12.1 Revisao Pacote Officce Errata-sedu-es-pedagogo-conhecimentos-basicos-Informatica

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 128

CONHECIMENTOS BÁSICOS DE INFORMÁTICA

1. Segurança da Informação/Segurança na Internet. ............................................................................................................................... 01


2. Conceitos e modos de utilização de aplicativos para edição de apresentações: ambiente Microsot Oce................ 06
3. Conceitos e modos de utilização de aplicativos para edição de edição de textos: ambiente Microsot Oce. ......... 06
4. Conceitos e modos de utilização de aplicativos para edição de planilhas: ambiente Microsot Oce. ........................ 06
5. Sistema operacional Windows. .................................................................................................................................................................... 66
6. Conceitos de organização e de gerenciamento de informações, arquivos, pastas e programas. ..................................... 73
7. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à inter-
net e intranet. ........................................................................................................................................................................................................... 80
8. Portaria Nº 107-R (Publicada no Diário Ocial do Espírito Santo em 12/08/2016 - Estabelece critérios para a utilização
do telefone celular como ferramenta didático pedagógica nas salas de aula das instituições de ensino da rede pública
estadual)....................................................................................................................................................................................................................115
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Sendo assim, torna-se necessário que vários pontos


1. SEGURANÇA DA INFORMAÇÃO/ sejam observados para garantir a segurança desde a insta-
SEGURANÇA NA INTERNET. lação do sistema, dos quais podemos destacar:
• Seja minimalista: Instale somente os aplicativos ne-
cessários, aplicativos com problemas podem facilitar o
acesso de um atacante;
CONCEITOS DE SEGURANÇA • Devem ser desativados todos os serviços de sistema
que não serão utilizados: Muitas vezes o sistema inicia au-
A Segurança da Informação refere-se à proteção exis- tomaticamente diversos aplicativos que não são necessá-
tente sobre as informações de uma determinada empresa, rios, esses aplicativos também podem acilitar a vida de um
instituição governamental ou pessoa, isto é, aplica-se tanto atacante;
as informações corporativas quanto as pessoais. • Deve-se tomar um grande cuidado com as aplicações
Entende-se por inormação todo e qualquer conteúdo de rede: problemas nesse tipo de aplicação podem deixar o
ou dado que tenha valor para alguma organização ou pes- sistema vulnerável a ataques remotos que podem ser reali-
soa. Ela pode estar guardada para uso restrito ou exposta zados através da rede ou Internet;
ao público para consulta ou aquisição. • Use partições dierentes para os dierentes tipos de
Podem ser estabelecidas métricas (com o uso ou não dados: a divisão ísica dos dados acilita a manutenção da
de erramentas) para a denição do nível de segurança segurança;
existente e, com isto, serem estabelecidas as bases para • Remova todas as contas de usuários não utilizadas:
análise da melhoria ou piora da situação de segurança exis- Contas de usuários sem senha, ou com a senha original de
tente. instalação, podem ser facilmente exploradas para obter-se
A segurança de uma determinada informação pode ser acesso ao sistema.
afetada por fatores comportamentais e de uso de quem Grande parte das invasões na Internet acontece devi-
se utiliza dela, pelo ambiente ou infraestrutura que a cerca do a falhas conhecidas em aplicações de rede, as quais os
ou por pessoas mal intencionadas que tem o objetivo de administradores de sistemas não foram capazes de corrigir
urtar, destruir ou modicar a inormação. a tempo. Essa armação pode ser conrmada acilmente
Antes de proteger, devemos saber: pelo simples fato de que quando uma nova vulnerabilidade
• O que proteger. é descoberta, um grande número de ataques é realizado
• De quem proteger. com sucesso. Por isso é extremamente importante que os
• Pontos vulneráveis. administradores de sistemas se mantenham atualizados
• Processos a serem seguidos. sobre os principais problemas encontrados nos aplicati-
vos utilizados, através dos sites dos desenvolvedores ou
MECANISMOS DE SEGURANÇA especícos sobre segurança da Inormação. As principais
O suporte para as recomendações de segurança pode empresas comerciais desenvolvedoras de software e as
ser encontrado em: principais distribuições Linux possuem boletins periódicos
• CONTROLES FÍSICOS: são barreiras que limitam o informando sobre as últimas vulnerabilidades encontradas
contato ou acesso direto a informação ou a infraestrutura
e suas devidas correções. Alguns sistemas chegam até a
(que garante a existência da informação) que a suporta.
possuir o recurso de atualização automática, facilitando
Devemos atentar para ameaças sempre presentes, mas
ainda mais o processo.
nem sempre lembradas; incêndios, desabamentos, relâm-
pagos, alagamentos, problemas na rede elétrica, acesso
Firewalls
indevido de pessoas aos servidores ou equipamentos de
rede, treinamento inadequado de funcionários, etc.
Medidas de proteção ísica, tais como serviços de guar- Denimos o rewall como sendo uma barreira inteli-
da, uso de nobreaks, alarmes e fechaduras, circuito interno gente entre duas redes, geralmente a rede local e a Inter-
de televisão e sistemas de escuta são realmente uma parte net, através da qual só passa tráego autorizado. Este trá-
da segurança da inormação. As medidas de proteção ísica ego é examinado pelo rewall em tempo real e a seleção
são frequentemente citadas como “segurança computacio- é eita de acordo com um conjunto de regras de acesso
nal”, visto que têm um importante papel também na pre- Ele é tipicamente um roteador (equipamento que liga as
venção dos itens citados no parágrafo acima. redes com a Internet), um computador rodando ltragens
O ponto-chave é que as técnicas de proteção de dados de pacotes, um sotware Proxy, um rewall-in-a-box (um
por mais sosticadas que sejam, não têm serventia nenhu- hardware proprietário especíco para unção de rewall),
ma se a segurança ísica não or garantida. ou um conjunto desses sistemas.
Pode-se dizer que rewall é um conceito ao invés de
Instalação e Atualização um produto. Ele é a soma de todas as regras aplicadas a
rede. Geralmente, essas regras são elaboradas consideran-
A maioria dos sistemas operacionais, principalmente do as políticas de acesso da organização.
as distribuições Linux, vem acompanhada de muitos apli- Podemos observar que o rewall é único ponto de
cativos que são instalados opcionalmente no processo de entrada da rede, quando isso acontece o rewall também
instalação do sistema. pode ser designado como check point.

1
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

De acordo com os mecanismos de funcionamentos A maior diculdade na sua implementação é a neces-


dos rewalls podemos destacar três tipos principais: sidade de instalação e conguração de um proxy para cada
• Filtros de pacotes aplicação, sendo que algumas aplicações não trabalham
• Stateul Firewalls corretamente com esses mecanismos.
• Firewalls em Nível de Aplicação
Considerações sobre o uso de Firewalls
- Filtros de Pacotes
Esse é o tipo de rewall mais conhecido e utilizado. Ele Embora os rewalls garantam uma maior proteção, e
controla a origem e o destino dos pacotes de mensagens são inestimáveis para segurança da informação, existem al-
da Internet. Quando uma inormação é recebida, o rewall guns ataques que os rewalls não podem proteger, como a
verica as inormações sobre o endereço IP de origem e interceptação de tráfego não criptografado, ex: Intercepta-
destino do pacote e compara com uma lista de regras de ção de e-mail. Além disso, embora os rewalls possam pro-
acesso para determinar se pacote está autorizado ou não ver um único ponto de segurança e auditoria, eles também
a ser repassado através dele. podem se tornar um único ponto de falha – o que quer
Atualmente, a ltragem de pacotes é implementada dizer que os rewalls são a última linha de deesa. Signica
na maioria dos roteadores e é transparente aos usuários, que se um atacante conseguir quebrar a segurança de um
porém pode ser acilmente contornada com IP Spooers. rewall, ele vai ter acesso ao sistema, e pode ter a oportu-
Por isto, o uso de roteadores como única defesa para uma nidade de roubar ou destruir inormações. Além disso, os
rede corporativa não é aconselhável. rewalls protegem a rede contra os ataques externos, mas
Mesmo que ltragem de pacotes possa ser eita dire- não contra os ataques internos. No caso de funcionários
tamente no roteador, para uma maior performance e con- mal intencionados, os rewalls não garantem muita pro-
trole, é necessária a utilização de um sistema especíco de teção. Finalmente, como mencionado os rewalls de ltros
rewall. Quando um grande número de regras é aplicado de pacotes são alhos em alguns pontos. - As técnicas de
diretamente no roteador, ele acaba perdendo performan- Spoong podem ser um meio eetivo de anular a sua pro-
ce. Além disso, Firewall mais avançados podem deender a teção.
rede contra spoong e ataques do tipo DoS/DDoS. Para uma proteção eciente contra as ameaças de se-
gurança existentes, os rewalls devem ser usados em con-
- Stateul Firewalls junto com diversas outras medidas de segurança.
Existem, claro, outros mecanismos de segurança que
Outro tipo de rewall é conhecido como Stateul Fi- apoiam os controles ísicos: Portas / trancas / paredes /
rewall. Ele utiliza uma técnica chamada Stateul Packet blindagem / guardas / etc.
Inspection, que é um tipo avançado de ltragem de pa-
cotes. Esse tipo de rewall examina todo o conteúdo de
• CONTROLES LÓGICOS: são barreiras que impedem
um pacote, não apenas seu cabeçalho, que contém apenas
ou limitam o acesso à informação, que está em ambiente
os endereços de origem e destino da inormação. Ele é
controlado, geralmente eletrônico, e que, de outro modo,
chamado de ‘stateful’ porque examina os conteúdos dos
caria exposta a alteração não autorizada por elemento
pacotes para determinar qual é o estado da conexão, Ex:
mal intencionado.
Ele garante que o computador destino de uma inormação
Existem mecanismos de segurança que apoiam os con-
tenha realmente solicitado anteriormente a informação
troles lógicos:
através da conexão atual.
Além de serem mais rigorosos na inspeção dos pa-
cotes, os stateul rewalls podem ainda manter as portas Mecanismos de encriptação
echadas até que uma conexão para a porta especíca seja
requisitada. Isso permite uma maior proteção contra a A criptograa vem, na sua origem, da usão de duas
ameaça de port scanning. palavras gregas:
• CRIPTO = ocultar, esconder.
- Firewalls em Nível de Aplicação • GRAFIA = escrever
Nesse tipo de rewall o controle é executado por apli- Criptograa é arte ou ciência de escrever em cira ou
cações especícas, denominadas proxies, para cada tipo em códigos. É então um conjunto de técnicas que tornam
de serviço a ser controlado. Essas aplicações interceptam uma mensagem incompreensível permitindo apenas que
todo o tráfego o destinatário que conheça a chave de encriptação possa
recebido e o envia para as aplicações correspondentes; decriptar e ler a mensagem com clareza.
assim, cada aplicação pode controlar o uso de um serviço. Permitem a transormação reversível da inormação de
Apesar desse tipo de rewall ter uma perda maior de orma a torná-la ininteligível a terceiros. Utiliza-se para tal,
performance, já que ele analisa toda a comunicação uti- algoritmos determinados e uma chave secreta para, a partir
lizando proxies, ele permite uma maior auditoria sobre o de um conjunto de dados não encriptados, produzir uma
controle no tráego, já que as aplicações especícas po- sequência de dados encriptados. A operação inversa é a
dem detalhar melhor os eventos associados a um dado desencriptação.
serviço.

