12.1 Revisao Pacote Officce Errata-sedu-es-pedagogo-conhecimentos-basicos-Informatica
12.1 Revisao Pacote Officce Errata-sedu-es-pedagogo-conhecimentos-basicos-Informatica
12.1 Revisao Pacote Officce Errata-sedu-es-pedagogo-conhecimentos-basicos-Informatica
1
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
2
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
3
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
4
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
5
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
MS OFFICE
O Microsot Oce é uma suíte de aplicativos para escritório que contém programas como processador de texto,
planilha de cálculo, banco de dados (Também conhecido como DB “Data Base”), apresentação gráca e gerenciador de
tarefas, de e-mails e contatos.
O Word é o processador de texto do Microsot Oce, sendo o paradigma atual de WYSIWYG. Facilita a criação, o
compartilhamento e a leitura de documentos. Desde a versão 2.0 (1992) já se apresentava como um poderoso editor de
textos que permitia tarefas avançadas de automação de escritório. Com o passar do tempo, se desenvolveu rapidamente
e, atualmente, é o editor mais utilizado pelas grandes empresas e por outros usuários.
O Microsot Excel az parte do pacote Microsot Oce da Microsot e atualmente é o programa de olha de cálculo
mais popular do mercado. As planilhas eletrônicas agilizam muito todas as tarefas que envolvem cálculos e segundo es-
tudos efetuados, são os aplicativos mais utilizados nos escritórios do mundo inteiro.
O Microsot PowerPoint é uma aplicação que permite o design de apresentações para empresas, apresentações esco-
lares..., sejam estas texto ou grácas. Tem um vasto conjunto de erramentas, nomeadamente a inserção de som, imagens,
efeitos automáticos e formatação de vários elementos.
MS WORD
O Word az parte da suíte de aplicativos Oce, e é considerado um dos principais produtos da Microsot sendo a
suíte que domina o mercado de suítes de escritório, mesmo com o crescimento de erramentas gratuitas como Google
Docs e LibreOce.
Interface
6
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Através dessa ABA, podemos criar novos documentos, abrir arquivos existentes, salvar documentos, imprimir, preparar
o documento (permite adicionar propriedades ao documento, criptografar, adicionar assinaturas digitais, etc.).
ABAS
Os comandos para a edição de nosso texto agora cam agrupadas dentro destas guias. Dentro destas guias temos os
grupos de erramentas, por exemplo, na guia Página Inicial, temos “Fonte”, “Parágrao”, etc., nestes grupos ca visíveis para
os usuários os principais comandos, para acessar os demais comandos destes grupos de ferramentas, alguns destes grupos
possuem pequenas marcações na sua direita inferior .
O Word possui também guias contextuais quando determinados elementos dentro de seu texto são selecionados, por
exemplo, ao selecionar uma imagem, ele criar na barra de guias, uma guia com a possibilidade de manipulação do elemen-
to selecionado.
7
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Salvando Arquivos
É importante ao terminar um documento, ou durante a digitação do mesmo, quando o documento a ser criado é longo,
salvar seu trabalho. Salvar consiste em armazenar seu documento em forma de arquivo em seu computador, pendrive, ou
outro dispositivo de armazenamento. Para salvar seu documento, clique no botão salvar no topo da tela. Será aberta uma
tela onde você poderá denir o nome, local e ormato de seu arquivo.
Você pode mudar o local do arquivo a ser salvo, bastando clicar no botão “Procurar” e selecionar o local desejado pela
parte esquerda da janela.
8
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
No campo nome do arquivo, o Word normalmente preenche com o título do documento, como o documento não possui
um título, ele pega os primeiros 255 caracteres e atribui como nome, é aconselhável colocar um nome menor e que se aproxime
do conteúdo de seu texto. Até a versão 2003, os documentos eram salvos no ormato .DOC, a partir da versão 2007, os documen-
tos são salvos na versão .DOCX, que não são compatíveis com as versões anteriores. Para poder salvar seu documento e manter
ele compatível com versões anteriores do Word, clique na direita dessa opção e mude para Documento do Word 97-2003.
Na esquerda da janela, localizamos o botão abrir, observe também que ele mostra uma relação de documentos recentes,
nessa área serão mostrados os últimos documentos abertos pelo Word facilitando a abertura. Ao clicar em abrir, será necessário
localizar o arquivo no local onde o mesmo foi salvo.
Caso necessite salvar seu arquivo em outro formato, outro local ou outro nome, clique na aba arquivo e escolha Salvar Como.
Visualização do Documento
Podemos alterar a orma de visualização de nosso documento. No rodapé a direta da tela temos o controle de Zoom.·. An-
terior a este controle de zoom temos os botões de forma de visualização de seu documento,
que podem também ser acessados pela Aba Exibição.
9
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Onde podemos utilizar um valor de zoom predenido, ou colocarmos a porcentagem desejada, podemos visualizar
o documento em várias páginas. E nalizando essa aba temos as ormas de exibir os documentos aberto em uma mesma
seção do Word.
Confguração de Documentos
Um dos principais cuidados que se deve ter com seus documentos é em relação à conguração da página.
No Word 2013 a ABA que permite congurar sua página é a ABA Layout da Página.
10
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
O grupo “Congurar Página”, permite denir as mar- A terceira guia dessa janela chama-se Layout. A primei-
gens de seu documento, ele possui alguns tamanhos pré- ra opção dessa guia chama-se seção. Aqui se dene como
denidos, como também personalizá-las. será uma nova seção do documento, vamos aprender mais
frente como trabalhar com seções.
11
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Números de Linha
É bastante comum em documentos acrescentar nume-
ração nas páginas dos documentos, o Word permite que
você possa fazer facilmente, clicando no botão “Números
de Linhas”.
12
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
O Word apresenta alguns modelos, mais abaixo temos o seleção, pressionar a tecla SHIFT e clicar onde termina a se-
item Personalizar Marca D’água. Clique nessa opção. leção. É possível selecionar palavras alternadas. Selecione a
primeira palavra, pressione CTRL e vá selecionando as partes
do texto que deseja modicar.
Copiar e Colar
O copiar e colar no Word funciona da mesma forma que
qualquer outro programa, pode-se utilizar as teclas de atalho
CTRL+C (copiar), CTRL+X (Recortar) e CTRL+V(Colar), ou o
primeiro grupo na ABA Página Inicial.
Selecionando Textos
Embora seja um processo simples, a seleção de textos é
indispensável para ganho de tempo na edição de seu texto.
Através da seleção de texto podemos mudar a cor, tamanho Observe na imagem que ele traz o texto no formato
e tipo de fonte, etc. HTML. Precisa-se do texto limpo para que você possa mani-
pulá-lo, marque a opção Texto não ormatado e clique em OK.
Selecionando pelo Mouse
Ao posicionar o mouse mais a esquerda do texto, o cur- Localizar e Substituir
sor aponta para a direita. Ao nal da ABA Inicio temos o grupo edição, dentro dela
Ao dar um clique ele seleciona toda a linha temos a opção Localizar e a opção Substituir. Clique na opção
Ao dar um duplo clique ele seleciona todo o parágrafo. Substituir.
Ao dar um triplo clique seleciona todo o texto
Com o cursor no meio de uma palavra:
Ao dar um clique o cursor se posiciona onde foi clicado
Ao dar um duplo clique, ele seleciona toda a palavra.
Ao dar um triplo clique ele seleciona todo o parágrafo
Podemos também clicar, manter o mouse pressionado e
arrastar até onde se deseja selecionar. O problema é que se o
mouse or solto antes do desejado, é preciso reiniciar o pro-
cesso, ou pressionar a tecla SHIFT no teclado e clicar ao nal
da seleção desejada. Podemos também clicar onde começa a
13
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
A janela que se abre possui três guias, localizar, Substituir e Ir para. A guia substituir que estamos vendo, permite substituir em
seu documento uma palavra por outra. A substituição pode ser feita uma a uma, clicando em substituir, ou pode ser todas de uma
única vez clicando-se no botão Substituir Tudo.
Algumas vezes posso precisar substituir uma palavra por ela mesma, porém com outra cor, ou então somente quando escrita
em maiúscula, etc., nestes casos clique no botão Mais. As opções são:
Pesquisar: Use esta opção para indicar a direção da pesquisa;
Diferenciar maiúsculas de minúsculas: Será localizada exatamente a palavra como foi digitada na caixa localizar.
Palavras Inteiras: Localiza uma palavra inteira e não parte de uma palavra. Ex: Atenciosamente.
Usar caracteres curinga: Procura somente as palavras que você especicou com o caractere coringa. Ex. Se você digitou *ão o
Word vai localizar todas as palavras terminadas em ão.
Semelhantes: Localiza palavras que tem a mesma sonoridade, mas escrita dierente. Disponível somente para palavras em
inglês.
Todas as ormas de palavra: Localiza todas as ormas da palavra, não será permitida se as opções usar caractere coringa e se-
melhantes estiverem marcadas.
Formatar: Localiza e Substitui de acordo com o especicado como ormatação.
Especial: Adiciona caracteres especiais à caixa localizar. A caixa de seleção usar caracteres curinga.
Formatação de texto
Um dos maiores recursos de uma edição de texto é a possibilidade de se ormatar o texto. No Oce 2013 a ABA responsável
pela ormatação é a Página Inicial e os grupo Fonte, Parágrao e Estilo.
Formatação de Fonte
A formatação de fonte diz respeito ao tipo de letra, tamanho de letra, cor, espaçamento entre caracteres, etc., para formatar
uma palavra, basta apenas clicar sobre ela, para duas ou mais é necessário selecionar o texto, se quiser ormatar somente uma letra
também é necessário selecionar a letra. No grupo Fonte, temos visível o tipo de letra, tamanho, botões de aumentar onte e diminuir
fonte, limpar formatação, negrito, itálico, sublinhado, observe que ao lado de sublinhado temos uma seta apontando para baixo, ao
clicar nessa seta, é possível escolher tipo e cor de linha.
Ao lado do botão de sublinhado temos o botão Tachado – que coloca um risco no meio da palavra, botão subscrito e sobres-
crito e o botão Maiúsculas e Minúsculas.
14
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
15
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Marcadores e Numeração
Os marcadores e numeração fazem parte do grupo pa-
rágrafos, mas devido a sua importância, merecem um des-
taque. Existem dois tipos de marcadores: Símbolos e Nu-
meração.
16
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
17
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
A área do cabeçalho é exibida em um retângulo pontilhado, o restante do documento ca em segundo plano. Tudo o
que or inserido no cabeçalho será mostrado em todas as páginas, com exceção se você deniu seções dierentes nas páginas.
Para aplicar números de páginas automaticamente em seu cabeçalho basta clicar em Números de Página, apenas tome
o cuidado de escolher Inicio da Página se optar por Fim da Página ele aplicará o número da página no rodapé. Podemos
também aplicar cabeçalhos e rodapés dierentes a um documento, para isso basta que ambos estejam em seções dierentes
do documento. O cuidado é ao aplicar o cabeçalho ou o rodapé, desmarcar a opção Vincular ao anterior.
O uncionamento para o rodapé é o mesmo para o cabeçalho, apenas deve-se clicar no botão Rodapé.
Data e Hora
O Word Permite que você possa adicionar um campo de Data e Hora em seu texto, dentro da ABA Inserir, no grupo
Texto, temos o botão Data e Hora.
18
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Imagens
O primeiro elemento gráco que temos é o elemen-
to Imagem. Para inserir uma imagem clique no botão com
o mesmo nome no grupo Ilustrações na ABA Inserir. Na
janela que se abre, localize o arquivo de imagem em seu
computador. Dependendo do tamanho da sua tela, o botão de cor-
A imagem será inserida no local onde estava seu cur- reções pode aparecer diferente.
sor.
O que será ensinado agora é praticamente igual para
todos os elementos grácos, que é a manipulação dos ele-
mentos grácos. Ao inserir a imagem é possível observar Caso você não veja as guias Formatar ou Ferramentas
que a mesma enquanto selecionada possui uma caixa pon- de Imagem, conrme se selecionou uma imagem. Talvez
tilhadas em sua volta, para mover a imagem de local, basta seja necessário clicar duas vezes na imagem para selecioná
clicar sobre ela e arrastar para o local desejado, se precisar -la e abrir a guia Formatar.
redimensionar a imagem, basta clicar em um dos peque- Siga um ou mais destes procedimentos:
nos quadrados em suas extremidades, que são chamados Em Nitidez/Suavização, clique na miniatura desejada.
por Alças de redimensionamento. Para sair da seleção da As miniaturas à esquerda mostram mais nitidez e à direita,
imagem, basta apenas clicar em qualquer outra parte do mais suavização.
texto. Ao clicar sobre a imagem, a barra superior mostra as Em Brilho/Contraste, clique na miniatura desejada. Mi-
congurações de manipulação da imagem. niaturas à esquerda mostram menos brilho e à direita, mais
brilho. Miniaturas na parte superior mostram menos con-
traste e na parte inferior, mais contraste.
Mova o ponteiro do mouse sobre qualquer uma das
miniaturas para ver a aparência de sua foto antes de clicar
na opção desejada.
Alterar o brilho, contraste ou nitidez de uma imagem Para ajustar qualquer correção, clique em Opções de
Você pode ajustar o brilho relativo de uma imagem, correção de imagem e, em seguida, mova o controle desli-
seu contraste (a diferença entre suas áreas mais escuras zante para nitidez, brilho ou contraste ou insira um número
e mais claras) e como nitidez ou desocado aparece. Estes na caixa ao lado do controle deslizante.
são também denominados correções de imagem.
19
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Recolorir
Clique duas vezes na imagem que deseja recolorir.
Em Ferramentas de Imagem, clique em Formatar e, no
grupo Ajustar, clique em Cor.
Compactar Imagem
A opção Compactar Imagens permite deixar sua ima-
gem mais adequada ao editor de textos. Ao clicar nesta
Clique na miniatura desejada. Você pode mover o pon-
opção o Word mostra a seguinte janela:
teiro do mouse sobre qualquer eeito para ver como cará
sua imagem com esse efeito aplicado antes de clicar no
efeito desejado.
Para usar cores adicionais, incluindo as cores de tema,
cores da guia Padrão ou cores personalizadas, clique em
Mais Variações e, em seguida, clique em Mais Cores. O eei-
to de Recoloração será aplicado usando a cor selecionada.
20
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
21
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Formas
Podemos também adicionar ormas ao nosso conteúdo do texto
Para desenhar uma orma, o processo é simples, basta clicar na orma desejada e arrastar o mouse na tela para denir
as suas dimensões. Ao desenhar a sua orma a barra passa a ter as propriedades para modicar a orma.
SmartArt
O SmartArt permite ao você adicionar Organogramas ao seu documento. Basta selecionar o tipo de organograma a ser
trabalhado e clique em OK.
WordArt
Para nalizarmos o trabalho com elementos grácos temo os WordArt que já um velho conhecido da suíte Oce, ele
ainda mantém a mesma interace desde a versão do Oce 97 No grupo Texto da ABA Inserir temos o botão de WorArt
Selecione um formato de WordArt e clique sobre ele.
22
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Será solicitado a digitação do texto do WordArt. Digite seu texto e clique em OK. Será mostrada a barra do WordArt
Um dos grupos é o Texto, nesse grupo podemos editar o texto digitado e denir seu espaçamento e alinhamentos. No
grupo Estilos de WordArt pode-se mudar a orma do WordArt, depois temos os grupos de Sombra, Eeitos 3D, Organizar
e Tamanho.
Agora, o Word está no modo de exibição Marcação Simples. Ele marca todas as alterações eitas por qualquer pessoa
no documento e mostra para você onde elas estão, exibindo uma linha ao lado da margem.
O Word mostra um pequeno balão no local em que alguém ez um comentário. Para ver o comentário, clique no res-
pectivo balão.
Para ver as alterações, clique na linha próxima à margem. Isso alterna para o modo de exibição Toda a Marcação do
Word.
23
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
24
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Estilos
Os estilos podem ser considerados formatações prontas a serem aplicadas em textos e parágrafos. O Word disponibi-
liza uma grande quantidade de estilos através do grupo estilos.
Para aplicar um estilo ao um texto é simples. Se você clicar em seu texto sem selecioná-lo, e clicar sobre um estilo
existente, ele aplica o estilo ao parágrao inteiro, porém se algum texto estiver selecionado o estilo será aplicado somente
ao que foi selecionado.
25
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Observe na imagem acima que oi aplicado o estilo Título2 em ambos os textos, mas no de cima como oi clicado somente no tex-
to, o estilo está aplicado ao parágrafo, na linha de baixo o texto foi selecionado, então a aplicação do estilo foi somente no que estava
selecionado. Ao clicar no botão Alterar Estilos é possível acessar a diversas denições de estilos através da opção Conjunto de Estilos.
Podemos também se necessário criarmos nossos próprios estilos. Clique na Faixa do grupo Estilo.
Será mostrado todos os estilos presentes no documento em uma caixa à direita. Na parte de baixo da janela existem três botões,
o primeiro deles chama-se Novo Estilo, clique sobre ele.
26
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
No exemplo dei o nome de Citações ao meu estilo, deni que ele será aplicado a parágraos, que a base de criação
dele oi o estilo corpo e que ao nalizar ele e iniciar um novo parágrao o próximo será também corpo. Abaixo denir a
formatação a ser aplicada no mesmo. Na parte de baixo mantive a opção dele aparecer nos estilos rápidos e que o mesmo
está disponível somente a este documento. Ao nalizar clique em OK. Veja um exemplo do estilo aplicado:
Clique na tabela exibida no documento. Caso seja necessário fazer ajustes, você poderá adicionar colunas e linhas em
uma tabela, excluir linhas ou colunas ou mesclar células.
Quando você clica na tabela, as Ferramentas de Tabela são exibidas.
