Informatica
Informatica
A Informática é um meio para diversos fins, com isso acaba atuando em todas as áreas do conhecimento. A sua utiliza-
ção passou a ser um diferencial para pessoas e empresas, visto que, o controle da informação passou a ser algo fundamen-
tal para se obter maior flexibilidade no mercado de trabalho. Logo, o profissional, que melhor integrar sua área de atuação
com a informática, atingirá, com mais rapidez, os seus objetivos e, consequentemente, o seu sucesso, por isso em quase
todos editais de concursos públicos temos Informática.
1.1. O que é informática?
Informática pode ser considerada como significando “informação automática”, ou seja, a utilização de métodos e téc-
nicas no tratamento automático da informação. Para tal, é preciso uma ferramenta adequada: O computador.
A palavra informática originou-se da junção de duas outras palavras: informação e automática. Esse princípio básico
descreve o propósito essencial da informática: trabalhar informações para atender as necessidades dos usuários de maneira
rápida e eficiente, ou seja, de forma automática e muitas vezes instantânea.
Nesse contexto, a tecnologia de hardwares e softwares é constantemente atualizada e renovada, dando origem a equi-
pamentos eletrônicos que atendem desde usuários domésticos até grandes centros de tecnologia.
1
INFORMÁTICA BÁSICA
Vamos observar agora, alguns pontos fundamentais com arquivos dos mais diferentes formatos de compressão,
para o entendimento de informática em concursos públi- tais como: ACE, ARJ, BZ2, CAB, GZ, ISO, JAR, LZH, RAR, TAR,
cos. UUEncode, ZIP, 7Z e Z. Também suporta arquivos de até
Hardware, são os componentes físicos do computador, 8.589 bilhões de Gigabytes!
ou seja, tudo que for tangível, ele é composto pelos peri- Chat é um termo da língua inglesa que se pode tra-
féricos, que podem ser de entrada, saída, entrada-saída ou duzir como “bate-papo” (conversa). Apesar de o conceito
apenas saída, além da CPU (Unidade Central de Processa- ser estrangeiro, é bastante utilizado no nosso idioma para
mento) fazer referência a uma ferramenta (ou fórum) que permite
Software, são os programas que permitem o funciona- comunicar (por escrito) em tempo real através da Internet.
mento e utilização da máquina (hardware), é a parte lógica Principais canais para chats são os portais, como Uol,
do computador, e pode ser dividido em Sistemas Operacio- Terra, G1, e até mesmo softwares de serviços mensageiros
nais, Aplicativos, Utilitários ou Linguagens de Programação. como o Skype, por exemplo.
O primeiro software necessário para o funcionamento Um e-mail hoje é um dos principais meios de comuni-
de um computador é o Sistema Operacional (Sistema Ope- cação, por exemplo:
racional). Os diferentes programas que você utiliza em um
computador (como o Word, Excel, PowerPoint etc) são os [email protected]
aplicativos. Já os utilitários são os programas que auxiliam
na manutenção do computador, o antivírus é o principal Onde, canaldoovidio é o usuário o arroba quer dizer
exemplo, e para finalizar temos as Linguagens de Progra- na, o gmail é o servidor e o .com é a tipagem.
mação que são programas que fazem outros programas, Para editarmos e lermos nossas mensagens eletrônicas
como o JAVA por exemplo. em um único computador, sem necessariamente estarmos
Importante mencionar que os softwares podem ser conectados à Internet no momento da criação ou leitura do
livres ou pagos, no caso do livre, ele possui as seguintes e-mail, podemos usar um programa de correio eletrônico.
características: Existem vários deles. Alguns gratuitos, como o Mozilla Thun-
• O usuário pode executar o software, para qualquer derbird, outros proprietários como o Outlook Express. Os dois
uso. programas, assim como vários outros que servem à mesma
• Existe a liberdade de estudar o funcionamento do finalidade, têm recursos similares. Apresentaremos os recur-
programa e de adaptá-lo às suas necessidades. sos dos programas de correio eletrônico através do Outlook
• É permitido redistribuir cópias. Express que também estão presentes no Mozilla Thunderbird.
• O usuário tem a liberdade de melhorar o progra- Um conhecimento básico que pode tornar o dia a dia
ma e de tornar as modificações públicas de modo que a com o Outlook muito mais simples é sobre os atalhos de
comunidade inteira beneficie da melhoria. teclado para a realização de diversas funções dentro do
Entre os principais sistemas operacionais pode-se des- Outlook. Para você começar os seus estudos, anote alguns
tacar o Windows (Microsoft), em suas diferentes versões, atalhos simples. Para criar um novo e-mail, basta apertar
o Macintosh (Apple) e o Linux (software livre criado pelo Ctrl + Shift + M e para excluir uma determinada mensagem
finlandês Linus Torvalds), que apresenta entre suas versões aposte no atalho Ctrl + D. Levando tudo isso em considera-
o Ubuntu, o Linux Educacional, entre outras. ção inclua os atalhos de teclado na sua rotina de estudos e
É o principal software do computador, pois possibilita vá preparado para o concurso com os principais na cabeça.
que todos os demais programas operem. Uma das funcionalidades mais úteis do Outlook para pro-
Android é um Sistema Operacional desenvolvido pelo fissionais que compartilham uma mesma área é o compartilha-
Google para funcionar em dispositivos móveis, como Smar- mento de calendário entre membros de uma mesma equipe.
tphones e Tablets. Sua distribuição é livre, e qualquer pessoa Por isso mesmo é importante que você tenha o conhe-
pode ter acesso ao seu código-fonte e desenvolver aplicati- cimento da técnica na hora de fazer uma prova de con-
vos (apps) para funcionar neste Sistema Operacional. curso que exige os conhecimentos básicos de informática,
iOS, é o sistema operacional utilizado pelos aparelhos pois por ser uma função bastante utilizada tem maiores
fabricados pela Apple, como o iPhone e o iPad. chances de aparecer em uma ou mais questões.
O calendário é uma ferramenta bastante interessante
2. Conhecimento e utilização dos principais softwares do Outlook que permite que o usuário organize de forma
utilitários (compactadores de arquivos, chat, clientes de completa a sua rotina, conseguindo encaixar tarefas, com-
e-mails, reprodutores de vídeo, visualizadores de imagem) promissos e reuniões de maneira organizada por dia, de
forma a ter um maior controle das atividades que devem
Os compactadores de arquivos servem para transfor- ser realizadas durante o seu dia a dia.
mar um grupo de arquivos em um único arquivo e ocu- Dessa forma, uma funcionalidade do Outlook permi-
pando menos memória, ficou muito famoso como o termo te que você compartilhe em detalhes o seu calendário ou
zipar um arquivo. parte dele com quem você desejar, de forma a permitir
Hoje o principal programa é o WINRAR para Windows, que outra pessoa também tenha acesso a sua rotina, o que
inclusive com suporte para outros formatos. Compacta em pode ser uma ótima pedida para profissionais dentro de
média de 8% a 15% a mais que o seu principal concorrente, uma mesma equipe, principalmente quando um determi-
o WinZIP. WinRAR é um dos únicos softwares que trabalha nado membro entra de férias.
2
INFORMÁTICA BÁSICA
Para conseguir utilizar essa função basta que você entre em Calendário na aba indicada como Página Inicial. Feito isso,
basta que você clique em Enviar Calendário por E-mail, que vai fazer com que uma janela seja aberta no seu Outlook.
Nessa janela é que você vai poder escolher todas as informações que vão ser compartilhadas com quem você deseja,
de forma que o Outlook vai formular um calendário de forma simples e detalhada de fácil visualização para quem você
deseja enviar uma mensagem.
Nos dias de hoje, praticamente todo mundo que trabalha dentro de uma empresa tem uma assinatura própria para
deixar os comunicados enviados por e-mail com uma aparência mais profissional.
Dessa forma, é considerado um conhecimento básico saber como criar assinaturas no Outlook, de forma que este con-
teúdo pode ser cobrado em alguma questão dentro de um concurso público.
Por isso mesmo vale a pena inserir o tema dentro de seus estudos do conteúdo básico de informática para a sua pre-
paração para concurso. Ao contrário do que muita gente pensa, a verdade é que todo o processo de criar uma assinatura é
bastante simples, de forma que perder pontos por conta dessa questão em específico é perder pontos à toa.
Para conseguir criar uma assinatura no Outlook basta que você entre no menu Arquivo e busque pelo botão de Opções.
Lá você vai encontrar o botão para E-mail e logo em seguida o botão de Assinaturas, que é onde você deve clicar. Feito isso,
você vai conseguir adicionar as suas assinaturas de maneira rápida e prática sem maiores problemas.
No Outlook Express podemos preparar uma mensagem através do ícone Criar e-mail, demonstrado na figura acima, ao
clicar nessa imagem aparecerá a tela a seguir:
Para: deve ser digitado o endereço eletrônico ou o contato registrado no Outlook do destinatário da mensagem. Cam-
po obrigatório.
Cc: deve ser digitado o endereço eletrônico ou o contato registrado no Outlook do destinatário que servirá para ter
ciência desse e-mail.
Cco: Igual ao Cc, porém os destinatários ficam ocultos.
Assunto: campo onde será inserida uma breve descrição, podendo reservar-se a uma palavra ou uma frase sobre o
conteúdo da mensagem. É um campo opcional, mas aconselhável, visto que a falta de seu preenchimento pode levar o
destinatário a não dar a devida importância à mensagem ou até mesmo desconsiderá-la.
Corpo da mensagem: logo abaixo da linha assunto, é equivalente à folha onde será digitada a mensagem.
A mensagem, após digitada, pode passar pelas formatações existentes na barra de formatação do Outlook:
Mozilla Thunderbird é um cliente de email e notícias open-source e gratuito criado pela Mozilla Foundation (mesma
criadora do Mozilla Firefox).
Webmail é o nome dado a um cliente de e-mail que não necessita de instalação no computador do usuário, já que
funciona como uma página de internet, bastando o usuário acessar a página do seu provedor de e-mail com seu login e
senha. Desta forma, o usuário ganha mobilidade já que não necessita estar na máquina em que um cliente de e-mail está
instalado para acessar seu e-mail.
3
INFORMÁTICA BÁSICA
A popularização da banda larga e dos serviços de e-mail com grande capacidade de armazenamento está aumentan-
do a circulação de vídeos na Internet. O problema é que a profusão de formatos de arquivos pode tornar a experiência
decepcionante.
A maioria deles depende de um único programa para rodar. Por exemplo, se a extensão é MOV, você vai necessitar do
QuickTime, da Apple. Outros, além de um player de vídeo, necessitam do “codec” apropriado. Acrônimo de “COder/DECo-
der”, codec é uma espécie de complemento que descomprime - e comprime - o arquivo. É o caso do MPEG, que roda no
Windows Media Player, desde que o codec esteja atualizado - em geral, a instalação é automática.
Com os três players de multimídia mais populares - Windows Media Player, Real Player e Quicktime -, você dificilmente
encontrará problemas para rodar vídeos, tanto offline como por streaming (neste caso, o download e a exibição do vídeo
são simultâneos, como na TV Terra).
Atualmente, devido à evolução da internet com os mais variados tipos de páginas pessoais e redes sociais, há uma
grande demanda por programas para trabalhar com imagens. E, como sempre é esperado, em resposta a isso, também há
no mercado uma ampla gama de ferramentas existentes que fazem algum tipo de tratamento ou conversão de imagens.
Porém, muitos destes programas não são o que se pode chamar de simples e intuitivos, causando confusão em seu
uso ou na manipulação dos recursos existentes. Caso o que você precise seja apenas um programa para visualizar imagens
e aplicar tratamentos e efeitos simples ou montar apresentações de slides, é sempre bom dar uma conferida em alguns
aplicativos mais leves e com recursos mais enxutos como os visualizadores de imagens.
Abaixo, segue uma seleção de visualizadores, muitos deles trazendo os recursos mais simples, comuns e fáceis de se
utilizar dos editores, para você que não precisa de tantos recursos, mas ainda assim gosta de dar um tratamento especial
para as suas mais variadas imagens.
O Picasa está com uma versão cheia de inovações que faz dele um aplicativo completo para visualização de fotos e
imagens. Além disso, ele possui diversas ferramentas úteis para editar, organizar e gerenciar arquivos de imagem do com-
putador.
As ferramentas de edição possuem os métodos mais avançados para automatizar o processo de correção de imagens.
No caso de olhos vermelhos, por exemplo, o programa consegue identificar e corrigir todos os olhos vermelhos da foto
automaticamente sem precisar selecionar um por um. Além disso, é possível cortar, endireitar, adicionar textos, inserir efei-
tos, e muito mais.
Um dos grandes destaques do Picasa é sua poderosa biblioteca de imagens. Ele possui um sistema inteligente de ar-
mazenamento capaz de filtrar imagens que contenham apenas rostos. Assim você consegue visualizar apenas as fotos que
contém pessoas.
Depois de tudo organizado em seu computador, você pode escolher diversas opções para salvar e/ou compartilhar
suas fotos e imagens com amigos e parentes. Isso pode ser feito gravando um CD/DVD ou enviando via Web. O programa
possui integração com o PicasaWeb, o qual possibilita enviar um álbum inteiro pela internet em poucos segundos.
O IrfanView é um visualizador de imagem muito leve e com uma interface gráfica simples porém otimizada e fácil
de utilizar, mesmo para quem não tem familiaridade com este tipo de programa. Ele também dispõe de alguns recursos
simples de editor. Com ele é possível fazer operações como copiar e deletar imagens até o efeito de remoção de olhos ver-
melhos em fotos. O programa oferece alternativas para aplicar efeitos como texturas e alteração de cores em sua imagem
por meio de apenas um clique.
Além disso sempre é possível a visualização de imagens pelo próprio gerenciador do Windows.
Pastas – são estruturas digitais criadas para organizar arquivos, ícones ou outras pastas.
Arquivos – são registros digitais criados e salvos através de programas aplicativos. Por exemplo, quando abrimos a
Microsoft Word, digitamos uma carta e a salvamos no computador, estamos criando um arquivo.
Ícones – são imagens representativas associadas a programas, arquivos, pastas ou atalhos. As duas figuras mostradas
nos itens anteriores são ícones. O primeiro representa uma pasta e o segundo, um arquivo criado no programa Excel.
Atalhos – são ícones que indicam um caminho mais curto para abrir um programa ou até mesmo um arquivo.
Clicando com o botão direito do mouse sobre um espaço vazio da área de trabalho, temos as seguintes opções, de
organização:
4
INFORMÁTICA BÁSICA
-Nome: Organiza os ícones por ordem alfabética de nomes, permanecendo inalterados os ícones padrão da área de
trabalho.
-Tamanho: Organiza os ícones pelo seu tamanho em bytes, permanecendo inalterados os ícones padrão da área de
trabalho.
-Tipo: Organiza os ícones em grupos de tipos, por exemplo, todas as pastas ficarão ordenadas em sequência, depois
todos os arquivos, e assim por diante, permanecendo inalterados os ícones padrão da área de trabalho.
-Modificado em: Organiza os ícones pela data da última alteração, permanecendo inalterados os ícones padrão da área
de trabalho.
-Organizar automaticamente: Não permite que os ícones sejam colocados em qualquer lugar na área de trabalho.
Quando arrastados pelo usuário, ao soltar o botão esquerdo, o ícone voltará ao seu lugar padrão.
-Alinhar à grade: estabelece uma grade invisível para alinhamento dos ícones.
-Mostrar ícones da área de trabalho: Oculta ou mostra os ícones colocados na área de trabalho, inclusive os ícones
padrão, como Lixeira, Meu Computador e Meus Documentos.
-Bloquear itens da Web na área de trabalho: Bloquea recursos da Internet ou baixados em temas da web e usados na
área de trabalho.
-Executar assistente para limpeza da área de trabalho:
Inicia um assistente para eliminar da área de trabalho ícones que não estão sendo utilizados.
Para acessar o Windows Explorer, basta clicar no botão Windows, Todos os Programas, Acessórios, Windows Explorer,
ou usar a tecla do Windows+E. O Windows Explorer é um ambiente do Windows onde podemos realizar o gerenciamento
de arquivos e pastas. Nele, temos duas divisões principais: o lado esquerdo, que exibe as pastas e diretórios em esquema
de hierarquia e o lado direito que exibe o conteúdo das pastas e diretórios selecionados do lado esquerdo.
Quando clicamos, por exemplo, sobre uma pasta com o botão direito do mouse, é exibido um menu suspenso com
diversas opções de ações que podem ser realizadas. Em ambos os lados (esquerdo e direito) esse procedimento ocorre,
mas do lado esquerdo, não é possível visualizar a opção “Criar atalho”, como é possível observar nas figuras a seguir:
5
INFORMÁTICA BÁSICA
A figura a cima mostra as opções exibidas no menu suspenso quando clicamos na pasta DOWNLOADS com o botão
direito do mouse, do lado esquerdo do Windows Explorer.
No Windows Explorer podemos realizar facilmente opções de gerenciamento como copiar, recortar, colar e mover,
pastas e arquivos.
-Copiar e Colar: consiste em criar uma cópia idêntica da pasta, arquivo ou atalho selecionado. Para essa tarefa, pode-
mos adotar os seguintes procedimentos:
1º) Selecione o item desejado;
2º) Clique com o botão direito do mouse e depois com o esquerdo em “copiar”. Se preferir, pode usar as teclas de
atalho CTRL+C. Esses passos criarão uma cópia do arquivo ou pasta na memória RAM do computador, mas a cópia ainda
não estará em nenhum lugar visível do sistema operacional.
3º) Clique com o botão direito do mouse no local onde deseja deixar a cópia e depois, com o esquerdo, clique em
“colar”. Também podem ser usadas as teclas CTRL + V, para efetivar o processo de colagem.
Dessa forma, teremos o mesmo arquivo ou pasta em mais de um lugar no computador.
-Recortar e Colar: Esse procedimento retira um arquivo ou pasta de um determinado lugar e o coloca em outro. É como
se recortássemos uma figura de uma revista e a colássemos em um caderno. O que recortarmos ficará apenas em um lugar
do computador.
Os passos necessários para recortar e colar, são:
1º) Selecione o item desejado;
2º) Clique com o botão direito do mouse e depois com o esquerdo em “recortar”. Se preferir, pode usar as teclas de
atalho CTRL+X. Esses passos criarão uma cópia do arquivo ou pasta na memória RAM do computador, mas a cópia ainda
não estará em nenhum lugar visível do sistema operacional.
3º) Clique com o botão direito do mouse no local onde deseja deixar a cópia e depois, com o esquerdo, clique em
“colar”. Também podem ser usadas as teclas CTRL + V, para efetivar o processo de colagem.
Lixeira: Contém os arquivos e pastas excluídos pelo usuário. Para excluirmos arquivos, atalhos e pastas, podemos clicar
com o botão direito do mouse sobre eles e depois usar a opção “Excluir”. Outra forma é clicar uma vez sobre o objeto
desejado e depois pressionar o botão delete, no teclado. Esses dois procedimentos enviarão para lixeira o que foi excluído,
sendo possível a restauração, caso haja necessidade. Para restaurar, por exemplo, um arquivo enviado para a lixeira, pode-
mos, após abri-la, restaurar o que desejarmos.
6
INFORMÁTICA BÁSICA
A restauração de objetos enviados para a lixeira pode ser feita com um clique com o botão direito do mouse sobre o item de-
sejado e depois, outro clique com o esquerdo em “Restaurar”. Isso devolverá, automaticamente o arquivo para seu local de origem.
Outra forma de restaurar é usar a opção “Restaurar este item”, após selecionar o objeto.
Alguns arquivos e pastas, por terem um tamanho muito grande, são excluídos sem irem antes para a Lixeira. Sempre
que algo for ser excluído, aparecerá uma mensagem, ou perguntando se realmente deseja enviar aquele item para a Lixeira,
ou avisando que o que foi selecionado será permanentemente excluído. Outra forma de excluir documentos ou pastas sem
que eles fiquem armazenados na Lixeira é usar as teclas de atalho Shift+Delete.
No Linux a forma mais tradicional para se manipular arquivos é com o comando chmod que altera as permissões de
arquivos ou diretórios. É um comando para manipulação de arquivos e diretórios que muda as permissões para acesso
àqueles, por exemplo, um diretório que poderia ser de escrita e leitura, pode passar a ser apenas leitura, impedindo que
seu conteúdo seja alterado.
4. Backup de arquivos
O Backup ajuda a proteger os dados de exclusão acidentais, ou até mesmo de falhas, por exemplo se os dados originais
do disco rígido forem apagados ou substituídos acidentalmente ou se ficarem inacessíveis devido a um defeito do disco
rígido, você poderá restaurar facilmente os dados usando a cópia arquivada.
7
INFORMÁTICA BÁSICA
para a mídia de backup, tendo modificações ou não. Esta O armazenamento deve ser sempre levado em con-
é a razão pela qual os backups completos não são feitos o sideração, onde o administrador desses backups deve
tempo todo Todos os arquivos seriam gravados na mídia se preocupar em encontrar um equilíbrio que atenda
de backup. Isto significa que uma grande parte da mídia adequadamente às necessidades de todos, e também
de backup é usada mesmo que nada tenha sido alterado. assegurar que os backups estejam disponíveis para a
Fazer backup de 100 gigabytes de dados todas as noites pior das situações.
quando talvez 10 gigabytes de dados foram alterados não Após todas as técnicas de backups estarem efetiva-
é uma boa prática; por este motivo os backups incremen- das deve-se garantir os testes para que com o passar
tais foram criados. do tempo não fiquem ilegíveis.