2
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Assinatura digital Caso qualquer um dos dois apresente um Certicado


de Identidade Digital adulterado, ele será avisado do fato, e
Um conjunto de dados encriptados, associados a um a comunicação com segurança não será estabelecida.
documento do qual são função, garantindo a integridade O Certicado de Identidade Digital é emitido e assi-
do documento associado, mas não a sua condencialidade. nado por uma Autoridade Certicadora Digital (Certicate
A assinatura digital, portanto, busca resolver dois pro- Authority). Para tanto, esta autoridade usa as mais avança-
blemas não garantidos apenas com uso da criptograa para das técnicas de criptograa disponíveis e de padrões inter-
codicar as inormações: a Integridade e a Procedência. nacionais (norma ISO X.509 para Certicados Digitais), para
Ela utiliza uma unção chamada one-way hash unction, a emissão e chancela digital dos Certicados de Identidade
também conhecida como: compression unction, crypto- Digital.
graphic checksum, message digest ou ngerprint. Essa un- Podemos destacar três elementos principais:
ção gera uma string única sobre uma informação, se esse - Informação de atributo: É a informação sobre o obje-
valor for o mesmo tanto no remetente quanto destinatário, to que é certicado. No caso de uma pessoa, isto pode in-
signica que essa inormação não oi alterada. cluir seu nome, nacionalidade e endereço e-mail, sua orga-
Mesmo assim isso ainda não garante total integridade, nização e o departamento da organização onde trabalha.
pois a informação pode ter sido alterada no seu envio e um - Chave de informação pública: É a chave pública da
novo hash pode ter sido calculado. entidade certicada. O certicado atua para associar a cha-
Para solucionar esse problema, é utilizada a criptograa ve pública à informação de atributo, descrita acima. A cha-
assimétrica com a unção das chaves num sentido inverso, ve pública pode ser qualquer chave assimétrica, mas usual-
onde o hash é criptograado usando a chave privada do mente é uma chave RSA.
remetente, sendo assim o destinatário de posse da chave - Assinatura da Autoridade em Certicação (CA): A CA
pública do remetente poderá decriptar o hash. Dessa ma- assina os dois primeiros elementos e, então, adiciona credi-
neira garantimos a procedência, pois somente o remeten- bilidade ao certicado. Quem recebe o certicado verica a
te possui a chave privada para codicar o hash que será assinatura e acreditará na informação de atributo e chave pú-
aberto pela sua chave pública. Já o hash, gerado a partir da blica associadas se acreditar na Autoridade em Certicação.
inormação original, protegido pela criptograa, garantirá a Existem diversos protocolos que usam os certicados
integridade da informação. digitais para comunicações seguras na Internet:
• Secure Socket Layer ou SSL;
Mecanismos de garantia da integridade da informação • Secured Multipurpose Mail Extensions - S/MIME;
• Form Signing;
Usando unções de “Hashing” ou de checagem, consis- • Authenticode / Objectsigning.
tindo na adição.
O SSL é talvez a mais diundida aplicação para os cer-
Mecanismos de controle de acesso ticados digitais e é usado em praticamente todos os sites
que azem comércio eletrônico na rede (livrarias, lojas de
Palavras-chave, sistemas biométricos, rewalls, cartões CD, bancos etc.). O SSL teve uma primeira fase de ado-
inteligentes. ção onde apenas os servidores estavam identicados com
certicados digitais, e assim tínhamos garantido, além da
Mecanismos de certifcação identidade do servidor, o sigilo na sessão. Entretanto, ape-
nas com a chegada dos certicados para os browsers é que
Atesta a validade de um documento. O Certicado Digi- pudemos contar também com a identicação na ponta
tal, também conhecido como Certicado de Identidade Di- cliente, eliminando assim a necessidade do uso de senhas
gital associa a identidade de um titular a um par de chaves e logins.
eletrônicas (uma pública e outra privada) que, usadas em O S/Mime é também um protocolo muito popular, pois
conjunto, fornecem a comprovação da identidade. É uma permite que as mensagens de correio eletrônico trafeguem
versão eletrônica (digital) de algo parecido a uma Cédula de encriptadas e/ou assinadas digitalmente. Desta forma os
Identidade - serve como prova de identidade, reconhecida e-mails não podem ser lidos ou adulterados por terceiros
diante de qualquer situação onde seja necessária a compro- durante o seu trânsito entre a máquina do remetente e a
vação de identidade. do destinatário. Além disso, o destinatário tem a garantia
O Certicado Digital pode ser usado em uma grande va- da identidade de quem enviou o e-mail.
riedade de aplicações, como comércio eletrônico, groupware O Form Signing é uma tecnologia que permite que os
(Intranets e Internet) e transferência eletrônica de fundos. usuários emitam recibos online com seus certicados di-
Dessa forma, um cliente que compre em um shopping gitais. Por exemplo: o usuário acessa o seu Internet Ban-
virtual, utilizando um Servidor Seguro, solicitará o Certi- king e solicita uma transferência de fundos. O sistema do
cado de Identidade Digital deste Servidor para vericar: a banco, antes de fazer a operação, pede que o usuário as-
identidade do vendedor e o conteúdo do Certicado por sine com seu certicado digital um recibo conrmando a
ele apresentado. Da mesma forma, o servidor poderá so- operação. Esse recibo pode ser guardado pelo banco para
licitar ao comprador seu Certicado de Identidade Digital, servir como prova, caso o cliente posteriormente negue ter
para identicá-lo com segurança e precisão. efetuado a transação.

3
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

O Authenticode e o Object Signing são tecnologias que Divulgação


permitem que um desenvolvedor de programas de com-
putador assine digitalmente seu software. Assim, ao bai- A Divulgação das Informações pode ser tão grave e/
xar um software pela Internet, o usuário tem certeza da ou custar tão caro quanto um ataque de “Negação de Ser-
identidade do fabricante do programa e que o software se viço”, pois informações que não podiam ser acessadas por
manteve íntegro durante o processo de download. Os cer- terceiros, agora estão sendo divulgadas ou usadas para
ticados digitais se dividem em basicamente dois ormatos: obter vantagem em negócios.
os certicados de uso geral (que seriam equivalentes a uma Dependendo da informação ela pode ser usada como
carteira de identidade) e os de uso restrito (equivalentes a objeto de chantagem. Abaixo exemplos de Divulgação:
cartões de banco, carteiras de clube etc.). Os certicados • Expor inormações em mensagens de erro;
de uso geral são emitidos diretamente para o usuário nal, • Expor código em sites.
enquanto que os de uso restrito são voltados basicamente
para empresas ou governo. Negação de Serviço (DoS) (Denial of Service, DoS)
Integridade: Medida em que um serviço/inormação é
genuino, isto é, esta protegido contra a personicação por A forma mais conhecida de ataque que consiste na
intrusos. perturbação de um serviço, devido a danos ísicos ou ló-
Honeypot: É o nome dado a um sotware, cuja unção é gicos causados no sistema que o suportam. Para provocar
detectar ou de impedir a ação de um cracker, de um spam-
um DoS, os atacantes disseminam vírus, geram grandes
mer, ou de qualquer agente externo estranho ao sistema,
volumes de tráego de orma articial, ou muitos pedidos
enganando-o, fazendo-o pensar que esteja de fato explo-
aos servidores que causam subcarga e estes últimos cam
rando uma vulnerabilidade daquele sistema.
impedidos de processar os pedidos normais.
AMEAÇAS À SEGURANÇA O objetivo deste ataque é parar algum serviço. Exem-
plo:
Ameaça é algo que oerece um risco e tem como oco • “Inundar” uma rede com pacotes SYN (Syn-Flood);
algum ativo. Uma ameaça também pode aproveitar-se de • “Inundar” uma rede com pacotes ICPM orçados.
alguma vulnerabilidade do ambiente. O alvo deste tipo de ataque pode ser um Web Server
Identicar Ameaças de Segurança – Identicar os Tipos contendo o site da empresa, ou até mesmo “inundar” o
de Ataques é a base para chegar aos Riscos. Lembre-se que DHCP Server Local com solicitações de IP, azendo com
existem as prioridades; essas prioridades são os pontos que que nenhuma estação com IP dinâmico obtenha ende-
podem comprometer o “Negócio da Empresa”, ou seja, o reço IP.
que é crucial para a sobrevivência da Empresa é crucial no
seu projeto de Segurança. Elevação de Privilégios
Abaixo temos um conjunto de ameaças, chamado de
FVRDNE: Acontece quando o usuário mal-intencionado quer
executar uma ação da qual não possui privilégios adminis-
Falsifcação trativos sucientes:
• Explorar saturações do buer para obter privilégios
Falsicação de Identidade é quando se usa nome de do sistema;
usuário e senha de outra pessoa para acessar recursos ou • Obter privilégios de administrador de orma ilegítima.
executar tarefas. Seguem dois exemplos: Este usuário pode aproveitar-se que o Administrador
• Falsicar mensagem de e-mail; da Rede efetuou logon numa máquina e a deixou desblo-
• Executar pacotes de autenticação. queada, e com isso adicionar a sua própria conta aos gru-
Um ataque de Falsicação pode ter início em um PostIt pos Domain Admins, e Remote Desktop Users. Com isso
com sua senha, grudado no seu monitor. ele faz o que quiser com a rede da empresa, mesmo que
esteja em casa.
Violação
Quem pode ser uma ameaça?
A Violação ocorre quando os dados são alterados:
• Alterar dados durante a transmissão;
• Alterar dados em arquivos. Quem ataca a rede/sistema são agentes maliciosos,
muitas vezes conhecidos como crackers, (hackers não são
Repudiação agentes maliciosos, tentam ajudar a encontrar possíveis
A Repudiação talvez seja uma das últimas etapas de um alhas). Estas pessoas são motivadas para azer esta ilega-
ataque bem sucedido, pois é o ato de negar algo que oi lidade por vários motivos. Os principais motivos são: noto-
feito. Isso pode ser feito apagando as entradas do Log após riedade, autoestima, vingança e o dinheiro. É sabido que
um acesso indevido. Exemplos: mais de 70% dos ataques partem de usuários legítimos de
• Excluir um arquivo crítico e negar que excluiu; sistemas de informação (Insiders) -- o que motiva corpora-
• Comprar um produto e mais tarde negar que com- ções a investir largamente em controles de segurança para
prou. seus ambientes corporativos (intranet).