Use as Ferramentas de Tabela para escolher dierentes cores, estilos de tabela, adicionar uma borda a uma página ou
remover bordas de uma tabela. Você pode até mesmo inserir uma órmula para ornecer a soma de uma coluna ou linha
de números em uma tabela.
27
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Se você tem um texto que cará melhor em uma tabe- Ajustar-se automaticamente ao conteúdo: isso cria co-
la, o Word pode convertê-lo em uma tabela. lunas muito estreitas que são expandidas conforme você
Inserir tabelas maiores ou tabelas com comportamen- adiciona conteúdo.
tos de largura personalizada Ajustar-se automaticamente à janela: isso mudará au-
Para obter tabelas maiores e mais controle sobre as tomaticamente a largura de toda a tabela para ajustar-se
colunas, use o comando Inserir Tabela. ao tamanho de seu documento. Se quiser que as tabelas
criadas tenham uma aparência semelhante à da tabela que
você está criando, marque a caixa Lembrar dimensões para
novas tabelas.
28
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Para apagar uma linha, clique na guia Layout de Ferramentas de Tabela, clique em Borracha e clique na linha que você
quer apagar.
ABA Revisão
A ABA revisão é responsável por correção, proteção, comentários etc., de seu documento.
O primeiro grupo Revisão de Texto tem como principal botão o de ortograa e Gramática, clique sobre ele.
O objetivo desta erramenta e vericar todo o seu documento em busca de erros. Os de ortograa ele marca em ver-
melho e os de gramática em verde. É importante lembrar que o ato dele marcar com cores para vericação na impressão
sairá com as cores normais. Ao encontrar uma palavra considerada pelo Word como errada você pode:
Ignorar uma vez: Ignora a palavra somente nessa parte do texto.
Ignorar Todas: Ignora a palavra quando ela aparecer em qualquer parte do texto.
Adicionar ao dicionário: Adiciona a palavra ao dicionário do Word, ou seja, mesmo que ela apareça em outro texto ela
não será graada como errada. Esta opção deve ser utilizada quando palavras que existam, mas que ainda não açam parte
do Word.
Alterar: Altera a palavra. Você pode alterá-la por uma palavra que tenha aparecido na caixa de sugestões, ou se você a
corrigiu no quadro superior.
Alterar Todas: Faz a alteração em todas as palavras que estejam da mesma orma no texto.
29
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
30
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Você pode acessar esse comando rapidamente, adicionando-o à Barra de Ferramentas de Acesso Rápido. Para isso,
clique com o botão direito do mouse em Ortograa e Gramática e, em seguida, clique em Adicionar à Barra de Ferramentas
de Acesso Rápido, no menu de atalho.
Quando o programa encontra erros de ortograa, uma caixa de diálogo ou painel de tareas é exibido mostrando a
primeira palavra incorreta encontrada pelo vericador ortográco.
Depois que solucionar cada palavra incorreta, o programa sinalizará a próxima palavra incorreta para que você possa
decidir o que fazer.
Apenas no Outlook ou no Word, quando o programa conclui a sinalização de erros ortográcos, ele mostra os erros
gramaticais. Para cada erro, clique em uma opção na caixa de diálogo Ortograa e Gramática.
Clique com o botão direito do mouse em uma palavra escrita incorretamente para ver as sugestões de correção.
Dependendo do programa do Microsot Oce que você está usando, clique com o botão direito do mouse em uma
palavra para obter outras opções, como adicionar a palavra ao dicionário personalizado.
Como unciona a vericação gramatical automática (aplica-se somente ao Outlook e ao Word)
Após ativar a vericação gramatical automática, o Word e o Outlook sinalizam os possíveis erros gramaticais e estilís-
ticos à medida que você trabalha nos documentos do Word e em itens abertos do Outlook (exceto Anotações), conforme
mostrado no exemplo a seguir.
31
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Insira os dados
Clique em uma célula vazia.
Por exemplo, a célula A1 em uma nova planilha. As cé-
lulas são referenciadas por sua localização na linha e na
coluna da planilha, portanto, a célula A1 ca na primeira
linha da coluna A.
Inserir texto ou números na célula.
Pressione Enter ou Tab para se mover para a célula se-
guinte.
32
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
A AutoSoma soma os números e mostra o resultado na Caso você não veja o formato de número que está pro-
célula selecionada. curando, clique em Mais Formatos de Número.
33
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Clique em OK.
34
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
35
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Siga um destes procedimentos: Defnir uma coluna com uma largura específca
Para localizar texto ou números, clique em Localizar
Tudo ou Localizar Próxima. Selecione as colunas a serem alteradas.
DICA: Quando você clicar em Localizar Tudo, todas as Na guia Página Inicial, no grupo Células, clique em For-
ocorrências do critério que você estiver pesquisando serão matar.
listadas, e você poderá ir para uma célula clicando nela na
lista. Você pode classicar os resultados de uma pesqui-
sa Localizar Tudo clicando em um título de coluna.
Para substituir texto ou números, digite os caracteres
de substituição na caixa Substituir por (ou deixe essa caixa
em branco para substituir os caracteres por nada) e clique
em Localizar ou Localizar Tudo.
Em Tamanho da Célula, clique em Largura da Coluna.
OBSERVAÇÃO: Se a caixa Substituir por não estiver dis-
Na caixa Largura da coluna, digite o valor desejado.
ponível, clique na guia Substituir.
Clique em OK.
Se necessário, você poderá cancelar uma pesquisa em
DICA: Para denir rapidamente a largura de uma única
andamento pressionando ESC.
coluna, clique com o botão direito do mouse na coluna
Para substituir a ocorrência realçada ou todas as ocor- selecionada, clique em Largura da Coluna, digite o valor
rências dos caracteres encontrados, clique em Substi- desejado e clique em OK.
tuir ou Substituir tudo. Alterar a largura da coluna para ajustá-la automatica-
DICA: O Microsot Excel salva as opções de ormatação mente ao conteúdo (AutoAjuste)
que você dene. Se você pesquisar dados na planilha nova- Selecione as colunas a serem alteradas.
mente e não conseguir encontrar caracteres que você sabe Na guia Página Inicial, no grupo Células, clique em For-
que estão lá, poderá ser necessário limpar as opções de matar.
formatação da pesquisa anterior. Na caixa de diálogo Loca-
lizar e Substituir, clique na guia Localizar e depois em Op-
ções para exibir as opções de formatação. Clique na seta
ao lado de Formato e clique em Limpar ‘Localizar ormato’.
36
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
37
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Para alterar a altura da linha a m de ajustá-la ao con- Na caixa Símbolo, clique no símbolo de moeda dese-
teúdo, clique duas vezes no limite abaixo do título da linha. jado.
OBSERVAÇÃO: Se desejar exibir um valor monetário
Formatar números como moeda no Excel sem um símbolo de moeda, clique em Nenhum.
Para exibir números como valores monetários, forma- Na caixa Casas decimais, insira o número de casas de-
te-os como moeda. Para fazer isso, aplique o formato de cimais desejadas para o número.
número Moeda ou Contábil às células que deseja ormatar. Por exemplo, para exibir R$138.691 em vez de colo-
As opções de ormatação de número estão disponíveis na car R$ 138.690,63 na célula, insira 0 na caixa Casas deci-
guia Página Inicial, no grupo Número. mais. Conforme você faz alterações, preste atenção ao nú-
mero na caixa Amostra. Ela mostra como a alteração das
casas decimais afetará a exibição de um número.
Na caixa Números negativos selecione o estilo de exi-
bição que você deseja usar para números negativos.
Se não quiser usar as opções existentes para exibir nú-
meros negativos, você pode criar seu próprio formato de
número.
38
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
OBSERVAÇÃO: A caixa Números negativos não está disponível para o ormato de número Contábil. O motivo disso é
que constitui prática contábil padrão mostrar números negativos entre parênteses.
Para echar a caixa de diálogo Formatar Células, clique em OK.
Se o Excel exibir ##### em uma célula depois que você aplicar ormatação de moeda em seus dados, isso signicará
que talvez a célula não seja sucientemente larga para exibir os dados. Para expandir a largura da coluna, clique duas vezes
no limite direito da coluna que contém as células com o erro #####. Esse procedimento redimensiona automaticamente a
coluna para se ajustar ao número. Você também pode arrastar o limite direito até que as colunas quem com o tamanho
desejado.
Operadores e Funções
A unção é um método utilizado para tornar mais ácil e rápido a montagem de órmulas que envolvem cálculos mais
complexos e vários valores. Existem unções para os cálculos matemáticos, nanceiros e estatísticos. Por exemplo, na un-
ção: =SOMA (A1:A10) seria o mesmo que (A1+A2+A3+A4+A5+A6+A7+A8+A9+A10), só que com a unção o processo
passa a ser mais ácil. Ainda conorme o exemplo pode-se observar que é necessário sempre iniciar um cálculo com sinal
de igual (=) e usa-se nos cálculos a reerência de células (A1) e não somente valores.
A quantidade de argumentos empregados em uma função depende do tipo de função a ser utilizada. Os argumentos
podem ser números, textos, valores lógicos, referências, etc...
Operadores
Operadores são símbolos matemáticos que permitem azer cálculos e comparações entre as células. Os operadores são:
39
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Você também pode usar unções (como a unção SOMA) para calcular os valores em sua planilha.
Para avançar mais uma etapa, você pode usar as reerências de célula e nomes em vez dos valores reais em uma órmula
simples.
Exemplos
Copie os dados de exemplo da tabela a seguir e cole-os na célula A1 de uma nova planilha do Excel. Para as órmulas mos-
trarem resultados, selecione-as, pressione F2 e pressione Enter. Se precisar, você poderá ajustar as larguras das colunas para ver
todos os dados.
Dados
2
5
Fórmula Descrição Resultado
‘=A2+A3 Adiciona os valores nas células A1 e A2 =A2+A3
‘=A2-A3 Subtrai o valor na célula A2 do valor em A1 =A2-A3
‘=A2/A3 Divide o valor na célula A1 pelo valor em A2 =A2/A3
‘=A2*A3 Multiplica o valor na célula A1 pelo valor em A2 =A2*A3
Eleva o valor na célula A1 ao valor exponencial especicado
‘=A2^A3 =A2^A3
em A2
Fórmula Descrição Resultado
‘=5+2 Adiciona 5 e 2 =5+2
‘=5-2 Subtrai 2 de 5 =5-2
‘=5/2 Divide 5 por 2 =5/2
‘=5*2 Multiplica 5 vezes 2 =5*2
‘=5^2 Eleva 5 à segunda potência =5^2
1. A primeira reerência de célula é B3, a cor é azul e o intervalo de células tem uma borda azul com cantos quadrados.
2. A segunda reerência de célula é C3, a cor é verde e o intervalo de célula tem uma borda verde com cantos quadrados.
OBSERVAÇÃO : Se não houver um canto quadrado em uma borda codicada por cor, signica que a reerência está relacio-
nada a um intervalo nomeado.
Pressione Enter.
DICA : Você também pode inserir uma reerência a um intervalo ou célula nomeada.
40
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Exemplo
Copie os dados de exemplo da tabela a seguir e cole-os na célula A1 de uma nova planilha do Excel. Para as órmulas mostra-
rem resultados, selecione-as, pressione F2 e pressione Enter. Se precisar, você poderá ajustar as larguras das colunas para ver todos
os dados. Use o comando Denir Nome (guia Formulas, grupo Nomes Denidos) para denir “Ativos” (B2:B4) e “Passivos” (C2:C4).
Se você estiver amiliarizado com as categorias de unção, também poderá selecionar uma categoria.
Se você não tiver certeza de qual função usar, poderá digitar uma pergunta que descreva o que deseja fazer, na cai-
xa Procure por uma função (por exemplo, “adicionar números” retorna a função SOMA).
Na caixa Selecione uma função, selecione a função que deseja utilizar e clique em OK.
Nas caixas de argumento que forem exibidas para a função selecionada, insira os valores, as cadeias de caracteres de
texto ou reerências de célula desejadas.
Em vez de digitar as reerências de célula, você também pode selecionar as células que deseja reerenciar. Clique em
para expandir novamente a caixa de diálogo.
Depois de concluir os argumentos para a fórmula, clique em OK.
DICA : Se você usar funções frequentemente, poderá inserir suas fórmulas diretamente na planilha. Depois de digitar
o sinal de igual (=) e o nome da unção, poderá obter inormações sobre a sintaxe da órmula e os argumentos da unção
pressionando F1.
41
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Exemplos
Copie a tabela para a célula A1 em uma planilha em branco no Excel para trabalhar com esses exemplos de órmulas
que usam funções.
Dados
5 4
2 6
3 8
7 1
Fórmula Descrição Resultado
‘=SOMA(A:A) Adiciona todos os números na coluna A =SOMA(A:A)
Calcula a média de todos os números no intervalo
‘=MÉDIA(A1:B4) =MÉDIA(A1:B4)
A1:B4
Função Soma
A unção soma , uma das unções matemáticas e trigonométricas, adiciona os valores. Você pode adicionar valores
individuais, reerências de células ou intervalos ou uma mistura de todos os três.
Sintaxe: SOMA(número1,[número2],...)
Por exemplo:
=SOMA(A2:A10)
= SOMA(A2:A10, C2:C10)
Barra de Status
Esta é a barra de Status e exibe as inormações sobre tudo o que você selecionou, se você tiver uma única célula ou
várias células. Se você com o botão direito na barra de Status de uma caixa de diálogo do recurso será pop-out exibindo
todas as opções que você pode selecionar. Observe que ele também exibe valores para o intervalo selecionado se você
tiver esses atributos marcados.
42
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Usando o Assistente de AutoSoma quando terminar. Guia de função Intellisense: a soma (Nú-
A maneira mais fácil de adicionar uma fórmula de soma mero1, [núm2]) utuantes marca abaixo a unção é o guia
à sua planilha é usar o Assistente de AutoSoma. Selecione de Intellisense. Se você clicar no nome de função ou soma,
uma célula vazia diretamente acima ou abaixo do intervalo ele se transformará em um hiperlink azul, que o levará para o
que você quer somar e nas guias página inicial ou fórmula na tópico de ajuda para essa função. Se você clicar nos elemen-
aixa de opções, pressione AutoSoma > soma. O Assistente tos de função individual, as peças representantes na fórmula
de AutoSoma automaticamente detecta o intervalo para ser serão realçadas. Nesse caso somente B2: B5 seria realçadas
somados e criar a órmula para você. Ele também pode tra- como há apenas uma reerência numérica nesta órmula. A
balhar horizontalmente se você selecionar uma célula para a marca de Intellisense será exibido para qualquer função.
esquerda ou à direita do intervalo a serem somados.
Exemplo 3 – AutoSoma horizontalmente
43
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
44
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
SOMA com reerências de célula individuais versus in- Você pode azer isso muito mais ácil com um 3D ou
tervalos soma 3 dimensionais:
Usando uma órmula como:
=SOMA(A1,A2,A3,B1,B2,B3)
É igualmente erro sujeitos ao inserir ou excluir linhas
dentro do intervalo referenciada pelas mesmas razões. É
muito melhor usar intervalos individuais, como:
=SOMA(A1:A3,B1:B3)
Qual será atualizada ao adicionar ou excluir linhas.
Usando operadores matemáticos com soma
Digamos que você deseja aplicar uma porcentagem de
desconto para um intervalo de células que você já soma- = SOMA(Sheet1:Sheet3! A1)
dos. Qual somará a célula A1 em todas as planilhas da planilha
1 para a planilha 3.
Isso é especialmente útil em situações em que você tem
uma única folha para cada mês (janeiro a dezembro) e você
precisa total-las em uma planilha de reSOMAo.
= SOMA(January:December! A2)
Qual somará célula A2 em cada planilha de janeiro a de-
zembro.
Observação: se suas planilhas tem espaços em seus no-
mes, como “Janeiro vendas”, então você precisa usar um
apóstrofo ao fazer referência os nomes de planilha em uma
fórmula:
= SOMA(‘January Sales:December Sales’! A2)
SOMA com outras funções
= SOMA(A2:A14) *-25% Absolutamente, você pode usar soma com outras fun-
Resultará em 25% do intervalo somado, entretanto, ções. Aqui está um exemplo que cria um cálculo da média
que rígido códigos a 25% da órmula, e pode ser diícil mensal:
encontrar mais tarde se precisar alterá-lo. É muito melhor
colocar os 25% em uma célula e reerenciando que em vez
disso, onde ele está check-out em Abrir e facilmente alte-
rados, assim:
= SOMA(A2:A14) * E2
Dividir em vez de multiplicar você simplesmente subs-
titua a “*” com “/”: = SOMA(A2:A14)/E2
Adicionando ou retirando de uma soma
i. você pode facilmente adicionar ou subtrair de uma =SOMA(A2:L2)/COUNTA(A2:L2)
soma usando + ou - assim: Que usa a soma de A2:L2 dividido pela contagem de célu-
= SOMA(A1:A10) + E2 las não vazias em A2:L2 (maio a dezembro estão em branco).
= SOMA(A1:A10)-E2
Função SE
SOMA 3D A unção SE é uma das unções mais populares do Excel e
Às vezes você precisa somar uma determinada célula permite que você faça comparações lógicas entre um valor e aqui-
em várias planilhas. Pode ser tentador clique em cada pla- lo que você espera. Em sua orma mais simples, a unção SE diz:
nilha e a célula desejada e use apenas «+» para adicionar a SE(Algo or Verdadeiro, aça tal coisa, caso contrário, aça
célula valores, mas que é entediante e pode ser propensa, outra coisa)
muito mais assim que apenas tentando construir uma fór- Portanto, uma instrução SE pode ter dois resultados. O
mula que faz referência apenas uma única folha. primeiro resultado é se a comparação or Verdadeira, o se-
i = Planilha1! A1 + Plan2! A1 + Planilha3! A1 gundo se a comparação or Falsa.