Já os backups incrementais primeiro verificam se o
horário de alteração de um arquivo é mais recente que o 4.3. Recomendações para proteger seus backups
horário de seu último backup, por exemplo, já atuei em
uma Instituição, onde todos os backups eram programa- Fazer backups é uma excelente prática de seguran-
dos para a quarta-feira. ça básica. Agora lhe damos conselhos simples para que
A vantagem principal em usar backups incrementais você esteja a salvo no dia em que precisar deles:
é que rodam mais rápido que os backups completos. A 1. Tenha seus backups fora do PC, em outro escri-
principal desvantagem dos backups incrementais é que tório, e, se for possível, em algum recipiente à prova
para restaurar um determinado arquivo, pode ser neces- de incêndios, como os cofres onde você guarda seus
sário procurar em um ou mais backups incrementais até documentos e valores importantes.
encontrar o arquivo. Para restaurar um sistema de arquivo 2. Faça mais de uma cópia da sua informação e as
completo, é necessário restaurar o último backup completo mantenha em lugares separados.
e todos os backups incrementais subsequentes. Numa ten- 3. Estabeleça uma idade máxima para seus backups,
tativa de diminuir a necessidade de procurar em todos os é melhor comprimir os arquivos que já sejam muito
backups incrementais, foi implementada uma tática ligeira- antigos (quase todos os programas de backup contam
mente diferente. Esta é conhecida como backup diferencial. com essa opção), assim você não desperdiça espaço
Os backups diferenciais, também só copia arquivos al- útil.
terados desde o último backup, mas existe uma diferen- 4. Proteja seus backups com uma senha, de manei-
ça, ele mapeia as alterações em relação ao último backup ra que sua informação fique criptografada o suficiente
completo, importante mencionar que essa técnica ocasio- para que ninguém mais possa acessá-la. Se sua infor-
na o aumento progressivo do tamanho do arquivo. mação é importante para seus entes queridos, imple-
Os backups delta sempre armazena a diferença entre mente alguma forma para que eles possam saber a se-
as versões correntes e anteriores dos arquivos, começan- nha se você não estiver presente.
do a partir de um backup completo e, a partir daí, a cada
novo backup são copiados somente os arquivos que foram 5. Conceitos básicos de Hardware (Placa mãe, me-
alterados enquanto são criados hardlinks para os arquivos mórias, processadores (CPU) e disco de armazenamen-
que não foram alterados desde o último backup. Esta é a to HDs, CDs e DVDs)
técnica utilizada pela Time Machine da Apple e por ferra- Os gabinetes são dotados de fontes de alimenta-
mentas como o rsync. ção de energia elétrica, botão de ligar e desligar, botão
de reset, baias para encaixe de drives de DVD, CD, HD,
4.2. Mídias saídas de ventilação e painel traseiro com recortes para
A fita foi o primeiro meio de armazenamento de dados encaixe de placas como placa mãe, placa de som, vídeo,
removível amplamente utilizado. Tem os benefícios de custo rede, cada vez mais com saídas USBs e outras.
baixo e uma capacidade razoavelmente boa de armazena- No fundo do gabinete existe uma placa de metal
mento. Entretanto, a fita tem algumas desvantagens. Ela está onde será fixada a placa mãe. Pelos furos nessa placa é
sujeita ao desgaste e o acesso aos dados na fita é sequen- possível verificar se será possível ou não fixar determi-
cial por natureza. Estes fatores significam que é necessário nada placa mãe em um gabinete, pois eles têm que ser
manter o registro do uso das fitas (aposentá-las ao atingirem proporcionais aos furos encontrados na placa mãe para
o fim de suas vidas úteis) e também que a procura por um parafusá-la ou encaixá-la no gabinete.
arquivo específico nas fitas pode ser uma tarefa longa. Placa-mãe, é a placa principal, formada por um con-
Ultimamente, os drives de disco nunca seriam usados junto de circuitos integrados (“chip set“) que reconhece
como um meio de backup. No entanto, os preços de ar- e gerencia o funcionamento dos demais componentes
mazenamento caíram a um ponto que, em alguns casos, do computador.
usar drives de disco para armazenamento de backup faz Se o processador pode ser considerado o “cérebro”
sentido. A razão principal para usar drives de disco como do computador, a placa-mãe (do inglês motherboard)
um meio de backup é a velocidade. Não há um meio de representa a espinha dorsal, interligando os demais pe-
armazenamento em massa mais rápido. A velocidade pode riféricos ao processador.
ser um fator crítico quando a janela de backup do seu cen- O disco rígido, do inglês hard disk, também conhe-
tro de dados é curta e a quantidade de dados a serem co- cido como HD, serve como unidade de armazenamento
piados é grande. permanente, guardando dados e programas.
8
INFORMÁTICA BÁSICA
Ele armazena os dados em discos magnéticos que mantêm a gravação por vários anos, se necessário.
Esses discos giram a uma alta velocidade e tem seus dados gravados ou acessados por um braço móvel composto por
um conjunto de cabeças de leitura capazes de gravar ou acessar os dados em qualquer posição nos discos.
Dessa forma, os computadores digitais (que trabalham com valores discretos) são totalmente binários. Toda informação
introduzida em um computador é convertida para a forma binária, através do emprego de um código qualquer de arma-
zenamento, como veremos mais adiante.
A menor unidade de informação armazenável em um computador é o algarismo binário ou dígito binário, conhecido
como bit (contração das palavras inglesas binarydigit). O bit pode ter, então, somente dois valores: 0 e 1.
Evidentemente, com possibilidades tão limitadas, o bit pouco pode representar isoladamente; por essa razão, as infor-
mações manipuladas por um computador são codificadas em grupos ordena- dos de bits, de modo a terem um significado
útil.
O menor grupo ordenado de bits representando uma informação útil e inteligível para o ser humano é o byte (leia-se
“baite”).
Como os principais códigos de representação de caracteres utilizam grupos de oito bits por caracter, os conceitos de
byte e caracter tornam-se semelhantes e as palavras, quase sinônimas.
É costume, no mercado, construírem memórias cujo acesso, armazenamento e recuperação de informações são efetua-
dos byte a byte. Por essa razão, em anúncios de computadores, menciona-se que ele possui “512 mega bytes de memória”;
por exemplo, na realidade, em face desse costume, quase sempre o termo byte é omitido por já subentender esse valor.
Para entender melhor essas unidades de memórias, veja a imagem abaixo:
Em resumo, a cada degrau que você desce na Figura 3 é só você dividir por 1024 e a cada degrau que você sobe basta
multiplicar por 1024. Vejamos dois exemplos abaixo:
USB é abreviação de “Universal Serial Bus”. É a porta de entrada mais usada atualmente.
Além de ser usado para a conexão de todo o tipo de dispositivos, ele fornece uma pequena quantidade de energia. Por
isso permite que os conectores USB sejam usados por carregadores, luzes, ventiladores e outros equipamentos.
A fonte de energia do computador ou, em inglês é responsável por converter a voltagem da energia elétrica, que chega
pelas tomadas, em voltagens menores, capazes de ser suportadas pelos componentes do computador.
Monitor de vídeo
Normalmente um dispositivo que apresenta informações na tela de LCD, como um televisor atual.
Outros monitores são sensíveis ao toque (chamados de touchscreen), onde podemos escolher opções tocando em
botões virtuais, apresentados na tela.
Impressora
Muito popular e conhecida por produzir informações impressas em papel.
Atualmente existem equipamentos chamados impressoras multifuncionais, que comportam impressora, scanner e fo-
tocopiadoras num só equipamento.
9
INFORMÁTICA BÁSICA
Pen drive é a mídia portátil mais utilizada pelos usuá- ... RISC são arquiteturas de carga-armazenamento, en-
rios de computadores atualmente. quanto que a maior parte das arquiteturas CISC permite
Ele não precisar recarregar energia para manter os da- que outras operações também façam referência à memória.
dos armazenados. Isso o torna seguro e estável, ao contrá- Possuem um clock interno de sincronização que define
rio dos antigos disquetes. É utilizado através de uma porta a velo- cidade com que o processamento ocorre. Essa velo-
USB (Universal Serial Bus). cidade é medida em Hertz. Segundo Amigo (2008):
Em um computador, a velocidade do clock se refere ao
Cartões de memória, são baseados na tecnologia flash, número de pulsos por segundo gerados por um oscilador
semelhante ao que ocorre com a memória RAM do com- (dispositivo eletrônico que gera sinais), que determina o
putador, existe uma grande variedade de formato desses tempo necessário para o processador executar uma instru-
cartões. ção. Assim para avaliar a performance de um processador,
São muito utilizados principalmente em câmeras foto- medimos a quantidade de pulsos gerados em 1 segundo e,
gráficas e telefones celulares. Podem ser utilizados também para tanto, utilizamos uma unidade de medida de frequên-
em microcomputadores. cia, o Hertz.
10
INFORMÁTICA BÁSICA
dade. Além dessa velocidade, existem outros itens importantes de serem observados em uma placa de vídeo: aceleração
gráfica 3D, resolução, quantidade de cores e, como não poderíamos esquecer, qual o padrão de encaixe na placa mãe que
ela deverá usar (atualmente seguem opções de PCI ou AGP). Vamos ver esses itens um a um:
Placas de som são hardwares específicos para trabalhar e projetar a sons, seja em caixas de som, fones de ouvido ou
microfone. Essas placas podem ser onboard, ou seja, com chipset embutido na placa mãe, ou offboard, conectadas em slots
presentes na placa mãe. São dispositivos de entrada e saída de dados, pois tanto permitem a inclusão de dados (com a entrada
da voz pelo microfone, por exemplo) como a saída de som (através das caixas de som, por exemplo).
Placas de rede são hardwares específicos para integrar um computador a uma rede, de forma que ele possa enviar e
receber informações. Essas placas podem ser onboard, ou seja, com chipset embutido na placa mãe, ou offboard, conecta-
das em slots presentes na placa mãe.
Alguns dados importantes a serem observados em uma placa de rede são: a arquitetura de rede que atende os tipos
de cabos de rede suportados e a taxa de transmissão.
6. Periféricos de computadores
Para entender o suficiente sobre periféricos para concurso público é importante entender que os periféricos são os
componentes (hardwares) que estão sempre ligados ao centro dos computadores.
Os periféricos são classificados como:
Dispositivo de Entrada: É responsável em transmitir a informação ao computador. Exemplos: mouse, scanner, microfo-
ne, teclado, Web Cam, Trackball, Identificador Biométrico, Touchpad e outros.
Dispositivos de Saída: É responsável em receber a informação do computador. Exemplos: Monitor, Impressoras, Caixa
de Som, Ploter, Projector de Vídeo e outros.
Dispositivo de Entrada e Saída: É responsável em transmitir e receber informação ao computador. Exemplos: Drive de Dis-
quete, HD, CD-R/RW, DVD, Blu-ray, modem, Pen-Drive, Placa de Rede, Monitor Táctil, Dispositivo de Som e outros.
Windows assim como tudo que envolve a informática passa por uma atualização constante, os concursos públicos em
seus editais acabam variando em suas versões, por isso vamos abordar de uma maneira geral tanto as versões do Windows
quanto do Linux.
O Windows é um Sistema Operacional, ou seja, é um software, um programa de computador desenvolvido por pro-
gramadores através de códigos de programação. Os Sistemas Operacionais, assim como os demais softwares, são consi-
derados como a parte lógica do computador, uma parte não palpável, desenvolvida para ser utilizada apenas quando o
computador está em funcionamento. O Sistema Operacional (SO) é um programa especial, pois é o primeiro a ser instalado
na máquina.
Quando montamos um computador e o ligamos pela primeira vez, em sua tela serão mostradas apenas algumas rotinas
presentes nos chipsets da máquina. Para utilizarmos todos os recursos do computador, com toda a qualidade das placas
de som, vídeo, rede, acessarmos a Internet e usufruirmos de toda a potencialidade do hardware, temos que instalar o SO.
Após sua instalação é possível configurar as placas para que alcancem seu melhor desempenho e instalar os demais
programas, como os softwares aplicativos e utilitários.
O SO gerencia o uso do hardware pelo software e gerencia os demais programas.
A diferença entre os Sistemas Operacionais de 32 bits e 64 bits está na forma em que o processador do computador
trabalha as informações. O Sistema Operacional de 32 bits tem que ser instalado em um computador que tenha o proces-
sador de 32 bits, assim como o de 64 bits tem que ser instalado em um computador de 64 bits.
Os Sistemas Operacionais de 64 bits do Windows, segundo o site oficial da Microsoft, podem utilizar mais memória que
as versões de 32 bits do Windows. “Isso ajuda a reduzir o tempo despendi- do na permuta de processos para dentro e para
fora da memória, pelo armazenamento de um número maior desses processos na memória de acesso aleatório (RAM) em
vez de fazê-lo no disco rígido. Por outro lado, isso pode aumentar o desempenho geral do programa”.
Windows XP
O Windows XP foi lançado em 2001 e ele era um sistema operacional bastante completo e confiável, por isso pode-se
dizer que ele foi uma versão muito bem sucedida, importante mencionar que o encerramento do seu suporte foi em abril
de 2014.
11
INFORMÁTICA BÁSICA
12
INFORMÁTICA BÁSICA
Ele foi sucessor de uma versão considerada fracassada Comparando o Windows XP com o Windows 7
que foi o Windows Me (Millennium Edition), lançado em
2000, e é considerado por muitos o principal responsável Estabilidade
em recuperar a confiança dos clientes Microsoft. Seu lança-
mento foi dia 25 de outubro de 2001 e chamou a atenção O Windows 7 é muito mais estável do que o Windo-
por trazer uma nova interface gráfica e eliminar os proble- ws XP, e isso acontece por diversos motivos. Inicialmente
mas de estabilidade encontrados no ME. ele foi desenvolvido para dar maior proteção à memória,
A interface gráfica do Windows XP ficou conhecida por isolando-a de problemas externos. Exemplo clássico: você
ser muito mais intuitiva e agradável, afinal as janelas cinzas, instala um novo driver de placa de vídeo, e ele trava pois
e barras quadradas foram substituídas por uma interface tem um bug. Enquanto o Windows XP trava por completo
colorida, com padrão azul, e botões mais arredondados e (ou o computador é reiniciado), o Windows 7 se recupera
visíveis. Outra grande novidade foi o botão iniciar, que fi- normalmente do travamento utilizando um driver padrão
cou maior, com mais atalhos e possibilidades de fixar pro- de vídeo, e isso não afeta os demais programas abertos.
gramas, mudança essa que permaneceu até o Windows 7. O Windows 7 vem com o Monitor de Confiabilidade.
Outros aspectos visuais trazidos pelo Windows XP, fo- Ele monitora constantemente o computador, salvando in-
ram as novas camadas e efeitos para o desktop, além de formações importantes quando há alguma falha de aplica-
apresentar um papel de parede padrão que viria a se tor- tivo ou do Windows, e com isso o usuário tem um pano-
nar icônico. Os usuários poderiam ainda travar a barra de rama geral que permite concluir que aplicativo ou driver
tarefas e evitar que houvesse mudanças das configurações está causando problemas. Isso é possível pois ele monitora
no espaço. a data de instalação de drivers e programas, execução de
O XP foi apresentado ainda em diferentes edições, aplicativos, updates do Windows, travamento de progra-
além de estar disponível em 32 e 64 bits. A versão Home mas, e tudo mais que possa afetar a estabilidade do sis-
Edition era voltada para o uso doméstico e trazia ferra- tema operacional - e com isso é fácil concluir quando um
mentas mais simples para o usuário comum. Já a edição novo programa ou driver está causando problemas no sis-
Professional tinha como público empresas e usuários com tema operacional. O Monitor de Confiabilidade também
conhecimentos avançados. Houve ainda uma versão Media tem a opção de verificar soluções para todos os problemas
Center Edition, mas esta nunca foi colocada à venda e era listados.
entregue somente sob encomenda. Além disso, o Windows 7 também vem com a opção
Em relação as funcionalidades, o grande destaque foi o de restauração de sistema e drivers, permitindo que você
suporte a dispositivos Plug and Play, famoso plugar e usar retorne a um status ou driver anterior ao atual caso este
que acabou com etapas burocráticas de instalação, não exi- apresente algum problema.
gindo que o computador fosse desligado ao remover um Por fim, o NTFS (tipo de partição) do Windows 7 é mais
dispositivo externo, como um pendrive. completo e avançado do que o do Windows XP, pois é o
Outra novidade na funcionalidade foi a tecnologia mesmo utilizado no Windows Server 2008. Quando ocorre
ClearType, que facilitava a visualização de textos em tela algum problema em disco ou na partição do Windows XP,
LCD, novidades na época. Além disso, ele melhorou o con- por exemplo, o sistema operacional tenta corrigi-lo (às ve-
sumo de energia para a utilização em dispositivos móveis zes durante horas) via chkdsk no próximo boot. O NTFS do
como notebook e tablets, e incluiu a possibilidade de ini- Windows 7, por outro lado, utiliza o self-healing (auto-cor-
cializar a máquina mais rapidamente e hibernar. reção) e o problema é reparado imediatamente sem que o
Além disso, passou a dar suporte às redes Wireless e usuário sequer saiba disso. Além disso, ele permite corrigir
DSL, melhorando a alternância entre contas de usuários, problemas em arquivos de sistema (como o Win32k.sys) -
permitindo que o indivíduo acesse outra conta sem fechar algo que o Windows XP não consegue. Neste item Windo-
seus programas abertos. Além disso, introduziu a funcio- ws 7 x Windows XP, o Windows 7 ganha.
nalidade de assistência remota, o que possibilitou que pes-
soas conectadas à Internet pudessem assumir o controle Usabilidade
da máquina para realizar suporte técnico ou auxiliar uma
tarefa. O Windows 7 facilita o dia-a-dia das pessoas com novi-
Quanto as atualizações e até mesmo o encerramen- dades que tornam as tarefas mais rápidas e eficientes. Entre
to do suporte, pode-se dizer que o XP teve três grandes elas estão:
atualizações, que ficaram conhecidas como Service Packs. - Central de Contas do Usuário (UAC) que protege o
O primeiro foi lançado no dia 9 de setembro de 2002, adi- usuário sem incomodá-lo
cionando o suporte ao formato USB 2.0 e a possibilidade - Pesquisa integrada ao sistema operacional
de definir padrões de programas. O SP2 chegou em 6 de - Bibliotecas, que organizam os arquivos e facilitam o
agosto de 2004 com foco na segurança do sistema. Já o seu uso em rede local
SP3 foi distribuído em 6 de maio de 2008 com correções de - Aero Snap, que ao arrastar uma janela para a lateral
segurança e melhoras no desempenho. da tela, esta é automaticamente expandida e ocupa meta-
No dia 8 de abril de 2014, a Microsoft encerrou o su- de da tela (ou tela cheia se for arrastada para cima)
porte ao Windows XP SP3, não oferecendo mais atualiza- - Aero Peek, que torna as janelas transparentes para
ções ou correções de segurança para o sistema. você visualizar ou acessar rapidamente o desktop
13
INFORMÁTICA BÁSICA
- Aero Shake, que ao chacoalhar uma janela faz com Custo Benefício
que todas as demais sejam automaticamente minimizadas
O Windows XP foi inaugurado em 2001, ou seja, para
Essas melhorias na usabilidade não devem ser descon- hardwares equivalentes da época, os requisitos mínimos
sideradas ou vistas como “frescura”, pois elas podem eco- do Windows XP são inferiores até mesmo aos smartpho-
nomizar dezenas de horas de trabalho por ano! Mais uma nes mais simples de hoje em dia: Pentium 233 MHz, 64MB
vantagem para o Windows 7 na comparação Windows 7 x RAM e 1,5GB de espaço em disco! É preciso dizer mais?
Windows XP. O Windows 7 funciona muito bem até mesmo em
hardware limitado, como netbooks com 1GB RAM e pro-
Segurança cessador de 1GHz, além de estar preparado para utilizar
todo potencial das tecnologias atuais: processadores
Há um mundo de diferença entra a segurança do multi-core, muita memória RAM, discos SSD, drive de
Windows XP e a do Windows 7. Embora algumas pessoas Blu-Ray, USB 3.0, placas de vídeo caseiras que processam
achem que basta instalar um navegador atual para se man- 3 trilhões de cálculos por segundo (quatro placas dessas
ter seguro na web, nada mais ilusório: estes mesmos nave- trabalhando juntas superam o total de cálculos por se-
gadores não conseguem proteger o usuário se eles estão gundo do supercomputador mais rápido do planeta de
sendo executados em um sistema operacional com capaci- 2001 - e ele tinha 8.192 processadores!), e tecnologias
dade de proteção limitada. O navegador não impede ata- que utilizamos atualmente e que seriam consideradas
ques remotos nem ataques que utilizam vulnerabilidades coisas de ficção científica quando o Windows XP foi cria-
existentes no sistema operacional. do.
Além disso, vulnerabilidades no Windows 7 são muito Na prática não existem motivos razoáveis para um
menos perigosas do que a mesma vulnerabilidade no Win- computador utilizar o Windows XP ao invés do Windows
dows XP, pois o Windows 7 tem diversas proteções adicio- 7.
nais que diminuem o poder de ação dos malwares. Entre
elas estão ASLR, PatchGuard, UAC, PMIE e outras tecnolo-
gias que bloqueiam e impedem ataques externos por vias Windows 7
desconhecidas. Além disso, o antivírus gratuito da Micro-
soft (MSE – Microsoft Security Essentials) pode ser utilizado
por qualquer pessoa que tenha Windows Original, prote- Para saber se o Windows é de 32 ou 64 bits, basta:
gendo-a contra malwares. 1. Clicar no botão Iniciar , clicar com o botão direito
em computador e clique em Propriedades.
Hardware e performance 2. Em sistema, é possível exibir o tipo de sistema.
“Para instalar uma versão de 64 bits do Windows 7,
Atualmente muitos computadores e notebooks vêm você precisará de um processador capaz de executar uma
com 4GB de memória RAM ou mais - e o Windows XP não versão de 64 bits do Windows. Os benefícios de um siste-
aproveita isso. ma operacional de 64 bits ficam mais claros quando você
Tanto o Windows XP quanto o Windows 7 “enxergam” tem uma grande quantidade de RAM (memória de acesso
até 4GB RAM nas suas versões 32-bits - mas ao contrário aleatório) no computador, normalmente 4 GB ou mais.
do XP, o Windows 7 tem versões 64-bits perfeitamente uti- Nesses casos, como um sistema operacional de 64 bits
lizáveis, isto é, o mercado lançou programas e periféricos pode processar grandes quantidades de memória com
que funcionam perfeitamente no Windows 7, mas não para mais eficácia do que um de 32 bits, o sistema de 64 bits
o Windows XP. poderá responder melhor ao executar vários programas
Embora exista uma versão 64-bits do Windows XP, pra- ao mesmo tempo e alternar entre eles com frequência”.
ticamente ninguém a usa pois não há drivers para periféri- Uma maneira prática de usar o Windows 7 (Win 7) é
cos nem programas que aproveitam o seu potencial. reinstalá-lo sobre um SO já utilizado na máquina. Nesse
E um detalhe que poucos sabem é que o limite de 4GB caso, é possível instalar:
de memória se aplica à soma da memória RAM + memória - Sobre o Windows XP;
da placa de vídeo + memória dos periféricos PCI + ACPI + - Uma versão Win 7 32 bits, sobre Windows Vista
tudo mais que esteja instalado no computador que utilize (Win Vista), também 32 bits;
memória (exceto pendrive, disco rígido e cartões de me- - Win 7 de 64 bits, sobre Win Vista, 32 bits;
mória, obviamente). - Win 7 de 32 bits, sobre Win Vista, 64 bits;
Isso significa que se você utiliza uma poderosa placa - Win 7 de 64 bits, sobre Win Vista, 64 bits;
de vídeo de 2GB de memória (algo relativamente comum) - Win 7 em um computador e formatar o HD durante
no Windows XP, este acessará menos de 2GB de memória a insta- lação;
RAM independentemente da quantidade de memória RAM - Win 7 em um computador sem SO;
instalada no computador. E quanto menos memória RAM, Antes de iniciar a instalação, devemos verificar qual
menos performance o computador terá. A solução é utili- tipo de instalação será feita, encontrar e ter em mãos a
zar um sistema operacional completo de 64-bits como o chave do produto, que é um código que será solicitado
Windows 7. durante a instalação.