4
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

É necessário identicar quem pode atacar a minha NÍVEL DE SEGURANÇA


rede, e qual a capacidade e/ou objetivo desta pessoa.
• Principiante – não tem nenhuma experiência em pro- Depois de identicado o potencial de ataque, as orga-
gramação e usa ferramentas de terceiros. Geralmente não nizações têm que decidir o nível de segurança a estabele-
tem noção do que está fazendo ou das consequências da- cer para um rede ou sistema os recursos ísicos e lógicos a
quele ato. necessitar de proteção. No nível de segurança devem ser
• Intermediário – tem algum conhecimento de pro- quanticados os custos associados aos ataques e os asso-
gramação e utiliza erramentas usadas por terceiros. Esta ciados à implementação de mecanismos de proteção para
pessoa pode querer algo além de testar um “Programinha minimizar a probabilidade de ocorrência de um ataque .
Hacker”.
• Avançado – Programadores experientes, possuem co- POLÍTICAS DE SEGURANÇA
nhecimento de Infraestrutura e Protocolos. Podem realizar
ataques estruturados. Certamente não estão só testando De acordo com o RFC 2196 (The Site Security Han-
os seus programas. dbook), uma política de segurança consiste num conjunto
Estas duas primeiras pessoas podem ser uncionários formal de regras que devem ser seguidas pelos usuários
da empresa, e provavelmente estão se aproveitando de al- dos recursos de uma organização.
guma vulnerabilidade do seu ambiente. As políticas de segurança devem ter implementação
realista, e denir claramente as áreas de responsabilidade
VULNERABILIDADES dos usuários, do pessoal de gestão de sistemas e redes e
da direção. Deve também adaptar-se a alterações na orga-
Os ataques com mais chances de dar certo são aqueles nização. As políticas de segurança ornecem um enquadra-
que exploram vulnerabilidades, seja ela uma vulnerabilida- mento para a implementação de mecanismos de seguran-
de do sistema operacional, aplicativos ou políticas internas. ça, denem procedimentos de segurança adequados, pro-
Veja algumas vulnerabilidades: cessos de auditoria à segurança e estabelecem uma base
• Roubo de senhas – Uso de senhas em branco, senhas para procedimentos legais na sequência de ataques.
previsíveis ou que não usam requisitos mínimos de com- O documento que dene a política de segurança deve
plexidade. Deixar um Postit com a sua senha grudada no deixar de ora todos os aspetos técnicos de implementação
monitor é uma vulnerabilidade. dos mecanismos de segurança, pois essa implementação
• Sotware sem Patches – Um gerenciamento de Service pode variar ao longo do tempo. Deve ser também um do-
Packs e HotFixes mal eito é uma vulnerabilidade comum. cumento de ácil leitura e compreensão, além de resumido.
Veja casos como os ataques do Slammer e do Blaster, sen- Algumas normas denem aspectos que devem ser le-
do que suas respectivas correções já estavam disponíveis vados em consideração ao elaborar políticas de segurança.
bem antes dos ataques serem realizados. Entre essas normas estão a BS 7799 (elaborada pela British
• Conguração Incorreta – Aplicativos executados com Standards Institution) e a NBR ISO/IEC 17799 (a versão bra-
contas de Sistema Local, e usuários que possuem permis- sileira desta primeira).
sões acima do necessário. Existem duas losoas por trás de qualquer política
• Engenharia Social – O Administrador pode alterar de segurança: a proibitiva (tudo que não é expressamente
uma senha sem vericar a identidade da chamada. permitido é proibido) e a permissiva (tudo que não é proi-
• Segurança raca no Perímetro – Serviços desneces- bido é permitido).
sários, portas não seguras. Firewall e Roteadores usados Enm, implantar Segurança em um ambiente não de-
incorretamente. pende só da Tecnologia usada, mas também dos Proces-
• Transporte de Dados sem Criptograa – Pacotes de sos utilizados na sua implementação e da responsabilidade
autenticação usando protocolos de texto simples, dados que as Pessoas têm neste conjunto. Estar atento ao surgi-
importantes enviados em texto simples pela Internet. mento de novas tecnologias não basta, é necessário en-
Identique, entenda como explorá-las e mesmo que tender as necessidades do ambiente, e implantar políticas
não seja possível eliminá-las, monitore e gerencie o risco que conscientizem as pessoas a trabalhar de modo seguro.
de suas vulnerabilidades. Seu ambiente nunca estará seguro, não imagine que
Nem todos os problemas de segurança possuem uma instalando um bom Antivírus você elimina as suas vulnera-
solução denitiva, a partir disso inicia-se o Gerenciamento bilidades ou diminui a quantidade de ameaças. É extrema-
de Risco, analisando e balanceando todas as informações mente necessário conhecer o ambiente e fazer um estudo,
sobre Ativos, Ameaças, Vulnerabilidades, probabilidade e para depois poder implementar ferramentas e soluções de
impacto. segurança.

5
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

2. CONCEITOS E MODOS DE UTILIZAÇÃO


DE APLICATIVOS PARA EDIÇÃO DE
APRESENTAÇÕES: AMBIENTE MICROSOFT
OFFICE.
3. CONCEITOS E MODOS DE UTILIZAÇÃO DE
APLICATIVOS PARA EDIÇÃO DE EDIÇÃO DE
TEXTOS: AMBIENTE MICROSOFT OFFICE.
4. CONCEITOS E MODOS DE UTILIZAÇÃO DE
APLICATIVOS PARA EDIÇÃO DE PLANILHAS:
AMBIENTE MICROSOFT OFFICE.

MS OFFICE

O Microsot Oce é uma suíte de aplicativos para escritório que contém programas como processador de texto,
planilha de cálculo, banco de dados (Também conhecido como DB “Data Base”), apresentação gráca e gerenciador de
tarefas, de e-mails e contatos.
O Word é o processador de texto do Microsot Oce, sendo o paradigma atual de WYSIWYG. Facilita a criação, o
compartilhamento e a leitura de documentos. Desde a versão 2.0 (1992) já se apresentava como um poderoso editor de
textos que permitia tarefas avançadas de automação de escritório. Com o passar do tempo, se desenvolveu rapidamente
e, atualmente, é o editor mais utilizado pelas grandes empresas e por outros usuários.
O Microsot Excel az parte do pacote Microsot Oce da Microsot e atualmente é o programa de olha de cálculo
mais popular do mercado. As planilhas eletrônicas agilizam muito todas as tarefas que envolvem cálculos e segundo es-
tudos efetuados, são os aplicativos mais utilizados nos escritórios do mundo inteiro.
O Microsot PowerPoint é uma aplicação que permite o design de apresentações para empresas, apresentações esco-
lares..., sejam estas texto ou grácas. Tem um vasto conjunto de erramentas, nomeadamente a inserção de som, imagens,
efeitos automáticos e formatação de vários elementos.

MS WORD

O Word az parte da suíte de aplicativos Oce, e é considerado um dos principais produtos da Microsot sendo a
suíte que domina o mercado de suítes de escritório, mesmo com o crescimento de erramentas gratuitas como Google
Docs e LibreOce.

Interface

No cabeçalho de nosso programa temos a barra de títulos do documento , que como


é um novo documento apresenta como título “Documento1”. Na esquerda temos a Barra de acesso rápido,
que permite acessar alguns comandos mais rapidamente como salvar, desazer. Você pode personalizar essa barra, clican-
do no menu de contexto (echa para baixo) à direita dela.

6
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Mais a esquerda tem a ABA Arquivo.

Através dessa ABA, podemos criar novos documentos, abrir arquivos existentes, salvar documentos, imprimir, preparar
o documento (permite adicionar propriedades ao documento, criptografar, adicionar assinaturas digitais, etc.).

ABAS

Os comandos para a edição de nosso texto agora cam agrupadas dentro destas guias. Dentro destas guias temos os
grupos de erramentas, por exemplo, na guia Página Inicial, temos “Fonte”, “Parágrao”, etc., nestes grupos ca visíveis para
os usuários os principais comandos, para acessar os demais comandos destes grupos de ferramentas, alguns destes grupos
possuem pequenas marcações na sua direita inferior .
O Word possui também guias contextuais quando determinados elementos dentro de seu texto são selecionados, por
exemplo, ao selecionar uma imagem, ele criar na barra de guias, uma guia com a possibilidade de manipulação do elemen-
to selecionado.

7
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Trabalhando com documentos


Ao iniciarmos o Word temos um documento em branco que é sua área de edição de texto.

Salvando Arquivos
É importante ao terminar um documento, ou durante a digitação do mesmo, quando o documento a ser criado é longo,
salvar seu trabalho. Salvar consiste em armazenar seu documento em forma de arquivo em seu computador, pendrive, ou
outro dispositivo de armazenamento. Para salvar seu documento, clique no botão salvar no topo da tela. Será aberta uma
tela onde você poderá denir o nome, local e ormato de seu arquivo.

Você pode mudar o local do arquivo a ser salvo, bastando clicar no botão “Procurar” e selecionar o local desejado pela
parte esquerda da janela.

8
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

No campo nome do arquivo, o Word normalmente preenche com o título do documento, como o documento não possui
um título, ele pega os primeiros 255 caracteres e atribui como nome, é aconselhável colocar um nome menor e que se aproxime
do conteúdo de seu texto. Até a versão 2003, os documentos eram salvos no ormato .DOC, a partir da versão 2007, os documen-
tos são salvos na versão .DOCX, que não são compatíveis com as versões anteriores. Para poder salvar seu documento e manter
ele compatível com versões anteriores do Word, clique na direita dessa opção e mude para Documento do Word 97-2003.

Observe que o nome de seu arquivo agora aparece na barra de títulos.

Abrindo um arquivo do Word


Para abrir um arquivo, você precisa clicar na ABA Arquivo.

Na esquerda da janela, localizamos o botão abrir, observe também que ele mostra uma relação de documentos recentes,
nessa área serão mostrados os últimos documentos abertos pelo Word facilitando a abertura. Ao clicar em abrir, será necessário
localizar o arquivo no local onde o mesmo foi salvo.

Caso necessite salvar seu arquivo em outro formato, outro local ou outro nome, clique na aba arquivo e escolha Salvar Como.

Visualização do Documento
Podemos alterar a orma de visualização de nosso documento. No rodapé a direta da tela temos o controle de Zoom.·. An-
terior a este controle de zoom temos os botões de forma de visualização de seu documento,
que podem também ser acessados pela Aba Exibição.

9
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Os primeiros botões são os mesmos que temos em miniaturas no rodapé.


Layout de Impressão: Formato atual de seu documento é o ormato de como seu documento cará na olha impressa.
Leitura: Ele oculta as barras de seu documento, acilitando a leitura em tela, observe que no rodapé do documento à
direita, ele possui uma echa apontado para a próxima página. Para sair desse modo de visualização, clique no botão echar
no topo à direita da tela.
Layout da Web: Aproxima seu texto de uma visualização na Internet, esse formato existe, pois muitos usuários postam
textos produzidos no Word em sites e blogs na Internet.
O terceiro grupo de erramentas da Aba exibição permite trabalhar com o Zoom da página. Ao clicar no botão Zoom
o Word apresenta a seguinte janela:

Onde podemos utilizar um valor de zoom predenido, ou colocarmos a porcentagem desejada, podemos visualizar
o documento em várias páginas. E nalizando essa aba temos as ormas de exibir os documentos aberto em uma mesma
seção do Word.

Confguração de Documentos

Um dos principais cuidados que se deve ter com seus documentos é em relação à conguração da página.
No Word 2013 a ABA que permite congurar sua página é a ABA Layout da Página.