45
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
=SE(C2=”Sim”;1,2)
No exemplo acima, a célula D2 diz: SE(C2 = Sim, a órmula
retorna um 1 ou um 2)
= SE(C2>B2,C2-B2,0)
Na ilustração acima, em vez de retornar um resultado
de texto, vamos retornar um cálculo matemático. A fórmula
em E2 está dizendo SE(Valor real or maior que o Valor or-
çado, subtraia o Valor orçado do Valor real, caso contrário,
não retorne nada).
=SE(C2=1;”Sim”;”Não”)
Neste exemplo, a órmula na célula D2 diz: SE(C2 = 1, a
fórmula retorna Sim e, caso contrário, retorna Não)
Como você pode ver, a unção SE pode ser usada para
avaliar texto e valores. Ela também pode ser usada para avaliar
erros. Você não está limitado a vericar apenas se um valor
é igual a outro e retornar um único resultado; você também
pode usar operadores matemáticos e executar cálculos adicio-
nais dependendo de seus critérios. Também é possível aninhar
várias unções SE juntas para realizar várias comparações.
OBSERVAÇÃO : Se você or usar texto em órmulas, será
preciso quebrar o texto entre aspas (por exemplo, “Texto”). A
única exceção é usar VERDADEIRO ou FALSO que o Excel reco-
nhece automaticamente. =SE(E7=”Sim”;F5*0,0825;0)
Introdução Neste exemplo, a órmula em F7 está dizendo SE(E7 =
A melhor maneira de começar a escrever uma instrução “Sim”, calcule o Valor Total em F5 * 8,25%, caso contrário,
SE é pensar sobre o que você está tentando realizar. Que com- nenhum Imposto sobre Vendas é cobrado, retorne 0)
paração você está tentando fazer? Muitas vezes, escrever uma
instrução SE pode ser tão simples quanto pensar na lógica em Práticas Recomendadas - Constantes
sua cabeça: “o que aconteceria se essa condição fosse aten- No último exemplo, você vê dois “Sim” e a Taxa de
dida vs. o que aconteceria se não osse?” Você sempre deve Imposto sobre Vendas (0,0825) inseridos diretamente na
se certicar de que suas etapas sigam uma progressão lógi- órmula. Geralmente, não é recomendável colocar constan-
ca; caso contrário, sua fórmula não executará aquilo que você tes literais (valores que talvez precisem ser alterados oca-
acha que ela deveria executar. Isso é especialmente importan- sionalmente) diretamente nas fórmulas, pois elas podem
te quando você cria instruções SE complexas (aninhadas). ser diíceis de localizar e alterar no uturo. É muito melhor
Mais exemplos de SE colocar constantes em suas próprias células, onde elas -
cam fora das constantes abertas e podem ser facilmente
encontradas e alteradas. Nesse caso, tudo bem, pois há
apenas uma unção SE e a Taxa de Imposto sobre Vendas
raramente será alterada. Mesmo se isso acontecer, será fá-
cil alterá-la na fórmula.
Usar SE para vericar se uma célula está em branco
Às vezes, é preciso vericar se uma célula está em bran-
co, geralmente porque você pode não querer uma fórmula
exiba um resultado sem entrada.
46
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
CONT.SE
Use CONT.SE, uma das unções estatísticas, para contar o
número de células que atendem a um critério; por exemplo,
para contar o número de vezes que uma cidade especíca
aparece em uma lista de clientes.
Sintaxe
CONT.SE(intervalo, critério)
Por exemplo:
=CONT.SE(A2:A5;”maçãs”)
=CONT.SE(A2:A5,A4)
Sintaxe
SOMASE(intervalo, critérios, [intervalo_soma])
A sintaxe da unção SOMASE tem os seguintes argumentos:
intervalo Necessário. O intervalo de células a ser avaliada
por critérios. Células em cada intervalo devem ser números ou
nomes, matrizes ou reerências que contenham números. Va-
lores em branco e texto são ignorados. O intervalo seleciona-
do pode conter datas no ormato padrão do Excel (exemplos
Em casos onde uma simples unção SE tem apenas dois
abaixo).
resultados (Verdadeiro ou Falso), as unções se aninhadas SE
critérios Obrigatório. Os critérios na orma de um núme-
podem ter de 3 a 64 resultados.
=SE(D2=1;”SIM”;SE(D2=2;”Não”;”Talvez”)) ro, expressão, reerência de célula, texto ou unção que de-
Na ilustração acima, a órmula em E2 diz: SE(D2 é igual ne quais células serão adicionadas. Por exemplo, os critérios
a 1, retorne “Sim”, caso contrário, SE(D2 é igual a 2, retorne podem ser expressos como 32, “>32”, B5, “32”, “maçãs” ou
“Não”, caso contrário, retorne “Talvez”). HOJE().
47
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
IMPORTANTE : Qualquer critério de texto ou qualquer critério que inclua símbolos lógicos ou matemáticos deve estar entre
aspas duplas (“). Se os critérios orem numéricos, as aspas duplas não serão necessárias.
intervalo_soma Opcional. As células reais a serem adicionadas, se você quiser adicionar células dierentes das especicadas
no argumento intervalo. Se o argumento intervalo_soma or omitido, o Excel adicionará as células especicadas no argumen-
to intervalo (as mesmas células às quais os critérios são aplicados).
Você pode usar os caracteres curinga – o ponto de interrogação (?) e o asterisco (*) – como o argumento critérios. O ponto de
interrogação corresponde a qualquer caractere único; o asterisco corresponde a qualquer sequência de caracteres. Para localizar
um ponto de interrogação ou asterisco real, digite um til (~) antes do caractere.
Comentários
A unção SOMASE retorna valores incorretos quando você a utiliza para corresponder cadeias de caracteres com mais de 255
caracteres ou para a cadeia de caracteres #VALOR!.
O argumento intervalo_soma não precisa ter o mesmo tamanho e orma que o argumento intervalo. As células reais adicio-
nadas são determinadas pelo uso da célula na extremidade superior esquerda do argumentointervalo_soma como a célula inicial
e, em seguida, pela inclusão das células correspondentes em termos de tamanho e orma no argumento intervalo. Por exemplo:
Porém, quando os argumentos intervalo e intervalo_soma na unção SOMASE não contêm o mesmo número de células, o
recálculo da planilha pode levar mais tempo do que o esperado.
Dados
10
7
9
27
2
Fórmula Descrição Resultado
=MÁXIMO(A2:A6) Maior valor no intervalo A2:A6. 27
=MÁXIMO(A2:A6; 30) Maior valor no intervalo A2:A6 e o valor 30. 30
48
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Dados
10
7
9
27
2
Fórmula Descrição Resultado
=MÍNIMO(A2:A6) O menor dos números no intervalo A2:A6. 2
O menor dos números no intervalo A2:A6 e
=MIN(A2:A6;0) 0
0.
Média
Calcula a média aritmética de uma seleção de valores.
Em nossa planilha clique na célula abaixo da coluna de idade na linha de valores máximos E17 e monte a seguinte
unção =MEDIA(E4:E13). Com essa unção estamos buscando no intervalo das células E4 à E13 qual é valor máximo encon-
trado.
Mesclar células
A mesclagem combina duas ou mais células para criar uma nova célula maior. Essa é uma excelente maneira de criar
um rótulo que se estende por várias colunas. Por exemplo, aqui, as células A1, B1 e C1 oram mescladas para criar o rótulo
“Vendas Mensais” e descrever as inormações nas linhas de 2 a 7.
49
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
50
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
51
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
DICA : Para analisar várias tabelas em uma Tabela Dinâmica, marque a caixaAdicionar estes dados ao Modelo de Dados.
Clique em OK.
Na Lista de Campos da Tabela Dinâmica, siga um destes procedimentos:
52
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Você pode digitar uma das duas senhas aqui, uma para Por que minha senha desaparece quando salvo no for-
abrir o arquivo, outra para mudar o arquivo. mato do Excel 97-2003?
Você deseja enviar a sua pasta de trabalho protegida
por senha para outras pessoas, mas eles ainda estão usan-
do o Excel 2003, que salva no ormato de arquivo Excel 97-
2003 (*.xls). Você escolhe “Salvar como” usando o ormato
97-2003, mas então você descobre que a senha denida na
pasta de trabalho desapareceu.
Isso acontece porque a sua versão do Excel usa um
novo esquema para salvar senhas, e o formato de arquivo
anterior não o reconhece. Como resultado, a senha é des-
cartada ao salvar seu arquivo para o ormato do Excel 97-
2003. Dena a senha no arquivo *.xls para proteger a pasta
de trabalho novamente.
53
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
54
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
55
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Fórmulas básicas
As primeiras órmulas aprendidas na escola são as de adição, subtração, multiplicação e divisão. No Excel não é dierente.
56
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
*Fonte: http://www.portaleducacao.com.br/inormati-
ca/artigos/71948/23-formulas-e-atalhos-que-vao-facilitar-
sua-vida-no-excel#ixzz48neY9XBW
MS POWERPOINT2
2 Fonte: https://support.ofce.com/pt-br/powerpoint
57
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
OBSERVAÇÃO : Se você não vir quaisquer variantes, pode Na galeria de layouts, clique no layout desejado para o
ser porque você está usando um tema personalizado, um tema seu novo slide. Cada opção na galeria é um layout de slide
mais antigo projetado para versões anteriores do PowerPoint, diferente que pode conter espaços reservados para texto,
ou porque você importou alguns slides de outra apresentação vídeos, otos, grácos, ormas, clip-art, uma tela de undo e
com um tema personalizado ou mais antigo. formatação de temas, como cores, fontes e efeitos.
Criar e salvar um tema personalizado Seu novo slide é inserido, e você pode clicar dentro de
Você pode criar um tema personalizado modicando um um espaço reservado para começar a adicionar conteúdo.
tema existente ou começar do zero com uma apresentação
em branco. Reorganizar a ordem dos slides
Clique primeiro slide e, em seguida, na guia Design, clique No painel à esquerda, clique na miniatura do slide que
na seta para baixo no grupo variantes. deseja mover e então arraste-o para o novo local.
Clique em cores, ontes, eeitos ou Estilos de plano de un-
do e escolha uma das opções internas ou personalizar o seu
próprio.
Quando terminar de personalizar estilos, clique na seta
para baixo no grupo temas e clique em Salvar tema atual.
Dê um nome para seu tema e clique em Salvar. Por pa-
drão, ele é salvar com seus outros temas do PowerPoint e esta-
rá disponível no grupo temas em um cabeçalho personalizado
Excluir um slide
No painel à esquerda, clique com o botão direito do
mouse na miniatura de slide que você deseja excluir (mante-
nha pressionada a tecla CTRL para selecionar vários slides) e
então clique em Excluir Slide.
58
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Adicionar texto
Selecione um espaço reservado para texto e comece
a digitar.
59
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Se você não estiver no primeiro slide e desejar começar do ponto onde está, clique em Do Slide Atual.
Se você precisar fazer uma apresentação para pessoas que não estão no local onde você está, clique em Apresentar
Online para congurar uma apresentação pela Web e escolher uma das seguintes opções:
Apresentar-se online usando o Oce Presentation Service
Iniciar uma apresentação online no PowerPoint usando o Skype for Business
60
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
61
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Dica nal: é recomendável editar o slide mestre e os layouts antes de começar a criar os slides individuais. Dessa ma-
neira, todos os slides adicionados à sua apresentação se basearão em suas edições personalizadas. Se você editar o slide
mestre ou os layouts após criar cada slide, precisará aplicar novamente os layouts alterados aos slides da apresentação no
modo de exibição Normal. Caso contrário, as alterações não aparecerão nos slides.
Temas
Um tema é uma paleta de cores, ontes e eeitos especiais (como sombras, reexos, eeitos 3D e muito mais) que com-
plementar uns com os outros. Um designer competente criado cada tema no PowerPoint. Podemos disponibilizar esses
temas predenidos na guia Design na exibição Normal.
Todos os temas usados em sua apresentação incluem um slide mestre e um conjunto de layouts relacionados. Se você
usar mais de um tema na apresentação, terá mais de um slide mestre e vários conjuntos de layouts.
Layouts de Slide
Altere e gerenciar layouts de slide no modo de exibição de Slide mestre. Para acessar o modo de exibição de Slide mes-
tre, na guia Exibir, selecione Mestre de lado. Os layouts estão localizados embaixo do slide mestre no painel de miniatura
no lado esquerdo da tela.
Cada tema tem um número dierente de layouts. Você provavelmente não usar todos os layouts ornecidos com um
tema especíco, mas escolher os layouts que melhor correspondem conteúdo do slide.
62
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
No modo de exibição Normal, você aplicará os layouts Você pode alterar nada sobre um layout para atender
aos slides (mostrado abaixo). às suas necessidades. Quando você altera um layout e vá
para Normal visualização, todos os slides que você adi-
ciona depois que será baseado neste layout e reetirão a
aparência alterada de layout. No entanto, se houver slides
existentes na sua apresentação que se baseiam a versão
antiga do layout, você precisará reaplicar o layout para es-
ses slides.
63
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
64
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
65
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
66
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Snap
Ao se utilizar o Windows por muito tempo, é comum
Microsoft Surface Collage, desenvolvido para usar tela ver várias janelas abertas pelo seu monitor. Com o recur-
sensível ao toque. so de Snap, você pode posicioná-las de um jeito prático e
divertido. Basta apenas clicar e arrastá-las pelas bordas da
Lista de Atalhos tela para obter diferentes posicionamentos.
O Snap é útil tanto para a distribuição como para a
Novidade desta nova versão, agora você pode abrir di- comparação de janelas. Por exemplo, jogue uma para a es-
retamente um arquivo recente, sem nem ao menos abrir querda e a outra na direita. Ambas caram abertas e divi-
o programa que você utilizou. Digamos que você estava dindo igualmente o espaço pela tela, permitindo que você
editando um relatório em seu editor de texto e precisou fe- as veja ao mesmo tempo.
chá-lo por algum motivo. Quando quiser voltar a trabalhar
nele, basta clicar com o botão direito sob o ícone do editor Windows Search
e o arquivo estará entre os recentes. O sistema de buscas no Windows 7 está renado e es-
Ao invés de ter que abrir o editor e somente depois se tendido. Podemos azer buscas mais simples e especícas
preocupar em procurar o arquivo, você pula uma etapa e diretamente do menu iniciar, mas foi mantida e melhorada
vai diretamente para a informação, ganhando tempo. a busca enquanto você navega pelas pastas.
Menu iniciar
As pesquisas agora podem ser feitas diretamente do
menu iniciar. É útil quando você necessita procurar, por
exemplo, pelo atalho de inicialização de algum programa
ou arquivo de modo rápido.
“Diferente de buscas com as tecnologias anteriores do
Windows Search, a pesquisa do menu início não olha ape-
nas aos nomes de pastas e arquivos.
Considera-se o conteúdo do arquivo, tags e proprieda-
des também” (Jim Boyce; Windows 7 Bible, pg 770).
67
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Os resultados são mostrados enquanto você digita e A busca não se limita a digitação de palavras. Você
são divididos em categorias, para facilitar sua visualização. pode aplicar ltros, por exemplo, buscar, na pasta músicas,
Abaixo as categorias nas quais o resultado de sua bus- todas as canções do gênero Rock. Existem outros, como
ca pode ser dividido. data, tamanho e tipo. Dependendo do arquivo que você
· Programas procura, podem existir outras classicações disponíveis.
· Painel de Controle Imagine que todo arquivo de texto sem seu computa-
· Documentos dor possui um autor. Se você está buscando por arquivos
· Música de texto, pode ter a opção de ltrar por autores.
· Arquivos Você observará que o Windows Explorer traz a janela
dividida em duas partes.
Fonte: http://ead.go.gov.br/cead/mod/book/tool/
print/index.php?id=53&chapterid=56
Central de ações
A central de ações consolida todas as mensagens de
segurança e manutenção do Windows. Elas são classica-
das em vermelho (importante – deve ser resolvido rapida-
mente) e amarelas (tarefas recomendadas).
O painel também é útil caso você sinta algo de estra-
nho no computador. Basta checar o painel e ver se o Win-
Windows Explorer com a caixa de busca (Jim Boyce; dows detectou algo de errado.
Windows 7 Bible, pg 774).
68
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
69
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Aplicativos novos
Uma das principais características do mundo Linux é
suas versões virem com muitos aplicativos, assim o usuário
não precisa car baixando arquivos após instalar o sistema,
o que não ocorre com as versões Windows.
O Windows 7 começa a mudar essa questão, agora
existe uma serie de aplicativos juntos com o Windows 7,
para que o usuário não precisa baixar programas para ati-
vidades básicas.
Com o Sticky Notes pode-se deixar lembretes no desk-
top e também suportar entrada por caneta e toque. Calculadora: 2 novos modos.
70
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Atualização
“Atualizar é a orma mais conveniente de ter o Win-
dows 7 em seu computador, pois mantém os arquivos, as
congurações e os programas do Windows Vista no lu-
gar” (Site da Microsoft, http://windows.microsoft.com/pt-
BR/windows7/help/upgrading-from-windows-vista-
to-windows-7).
É o método mais adequado, se o usuário não pos-
sui conhecimento ou tempo para fazer uma instalação
do método tradicional. Optando por essa opção, ainda
devesse tomar cuidado com a compatibilidade dos pro-
gramas, o que unciona no Vista nem sempre uncionará
no 7.
Instalação
Por qualquer motivo que a atualização não possa ser
WordPad remodelado
efetuada, a instalação completa se torna a opção mais
Requisitos viável.
Apesar desta nova versão do Windows estar mais leve Neste caso, é necessário azer backup de dados que
em relação ao Vista, ainda é exigido uma conguração de se deseja utilizar, como drivers e documentos de texto,
hardware (peças) relativamente boa, para que seja utilizado pois todas as informações no computador serão perdidas.
sem problemas de desempenho. Quando iniciar o Windows 7, ele vai estar sem os pro-
Esta é a conguração mínima: gramas que você havia instalado e com as congurações
· Processador de 1 GHz (32-bit) padrão.