14
INFORMÁTICA BÁSICA
Pastas – são estruturas digitais criadas para organizar Figura 9: Criamos aqui uma pasta chamada “Trabalho”.
arquivos, ícones ou outras pastas.
Arquivos– são registros digitais criados e salvos atra-
vés de programas aplicativos. Por exemplo, quando abri-
mos o Microsoft Word, digitamos uma carta e a salvamos
no computador, estamos criando um arquivo.
Ícones– são imagens representativas associadas a pro-
gramas, arquivos, pastas ou atalhos.
Atalhos–são ícones que indicam um caminho mais
curto para abrir um programa ou até mesmo um arquivo.
15
INFORMÁTICA BÁSICA
Área de trabalho:
A figura acima mostra a primeira tela que vemos quando o Windows 7 é iniciado. A ela damos o nome de área de
trabalho, pois a ideia original é que ela sirva como uma prancheta, onde abriremos nossos livros e documentos para dar
início ou continuidade ao trabalho.
Em especial, na área de trabalho, encontramos a barra de tarefas, que traz uma série de particularidades, como:
1) Botão Iniciar: é por ele que entramos em contato com todos os outros programas instalados, programas que fazem
parte do sistema operacional e ambientes de configuração e trabalho. Com um clique nesse botão, abrimos uma lista, cha-
mada Menu Iniciar, que contém opções que nos permitem ver os programas mais acessados, todos os outros programas
instalados e os recursos do próprio Windows. Ele funciona como uma via de acesso para todas as opções disponíveis no
computador.
Através do botão Iniciar, também podemos:
-desligar o computador, procedimento que encerra o Sistema Operacional corretamente, e desliga efetivamente a
máquina;
-colocar o computador em modo de espera, que reduz o consumo de energia enquanto a máquina estiver ociosa, ou
seja, sem uso. Muito usado nos casos em que vamos nos ausentar por um breve período de tempo da frente do compu-
tador;
-reiniciar o computador, que desliga e liga automaticamente o sistema. Usado após a instalação de alguns programas
que precisam da reinicialização do sistema para efetivarem sua insta- lação, durante congelamento de telas ou travamentos
da máquina.
-realizar o logoff, acessando o mesmo sistema com nome e senha de outro usuário, tendo assim um ambiente com
características diferentes para cada usuário do mesmo computador.
16
INFORMÁTICA BÁSICA
Na figura a cima temos o menu Iniciar, acessado com um clique no botão Iniciar.
2) Ícones de inicialização rápida: São ícones colocados como atalhos na barra de tarefas para serem acessados com
facilidade.
3) Barra de idiomas: Mostra qual a configuração de idioma que está sendo usada pelo teclado.
4) Ícones de inicialização/execução: Esses ícones são configurados para entrar em ação quando o computador é
iniciado. Muitos deles ficam em execução o tempo todo no sistema, como é o caso de ícones de programas antivírus que
monitoram constante- mente o sistema para verificar se não há invasões ou vírus tentando ser executados.
5) Propriedades de data e hora: Além de mostra o relógio constantemente na sua tela, clicando duas vezes, com o
botão esquerdo do mouse nesse ícone, acessamos as Propriedades de data e hora.
17
INFORMÁTICA BÁSICA
18
INFORMÁTICA BÁSICA
Painel de controle
Computador
19
INFORMÁTICA BÁSICA
Redimensionar as tiles
Na tela esses mosaicos ficam uns maiores que os ou-
tros, mas isso pode ser alterado clicando com o botão di-
reito na divisão entre eles e optando pela opção menor.
Você pode deixar maior os aplicativos que você quiser des-
Figura 20: Computador tacar no computador.
20
INFORMÁTICA BÁSICA
21
INFORMÁTICA BÁSICA
Também é possível personalizar a sua barra de ferramentas clicando com o botão direito e selecionando novos painéis,
que vão desde Contagem de Palavras e Desenho até Visual Basic e Formulários. O problema é que, conforme você adiciona
novas funções, a interface começa a ficar cada vez mais carregada e desorganizada.
Uma das características foi a mudança do logotipo do Office duas ferramentas que estrearam no Office 2003, foram: In-
foPath e o OneNote. O OneNote é uma caderneta eletrônica de anotações e organizador que toma notas como aplicação
do texto, notas manuscritas ou diagramas, gráficos e de áudio gravado, o Office 2003 foi a primeira versão a usar cores e
ícones do Windows XP.
O Word 2007 certamente é um marco nas atualizações, pois ele trouxe a grande novidade das abas, e consequente-
mente o fim dos menus, e ao clicar em cada aba, abre uma barra de ferramenta pertinente a aquela aba, a figura 29 mostra
a guia início e suas respectivas ferramentas, diferente de antes que tínhamos uma barra de ferramentas fixa. Devido ao cos-
tume das outras versões no início a versão 2007 foi muito criticada, outra mudança significativa foi a mudança da extensão
do arquivo que passou de DOC para DOCX.
Na guia início é onde se encontra a maioria das funções da antiga interface do Microsoft Word. Ou seja, aqui você pode
mudar a fonte, o tamanho dela, modificar o texto selecionado (com negrito, itálico, sublinhado, riscado, sobreposto etc.),
deixar com outra cor, criar tópicos, alterar o espaçamento, mudar o alinhamento e dar estilo. Tudo isso agora é dividido
em grandes painéis.
Definitivamente, a versão do Microsoft Word 2007 trouxe muito mais organização e padrões em relação as ver-
sões anteriores. Todas as ficaram categorizadas e mais fáceis de encontrar, bastando se acostumar com a interface.
A melhor parte é que não fica tudo bagunçado, e que as ferramentas mudam conforme as escolhas das abas.
22
INFORMÁTICA BÁSICA
As guias foram criadas para serem orientadas por tarefas, já os grupos dentro de cada guia criam subtarefas para as
tarefas, e os botões de comando em cada grupo possui um comando.
As extensões são fundamentais, desde a versão 2007 passou a ser DOCX, mas vamos analisar outras extensões que
podem ser abordadas em questões de concursos na Figura 27.
As guias envolvem grupos e botões de comando, e são organizadas por tarefa. Os Grupos dentro de cada guia que-
bram uma tarefa em subtarefas. Os Botões de comando em cada grupo possuem um comando ou exibem um menu de
comandos.
Existem guias que vão aparecer apenas quando um determinado objeto aparecer para ser formatado. No exemplo da
imagem, foi selecionada uma figura que pode ser editada com as opções que estiverem nessa guia.
23
INFORMÁTICA BÁSICA
Indicadores de caixa de diálogo – aparecem em alguns grupos para oferecer a abertura rápida da caixa de diálogo do
grupo, contendo mais opções de formatação.
Permite localizar palavras em um documento, substituir palavras localizadas por outras ou aplicar formatações e sele-
cionar textos e objetos no documento.
Para localizar uma palavra no texto, basta clicar no ícone Localizar , digitar a palavra na linha do localizar e clicar no
botão Localizar Próxima.
A cada clique será localizada a próxima palavra digitada no texto. Temos também como realçar a palavra que deseja-
mos localizar para facilitar a visualizar da palavra localizada.
Na janela também temos o botão “Mais”. Neste botão, temos, entre outras, as opções:
- Diferenciar maiúscula e minúscula: procura a palavra digitada na forma que foi digitada, ou seja, se foi digitada em
minúscula, será localizada apenas a palavra minúscula e, se foi digitada em maiúscula, será localizada apenas e palavra
maiúscula.
- Localizar palavras inteiras: localiza apenas a palavra exatamente como foi digitada. Por exemplo, se tentarmos localizar
a palavra casa e no texto tiver a palavra casaco, a parte “casa” da palavra casaco será localizada, se essa opção não estiver
marcada. Marcando essa opção, apenas a palavra casa, completa, será localizada.
- Usar caracteres curinga: com esta opção marcada, usamos caracteres especiais. Por exemplo, é possível usar o carac-
tere curinga asterisco (*) para procurar uma sequência de caracteres (por exemplo, “t*o” localiza “tristonho” e “término”).
Veja a lista de caracteres que são considerados curinga, retirada do site do Microsoft Office:
24
INFORMÁTICA BÁSICA
O grupo tabela é muito utilizado em editores de texto, como por exemplo a definição de estilos da tabela.
25
INFORMÁTICA BÁSICA
26
INFORMÁTICA BÁSICA
Guia revisão:
Grupo revisão de texto:
Figura 39: Verificar ortografia e gramática
Figura 38: Grupo revisão de texto
A verificação ortográfica e gramatical do Word, já bus-
1 – Pesquisar: abre o painel de tarefas viabilizando pes- ca trechos do texto ou palavras que não se enquadrem
quisas em materiais de referência como jornais, enciclopé- no perfil de seus dicionários ou regras gramaticais e or-
dias e serviços de tradução. tográficas. Na parte de cima da janela “Verificar ortografia
2 – Dica de tela de tradução: pausando o cursor sobre e gramática”, aparecerá o trecho do texto ou palavra con-
algumas palavras é possível realizar sua tradução para ou- siderada inadequada. Em baixo, aparecerão as sugestões.
tro idioma. Caso esteja correto e a sugestão do Word não se aplique,
3 – Definir idioma: define o idioma usado para realizar podemos clicar em “Ignorar uma vez”; caso a regra apre-
a correção de ortografia e gramática. sentada esteja incorreta ou não se aplique ao trecho do
4 – Contar palavras: possibilita contar as palavras, os texto selecionado, podemos clicar em “Ignorar regra”; caso
caracteres, parágrafos e linhas de um documento. a sugestão do Word seja adequada, clicamos em “Alterar” e
5 – Dicionário de sinônimos: oferece a opção de alte- podemos continuar a verificação de ortografia e gramática
rar a palavra selecionada por outra de significado igual ou clicando no botão “Próxima sentença”.
semelhante.
6 – Traduzir: faz a tradução do texto selecionado para Se tivermos uma palavra sublinhada em vermelho, indi-
outro idioma. cando que o Word a considera incorreta, podemos apenas
7 – Ortografia e gramática: faz a correção ortográfica clicar com o botão direito do mouse sobre ela e verificar se
e gramatical do documento. Assim que clicamos na opção uma das sugestões propostas se enquadra.
“Ortografia e gramática”, a seguinte tela será aberta: Por exemplo, a palavra informática. Se clicarmos com
o botão direito do mouse sobre ela, um menu suspenso
nos será mostrado, nos dando a opção de escolher a pala-
vra informática. Clicando sobre ela, a palavra do texto será
substituída e o texto ficará correto.
Grupo comentário:
27
INFORMÁTICA BÁSICA
Grupo controle:
Grupo alterações:
28
INFORMÁTICA BÁSICA
Além de utilizar a setas do teclado (ou o toque do dedo nas telas sensíveis ao toque) para a troca e rolagem da página
durante a leitura, basta o usuário dar um duplo clique sobre uma imagem, tabela ou gráfico e o mesmo será ampliado,
facilitando sua visualização. Como se não bastasse, clicando com o botão direito do mouse sobre uma palavra desco-
nhecida, é possível ver sua definição através do dicionário integrado do Word.
Documentos em PDF: agora é possível editar um documento PDF no Word, sem necessitar recorrer ao Adobe Acro-
bat. Em seu novo formato, o Word é capaz de converter o arquivo em uma extensão padrão e, depois de editado, sal-
vá-lo novamente no formato original. Esta façanha, contudo, passou a ser de extensa utilização, pois o uso de arquivos
PDF está sendo cada vez mais corriqueiro no ambiente virtual.
Interação de maneira simplificada: o Word trata normalmente a colaboração de outras pessoas na criação de um
documento, ou seja, os comentários realizados neste, como se cada um fosse um novo tópico. Com o Word 2013 é
possível responder diretamente o comentário de outra pessoa clicando no ícone de uma folha, presente no campo de
leitura do mesmo. Esta interação de usuários, realizada através dos comentários, aparece em forma de pequenos balões
à margem documento.
Compartilhamento Online: compartilhar seus documentos com diversos usuários e até mesmo enviá-lo por e-mail
tornou-se um grande diferencial da nova plataforma Office 2013. O responsável por esta apresentação online é o Office
Presentation Service, porém, para isso, você precisa estar logado em uma Conta Microsoft para acessá-lo. Ao terminar
o arquivo, basta clicar em Arquivo / Compartilhar / Apresentar Online / Apresentar Online e o mesmo será enviado para
a nuvem e, com isso, você irá receber um link onde poderá compartilhá-lo também por e-mail, permitindo aos demais
usuários baixá-lo em formato PDF.
Ocultar títulos em um documento: apontado como uma dificuldade por grande parte dos usuários, a rolagem e
edição de determinadas partes de um arquivo muito extenso, com vários títulos, acabou de se tornar uma tarefa mais
fácil e menos desconfortável. O Word 2013 permite ocultar as seções e/ou títulos do documento, bastando os mesmos
estarem formatados no estilo Títulos (pré-definidos pelo Office). Ao posicionar o mouse sobre o título, é exibida uma
espécie de triângulo a sua esquerda, onde, ao ser clicado, o conteúdo referente a ele será ocultado, bastando repetir a
ação para o mesmo reaparecer.
Enfim, além destas novidades apresentadas existem outras tantas, como um layout totalmente modificado, focado
para a utilização do software em tablets e aparelhos com telas sensíveis ao toque. Esta nova plataforma, também, abre
um amplo leque para a adição de vídeos online e imagens ao documento. Contudo, como forma de assegurar toda esta
relação online de compartilhamento e boas novidades, a Microsoft adotou novos mecanismos de segurança para seus
aplicativos, retornando mais tranquilidade para seus usuários.
O grande trunfo do Office 2013 é sua integração com a nuvem. Do armazenamento de arquivos a redes sociais, os
softwares dessa versão são todos conectados. O ponto de encontro deles é o SkyDrive, o HD na internet da Microsoft.
A tela de apresentação dos principais programas é ligada ao serviço, oferecendo opções de login, upload e download
de arquivos. Isso permite que um arquivo do Word, por exemplo, seja acessado em vários dispositivos com seu conteúdo
sincronizado. Até a página em que o documento foi fechado pode ser registrada.
Da mesma maneira, é possível realizar trabalhos em conjunto entre vários usuários. Quem não tem o Office instalado
pode fazer edições na versão online do sistema. Esses e outros contatos podem ser reunidos no Outlook.
As redes sociais também estão disponíveis nos outros programas. É possível fazer buscas de imagens no Bing ou baixar
fotografias do Flickr, por exemplo. Outro serviço de conectividade é o SharePoint, que indica arquivos a serem acessados e
contatos a seguir baseado na atividade do usuário no Office.
O Office 365 é um novo jeito de usar os tão conhecidos softwares do pacote Office da Microsoft. Em vez de comprar
programas como Word, Excel ou PowerPoint, você agora pode fazer uma assinatura e desfrutar desses aplicativos e de
muitos outros no seu computador ou smartphone.
A assinatura ainda traz diversas outras vantagens, como 1 TB de armazenamento na nuvem com o OneDrive, minutos
Skype para fazer ligações para telefones fixos e acesso ao suporte técnico especialista da Microsoft. Tudo isso pagando
uma taxa mensal, o que você já faz para serviços essenciais para o seu dia a dia, como Netflix e Spotify. Porém, aqui estamos
falando da suíte de escritório indispensável para qualquer computador.
29
INFORMÁTICA BÁSICA
- O LibreOffice trabalha com um formato de padrão aberto chamado Open Document Format for Office Applications
(ODF), que é um formato de arquivo baseado na linguagem XML. Os formatos para Writer, Calc e Impress utilizam o mesmo
“prefixo”, que é “od” de “Open Document”. Dessa forma, o que os diferencia é a última letra. Writer → .odt (Open Docu-
ment Text); Calc → .ods (Open Document Spreadsheet); e Impress → .odp (Open Document Presentations).
Em relação a interface com o usuário, o LibreOffice utiliza o conceito de menus para agrupar as funcionalidades do
aplicativo. Além disso, todos os aplicativos utilizam uma interface semelhante. Veja no exemplo abaixo o aplicativo Writer.
O LibreOffice permite que o usuário crie tarefas automatizadas que são conhecidas como macros (utilizando a lingua-
gem LibreOffice Basic).
O Writer é o editor de texto do LibreOffice e o seu formato de arquivo padrão é o .odt (Open Document Text). As prin-
cipais teclas de atalho do Writer são:
30
INFORMÁTICA BÁSICA
O Excel é uma poderosa planilha eletrônica para gerir e avaliar dados, realizar cálculos simples ou complexos e rastrear
informações. Ao abri-lo, é possível escolher entre iniciar a partir de documento em branco ou permitir que um modelo faça
a maior parte do trabalho por você.
Na tela inicial do Excel, são listados os últimos documentos editados (à esquerda), opção para criar novo documento
em branco e ainda, são sugeridos modelos para criação de novos documentos (ao centro).
Ao selecionar a opção de Pasta de Trabalho em Branco você será direcionado para a tela principal, composta pelos
elementos básicos apontados na figura 106, e descritos nos tópicos a seguir.
No começo da sua vida, o Excel tornou-se alvo de um processo judicial de marca registrada por outra empresa que já
vendia um pacote de software chamado “Excel” na indústria financeira. Como resultado da disputa, a Microsoft foi solicitada
a se referir ao programa como “Microsoft Excel” em todas as press releases formais e documentos legais. Contudo, com o
passar do tempo, essa prática foi sendo ignorada, e a Microsoft resolveu a questão quando ela comprou a marca registrada
reservada ao outro programa. Ela também encorajou o uso das letras XL como abreviação para o programa; apesar dessa
prática não ser mais comum, o ícone do programa no Windows ainda é formado por uma combinação estilizada das duas
letras, e a extensão de arquivo do formato padrão do Excel até a versão 11 (Excel 2003) é .xls, sendo .xlsx a partir da versão
12, acompanhando a mudança nos formatos de arquivo dos aplicativos do Microsoft Office.
Foi a última versão ao modo antigo com menus e uma caixa de ferramenta fixa como podemos ver na Figura 46
31
INFORMÁTICA BÁSICA
Uma inovação marcante do Excel 2003 são as células em forma de lista: com elas fica mais fácil analisar e gerenciar
dados relacionados, ordenando-os como preferir com um simples clique do mouse. Para transformar qualquer intervalo de
células em uma lista.
Poder utilizar um formato XML padrão para o Office Excel 2007 foi uma das principais mudanças do Excel 2007, além
das mudanças visuais em relações as abas e os grupos de trabalho já citados na versão 2003 do Word
Esse novo formato é o novo formato de arquivo padrão do Office Excel 2007. O Office Excel 2007 usa as seguintes
extensões de nome de arquivo: *.xlsx, *.xlsm *.xlsb, *.xltx, *.xltm e *.xlam. A extensão de nome de arquivo padrão do Office
Excel 2007 é *.xlsx.
Essa alteração permite consideráveis melhoras em: interoperabilidade de dados, montagem de documentos, consulta
de documentos, acesso a dados em documentos, robustez, tamanho do arquivo, transparência e recursos de segurança.
O Excel 2007 permite que os usuários abram pastas de trabalho criadas em versões anteriores do Excel e trabalhem
com elas. Para converter essas pastas de trabalho para o novo formato XML, basta clicar no Botão do Microsoft Office e
clique em Converter Você pode também converter a pasta de trabalho clicando no Botão do Microsoft Office e em Salvar
Como – Pasta de Trabalho do Excel. Observe que o recurso Converter remove a versão anterior do arquivo, enquanto o
recurso Salvar Como deixa a versão anterior do arquivo e cria um arquivo separado para a nova versão.
As melhoras de interface que podem ser destacadas são:
• Economia de tempo, selecionando células, tabelas, gráficos e tabelas dinâmicas em galerias de estilos predefinidos.
• Visualização e alterações de formatação no documento antes de confirmar uma alteração ao usar as galerias de
formatação.
• Uso da formatação condicional para anotar visualmente os dados para fins analíticos e de apresentação.
• Alteração da aparência de tabelas e gráficos em toda a pasta de trabalho para coincidir com o esquema de estilo
ou a cor preferencial usando novos Estilos Rápidos e Temas de Documento.
• Criação de um tema próprio para aplicar de forma consistente as fontes e cores que refletem a marca da empresa
que atua.
• Novos recursos de gráfico que incluem formas tridimensionais, transparência, sombras projetadas e outros efeitos.
Em relação a usabilidade as fórmulas passaram a ser redimensionáveis, sendo possível escrever mais fórmulas com mais
níveis de aninhamento do que nas versões anteriores.
32
INFORMÁTICA BÁSICA
Passou a existir o preenchimento automático de fórmula, auxiliando muito com as sintaxes, as referências
estruturadas: além de referências de célula, como A1 e L1C1, o Office Excel 2007 fornece referências estrutu-
radas que fazem referência a intervalos nomeados e tabelas em uma fórmula.
Acesso fácil aos intervalos nomeados: usando o gerenciador de nomes do Office Excel 2007, podendo or-
ganizar, atualizar e gerenciar vários intervalos nomeados em um local central, as tabelas dinâmicas são muito
mais fáceis de usar do que nas versões anteriores.
Além do modo de exibição normal e do modo de visualização de quebra de página, o Office Excel 2007
oferece uma exibição de layout de página para uma melhor experiência de impressão.
A classificação e a filtragem aprimoradas que permitem filtrar dados por cores ou datas, exibir mais de 1.000
itens na lista suspensa Filtro Automático, selecionar vários itens a filtrar e filtrar dados em tabelas dinâmicas.
O Excel 2007 tem um tamanho maior que permite mais de 16.000 colunas e 1 milhão de linhas por planilha,
o número de referências de célula aumentou de 8.000 para o que a memória suportar, isso ocorre porque o
gerenciamento de memória foi aumentado de 1 GB de memória no Microsoft Excel 2003 para 2 GB no Excel
2007, permitindo cálculos em planilhas grandes e com muitas fórmulas, oferecendo inclusive o suporte a vá-
rios processadores e chipsets multithread.
1 1 . 3 . E xc e l 2 0 1 0 , 2 0 1 3 e d e t a l h e s g e r a i s
F i g u r a 4 7 : Te l a P r i n c i p a l d o E x c e l 2 0 1 3
Barra de Títulos:
A linha superior da tela é a barra de títulos, que mostra o nome da pasta de trabalho na janela. Ao iniciar
o programa aparece Pasta 1 porque você ainda não atribuiu um nome ao seu arquivo.
33
INFORMÁTICA BÁSICA
Faixa de Opções:
Desde a versão 2007 do Office, os menus e barras de ferramentas foram substituídos pela Faixa de Opções. Os coman-
dos são organizados em uma única caixa, reunidos em guias. Cada guia está relacionada a um tipo de atividade e, para
melhorar a organização, algumas são exibidas somente quando necessário.
A Barra de Ferramentas de Acesso Rápido fica posicionada no topo da tela e pode ser configurada com os botões de
sua preferência, tornando o trabalho mais ágil.