10
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

O grupo “Congurar Página”, permite denir as mar- A terceira guia dessa janela chama-se Layout. A primei-
gens de seu documento, ele possui alguns tamanhos pré- ra opção dessa guia chama-se seção. Aqui se dene como
denidos, como também personalizá-las. será uma nova seção do documento, vamos aprender mais
frente como trabalhar com seções.

Em cabeçalhos e rodapés podemos denir se vamos


Ao personalizar as margens, é possível alterar as mar-
gens superior, esquerda, inerior e direita, denir a orien- utilizar cabeçalhos e rodapés dierentes nas páginas pares
tação da página, se retrato ou paisagem, congurar a ora e ímpares, e se quero ocultar as inormações de cabeçalho
de várias páginas, como normal, livro, espelho. Ainda nessa e rodapé da primeira página. Em Página, pode-se denir o
mesma janela temos a guia Papel. alinhamento do conteúdo do texto na página. O padrão é
o alinhamento superior, mesmo que que um bom espa-
Nesta guia podemos denir o tipo de papel, e onte de ço em branco abaixo do que está editado. Ao escolher a
alimentação do papel. opção centralizada, ele centraliza o conteúdo na vertical. A
opção números de linha permite adicionar numeração as
linhas do documento.

11
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Colunas Ao clicar em “Opções de Numeração de Linhas...”,


abre-se a janela que vimos em Layout.

Plano de Fundo da Página


Ao clicar em mais Colunas, é possível personalizar as
suas colunas, o Word disponibiliza algumas opções pré-
denidas, mas você pode colocar em um número maior de
colunas, adicionar linha entre as colunas, denir a largura
e o espaçamento entre as colunas. Observe que se você
pretende utilizar larguras de colunas dierentes é preciso
desmarcar a opção “Colunas de mesma largura”. Atente
também que se preciso adicionar colunas a somente uma
parte do texto, eu preciso primeiro selecionar esse texto.
Podemos adicionar as páginas do documento, marcas
d’água, cores e bordas. O grupo Plano de Fundo da Página,
localizado na Aba Design possui três botões para modicar
o documento.

Clique no botão Marca d’água.

Números de Linha
É bastante comum em documentos acrescentar nume-
ração nas páginas dos documentos, o Word permite que
você possa fazer facilmente, clicando no botão “Números
de Linhas”.

12
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

O Word apresenta alguns modelos, mais abaixo temos o seleção, pressionar a tecla SHIFT e clicar onde termina a se-
item Personalizar Marca D’água. Clique nessa opção. leção. É possível selecionar palavras alternadas. Selecione a
primeira palavra, pressione CTRL e vá selecionando as partes
do texto que deseja modicar.

Copiar e Colar
O copiar e colar no Word funciona da mesma forma que
qualquer outro programa, pode-se utilizar as teclas de atalho
CTRL+C (copiar), CTRL+X (Recortar) e CTRL+V(Colar), ou o
primeiro grupo na ABA Página Inicial.

Este é um processo comum, porém um cuidado impor-


tante é quando se copia texto de outro tipo de meio como,
Nesta janela podemos denir uma imagem como marca por exemplo, da Internet. Textos na Internet possuem orma-
d’água, basta clicar em Selecionar Imagem, escolher a ima- tações e padrões deferentes dos editores de texto. Ao copiar
gem e depois denir a dimensão e se a imagem cará mais um texto da Internet, se você precisa adequá-lo ao seu docu-
raca (desbotar) e clicar em OK. Como também é possível de- mento, não basta apenas clicar em colar, é necessário clicar na
nir um texto como marca d’água. O segundo botão permite setinha apontando para baixo no botão Colar, escolher Colar
colocar uma cor de fundo em seu texto, um recurso interes- Especial.
sante é que o Word verica a cor aplicada e automaticamente
ele muda a cor do texto.

O botão Bordas da Página, já estudamos seu funciona-


mento ao clicar nas opções de Margens.

Selecionando Textos
Embora seja um processo simples, a seleção de textos é
indispensável para ganho de tempo na edição de seu texto.
Através da seleção de texto podemos mudar a cor, tamanho Observe na imagem que ele traz o texto no formato
e tipo de fonte, etc. HTML. Precisa-se do texto limpo para que você possa mani-
pulá-lo, marque a opção Texto não ormatado e clique em OK.
Selecionando pelo Mouse
Ao posicionar o mouse mais a esquerda do texto, o cur- Localizar e Substituir
sor aponta para a direita. Ao nal da ABA Inicio temos o grupo edição, dentro dela
Ao dar um clique ele seleciona toda a linha temos a opção Localizar e a opção Substituir. Clique na opção
Ao dar um duplo clique ele seleciona todo o parágrafo. Substituir.
Ao dar um triplo clique seleciona todo o texto
Com o cursor no meio de uma palavra:
Ao dar um clique o cursor se posiciona onde foi clicado
Ao dar um duplo clique, ele seleciona toda a palavra.
Ao dar um triplo clique ele seleciona todo o parágrafo
Podemos também clicar, manter o mouse pressionado e
arrastar até onde se deseja selecionar. O problema é que se o
mouse or solto antes do desejado, é preciso reiniciar o pro-
cesso, ou pressionar a tecla SHIFT no teclado e clicar ao nal
da seleção desejada. Podemos também clicar onde começa a

13
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

A janela que se abre possui três guias, localizar, Substituir e Ir para. A guia substituir que estamos vendo, permite substituir em
seu documento uma palavra por outra. A substituição pode ser feita uma a uma, clicando em substituir, ou pode ser todas de uma
única vez clicando-se no botão Substituir Tudo.
Algumas vezes posso precisar substituir uma palavra por ela mesma, porém com outra cor, ou então somente quando escrita
em maiúscula, etc., nestes casos clique no botão Mais. As opções são:
Pesquisar: Use esta opção para indicar a direção da pesquisa;
Diferenciar maiúsculas de minúsculas: Será localizada exatamente a palavra como foi digitada na caixa localizar.
Palavras Inteiras: Localiza uma palavra inteira e não parte de uma palavra. Ex: Atenciosamente.
Usar caracteres curinga: Procura somente as palavras que você especicou com o caractere coringa. Ex. Se você digitou *ão o
Word vai localizar todas as palavras terminadas em ão.
Semelhantes: Localiza palavras que tem a mesma sonoridade, mas escrita dierente. Disponível somente para palavras em
inglês.
Todas as ormas de palavra: Localiza todas as ormas da palavra, não será permitida se as opções usar caractere coringa e se-
melhantes estiverem marcadas.
Formatar: Localiza e Substitui de acordo com o especicado como ormatação.
Especial: Adiciona caracteres especiais à caixa localizar. A caixa de seleção usar caracteres curinga.

Formatação de texto
Um dos maiores recursos de uma edição de texto é a possibilidade de se ormatar o texto. No Oce 2013 a ABA responsável
pela ormatação é a Página Inicial e os grupo Fonte, Parágrao e Estilo.

Formatação de Fonte

A formatação de fonte diz respeito ao tipo de letra, tamanho de letra, cor, espaçamento entre caracteres, etc., para formatar
uma palavra, basta apenas clicar sobre ela, para duas ou mais é necessário selecionar o texto, se quiser ormatar somente uma letra
também é necessário selecionar a letra. No grupo Fonte, temos visível o tipo de letra, tamanho, botões de aumentar onte e diminuir
fonte, limpar formatação, negrito, itálico, sublinhado, observe que ao lado de sublinhado temos uma seta apontando para baixo, ao
clicar nessa seta, é possível escolher tipo e cor de linha.

Ao lado do botão de sublinhado temos o botão Tachado – que coloca um risco no meio da palavra, botão subscrito e sobres-
crito e o botão Maiúsculas e Minúsculas.

14
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Este botão permite alterar a colocação de letras maiús- Formatação de parágraos


culas e minúsculas em seu texto. Após esse botão temos o A principal regra da ormatação de parágraos é que
de realce – que permite colocar uma cor de fundo para real- independentemente de onde estiver o cursor a formatação
çar o texto e o botão de cor do texto. será aplicada em todo o parágrafo, tendo ele uma linha
ou mais. Quando se trata de dois ou mais parágrafos será
necessárioselecionar os parágrafos a serem formatados. A
formatação de parágrafos pode ser localizada na ABA Ini-
cio, e os recuos também na ABA Layout da Página.

No grupo da Guia Inicio, temos as opções de marcado-


res (bullets e numeração e listas de vários níveis), diminuir
e aumentar recuo, classicação e botão Mostrar Tudo, na
segunda linha temos os botões de alinhamentos: esquer-
da, centralizado, direita e justicado, espaçamento entre li-
Podemos também clicar na Faixa no grupo Fonte. nhas, observe que o espaçamento entre linhas possui uma
seta para baixo, permitindo que se possa denir qual o es-
paçamento a ser utilizado.

Cor do Preenchimento do Parágrafo.

A janela onte contém os principais comandos de or-


matação e permite que você possa observar as alterações
antes de aplica. Ainda nessa janela temos a opção Avançado.
Podemos denir a escala da onte, o espaçamento entre
os caracteres que pode ser condensado ou comprimido, a
posição é reerente ao sobrescrito e subscrito, permitindo
que se faça algo como: .

Kerning: é o acerto entre o espaço dentro das palavras,


pois algumas vezes acontece de as letras caram com es-
paçamento entre elas de orma dierente. Uma erramenta
interessante do Word é a erramenta pincel, pois com ela
você pode copiar toda a formatação de um texto e aplicar
em outro.

15
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Bordas no parágrafo. As opções disponíveis são praticamente as mesmas dis-


poníveis pelo grupo.
Podemos trabalhar os recuos de texto também pelas
réguas superiores.

Marcadores e Numeração
Os marcadores e numeração fazem parte do grupo pa-
rágrafos, mas devido a sua importância, merecem um des-
taque. Existem dois tipos de marcadores: Símbolos e Nu-
meração.

Na guia parágrafo da ABA Layout de Página temos


apenas os recuos e os espaçamentos entre parágrafos. Ao
clicar na Faixa do grupo Parágraos, será aberta a janela de
Formatação de Parágraos.

A opção vários níveis é utilizada quando nosso texto


tenha níveis de marcação como, por exemplo, contratos e
petições. Os marcadores do tipo Símbolos como o nome já
diz permite adicionar símbolos a rente de seus parágraos.
Se precisarmos criar níveis nos marcadores, basta clicar
antes do inicio da primeira palavra do parágrafo e pressio-
nar a tecla TAB no teclado.

Você pode observar que o Word automaticamente adi-


cionou outros símbolos ao marcador, você pode alterar os
símbolos dos marcadores, clicando na seta ao lado do botão
Marcadores e escolhendo a opção Denir Novo Marcador.