· Memória (RAM) de 1 GB
· Placa de Vídeo compatível com DirectX 9.0 e 32 MB de Desempenho
memória (sem Windows Aero) De nada adiantariam os novos recursos do Windows 7
· Espaço requerido de 16GB se ele mantivesse a fama de lento e paranóico, adquirida
· DVD-ROM por seu antecessor. Testes indicam que a nova versão tem
· Saída de Áudio ganhou alguns pontos na velocidade.
O 7 te ajuda automaticamente com o desempenho:
Se for desejado rodar o sistema sem problemas de len- “Seu sistema operacional toma conta do gerenciamento
tidão e ainda usufruir de recursos como o Aero, o reco- do processador e memória para você” (Jim Boyce; Windo-
mendado é a seguinte conguração. ws 7 Bible, pg 1041, tradução nossa).
Conguração Recomendada: Além disso, as tareas recebem prioridades. Apesar de
· Processador de 2 GHz (32 ou 64 bits) não ajudar efetivamente no desempenho, o Windows 7
· Memória (RAM) de 2 GB prioriza o que o usuário está interagindo (tarefas “fore-
· Espaço requerido de disco rígido: 16 GB ground”).
· Placa de vídeo com suporte a elementos grácos Di- Outras, como uma impressão, tem baixa prioridade
rectX 9 com 256 MB de memória (para habilitar o tema do pois são naturalmente lentas e podem ser executadas
Windows Aero) “longe da visão” do usuário, dando a impressão que o
· Unidade de DVD-R/W
computador não está lento.
· Conexão com a Internet (para obter atualizações)
Essa característica permite que o usuário não sinta
uma lentidão desnecessária no computador.
Atualizar de um SO antigo
Entretanto, não se pode ignorar o ato que, com cada
O melhor cenário possível para a instalação do Win- vez mais recursos e “eeitos grácos”, a tendência é que o
dows 7 é com uma máquina nova, com os requisitos apro- sistema operacional se torne um forte consumidor de me-
priados. Entretanto, é possível utilizá-lo num computador mória e processamento. O 7 disponibiliza vários recursos
antigo, desde que atenda as especicações mínimas. de ponta e mantêm uma performance satisfatória.
Se o aparelho em questão possuir o Windows Vista
instalado, você terá a opção de atualizar o sistema opera- Monitor de desempenho
cional. Caso sua máquina utilize Windows XP, você deverá Apesar de não ser uma exclusividade do 7, é uma er-
fazer a re-instalação do sistema operacional. ramenta poderosa para vericar como o sistema está se
Utilizando uma versão anterior a do XP, muito prova- portando. Podem-se adicionar contadores (além do que
velmente seu computador não atende aos requisitos míni- já existe) para colher ainda mais informações e gerar re-
mos. Entretanto, nada impede que você tente azer a re- latórios.
instalação.
71
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
72
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Em Resultados da pesquisa, marque a caixa de sele- Navegando em tópicos da Ajuda por assunto
ção Melhorar os resultados de pesquisa usando a Ajuda
online (recomendado) e clique em OK. Quando você esti-
ver conectado, as palavras Ajuda Online serão exibidas no 6. CONCEITOS DE ORGANIZAÇÃO E DE
canto inferior direito da janela Ajuda e Suporte. GERENCIAMENTO DE INFORMAÇÕES,
ARQUIVOS, PASTAS E PROGRAMAS.
Pesquisar na Ajuda
A maneira mais rápida de obter ajuda é digitar uma
ou duas palavras na caixa de pesquisa. Por exemplo, para
Sobre o que é Documento, encontramos na literatu-
obter inormações sobre rede sem o, digite rede sem
ra diversos entendimentos. Primeiramente temos Houaiss,
o e pressione Enter. Será exibida uma lista de resultados,
Villar e Franco (2001) que, em seu Dicionário, denem o
com os mais úteis na parte superior. Clique em um dos
verbete “documento” como “qualquer escrito usado para
resultados para ler o tópico.
esclarecer determinada coisa [...] qualquer objeto de valor
documental (otograa, peças, papéis, lmes, construções,
etc.) que elucide, instrua, prove ou comprove cientica-
mente algum fato, acontecimento, dito etc.”
No campo da Arquivologia, temos Schellenberg (2004,
p. 41) que dene “documento (records)” da seguinte orma:
Todos os livros, papéis, mapas, otograas ou outras
A caixa de pesquisa na Ajuda e Suporte do Windows espécies documentárias, independentemente de sua apre-
sentação ísica ou características, expedidos ou recebidos
Pesquisar Ajuda por qualquer entidade pública ou privada no exercício de
Você pode pesquisar tópicos da Ajuda por assunto. seus encargos legais ou em funções das suas atividades e
Clique no botão Pesquisar Ajuda e, em seguida, clique preservados ou depositados para preservação por aquela
em um item na lista de títulos de assuntos que será exibi- entidade ou por seus legítimos sucessores como prova de
da. Esses títulos podem conter tópicos da Ajuda ou outros suas unções, sua política, decisões, métodos, operações
títulos de assuntos. Clique em um tópico da Ajuda para ou outras atividades, ou em virtude do valor informativo
abri-lo ou clique em outro título para investigar mais a dos dados neles contidos.
fundo a lista de assuntos. Já Rondinelli (2004) cita a denição do Comitê de Do-
cumentos Eletrônicos do Conselho Internacional de Arqui-
vos (CIA) onde a “informação registrada, independente da
forma ou do suporte, produzida ou recebida no decorrer
da atividade de uma instituição ou pessoa e que possui
conteúdo, contexto e estrutura sucientes para servir de
evidência dessa atividade”.
73
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Por meio destas denições podemos observar uma Estes arquivos podem conter inormações de qualquer
unanimidade no que diz respeito à importância da infor- tipo de dados que se possa encontrar em um computador:
mação contida no documento, independente do seu su- textos, imagens, vídeos, programas, etc. Geralmente o tipo
porte, para as atividades humanas; isso devido à sua na- de informação encontrada dentro de um arquivo pode ser
tureza comprobatória de fatos ocorridos ao longo de uma previsto observando-se os últimos caracteres do seu nome,
atividade. após o último ponto (por exemplo, txt para arquivos de
No tocante ao termo Arquivo, Schellenberg (2004, p. texto sem ormatação). Esse conjunto de caracteres é cha-
41) dene-o como “Os documentos de qualquer institui- mado de extensão do arquivo.
ção pública ou privada que hajam sido considerados de Como os arquivos em um computador são muitos (só
valor, merecendo preservação permanente para ns de re- o sistema operacional costuma ter milhares deles), esses
ferência e de pesquisa e que hajam sido depositados ou arquivos são armazenados em diretórios (também conhe-
selecionados para depósito, num arquivo de custódia per- cidos como pastas).
manente”. No Brasil, o responsável pela regulamentação e práti-
Quando falamos de arquivos, devemos ter em mente cas de gestão arquivística no âmbito do poder público é o
que existem dois tipos: o de caráter privado e o público. Conselho Nacional de Arquivos – CONARQ. Sua atribuição
Ao se tratar de Arquivos Públicos, podemos encontrar é denir a política nacional de arquivos públicos e privados,
sua denição no artigo 7º da Lei nº 8159 de 1991, que dis- como órgão central de um Sistema Nacional de Arquivos,
põe que “Os arquivos públicos são os conjuntos de docu- bem como exercer orientação normativa visando a gestão
mentos produzidos e recebidos, no exercício de suas ati- documental e a proteção especial aos documentos de ar-
vidades, por órgãos públicos de âmbito federal, estadual, quivo.
do Distrito Federal e municipal, em decorrência de suas Para o CONARQ, o termo Documento Digital é o mes-
funções administrativas, legislativas e judiciárias”. mo que Documento em Meio Eletrônico, ou seja, aquele
Ao analisarmos o verdadeiro objeto de um arquivo que só é legível por computador.
concluímos que é o conteúdo dos seus documentos ou o O parágrafo 2º, do artigo 1º, da Resolução do CONARQ
próprio documento, e sua importância está na forma com nº 20, de 16 de julho de 2004, dene Documento Arqui-
vístico Digital como: o documento arquivístico codicado
que foi empregado dentro de um processo de tomada de
em dígitos binários, produzido, tramitado e armazenado
decisão.
por sistema computacional. São exemplos de documen-
A organização e gestão de acervos arquivísticos tor-
tos arquivísticos digitais: planilhas eletrônicas, mensagens
nou-se bastante problemática para as instituições nas últi-
de correio eletrônico, sítios na internet, bases de dados e
mas três décadas, devido à rápida e ininterrupta evolução
também textos, imagens xas, imagens em movimento e
tecnológica que a humanidade soreu. Evolução essa que
gravações sonoras, dentre outras possibilidades, em for-
afetou todos os meios de produção existentes.
mato digital.
Segundo SANTOS (2002), as tecnologias desenvolvidas Atualmente existe uma variedade muito grande de do-
para permitir essa evolução também aetaram diretamente cumentos digitais e os tipos mais comuns que podemos
a produção informacional e documental. encontrar são:
Para se ter uma ideia do volume de informação dis- 1) Textos: arquivos com a extensão “.txt”, “.doc”,
ponível nos dias de hoje, ao azer uma pesquisa sobre um “.pdf” etc.;
assunto de seu interesse na Internet, o pesquisador irá en- 2) Vídeos: arquivos com a extensão “.avi”, “.mov”,
contrar tanta inormação que será praticamente impossí- “.wmv” etc.;
vel ler todos os documentos encontrados sobre o assunto. 3) Áudio: arquivos com a extensão “.wma”, “.mp3”,
Também iremos encontrar documentos que, apesar de te- “.midi” etc.;
rem sido indexados para um determinado assunto, ele não 4) Fotograa: arquivos com a extensão “.jpg”, “.bmp”,
contém nada sobre o termo indexado. “.ti”, “.gi” etc.;
Uma das tecnologias que mais se destacaram nesse 5) Arquivos de planilhas: arquivos com a extensão
desenvolvimento, foi a da área da informática essa tecnolo- “.pps” etc.;
gia, onde acabou criando uma nova forma de documento: 6) Arquivos da Internet: arquivos com a extensão
o Arquivo Digital. “.htm”, “.html” etc.
Para o Arquivo Nacional, em sua obra Subsídios para Porém, ao mesmo tempo em que este tipo de tecnolo-
um Dicionário Brasileiro de Termos Arquivísticos, Arquivo gia vem nos ajudar a executar nossas tarefas diárias, a sua
Digital é um conjunto de Bits que ormam uma unidade veloz e constante evolução também está nos criando um
lógica interpretável por computador e armazenada em su- problema muito sério no tocante à sua preservação.
porte apropriado. À medida que a tecnologia avança, seus meios (hard-
A Wikipédia trata o termo Arquivo Digital como Arqui- ware e software) sofrem mutações consideráveis em suas
vo de Computador e o traduz da seguinte forma: estruturas a ponto de criarem sérios problemas de preser-
No disco rígido de um computador, os dados são guar- vação, principalmente quando se pretende abrir arquivos
dados na orma de arquivos (ou cheiros, em Portugal). O de programas mais antigos ou de versões ultrapassadas.
arquivo é um agrupamento de registros que seguem uma No tocante à preservação de acervos digitais, pode-
regra estrutural, e que contém inormações (dados) sobre mos contar atualmente com a existência de uma vasta e
uma área especíca. rica literatura sobre o assunto.
74
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Não podemos nos bastar somente na forma de man- mitação, uso, avaliação e arquivamento em fases corrente
ter o documento digital através da sua preservação, tam- e intermediária, visando à sua eliminação ou recolhimento
bém temos que organizá-lo para ter acesso às inormações para guarda permanente., e o seu artigo 17, do Capítulo
que ele contém. IV, arma que a administração da documentação pública
Schellenberg (2004, p. 68) dá uma ideia do que vem a ou de caráter público compete às instituições arquivísticas
ser um modo de gestão de documentos quando nos diz ederais, estaduais do Distrito Federal e municipais.
que documentos são ecientemente administrados quan- Tal dispositivo torna claro a importância e a respon-
do, uma vez necessários, podem ser localizados com rapi- sabilidade que devemos ter com o trato da documentação
dez e sem transtorno ou confusão pública.
Segundo o autor, a maneira com que os documentos Dentre estas responsabilidades, a mais discutida pelos
são mantidos para uso corrente determina a exatidão com autores de hoje é a da preservação dos documentos.
que podem ser xados os valores da documentação reco- Hoje, encontramos uma vasta bibliograa que trata es-
lhida. Também nos diz que o uso dos documentos para ns pecicamente sobre o tema da preservação de documen-
de pesquisa depende, igualmente, da maneira pela qual tos, tanto em suporte de papel quanto em meios eletrôni-
foram originalmente ordenados (2004, p. 53). cos.
Paes (1991, p. 17) diz que devemos ter por base a aná- A guarda e a conservação dos documentos, visando à
lise das atividades da instituição e de como os documentos sua utilização, são as unções básicas de um arquivo (PAES,
são solicitados ao arquivo, para podermos denir o melhor 1991, p. 5).
método arquivístico a ser adotado pela instituição. Para Arellano (2004):
Para o CONARQ (Resolução nº 25. art. 1), gestão ar- A natureza dos documentos digitais está permitindo
quivística de documentos é o conjunto de procedimentos ampla produção e disseminação de informação no mun-
e operações técnicas reerentes à produção, tramitação, do atual. É fato que na era da informação digital se está
uso, avaliação e arquivamento de documentos em fases dando muita ênfase à geração e/ou aquisição de material
corrente e intermediária, visando à sua eliminação ou reco- digital, em vez de manter a preservação e o acesso a longo
lhimento para guarda permanente. prazo aos acervos eletrônicos existentes. O suporte ísico
A característica que o documento digital apresenta da inormação, o papel e a superície metálica magneti-
pode comprometer a sua autenticidade pois está sujeito à zada se desintegram ou podem se tornar irrecuperáveis.
degradação ísica dos seus suportes, à rápida obsolescên- Existem, ademais, os eeitos da temperatura, umidade, ní-
cia tecnológica e às intervenções que podem causar adul- vel de poluição do ar e das ameaças biológicas; os danos
terações e destruição. provocados pelo uso indevido e o uso regular, as catástro-
Na tentativa de se coibir estes tipos problemas, o CO- fes naturais e a obsolescência tecnológica. A aplicação de
NARQ, através da sua Câmara Técnica de Documentos Ele- estratégias de preservação para documentos digitais é uma
trônicos, editou a Resolução nº 25, de 27 de abril de 2007, prioridade, pois sem elas não existiria nenhuma garantia
onde recomenda aos órgãos e instituições que adotem o de acesso, conabilidade e integridade dos documentos a
“Modelo de Requisitos para Sistemas Informatizados de longo prazo.
Gestão Arquivística de Documentos e-ARQ Brasil”, para de- Na Carta para a Preservação do Patrimônio Arquivístico
nir, documentar, instituir e manter políticas, procedimen- Digital (2004), o CONARQ diz que:
tos e práticas para a gestão arquivística de documentos, As facilidades proporcionadas pelos meios e tecnolo-
com base nas diretrizes estabelecidas por ele. gias digitais de processamento, transmissão e armazena-
Para o CONARQ, somente com procedimentos de ges- mento de informações reduziram custos e aumentaram a
tão arquivística é possível assegurar a autenticidade dos ecácia dos processos de criação, troca e diusão da inor-
documentos arquivísticos digitais. mação arquivística. O início do século XXI apresenta um
Para se ter sucesso na implantação deste Sistema nos mundo ortemente dependente do documento arquivístico
órgãos públicos e empresas privadas é necessário que to- digital como um meio para registrar as funções e ativida-
dos os uncionários estejam envolvidos na política arquivís- des de indivíduos, organizações e governos.
tica de documentos e as responsabilidades devem ser dis- Porém, o CONARQ alerta sobre a importância de vol-
tribuídas de acordo com a unção e hierarquia de cada um. tarmos nossas atenções para os meios de preservar este
A Constituição Federal de 1988 e, particularmente, a tipo de acervo, pois essas tecnologias digitais sofrem uma
Lei nº 8.159, de 8 de janeiro de 1991, que dispõe sobre a obsolescência muito rápida pois a tecnologia digital é
política nacional de arquivos públicos e privados, delega- comprovadamente um meio mais frágil e mais instável de
ram ao Poder Público algumas responsabilidades, consubs- armazenamento, comparado com os meios convencionais
tanciadas pelo Decreto nº 4.073, de 3 de janeiro de 2002, de registrar informações.
que consolidou os decretos anteriores - nsº 1.173, de 29 de A Carta também nos alerta:
junho de 1994; 1.461, de 25 de abril de 1995, 2.182, de 20 A preservação da informação em formato digital não
de março de 1997 e 2.942, de 18 de janeiro de 1999. se limita ao domínio tecnológico, envolve também ques-
O artigo 3º, da Lei nº 8.159 de 08 de janeiro de 1991, tões administrativas, legais, políticas, econômico-nancei-
que dispõe sobre a política nacional de arquivos públicos ras e, sobretudo, de descrição dessa inormação através de
e privados, diz que gestão de documentos é o conjunto de estruturas de metadados que viabilizem o gerenciamento
procedimentos e operações técnicas à sua produção, tra- da preservação digital e o acesso no futuro. Desta forma,
75
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
preservar exige compromissos de longo prazo entre os vá- Normalmente, a semântica é descritiva do conteúdo,
rios segmentos da sociedade: poderes públicos, indústria localização, atributos ísicos, tipo (texto ou imagem, mapa
de tecnologia da informação, instituições de ensino e pes- ou modelo, por exemplo) e forma (folha impressa ou ar-
quisa, arquivos e bibliotecas nacionais e demais organiza- quivo eletrônico, por exemplo). Os principais elementos
ções públicas e privadas. de metadados que fornecem suporte para acesso a docu-
O CONARQ reconhece a instabilidade da informação mentos publicados são o criador de uma obra, seu título,
arquivística digital e sobre a necessidade de estabeleci- quando e onde ele foi publicado e as áreas que ela abor-
mento de políticas públicas, diretrizes, programas e proje- da. Quando a inormação é publicada sob orma analógica,
tos especícos, legislação, metodologias, normas, padrões como material impresso, são fornecidos metadados adicio-
e protocolos que possam minimizar os efeitos da fragilida- nais para auxiliar na localização das informações, como os
de e da obsolescência de hardwares, softwares e formatos números de identicação utilizados nas bibliotecas.
e que assegurem, ao longo do tempo, a autenticidade, a in-
tegridade, o acesso contínuo e o uso pleno da inormação. Extensões de Arquivos
As extensões de arquivos são suxos que distinguem
Metadados seu formato e principalmente a função que cumprem no
A denição mais simples de metadados é que eles são computador. Cada extensão de arquivo possui funções e
dados sobre dados – mais especicamente, inormações aspectos próprios, por isso a maioria necessita de progra-
(dados) sobre um determinado conteúdo (os dados). mas especícos para serem executadas.