Para ocultar ou exibir um botão de comando na barra de ferramentas de acesso rápido podemos clicar com o botão
direito no componente que desejamos adicionar, em qualquer guia. Será exibida uma janela com a opção de Adicionar à
Barra de Ferramentas de Acesso Rápido.
Temos ainda outra opção de adicionar ou remover componentes nesta barra, clicando na seta lateral. Na janela apre-
sentada temos várias opções para personalizar a barra, além da opção Mais Comandos..., onde temos acesso a todos os
comandos do Excel.
34
INFORMÁTICA BÁSICA
Para remoção do componente, selecione-o, clique com o botão direito do mouse e escolha Remover da Barra de Fer-
ramentas de Acesso Rápido.
Barra de Status:
Localizada na parte inferior da tela, a barra de status exibe mensagens, fornece estatísticas e o status de algumas teclas.
Nela encontramos o recurso de Zoom e os botões de “Modos de Exibição”.
Clicando com o botão direito sobre a barra de status, será exibida a caixa Personalizar barra de status. Nela podemos
ativar ou desativar vários componentes de visualização.
Barras de Rolagem: Nos lados direito e inferior da região de texto estão as barras de rolagem. Clique nas setas para
cima ou para baixo para mover a tela verticalmente, ou para a direita e para a esquerda para mover a tela horizontalmente,
e assim poder visualizar toda a sua planilha.
Planilha de Cálculo: A área quadriculada representa uma planilha de cálculos, onde você fará a inserção de dados e
fórmulas para colher os resultados desejados.
Uma planilha é formada por linhas, colunas e células. As linhas são numeradas (1, 2, 3, etc.) e as colunas nomeadas com
letras (A, B, C, etc.).
35
INFORMÁTICA BÁSICA
Cabeçalho de Coluna: Cada coluna tem um cabeçalho, que contém a letra que a identifica. Ao clicar na letra, toda a
coluna é selecionada.
Ao dar um clique com o botão direito do mouse sobre o cabeçalho de uma coluna, aparecerá o menu pop-up, onde as
opções deste menu são as seguintes:
-Formatação rápida: a caixa de formatação rápida permite escolher a formatação de fonte e formato de dados, bem
como mesclagem das células (será abordado mais detalhadamente adiante).
-Recortar: copia toda a coluna para a área de transferência, para que possa ser colada em outro local determinado e,
após colada, essa coluna é excluída do local de origem.
-Copiar: copia toda a coluna para a área de transferência, para que possa ser colada em outro local determinado.
-Opções de Colagem: mostra as diversas opções de itens que estão na área de transferência e que tenham sido recor-
tadas ou copiadas.
-Colar especial: permite definir formatos específicos na colagem de dados, sobretudo copiados de outros aplicativos.
-Inserir: insere uma coluna em branco, exatamente antes da coluna selecionada.
-Excluir: exclui toda a coluna selecionada, inclusive os dados nela contidos e sua formatação.
-Limpar conteúdo: apenas limpa os dados de toda a coluna, mantendo a formatação das células.
-Formatar células: permite escolher entre diversas opções para fazer a formatar as células (será visto detalhadamente
adiante).
-Largura da coluna: permite definir o tamanho da coluna selecionada.
-Ocultar: oculta a coluna selecionada. Muitas vezes uma coluna é utilizada para fazer determinados cálculos, necessá-
rios para a totalização geral, mas desnecessários na visualização. Neste caso, utiliza-se esse recurso.
-Re-exibir: reexibe colunas ocultas.
Cabeçalho de Linha: Cada linha tem também um cabeçalho, que contém o número que a identifica. Clicando no ca-
beçalho de uma linha, esta ficará selecionada.
36
INFORMÁTICA BÁSICA
Célula: As células, são as combinações entre linha e colunas. Por exemplo, na coluna A, linha 1, temos a célula A1. Na
Caixa de Nome, aparecerá a célula onde se encontra o cursor.
Caixa de Nome: Você pode visualizar a célula na qual o cursor está posicionado através da Caixa de Nome, ou, ao
contrário, pode clicar com o mouse nesta caixa e digitar o endereço da célula em que deseja posicionar o cursor. Após dar
um “Enter”, o cursor será automaticamente posicionado na célula desejada.
Guias de Planilhas: Em versões anteriores do Excel, ao abrir uma nova pasta de trabalho no Excel, três planilhas já
eram criadas: Plan1, Plan2 e Plan3. Nesta versão, somente uma planilha é criada, e você poderá criar outras, se necessitar.
Para criar nova planilha dentro da pasta de trabalho, clique no sinal + ( ). Para alternar entre as
planilhas, basta clicar sobre a guia, na planilha que deseja trabalhar.
Você verá, no decorrer desta lição, como podemos cruzar dados entre planilhas e até mesmo entre pastas de trabalho
diferentes, utilizando as guias de planilhas.
Ao posicionar o mouse sobre qualquer uma das planilhas existentes e clicar com o botão direito aparecerá um menu
pop up.
37
INFORMÁTICA BÁSICA
Selecionar Tudo: Clicando-se na caixa Selecionar tudo, todas as células da planilha ativa serão selecionadas.
Barra de Fórmulas: Na barra de fórmulas são digitadas as fórmulas que efetuarão os cálculos.
A principal função do Excel é facilitar os cálculos com o uso de suas fórmulas. A partir de agora, estudaremos várias de
suas fórmulas. Para iniciar, vamos ter em mente que, para qualquer fórmula que será inserida em uma célula, temos que ter
38
INFORMÁTICA BÁSICA
sinal de “=” no seu início. Esse sinal, oferece uma entrada Dividir: Para realizarmos a divisão, procedemos de for-
no Excel que o faz diferenciar textos ou números comuns ma semelhante à subtração e multiplicação. Clicamos no
de uma fórmula. primeiro número, digitamos o sinal de divisão que, para o
Excel é a “/” barra, e depois, clicamos no último valor. No
Somar: Se tivermos uma sequência de dados numé- próximo exemplo, usaremos a fórmula =B3/B2.
ricos e quisermos realizar a sua soma, temos as seguin-
tes formas de fazê-lo: Máximo: Mostra o maior valor em um intervalo de
células selecionadas. Na figura a seguir, iremos calcular a
maior idade digitada no intervalo de células de A2 até A5.
A função digitada será = máximo(A2:A5).
Onde: “= máximo” – é o início da função; (A2:A5) – re-
fere-se ao endereço dos valores onde você deseja ver qual
é o maior valor. No caso a resposta seria 10.
Figura 59: Soma simples Mínimo: Mostra o menor valor existente em um inter-
valo de células selecionadas.
Usamos, nesse exemplo, a fórmula =B2+B3+B4. Na figura a seguir, calcularemos o menor salário digi-
Após o sinal de “=” (igual), clicar em uma das células, tado no intervalo de A2 até A5. A função digitada será =
digitar o sinal de “+” (mais) e continuar essa sequência mínimo (A2:A5).
até o último valor. Onde: “= mínimo” – é o início da função; (A2:A5) – refe-
Após a sequência de células a serem somadas, clicar re-se ao endereço dos valores onde você deseja ver qual é
no ícone soma, ou usar as teclas de atalho Alt+=. o maior valor. No caso a resposta seria R$ 622,00.
A última forma que veremos é a função soma digi-
tada. Vale ressaltar que, para toda função, um início é Média: A função da média soma os valores de uma
fundamental: sequência selecionada e divide pela quantidade de valores
dessa sequência.
= nome da função ( Na figura a seguir, foi calculada a média das alturas de
quatro pessoas, usando a função = média (A2:A4)
Foi digitado “= média (”, depois, foram selecionados os
1 - Sinal de igual. valores das células de A2 até A5. Quando a tecla Enter for
2 – Nome da função. pressionada, o resultado será automaticamente colocado
3 – Abrir parênteses. na célula A6.
Todas as funções, quando um de seus itens for
Após essa sequência, o Excel mostrará um pequeno alterado, recalculam o valor final.
lembrete sobre a função que iremos usar, onde é possí-
vel clicar e obter ajuda, também. Usaremos, no exemplo Data: Esta fórmula insere a data automática em uma
a seguir, a função = soma(B2:B4). planilha.
Lembre-se, basta colocar o a célula que contém o
primeiro valor, em seguida o dois pontos (:) e por último
a célula que contém o último valor.
39
INFORMÁTICA BÁSICA
Onde:
Núm: é qualquer número real que se deseja arredondar.
Núm_dígitos: é o número de dígitos para o qual se deseja arredondar núm.
Veja na figura, que quando digitamos a parte inicial da função, o Excel nos mostra que temos que selecionar o num,
ou seja, a célula que desejamos arredondar e, depois do “;” (ponto e vírgula), digitar a quantidade de dígitos para a qual
queremos arredondar.
Na próxima figura, para efeito de entendimento, deixaremos as funções aparentes, e os resultados dispostos na coluna
C:
A função Arredondar.para.Baixo segue exatamente o mesmo conceito.
Resto: Com essa função podemos obter o resto de uma divisão. Sua sintaxe é a seguinte:
= mod (núm;divisor)
Onde:
Núm: é o número para o qual desejamos encontrar o resto.
divisor: é o número pelo qual desejamos dividir o número.
Valor Absoluto: Com essa função podemos obter o valor absoluto de um número. O valor absoluto, é o número sem
o sinal. A sintaxe da função é a seguinte:
=abs(núm)
Onde: aBs(núm)
Núm: é o número real cujo valor absoluto você deseja obter.
Dias 360: Retorna o número de dias entre duas datas com base em um ano de 360 dias (doze meses de 30 dias). Sua
sintaxe é:
= DIAS360(data_inicial;data_final)
Onde:
data_inicial = a data de início de contagem.
Data_final = a data a qual quer se chegar.
No exemplo a seguir, vamos ver quantos dias faltam para chegar até a data de 14/06/2018, tendo como data inicial o
dia 05/03/2018. A função utilizada será =dias360(A2;B2)
40
INFORMÁTICA BÁSICA
Vamos usar a Figura abaixo para explicar as próximas funções (Se, SomaSe, Cont.Se)
Função SE: O SE é uma função condicional, ou seja, verifica SE uma condição é verdadeira ou falsa.
SE VALOR DE C3 FOR MAIOR OU IGUAL a 724, então ESCREVA “ACIMA”, senão ESCREVA “ABAIXO” MOSTRA O RE-
SULTADO NA CÉLULA E3
Resultado: será mostrado na célula C3, portanto é onde devemos digitar a fórmula
Teste lógico: C3>=724
Valor_se_verdadeiro: “Acima”
41
INFORMÁTICA BÁSICA
Assim, com o cursor na célula E3, digitamos: Resultado: será mostrado na célula D17, portanto é
=SE(C3>=724;”Acima”;”Abaixo”) onde devemos digitar a fórmula
Para cada uma das linhas, podemos copiar e colar as Intervalo para análise: C3:C10
fórmulas, e o Excel, inteligentemente, acertará as linhas e Critério: “FEMININO”
colunas nas células. Nossas fórmulas ficarão assim: Intervalo para soma: D3:D10
E4 =SE(C4>=724;”Acima”;”Abaixo”)
E5 =SE(C5>=724;”Acima”;”Abaixo”) Assim, com o cursor na célula D17, digitamos:
E6 =SE(C6>=724;”Acima”;”Abaixo”)
E7 =SE(C7>=724;”Acima”;”Abaixo”) =SomaSE(D3:D10;”feminino”;C3:C10)
E8 =SE(C8>=724;”Acima”;”Abaixo”)
E9 =SE(C9>=724;”Acima”;”Abaixo”) Função CONT.SE: O CONT.SE é uma função de con-
E10 =SE(C10>=724;”Acima”;”Abaixo”) tagem condicionada, ou seja, CONTA a quantidade de re-
gistros, SE determinada condição for verdadeira. A sintaxe
Função SomaSE: A SomaSE é uma função de soma desta função é a seguinte:
condicionada, ou seja, SOMA os valores, SE determinada
condição for verdadeira. A sintaxe desta função é a seguin- =CONT.SE(intervalo;“critérios”)
te:
= : significa a chamada para uma fórmula/função
=SomaSe(intervalo;“critérios”;intervalo_soma) CONT.SE: chamada para a função CONT.SE
intervalo: intervalo de células onde será feita a análise
=Significa a chamada para uma fórmula/função dos dados
SomaSe: função SOMASE “critérios”: critérios a serem avaliados nas células do
intervalo: Intervalo de células onde será feita a análise “intervalo”
dos dados
“critérios”: critérios (sempre entre aspas) a serem ava- Usando a planilha acima como exemplo, queremos
liados a fim de chegar à condição verdadeira saber quantas pessoas ganham R$ 1200,00 ou mais, e
intervalo_soma: Intervalo de células onde será verifi- mostrar o resultado na célula D14, e quantas ganham
cada a condição para soma dos valores abaixo de R$1.200,00 e mostrar o resultado na célula D15.
Para isso precisamos criar a seguinte condição:
Exemplo: usando a planilha acima, queremos somar
os salários de todos os funcionários HOMENS e mostrar R$ 1200,00 ou MAIS:
o resultado na célula D16. E também queremos somar os SE SALÁRIO NO INTERVALO C3 ATÉ C10 FOR MAIOR
salários das funcionárias mulheres e mostrar o resultado na OU IGUAL A 1200, ENTÃO
célula D17. Para isso precisamos criar a seguinte condição: CONTA REGISTROS NO INTERVALO C3 ATÉ C10
MOSTRA O RESULTADO NA CÉLULA D14
HOMENS:
SE SEXO NO INTERVALO C3 ATÉ C10 FOR MASCULI- Traduzindo a condição em variáveis teremos:
NO, ENTÃO
SOMA O VALOR DO SALÁRIO MOSTRADO NO Resultado: será mostrado na célula D14, portanto é
INTERVALO D3 ATÉ D10 onde devemos digitar a fórmula
MOSTRA O RESULTADO NA CÉLULA D16 Intervalo para análise: C3:C10
Critério: >=1200
Traduzindo a condição em variáveis teremos:
Assim, com o cursor na célula D14, digitamos:
Resultado: será mostrado na célula D16, portanto é
onde devemos digitar a fórmula =CONT.SE(C3:C10;”>=1200”)
Intervalo para análise: C3:C10
Critério: “MASCULINO” MENOS DE R$ 1200,00:
Intervalo para soma: D3:D10 SE SALÁRIO NO INTERVALO C3 ATÉ C10 FOR ME-
Assim, com o cursor na célula D16, digitamos: NOR QUE 1200, ENTÃO
=SOMASE(D3:D10;”masculino”;C3:C10) CONTA REGISTROS NO INTERVALO C3 ATÉ C10
MULHERES: MOSTRA O RESULTADO NA CÉLULA D15
SE SEXO NO INTERVALO C3 ATÉ C10 FOR FEMINI-
NO, ENTÃO Traduzindo a condição em variáveis teremos:
SOMA O VALOR DO SALÁRIO MOSTRADO NO IN-
TERVALO D3 ATÉ D10 Resultado: será mostrado na célula D15, portanto é
MOSTRA O RESULTADO NA CÉLULA D17 onde devemos digitar a fórmula
42
INFORMÁTICA BÁSICA
=CONT.SE(C3:C10;”<1200”)
Observações: fique atento com o > (maior) e < (menor), >= (maior ou igual) e <=(menor ou igual). Se tivéssemos
determinado a contagem de valores >1200 (maior que 1200) e <1200 (menor que 1200), o valor =1200 (igual a 1200) não
entraria na contagem.
Formatação de Células: Ao observar a planilha abaixo, fica claro que não é uma planilha bem formatada, vamos
deixar ela de uma maneira mais agradável.
O primeiro passo é mesclar e centralizar o título, para isso utilizamos o botão Mesclar e Centralizar , entre outras opções
de alinhamento, como centralizar, direção do texto, entre outras.
43
INFORMÁTICA BÁSICA
Em seguida, vamos colocar uma borda no texto digitado, vamos escolher a opção “Todas as bordas”, podemos mudar
o título para negrito, mudar a cor do fundo e/ou de uma fonte, basta selecionar a(s) célula(s) e escolher as formatações.
Para finalizar essa etapa vamos formatar a coluna C para moeda, que é o caso desse exemplo, porém pode ser realizado
vários outros tipos de formatação, como, porcentagem, data, hora, científico, basta clicar no dropbox onde está escrito geral
e escolher.
O resultado final nos traz uma planilha muito mais agradável e de fácil entendimento:
Ordenando os dados: Você pode digitar os dados em qualquer ordem, pois o Excel possui uma ferramenta muito
útil para ordenar os dados.
Ao clicar neste botão, você tem as opções para classificar de A a Z (ordem crescente), de Z a A (ordem decrescente) ou
classificação personalizada.
Para ordenar seus dados, basta clicar em uma célula da coluna que deseja ordenar, e selecionar a classificação crescente
ou decrescente. Mas cuidado! Se você selecionar uma coluna inteira, nas versões mais antigas do Excel, você irá classificar
os dados dessa coluna, mas vai manter os dados das outras colunas onde estão. Ou seja, seus dados ficarão alterados. Nas
versões mais novas, ele fará a pergunta, se deseja expandir a seleção e dessa forma, fazer a classificação dos dados junto
com a coluna de origem, ou se deseja manter a seleção e classificar somente a coluna selecionada.
44
INFORMÁTICA BÁSICA
Filtrando os dados: Ainda no botão temos a opção FILTRO. Ao selecionar esse botão, cada uma das colunas da nos-
sa planilha irá abrir uma seta para fazer a seleção dos dados que desejamos visualizar. Assim, podemos filtrar e visualizar
somente os dados do mês de Janeiro ou então somente os gastos com contas de consumo, por exemplo.
Gráficos: Outra forma interessante de analisar os dados é utilizando gráficos. O Excel monta os gráficos rapidamente
e é muito fácil. Na Guia Inserir da Faixa de Opções, temos diversas opções de gráficos que podem ser utilizados.
45
INFORMÁTICA BÁSICA
Redimensione o gráfico clicando com o mouse nas bordas para aumentar de tamanho. Reposicione o gráfico na pá-
gina, clicando nas linhas e arrastando até o local desejado.
Importante mencionar que o conceito do Excel 365 é o mesmo apontado no Word, ou seja, fazem parte do Office
365, que podem ser comprados conforme figura 39.
O Calc é o software de planilha eletrônica do LibreOffice e o seu formato de arquivo padrão é o .ods (Open Docu-
ment Spreadsheet).
O Calc trabalha de modo semelhante ao Excel no que se refere ao uso de fórmulas. Ou seja, uma fórmula é iniciada
pelo sinal de igual (=) e seguido por uma sequência de valores, referências a células, operadores e funções.
Algumas diferenças entre o Calc e o Excel:
Para fazer referência a uma interseção no Calc, utiliza-se o sinal de exclamação (!). Por exemplo, “B2:C4!C3:C6” retor-
nará a C3 e C4 (interseção entre os dois intervalos). No Excel, isso é feito usando um espaço em branco (B2:C4 C3:C6).
Para fazer referência a uma célula que esteja em outra planilha, na mesma pasta de trabalho, digite “nome_da_plani-
lha + . + célula. Por exemplo, “Plan2.A1” faz referência a célula A1 da planilha chamada Plan2. No Excel, isso é feito usan-
do o sinal de exclamação ! (Plan2!A1).
Menus do Calc
Arquivo - contém comandos que se aplicam ao documento inteiro como Abrir, Salvar e Exportar como PDF.
Editar - contém comandos para editar o conteúdo documento como, por exemplo, Desfazer, Localizar e Substituir,
Cortar, Copiar e Colar.
Exibir - contém comandos para controlar a exibição de um documento tais como Zoom, Tela Inteira e Navegador.
Inserir - contém comandos para inserção de novos elementos no documento como células, linhas, colunas, planilhas,
gráficos.
Formatar - contém comandos para formatar células selecionadas, objetos e o conteúdo das células no documento.
Ferramentas - contém ferramentas como Ortografia, Atingir meta, Rastrear erro, etc.
Dados - contém comandos para editar os dados de uma planilha. É possível classificar, utilizar filtros, validar, etc.
Janela - contém comandos para manipular e exibir janelas no documento.
Ajuda - permite acessar o sistema de ajuda do LibreOffice.
Na tela do PowerPoint 2003 o usuário tem a sua disposição: - barra de título, barra de menu, barra de ferramenta, pai-
nel de anotações, painel do slide, barra de status, painel de estrutura de tópicos. Confira a tela do PowerPoint na figura 75:
46
INFORMÁTICA BÁSICA
1- Aqui aparecerá o título do PowerPoint e o nome da apresentação que está sendo editada. Caso o arquivo não
tenha nome, aparecerá o nome e o número das apresentações, como no exemplo da figura acima apresentação 1.
2- Esta é a principal ferramenta do PowerPoint, nela você encontrará vários menus. Para acessá-los é só clicar sobre a
mesma, ou através do teclado pressionando a tecla ALT junto coma letra do nome do comando no referido menu. Exemplo:
para acessar o menu arquivo, pressione ALT e a letra A que se encontra sublinhada
3- A barra de ferramentas possui vários botões que servem para acelerar a execução de alguns recursos do Power-
Point
4- Este é o local de trabalho no qual o texto é digitado.
5- Este painel permite adicionar anotações ou informações e até mesmo, elementos gráficos que você deseja com-
partilhar com o público.
6- Com este painel você poderá organizar e desenvolver o conteúdo da apresentação, assim, inserir fotos, desenhos,
clip-arts e muito mais, para que sua apresentação seja mostrada da melhor maneira. Você só tem a ganhar com os recursos
que o PowerPoint dispõe, principalmente para apresentação de trabalhos escolares e trabalhos pessoais.
7- Esta fornece o número de slides, o tipo de visualização e o idioma.
Como existiu a mudança de formato, a versão 2003 foi a última a ser PPT, para poder abrir apresentações feitas na
versão 2007 ou superior, você pode baixar o pacote de compatibilidade do Microsoft gratuitos para Word, Excel e Power-
Point. Seus conversores ajudam que seja possível abrir, editar e salvar uma apresentação que você criou em versões mais
recentes do Office.
Depois que você instalar as atualizações e conversores, todas as apresentações de versões do PowerPoint mais recentes
que 2003 são convertidos automaticamente quando você abri-los, para que você possa editar e salvá-los.
A versão 2007 passa a ter o formato PPTX, diferente das anteriores que eram PPT, essa nova versão lida muito melhor
com vídeos e imagens. Um documento em branco do PowerPoint 2003 (formato PPT) apenas com uma imagem de 1 MB
chega a ocupar 5 MB, já no formato PPTX, este mesmo arquivo ocupa cerca de 1,1 MB.
47
INFORMÁTICA BÁSICA
O PowerPoint 2007 trouxe uma importante opção que se encarrega de compactar imagens automaticamente a fim de
reduzir o tamanho total do documento. Para tal, abra a aba Formatar do programa e clique na opção Compactar Imagens.