16
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Ao clicar em Símbolo, será mostrada a seguinte janela:

Onde você poderá escolher a Fonte (No caso acon-


selha-se a utilizar ontes de símbolos como a Winddings,
Webdings), e depois o símbolo. Ao clicar em Imagem, você Podemos começar escolhendo uma denição de bor-
poderá utilizar uma imagem do Oce, e ao clicar no botão da (caixa, sombra, 3D e outra), ou pode-se especicar cada
importar, poderá utilizar uma imagem externa. uma das bordas na direita onde diz Visualização. Pode-se
pelo meio da janela especicar cor e largura da linha da
Bordas e Sombreamento borda. A Guia Sombreamento permite atribuir um preen-
Podemos colocar bordas e sombreamentos em nosso chimento de undo ao texto selecionado. Você pode es-
texto. Podem ser bordas simples aplicadas a textos e pará-
colher uma cor base, e depois aplicar uma textura junto
grafos. Bordas na página como vimos quando estudamos a
dessa cor.
ABA Layout da Página e sombreamentos. Selecione o texto
ou o parágrafo a ser aplicado à borda e ao clicar no botão
Cabeçalho e Rodapé
de bordas do grupo Parágrafo, você pode escolher uma
O Word sempre reserva uma parte das margens para
borda pré-denida ou então clicar na última opção Bordas
o cabeçalho e rodapé. Para acessar as opções de cabeça-
e Sombreamento.
lho e rodapé, clique na ABA Inserir, Grupo Cabeçalho e
Rodapé.

Ele é composto de três opções Cabeçalho, Rodapé e


Número de Página.
Ao clicar em Cabeçalho o Word disponibiliza algumas
opções de caixas para que você possa digitar seu texto. Ao
clicar em Editar Cabeçalho o Word edita a área de cabeça-
lho e a barra superior passa a ter comandos para alteração
do cabeçalho.

17
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

A área do cabeçalho é exibida em um retângulo pontilhado, o restante do documento ca em segundo plano. Tudo o
que or inserido no cabeçalho será mostrado em todas as páginas, com exceção se você deniu seções dierentes nas páginas.

Para aplicar números de páginas automaticamente em seu cabeçalho basta clicar em Números de Página, apenas tome
o cuidado de escolher Inicio da Página se optar por Fim da Página ele aplicará o número da página no rodapé. Podemos
também aplicar cabeçalhos e rodapés dierentes a um documento, para isso basta que ambos estejam em seções dierentes
do documento. O cuidado é ao aplicar o cabeçalho ou o rodapé, desmarcar a opção Vincular ao anterior.
O uncionamento para o rodapé é o mesmo para o cabeçalho, apenas deve-se clicar no botão Rodapé.

Data e Hora

O Word Permite que você possa adicionar um campo de Data e Hora em seu texto, dentro da ABA Inserir, no grupo
Texto, temos o botão Data e Hora.

18
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

No sentido horário da parte superior esquerda: a ima-


Basta escolher o formato a ser aplicado e clicar em OK. gem original, a imagem com aumento de suavização, con-
Se precisar que esse campo sempre atualize data, marque traste e brilho.
a opção Atualizar automaticamente.
Aplicar correções a uma imagem
Inserindo Elementos Gráfcos Clique na imagem cujo brilho deseja alterar.
O Word permite que se insira em seus documentos Em Ferramentas de Imagem, na guia Formatar, no gru-
arquivos grácos como Imagem, Clip-art, Formas, etc., as po Ajustar, clique em Correções.
opções de inserção estão disponíveis na ABA Inserir.

Imagens
O primeiro elemento gráco que temos é o elemen-
to Imagem. Para inserir uma imagem clique no botão com
o mesmo nome no grupo Ilustrações na ABA Inserir. Na
janela que se abre, localize o arquivo de imagem em seu
computador. Dependendo do tamanho da sua tela, o botão de cor-
A imagem será inserida no local onde estava seu cur- reções pode aparecer diferente.
sor.
O que será ensinado agora é praticamente igual para
todos os elementos grácos, que é a manipulação dos ele-
mentos grácos. Ao inserir a imagem é possível observar Caso você não veja as guias Formatar ou Ferramentas
que a mesma enquanto selecionada possui uma caixa pon- de Imagem, conrme se selecionou uma imagem. Talvez
tilhadas em sua volta, para mover a imagem de local, basta seja necessário clicar duas vezes na imagem para selecioná
clicar sobre ela e arrastar para o local desejado, se precisar -la e abrir a guia Formatar.
redimensionar a imagem, basta clicar em um dos peque- Siga um ou mais destes procedimentos:
nos quadrados em suas extremidades, que são chamados Em Nitidez/Suavização, clique na miniatura desejada.
por Alças de redimensionamento. Para sair da seleção da As miniaturas à esquerda mostram mais nitidez e à direita,
imagem, basta apenas clicar em qualquer outra parte do mais suavização.
texto. Ao clicar sobre a imagem, a barra superior mostra as Em Brilho/Contraste, clique na miniatura desejada. Mi-
congurações de manipulação da imagem. niaturas à esquerda mostram menos brilho e à direita, mais
brilho. Miniaturas na parte superior mostram menos con-
traste e na parte inferior, mais contraste.
Mova o ponteiro do mouse sobre qualquer uma das
miniaturas para ver a aparência de sua foto antes de clicar
na opção desejada.
Alterar o brilho, contraste ou nitidez de uma imagem Para ajustar qualquer correção, clique em Opções de
Você pode ajustar o brilho relativo de uma imagem, correção de imagem e, em seguida, mova o controle desli-
seu contraste (a diferença entre suas áreas mais escuras zante para nitidez, brilho ou contraste ou insira um número
e mais claras) e como nitidez ou desocado aparece. Estes na caixa ao lado do controle deslizante.
são também denominados correções de imagem.

19
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Clique no eeito artístico desejado. Você pode mover


o ponteiro do mouse sobre qualquer uma das imagens
em miniatura efeito e usar visualização dinâmica para ver
como sua imagem cará com esse eeito aplicado, antes de
clicar no efeito desejado.
Para ajustar o eeito artístico, clique em Opções de
eeitos artísticos na parte inerior da lista de imagens em
miniatura. No painel Formatar imagem, você pode aplicar
uma variedade de efeitos adicionais, incluindo a sombra,
reexo, brilho, bordas suaves e eeitos 3D.

Recolorir
Clique duas vezes na imagem que deseja recolorir.
Em Ferramentas de Imagem, clique em Formatar e, no
grupo Ajustar, clique em Cor.

Compactar Imagem
A opção Compactar Imagens permite deixar sua ima-
gem mais adequada ao editor de textos. Ao clicar nesta
Clique na miniatura desejada. Você pode mover o pon-
opção o Word mostra a seguinte janela:
teiro do mouse sobre qualquer eeito para ver como cará
sua imagem com esse efeito aplicado antes de clicar no
efeito desejado.
Para usar cores adicionais, incluindo as cores de tema,
cores da guia Padrão ou cores personalizadas, clique em
Mais Variações e, em seguida, clique em Mais Cores. O eei-
to de Recoloração será aplicado usando a cor selecionada.

Aplicar um efeito artístico


Clique na imagem à qual deseja aplicar um efeito ar-
tístico.
Clique em Ferramentas de imagem > Formatar e clique
em Eeitos artísticos no grupo Ajustar.

Pode-se aplicar a compactação a imagem seleciona-


da, ou a todas as imagens do texto. Podemos alterar a re-
Grupo Ajustar na guia Formatar em Ferramentas de solução da imagem. A opção Redenir Imagem retorna a
Imagem imagem ao seu estado inicial, abandonando todas as alte-
Caso você não veja as guias Formatar ou Ferramentas rações feitas.
de Imagem, conrme se selecionou uma imagem. Talvez No grupo Organizar é possível denir a posição da
seja necessário clicar duas vezes na imagem para selecioná imagem em relação ao texto.
-la e abrir a guia Formatar.

20
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

O primeiro dos botões é a Posição, ela permite de-


nir em qual posição a imagem deverá car em relação ao
texto.

O último grupo é reerente às dimensões da imagem.

Ao clicar na opção Mais Opções de Layout abre-se a


janela Layout Avançado que permite trabalhar a disposição
da imagem em relação ao bloco de texto no qual ela esta Neste grupo você pode cortar a sua imagem, ou redi-
inserida. Essas mesmas opções estão disponíveis na opção mensionar a imagem denindo Largura e Altura.
Quebra Automática de Texto nesse mesmo grupo. Ao colo- Podemos aplicar também os Eeitos de Imagem
car a sua imagem em uma disposição com o texto, é habi-
litado alguns recursos da barra de imagens. Como bordas

Através deste grupo é possível acrescentar bordas a


sua imagem E no grupo Organizar ele habilita as opções de
Trazer para Frente, Enviar para Trás e Alinhar. Ao clicar no
botão Trazer para Frente, ele abre três opções: Trazer para
Frente e Avançar, são utilizadas quando houver duas ou
mais imagens e você precisa mudar o empilhamento delas.
A opção Trazer para Frente do Texto az com que a ima-
gem utue sobre o Texto. Ao ter mais de uma imagem e ao
selecionar as imagens (Utilize a tecla SHIFT), você poderá
alinhar as suas imagens.
Inserindo Elementos Gráfcos
O Word permite que se insira em seus documentos
arquivos grácos como Imagem, Clip-art, Formas, etc., as
opções de inserção estão disponíveis na ABA Inserir, grupo
ilustrações.

21
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Formas
Podemos também adicionar ormas ao nosso conteúdo do texto

Para desenhar uma orma, o processo é simples, basta clicar na orma desejada e arrastar o mouse na tela para denir
as suas dimensões. Ao desenhar a sua orma a barra passa a ter as propriedades para modicar a orma.
SmartArt
O SmartArt permite ao você adicionar Organogramas ao seu documento. Basta selecionar o tipo de organograma a ser
trabalhado e clique em OK.

WordArt
Para nalizarmos o trabalho com elementos grácos temo os WordArt que já um velho conhecido da suíte Oce, ele
ainda mantém a mesma interace desde a versão do Oce 97 No grupo Texto da ABA Inserir temos o botão de WorArt
Selecione um formato de WordArt e clique sobre ele.

22
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Será solicitado a digitação do texto do WordArt. Digite seu texto e clique em OK. Será mostrada a barra do WordArt

Um dos grupos é o Texto, nesse grupo podemos editar o texto digitado e denir seu espaçamento e alinhamentos. No
grupo Estilos de WordArt pode-se mudar a orma do WordArt, depois temos os grupos de Sombra, Eeitos 3D, Organizar
e Tamanho.

Controlar alterações no Word


Quando quiser vericar quem está azendo alterações em seu documento, ative o recurso Controlar Alterações.
Clique em Revisar > Controlar Alterações.

Agora, o Word está no modo de exibição Marcação Simples. Ele marca todas as alterações eitas por qualquer pessoa
no documento e mostra para você onde elas estão, exibindo uma linha ao lado da margem.

O Word mostra um pequeno balão no local em que alguém ez um comentário. Para ver o comentário, clique no res-
pectivo balão.

Para ver as alterações, clique na linha próxima à margem. Isso alterna para o modo de exibição Toda a Marcação do
Word.

Manter o recurso Controlar Alterações ativado


É possível bloquear o recurso Controlar Alterações com uma senha para impedir que outra pessoa o desative. (Lembre-
se da senha para poder desativar esse recurso quando estiver pronto para aceitar ou rejeitar as alterações.)

