
FORMÁTICA) Sobre Cavalo de Tróia, é correto afirmar:
36) (TRT 10ª 2013 - CESPE - ANALISTA JUDICIÁRIO -
TECNOLOGIA DA INFORMAÇÃO) Com relação à certifica- a) Consiste em um conjunto de arquivos .bat que não
ção digital, julgue os itens que se seguem.O certificado necessitam ser explicitamente executados.
digital revogado deve constar da lista de certificados re- b) Contém um vírus, por isso, não é possível distinguir
vogados, publicada na página de Internet da autoridade as ações realizadas como consequência da execução do
certificadora que o emitiu. Cavalo de Tróia propriamente dito, daquelas relacionadas
a) Certo ao comportamento de um vírus.
b) Errado c) Não é necessário que o Cavalo de Tróia seja executa-
do para que ele se instale em um computador. Cavalos de
37) (TRT 10ª 2013 - CESPE - ANALISTA JUDICIÁRIO - Tróia vem anexados a arquivos executáveis enviados por
ADMINISTRATIVA) Acerca de segurança da informação, e-mail.
julgue os itens a seguir. O vírus de computador é assim d) Não instala programas no computador, pois seu úni-
denominado em virtude de diversas analogias poderem ser co objetivo não é obter o controle sobre o computador,
feitas entre esse tipo de vírus e os vírus orgânicos. mas sim replicar arquivos de propaganda por e-mail.
a) Certo e) Distingue-se de um vírus ou de um worm por não
b) Errado infectar outros arquivos, nem propagar cópias de si mesmo
automaticamente.
38) (MPE/PE 2012 - FCC - TÉCNICO MINISTERIAL - AD-
MINISTRATIVO) Existem vários tipos de vírus de computa-
dores, dentre eles um dos mais comuns são vírus de ma- GABARITO
cros, que:
a) são programas binários executáveis que são baixa- 1-E/ 2-A/ 3- C/ 4- B/ 5-C/ 6-E / 7-A / 8-C / 9-A / 10-C/
dos de sites infectados na Internet. 11-C / 12-E / 13-A / 14-C / 15-A / 16-A / 17-D / 18-C /
b) podem infectar qualquer programa executável do 19-B / 20-A / 21-A / 22-A / 23-C / 24-B / 25-D/ 26-B/
computador, permitindo que eles possam apagar arquivos 27-D / 28-E / 29-B / 30-C / 31-B / 32-B / 33-C / 34-D/
e outras ações nocivas. 35-B / 36-A / 37- A / 38-C / 39-B / 40-E
c) são programas interpretados embutidos em docu-
mentos do MS Office que podem infectar outros documen-
tos, apagar arquivos e outras ações nocivas.
d) são propagados apenas pela Internet, normalmente
em sites com software pirata.
e) podem ser evitados pelo uso exclusivo de software
legal, em um computador com acesso apenas a sites da
Internet com boa reputação.

39) (SABESP 2012 - FCC - ANALISTA DE GESTÃO I - SIS-


TEMAS)Sobre vírus, considere:
I. Para que um computador seja infectado por um ví-
rus é preciso que um programa previamente infectado seja
executado.
II. Existem vírus que procuram permanecer ocultos,
infectando arquivos do disco e executando uma série de
atividades sem o conhecimento do usuário.
III. Um vírus propagado por e-mail (e-mail borne vírus)
sempre é capaz de se propagar automaticamente, sem a
ação do usuário.
IV. Os vírus não embutem cópias de si mesmo em ou-
tros programas ou arquivos e não necessitam serem expli-
citamente executados para se propagarem.

77

Você também pode gostar