Neste momento o usuário escolhe se deseja compactar uma única imagem da apresentação ou se pretende aplicar o
efeito a todas as figuras. Clique em Opções para acessar escolher o nível de qualidade e compactação das imagens de seu
arquivo, além disso foi possível começar a tratar imagens.
O PowerPoint 2007 passou a oferecer mais gráficos tridimensionais, permitindo apresentações com melhor visual, diferentemente do seu
antecessor 2003, PowerPoint 2007 utiliza o Microsoft Office Fluent interface de usuário (UI). Esta UI categoriza grupos e guias relacionados, tor-
nando mais fácil para os usuários a encontrar os comandos e recursos do PowerPoint . Além disso, a Fluent UI inclui uma função de visualização
ao vivo , para rever alterações de formatação antes de finalizá-los , bem como galerias de efeitos pré- definidos, layouts , temas e “Estilos Rápidos”.
Os temas do PowerPoint 2007 possuem características de “Estilos Rápidos”, estilos esses que não existem no Power-
Point 2003, com o PowerPoint 2003, a formatação de um documento exige a escolha de estilo e opções de cores para
gráficos, textos, fundos e até mesmo tabelas.
A versão 2007 do PowerPoint 2007 possuem opções de compartilhamentos mais flexíveis do que as de seu antecessor
de 2003. Um exemplo claro disso é que na versão 2007 os usuários podem acessar o Microsoft Office SharePoint Server
2007 para integrar as apresentações com o Outlook 2007, bem como o compartilhamento de apresentações utilizando o
que chamamos de “Bibliotecas de Slides”.
Em relação as tabelas e gráficos, ao contrário do PowerPoint 2003, a versão 2007 armazena as informações dos gráficos
no Excel 2007, ao invés de armazenar esses dados em folhas de dados do gráfico.
Na tela inicial do PowerPoint, são listadas as últimas apresentações editadas (à esquerda), opção para criar nova apre-
sentação em branco e ainda, são sugeridos modelos para criação de novas apresentações (ao centro).
Ao selecionar a opção de Apresentação em Branco você será direcionado para a tela principal, composta pelos elemen-
tos básicos apontados na figura abaixo, e descritos nos tópicos a seguir.
48
INFORMÁTICA BÁSICA
Barra de Títulos: A linha superior da tela é a barra de títulos, que mostra o nome da apresentação na janela. Ao iniciar
o programa aparece Apresentação 1 porque você ainda não atribuiu um nome ao seu arquivo.
Faixa de Opções:Desde a versão 2007 do Office, os menus e barras de ferramentas foram substituídos pela Faixa de
Opções. Os comandos são organizados em uma única caixa, reunidos em guias. Cada guia está relacionada a um tipo de
atividade e, para melhorar a organização, algumas são exibidas somente quando necessário.
Barra de Ferramentas de Acesso Rápido: A Barra de Ferramentas de Acesso Rápido fica posicionada no topo da tela
e pode ser configurada com os botões de sua preferência, tornando o trabalho mais ágil.
Adicionando e Removendo Componentes: Para ocultar ou exibir um botão de comando na barra de ferramentas de
acesso rápido podemos clicar com o botão direito no componente que desejamos adicionar, em qualquer guia. Será exibi-
da uma janela com a opção de Adicionar à Barra de Ferramentas de Acesso Rápido.
Temos ainda outra opção de adicionar ou remover componentes nesta barra, clicando na seta lateral. É aberto o menu
Personalizar Barra de Ferramentas de Acesso Rápido, que apresenta várias opções para personalizar a barra, além da opção
Mais Comandos..., onde temos acesso a todos os comandos do PowerPoint.
Para remoção do componente, no mesmo menu selecione-o. Se preferir, clique com o botão direito do mouse sobre o
ícone que deseja remover e escolha Remover da Barra de Ferramentas de Acesso Rápido.
Barra de Status: Localizada na parte inferior da tela, a barra de status permite incluir anotações e comentários na sua
apresentação, mensagens, fornece estatísticas e o status de algumas teclas. Nela encontramos o recurso de Zoom e os
botões de ‘Modos de Exibição’.
Clicando com o botão direito sobre a barra de status, será exibida a caixa Personalizar barra de status. Nela podemos
ativar ou desativar vários componentes de visualização.
Durante uma apresentação, os slides do PowerPoint vão sendo projetados no monitor do computador, lembrando os
antigos slides fotográficos.
O apresentador pode inserir anotações, observações importantes, que deverão ser abordadas durante a apresentação.
Estas anotações serão visualizadas somente pelo apresentador quando, durante a apresentação, for selecionado o Modo
de Exibição do Apresentador (basta clicar com o botão direito do mouse e selecionar esta opção durante a apresentação).
49
INFORMÁTICA BÁSICA
Modelos e Temas Online: Algumas vezes parece impossível iniciar uma apresentação. Você nem mesmo sabe como
começar. Nestas situações pode-se usar os modelos prontos, que fornecem sugestões para que você possa iniciar a criação
de sua apresentação. A versão PowerPoint 2013 traz vários modelos disponíveis online divididos por temas (é necessário
estar conectado à internet).
Para utilizar um modelo pronto, selecione um tema. Em nosso exemplo, vamos selecionar ‘Negócios’. Aparecerão vários
modelos prontos que podem ser utilizados para a criação de sua apresentação, conforme mostra a figura abaixo.
Procure conhecer os modelos, clicando sobre eles. Utilize as barras de rolagem para rolar a tela, visualizar as possi-
bilidades, e possivelmente escolher um modelo, dentre as inúmeras possibilidades fornecidas, para criar apresentações
profissionais com muita agilidade.
Ao escolher um modelo, clique no botão ‘Criar’ e aguarde o download do arquivo. Será criado um novo arquivo em
seu computador, que você poderá salvar onde quiser. A partir daí, basta customizar os dados e utilizá-lo como SUA APRE-
SENTAÇÃO.
Tanto o layout como o padrão de formatação de fontes, poderão ser alterados em qualquer momento, para atender
às suas necessidades.
Apresentação de Slides:
Antes de começarmos a trabalhar em um novo slide, ou nova apresentação, vamos entender um pouco melhor como
funciona uma apresentação. Escolha um modelo pronto qualquer, faça o download, e inicie a apresentação, assim:
50
INFORMÁTICA BÁSICA
Na barra ‘Modos de exibição de slides’, localizada na barra de status, clique no botão ‘Modo de Apresentação de Slides’.
Dê cliques com o mouse para seguir ao próximo slide. Ao clicar na apresentação, são exibidos botões de navegação,
que permitem que você siga para o próximo slide ou volte ao anterior, conforme mostrado abaixo. Além dos botões de
navegação você também conta com outras ferramentas durante sua apresentação.
Exibição de Slides:Vamos agora começar a personalizar nossa apresentação, tendo como base o modelo criado. Se
ainda estiver com uma apresentação aberta, termine a apresentação, retornando à estrutura. Clique, na faixa de opções, no
menu ‘EXIBIÇÃO’.
Modo Normal: No modo de exibição ‘Normal’, você trabalha em um slide de cada vez e pode organizar a estrutura
de todos os slides da apresentação.
Para mover de um slide para outro clique sobre o slide (do lado esquerdo) que deseja visualizar na tela, ou utilize as
teclas ‘PageUp’ e ‘PageDown’.
Modo de Exibição de Estrutura de Tópicos: Este modo de visualização é interessante principalmente durante a cons-
trução do texto da apresentação. Você pode ir digitando o texto do lado esquerdo e o PowerPoint monta os slides pra você.
Classificação de Slides: Este modo permite ver seus slides em miniatura, para auxiliar na organização e estruturação
de sua apresentação. No modo de classificação de slides, você pode reordenar slides, adicionar transições e efeitos de ani-
mação e definir intervalos de tempo para apresentações eletrônicas de slides.
51
INFORMÁTICA BÁSICA
Para alterar a sequência de exibição de slides, clique no slide e arraste até a posição desejada. Você também pode ocul-
tar um slide dando um clique com o botão direito do mouse sobre ele e selecionando ‘Ocultar Slide’.
Alterando o Design:
O design de um slide é a apresentação visual do mesmo, ou seja, as cores nele utilizadas, tipos de fontes, etc. O Power-
Point disponibiliza vários temas prontos para aplicar ao design de sua apresentação.
Para inserir um Tema de design pronto nos slides acesse a guia ‘Design’ na Faixa de Opções. Clique na seta lateral para
visualizar todos os temas existentes.
Clique no tema desejado, para aplicar ao slide selecionado. O tema será aplicado em todos os slides.
Variantes->Cores e Variantes->Fontes: ainda na guia ‘Design’ podemos aplicar variações dos temas, alterando cores e
fontes, criando novos temas de cores. Clique na seta da caixa ‘Variantes’ para abrir as opções. Passe o mouse sobre cada
tema para visualizar o efeito na apresentação. Após encontrar a variação desejada, dê um clique com o mouse para aplicá-la
à apresentação.
Variantes->Efeitos: os efeitos de tema especificam como os efeitos são aplicados a gráficos SmartArt, formas e ima-
gens. Clique na seta do botão ‘Efeitos’ para acessar a galeria de Efeitos. Aplicando o efeito alteramos rapidamente a apa-
rência dos objetos.
Layout de Texto:
O primeiro slide criado em nossa apresentação é um ‘Slide de título’. Nele não deve ser inserido o conteúdo da palestra
ou reunião, mas apenas o título e um subtítulo pois trata-se do slide inicial.
Clique no quadro onde está indicado ‘Clique aqui para adicionar um título’, e escreva o título de sua apresentação. A
apresentação que criaremos será sobre ‘Grupo Nova”.
No quadro onde está indicado ‘Clique aqui para adicionar um subtítulo’ coloque seu nome ou o nome da empresa em
que trabalha, ou mesmo um subtítulo ligado ao tema da apresentação.
Formate o texto da forma como desejar, selecionando o tipo da fonte, tamanho, alinhamento, etc., clicando sobre a
‘Caixa de Texto’ para fazer as formatações.
52
INFORMÁTICA BÁSICA
Clique no botão novo slide da guia ‘PÁGINA INICIAL’. Será criado um novo slide com layout diferente do anterior. Isso
acontece porque o programa entende que o próximo slide não é mais de título, e sim de conteúdo, e assim sucessivamente
pra a criação da sua apresentação.
Layouts de Conteúdo:
Utilizando os layouts de conteúdo é possível inserir figura ou cliparts, tabelas, gráficos, diagramas ou clipe de mídia
(que podem ser animações, imagens, sons, etc.).
A utilização destes recursos é muito simples, bastando clicar, no próprio slide, sobre o recurso que deseja utilizar.
Salve a apresentação atual como ‘Ensino a Distância’ e, sem fechá-la, abra uma nova apresentação. Vamos ver a utili-
zação dos recursos de Conteúdo.
Na guia ‘Início’ da Faixa de Opções, clique na seta lateral da caixa Layout. Será exibida uma janela com várias opções.
Selecione o layout ‘Título e conteúdo’.
Aparecerá a caixa de conteúdo no slide como mostrado na figura a seguir. A caixa de conteúdos ao centro do slide
possui diversas opções de tipo de conteúdo que se pode utilizar.
As demais ferramentas da ‘Caixa de Conteúdo’ são:
Explore as opções, utilize os recursos oferecidos para enriquecer seus conhecimentos e, em consequência, criar apre-
sentações muito mais interessantes. O funcionamento de cada item é semelhante aos já abordados.
Animação dos Slides: A animação dos slides é um dos últimos passos da criação de uma apresentação. Essa é uma
etapa importante, pois, apesar dos inúmeros recursos oferecidos pelo programa, não é aconselhável exagerar na utilização
dos mesmos, pois além de tornar a apresentação cansativa, tira a atenção das pessoas que estão assistindo, ao invés de dar
foco ao conteúdo da apresentação, passam a dar fico para as animações.
Transições: A transição dos slides nada mais é que a mudança entre um slide e outro. Você pode escolher entre diver-
sas transições prontas, através da faixa de opções ‘TRANSIÇÕES’. Selecione o primeiro slide da nossa apresentação e clique
nesta opção.
Escolha uma das transições prontas e veja o que acontece. Explore os diversos tipos de transições, apenas clicando
sobre elas e assistindo os efeitos que elas produzem. Isso pode ser bastante divertido, mas dependendo do intuito da
apresentação, o exagero pode tornar sua apresentação pouco profissional.
Ainda em ‘TRANSIÇÕES’ escolha como será feito o avanço do slide, se após um tempo pré-definido ou ‘Ao Clicar com
o Mouse’, dentro da faixa ‘INTERVALO’. Você também pode aplicar som durante a transição.
Animações: As animações podem ser definidas para cada caixa de texto dos slides. Ou seja, durante sua apresentação
você pode optar em ir abrindo o texto conforme trabalha os assuntos.
Neste exemplo, selecionaremos o Slide 3 de nossa apresentação para enriquecer as explicações. Clique um uma das
caixas de texto do slide, e na opção ‘ANIMAÇÕES’ abra o ‘PAINEL DE ANIMAÇÃO’.
Escolheremos a opção ‘Flutuar para Dentro’, mas você pode explorar as diversas opções e escolher a que mais te agra-
dar. Clique na opção escolhida. No Painel de Animação, abra todas as animações clicando na seta para baixo.
53
INFORMÁTICA BÁSICA
Cada parágrafo de texto pode ser configurado, bastando que você clique no parágrafo desejado e faça a opção de
animação desejada. O parágrafo pode aparecer somente quando você clicar com o mouse, ou juntamente com o anterior.
Pode mantê-lo aberto na tela enquanto outros estão fechados, etc.
Em nosso exemplo, vamos animar da seguinte forma: os textos da caixa de texto do lado esquerdo vão aparecer juntos
após clicar. Os textos da caixa do lado direito permanecem fechados. Ao clicar novamente, os dois parágrafos aparecerão
ao mesmo tempo na tela.
Passo a passo:
Com a caixa de texto do lado esquerdo selecionada, clique em ‘Iniciar ao clicar’ no 1º parágrafo, mostrado no Painel
de Animações;
selecione o 2º parágrafo e selecione ‘Iniciar com anterior’;
selecione a caixa de texto do lado direito e aplique uma animação;
no Painel de Animações clique em ‘Iniciar ao clicar’ no 1º parágrafo da caixa de texto
selecione o 2º parágrafo da caixa de texto e selecione ‘Iniciar com anterior’.
12.4. Impress
É o editor de apresentações do LibreOffice e o seu formato de arquivo padrão é o .odp (Open Document Presentations).
- Menu do Impress:
• Arquivo - contém comandos que se aplicam ao documento inteiro como Abrir, Salvar e Exportar como PDF;
• Editar - contém comandos para editar o conteúdo documento como, por exemplo, Desfazer, Localizar e Substituir,
Cortar, Copiar e Colar;
• Exibir - contém comandos para controlar a exibição de um documento tais como Zoom, Apresentação de Slides,
Estrutura de tópicos e Navegador;
• Inserir - contém comandos para inserção de novos slides e elementos no documento como figuras, tabelas e
hiperlinks;
• Formatar - contém comandos para formatar o layout e o conteúdo dos slides, tais como Modelos de slides, Layout
de slide, Estilos e Formatação, Parágrafo e Caractere;
• Ferramentas - contém ferramentas como Ortografia, Compactar apresentação e Player de mídia;
• Apresentação de Slides - contém comandos para controlar a apresentação de slides e adicionar efeitos em obje-
tos e na transição de slides.
54
INFORMÁTICA BÁSICA
O objetivo inicial da Internet era atender necessidades militares, facilitando a comunicação. A agência norte-americana
ARPA – ADVANCED RESEARCH AND PROJECTS AGENCY e o Departamento de Defesa americano, na década de 60, criaram
um projeto que pudesse conectar os computadores de departamentos de pesquisas e bases militares, para que, caso um
desses pontos sofresse algum tipo de ataque, as informações e comunicação não seriam totalmente perdidas, pois estariam
salvas em outros pontos estratégicos.
O projeto inicial, chamado ARPANET, usava uma conexão a longa distância e possibilitava que as mensagens fossem
fragmentadas e endereçadas ao seu computador de destino. O percurso entre o emissor e o receptor da informação pode-
ria ser realizado por várias rotas, assim, caso algum ponto no trajeto fosse destruído, os dados poderiam seguir por outro
caminho garantindo a entrega da informação, é importante mencionar que a maior distância entre um ponto e outro, era
de 450 quilômetros.
No começo dos anos 80, essa tecnologia rompeu as barreiras de distância, passando a interligar e favorecer a troca de
informações de computadores de universidades dos EUA e de outros países, criando assim uma rede (NET) internacional
(INTER), consequentemente seu nome passa a ser, INTERNET.
A evolução não parava, além de atingir fronteiras continentais, os computadores pessoais evoluíam em forte escala
alcançando forte potencial comercial, a Internet deixou de conectar apenas computadores de universidades, passou a co-
nectar empresas e, enfim, usuários domésticos.
Na década de 90, o Ministério das Comunicações e o Ministério da Ciência e Tecnologia do Brasil trouxeram a Internet para
os centros acadêmicos e comerciais. Essa tecnologia rapidamente foi tomando conta de todos os setores sociais até atingir a
amplitude de sua difusão nos tempos atuais.
Um marco que é importante frisar é o surgimento do WWW que foi a possibilidade da criação da interface gráfica dei-
xando a internet ainda mais interessante e vantajosa, pois até então, só era possível a existência de textos.
Para garantir a comunicação entre o remetente e o destinatário o americano Vinton Gray Cerf, conhecido como o pai
da internet criou os protocolos TCP/IP, que são protocolos de comunicação. O TCP – TRANSMISSION CONTROL PROTOCOL
(Protocolo de Controle de Transmissão) e o IP – INTERNET PROTOCOL (Protocolo de Internet) são conjuntos de regras que
tornam possível tanto a conexão entre os computadores, quanto ao entendimento da informação trocada entre eles.
A internet funciona o tempo todo enviando e recebendo informações por isso o periférico que permite a conexão com
a internet chama MODEM, porque que ele MOdula e DEModula sinais, e essas informações só podem ser trocadas graças
aos protocolos TCP/IP.
Protocolos Web
Já que estamos falando em protocolos, citaremos outros que são largamente usados na Internet:
-HTTP (Hypertext Transfer Protocol): Protocolo de transferência de Hipertexto, desde 1999 é utilizado para trocar
informações na Internet. Quando digitamos um site, automaticamente é colocado à frente dele o http://
Exemplo: http://www.novaconcursos.com.br
Onde:
http:// → Faz a solicitação de um arquivo de hipermídia para a Internet, ou seja, um arquivo que pode conter texto,
som, imagem, filmes e links.
-URL (Uniform Resource Locator): Localizador Padrão de recursos, serve para endereçar um recurso na web, é como
se fosse um apelido, uma maneira mais fácil de acessar um determinado site
Exemplo: http://www.novaconcursos.com.br, onde:
55
INFORMÁTICA BÁSICA
Encontramos, ainda, variações na URL de um site, que demonstram a finalidade a organização que o criou, como:
.gov - Organização governamental
.edu - Organização educacional
.org - Organização
.ind - Organização Industrial
.net - Organização telecomunicações
.mil - Organização militar
.pro - Organização de profissões
.eng – Organização de engenheiros
Quando vemos apenas a terminação .com, sabemos que se trata de um site hospedado em um servidor dos Estados
Unidos.
-HTTPS (Hypertext transfer protocol secure): Semelhante ao HTTP, porém permite que os dados sejam transmitidos
através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados
digitais.
-FTP (File Transfer Protocol): Protocolo de transferência de arquivo, é o protocolo utilizado para poder subir os ar-
quivos para um servidor de internet, seus programas mais conhecidos são, o Cute FTP, FileZilla e LeechFTP, ao criar um site,
o profissional utiliza um desses programas FTP ou similares e executa a transferência dos arquivos criados, o manuseio é
semelhante à utilização de gerenciadores de arquivo, como o Windows Explorer, por exemplo.
-POP (Post Office Protocol): Protocolo de Posto dos Correios permite, como o seu nome o indica, recuperar o seu
correio num servidor distante (o servidor POP). É necessário para as pessoas não ligadas permanentemente à Internet,
para poderem consultar os mails recebidos offline. Existem duas versões principais deste protocolo, o POP2 e o POP3, aos
quais são atribuídas respectivamente as portas 109 e 110, funcionando com o auxílio de comandos textuais radicalmente
diferentes, na troca de e-mails ele é o protocolo de entrada.
IMAP (Internet Message Access Protocol): É um protocolo alternativo ao protocolo POP3, que oferece muitas
mais possibilidades, como, gerir vários acessos simultâneos e várias caixas de correio, além de poder criar mais
critérios de triagem.
-SMTP (Simple Mail Transfer Protocol): É o protocolo padrão para envio de e-mails através da Internet. Faz a
validação de destinatários de mensagens. Ele que verifica se o endereço de e-mail do destinatário está corretamente
digitado, se é um endereço existente, se a caixa de mensagens do destinatário está cheia ou se recebeu sua mensa-
gem, na troca de e-mails ele é o protocolo de saída.
56
INFORMÁTICA BÁSICA
-UDP (User Datagram Protocol): Protocolo que atua Atualmente existem vários tipos de plug-ins. Abaixo
na camada de transporte dos protocolos (TCP/IP). Permi- temos uma relação de alguns deles:
te que a apli- cação escreva um datagrama encapsulado - 3D e Animação (Arquivos VRML, MPEG, QuickTime,
num pacote IP e trans- portado ao destino. É muito comum etc.).
lermos que se trata de um protocolo não confiável, isso - Áudio/Vídeo (Arquivos WAV, MID, AVI, etc.).
porque ele não é implementado com regras que garantam - Visualizadores de Imagens (Arquivos JPG, GIF, BMP,
tratamento de erros ou entrega. PCX, etc.).
- Negócios e Utilitários
Provedor - Apresentações
O provedor é uma empresa prestadora de serviços que INTRANET: A Intranet ou Internet Corporativa é a im-
oferece acesso à Internet. Para acessar a Internet, é neces- plantação de uma Internet restrita apenas a utilização interna
sário conectar-se com um computador que já esteja na In- de uma empresa. As intranets ou Webs corporativas, são re-
ternet (no caso, o provedor) e esse computador deve per- des de comunicação internas baseadas na tecnologia usada
mitir que seus usuários também tenham acesso a Internet. na Internet. Como um jornal editado internamente, e que
No Brasil, a maioria dos provedores está conectada pode ser acessado apenas pelos funcionários da empresa.