23
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Clique em Revisar. DICA: Antes de compartilhar a versão nal do seu do-


Clique na seta ao lado de Controlar Alterações e clique cumento, é uma boa ideia executar o Inspetor de Docu-
em Bloqueio de Controle. mento. Essa erramenta verica comentários e alterações
controladas, além de texto oculto, nomes pessoais em pro-
priedades e outras informações que talvez você não que-
ria compartilhar amplamente. Para executar o Inspetor de
Documento,

Imprimir um documento no Word


Antes de imprimir, você pode visualizar o documento e
especicar as páginas que você deseja imprimir.
Visualizar o documento
No menu Arquivo, clique em Imprimir.
Para visualizar cada página, clique nas setas para frente
e para trás, na parte inferior da página.

Digite uma senha e depois digite-a mais uma vez na


caixa Redigite para conrmar.
Clique em OK.

Enquanto as alterações controladas estiverem blo-


queadas, você não poderá desativar o controle de altera- Quando o texto é pequeno demais e diícil de ler, use
ções, nem poderá aceitar ou rejeitar essas alterações. o controle deslizante de zoom na parte inferior da página
Para liberar o bloqueio, clique na seta ao lado de Con- para ampliá-lo.
trolar Alterações e clique novamente em Bloqueio de Con-
trole. O Word solicitará que você digite sua senha. Depois
que você digitá-la e clicar em OK, o recurso Controlar Alte-
rações continuará ativado, mas agora você poderá aceitar
e rejeitar alterações.
Escolha o número de cópias e qualquer outra opção
desejada e clique no botão Imprimir.
Desativar o controle de alterações
Para desativar esse recurso, clique no botão Controlar
Alterações. O Word deixará de marcar novas alterações,
mas todas as alterações já realizadas continuarão marcadas
no documento até que você as remova.
Remover alterações controladas

IMPORTANTE: A única maneira de remover alterações


controladas de um documento é aceitá-las ou rejeitá-las. Ao
escolherSem Marcação na caixa Exibir para Revisão ajuda a
ver qual será a aparência do documento nal, mas isso apenas
oculta temporariamente as alterações controladas. As altera-
ções não são excluídas e aparecerão novamente da próxima
vez em que o documento for aberto. Para excluir permanen-
temente as alterações controladas, aceite-as ou rejeite-as.
Clique em Revisar > Próxima > Aceitar ou Rejeitar.

O Word aceita a alteração ou a remove e depois passa


para a próxima alteração.
Para excluir um comentário, selecione-o e clique
em Revisão > Excluir. Para excluir todos os comentários,
clique em Excluir >Excluir Todos os Comentários do Docu-
mento.

24
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Imprimir páginas especícas


No menu Arquivo, clique em Imprimir.
Para imprimir apenas determinadas páginas, algumas das propriedades do documento ou alterações controladas e
comentários, clique na seta em Congurações, ao lado de Imprimir Todas as Páginas (o padrão), para ver todas as opções.

Para imprimir somente determinadas páginas, siga um destes procedimentos:


Para imprimir a página mostrada na visualização, selecione a opção Imprimir Página Atual.
Para imprimir páginas consecutivas, como 1 a 3, escolha Impressão Personalizada e insira o primeiro e o último número
das páginas na caixa Páginas.
Para imprimir páginas individuais e intervalo de páginas (como a página 3 e páginas 4 a 6) ao mesmo tempo, esco-
lhaImpressão Personalizada e digite os números das páginas e intervalos separados por vírgulas (por exemplo, 3, 4-6).

Estilos
Os estilos podem ser considerados formatações prontas a serem aplicadas em textos e parágrafos. O Word disponibi-
liza uma grande quantidade de estilos através do grupo estilos.

Para aplicar um estilo ao um texto é simples. Se você clicar em seu texto sem selecioná-lo, e clicar sobre um estilo
existente, ele aplica o estilo ao parágrao inteiro, porém se algum texto estiver selecionado o estilo será aplicado somente
ao que foi selecionado.

25
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Observe na imagem acima que oi aplicado o estilo Título2 em ambos os textos, mas no de cima como oi clicado somente no tex-
to, o estilo está aplicado ao parágrafo, na linha de baixo o texto foi selecionado, então a aplicação do estilo foi somente no que estava
selecionado. Ao clicar no botão Alterar Estilos é possível acessar a diversas denições de estilos através da opção Conjunto de Estilos.

Podemos também se necessário criarmos nossos próprios estilos. Clique na Faixa do grupo Estilo.

Será mostrado todos os estilos presentes no documento em uma caixa à direita. Na parte de baixo da janela existem três botões,
o primeiro deles chama-se Novo Estilo, clique sobre ele.

26
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

No exemplo dei o nome de Citações ao meu estilo, deni que ele será aplicado a parágraos, que a base de criação
dele oi o estilo corpo e que ao nalizar ele e iniciar um novo parágrao o próximo será também corpo. Abaixo denir a
formatação a ser aplicada no mesmo. Na parte de baixo mantive a opção dele aparecer nos estilos rápidos e que o mesmo
está disponível somente a este documento. Ao nalizar clique em OK. Veja um exemplo do estilo aplicado:

Inserir uma tabela


Para inserir rapidamente uma tabela, clique em Inserir > Tabela e mova o cursor sobre a grade até realçar o número
correto de colunas e linhas desejado.

Clique na tabela exibida no documento. Caso seja necessário fazer ajustes, você poderá adicionar colunas e linhas em
uma tabela, excluir linhas ou colunas ou mesclar células.
Quando você clica na tabela, as Ferramentas de Tabela são exibidas.

Use as Ferramentas de Tabela para escolher dierentes cores, estilos de tabela, adicionar uma borda a uma página ou
remover bordas de uma tabela. Você pode até mesmo inserir uma órmula para ornecer a soma de uma coluna ou linha
de números em uma tabela.

27
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Se você tem um texto que cará melhor em uma tabe- Ajustar-se automaticamente ao conteúdo: isso cria co-
la, o Word pode convertê-lo em uma tabela. lunas muito estreitas que são expandidas conforme você
Inserir tabelas maiores ou tabelas com comportamen- adiciona conteúdo.
tos de largura personalizada Ajustar-se automaticamente à janela: isso mudará au-
Para obter tabelas maiores e mais controle sobre as tomaticamente a largura de toda a tabela para ajustar-se
colunas, use o comando Inserir Tabela. ao tamanho de seu documento. Se quiser que as tabelas
criadas tenham uma aparência semelhante à da tabela que
você está criando, marque a caixa Lembrar dimensões para
novas tabelas.

Projetar sua própria tabela


Se quiser ter mais controle sobre a forma das colunas e
linhas de sua tabela ou algo diferente de uma grade básica,
a erramenta Desenhar Tabela ajuda a desenhar exatamen-
te a tabela que você deseja.

Assim, você pode criar uma tabela com mais de dez


colunas e oito linhas, além de denir o comportamento de
largura das colunas.
Clique em Inserir > Tabela > Inserir Tabela.
Dena o número de colunas e linhas.
Você mesmo pode desenhar linhas diagonais e células
dentro das células.
Clique em Inserir > Tabela > Desenhar Tabela. O pon-
teiro é alterado para um lápis.
Desenhe um retângulo para fazer as bordas da tabela.
Depois, desenhe linhas para as colunas e linhas dentro do
retângulo.

Na seção Comportamento de Ajuste Automático, há


três opções para congurar a largura das colunas:
Largura xa da coluna: você pode deixar o Word denir
automaticamente a largura das colunas com Automático
ou pode denir uma largura especíca para todas as co-
lunas.

28
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Para apagar uma linha, clique na guia Layout de Ferramentas de Tabela, clique em Borracha e clique na linha que você
quer apagar.

ABA Revisão

A ABA revisão é responsável por correção, proteção, comentários etc., de seu documento.

O primeiro grupo Revisão de Texto tem como principal botão o de ortograa e Gramática, clique sobre ele.

O objetivo desta erramenta e vericar todo o seu documento em busca de erros. Os de ortograa ele marca em ver-
melho e os de gramática em verde. É importante lembrar que o ato dele marcar com cores para vericação na impressão
sairá com as cores normais. Ao encontrar uma palavra considerada pelo Word como errada você pode:
Ignorar uma vez: Ignora a palavra somente nessa parte do texto.
Ignorar Todas: Ignora a palavra quando ela aparecer em qualquer parte do texto.
Adicionar ao dicionário: Adiciona a palavra ao dicionário do Word, ou seja, mesmo que ela apareça em outro texto ela
não será graada como errada. Esta opção deve ser utilizada quando palavras que existam, mas que ainda não açam parte
do Word.
Alterar: Altera a palavra. Você pode alterá-la por uma palavra que tenha aparecido na caixa de sugestões, ou se você a
corrigiu no quadro superior.
Alterar Todas: Faz a alteração em todas as palavras que estejam da mesma orma no texto.

29
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Índices Será mostrada uma janela de conguração de seu índice.


Clique no botão Opções.
Sumário
O Sumário ou Índice Analítico é o mais utilizado, ele nor-
malmente aparece no início de documentos. A principal regra
é que todo parágrao que aça parte de seu índice precisa estar
atrelado a um estilo. Clique no local onde você precisa que
que seu índice e clique no botão Sumário, localizado na guia
referência. Serão mostrados alguns modelos de sumário, cli-
que em Inserir Sumário.

Será aberta outra janela, nesta janela aparecem todos


os estilos presentes no documento, então é nela que você
dene quais estilos arão parte de seu índice. No exemplo
apliquei o nível 1 do índice ao estilo Título 1, o nível 2 ao
Título 2 e o nível 3 ao Título 3. Após denir quais serão
suas entradas de índice clique em OK. Retorna-se a janela
anterior, onde você pode denir qual será o preenchimento
entre as chamadas de índice e seu respectivo número de
página e na parte mais abaixo, você pode denir o Formato
de seu índice e quantos níveis arão parte do índice. Ao cli-
car em Ok, seu índice será criado.

Quando houver necessidade de atualizar o índice, bas-


ta clicar com o botão direito do mouse em qualquer parte
do índice e escolher Atualizar Campo.

Na janela que se abre escolha Atualizar o índice inteiro.

30
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Verifcar Ortografa e gramatica


Na guia Revisão, no grupo Revisão de Texto, clique em Ortograa e Gramática.

Você pode acessar esse comando rapidamente, adicionando-o à Barra de Ferramentas de Acesso Rápido. Para isso,
clique com o botão direito do mouse em Ortograa e Gramática e, em seguida, clique em Adicionar à Barra de Ferramentas
de Acesso Rápido, no menu de atalho.
Quando o programa encontra erros de ortograa, uma caixa de diálogo ou painel de tareas é exibido mostrando a
primeira palavra incorreta encontrada pelo vericador ortográco.
Depois que solucionar cada palavra incorreta, o programa sinalizará a próxima palavra incorreta para que você possa
decidir o que fazer.
Apenas no Outlook ou no Word, quando o programa conclui a sinalização de erros ortográcos, ele mostra os erros
gramaticais. Para cada erro, clique em uma opção na caixa de diálogo Ortograa e Gramática.

Como unciona a verifcação ortográfca automática


Quando você verica a ortograa automaticamente enquanto digita, por certo não vai precisar corrigir muitos erros or-
tográcos. O programa do Microsot Oce pode sinalizar as palavras com ortograa incorreta à medida que você trabalha,
para que você possa localizá-las facilmente, como no exemplo a seguir.