Como tudo que há em um computador é ormado por
Os metadados são utilizados para facilitar o entendi-
arquivos, existem diversos formatos, como de textos, sons,
mento, o uso e o gerenciamento de dados. Os metadados
imagens, planilhas, vídeos, slides entre diversos outros.
necessários para este m variam conorme o tipo de dados
A principal
e o contexto de uso. Assim, no contexto de uma biblioteca,
Sem dúvida alguma, a principal extensão é o EXE. A
onde os dados são o conteúdo dos títulos em estoque, os extensão signica basicamente que o arquivo é um exe-
metadados a respeito de um título normalmente incluem cutável, ou seja, pode ser executado e produzir efeitos em
uma descrição do conteúdo, o autor, a data de publicação computadores com sistema operacional Windows. Isso dá
e sua localização ísica. No contexto de uma câmera, onde a ele inúmeras possibilidades, desde realizar a instalação
os dados são a imagem otográca, os metadados normal- de um programa no seu computador até mesmo execu-
mente incluem a data na qual a foto foi tirada e detalhes tar um vírus dentro dele, pois ao se executar um arquivo
da conguração da câmera. No contexto de um sistema de com a extensão EXE, o usuário está dando autorização ao
informações, onde os dados são o conteúdo de arquivos sistema para executar todas as instruções contidas dentro
de computador, os metadados a respeito de um item de dele. Quando tal cheiro é de origem desconhecida ou
dados individual normalmente incluem o nome do arquivo, não conável, como por exemplo o que vem anexado a
o tipo do arquivo e o nome do administrador dos dados. um e-mail de remetente desconhecido, é possível que este
Um registro de metadados consiste de alguns elemen- cheiro instrua o computador a realizar tareas indesejadas
tos pré-denidos que representam determinados atributos pelo usuário, tais como a instalação de vírus ou spywares.
de um recurso, sendo que cada elemento pode ter um ou Deve-se estar bastante atento ao clicar em arquivos com
mais valores. Segue abaixo um exemplo de um registro de esta extensão.
metadados simples:
DLL
Também conhecida como biblioteca de vínculo dinâ-
Nome do
Valor mico, é um arquivo que é usada geralmente junto como
Elemento
EXE como parte complementar de um sotware.
Título Catálogo da Web
Criador Dagnija McAulie Documentos
University o Queensland - Editores de texto
Editora
Library TXT – É um arquivo texto ou texto puro como é mais
http://www.library.uq.edu.au/ conhecido. Arquivos dos Word também são textos, mas ele
Identicador
iad/mainmenu.html gera um texto com ormatação. O TXT é um ormato que
Formato Texto / html indica um texto sem formatação, podendo ser aberto ou
Relação Website da Biblioteca criado no Bloco de Notas do Windows, por exemplo.
DOC – O ormato de arquivos DOC é de propriedade
Os esquemas de metadados normalmente apresenta- da Microsoft e usado no Microsoft Word como padrão na
rão as seguintes características: gravação de arquivos textos. As versões mais recentes do
• Um número limitado de elementos Word incorporaram a extensão DOCX como evolução do
• O nome de cada elemento DOC, isto aconteceu a partir da versão 2007 do Microsoft
Word.
• O signicado de cada elemento
ODT (Open document text) – Extensão padrão do edi-
tor de texto Writer contido no pacote LibreOce.
76
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
77
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Compactadores
ZIP – A extensão do compactador Winzip se tornou
tão amosa que já oi criado até o verbo “zipar” para men-
cionar a compactação de arquivos. O programa é um dos
pioneiros em sua área, sendo amplamente usado para a
tarefa desde sua criação.
RAR – Este é o segundo ormato mais utilizado de
compactação, tido por muitos como superior ao ZIP. O
Winrar, programa que az uso dele, é um dos aplicativos
mais completos para o ormato, além de oerecer suporte
ao ZIP e a muitos outros.
7z – Criado pelos desenvolvedores do 7-Zip, esta ex-
tensão faz menção aos arquivos compactados criados por
ele, que são de alta qualidade e taxa de diminuição de
tamanho se comparado às pastas e arquivos originais in-
seridos no compactado.
78
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
5. Atalhos
79
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Acesso à Internet
7. CONCEITOS BÁSICOS E MODOS O ISP, Internet Service Provider, ou Provedor de Serviço
DE UTILIZAÇÃO DE TECNOLOGIAS, de Internet, oferece principalmente serviço de acesso à In-
FERRAMENTAS, APLICATIVOS E ternet, adicionando serviços como e-mail, hospedagem de
PROCEDIMENTOS ASSOCIADOS À INTERNET sites ou blogs, ou seja, são instituições que se conectam
à Internet com o objetivo de fornecer serviços à ela
E INTRANET.
relacionados, e em unção do serviço classicam-se em:
• Provedores de Backbone: São instituições que cons-
troem e administram backbones de longo alcance, ou seja,
INTERNET estrutura ísica de conexão, com o objetivo de ornecer
acesso à Internet para redes locais;
“Imagine que fosse descoberto um continente tão • Provedores de Acesso: São instituições que se conec-
vasto que suas dimensões não tivessem m. Imagine tam à Internet via um ou mais acessos dedicados e disponi-
um mundo novo, com tantos recursos que a ganância bilizam acesso à terceiros a partir de suas instalações;
do futuro não seria capaz de esgotar; com tantas opor- • Provedores de Inormação: São instituições que dis-
tunidades que os empreendedores seriam poucos para ponibilizam inormação através da Internet.
aproveitá-las; e com um tipo peculiar de imóvel que
se expandiria com o desenvolvimento.” Endereço Eletrônico ou URL
Para se localizar um recurso na rede mundial, deve-se
John P. Barlow conhecer o seu endereço.
Este endereço, que é único, também é considerado sua URL
Os Estados Unidos temiam que em um ataque nu- (Uniorm Resource Locator), ou Localizador de Recursos Universal.
clear cassem sem comunicação entre a Casa Branca e o Boa parte dos endereços apresenta-se assim: www.xxxx.com.br
Pentágono.
Onde:
www = protocolo da World Wide Web
Este meio de comunicação “inalível”, até o m da dé-
xxx = domínio
cada de 60, cou em poder exclusivo do governo conec-
com = comercial
tando bases militares, em quatro localidades.
br = brasil
Nos anos 70, seu uso foi liberado para instituições
WWW = World Wide Web ou Grande Teia Mundial
norte-americanas de pesquisa que desejassem aprimorar
É um serviço disponível na Internet que possui um con-
a tecnologia, logo vinte e três computadores foram conec- junto de documentos espalhados por toda rede e disponi-
tados, porém o padrão de conversação entre as máquinas bilizados a qualquer um.
se tornou impróprio pela quantidade de equipamentos. Estes documentos são escritos em hipertexto, que uti-
liza uma linguagem especial, chamada HTML.
Era necessário criar um modelo padrão e univer-
sal para que as máquinas continuassem trocando da- Domínio
dos, surgiu então o Protocolo Padrão TCP/IP, que permi- Designa o dono do endereço eletrônico em ques-
tiria portanto que mais outras máquinas fossem inseridas tão, e onde os hipertextos deste empreendimento estão
àquela rede. localizados. Quanto ao tipo do domínio, existem:
.com = Instituição comercial ou provedor de serviço
Com esses avanços, em 1972 é criado o correio eletrô- .edu = Instituição acadêmica
nico, o E-mail, permitindo a troca de mensagens entre as .gov = Instituição governamental
máquinas que compunham aquela rede de pesquisa, assim .mil = Instituição militar norte-americana
no ano seguinte a rede se torna internacional. .net = Provedor de serviços em redes
.org = Organização sem ns lucrativos
Na década de 80, a Fundação Nacional de Ciência do
Brasil conectou sua grande rede à ARPANET, gerando aqui- HTTP, Hyper Texto Transfer Protocol ou Protocolo de
lo que conhecemos hoje como internet, auxiliando portan- Traserência em Hipertexto
to o processo de pesquisa em tecnologia e outras áreas a É um protocolo ou língua especíca da internet, res-
nível mundial, além de alimentar as orças armadas brasi- ponsável pela comunicação entre computadores.
leiras de inormação de todos os tipos, até que em 1990 Um hipertexto é um texto em ormato digital, e
caísse no domínio público. pode levar a outros, fazendo o uso de elementos espe-
ciais (palavras, rases, ícones, grácos) ou ainda um Mapa
Com esta popularidade e o surgimento de softwares Sensitivo o qual leva a outros conjuntos de informação na
de navegação de interace amigável, no m da década de forma de blocos de textos, imagens ou sons.
90, pessoas que não tinham conhecimentos profundos de Assim, um link ou hiperlink, quando acionado com o
informática começaram a utilizar a rede internacional. mouse, remete o usuário à outra parte do documento ou
outro documento.
80
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Browser ou Navegador
É o programa especíco para visualizar as páginas da
web. Entre cada par de camadas adjacentes há uma inter-
O Browser lê e interpreta os documentos escritos em ace. A interace dene quais operações primitivas e servi-
HTML, apresentando as páginas ormatadas para os ços a camada inferior oferece à camada superior. Quando
usuários. os projetistas decidem quantas camadas incluir em uma
rede e o que cada camada deve fazer, uma das conside-
ARQUITETURAS DE REDES rações mais importantes é denir interaces limpas entre
As modernas redes de computadores são projetadas as camadas. Isso requer, por sua vez, que cada camada
de forma altamente estruturada. Nas seções seguintes desempenhe um conjunto especíco de unções bem
examinaremos com algum detalhe a técnica de estrutu- compreendidas. Além de minimizar a quantidade de in-
ração. formações que deve ser passada de camada em camada,
interaces bem denidas também tornam ácil a troca da
HIERARQUIAS DE PROTOCOLOS
implementação de uma camada por outra implementa-
Para reduzir a complexidade de projeto, a maioria
ção completamente diferente (por exemplo, trocar todas
das redes é organizada em camadas ou níveis, cada uma
as linhas teleônicas por canais de satélite), pois tudo o
construída sobre sua predecessora. O número de cama-
que é exigido da nova implementação é que ela oereça
das, o nome, o conteúdo e a função de cada camada di-
à camada superior exatamente os mesmos serviços que a
ferem de uma rede para outra. No entanto, em todas as
redes, o propósito de cada camada é oerecer certos ser- implementação antiga oferecia.
viços às camadas superiores, protegendo essas camadas O conjunto de camadas e protocolos é chamado de
dos detalhes de como os serviços oferecidos são de fato arquitetura de rede. A especicação de arquitetura deve
implementados. conter inormações sucientes para que um implementa-
A camada n em uma máquina estabelece uma con- dor possa escrever o programa ou construir o hardware
versão com a camada n em outra máquina. As regras e de cada camada de tal forma que obedeça corretamen-
convenções utilizadas nesta conversação são chamadas te ao protocolo apropriado. Nem os detalhes de imple-
coletivamente de protocolo da camada n, conforme ilus- mentação nem a especicação das interaces são parte da
trado na Figura abaixo para uma rede com sete camadas. arquitetura, pois esses detalhes estão escondidos dentro
As entidades que compõem as camadas corresponden- da máquina e não são visíveis externamente. Não é nem
tes em máquinas diferentes são chamadas de processos mesmo necessário que as interfaces em todas as máqui-
parceiros. Em outras palavras, são os processos parceiros nas em uma rede sejam as mesmas, desde que cada má-
que se comunicam utilizando o protocolo. quina possa usar corretamente todos os protocolos.
81
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
82
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Endereços IP privados Você percebe então que podemos ter redes com más-
Há conjuntos de endereços das classes A, B e C que são cara 255.0.0.0, 255.255.0.0 e 255.255.255.0, cada uma indi-
privados. Isto signica que eles não podem ser utilizados cando uma classe. Mas, como já informado, ainda pode ha-
na internet, sendo reservados para aplicações locais. São, ver situações onde há desperdício. Por exemplo, suponha
essencialmente, estes: que uma faculdade tenha que criar uma rede para cada
-Classe A: 10.0.0.0 à 10.255.255.255; um de seus cinco cursos. Cada curso possui 20 compu-
-Classe B: 172.16.0.0 à 172.31.255.255; tadores. A solução seria então criar cinco redes classe C?
-Classe C: 192.168.0.0 à 192.168.255.255. Pode ser melhor do que utilizar classes B, mas ainda ha-
Suponha então que você tenha que gerenciar uma rede verá desperdício. Uma orma de contornar este problema
com cerca de 50 computadores. Você pode alocar para es- é criar uma rede classe C dividida em cinco sub-redes.
tas máquinas endereços de 192.168.0.1 até 192.168.0.50, Para isso, as máscaras novamente entram em ação.
por exemplo. Todas elas precisam de acesso à internet. O Nós utilizamos números de 0 a 255 nos octetos, mas
que fazer? Adicionar mais um IP para cada uma delas? Não. estes, na verdade, representam bytes (linguagem biná-
Na verdade, basta conectá-las a um servidor ou equipa- ria). 255 em binário é 11111111. O número zero, por sua
mento de rede - como um roteador - que receba a cone-
vez, é 00000000. Assim, a máscara de um endereço classe
xão à internet e a compartilhe com todos os dispositivos
C, 255.255.255.0, é:
conectados a ele. Com isso, somente este equipamento
11111111.11111111.11111111.00000000
precisará de um endereço IP para acesso à rede mundial
Perceba então que, aqui, temos uma máscara forma-
de computadores.
da por 24 bits 1: 11111111 + 11111111 + 11111111. Para
Máscara de sub-rede criarmos as nossas sub-redes, temos que ter um esque-
As classes IP ajudam na organização deste tipo de en- ma com 25, 26 ou mais bits, conforme a necessidade e
dereçamento, mas podem também representar desperdí- as possibilidades. Em outras palavras, precisamos trocar
cio. Uma solução bastante interessante para isso atende alguns zeros do último octeto por 1.
pelo nome de máscara de sub-rede, recurso onde parte Suponha que trocamos os três primeiros bits do últi-
dos números que um octeto destinado a identicar dis- mo octeto (sempre trocamos da esquerda para a direita),
positivos conectados (hosts) é “trocado” para aumentar a resultando em:
capacidade da rede. Para compreender melhor, vamos en- 11111111.11111111.11111111.11100000
xergar as classes A, B e C da seguinte forma: Se zermos o número 2 elevado pela quantidade de
- A: N.H.H.H; bits “trocados”, teremos a quantidade possível de sub
- B: N.N.H.H; -redes. Em nosso caso, temos 2^3 = 8. Temos então a
- C: N.N.N.H. possibilidade de criar até oito sub-redes. Sobrou cinco
bits para o endereçamento dos host. Fazemos a mesma
N signica Network (rede) e H indica Host. Com o conta: 2^5 = 32. Assim, temos 32 dispositivos em cada
uso de máscaras, podemos azer uma rede do N.N.H.H se sub-rede (estamos fazendo estes cálculos sem considerar
“transormar” em N.N.N.H. Em outras palavras, as máscaras limitações que possam impedir o uso de todos os hosts
de sub-rede permitem determinar quantos octetos e bits e sub-redes).
são destinados para a identicação da rede e quantos são 11100000 corresponde a 224, logo, a máscara resul-
utilizados para identicar os dispositivos. tante é 255.255.255.224.
Para isso, utiliza-se, basicamente, o seguinte esquema: Perceba que esse esquema de “trocar” bits pode ser
se um octeto é usado para identicação da rede, este re- empregado também em endereços classes A e B, conor-
ceberá a máscara de sub-rede 255. Mas, se um octeto é me a necessidade. Vale ressaltar também que não é pos-
aplicado para os dispositivos, seu valor na máscara de sub sível utilizar 0.0.0.0 ou 255.255.255.255 como máscara.
-rede será 0 (zero). A tabela a seguir mostra um exemplo
IP estático e IP dinâmico
desta relação:
IP estático (ou xo) é um endereço IP dado perma-
nentemente a um dispositivo, ou seja, seu número não
Identifcador muda, exceto se tal ação for executada manualmente.
Identifcador Máscara Como exemplo, há casos de assinaturas de acesso à in-
Classe Endereço IP do
da rede de sub-rede
computador ternet via ADSL onde o provedor atribui um IP estático
aos seus assinantes. Assim, sempre que um cliente se co-
A 10.2.68.12 10 2.68.12 255.0.0.0 nectar, usará o mesmo IP.