à Embratel, que por sua vez, está conectada com outros A intranet cumpre o papel de conectar entre si filiais e de-
computadores fora do Brasil. Esta conexão chama-se link, partamentos, mesclando (com segurança) as suas informações
que é a conexão física que interliga o provedor de acesso particulares dentro da estrutura de comunicações da empresa.
com a Embratel. Neste caso, a Embratel é conhecida como O grande sucesso da Internet, é particularmente da
backbone, ou seja, é a “espinha dorsal” da Internet no Bra- World Wide Web (WWW) que influenciou muita coisa na
sil. Pode-se imaginar o backbone como se fosse uma ave- evolução da informática nos últimos anos.
nida de três pistas e os links como se fossem as ruas que Em primeiro lugar, o uso do hipertexto (documentos
estão interligadas nesta avenida. interliga- dos através de vínculos, ou links) e a enorme fa-
Tanto o link como o backbone possui uma velocidade cilidade de se criar, interligar e disponibilizar documentos
de transmissão, ou seja, com qual velocidade ele transmite multimídia (texto, gráficos, animações, etc.), democratiza-
os dados. ram o acesso à informação através de redes de computa-
Esta velocidade é dada em bps (bits por segundo). dores. Em segundo lugar, criou-se uma gigantesca base de
Deve ser feito um contrato com o provedor de acesso, que usuários, já familiarizados com conhecimentos básicos de
fornecerá um nome de usuário, uma senha de acesso e um informática e de navegação na Internet. Finalmente, surgi-
endereço eletrônico na Internet. ram muitas ferramentas de software de custo zero ou pe-
queno, que permitem a qualquer organização ou empresa,
Home Page sem muito esforço, “entrar na rede” e começar a acessar e
colocar informação. O resultado inevitável foi a impressio-
Pela definição técnica temos que uma Home Page é nante explosão na informação disponível na Internet, que
um arquivo ASCII (no formato HTML) acessado de compu- segundo consta, está dobrando de tamanho a cada mês.
tadores rodando um Navegador (Browser), que permite o Assim, não demorou muito a surgir um novo conceito,
acesso às informações em um ambiente gráfico e multimí- que tem interessado um número cada vez maior de em-
dia. Todo em hipertexto, facilitando a busca de informações presas, hospitais, faculdades e outras organizações interes-
dentro das Home Pages. sadas em integrar informações e usuários: a intranet. Seu
O endereço de Home Pages tem o seguinte formato: advento e disseminação promete operar uma revolução
http://www.endereço.com/página.html tão profunda para a vida organizacional quanto o apare-
Por exemplo, a página principal do meu projeto de cimento das primeiras redes locais de computadores, no
mestrado: final da década de 80.
http://www.ovidio.eng.br/mestrado
O que é Intranet?
PLUG-INS
O termo “intranet” começou a ser usado em meados de
Os plug-ins são programas que expandem a capacida- 1995 por fornecedores de produtos de rede para se refe-
de do Browser em recursos específicos - permitindo, por rirem ao uso dentro das empresas privadas de tecnologias
exemplo, que você toque arquivos de som ou veja filmes projetadas para a comunicação por computador entre em-
em vídeo dentro de uma Home Page. As empresas de soft- presas. Em outras palavras, uma intranet consiste em uma
ware vêm desenvolvendo plug-ins a uma velocidade im- rede privativa de computadores que se baseia nos padrões
pressionante. Maiores informações e endereços sobre plu- de comunicação de dados da Internet pública, baseadas na
g-ins são encontradas na página: tecnologia usada na Internet (páginas HTML, e-mail, FTP,
etc.) que vêm, atualmente fazendo muito sucesso. Entre
http://www.yahoo.com/Computers_and_Internet/Soft- as razões para este sucesso, estão o custo de implantação
ware/ Internet/World_Wide_Web/Browsers/Plug_Ins/Indi- relativamente baixo e a facilidade de uso propiciada pelos
ces/ programas de navegação na Web, os browsers.
57
INFORMÁTICA BÁSICA
Organizações constroem uma intranet porque ela é Pesquisar por algo no Google e não ter como retorno
uma ferramenta ágil e competitiva. Poderosa o suficiente exatamente o que você queria pode trazer algumas horas
para economizar tempo, diminuir as desvantagens da dis- de trabalho a mais, não é mesmo? Por mais que os algorit-
tância e alavancar sobre o seu maior patrimônio de capital mos de busca sejam sempre revisados e busquem de certa
com conhecimentos das operações e produtos da empresa. forma “adivinhar” o que se passa em sua cabeça, lançar
mão de alguns artifícios para que sua busca seja otimizada
Aplicações da Intranet poupará seu tempo e fará com que você tenha acesso a
resultados mais relevantes.
Já é ponto pacífico que apoiarmos a estrutura de comu- Os mecanismos de buscas contam com operadores
nicações corporativas em uma intranet dá para simplificar o para filtro de conteúdo. A maior parte desse filtros, no en-
trabalho, pois estamos virtualmente todos na mesma sala. tanto, pode não interessar e você, caso não seja um prati-
De qualquer modo, é cedo para se afirmar onde a intranet cante de SEO. Contudo alguns são realmente úteis e estão
vai ser mais efetiva para unir (no sentido operacional) os listados abaixo. Realize uma busca simples e depois apli-
diversos profissionais de uma empresa. Mas em algumas que os filtros para poder ver o quanto os resultados podem
áreas já se vislumbram benefícios, por exemplo: sem mais especializados em relação ao que você procura.
- Marketing e Vendas - Informações sobre produtos,
listas de preços, promoções, planejamento de eventos; -palavra_chave
- Desenvolvimento de Produtos - OT (Orientação de Retorna um busca excluindo aquelas em que a pa-
Trabalho), planejamentos, listas de responsabilidades de lavra chave aparece. Por exemplo, se eu fizer uma busca
membros das equipes, situações de projetos; por computação, provavelmente encontrarei na relação
- Apoio ao Funcionário - Perguntas e respostas, siste- dos resultados informaçõe sobre “Ciência da computação“.
mas de melhoria contínua (Sistema de Sugestões), manuais Contudo, se eu fizer uma busca por computação -ciência ,
de qualidade; os resultados que tem a palavra chave ciência serão omi-
- Recursos Humanos - Treinamentos, cursos, apostilas, tidos.
políticas da companhia, organograma, oportunidades de tra-
balho, programas de desenvolvimento pessoal, benefícios. +palavra_chave
Para acessar as informações disponíveis na Web corpo- Retorna uma busca fazendo uma inclusão forçada de
rativa, o funcionário praticamente não precisa ser treinado. uma palavra chave nos resultados. De maneira análoga
Afinal, o esforço de operação desses programas se resume ao exemplo anterior, se eu fizer uma busca do tipo com-
quase somente em clicar nos links que remetem às novas putação, terei como retorna uma gama mista de resulta-
páginas. No entanto, a simplicidade de uma intranet termi- dos. Caso eu queira filtrar somente os casos em que ciên-
na aí. Projetar e implantar uma rede desse tipo é uma tarefa cias aparece, e também no estado de SP, realizo uma busca
complexa e exige a presença de profissionais especializa- do tipo computação + ciência SP.
dos. Essa dificuldade aumenta com o tamanho da intranet,
sua diversidade de funções e a quantidade de informações “frase_chave”
nela armazenadas. Retorna uma busca em que existam as ocorrências dos
A intranet é baseada em quatro conceitos: termos que estão entre aspas, na ordem e grafia exatas
- Conectividade - A base de conexão dos computa- ao que foi inserido. Assim, se você realizar uma busca do
dores ligados através de uma rede, e que podem transferir tipo “como faser” – sim, com a escrita incorreta da palavra
qualquer tipo de informação digital entre si; FAZER, verá resultados em que a frase idêntica foi empre-
- Heterogeneidade - Diferentes tipos de computado- gada.
res e sistemas operacionais podem ser conectados de for-
ma transparente; palavras_chave_01 OR palavra_chave_02
- Navegação - É possível passar de um documento a Mostra resultado para pelo menos uma das palavras
outro através de referências ou vínculos de hipertexto, que chave citadas. Faça uma busca por facebook OR msn, por
facilitam o acesso não linear aos documentos; exemplo, e terá como resultado de sua busca, páginas re-
- Execução Distribuída - Determinadas tarefas de aces- levantes sobre pelo menos um dos dois temas- nesse caso,
so ou manipulação na intranet só podem ocorrer graças à como as duas palavras chaves são populares, os dois resul-
execução de programas aplicativos, que podem estar no tados são apresentados em posição de destaque.
servidor, ou nos microcomputadores que acessam a rede
(também chamados de clientes, daí surgiu à expressão que filetype:tipo
caracteriza a arquitetura da intranet: cliente-servidor). Retorna as buscas em que o resultado tem o tipo de
- A vantagem da intranet é que esses programas são extensão especificada. Por exemplo, em uma busca fi-
ativa- dos através da WWW, permitindo grande flexibilida- letype:pdf jquery serão exibidos os conteúdos da palavra
de. Determinadas linguagens, como Java, assumiram gran- chave jquery que tiverem como extensão .pdf. Os tipos de
de importância no desenvolvimento de softwares aplicati- extensão podem ser: PDF, HTML ou HTM, XLS, PPT, DOC
vos que obedeçam aos três conceitos anteriores.
58
INFORMÁTICA BÁSICA
59
INFORMÁTICA BÁSICA
ticação, e portanto, é indispensável que o usuário possua Uma forma de atender a necessidade de comunicação
um username e uma password que sejam reconhecidas entre ker- nel e aplicativo é a chamada do sistema (System
pelo sistema, quer dizer, ter uma conta nesse servidor. Nes- Call), que é uma interface entre um aplicativo de espaço de
te caso, ao estabelecer uma conexão, o posicionamento usuário e um serviço que o kernel fornece.
é no diretório criado para a conta do usuário – diretório Como o serviço é fornecido no kernel, uma chamada
home, e dali ele poderá percorrer toda a árvore do sistema, direta não pode ser executada; em vez disso, você deve
mas só escrever e ler arquivos nos quais ele possua. utilizar um processo de cruzamento do limite de espaço do
Assim como muitas aplicações largamente utilizadas usuário/kernel.
hoje em dia, o FTP também teve a sua origem no sistema No Linux também existem diferentes run levels de ope-
operacional UNIX, que foi o grande percursor e responsá- ração. O run level de uma inicialização padrão é o de nú-
vel pelo sucesso e desenvolvimento da Internet. mero 2.
Como o Linux também é conhecido por ser um sis-
Algumas dicas tema operacional que ainda usa muitos comandos digi-
1. Muitos sites que aceitam FTP anônimo limitam o nú- tados, não poderíamos deixar de falar sobre o Shell, que
mero de conexões simultâneas para evitar uma sobrecarga é justamente o programa que permite ao usuário digitar
na máquina. Uma outra limitação possível é a faixa de ho- comandos que sejam inteligíveis pelo sistema operacional
rário de acesso, que muitas vezes é considerada nobre em e executem funções.
horário comercial, e portanto, o FTP anônimo é tempora- No MS DOS, por exemplo, o Shell era o command.com,
riamente desativado. através do qual podíamos usar comandos como o dir, cd
2. Uma saída para a situação acima é procurar “sites e outros. No Linux, o Shell mais usado é o Bash, que, para
espelhos” que tenham o mesmo conteúdo do site sendo usuários comuns, aparece com o símbolo $, e para o root,
acessado. aparece como símbolo #.
3. Antes de realizar a transferência de qualquer arquivo Temos também os termos usuário e superusuário. En-
verifique se você está usando o modo correto, isto é, no quanto ao usuário é dada a permissão de utilização de
caso de arquivos-texto, o modo é ASCII, e no caso de arqui- comandos simples, ao superusuário é permitido configurar
vos binários (.exe, .com, .zip, .wav, etc.), o modo é binário. quais comandos os usuários po- dem usar, se eles podem
Esta prevenção pode evitar perda de tempo. apenas ver ou também alterar e gravar dire- tórios, ou seja,
4. Uma coisa interessante pode ser o uso de um servi- ele atua como o administrador do sistema. O diretório pa-
dor de FTP em seu computador. Isto pode permitir que um drão que contém os programas utilizados pelo superusuário
amigo seu consiga acessar o seu computador como um para o gerenciamento e a manutenção do sistema é o /sbin.
servidor remoto de FTP, bastando que ele tenha acesso ao /bin - Comandos utilizados durante o boot e por usuá-
número IP, que lhe é atribuído dinamicamente. rios comuns.
/sbin - Como os comandos do /bin, só que não são
utilizados pelos usuários comuns.
Por esse motivo, o diretório sbin é chamado de superu-
CONCEITO DE SOFTWARE LIVRE. suário, pois existem comandos que só podem ser utilizados
nesse diretório. É como se quem estivesse no diretório sbin
fosse o administrador do sistema, com permissões espe-
ciais de inclusões, exclusões e alterações.
O Linux é um sistema operacional inicialmente basea-
do em comandos, mas que vem desenvolvendo ambientes Comandos básicos
gráficos de estruturas e uso similares ao do Windows. Ape- Iniciaremos agora o estudo sobre vários comandos que
sar desses ambientes gráficos serem cada vez mais adota- podemos usar no Shell do Linux:
dos, os comandos do Linux ainda são largamente empre- -addgroup - adiciona grupos
gados, sendo importante seu conhecimento e estudo. -adduser - adiciona usuários
Outro termo muito usado quando tratamos do Linux é -apropos - realiza pesquisa por palavra ou string
o kernel, que é uma parte do sistema operacional que faz a -cat - mostra o conteúdo de um arquivo binário ou tex-
ligação entre software e máquina, é a camada de software to
mais próxima do hardware, considerado o núcleo do sis- -cd - entra num diretório (exemplo: cd docs) ou retor-
tema. O Linux teve início com o desenvolvimento de um na para home
pequeno kernel, desenvolvido por Linus Torvalds, em 1991, cd <pasta> – vai para a pasta especificada. exem-
quando era apenas um estudante finlandês. Ao kernel que plo: cd /usr/bin/
Linus desenvolveu, deu o nome de Linux. Como o kernel -chfn - altera informação relativa a um utilizador
é capaz de fazer gerenciamentos primários básicos e es- -chmod - altera as permissões de arquivos ou diretó-
senciais para o funcionamento da máquina, foi necessário rios. É um comando para manipulação de arquivos e dire-
desenvolver módulos específicos para atender várias neces- tórios que muda as permissões para acesso àqueles. por
sidades, como por exemplo um módulo capaz de utilizar exemplo, um diretório que poderia ser de escrita e leitura,
uma placa de rede ou de vídeo lançada no mercado ou até pode passar a ser apenas leitura, impedindo que seu con-
uma interface gráfica como a que usamos no Windows. teúdo seja alterado.
60
INFORMÁTICA BÁSICA
61
INFORMÁTICA BÁSICA
-su - troca para o superusuário root (é exigida a senha) Distribuição Linux é um sistema operacional que uti-
-su user - troca para o usuário especificado em ‘user’ liza o núcleo (kernel) do Linux e outros softwares. Exis-
(é exigida a senha) tem várias versões do Linux (comerciais ou não): Ubuntu,
-tac - semelhante ao cat, mas inverte a ordem Debian, Fedora, etc. Cada uma com suas vantagens e
-tail - o comando tail mostra as últimas linhas de um desvantagens. O que torna a escolha de uma distribui-
arquivo texto, tendo como padrão as 10 últimas linhas. Sua ção bem pessoal.
sintaxe é: tail nome_do_arquivo. Ele pode ser acrescentado Distribuições são criadas, normalmente, para aten-
de alguns parâmetros como o -n que mostra o [numero] der razões específicas. Por exemplo, existem distribui-
de linhas do final do arquivo; o – c [numero] que mostra ções para rodar em servidores, redes - onde a segurança
o [numero] de bytes do final do arquivo e o – f que exibe é prioridade - e, também, computadores pessoais.
continuamente os dados do final do arquivo à medida que Assim, não é possível dizer qual é a melhor distri-
são acrescentados. buição. Pois, depende da finalidade do seu computador.
-tcpdump sniffer - sniffer é uma ferramenta que
“ouve” os pacotes Sistema de arquivos: organização e gerenciamen-
-top – mostra os processos do sistema e dados do pro- to de arquivos, diretórios e permissões no Linux
cessador.
-touch touch foo.txt - cria um arquivo foo.txt vazio; Dependendo da versão do Linux é possível encon-
também altera data e hora de modificação para agora trar gerencia- dores de arquivos diferentes. Por exemplo,
-traceroute - traça uma rota do host local até o destino no Linux Ubuntu, encontramos o Nautilus, que permite
mostrando os roteadores intermediários a cópia, recorte, colagem, movimentação e organização
-umount – desmontar partições. dos arquivos e pastas. No Linux, vale lembrar que os
-uname -a – informações sobre o sistema operacional dispositivos de armazenamento não são nomeados por
-userdel - remove usuários letras.
-vi - editor de ficheiros de texto Por exemplo, no Windows, se você possui um HD na
-vim - versão melhorada do editor supracitado máquina, ele recebe o nome de C. Se possui dois HDs,
-which - mostra qual arquivo binário está sendo cha- um será o C e o outro o E. Já no Linux, tudo fará parte de
mado pelo shell quando chamado via linha de comando um mesmo sistema da mesma estrutura de pastas.
-who - informa quem está logado no sistema
62
INFORMÁTICA BÁSICA
63
INFORMÁTICA BÁSICA
64
INFORMÁTICA BÁSICA
Existem mecanismos de segurança que sustentam os Hoje, a criptografia pode ser considerada um méto-
controles lógicos: do 100% seguro, pois, quem a utiliza para enviar e-mails e
proteger seus arquivos, estará protegido contra fraudes e
- Mecanismos de cifração ou encriptação: Permitem a tentativas de invasão.
modificação da informação de forma a torná-la ininteligível Os termos ‘chave de 64 bits’ e ‘chave de 128 bits’ são
a terceiros. Utiliza-se para isso, algoritmos determinados e usados para expressar o tamanho da chave, ou seja, quanto
uma chave secreta para, a partir de um conjunto de dados mais bits forem utilizados, mais segura será essa criptogra-
não criptografados, produzir uma sequência de dados crip- fia.
tografados. A operação contrária é a decifração. Um exemplo disso é se um algoritmo usa um chave de
- Assinatura digital: Um conjunto de dados criptogra- 8 bits, apenas 256 chaves poderão ser usadas para decodi-
fados, agregados a um documento do qual são função, ficar essa informação, pois 2 elevado a 8 é igual a 256. As-
garantindo a integridade e autenticidade do documento sim, um terceiro pode tentar gerar 256 tentativas de combi-
associado, mas não ao resguardo das informações. nações e decodificar a mensagem, que mesmo sendo uma
- Mecanismos de garantia da integridade da informa- tarefa difícil, não é impossível. Portanto, quanto maior o
ção: Usando funções de “Hashing” ou de checagem, é ga- número de bits, maior segurança terá a criptografia.
rantida a integridade através de comparação do resultado
do teste local com o divulgado pelo autor. Existem dois tipos de chaves criptográficas, as chaves
- Mecanismos de controle de acesso: Palavras-chave, simétricas e as chaves assimétricas
sistemas biométricos, firewalls, cartões inteligentes. Chave Simétrica é um tipo de chave simples, que é usa-
- Mecanismos de certificação: Atesta a validade de um da para a codificação e decodificação. Entre os algoritmos
documento. que usam essa chave, estão:
- Integridade: Medida em que um serviço/informação é - DES (Data Encryption Standard): Faz uso de chaves de
autêntico, ou seja, está protegido contra a entrada por intrusos. 56 bits, que corresponde à aproximadamente 72 quatrilhões
- Honeypot: É uma ferramenta que tem a função de de combinações. Mesmo sendo um número extremamente
proposital de simular falhas de segurança de um sistema e elevado, em 1997, quebraram esse algoritmo através do mé-
obter informações sobre o invasor enganando-o, e fazen- todo de ‘tentativa e erro’, em um desafio na internet.
do-o pensar que esteja de fato explorando uma fraqueza - RC (Ron’sCode ou RivestCipher): É um algoritmo muito
daquele sistema. É uma espécie de armadilha para invaso- utilizado em e-mails e usa chaves de 8 a 1024 bits. Além
res. O HoneyPot não oferece forma alguma de proteção. disso, ele tem várias versões que diferenciam uma das ou-
- Protocolos seguros: Uso de protocolos que garantem tras pelo tamanho das chaves.
um grau de segurança e usam alguns dos mecanismos citados. - EAS (AdvancedEncryption Standard): Atualmente é um
dos melhores e mais populares algoritmos de criptogra-
Mecanismos de encriptação fia. É possível definir o tamanho da chave como sendo de
128bits, 192bits ou 256bits.
A criptografia vem, originalmente, da fusão entre duas - IDEA (International Data EncryptionAlgorithm): É um
palavras gregas: algoritmo que usa chaves de 128 bits, parecido com o DES.
• CRIPTO = ocultar, esconder. Seu ponto forte é a fácil execução de software.
• GRAFIA= escrever As chaves simétricas não são absolutamente seguras
Criptografia é a ciência de escrever em cifra ou em có- quando referem-se às informações extremamente valiosas,
digos. Ou seja, é um conjunto de técnicas que tornam uma principalmente pelo emissor e o receptor precisarem ter
mensagem ininteligível, e permite apenas que o destinatá- o conhecimento da mesma chave. Dessa forma, a trans-
rio que saiba a chave de encriptação possa decriptar e ler a missão pode não ser segura e o conteúdo pode chegar a
mensagem com clareza. terceiros.
Permitema transformação reversível dainformação de
forma a torná-la ininteligível a terceiros. Utiliza-se para isso, Chave Assimétrica utiliza duas chaves: a privada e a pú-
algoritmos determinados e uma chave secreta para,a partir blica. Elas se sintetizam da seguinte forma: a chave pública
de um conjunto de dados não encriptados,produzir uma para codificar e a chave privada para decodificar, conside-
continuação de dados encriptados. A operação inversa é a rando-se que a chave privada é secreta. Entre os algoritmos
desencriptação. utilizados, estão:
- RSA (Rivest, ShmirandAdleman): É um dos algoritmos
Existem dois tipos de chave: a chave pública e a chave de chave assimétrica mais usados, em que dois números
privada. primos (aqueles que só podem ser divididos por 1 e por
eles mesmos) são multiplicados para a obter um terceiro
A chave pública é usada para codificar as informações, valor. Assim, é preciso fazer fatoração, que significa desco-
e a chave privada é usada para decodificar. brir os dois primeiros números a partir do terceiro, sendo
Dessa forma, na pública, todos têm acesso, mas para um cálculo difícil. Assim, se números grandes forem utili-
‘abrir’ os dados da informação, que aparentemente não zados, será praticamente impossível descobrir o código. A
tem sentido, é preciso da chave privada, que apenas o chave privada do RSA são os números que são multiplica-
emissor e receptor original possui. dos e a chave pública é o valor que será obtido.
65
INFORMÁTICA BÁSICA
- ElGamal: Utiliza-se do ‘logaritmo discreto’, que é um problema matemático que o torna mais seguro. É muito usado
em assinaturas digitais.