Clique com o botão direito do mouse em uma palavra escrita incorretamente para ver as sugestões de correção.

Dependendo do programa do Microsot Oce que você está usando, clique com o botão direito do mouse em uma
palavra para obter outras opções, como adicionar a palavra ao dicionário personalizado.
Como unciona a vericação gramatical automática (aplica-se somente ao Outlook e ao Word)
Após ativar a vericação gramatical automática, o Word e o Outlook sinalizam os possíveis erros gramaticais e estilís-
ticos à medida que você trabalha nos documentos do Word e em itens abertos do Outlook (exceto Anotações), conforme
mostrado no exemplo a seguir.

31
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Clique com botão direito do mouse no erro para ver MS EXCEL1


mais opções.
O Excel é uma erramenta incrivelmente poderosa para
tornar signicativa uma vasta quantidade de dados. Mas
ele também unciona muito bem para cálculos simples e
para rastrear de quase todos os tipos de informações. A
chave para desbloquear todo esse potencial é a grade de
células. As células podem conter números, texto ou órmu-
las. Você insere dados nas células e as agrupa em linhas e
colunas. Isso permite que você adicione seus dados, classi-
que-os e ltre-os, insira-os em tabelas e crie grácos in-
críveis. Vejamos as etapas básicas para você começar.

Criar uma nova pasta de trabalho


Os documentos do Excel são chamados de pastas de
Uma sugestão de correção pode ser exibida no menu trabalho. Cada pasta de trabalho contém olhas que, nor-
de atalho. Você pode também optar por ignorar o erro ou malmente, são chamadas de planilhas. Você pode adicionar
clicar em Sobre esta sentença para ver por que o programa quantas planilhas desejar a uma pasta de trabalho ou pode
considera o texto um erro. criar novas pastas de trabalho para guardar seus dados se-
paradamente.
Proteger um documento com senha Clique em Arquivo e em Novo.
Ajude a proteger um documento condencial contra Em Novo, que em Pasta de trabalho em branco
edições indesejadas atribuindo uma senha. Também é pos-
sível evitar que um documento seja aberto.
Clique em Arquivo > Inormações > Proteger Docu-
mento > Criptograar com Senha.

Insira os dados
Clique em uma célula vazia.
Por exemplo, a célula A1 em uma nova planilha. As cé-
lulas são referenciadas por sua localização na linha e na
coluna da planilha, portanto, a célula A1 ca na primeira
linha da coluna A.
Inserir texto ou números na célula.
Pressione Enter ou Tab para se mover para a célula se-
guinte.

Usar a AutoSoma para adicionar seus dados


Ao inserir números em sua planilha, talvez deseje so-
má-los. Um modo rápido de azer isso é usar o AutoSoma.
Na caixa Criptografar Documento, digite uma senha e Selecione a célula à direita ou abaixo dos números que
clique em OK. você deseja adicionar.
Na caixa Conrmar Senha, digite a senha novamente e Clique na guia Página Inicial e, em seguida, clique
clique em OK. em AutoSoma no grupo Edição.
Observações :
Você sempre pode alterar ou remover sua senha.
As senhas dierenciam maiúsculas de minúsculas. Veri-
que se a tecla CAPS LOCK está desativada quando digitar
uma senha pela primeira vez.
Se você perder ou esquecer uma senha, o Word não
conseguirá recuperar suas informações. Portanto, guarde
uma cópia da senha em um local seguro ou crie uma senha
forte da qual se lembrará. 1 Fonte: https://support.ofce.com/pt-br/excel

32
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

A AutoSoma soma os números e mostra o resultado na Caso você não veja o formato de número que está pro-
célula selecionada. curando, clique em Mais Formatos de Número.

Criar uma fórmula simples Inserir dados em uma tabela


Somar números é uma das coisas que você poderá azer, Um modo simples de acessar grande parte dos recursos
mas o Excel também pode executar outras operações mate- do Excel é colocar os dados em uma tabela. Isso permite que
máticas. Experimente algumas órmulas simples para adicio- você ltre ou classique rapidamente os dados.
nar, subtrair, multiplicar ou dividir seus valores. Selecione os dados clicando na primeira célula e arrastar
Escolha uma célula e digite um sinal de igual (=).
a última célula em seus dados.
Isso inorma ao Excel que essa célula conterá uma órmula.
Para usar o teclado, mantenha a tecla Shift pressionada
Digite uma combinação de números e operadores de cál-
ao mesmo tempo em que pressiona as teclas de direção para
culos, como o sinal de mais (+) para adição, o sinal de menos
(-) para subtração, o asterisco (*) para multiplicação ou a barra selecionar os dados.
(/) para divisão. Clique no botão Análise Rápida no canto inferior
Por exemplo, insira =2+4, =4-2, =2*4 ou =4/2. direito da seleção.
Pressione Enter.
Isso executa o cálculo.
Você também pode pressionar Ctrl+Enter (se você deseja
que o cursor permaneça na célula ativa).

Aplicar um formato de número


Para distinguir entre os diferentes tipos de números, adi-
cione um formato, como moeda, porcentagens ou datas.
Selecione as células que contêm números que você deseja
formatar.
Clique na guia Página Inicial e, em seguida, clique na seta
na caixa Geral.

Clique em Tabelas, mova o cursor para o botão Tabe-


la para visualizar seus dados e, em seguida, clique no bo-
Selecione um formato de número tão Tabela.

Clique na seta no cabeçalho da tabela de uma coluna.

Para ltrar os dados, desmarque a caixa de seleção Se-


lecionar tudo e, em seguida, selecione os dados que você
deseja mostrar na tabela.

33
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Mostrar totais para os números


As ferramentas de Análise Rápida permitem que você
totalize os números rapidamente. Se or uma soma, média
ou contagem que você deseja, o Excel mostra os resultados
do cálculo logo abaixo ou ao lado dos números.
Selecione as células que contêm os números que você
somar ou contar.
Clique no botão Análise Rápida no canto inferior
direito da seleção.
Clique em Totais, mova o cursos entre os botões para
ver os resultados dos cálculos dos dados e clique no botão
para aplicar os totais.

Adicionar signifcado aos seus dados


A ormatação condicional ou minigrácos podem des-
tacar os dados mais importantes ou mostrar tendências de
dados. Use a erramenta Análise Rápida para um Visualiza-
ção Dinâmica para experimentar.
Para classicar os dados, clique em Classicar de A a
Selecione os dados que você deseja examinar mais de-
Z ou Classicar de Z a A.
talhadamente.
Clique no botão Análise Rápida no canto inferior
direito da seleção.
Explore as opções nas guias Formatação e Minigrá-
cos para ver como elas afetam os dados.

Por exemplo, selecione uma escala de cores na gale-


ria Formatação para dierenciar as temperaturas alta, média
e baixa.

Quando gostar da opção, clique nela.

Clique em OK.

34
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Mostrar os dados em um gráfco Localizar ou substituir texto e números em uma plani-


A erramenta Análise Rápida recomenda o gráco cor- lha do Excel para Windows
reto para seus dados e fornece uma apresentação visual Localize e substitua textos e números usando curingas ou
com apenas alguns cliques. outros caracteres. Você pode pesquisar planilhas, linhas, colu-
Selecione as células contendo os dados que você quer nas ou pastas de trabalho.
mostrar em um gráco. Em uma planilha, clique em qualquer célula.
Clique no botão Análise Rápida no canto inferior Na guia Página Inicial, no grupo Edição, clique em Loca-
direito da seleção. lizar e Selecionar.
Clique na guia Grácos, mova entre os grácos reco-
mendados para ver qual tem a melhor aparência para seus
dados e clique no que desejar.

Siga um destes procedimentos:


Para localizar texto ou números, clique em Localizar.
Para localizar e substituir texto ou números, clique
em Substituir.
Na caixa Localizar, digite o texto ou os números que você
deseja procurar ou clique na seta da caixa Localizar e, em se-
OBSERVAÇÃO: O Excel mostra dierentes grácos nesta guida, clique em uma pesquisa recente na lista.
galeria, dependendo do que for recomendado para seus Você pode usar caracteres curinga, como um asterisco (*)
dados. ou ponto de interrogação (?), nos critérios da pesquisa:
Use o asterisco para localizar qualquer cadeia de caracte-
Salvar seu trabalho res. Por exemplo, s*r localizará “ser” e “senhor”.
Clique no botão Salvar na Barra de Ferramentas de Use o ponto de interrogação para localizar um único ca-
Acesso Rápido ou pressione Ctrl+S. ractere. Por exemplo, s?m localizará “sim” e “som”.
DICA: Você pode localizar asteriscos, pontos de interroga-
ção e caracteres de til (~) nos dados da planilha precedendo
-os com um til na caixa Localizar. Por exemplo, para localizar
dados que contenham “?”, use ~? como critério de pesquisa.
Se você salvou seu trabalho antes, está pronto. Clique em Opções para denir ainda mais a pesquisa e
Se esta for a primeira vez que você salva este arquivo: siga um destes procedimentos:
Em Salvar Como, escolha onde salvar sua pasta de tra- Para procurar dados em uma planilha ou em uma pasta
balho e navegue até uma pasta. de trabalho inteira, na caixa Em, clique em Planilha ou Pasta
Na caixa Nome do arquivo, digite um nome para a pas- de Trabalho.
ta de trabalho. Para pesquisar dados em linhas ou colunas, na caixa Pes-
Clique em Salvar. quisar, clique em Por Linhas ou Por Colunas.
Para procurar dados com detalhes especícos, na cai-
xa Examinar, clique em Fórmulas, Valores ou Comentários.
Imprimir o seu trabalho
OBSERVAÇÃO: As opções Fórmulas, Valores e Comentá-
Clique em Arquivo e, em seguida, clique em Impri-
rios só estão disponíveis na guia Localizar, e somente Fórmu-
mir ou pressione Ctrl+P.
las está disponível na guia Substituir.
Visualize as páginas clicando nas setas Próxima Pági- Para procurar dados que diferenciam maiúsculas de mi-
na e Página Anterior. núsculas, marque a caixa de seleção Diferenciar maiúsculas
de minúsculas.
Para procurar células que contenham apenas os carac-
teres que você digitou na caixa Localizar, marque a caixa de
seleção Coincidir conteúdo da célula inteira.
A janela de visualização exibe as páginas em preto e Se você deseja procurar texto ou números que também
branco ou colorida, dependendo das congurações de sua tenham uma ormatação especíca, clique em Formato e aça
impressora. as suas seleções na caixa de diálogo Localizar Formato.
Se você não gostar de como suas páginas serão im- DICA: Se você deseja localizar células que correspondam
pressas, você poderá mudar as margens da página ou adi- a uma ormato especíco, exclua qualquer critério da cai-
cionar quebras de página. xa Localizar e selecione a célula que contenha a ormatação
Clique em Imprimir. que você deseja localizar. Clique na seta ao lado de Formato,
clique em Escolher ormato da célula e, em seguida, clique na
célula que possui a ormatação a ser pesquisada.