B 172.31.101.25 172.31 101.25 255.255.0.0 O IP dinâmico, por sua vez, é um endereço que é
C 192.168.0.10 192.168.0 10 255.255.255.0 dado a um computador quando este se conecta à rede,
mas que muda toda vez que há conexão. Por exemplo,
suponha que você conectou seu computador à internet
hoje. Quando você conectá-lo amanhã, lhe será dado
outro IP. Para entender melhor, imagine a seguinte si-
tuação: uma empresa tem 80 computadores ligados em
83
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
IPv6
O mundo está cada vez mais conectado. Se, em um
passado não muito distante, você conectava apenas o PC
da sua casa à internet, hoje o faz com o celular, com o seu
notebook em um serviço de acesso Wi-Fi no aeroporto e Perceba, no entanto, que se você estiver conectado a
assim por diante. Somando este aspecto ao fato de cada partir de uma rede local - tal como uma rede wireless -
vez mais pessoas acessarem a internet no mundo inteiro, visualizará o IP que esta disponibiliza à sua conexão. Para
nos deparamos com um grande problema: o número de saber o endereço IP do acesso à internet em uso pela rede,
IPs disponíveis deixa de ser suciente para toda as (uturas) você pode visitar sites como whatsmyip.org.
aplicações.
A solução para este grande problema (grande mesmo, Provedor
anal, a internet não pode parar de crescer!) atende pelo O provedor é uma empresa prestadora de serviços que
nome de IPv6, uma nova especicação capaz de suportar até oerece acesso à Internet. Para acessar a Internet, é neces-
- respire fundo - 340.282.366.920.938.463.463.374.607.431.7 sário conectar-se com um computador que já esteja na In-
68.211.456 de endereços, um número absurdamente alto! ternet (no caso, o provedor) e esse computador deve per-
mitir que seus usuários também tenham acesso a Internet.
No Brasil, a maioria dos provedores está conectada
à Embratel, que por sua vez, está conectada com outros
computadores ora do Brasil. Esta conexão chama-se link,
que é a conexão ísica que interliga o provedor de acesso
com a Embratel. Neste caso, a Embratel é conhecida como
backbone, ou seja, é a “espinha dorsal” da Internet no Bra-
sil. Pode-se imaginar o backbone como se fosse uma ave-
nida de três pistas e os links como se fossem as ruas que
estão interligadas nesta avenida.
Tanto o link como o backbone possui uma velocidade
de transmissão, ou seja, com qual velocidade ele transmite
os dados. Esta velocidade é dada em bps (bits por segun-
O IPv6 não consiste, necessariamente, apenas no au- do). Deve ser feito um contrato com o provedor de acesso,
mento da quantidade de octetos. Um endereço do tipo que fornecerá um nome de usuário, uma senha de acesso
pode ser, por exemplo: e um endereço eletrônico na Internet.
FEDC:2D9D:DC28:7654:3210:FC57:D4C8:1FFF
84
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
URL - Uniorm Resource Locator .mil -> instalação militar. Exemplo: a.mil
Tudo na Internet tem um endereço, ou seja, uma iden- .net -> computadores com unções de administrar re-
ticação de onde está localizado o computador e quais des. Exemplo: embratel.net
recursos este computador oerece. Por exemplo, a URL: .org -> organizações não governamentais. Exemplo:
http://www.novaconcursos.com.br care.org
Será mais bem explicado adiante.
Home Page
Como descobrir um endereço na Internet? Pela denição técnica temos que uma Home Page é
um arquivo ASCII (no ormato HTML) acessado de compu-
Para que possamos entender melhor, vamos exempli- tadores rodando um Navegador (Browser), que permite o
car. acesso às inormações em um ambiente gráco e multimí-
Você estuda em uma universidade e precisa azer al- dia. Todo em hipertexto, acilitando a busca de inormações
gumas pesquisas para um trabalho. Onde procurar as in- dentro das Home Pages.
formações que preciso?
O endereço de Home Pages tem o seguinte ormato:
Para isso, existem na Internet os “famosos” sites de
http://www.endereço.com/página.html
procura, que são sites que possuem um enorme banco de
Por exemplo, a página principal da Pronag:
dados (que contém o cadastro de milhares de Home Pa-
http://www.pronag.com.br/index.html
ges), que permitem a procura por um determinado assun-
to. Caso a palavra ou o assunto que foi procurado exista
em alguma dessas páginas, será listado toda esta relação PLUG-INS
de páginas encontradas. Os plug-ins são programas que expandem a capacida-
A pesquisa pode ser realizada com uma palavra, re- de do Browser em recursos especícos - permitindo, por
ferente ao assunto desejado. Por exemplo, você quer exemplo, que você toque arquivos de som ou veja lmes
pesquisar sobre amortecedores, caso não encontre nada em vídeo dentro de uma Home Page. As empresas de sot-
como amortecedores, procure como autopeças, e assim ware vêm desenvolvendo plug-ins a uma velocidade im-
sucessivamente. pressionante. Maiores informações e endereços sobre plu-
g-ins são encontradas na página:
Barra de endereços http://www.yahoo.com/Computers_and_Internet/Sot-
ware/Internet/World_Wide_Web/Browsers/Plug_Ins/Indi-
ces/
Atualmente existem vários tipos de plug-ins. Abaixo
A Barra de Endereços possibilita que se possa navegar temos uma relação de alguns deles:
em páginas da internet, bastando para isto digitar o ende- - 3D e Animação (Arquivos VRML, MPEG, QuickTime,
reço da página. etc.).
Alguns sites interessantes: - Áudio/Vídeo (Arquivos WAV, MID, AVI, etc.).
• www.diariopopular.com.br (Jornal Diário Popular) - Visualizadores de Imagens (Arquivos JPG, GIF, BMP,
• www.upel.tche.br (Upel) PCX, etc.).
• www.ceetrs.tche.br (Ceet) - Negócios e Utilitários
• www.servidor.gov.br (Inormações sobre servidor pú- - Apresentações
blico)
• www.siapenet.gog.br (contracheque) FTP - Transferência de Arquivos
• www.pelotas.com.br (Site Ocial de Pelotas) Permite copiar arquivos de um computador da Internet
• www.mec.gov.br (Ministério da Educação)
para o seu computador.
Os programas disponíveis na Internet podem ser:
Identifcação de endereços de um site
• Freeware: Programa livre que pode ser distribuí-
Exemplo: http://www.pelotas.com.br
do e utilizado livremente, não requer nenhuma taxa para
http:// -> (Hiper Text Traner Protocol) protocolo de
comunicação sua utilização, e não é considerado “pirataria” a cópia deste
WWW -> (World Wide Web) Grande rede mundial programa.
pelotas -> empresa ou organização que mantém o site • Shareware: Programa demonstração que pode ser
.com -> tipo de organização utilizado por um determinado prazo ou que contém alguns
......br -> identica o país limites, para ser utilizado apenas como um teste do progra-
ma. Se o usuário gostar ele compra, caso contrário, não usa
Tipos de Organizações: mais o programa. Na maioria das vezes, esses programas
.edu -> instituições educacionais. Exemplo: michigam. exibem, de tempos em tempos, uma mensagem avisando
edu que ele deve ser registrado. Outros tipos de shareware têm
.com -> instituções comerciais. Exemplo: microsot. tempo de uso limitado. Depois de expirado este tempo de
com teste, é necessário que seja eito a compra deste programa.
.gov -> governamental. Exemplo: azenda.gov
85
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
www.google.com.br
Navegadores
O navegador de WWW é a erramenta mais importante
para o usuário de Internet. É com ele que se podem visitar
museus, ler revistas eletrônicas, azer compras e até partici-
par de novelas interativas. As informações na Web são or-
ganizadas na forma de páginas de hipertexto, cada um com
Em pesquisar pode-se escolher onde será eita a pes-
seu endereço próprio, conhecido como URL. Para começar
quisa.
a navegar, é preciso digitar um desses endereços no campo
chamado Endereço no navegador. O sotware estabelece a
conexão e traz, para a tela, a página correspondente.
O navegador não precisa de nenhuma conguração
especial para exibir uma página da Web, mas é necessário
ajustar alguns parâmetros para que ele seja capaz de enviar
e receber algumas mensagens de correio eletrônico e aces- Os sites de pesquisa em geral não fazem distinção na
sar grupos de discussão (news). pesquisa com letras maiúsculas e minúsculas e nem pala-
O World Wide Web foi inicialmente desenvolvido no vras com ou sem acento.
Centro de Pesquisas da CERN (Conseil Europeen pour la Re-
cherche Nucleaire), Suíça. Originalmente, o WWW era um Opções de pesquisa
meio para ísicos da CERN trocar experiências sobre suas
pesquisas através da exibição de páginas de texto. Ficou cla-
ro, desde o início, o imenso potencial que o WWW possuía
para diversos tipos de aplicações, inclusive não cientícas.
O WWW não dispunha de grácos em seus primórdios,
apenas de hipertexto. Entretanto, em 1993, o projeto WWW Web: pesquisa em todos os sites
ganhou força extra com a inserção de um visualizador Imagens: pesquisa por imagens anexadas nas páginas.
(também conhecido como browser) de páginas capaz não Exemplo do resultado se uma pesquisa.
apenas de ormatar texto, mas também de exibir grácos,
som e vídeo. Este browser chamava-se Mosaic e oi desen-
volvido dentro da NCSA, por um time cheado por Mark
Andreesen. O sucesso do Mosaic foi espetacular.
Depois disto, várias outras companhias passaram a pro-
duzir browsers que deveriam fazer concorrência ao Mosaic.
Mark Andreesen partiu para a criação da Netscape Commu-
nications, criadora do browser Netscape.
Surgiram ainda o Cello, o AIR Mosaic, o SPRY Mosaic,
o Microsot Internet Explorer, o Mozilla Fireox e muitos
outros browsers.
86
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
87
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
88
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
89
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Empresa estendida
O acesso à intranet de uma empresa através de um
Portal (internet) estabelecido na web de forma que pes-
soas e funcionários de uma empresa consigam ter acesso à
intranet através de redes externas ao ambiente da empresa.
Uma extranet é uma intranet que pode ser acessada via
Web por clientes ou outros usuários autorizados. Uma in-
tranet é uma rede restrita à empresa que utiliza as mesmas
tecnologias presentes na Internet, como e-mail, webpages,
servidor FTP etc.
A ideia de uma extranet é melhorar a comunicação en-
tre os uncionários e parceiros além de acumular uma base
de conhecimento que possa ajudar os funcionários a criar
novas soluções.
Exemplicando uma rede de conexões privadas, basea- Multitareas com guias e janelas
da na Internet, utilizada entre departamentos de uma em- Com as guias, você pode ter muitos sites abertos em
presa ou parceiros externos, na cadeia de abastecimento, uma só janela do navegador, para que seja mais fácil abrir,
trocando informações sobre compras, vendas, fabricação, fechar e alternar os sites. A barra de guias mostra todas
distribuição, contabilidade entre outros. as guias ou janelas que estão abertas no Internet Explorer.
Para ver a barra de guias, passe o dedo de baixo para cima
Internet Explorer3 (ou clique) na tela.
O Internet Explorer acilita o acesso a sites e ajuda a ver
com o máximo de qualidade todo o conteúdo incrível que
você pode encontrar. Depois de aprender alguns gestos
e truques comuns, você poderá usar seu novo navegador
com todo o conforto e aproveitar ao máximo seus sites
favoritos.
90
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Usando várias janelas de navegação Toque ou clique em Opções e, em Home pages, toque
Também é possível abrir várias janelas no Internet Ex- ou clique em Gerenciar.
plorer 11 e exibir duas delas lado a lado. Para abrir uma Insira a URL de um site que gostaria de denir como
nova janela, pressione e segure o bloco Internet Explorer home page ou toque ou clique em Adicionar site atual se es-
(ou clique nele com o botão direito do mouse) na tela Ini- tiver em um site que gostaria de transformar em home page.
cial e, em seguida, toque ou clique em Abrir nova janela.
Duas janelas podem ser exibidas lado a lado na tela. Para salvar seus sites favoritos
Abra uma janela e arraste-a de cima para baixo, para o lado Salvar um site como avorito é uma orma simples de
direito ou esquerdo da tela. Em seguida, arraste a outra memorizar os sites de que você gosta e que deseja visitar
janela a partir do lado esquerdo da tela. sempre. (Se você tiver feito a atualização para o Windo-
Dica ws 8.1 a partir do Windows 8 e entrado usando sua conta
Você pode manter a barra de endereços e as guias en- da Microsoft, todos os favoritos já existentes terão sido im-
caixadas na parte inferior da tela para abrir sites e fazer portados automaticamente.)
pesquisas rapidamente. Abra o botão Congurações, to- Vá até um site que deseja adicionar.
que ou clique em Opções e, em Aparência, altere Sempre Passe o dedo de baixo para cima (ou clique) para exibir
mostrar a barra de endereços e as guias para Ativado. os comandos de aplicativos. Em seguida, toque ou clique
no botão Favoritos para mostrar a barra de favoritos.
Personalizando sua navegação Toque ou clique em Adicionar a avoritos e, em se-
Depois de ter aprendido as noções básicas sobre o uso guida, toque ou clique em Adicionar.
do navegador, você poderá alterar suas home pages, adi-
cionar sites avoritos e xar sites à tela Inicial.
Para escolher suas home pages
91
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Dica
Você pode alternar rapidamente os avoritos e as guias
tocando ou clicando no botão Favoritos ou no botão
Guias nos comandos de aplicativos.
92
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
93
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
94
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Reorganizar
Fixar
95
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
- Crie uma conta do Sync Crie avoritos para salvar suas páginas avoritas
Clique no botão de menu e depois em Entrar no Os favoritos são atalhos para as páginas da web que
Sync. A página de acesso será aberta em uma nova aba. você mais gosta.
Como eu crio um favorito?
Fácil — é só clicar na estrela!
Para criar um avorito, clique no ícone da estrela na
Barra de erramentas. A estrela cará azul e seu avorito
será adicionado na pasta “Não organizados”. Pronto!
96
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
97
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
98
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
99
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
100
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
A Biblioteca mostra essas informações para todos os Como deixar o Firefox em tela inteira
seus arquivos baixados, a menos que você tenha removido
eles do seu histórico. Tela inteira é um recurso do Fireox que permite que
ele ocupe a tela toda, ótimo para aquelas telinhas aperta-
das de netbooks, aproveitando o máximo da sua HDTV ou
só porque quer!
Ative o modo Tela inteira
Maior é melhor! Preencha sua tela com o Fireox.
Clique no botão menu no lado direito da barra de
erramentas e selecione Tela inteira.
101
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Que coisas estão incluídas no meu histórico? Como limpo meu histórico?
Histórico de navegação e downloads: Histórico de na- Em seguida, clique na seta ao lado de Detalhes para
vegação é a lista de sites que você visitou que são exibidos selecionar exatamente quais informações você quer que
no menu Histórico, a lista do Histórico na janela Biblioteca sejam limpas.
e a lista de endereços da função de completar automati-
camente da Barra de endereços. Histórico dos downloads
é a lista de arquivos que oram baixados por você e são
exibidos na janela Downloads.
Dados memorizados de formulários e Barra de Pesqui-
sa: O histórico de dados memorizados de formulários inclui
os itens que você preencheu em formulários de páginas
web para a funcionalidade de Preenchimento Automático
de Formulários. O histórico da Barra de Pesquisa inclui os
itens que você pesquisou na Barra de Pesquisa do Fireox.
Cookies: Cookies armazenam informações sobre os
websites que você visita, tais como o estado da sua auten-
ticação e preerências do site. Também incluem inorma-
ções e preferências do site armazenadas por plugins como
o Adobe Flash. Cookies podem também ser usados por
terceiros para rastreá-lo entre páginas.
Nota: Para poder limpar cookies criados pelo Flash
você precisa estar usando a versão mais recente do plugin. Finalmente, clique no botão Limpar agora. A janela
Cache: O cache armazena arquivos temporariamente, será fechada e os itens selecionados serão limpos.
tais como páginas web e outras mídias online, que o Fireox
Como aço para o Fireox limpar meu histórico auto-
baixou da Internet para tornar o carregamento das páginas
maticamente?
e sites que você já visitou mais rápido.
Se você precisa limpar seu histórico sempre que usar
Logins ativos: Caso você tenha se logado em um web-
o Fireox, você pode congurá-lo para que isso seja eito
site que usa autenticação HTTP desde a vez mais recente
que você abriu o Fireox, este site é considerado “ativo”. Ao automaticamente assim que você sair, assim você não es-
limpar estes registros você sai destes sites. quece.
Dados ofine de sites: Se você permitir, um website
pode guardar informações em seu computador para que
você possa continuar a utilizá-lo mesmo sem estar conec-
tado à Internet.
Preferências de sites: Preferências de sites, incluindo
o nível de zoom salvo para cada página especíca, codi-
cação de caracteres e as permissões de páginas (como
excessões para bloqueadores de anúncios) estão descritas
em janela de Propriedades da Página.
102
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
103
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Imprimindo uma página web Seção Intervalo de impressão - Especique quais pági-
nas da página web atual será impressa:
Clique no menu e depois em Imprimir. Selecione Tudo para imprimir tudo.
Selecione Páginas e coloque o intervalo de páginas
que você quer imprimir. Por exemplo, selecionando “de 1 a
1” imprimirá somente a primeira página.
Selecione Seleção para imprimir somente a parte da
página que você selecionou.
Seção Cópias - Especique quantas cópias você quer
imprimir.
Se colocar mais do que 1 no campo Número de cópias,
você também pode escolher se quer agrupá-las. Por exem-
plo, se você escolheu fazer 2 cópias e selecionou Juntar,
elas serão impressas na ordem 1, 2, 3, 1, 2, 3. Caso contrá-
rio, elas serão impressas na ordem 1, 1, 2, 2, 3, 3.
Nota: As seguintes congurações são salvas como pre-
erências do Fireox em uma base por impressora.