Segurança na internet; vírus de computadores; Spyware; Malware; Phishing; Worms e pragas virtuais e Apli-
cativos para segurança (antivírus, firewall e antispyware)
Firewall é uma solução de segurança fundamentada em hardware ou software (mais comum) que, a partir de um con-
junto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de
dados podem ser realizadas. “Parede de fogo”, a tradução literal do nome, já deixa claro que o firewall se enquadra em
uma espécie de barreira de defesa. A sua missão, consiste basicamente em bloquear tráfego de dados indesejados e liberar
acessos desejados.
Para melhor compreensão, imagine um firewall como sendo a portaria de um condomínio: para entrar, é necessário
obedecer a determinadas regras, como se identificar, ser esperado por um morador e não portar qualquer objeto que possa
trazer riscos à segurança; para sair, não se pode levar nada que pertença aos condôminos sem a devida autorização.
Neste sentido, um firewall pode impedir uma série de ações maliciosas: um malware que utiliza determinada porta para
se instalar em um computador sem o usuário saber, um programa que envia dados sigilosos para a internet, uma tentativa
de acesso à rede a partir de computadores externos não autorizados, entre outros.
Você já sabe que um firewall atua como uma espécie de barreira que verifica quais dados podem passar ou não. Esta
tarefa só pode ser feita mediante o estabelecimento de políticas, isto é, de regras estabelecidas pelo usuário.
Em um modo mais restritivo, um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador
ou na rede. O problema é que esta condição isola este computador ou esta rede, então pode-se criar uma regra para que,
por exemplo, todo aplicativo aguarde autorização do usuário ou administrador para ter seu acesso liberado. Esta autoriza-
ção poderá inclusive ser permanente: uma vez dada, os acessos seguintes serão automaticamente permitidos.
Em um modo mais versátil, um firewall pode ser configurado para permitir automaticamente o tráfego de determina-
dos tipos de dados, como requisições HTTP (veja mais sobre esse protocolo no ítem 7), e bloquear outras, como conexões
a serviços de e-mail.
Perceba, como estes exemplos, que as políticas de um firewall são baseadas, inicialmente, em dois princípios: todo trá-
fego é bloqueado, exceto o que está explicitamente autorizado; todo tráfego é permitido, exceto o que está explicitamente
bloqueado.
Firewalls mais avançados podem ir além, direcionando determinado tipo de tráfego para sistemas de segurança inter-
nos mais específicos ou oferecendo um reforço extraem procedimentos de autenticação de usuários, por exemplo.
O trabalho de um firewall pode ser realizado de várias formas. O que define uma metodologia ou outra são fatores
como critérios do desenvolvedor, necessidades específicas do que será protegido, características do sistema operacional
que o mantém, estrutura da rede e assim por diante. É por isso que podemos encontrar mais de um tipo de firewall. A
seguir, os mais conhecidos.
Filtragem de pacotes (packetfiltering): As primeiras soluções de firewall surgiram na década de 1980 baseando-se em
filtragem de pacotes de dados (packetfiltering), uma metodologia mais simples e, por isso, mais limitada, embora ofereça
um nível de segurança significativo.
Para compreender, é importante saber que cada pacote possui um cabeçalho com diversas informações a seu respeito,
como endereço IP de origem, endereço IP do destino, tipo de serviço, tamanho, entre outros. O Firewall então analisa estas
informações de acordo com as regras estabelecidas para liberar ou não o pacote (seja para sair ou para entrar na máquina/
rede), podendo também executar alguma tarefa relacionada, como registrar o acesso (ou tentativa de) em um arquivo de
log.
O firewall de aplicação, também conhecido como proxy de serviços (proxy services) ou apenas proxy é uma solução
de segurança que atua como intermediário entre um computador ou uma rede interna e outra rede, externa normalmente,
a internet. Geralmente instalados em servidores potentes por precisarem lidar com um grande número de solicitações, fire-
walls deste tipo são opções interessantes de segurança porque não permitem a comunicação direta entre origem e destino.
A imagem a seguir ajuda na compreensão do conceito. Perceba que em vez de a rede interna se comunicar direta-
mente com a internet, há um equipamento entre ambos que cria duas conexões: entre a rede e o proxy; e entre o proxy e
a internet. Observe:
66
INFORMÁTICA BÁSICA
Perceba que todo o fluxo de dados necessita passar pelo proxy. Desta forma, é possível, por exemplo, estabelecer
regras que impeçam o acesso de determinados endereços externos, assim como que proíbam a comunicação entre com-
putadores internos e determinados serviços remotos.
Este controle amplo também possibilita o uso do proxy para tarefas complementares: o equipamento pode registrar
o tráfego de dados em um arquivo de log; conteúdo muito utilizado pode ser guardado em uma espécie de cache (uma
página Web muito acessada fica guardada temporariamente no proxy, fazendo com que não seja necessário requisitá-la
no endereço original a todo instante, por exemplo); determinados recursos podem ser liberados apenas mediante auten-
ticação do usuário; entre outros.
A implementação de um proxy não é tarefa fácil, haja visto a enorme quantidade de serviços e protocolos existentes
na internet, fazendo com que, dependendo das circunstâncias, este tipo de firewall não consiga ou exija muito trabalho de
configuração para bloquear ou autorizar determinados acessos.
Proxy transparente: No que diz respeito a limitações, é conveniente mencionar uma solução chamada de proxy trans-
parente. O proxy “tradicional”, não raramente, exige que determinadas configurações sejam feitas nas ferramentas que
utilizam a rede (por exemplo, um navegador de internet) para que a comunicação aconteça sem erros. O problema é, de-
pendendo da aplicação, este trabalho de ajuste pode ser inviável ou custoso.
O proxy transparente surge como uma alternativa para estes casos porque as máquinas que fazem parte da rede não
precisam saber de sua existência, dispensando qualquer configuração específica. Todo acesso é feito normalmente do clien-
te para a rede externa e vice-versa, mas o proxy transparente consegue interceptá-lo e responder adequadamente, como
se a comunicação, de fato, fosse direta.
É válido ressaltar que o proxy transparente também tem lá suas desvantagens, por exemplo: um proxy «normal» é ca-
paz de barrar uma atividade maliciosa, como um malware enviando dados de uma máquina para a internet; o proxy trans-
parente, por sua vez, pode não bloquear este tráfego. Não é difícil entender: para conseguir se comunicar externamente, o
malware teria que ser configurado para usar o proxy “normal” e isso geralmente não acontece; no proxy transparente não
há esta limitação, portanto, o acesso aconteceria normalmente.
- Um firewall pode oferecer a segurança desejada, mas comprometer o desempenho da rede (ou mesmo de um com-
putador). Esta situação pode gerar mais gastos para uma ampliação de infraestrutura capaz de superar o problema;
- A verificação de políticas tem que ser revista periodicamente para não prejudicar o funcionamento de novos serviços;
- Novos serviços ou protocolos podem não ser devidamente tratados por proxies já implementados;
- Um firewall pode não ser capaz de impedir uma atividade maliciosa que se origina e se destina à rede interna;
- Um firewall pode não ser capaz de identificar uma atividade maliciosa que acontece por descuido do usuário - quando
este acessa um site falso de um banco ao clicar em um link de uma mensagem de e-mail, por exemplo;
- Firewalls precisam ser “vigiados”. Malwares ou atacantes experientes podem tentar descobrir ou explorar brechas de
segurança em soluções do tipo;
- Um firewall não pode interceptar uma conexão que não passa por ele. Se, por exemplo, um usuário acessar a internet
em seu computador a partir de uma conexão 3G (justamente para burlar as restrições da rede, talvez), o firewall não con-
seguirá interferir.
67
INFORMÁTICA BÁSICA
SISTEMA ANTIVÍRUS.
Qualquer usuário já foi, ou ainda é vítima dos vírus, spywares, trojans, entre muitos outros. Quem que nunca precisou
formatar seu computador?
Os vírus representam um dos maiores problemas para usuários de computador. Para poder resolver esses problemas,
as principais desenvolvedoras de softwares criaram o principal utilitário para o computador, os antivírus, que são progra-
mas com o propósito de detectar e eliminar vírus e outros programas prejudiciais antes ou depois de ingressar no sistema.
Os vírus, worms, Trojans, spyware são tipos de programas de software que são implementados sem o consentimento
(e inclusive conhecimento) do usuário ou proprietário de um computador e que cumprem diversas funções nocivas para
o sistema. Entre elas, o roubo e perda de dados, alteração de funcionamento, interrupção do sistema e propagação para
outros computadores.
Os antivírus são aplicações de software projetadas como medida de proteção e segurança para resguardar os dados e o
funcionamento de sistemas informáticos caseiros e empresariais de outras aplicações conhecidas comunmente como vírus
ou malware que tem a função de alterar, perturbar ou destruir o correto desempenho dos computadores.
Um programa de proteção de vírus tem um funcionamento comum que com frequência compara o código de cada
arquivo que revisa com uma base de dados de códigos de vírus já conhecidos e, desta maneira, pode determinar se trata
de um elemento prejudicial para o sistema. Também pode reconhecer um comportamento ou padrão de conduta típica
de um vírus. Os antivírus podem registrar tanto os arquivos encontrados dentro do sistema como aqueles que procuram
ingressar ou interagir com o mesmo.
Como novos vírus são criados de maneira quase constante, sempre é preciso manter atualizado o programa antivírus
de maneira de que possa reconhecer as novas versões maliciosas. Assim, o antivírus pode permanecer em execução duran-
te todo tempo que o sistema informático permaneça ligado, ou registrar um arquivo ou série de arquivos cada vez que o
usuário exija. Normalmente, o antivírus também pode verificar e-mails e sites de entrada e saída visitados.
Um antivírus pode ser complementado por outros aplicativos de segurança, como firewalls ou anti-spywares que cum-
prem funções auxiliares para evitar a entrada de vírus.
Então, antivírus são os programas criados para manter seu computador seguro, protegendo-o de programas malicio-
sos, com o intuito de estragar, deletar ou roubar dados de seu computador.
Ao pesquisar sobre antivírus para baixar, sempre escolha os mais famosos, ou conhecidos, pois hackers estão usando
este mercado para enganar pessoas com falsos softwares, assim, você instala um “antivírus” e deixa seu computador vul-
nerável aos ataques.
E esses falsos softwares estão por toda parte, cuidado ao baixar programas de segurança em sites desconhecidos, e
divulgue, para que ninguém seja vítima por falta de informação.
Os vírus que se anexam a arquivos infectam também todos os arquivos que estão sendo ou e serão executados. Alguns
às vezes recontaminam o mesmo arquivo tantas vezes e ele fica tão grande que passa a ocupar um espaço considerável
(que é sempre muito precioso) em seu disco. Outros, mais inteligentes, se escondem entre os espaços do programa origi-
nal, para não dar a menor pista de sua existência.
Cada vírus possui um critério para começar o ataque propriamente dito, onde os arquivos começam a ser apagados,
o micro começa a travar, documentos que não são salvos e várias outras tragédias. Alguns apenas mostram mensagens
chatas, outros mais elaborados fazem estragos muitos grandes.
Existe uma variedade enorme de softwares antivírus no mercado. Independente de qual você usa, mantenha-o sempre
atualizado. Isso porque surgem vírus novos todos os dias e seu antivírus precisa saber da existência deles para proteger
seu sistema operacional.
A maioria dos softwares antivírus possuem serviços de atualização automática. Abaixo há uma lista com os antivírus
mais conhecidos:
Norton AntiVirus - Symantec - www.symantec.com.br - Possui versão de teste.
McAfee - McAfee - http://www.mcafee.com.br - Possui versão de teste.
AVG - Grisoft - www.grisoft.com - Possui versão paga e outra gratuita para uso não comercial (com menos funcionali-
dades).
Panda Antivírus - Panda Software - www.pandasoftware.com.br - Possui versão de teste.
É importante frisar que a maioria destes desenvolvedores possuem ferramentas gratuitas destinadas a remover vírus
específicos. Geralmente, tais softwares são criados para combater vírus perigosos ou com alto grau de propagação.
68
INFORMÁTICA BÁSICA
Tipos de Vírus
Cavalo-de-Tróia: A denominação “Cavalo de Tróia” (Trojan Horse) foi atribuída aos programas que permitem a inva-
são de um computador alheio com espantosa facilidade. Nesse caso, o termo é análogo ao famoso artefato militar fabri-
cado pelos gregos espartanos. Um “amigo” virtual presenteia o outro com um “presente de grego”, que seria um aplicati-
vo qualquer. Quando o leigo o executa, o pro- grama atua de forma diferente do que era esperado.
Ao contrário do que é erroneamente informado na mídia, que classifica o Cavalo de Tróia como um vírus, ele não se re-
produz e não tem nenhuma comparação com vírus de computador, sendo que seu objetivo é totalmente diverso. Deve-se
levar em consideração, também, que a maioria dos antivírus faz a sua detecção e os classificam como tal. A expressão “Tro-
jan” deve ser usada, exclusivamente, como definição para programas que capturam dados sem o conhecimento do usuário.
O Cavalo de Tróia é um programa que se aloca como um ar- quivo no computador da vítima. Ele tem o intuito de
roubar informações como passwords, logins e quaisquer dados, sigilosos ou não, mantidos no micro da vítima. Quando a
máquina contaminada por um Trojan conectar-se à Internet, poderá ter todas as informações contidas no HD visualizadas
e capturadas por um intruso qualquer. Estas visitas são feitas imperceptivelmente. Só quem já esteve dentro de um com-
putador alheio sabe as possibilidades oferecidas.
Worms (vermes) podem ser interpretados como um tipo de vírus mais inteligente que os demais. A principal diferença entre
eles está na forma de propagação: os worms podem se propagar rapidamente para outros computadores, seja pela Internet, seja
por meio de uma rede local. Geralmente, a contaminação ocorre de maneira discreta e o usuário só nota o problema quando o
computador apresenta alguma anormalidade. O que faz destes vírus inteligentes é a gama de possibilidades de propagação. O
worm pode capturar endereços de e-mail em arquivos do usuário, usar serviços de SMTP (sistema de envio de e-mails) próprios
ou qualquer outro meio que permita a contaminação de computadores (normalmente milhares) em pouco tempo.
Spywares, keyloggers e hijackers: Apesar de não serem necessariamente vírus, estes três nomes também represen-
tam perigo. Spywares são programas que ficam«espionando» as atividades dos internautas ou capturam informações sobre
eles. Para contaminar um computador, os spywares podem vir embutidos em softwares desconhecidos ou serem baixa- dos
automaticamente quando o internauta visita sites de conteúdo duvidoso.
Os keyloggers são pequenos aplicativos que podem vir embutidos em vírus, spywares ou softwares suspeitos, destina-
dos a capturar tudo o que é digitado no teclado. O objetivo principal, nestes casos, é capturar senhas.
Hijackers são programas ou scripts que «sequestram» navegadores de Internet, principalmente o Internet Explorer.
Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em
pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como
sites de software antivírus, por exemplo).
Os spywares e os keyloggers podem ser identificados por programas anti-spywares. Porém, algumas destas pragas são
tão peri- gosas que alguns antivírus podem ser preparados para identificá-las, como se fossem vírus. No caso de hijackers,
muitas vezes é necessário usar uma ferramenta desenvolvida especialmente para combater aquela praga. Isso porque os hi-
jackers podem se infiltrar no sistema operacional de uma forma que nem antivírus nem anti-spywares conseguem “pegar”.
Hoaxes, São boatos espalhados por mensagens de correio eletrônico, que servem para assustar o usuário de computa-
dor. Uma mensagem no e-mail alerta para um novo vírus totalmente destrutivo que está circulando na rede e que infectará
o micro do destinatário enquanto a mensagem estiver sendo lida ou quando o usuário clicar em determinada tecla ou link.
69
INFORMÁTICA BÁSICA
Quem cria a mensagem hoax normalmente costuma dizer Redes Metropolitanas (Metropolitan Area Network –
que a informação partiu de uma empresa confiável, como MAN) – quando a distância dos equipamentos conec-
IBM e Microsoft, e que tal vírus poderá danificar a máquina tados à uma rede atinge áreas metropolitanas, cerca de
do usuário. Desconsidere a mensagem. 10km. Ex.: TV à cabo;
Redes a Longas Distâncias (Wide Area Network – WAN)
– rede que faz a cobertura de uma grande área geográ-
fica, geralmente, um país, cerca de 100 km;
CONCEITOS DE AMBIENTE DE REDES DE Redes Interligadas (Interconexão de WANs) – são re-
COMPUTADORES. des espalhadas pelo mundo podendo ser interconectadas
a outras redes, capazes de atingirem distâncias bem maio-
res, como um continente ou o planeta. Ex.: Internet;
Rede sem Fio ou Internet sem Fio (Wireless Local Area
Redes de Computadores refere-se à interligação por Network – WLAN) – rede capaz de conectar dispositivos
meio de um sistema de comunicação baseado em trans- eletrônicos próximos, sem a utilização de cabeamento.
missões e protocolos de vários computadores com o ob- Além dessa, existe também a WMAN, uma rede sem fio
jetivo de trocar informações, entre outros recursos. Essa para área metropolitana e WWAN, rede sem fio para
ligação é chamada de estações de trabalho (nós, pontos grandes distâncias.
ou dispositivos de rede).
Atualmente, existe uma interligação entre computado- Topologia de Redes
res espalhados pelo mundo que permite a comunicação Astopologias das redes de computadores são as estru-
entre os indivíduos, quer seja quando eles navegam pela turas físicas dos cabos, computadores e componentes.
internet ou assiste televisão. Diariamente, é necessário utili- Existem as topologias físicas, que são mapas que mos-
zar recursos como impressoras para imprimir documentos, tram a localização de cada componente da rede que
reuniões através de videoconferência, trocar e-mails, aces- serão tratadas a seguir. e as lógicas, representada pelo
sar às redes sociais ou se entreter por meio de jogos, etc. modo que os dados trafegam na rede:
Hoje, não é preciso estar em casa para enviar e-mails, Topologia Ponto-a-ponto – quando as máquinas es-
basta ter um tablet ou smartphone com acesso à internet tão interconectadas por pares através de um roteamen-
nos dispositivos móveis. Apesar de tantas vantagens, o to de dados;
crescimento das redes de computadores também tem seu Topologia de Estrela – modelo em que existe um
lado negativo. A cada dia surgem problemas que preju- ponto central (concentrador) para a conexão, geral-
dicam as relações entre os indivíduos, como pirataria, es- mente um hub ou switch;
pionagem, phishing - roubos de identidade, assuntos polê- Topologia de Anel – modelo atualmente utilizado em
micos como racismo, sexo, pornografia, sendo destacados automação industrial e na década de 1980 pelas redes
com mais exaltação, entre outros problemas. Token Ring da IBM. Nesse caso, todos os computadores são
Há muito tempo, o ser homem sentiu a necessidade entreligados formando um anel e os dados são propagados
de compartilhar conhecimento e estabelecer relações com de computador a computador até a máquina de origem;
pessoas a distância. Na década de 1960, durante a Guerra Topologia de Barramento – modelo utilizado nas pri-
Fria, as redes de computadores surgiram com objetivos mi- meiras conexões feitas pelas redes Ethernet.Refere- se a
litares: interconectar os centros de comando dos EUA para computadores conectados em formato linear, cujo cabea-
com objetivo de proteger e enviar de dados. mento é feito em sequencialmente;
Redes de Difusão (Broadcast) – quando as máquinas
Alguns tipos de Redes de Computadores estão interligadas por um mesmo canal através de pacotes
Antigamente, os computadores eram conectados em endereçados (unicast, broadcast e multicast).
distâncias curtas, sendo conhecidas como redes locais.
Mas, com a evolução das redes de computadores, foi ne- Cabos
cessário aumentar a distância da troca de informações en- Os cabos ou cabeamentos fazem parte da estrutura fí-
tre as pessoas. As redes podem ser classificadas de acor- sica utilizada para conectar computadores em rede, estan-
do com sua arquitetura (Arcnet, Ethernet, DSL, Token ring, do relacionados a largura de banda, a taxa de transmissão,
etc.), a extensão geográfica (LAN, PAN, MAN, WLAN, padrões internacionais, etc. Há vantagens e desvantagens
etc.), a topologia (anel, barramento, estrela, ponto-a- para a conexão feita por meio de cabeamento. Os mais uti-
-ponto, etc.) e o meio de transmissão (redes por cabo de lizados são:
fibra óptica, trançado, via rádio, etc.). Cabos de Par Trançado – cabos caracterizados por
Veja alguns tipos de redes: sua velocidade, pode ser feito sob medida, comprados
Redes Pessoais (Personal Area Networks – PAN) – se em lojas de informática ou produzidos pelo usuário;
comunicam a 1 metro de distância. Ex.: Redes Blue- Cabos Coaxiais – cabos que permitem uma distância
tooth; maior na transmissão de dados, apesar de serem flexí-
Redes Locais (Local Area Networks – LAN) – redes em veis, são caros e frágeis. Eles necessitam de barramento
que a distância varia de 10m a 1km. Pode ser uma sala, ISA, suporte não encontrado em computadores mais
um prédio ou um campus de universidade; novos;
70
INFORMÁTICA BÁSICA
Cabos de Fibra Óptica – cabos complexos, caros e Roteadores: Dispositivo utilizado para conectar redes
de difícil instalação. São velozes e imunes a interfe- e arquiteturas diferentes e de grande porte. Ele funciona
rências eletromagnéticas. como um tipo de ponte na camada de rede do modelo
Após montar o cabeamento de rede é necessário OSI (Open Systens Interconnection - protocolo de inter-
realizar um teste através dos testadores de cabos, ad- conexão de sistemas abertos para conectar máquinas de
quirido em lojas especializadas. Apesar de testar o fun- diferentes fabricantes), identificando e determinando um IP
cionamento, ele não detecta se existem ligações incor- para cada computador que se conecta com a rede.
retas. É preciso que um técnico veja se os fios dos cabos Sua principal atribuição é ordenar o tráfego de dados
estão na posição certa. na rede e selecionar o melhor caminho. Existem os ro-
teadores estáticos, capaz de encontrar o menor caminho
Sistema de Cabeamento Estruturado para tráfego de dados, mesmo se a rede estiver conges-
Para que essa conexão não prejudique o ambiente tionada; e os roteadores dinâmicos que encontram ca-
de trabalho, em uma grande empresa, são necessárias minhos mais rápidos e menos congestionados para o
várias conexões e muitos cabos, sendo necessário o ca- tráfego.
beamento estruturado.
Através dele, um técnico irá poupar trabalho e tem- Modem: Dispositivo responsável por transformar a
po, tanto para fazer a instalação, quanto para a remoção onda analógica que será transmitida por meio da linha te-
da rede. Ele é feito através das tomadas RJ-45 que pos- lefônica, transformando-a em sinal digital original.
sibilitam que vários conectores possam ser inseridos
em um único local, sem a necessidade de serem conec- Servidor: Sistema que oferece serviço para as redes de
tados diretamente no hub. computadores, como por exemplo, envio de arquivos ou
Além disso, o sistema de cabeamento estruturado e-mail. Os computadores que acessam determinado servi-
possui um painel de conexões, o Patch Panel, onde os dor são conhecidos como clientes.
cabos das tomadas RJ-45 são conectados, sendo um
concentrador de tomadas, favorecendo a manutenção Placa de Rede: Dispositivo que garante a comunicação
das redes. Eles são adaptados e construídos para serem entre os computadores da rede. Cada arquitetura de rede
inseridos em um rack. depende de um tipo de placa específica. As mais utilizadas
Todo esse planejamento deve fazer parte do projeto são as do tipo Ethernet e Token Ring (rede em anel).
do cabeamento de rede, em que a conexão da rede é
pensada de forma a realizar a sua expansão.