SeçãoImprimir bordas - Se você está vendo uma pá-
gina web com bordas, poderá selecionar como as bordas
serão impressas:
104
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
105
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Navegação Privativa
Quando navega na web, o Fireox lembra de varias in-
formação para você - como os sites visitados. No entan-
to, pode haver momentos em que não deseja que outros
usuários tenham acesso a tais informações, como quando
estiver comprando um presente de aniversário. A navega-
ção privativa permite que navegue na internet sem salvar
informações sobre os sites e páginas visitadas.
A navegação privativa também inclui Proteção contra
rastreamento na navegação privada, a qual impede que
seja rastreado enquanto navega.
Mostraremos a você como funciona.
Importante: A navegação privativa não o torna anôni-
mo na Internet. Seu provedor de acesso a internet ou os
próprios sites ainda podem rastrear as páginas visitadas.
Use as seguintes opções para convidar seus amigos: Além disso, a navegação privativa não o protege de key-
loggers ou spywares que podem estar alojados em seu
computador
Compartilhar no Facebook.
Quando seu amigo se juntar à conversa, você verá um
alerta.
Para encerrar a chamada, clique em .
Se juntar a uma conversa
Recebeu um convite? Se juntar a uma conversa é ácil! Abrir um link em nova janela privativa
Apenas clique no link do seu convite e clique no botão na Clique com o botão direito do mouse e escolha Abrir
página para entrar na conversa. link em uma nova janela privativa no menu contextual.
106
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Dica: Janelas de navegação privativas tem uma másca- Como saber se a minha conexão com um site é se-
ra roxa no topo. gura?
O botão de Identidade do Site (um cadeado) aparece
na sua barra de endereço quando você visita um site se-
guro. Você pode descobrir rapidamente se a conexão para
o site que estar visualizando é criptograado. Isso deve lhe
ajudar a evitar sites maliciosos que estão tentando obter
sua informação pessoal.
107
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
108
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
- Extensões
Extensões adicionam novas uncionalidades ao Fireox
ou modicam as já existentes. Existem extensões que per-
mitem bloquear anúncios, baixar vídeos de sites, integrar
o Fireox com sites, como o Facebook ou o Twitter, e até
mesmo adicionar recursos de outros navegadores.
- Aparência
Existem dois tipos de complementos de aparência:
temas completos, que mudam a aparência de botões e
menus, e temas de fundo, que decoram a barra de menu e O Fireox irá azer o download do complemento e pode
faixa de abas com uma imagem de fundo pedir que você conrme a sua instalação.
Clique em Reiniciar agora se ele aparecer. Seus abas
- Plugins serão salvas e restauradas após a reinicialização.
Plugins permitem adicionar suporte para todos os tipos Algumas extensões colocam um botão na barra de fer-
de conteúdo da Internet. Estes geralmente incluem orma- ramentas após a instalação..
tos patenteados como o Flash, QuickTime e Silverlight que
são usados para vídeo, áudio, jogos on-line, apresentações Como desativar extensões e temas
e muito mais. Plugins são criados e distribuídos por outras Ao desativar um complemento ele deixará de funcio-
empresas. nar sem ser removido:
Clique no botão de menu e selecione Complemen-
Para visualizar quais complementos estão instalados: tos para abrir a aba do gerenciador de complementos.
Clique no botão escolha complementos. A aba com- No gerenciador de complementos, selecione o pai-
plementos irá abrir. nel Extensões ou Aparência.
Selecione o painel Extensões, Aparência ou Plugins. Selecione o complemento que deseja desativar.
Como faço para encontrar e instalar complementos? Clique no botão Desativar.
Aqui está um resumo para você começar: Se surgir uma mensagem em pop-up, clique em Reiniciar
Clique no botão de menu e selecione Complemen- agora. As suas abas serão salvas e restauradas ao reiniciar.
tos para abrir a aba do gerenciador de complementos. Para reativar um complemento, encontre-o na lista de
No gerenciador de complementos, selecione o painel complementos e clique em Ativar, será solicitado reiniciar
Get Add-ons. o Fireox.
109
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
110
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Páginas podem usar outras cores: Por padrão, o Fireox Atalhos de teclado
exibe as cores especicadas pelo autor da página. Desa- Navegação
tive essa opção para forçar todos os sites a usar as cores
padrão.
Idiomas Comando Atalho
Algumas páginas oferecem mais de um idioma para Alt + ←
exibição. Clique no botão Selecionar…para especicar o Voltar
Backspace
idioma ou idiomas de sua preferência. Alt + →
Idiomas: Para adicionar um idioma à lista de idiomas Avançar
Shit + Backspace
clique emSelecione um idioma para adicionar…, clique so-
bre o idioma escolhido e clique no botãoAdicionar. Exclua Página inicial Alt + Home
um idioma da lista selecionando-o e clicando no botão Ex-
cluir. Você também pode reordenar os idiomas usando os Abrir arquivo Ctrl + O
botões Para cima e Para baixo para determinar a ordem F5
de preferência no caso de haver mais de um idioma dis- Atualizar a página
Ctrl + R
ponível.
Ctrl + F5
Atualizar a página (ignorar o cache)
Ctrl + Shift + R
Use atalhos do mouse para executar tarefas co-
muns no Firefox Parar o carregamento Esc
Esta é uma lista dos atalhos do mouse mais comuns
no Mozilla Fireox. Página atual
111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
112
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Confgurações avançadas
Rede: congura um Proxy para a sua rede. (Indicado
para usuários avançados)
Privacidade: aqui há diversas funções de privacidade,
que podem ser marcadas ou desmarcadas de acordo com
suas preferências.
Downloads: esta é a opção mais importante da aba. Em
“Local de download” é possível escolher a pasta em que os
arquivos baixados serão salvos. Você também pode denir
que o navegador pergunte o local para cada novo down-
load.
113
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Gerenciador de tarefas
Logo em seguida uma pequena aba aparecerá embai-
xo da janela, mostrando o progresso do download. Você Uma das unções mais úteis do Chrome é o pequeno
pode clicar no canto dela e conferir algumas funções es- gerenciador de tarefas incluso no programa. Clique com o
peciais para a situação. Além disso, ao selecionar a unção botão direito no topo da página (como indicado na gura)
“Mostrar todos os downloads” (Ctrl + J), uma nova aba é e selecione a função “Gerenciador de tarefas”.
exibida com ainda mais detalhes sobre os arquivos que
você está baixando
114
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
RESOLVE:
8. PORTARIA Nº 107-R (PUBLICADA NO Art. 1º Estabelecer critérios para a utilização do teleo-
DIÁRIO OFICIAL DO ESPÍRITO SANTO EM ne celular como ferramenta didático-pedagógica nas salas
12/08/2016 - ESTABELECE CRITÉRIOS PARA A de aula das instituições de ensino da rede pública estadual.
UTILIZAÇÃO DO TELEFONE CELULAR COMO
FERRAMENTA DIDÁTICO PEDAGÓGICA NAS Art. 2º Fica assegurado aos educandos o uso do te-
SALAS DE AULA DAS INSTITUIÇÕES DE leone celular durante as aulas exclusivamente para ns
ENSINO DA REDE PÚBLICA ESTADUAL). didático-pedagógicos (enriquecimento das aulas com pes-
quisas em tempo real, a utilização de aplicativos especí-
cos para o desenvolvimento do currículo escolar, através
de simulados e outras ações voltadas ao aprofundamen-
PORTARIA Nº 107-R, DE 12 DE AGOSTO DE 2016. to de estudos para a aprendizagem, orientação, debates
e desenvolvimento de competência tecnológica) delinea-
Estabelece critérios para a utilização do telefone
dos pelo proessor em prol da aprendizagem signicativa
celular como erramenta didático-pedagógica nas sa-
e contemporânea.
las de aula das instituições de ensino da rede pública
estadual.
Parágrao único. Os telefones celulares deverão ser
O SECRETÁRIO DE ESTADO DA EDUCAÇÃO, no desligados no âmbito da unidade de ensino quando não
uso das atribuições que lhe foram conferidas pela Lei Nº utilizados para ns pedagógicos.
3.043/75 e considerando:
Art. 3º Qualquer conduta irregular e/ou ação delituosa
- a Lei Nº 10.506/2016, de 31 de março de 2016, pu- (crimes contra a honra; crime de ameaça; crimes de pre-
blicada no Diário Ocial do Estado do Espírito Santo em conceito de raça ou de cor - Lei Nº 7.716/1989; violação de
01/04/2016, que revogou a Lei Nº 8.854 de 22/04/2008 direito autoral; escárnio por motivo de religião; apologia
(proibição do uso de telefone celular nas salas de aula dos de crime ou criminoso; crime de divulgação do nazismo)
estabelecimentos da rede estadual de ensino); no que se refere ao uso de sistema eletrônico, digital ou
similares é passível de responsabilidade criminal conorme
- a Lei Nº 12.965, de 23 de abril de 2014, que estabe- Lei Nº 12.735/2012 de 30 de novembro de 2012.
lece princípios, garantias, direitos e deveres para o uso da
Internet no Brasil; Art. 4º Ficam expressamente proibidas lmagem, o-
tograa e gravação sonora no ambiente escolar e a posta-
- as pesquisas do IBGE (2016) que apontam o teleo- gem destes em ambiente virtual ou não (no caso da foto-
ne celular, pela primeira vez, como o principal aparelho de graa) envolvendo colegas de classe, proessores e demais
acesso à internet nos domicílios brasileiros, superando os segmentos da comunidade escolar sem autorização prévia
microcomputadores; devidamente identicada e assinada pelo individuo ceden-
te da imagem ao cessionário conorme Termo de Cessão
- a pesquisa nacional TIC Kids On-line 2014, apresen- de imagem e voz para ns educacionais (ANEXO I).
tada pelo Centro de Estudos sobre as Tecnologias da In-
formação e da Comunicação que aponta o telefone celular Parágrao único. A inobservância à proibição expressa
como sendo o principal meio de acesso à internet no Brasil nocaput deste artigo poderá incorrer em responsabilidade
entre os usuários na faixa etária de 9 a 17 anos de idade; criminal em virtude das prerrogativas determinadas nos ar-
tigos 17, 18, 19 e 20 do Novo Código Civil Brasileiro (Lei Nº
- as políticas educacionais desenvolvidas pelo Ministé-
10.406, de 10/01/2002 - DOU 01 de 11/01/2002).
rio da Educação e outros que têm disseminado o teleone
celular como ferramenta pedagógica;
Art. 5º Cabe ao professor descrever em seu Plano de
- a necessidade da instituição de ensino compreender Ensino Anual a utilização adequada do teleone celular
que grande parte dos alunos possui e usa o telefone celular como ferramenta didático-pedagógica propulsora
fora do ambiente escolar; da aprendizagem signicativa.
- o novo olhar sobre o telefone celular como ferramen- Art. 6º A instituição de ensino deverá contemplar em
ta didático-pedagógica no contexto da sala de aula sua Proposta Político-Pedagógica (PPP) e Regimento Esco-
do Séc. XXI imprimindo-nos à necessidade de aprender lar a inserção do uso do telefone celular no espaço da sala
a lidar com as novas formas de informação e de aquisição de aula articulado com o desenvolvimento do currículo es-
do conhecimento; colar e no desenvolvimento das competências tecnológicas
exigidas no Séc. XXI.
115
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Art. 7º Esta portaria entra em vigor na data de sua pu- Declaro ainda que renuncio a qualquer direito de sca-
blicação. lização ou aprovação do uso da imagem e outras informa-
ções ou de utilizações decorrentes da mesma. Reconheço
Art. 8º Revogam-se as disposições em contrário. que a Secretaria de Estado de Educação do Espírito Santo
conará nesta autorização de orma absoluta e concordo
Vitória, 12 de agosto de 2016. não exigir qualquer indenização relacionada ao exercício
das autorizações concedidas por meio deste instrumento.
HAROLDO CORRÊA ROCHA A cessão objeto deste Termo abrange o direito do CES-
Secretário de Estado da Educação SIONÁRIO de utilizar a IMAGEM E VOZ do CEDENTE sob as
modalidades existentes, tais como reprodução, represen-
ANEXO I DA PORTARIA Nº 107-R, DE 12 DE AGOS- tação, tradução, distribuição, entre outras, sendo vedada
TO DE 2016. qualquer utilização com nalidade lucrativa. A cessão dos
direitos autorais relativos à IMAGEM E VOZ do CEDENTE
TERMO DE CESSÃO DE IMAGEM E VOZ PARA FINS é por prazo indeterminado, a não ser que uma das partes
EDUCACIONAIS notique a outra, por escrito, com a antecedência mínima
de 90 (noventa dias).
Nome: __________________________________________________
___________ Idade: ______________ Fica designado o oro da Justiça Federal, da seção Ju-
diciária do Espírito Santo, para dirimir quaisquer dúvidas
Nacionalidade: _________________________________________ relativas ao cumprimento deste instrumento, desde que
___ Estado Civil: ____________________ não possam ser superadas pela mediação administrativa.
Prossão: _______________________________________________ Assinatura do CEDENTE: _______________________________
_ CPF: __________________________ ______
Endereço: ______________________________________________ Local:__________________________ Data: _____/_____/________
_________________________________
116
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Placa de rede
RESPOSTA: “D”.
117
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
03. (TRE - ANALISTA JUDICIÁRIO – FCC/2012) - Em Após o retorno da energia elétrica, Marco Aurélio ligou
relação a hardware e sotware, é correto armar: o computador e percebeu que havia perdido o documento
a) Para que um software aplicativo esteja pronto para digitado, pois não o havia gravado. Como tinha conheci-
execução no computador, ele deve estar carregado na me- mentos gerais sobre informática, concluiu que perdera o
mória ash. documento porque, enquanto estava digitando, ele estava
b) O fator determinante de diferenciação entre um armazenado em um dispositivo de hardware que perde seu
processador sem memória cache e outro com esse recurso conteúdo quando o computador desliga. O nome desse
reside na velocidade de acesso à memória RAM. dispositivo é
c) Processar e controlar as instruções executadas no a) memória RAM.
computador é tarea típica da unidade de aritmética e ló- b) HD.
gica.
c) memória ROM.
d) O pendrive é um dispositivo de armazenamento
d) pen drive.
removível, dotado de memória ash e conector USB, que
pode ser conectado em vários equipamentos eletrônicos.
e) Dispositivos de alta velocidade, tais como discos rí- RAM – Randon AcessMemory, ou Memória de Acesso
gidos e placas de vídeo, conectam-se diretamente ao pro- Randômico, é um hardware considerado como memória
cessador. primária, volátil. Ela mantém os dados armazenados en-
O pendrive, por ser um dispositivo portátil, de grande quanto estes estão à disposição das solicitações do proces-
poder de armazenamento e conector USB (Universal Serial sador, mantendo-os através de pulsos elétricos. As inor-
Bus) que permite sua rápida aceitação em vários disposi- mações mantidas nesse tipo de memória são informações
tivos de hardware, popularizou-se rapidamente. Hoje, en- que estão em uso em um programa em execução, como no
contramos pendrives de vários GBs, como 2, 4, 8, 16 e até caso de textos que estão sendo digitados e não foram sal-
512GB. vos no disco rígido ainda. Como as inormações são man-
A tecnologia USB está sendo largamente utilizada para tidas por pulsos elétricos, caso haja alta de energia, seja
padronizar entradas e conectores, possibilitando um mes- pelo desligamento do computador, seja por uma queda
mo tipo de conector para diversos tipos de equipamentos brusca que cause o desligamento inesperado do equipa-
como mouses, teclados, impressoras e outros. Por esse mo- mento, os dados presentes nesse tipo de memória serão
tivo, os equipamentos atuais possuem uma grande quan- perdidos.
tidade de conectores USB. Além disso, a tecnologia usada
por esses conectores é a Plugand Play, onde basta conectar
Veja a seguir imagens ilustrativas da memória RAM.
o dispositivo para que o sistema o reconheça precisando
de poucos ou quase nenhum caminho de conguração
para poder utilizá-lo.
O tipo de memória que o pendrive utiliza - memó-
ria ash - é do tipo EEPROM (Electrically-ErasablePro-
grammableRead-OnlyMemory), uma memória não volátil,
ou seja, não depende da permanência de energia elétrica
para manter os dados,de leitura e gravação. Os chips de
memória ash ocupam pouco espaço ísico, mas grande
poder de armazenamento.
Veja imagens de pendrives:
RESPOSTA: “A”.
118
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
d) Quando o sistema de fornecimento de energia fa- O processador é um chip que executa instruções inter-
lha, um estabilizador comum tem como principal objetivo nas do computador (em geral, operações matemáticas e
manter o abastecimento por meio de sua bateria até que a lógicas, leitura e gravação de inormações). Todas as ações
energia volte ou o computador seja desligado. estão presentes na memória do computador e requisitadas
e) Um bit representa um sinal elétrico de exatos 5 V pelo sistema. A velocidade do processador é medida em
que é interpretado pelos componentes de hardware do ciclos denominados clocks e sua unidade é expressa atra-
computador.
vés de Hz.