71
INFORMÁTICA BÁSICA
4) (Copergás 2016 - FCC – Técnico Operacional 7) (SUDECO 2013 - FUNCAB - Contador) No sistema
Segurança do Trabalho) A ferramenta Outlook : operacional Linux,o comando que NÃO está relacionado
a) é um serviço de e-mail gratuito para geren- a manipulação de arquivos é:
ciar todos os e-mails, calendários e contatos de a) kill
um usuário. b) cat
b) 2016 é a versão mais recente, sendo compa- c) rm
tível com o Windows 10, o Windows 8.1 e o Win- d) cp
dows 7. e) ftp
c) permite que todas as pessoas possam ver o
calendário de um usuário, mas somente aquelas 8) (IBGE 2016 - FGV - Analista - Análise de Sistemas
com e-mail Outlook.com podem agendar reuniões - Desenvolvimento de Aplicações - Web Mobile) Um de-
e responder a convites. senvolvedor Android deseja inserir a funcionalidade de
d) funciona apenas em dispositivos com Win- backup em uma aplicação móvel para, de tempos em
dows, não funcionando no iPad, no iPhone, em ta- tempos, armazenar dados automaticamente. A classe da
blets e em telefones com Android. API de Backup (versão 6.0 ou superior) a ser utilizada é a:
e) versão 2015 oferece acesso gratuito às fer- a) BkpAgent;
ramentas do pacote de webmail Office 356 da Mi- b) BkpHelper;
crosoft.] c) BackupManager;
d) BackupOutputData;
e) BackupDataStream.
72
INFORMÁTICA BÁSICA
9) (Prefeitura de Cristiano Otoni 2016 - INAZ do 14) (IF-PA 2016 - FUNRIO - Técnico de Tecnologia da
Pará - Psicólogo) Realizar cópia de segurança é uma Informação) São dispositivos ou periféricos de entrada de
forma de prevenir perda de informações. Qual é o um computador:
Backup que só efetua a cópia dos últimos arquivos que
foram criados pelo usuário ou sistema? a) Câmera, Microfone, Projetor e Scanner.
a) Backup incremental b) Câmera, Mesa Digitalizadora, Microfone e Scanner.
b) Backup diferencial c) Microfone, Modem, Projetor e Scanner.
c) Backup completo d) Mesa Digitalizadora, Monitor, Microfone e Projetor.
d) Backup Normal e) Câmera, Microfone, Modem e Scanner.
e) Backup diário
15) (CNJ 2013 - CESPE - TÉCNICO JUDICIÁRIO - PRO-
10) (CRO-PR 2016 - Quadrix - Auxiliar de Departa- GRAMAÇÃO DE SISTEMAS) Acerca dos ambientes Linux e
mento) Como é chamado o backup em que o sistema Windows, julgue os itens seguintes.2No sistema operacio-
não é interrompido para sua realização? nal Windows 8, há a possibilidade de integrar-se à denomi-
a) Backup Incremental. nada nuvem de computadores que fazem parte da Internet.
b) Cold backup. a)Certo
c) Hot backup. b)Errado
d) Backup diferencial.
e) Backup normal 16) (FHEMIG 2013 - FCC - TÉCNICO EM INFORMÁTI-
CA) Alguns programas do computador de Ana estão muito
11) (DEMAE/GO 2016 - UFG - Agente Administrati- lentos e ela receia que haja um problema com o hardware
vo) Um funcionário precisa conectar um projetor mul- ou com a memória principal. Muitos de seus programas
timídia a um computador. Qual é o padrão de conexão falham subitamente e o carregamento de arquivos gran-
que ele deve usar? des de imagens e vídeos está muito demorado. Além disso,
a) RJ11 aparece, com frequência, mensagens indicando conflitos
b) RGB em drivers de dispositivos. Como ela utiliza o Windows 7,
c) HDMI resolveu executar algumas funções de diagnóstico, que
d) PS2 poderão auxiliar a detectar as causas para os problemas e
e) RJ45 sugerir as soluções adequadas.
Para realizar a verificação da memória e, em seguida do
12) (SABESP 2014 - FCC - Analista de Gestão - Ad- hardware, Ana utilizou, respectivamente, as ferramentas:
ministração) Correspondem, respectivamente, aos ele- a)Diagnóstico de memória do Windows e Monitor de
mentos placa de som, editor de texto, modem, editor desempenho.
de planilha e navegador de internet: b)Monitor de recursos de memória e Diagnóstico de
conflitos do Windows.
a) software, software, hardware, software e hardwa- c)Monitor de memória do Windows e Diagnóstico de
re. desempenho de hardware.
b) hardware, software, software, software e hard- d)Mapeamento de Memória do Windows e Mapea-
ware. mento de hardware do Windows.
c) hardware, software, hardware, hardware e soft- e)Diagnóstico de memória e desempenho e Diagnósti-
ware. co de hardware do Windows.
d) software, hardware, hardware, software e soft-
ware. 17) (TRT 1ª 2013 - FCC - ANALISTA JUDICIÁRIO - EXECU-
e) hardware, software, hardware, software e softwa- ÇÃO DE MANDADOS) Beatriz trabalha em um escritório de
re. advocacia e utiliza um computador com o Windows 7 Profes-
sional em português. Certo dia notou que o computador em
13) (DEMAE/GO 2016 - UFG - Agente Administrati- que trabalha parou de se comunicar com a internet e com
vo) Um computador à venda em um sítio de comércio outros computadores ligados na rede local. Após consultar
eletrônico possui 3.2 GHz, 8 GB, 2 TB e 6 portas USB. um técnico, por telefone, foi informada que sua placa de rede
Essa configuração indica que: poderia estar com problemas e foi orientada a checar o fun-
a) a velocidade do processador é 3.2 GHz. cionamento do adaptador de rede. Para isso, Beatriz entrou
b) a capacidade do disco rígido é 8 GB. no Painel de Controle, clicou na opção Hardware e Sons e, no
c) a capacidade da memória RAM é 2 TB. grupo Dispositivos e Impressoras, selecionou a opção:
d) a resolução do monitor de vídeo é composta de a) Central de redes e compartilhamento.
6 portas USB. b) Verificar status do computador.
c) Redes e conectividade.
d) Gerenciador de dispositivos.
e) Exibir o status e as tarefas de rede.
73
INFORMÁTICA BÁSICA
18) (FHEMIG 2013 - FCC - TÉCNICO EM INFORMÁTICA) No console do sistema operacional Linux, alguns comandos
permitem executar operações com arquivos e diretórios do disco.
Os comandos utilizados para criar, acessar e remover um diretório vazio são, respectivamente,
a) pwd, mv e rm.
b) md, ls e rm.
c) mkdir, cd e rmdir.
d) cdir, lsdir e erase.
e) md, cd e rd.
19) (TRT 10ª 2013 - CESPE - TÉCNICO JUDICIÁRIO - ADMINISTRATIVA) Acerca dos conceitos de sistema operacional
(ambientes Linux e Windows) e de redes de computadores, julgue os itens.3Por ser um sistema operacional aberto, o Li-
nux, comparativamente aos demais sistemas operacionais, proporciona maior facilidade de armazenamento de dados em
nuvem.
a) certo
b) errado
20) (TJ/RR 2012 - CESPE - AGENTE DE PROTEÇÃO) Acerca de organização e gerenciamento de informações, arquivos,
pastas e programas, de segurança da informação e de armazenamento de dados na nuvem, julgue os itens subsequen-
tes.1Um arquivo é organizado logicamente em uma sequência de registros, que são mapeados em blocos de discos. Em-
bora esses blocos tenham um tamanho fixo determinado pelas propriedades físicas do disco e pelo sistema operacional,
o tamanho do registro pode variar.
a) certo
b) errado
21) (SERGIPE GÁS S/A 2013 - FCC - ASSISTENTE TÉCNICO ADMINISTRATIVO - RH) Paulo utiliza em seu trabalho o edi-
tor de texto Microsoft Word 2010 (em português) para produzir os documentos da empresa. Certo dia Paulo digitou um
documento contendo 7 páginas de texto, porém, precisou imprimir apenas as páginas 1, 3, 5, 6 e 7. Para imprimir apenas
essas páginas, Paulo clicou no Menu Arquivo, na opção Imprimir e, na divisão Configurações, selecionou a opção Imprimir
Intervalo Personalizado. Em seguida, no campo Páginas, digitou
a) 1,3,5-7 e clicou no botão Imprimir.
b) 1;3-5;7 e clicou na opção enviar para a Impressora.
c) 1−3,5-7 e clicou no botão Imprimir.
d) 1+3,5;7 e clicou na opção enviar para a Impressora.
e) 1,3,5;7 e clicou no botão Imprimir.
22) (TRT 1ª 2013 - FCC - ANALISTA JUDICIÁRIO - EXECUÇÃO DE MANDADOS) João trabalha no departamento finan-
ceiro de uma grande empresa de vendas no varejo e, em certa ocasião, teve a necessidade de enviar a 768 clientes inadim-
plentes uma carta com um texto padrão, na qual deveria mudar apenas o nome do destinatário e a data em que deveria
comparecer à empresa para negociar suas dívidas. Por se tratar de um número expressivo de clientes, João pesquisou
recursos no Microsoft Office 2010, em português, para que pudesse cadastrar apenas os dados dos clientes e as datas em
que deveriam comparecer à empresa e automatizar o processo de impressão, sem ter que mudar os dados manualmente.
Após imprimir todas as correspondências, João desejava ainda imprimir, também de forma automática, um conjunto de
etiquetas para colar nos envelopes em que as correspondências seriam colocadas. Os recursos do Microsoft Office 2010
que permitem atender às necessidades de João são os recursos
a) para criação de mala direta e etiquetas disponíveis na guia Correspondências do Microsoft Word 2010.
b) de automatização de impressão de correspondências disponíveis na guia Mala Direta do Microsoft PowerPoint 2010.
c) de banco de dados disponíveis na guia Correspondências do Microsoft Word 2010.
d) de mala direta e etiquetas disponíveis na guia Inserir do Microsoft Word 2010.
e) de banco de dados e etiquetas disponíveis na guia Correspondências do Microsoft Excel 2010.
23) (TCE/SP 2012 - FCC - AUXILIAR DE FISCALIZAÇÃO FINANCEIRA II) No editor de textos Writer do pacote BR Office, é
possível modificar e criar estilos para utilização no texto. Dentre as opções de Recuo e Espaçamento para um determinado
estilo, é INCORRETO afirmar que é possível alterar um valor para
a) recuo da primeira linha.
b) recuo antes do texto.
c) recuo antes do parágrafo.
d) espaçamento acima do parágrafo.
e) espaçamento abaixo do parágrafo.
74
INFORMÁTICA BÁSICA
24) (CNJ 2013 - CESPE - TÉCNICO JUDICIÁRIO - PROGRAMAÇÃO DE SISTEMAS) A respeito do Excel, para ordenar, por
data, os registros inseridos na planilha, é suficiente selecionar a coluna data de entrada, clicar no menu Dados e, na lista
disponibilizada, clicar ordenar data.
a) certo
b) errado
25) (TRT 1ª 2013 - FCC - TÉCNICO JUDICIÁRIO - ÁREA ADMINISTRATIVA) A planilha abaixo foi criada utilizando-se o
Microsoft Excel 2010 (em português).
A linha 2 mostra uma dívida de R$ 1.000,00 (célula B2) com um Credor A (célula A2) que deve ser paga em 2 meses
(célula D2) com uma taxa de juros de 8% ao mês (célula C2) pelo regime de juros simples. A fórmula correta que deve ser
digitada na célula E2 para calcular o montante que será pago é
a) =(B2+B2)*C2*D2.
b) =B2+B2*C2/D2.
c) =B2*C2*D2.
d) =B2*(1+(C2*D2)).
e) =D2*(1+(B2*C2)).
26)(MINISTÉRIO DA FAZENDA 2012 - ESAF - ASSISTENTE TÉCNICO ADMINISTRATIVO) O BrOffice é uma suíte para
escritório gratuita e de código aberto. Um dos aplicativos da suíte é o Calc, que é um programa de planilha eletrônica e
assemelha-se ao Excel da Microsoft. O Calc é destinado à criação de planilhas e tabelas, permitindo ao usuário a inserção
de equações matemáticas e auxiliando na elaboração de gráficos de acordo com os dados presentes na planilha. O Calc
utiliza como padrão o formato:
a) XLS.
b) ODF.
c) XLSX.
d) PDF.
e) DOC.
27) (TRT 1ª 2013 - FCC - TÉCNICO JUDICIÁRIO - ÁREA ADMINISTRATIVA) Após ministrar uma palestra sobre Segurança
no Trabalho, Iracema comunicou aos funcionários presentes que disponibilizaria os slides referentes à palestra na intranet
da empresa para que todos pudessem ter acesso. Quando acessou a intranet e tentou fazer o upload do arquivo de slides
criado no Microsoft PowerPoint 2010 (em português), recebeu a mensagem do sistema dizendo que o formato do arquivo
era inválido e que deveria converter/salvar o arquivo para o formato PDF e tentar realizar o procedimento novamente. Para
realizar a tarefa sugerida pelo sistema, Iracema
a) clicou no botão Iniciar do Windows, selecionou a opção Todos os programas, selecionou a opção Microsoft Office
2010 e abriu o software Microsoft Office Converter Professional 2010. Em seguida, clicou na guia Arquivo e na opção Con-
verter. Na caixa de diálogo que se abriu, selecionou o arquivo de slides e clicou no botão Converter.
b)abriu o arquivo utilizando o Microsoft PowerPoint 2010, clicou na guia Ferramentas e, em seguida, clicou na opção
Converter. Na caixa de diálogo que se abriu, clicou na caixa de combinação que permite definir o tipo do arquivo e selecio-
nou a opção PDF. Em seguida, clicou no botão Converter.
c)abriu a pasta onde o arquivo estava salvo, utilizando os recursos do Microsoft Windows 7, clicou com o botão direito
do mouse sobre o nome do arquivo e selecionou a opção Salvar como PDF.
75
INFORMÁTICA BÁSICA
d)abriu o arquivo utilizando o Microsoft Power- 31) (CNJ 2013 - CESPE - TÉCNICO JUDICIÁRIO - PRO-
Point 2010, clicou na guia Arquivo e, em seguida, cli- GRAMAÇÃO DE SISTEMAS) A respeito de redes de compu-
cou na opção Salvar Como. Na caixa de diálogo que tadores, julgue os itens subsequentes. Lista de discussão é
se abriu, clicou na caixa de combinação que permite uma ferramenta de comunicação limitada a uma intranet,
definir o tipo do arquivo e selecionou a opção PDF. ao passo que grupo de discussão é uma ferramenta geren-
Em seguida, clicou no botão Salvar. ciável pela Internet que permite a um grupo de pessoas a
e)baixou da internet um software especializado troca de mensagens via email entre todos os membros do
em fazer a conversão de arquivos do tipo PPTX para grupo.
PDF, pois verificou que o PowerPoint 2010 não possui a) Certo
opção para fazer tal conversão. b) Errado
28) (SERGIPE GÁS S/A 2013 - FCC - ADMINISTRA- 32) (CEITEC 2012 - FUNRIO - ADMINISTRAÇÃO/CIÊN-
DOR) Em um slide em branco de uma apresentação CIAS CONTÁBEIS/DIREITO/PREGOEIRO PÚBLICO) Na inter-
criada utilizando-se o Microsoft PowerPoint 2010 net o protocolo_________ permite a transferência de men-
(em português), uma das maneiras de acessar alguns sagens eletrônicas dos servidores de _________para caixa
dos comandos mais importantes é clicando-se com o postais nos computadores dos usuários. As lacunas se
botão direito do mouse sobre a área vazia do slide. completam adequadamente com as seguintes expressões:
Dentre as opções presentes nesse menu, estão as que a) Ftp/ Ftp.
permitem b) Pop3 / Correio Eletrônico.
a) copiar o slide e salvar o slide. c) Ping / Web.
b) salvar a apresentação e inserir um novo slide. d) navegador / Proxy.
c) salvar a apresentação e abrir uma apresentação e) Gif / de arquivos
já existente.
d) apresentar o slide em tela cheia e animar obje- 33) (CASA DA MOEDA 2012 - CESGRANRIO - ASSIS-
tos presentes no slide. TENTE TÉCNICO ADMINISTRATIVO - APOIO ADMINISTRA-
e) mudar o layout do slide e a formatação do pla- TIVO) Em uma rede local, cujas estações de trabalho usam
no de fundo do slide. o sistema operacional Windows XP e endereços IP fixos em
suas configurações de conexão, um novo host foi instalado
29) (TRT 11ª 2012 - FCC - ANALISTA JUDICIÁRIO e, embora esteja normalmente conectado à rede, não con-
- JUDICIÁRIA) Em um slide mestre do BrOffice.org segue acesso à internet distribuída nessa rede.
Apresentação (Impress), NÃO se trata de um espaço Considerando que todas as outras estações da rede es-
reservado que se possa configurar a partir da janela tão acessando a internet sem dificuldades, um dos motivos
Elementos mestres: que pode estar ocasionando esse problema no novo host é
a) Número da página.
b) Texto do título. a) a codificação incorreta do endereço de FTP para o
c) Data/hora. domínio registrado na internet.
d) Rodapé. b) a falta de registro da assinatura digital do host nas
e) Cabeçalho. opções da internet.
c) um erro no Gateway padrão, informado nas proprie-
30) (SERGIPE GÁS S/A 2013 - FCC - ASSISTENTE dades do Protocolo TCP/IP desse host.
TÉCNICO ADMINISTRATIVO - RH) No Microsoft Inter- d) um erro no cadastramento da conta ou da senha do
net Explorer 9 é possível acessar a lista de sites visi- próprio host.
tados nos últimos dias e até semanas, exceto aqueles e) um defeito na porta do switch onde a placa de rede
visitados em modo de navegação privada. Para abrir desse host está conectada.
a opção que permite ter acesso a essa lista, com o
navegador aberto, clica-se na ferramenta cujo dese- 34) (CASA DA MOEDA 2012 - CESGRANRIO - ASSIS-
nho é TENTE TÉCNICO ADMINISTRATIVO - APOIO ADMINISTRA-
a) uma roda dentada, posicionada no canto supe- TIVO) Para conectar sua estação de trabalho a uma rede
rior direito da janela. local de computadores controlada por um servidor de do-
b) uma casa, posicionada no canto superior direi- mínios, o usuário dessa rede deve informar uma senha e
to da janela. um[a]
c) uma estrela, posicionada no canto superior di- a) endereço de FTP válido para esse domínio.
reito da janela. b) endereço MAC de rede registrado na máquina cliente.
d) um cadeado, posicionado no canto inferior di- c) porta válida para a intranet desse domínio.
reito da janela. d) conta cadastrada e autorizada nesse domínio.
e) um globo, posicionado à esquerda da barra de e) certificação de navegação segura registrada na in-
endereços. tranet.
76
INFORMÁTICA BÁSICA
35) (CÂMARA DOS DEPUTADOS 2012 - CESPE - ANA- Está correto o que se afirma em
LISTA LEGISLATIVO - TÉCNICA LEGISLATIVA) Com relação
a redes de computadores, julgue os próximos itens.5Uma a) II, apenas.
rede local (LAN — local area network) é caracterizada por b) I e II, apenas.
abranger uma área geográfica, em teoria, ilimitada. O al- c) II e III, apenas.
cance físico dessa rede permite que os dados trafeguem d) I, II e III, apenas.
com taxas acima de 100 Mbps. e) I, II, III e IV.
a) certo
b) errado 40) (MPE/PE 2012 - FCC - ANALISTA MINISTERIAL - IN-
FORMÁTICA) Sobre Cavalo de Tróia, é correto afirmar:
36) (TRT 10ª 2013 - CESPE - ANALISTA JUDICIÁRIO -
TECNOLOGIA DA INFORMAÇÃO) Com relação à certifica- a) Consiste em um conjunto de arquivos .bat que não
ção digital, julgue os itens que se seguem.O certificado necessitam ser explicitamente executados.
digital revogado deve constar da lista de certificados re- b) Contém um vírus, por isso, não é possível distinguir
vogados, publicada na página de Internet da autoridade as ações realizadas como consequência da execução do
certificadora que o emitiu. Cavalo de Tróia propriamente dito, daquelas relacionadas
a) Certo ao comportamento de um vírus.
b) Errado c) Não é necessário que o Cavalo de Tróia seja executa-
do para que ele se instale em um computador. Cavalos de
37) (TRT 10ª 2013 - CESPE - ANALISTA JUDICIÁRIO - Tróia vem anexados a arquivos executáveis enviados por
ADMINISTRATIVA) Acerca de segurança da informação, e-mail.
julgue os itens a seguir. O vírus de computador é assim d) Não instala programas no computador, pois seu úni-
denominado em virtude de diversas analogias poderem ser co objetivo não é obter o controle sobre o computador,
feitas entre esse tipo de vírus e os vírus orgânicos. mas sim replicar arquivos de propaganda por e-mail.
a) Certo e) Distingue-se de um vírus ou de um worm por não
b) Errado infectar outros arquivos, nem propagar cópias de si mesmo
automaticamente.
38) (MPE/PE 2012 - FCC - TÉCNICO MINISTERIAL - AD-
MINISTRATIVO) Existem vários tipos de vírus de computa-
dores, dentre eles um dos mais comuns são vírus de ma- GABARITO
cros, que:
a) são programas binários executáveis que são baixa- 1-E/ 2-A/ 3- C/ 4- B/ 5-C/ 6-E / 7-A / 8-C / 9-A / 10-C/
dos de sites infectados na Internet. 11-C / 12-E / 13-A / 14-C / 15-A / 16-A / 17-D / 18-C /
b) podem infectar qualquer programa executável do 19-B / 20-A / 21-A / 22-A / 23-C / 24-B / 25-D/ 26-B/
computador, permitindo que eles possam apagar arquivos 27-D / 28-E / 29-B / 30-C / 31-B / 32-B / 33-C / 34-D/
e outras ações nocivas. 35-B / 36-A / 37- A / 38-C / 39-B / 40-E
c) são programas interpretados embutidos em docu-
mentos do MS Office que podem infectar outros documen-
tos, apagar arquivos e outras ações nocivas.
d) são propagados apenas pela Internet, normalmente
em sites com software pirata.
e) podem ser evitados pelo uso exclusivo de software
legal, em um computador com acesso apenas a sites da
Internet com boa reputação.
77