Os registradores são unidades de memória que repre-
(A)BIOS é a sigla do termo Basic Input/Output System,
ou Sistema Básico de Entrada/Saída. É um sotware grava- sentam o meio mais caro e rápido de armazenamento de
do na memória não volátil ou memória ROM, que é a sigla dados. Por isso são usados em pequenas quantidades nos
para ReadOnlyMemory, ou Memória de Somente Leitura, processadores.
que não altera ou perde os dados com o desligamento ou Quanto às arquiteturas RISC e CISC, podemos nos valer
ausência de energia do computador. Esse sotware não ar- das palavras de Nicholas Carter, em seu livro Arquitetura de
mazena o Sistema Operacional. É o primeiro software que Computadores, editora Bookman:
é executado quando ligamos o computador. ... RISC são arquiteturas de carga-armazenamento, en-
(B)A onte de alimentação do computador é um equi- quanto que a maior parte das arquiteturas CISC permite que
pamento eletrônico, xada ao gabinete e ligada aos conec- outras operações também açam reerência à memória.
tores da placa mãe e alguns drives. Fornece energia aos de- Podemos citar também o autor Rogério Amigo De Oli-
mais componentes da máquina. Ela transorma a corrente veira, que em seu livro Inormática – Teoria e Questões de
elétrica alternada (que tem o sentido variável com o tempo) Concursos com Gabarito, editora Campus, fala a respeito do
em uma corrente constante ao longo do tempo.
clock, da seguinte maneira:
(C)Os barramentos são como vias de tráfego presentes
na placa mãe, por onde sinais elétricos (representando da- Em um computador, a velocidade do clock se reere ao
dos) podem percorrer toda sua extensão se comunicando número de pulsos por segundo gerados por um oscilador
com todos os dispositivos. (dispositivo eletrônico que gera sinais), que determina o
(D)O estabilizador é um equipamento eletrônico exter- tempo necessário para o processador executar uma instru-
no ao gabinete do computador, onde os demais cabos de ção. Assim para avaliar a performance de um processador,
energia da máquina são ligados. Geralmente, o estabilizador medimos a quantidade de pulsos gerados em 1 segundo e,
é ligado diretamente na rede elétrica e tem a unção de es- para tanto, utilizamos uma unidade de medida de frequên-
tabilizar a tensão desta para evitar danos ao equipamento cia, o Hertz.
devido às variações e picos de tensão.
(E)BIT é a sigla para BinaryDigit, ou Dígito Binário, que RESPOSTA: “E”.
pode ser representado apenas pelo 0 ou pelo 1 (verdadeiro
ou falso) que representam a menor unidade de informação 07. (TCE/SP - AGENTE DE FISCALIZAÇÃO FINANCEIRA –
transmitida na computação ou informática.
FCC/2012) - O armazenamento de inormações em compu-
RESPOSTA: “C”. tadores é eito pela utilização de dispositivos chamados de
memória, que as mantêm de forma volátil ou permanente.
06. (TCE/SP - AGENTE DE FISCALIZAÇÃO FINANCEIRA Entre esses dispositivos, está a memória RAM ou memória
– FCC/2012) - O processador do computador (ou CPU) é a) magnética.
uma das partes principais do hardware do computador e é b) secundária.
responsável pelos cálculos, execução de tarefas e processa- c) cache.
mento de dados. Sobre processadores, considere: d) principal.
I. Contém um conjunto restrito de células de memória e) de armazenamento em massa.
chamados registradores que podem ser lidos e escritos mui-
to mais rapidamente que em outros dispositivos de memó- A memória RAM, sigla de Random Access Memory, ou
ria. memória de acesso randômico, é um dispositivo eletrônico
II. Em relação a sua arquitetura, se destacam os modelos de armazenamento temporário de dados que permite a lei-
RISC (ReducedInstruction Set Computer) e CISC (Comple-
tura e escrita, ou seja, as informações ocupam lugar nessa
xInstruction Set Computer).
memória enquanto aguardam serem usadas pelo proces-
III. Possuem um clock interno de sincronização que de-
ne a velocidade com que o processamento ocorre. Essa ve- sador. Os dados da memória RAM são representados por
locidade é medida em Hertz. pulsos elétricos e são descartados assim que o ornecimento
Está correto o que se arma em de energia elétrica é interrompido, seja pelo desligamento
do computador, ou por uma queda de energia. Por esse mo-
a) III, apenas. tivo, essas memórias também são chamadas de memórias
b) I e II, apenas. voláteis. Devido a sua importância para o funcionamento
c) II e III, apenas. do computador, a memória RAM é considerada um tipo de
d) II, apenas. memória principal. Existem ainda outros tipos de memórias
e) I, II e III. que são consideradas desse grupo, como a memória ROM,
119
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
sigla de ReadOnlyMemory, ou memória de somente leitura, dos procedimentos computacionais e podem ocasionar os
onde os dados são geralmente gravados na fábrica e não travamentos aleatórios.
são perdidos em caso de ausência de energia. Por esse mo-
tivo, a memória ROM é considerada memória não volátil. RESPOSTA: “C”.
Dentre os fatores listados anteriormente, estão corre- HD é a sigla para Hard Disk e representa o hardwa-
tos re responsável pelo armazenamento das informações de
a) apenas I, III e IV. dados salvos pelo usuário, de programas instalados e até
b) apenas II, III e IV. informações presentes em memória virtual para posterior
c) apenas I, II e III. uso em processamentos de informação.
d) apenas I e II. O HD é ligado por um cabo at ao conector IDE da
e) apenas III e IV. placa mãe. Além dessa conexão, há também a conexão do
cabo da fonte de alimentação de energia.
Dizemos que um computador está travado quando sua Se conectarmos um HD não ormatado e ligarmos o
tela ca estática, impossibilitando abertura, echamento ou computador, a mensagem de detecção ocorrerá normal-
execução de qualquer tarea no computador. Um trava- mente, mas aparecerá outra mensagem que indica que não
mento aleatório é aquele que não ocorre sempre em um há sistema operacional instalado.
mesmo programa ou em determinado momento do traba-
lho do computador. RESPOSTA: “E”.
I – O processador é a peça do computador responsável
pela execução lógica e aritmética das tareas e operações 10. (PREFEITURA DE ANGICOS/RN - TÉCNICO EM
de busca, leitura e gravação de dados do computador. A MANUTENÇÃO DE COMPUTADOR – ACAPLAM/2012)-
entrada e saída contínua de inormações transormadas Quando o computador começa a exibir a mensagem de
em linguagem de máquina e os registradores presentes no erro “CMOS CHECKSUM FAILURE” após ser ligado, signica
processador são todos mantidos por pulsos elétricos e o que o usuário deve realizar
aquecimento é resultado da aceleração dos processadores. a) a substituição da RAM.
Processadores mais velozes tendem a ser mais aquecidos. b) a troca da bateria da placamãe.
Por esse motivo os processadores são utilizados sob pastas c) a ormatação do HD.
térmicas e coolers, que são apropriados para cada tipo de d) a inicialização do computador.
processador. O aquecimento do processador pode causar e) a operação de Boot pelo CD.
travamentos e inclusive o desligamento inesperado da má-
quina. CMOS é a sigla para Complementary Metal Oxide Se-
II- A memória RAM é o hardware responsável pelo miconductor, uma tecnologia usada em semicondutores
armazenamento temporário das informações que serão que requerem pouquíssima energia. O termo se popula-
usadas pelo computador. Essas inormações também são rizou com o signicado de uma pequena área de arma-
mantidas por pulsos elétricos, o que az com que se per- zenamento em que o sistema controla determinados pa-
cam caso haja a interrupção no fornecimento de energia. râmetros de hardware como, por exemplo, o tamanho do
Vários erros no sistema são causados por deeitos na me- disco rígido, o número de portas seriais que o computador
mória RAM como a “tela azul”, a reinicialização inesperada possui e assim por diante.
do sistema e travamentos aleatórios. Um dos motivos des- Checksum é um controlador de erro que unciona rea-
ses travamentos ocorre quando o computador tenta gravar lizando soma e conferência de bits.
momentaneamente uma informação na RAM e não recebe Failure signica alha.
permissão para essa tarefa devido a um defeito no local de Então, com a mensagem CMOS CHECKSUM FAILURE,
locação da memória, ou quando a informação não conse- nós temos a informação de que houve uma falha na checa-
gue ser lida pelo processador. gem dos dados que o CMOS é responsável por armazenar.
III – Todo o uncionamento do computador é impulsio- Esses dados são preservados pela bateria da placa mãe e
nado pela eletricidade. Picos ou ausências dela causam de- por esse motivo sua troca pode resolver o problema.
feitos em hardware, problemas no funcionamento correto
120
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
RESPOSTA: “B”.
HD indicando a placa lógica e o motor
11. (PREFEITURA DE ANGICOS/RN - TÉCNICO EM
MANUTENÇÃO DE COMPUTADOR – ACAPLAM/2012) - As-
sinale a alternativa correta, que especica o tempo de re-
produção de um CD, cuja capacidade de armazenamento
é de 650 MB:
a) 70 min
b) 76 min
c) 80 min
d) 74 min
e) 84 min
121
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
1. SATA é a sigla para Serial Advanced Technology 15. (PREFEITURA DE ANGICOS/RN - TÉCNICO EM MA-
Attachment.É o nome dado para uma tecnologia emprega- NUTENÇÃO DE COMPUTADOR – ACAPLAM/2012) - Em um
da em HDs, unidades óticas e outros dispositivos de arma- computador o termo barramento reere-se aos contatos í-
zenamento. Com essa tecnologia, a transmissão dos bits é sicos que conduzem sinais entre o processador e qualquer
em série. dispositivo periérico. Assim sendo, assinale a alternativa
2. As tecnologias relacionadas ao SATA são: que contém o padrão de barramento de dados que permi-
3. Staggered Spin-Up: entre outras unções, permite te a conexão de vários periéricos externos ao computador,
o trabalho com um dos discos do HD, independente de in- por meio de uma única interface e um único protocolo, eli-
terferência com outros, e melhora a distribuição de energia minando a necessidade de instalação de placas externas:
entre os discos. a) DDR
4. Hot Plug: recurso usado principalmente para HDs b) PCI
externos ou removíveis, que permite a conexão desse har- c) DIMM
dware com o computador ligado. d) USB
5. Link Power Management: interfere na gestão da e) AGP
energia elétrica, azendo com que o HD receba energia
conforme um dos seus estados: ativo, parcialmente ativo Conector USB, ou Universal Serial BUS, é um barramen-
ou inativo. to com uma entrada (porta-conector) única para diversos
6. NativeCommandQueuing:é uma tecnologia que tipos de periéricos como teclados, mouses, impressoras e
permite ao HD organizar as solicitações de gravação ou lei- outros. Além de simplicar a vida do usuário na hora de co-
tura de dados numa ordem que faz com que as cabeças se nectar os periéricos, esse padrão utiliza a tecnologia plug
movimentem o mínimo possível, aumentando (pelo menos and play, que oerece suporte rápido para a conguração
teoricamente) o desempenho do dispositivo e sua vida útil. do software necessário para o funcionamento do hardware
conectado, com poucos ou nenhum clique do usuário.
EnhancedIDE é a sigla para EnhancedIntegrated Drive
Electronics, que se trata de uma outra tecnologia para dis-
cos rígidos, que não az parte das tecnologias SATA.
RESPOSTA: “B”.
RESPOSTA: “D”.
122
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
a) 15GB
b) 30GB
c) 40GB
d) 50GB
e) 25GB
RESPOSTA: “C”.
123
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
RESPOSTA: “C”.
21. (PREFEITURA DE ANGICOS/RN - TÉCNICO MANU- Imagem de uma impressora jato de tinta como esque-
TENÇÃO DE COMPUTADOR – ACAPLAM/2012) - A taxa de ma de cores CMYK.
transferência de uma unidade de CD-ROM de quádrupla
velocidade (4x) é de RESPOSTA: “D”.
124
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
24. (PREFEITURA DE ANGICOS/RN - TÉCNICO MANU- Os dados de programas em execução são armazena-
TENÇÃO DE COMPUTADOR – ACAPLAM/2012) - Assinale a dos temporariamente na memória RAM para aguardar às
alternativa correta, que determina a quantidade mínima de solicitações do processador. A memória RAM é mantida
memória necessária em uma placa de vídeo capaz de supor- por pulsos elétricos e alta de energia elétrica, seja qual or
tar a resolução de 800 x 600 em 24 bits. o motivo, faz com que ela perca os dados que nela estive-
a) 960 000 bytes. rem alocados.
b) 1 920 000 bytes.
c) 2 400 000 bytes. RESPOSTA: “D”.
d) 3 220 000 bytes.
e) 1 440 000 bytes 27. (TRE/SP - TÉCNICO JUDICIÁRIO ÁREA ADMINIS-
TRATIVA – FCC/2012) - Para que o computador de uma
A resolução para essa questão é matemática.
residência possa se conectar à Internet, utilizando a rede
Se temos uma resolução de
teleônica xa, é indispensável o uso de um hardware cha-
800x600x24 bits, temos 11520000 bits
1 byte = 8 bits, então: mado
11520000 bits = (11520000/8) bytes = 1 440 000 bytes a) hub.
b) modem.
RESPOSTA: “E”. c) acess point.
d) adaptador 3G.
25. (PREFEITURA DE ANGICOS/RN - TÉCNICO MANU- e) switch.
TENÇÃO DE COMPUTADOR – ACAPLAM/2012) - Sobre bar- O modem é uma peça de computador capaz de co-
ramentos, analise: nectar uma linha telefônica ao computador, modular e de-
I. SCSI e IDE são barramentos utilizados na comunicação modular dados para que esses sejam interpretados pelo
entre a CPU e os adaptadores de vídeo; computador e pela estrutura ísica da rede. Esse tipo de
II. FIREWIRE é um barramento que pode trabalhar com conexão é chamado conexão discada ou dial up.
até 63 dispositivos ao mesmo tempo;
III. USB é um tipo de barramento que estendeu o con- RESPOSTA: “B”.
ceito de Plugand Play para os periéricos externos ao com-
putador; 28. (TRE/SP - TÉCNICO JUDICIÁRIO ÁREA ADMINIS-
IV. ISA e VESA são barramentos internos destinados, ex- TRATIVA – FCC/2012) - O sistema operacional de um com-
clusivamente, para estabelecer a comunicação entre os di-
putador consiste em um
versos tipos de memória e a CPU.
É correto armar que a) conjunto de procedimentos programados, armaze-
a) apenas a II é verdadeira. nados na CMOS, que é ativado tão logo o computador seja
b) apenas a III é verdadeira. ligado.
c) apenas a IV é verdadeira. b) conjunto de procedimentos programados, armaze-
d) apenas a III e a IV são verdadeiras. nados na BIOS, que é ativado tão logo o computador seja
e) apenas a II e a III são verdadeiras. ligado.
c) conjunto de dispositivos de hardware para prover
II - Firewire é um barramento externo, semelhante ao gerenciamento e controle de uso dos componentes de har-
USB, mas mais veloz na transerência de dados, também co- dware, sotware e rmware.
nhecido como IEEE 1394. d) hardware de gerenciamento que serve de interface
Cada porta USB permite a conexão de até 127 periéricos entre os recursos disponíveis para uso do computador e o
e a porta Firewire permite a conexão de até 63 periéricos. usuário, sem que este tenha que se preocupar com aspec-
III - Conector USB, ou Universal Serial BUS, é um barra- tos técnicos do sotware.
mento com uma entrada (porta-conector) única para diver- e) software de gerenciamento, que serve de interface
sos tipos de periéricos como teclados, mouses, impressoras entre os recursos disponíveis para uso do computador e o
e outros. usuário, sem que este tenha que se preocupar com aspec-
tos técnicos do hardware.
RESPOSTA: “E”.
26. (TRE/SP - TÉCNICO JUDICIÁRIO ÁREA ADMINIS- O sistema operacional é uma espécie de gerente exe-
TRATIVA – FCC/2012) - Durante a operação de um compu- cutivo, ou seja, aquela parte de um sistema de computador
tador, caso ocorra interrupção do fornecimento de energia que administra todos os componentes de hardware e de
elétrica e o computador seja desligado, os dados em utili- sotware. Em termos mais especícos, o sistema operacio-
zação que serão perdidos estão armazenados nal controla cada arquivo, dispositivo, seção de memória
a) no disco rígido e memória RAM. principal e nanossegundo de tempo de processamento.
b) em dispositivos removidos com segurança. Controla quem pode utilizar o sistema e de que maneira.
c) no disco rígido. Portanto, quando o usuário envia um comando, o siste-
d) na memória RAM. ma operacional deve garantir que esse comando seja exe-
e) no disco rígido decorrentes de atividades dospro- cutado ou, caso isso não seja possível, providenciar uma
gramas que estavam em execução. mensagem que explique ao usuário o que aconteceu. Isso
125
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
RESPOSTA: “E”.
a) SSDRAM
b) SRAM
c) SDRAM A gura acima representa:
d) DRAM 1 – Processador: é a peça que executa comandos, ins-
e) EPRAM truções, operações lógicas e aritméticas.
2 – Cache L1: uma pequena porção de memória SRAM,
SRAM é a sigla para StaticRandom - Acess Memory, ou inserida no processador para trocar informações rapida-
seja, memória estática de acesso randômico. É o tipo de mente com ele.
memória usada como cache L1 e L2, que tem uma perfor- 3 – Cache L2: uma pequena porção de memória SRAM,
mance que permite a troca de informações entre elas e o presente próxima ao processador, que troca informações
processador de forma que este perca menos desempenho. rapidamente com ele, mas em velocidade menor que a L1.
É considerada uma memória estática, pois os dados cam 4 – Memória RAM: armazena uma quantidade maior
armazenados nela, desde que sua alimentação de energia de inormações, mas ca mais distante do processador. No
externa seja mantida, sem a necessidade de refresh (atuali- acesso a essa memória, o processador tem grande perda
zação contínua) como é o caso de outros tipos de memó- de desempenho.
ria, pelo fato de usar vários transistores por bit. 5 – Memória virtual: ca no HD, sendo uma parte reser-
vada para esta trabalhar como extensão da memória RAM,
RESPOSTA: “B”. guardando muitas informações que não poderiam estar
presentes nela.
30. (DETRAN/RJ - ANALISTA DE TECNOLOGIA DA IN- 6 – HD: guarda todos os dados do nosso computador.
FORMAÇÃO - EXATUS/2012) - O processo de transerência Com esse esquema podemos notar que, quanto maior
de dados entre memória virtual e memória RAM, conforme a unidade de armazenamento, menor a velocidade de
necessidade de uso, é conhecido por: acesso do processador às informações. A memória RAM e a
a) Cache. virtual guardam dados que serão usados pelo processador.
b) Swapping.
c) FIFO. RESPOSTA: “B”.
d) Pipeline.
126