35
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Siga um destes procedimentos: Defnir uma coluna com uma largura específca
Para localizar texto ou números, clique em Localizar
Tudo ou Localizar Próxima. Selecione as colunas a serem alteradas.
DICA: Quando você clicar em Localizar Tudo, todas as Na guia Página Inicial, no grupo Células, clique em For-
ocorrências do critério que você estiver pesquisando serão matar.
listadas, e você poderá ir para uma célula clicando nela na
lista. Você pode classicar os resultados de uma pesqui-
sa Localizar Tudo clicando em um título de coluna.
Para substituir texto ou números, digite os caracteres
de substituição na caixa Substituir por (ou deixe essa caixa
em branco para substituir os caracteres por nada) e clique
em Localizar ou Localizar Tudo.
Em Tamanho da Célula, clique em Largura da Coluna.
OBSERVAÇÃO: Se a caixa Substituir por não estiver dis-
Na caixa Largura da coluna, digite o valor desejado.
ponível, clique na guia Substituir.
Clique em OK.
Se necessário, você poderá cancelar uma pesquisa em
DICA: Para denir rapidamente a largura de uma única
andamento pressionando ESC.
coluna, clique com o botão direito do mouse na coluna
Para substituir a ocorrência realçada ou todas as ocor- selecionada, clique em Largura da Coluna, digite o valor
rências dos caracteres encontrados, clique em Substi- desejado e clique em OK.
tuir ou Substituir tudo. Alterar a largura da coluna para ajustá-la automatica-
DICA: O Microsot Excel salva as opções de ormatação mente ao conteúdo (AutoAjuste)
que você dene. Se você pesquisar dados na planilha nova- Selecione as colunas a serem alteradas.
mente e não conseguir encontrar caracteres que você sabe Na guia Página Inicial, no grupo Células, clique em For-
que estão lá, poderá ser necessário limpar as opções de matar.
formatação da pesquisa anterior. Na caixa de diálogo Loca-
lizar e Substituir, clique na guia Localizar e depois em Op-
ções para exibir as opções de formatação. Clique na seta
ao lado de Formato e clique em Limpar ‘Localizar ormato’.

Alterar a largura da coluna e a altura da linha


Em uma planilha, você pode especicar uma largura
de coluna de 0 (zero) a 255. Esse valor representa o núme-
ro de caracteres que podem ser exibidos em uma célula Em Tamanho da Célula, clique em Ajustar Largura da
ormatada com a onte padrãoTE000127106. A largura de Coluna Automaticamente.
coluna padrão é 8,43 caracteres. Se a largura da coluna or
denida como 0 (zero), a coluna cará oculta. OBSERVAÇÃO: Para ajustar automaticamente de orma
Você pode especicar uma altura de linha de 0 (zero) a rápida todas as colunas da planilha, clique no botão Sele-
409. Esse valor representa a medida da altura em pontos (1 cionar Tudo e, em seguida, clique duas vezes em qualquer
ponto é igual a aproximadamente 1/72 pol. ou 0,035 cm). limite entre dois títulos de coluna.
A altura de linha padrão é 12,75 pontos (aproximadamente
1/6 pol. ou 0,4 cm). Se a altura da linha or denida como 0
(zero), a linha cará oculta.
Se estiver trabalhando no modo de exibição de Layout
da Página (guia Exibir, grupo Modos de Exibição da Pasta
de Trabalho, botão Layout da Página), você poderá especi-
car uma largura de coluna ou altura de linha em polega-
das. Nesse modo de exibição, a unidade de medida padrão
é polegada, mas você poderá alterá-la para centímetros ou
milímetros (Na guia Arquivo, clique em Opções, clique na
categoria Avançado e, em Exibir, selecione uma opção na
lista Unidades da Régua).
Fazer com que a largura da coluna corresponda à de
outra coluna
Selecione uma célula da coluna com a largura desejada.
Pressione Ctrl+C ou, na guia Página Inicial, no gru-
po Área de Transerência, clique em Copiar.

36
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Para alterar a largura de várias colunas, selecione as


colunas desejadas e arraste um limite à direita do título de
coluna selecionado.
Para alterar a largura das colunas a m de ajustá-la ao
conteúdo, selecione as colunas desejadas e clique duas ve-
zes no limite à direita do título de coluna selecionado.
Para alterar a largura de todas as colunas da planilha,
clique no botãoSelecionar Tudo e arraste o limite de qual-
quer título de coluna.
Clique com o botão direito do mouse na coluna de destino,
aponte paraColar Especial e clique no botão Manter Largura da
Coluna Original

Alterar a largura padrão de todas as colunas em uma plani-


lha ou pasta de trabalho
O valor da largura de coluna padrão indica o número médio
de caracteres da onte padrão que cabe em uma célula. É possí-
vel especicar outro valor de largura de coluna padrão para uma
planilha ou pasta de trabalho.
Siga um destes procedimentos:
Para alterar a largura de coluna padrão de uma planilha, cli-
que na guia da planilha. Denir uma linha com uma altura especíca
Para alterar a largura de coluna padrão da pasta de traba- Selecione as linhas a serem alteradas.
lho inteira, clique com o botão direito do mouse em uma guia
de planilha e, em seguida, clique em Selecionar Todas as Plani-
lhas no menu de atalhoTE000127572.

Na guia Página Inicial, no grupo Células, clique em For-


matar.

Em Tamanho da Célula, clique em Altura da Linha.


Na guia Página Inicial, no grupo Células, clique em Formatar. Na caixa Altura da linha, digite o valor que você deseja
e, em seguida, clique em OK.
Alterar a altura da linha para ajustá-la ao conteúdo
Selecione as linhas a serem alteradas.
Na guia Página Inicial, no grupo Células, clique em For-
matar.

Em Tamanho da Célula, clique em Largura Padrão.


Na caixa Largura padrão da coluna, digite uma nova medida
e clique em OK.
DICA: Para denir a largura de coluna padrão de todas as
novas pastas de trabalho ou planilhas, você poderá criar um mo-
delo de pasta de trabalho ou de planilha e utilizá-lo como base
para as novas pastas de trabalho ou planilhas.
Em Tamanho da Célula, clique em AutoAjuste da Altura
Alterar a largura das colunas com o mouse da Linha.
Siga um destes procedimentos:
Para alterar a largura de uma coluna, arraste o limite do lado DICA: Para ajustar automaticamente de forma rápi-
direito do título da coluna até que ela que do tamanho desejado. da todas as linhas da planilha, clique no botão Selecionar
Tudo e, em seguida, clique duas vezes no limite abaixo de
um dos títulos de linha.

37
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Formatar números como moeda


Você pode exibir um número com o símbolo de moe-
da padrão selecionando a célula ou o intervalo de célu-
las e clicando em Formato de Número de Contabilização

no grupo Número da guia Página Inicial. (Se desejar


aplicar o ormato Moeda, selecione as células e pressione
Ctrl+Shit+$.)
Alterar outros aspectos de formatação
Selecione as células que você deseja ormatar.
Na guia Página Inicial, clique no Iniciador de Caixa de
Diálogo ao lado deNúmero.
Alterar a altura das linhas com o mouse
Siga um destes procedimentos:
Para alterar a altura de uma linha, arraste o limite abai-
xo do título da linha até que ela que com a altura dese-
jada.

DICA: Você também pode pressionar Ctrl+1 para abrir


a caixa de diálogoFormatar Células.
Na caixa de diálogo Formatar Células, na lista Catego-
ria, clique em Moedaou Contábil.
Para alterar a altura de várias linhas, selecione as linhas
desejadas e arraste o limite abaixo de um dos títulos de
linha selecionados.
Para alterar a altura de todas as linhas da planilha, cli-
que no botão Selecionar Tudo e arraste o limite abaixo de
qualquer título de linha.

Para alterar a altura da linha a m de ajustá-la ao con- Na caixa Símbolo, clique no símbolo de moeda dese-
teúdo, clique duas vezes no limite abaixo do título da linha. jado.
OBSERVAÇÃO: Se desejar exibir um valor monetário
Formatar números como moeda no Excel sem um símbolo de moeda, clique em Nenhum.
Para exibir números como valores monetários, forma- Na caixa Casas decimais, insira o número de casas de-
te-os como moeda. Para fazer isso, aplique o formato de cimais desejadas para o número.
número Moeda ou Contábil às células que deseja ormatar. Por exemplo, para exibir R$138.691 em vez de colo-
As opções de ormatação de número estão disponíveis na car R$ 138.690,63 na célula, insira 0 na caixa Casas deci-
guia Página Inicial, no grupo Número. mais. Conforme você faz alterações, preste atenção ao nú-
mero na caixa Amostra. Ela mostra como a alteração das
casas decimais afetará a exibição de um número.
Na caixa Números negativos selecione o estilo de exi-
bição que você deseja usar para números negativos.
Se não quiser usar as opções existentes para exibir nú-
meros negativos, você pode criar seu próprio formato de
número.

38
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

OBSERVAÇÃO: A caixa Números negativos não está disponível para o ormato de número Contábil. O motivo disso é
que constitui prática contábil padrão mostrar números negativos entre parênteses.
Para echar a caixa de diálogo Formatar Células, clique em OK.
Se o Excel exibir ##### em uma célula depois que você aplicar ormatação de moeda em seus dados, isso signicará
que talvez a célula não seja sucientemente larga para exibir os dados. Para expandir a largura da coluna, clique duas vezes
no limite direito da coluna que contém as células com o erro #####. Esse procedimento redimensiona automaticamente a
coluna para se ajustar ao número. Você também pode arrastar o limite direito até que as colunas quem com o tamanho
desejado.

Remover formatação de moeda


Selecione as células que têm ormatação de moeda.
Na guia Página Inicial, no grupo Número, clique na caixa de listagem Geral.
As células ormatadas com o ormato Geral não têm um ormato de número especíco.

Operadores e Funções
A unção é um método utilizado para tornar mais ácil e rápido a montagem de órmulas que envolvem cálculos mais
complexos e vários valores. Existem unções para os cálculos matemáticos, nanceiros e estatísticos. Por exemplo, na un-
ção: =SOMA (A1:A10) seria o mesmo que (A1+A2+A3+A4+A5+A6+A7+A8+A9+A10), só que com a unção o processo
passa a ser mais ácil. Ainda conorme o exemplo pode-se observar que é necessário sempre iniciar um cálculo com sinal
de igual (=) e usa-se nos cálculos a reerência de células (A1) e não somente valores.
A quantidade de argumentos empregados em uma função depende do tipo de função a ser utilizada. Os argumentos
podem ser números, textos, valores lógicos, referências, etc...

Operadores
Operadores são símbolos matemáticos que permitem azer cálculos e comparações entre as células. Os operadores são:

Criar uma fórmula simples


Você pode criar uma órmula simples para adicionar, subtrair, multiplicar ou dividir valores na planilha. As órmulas
simples sempre começam com um sinal de igual (=), seguido de constantes que são valores numéricos e operadores de
cálculo como os sinais de mais (+), menos (-), asterisco (*) ou barra (/).
Por exemplo, quando você inserir a órmula =5+2*3, o Excel multiplicará os últimos dois números e adicionará o pri-
meiro número ao resultado. Seguindo a ordem padrão das operações matemáticas, a multiplicação e executada antes da
adição.
Na planilha, clique na célula em que você deseja inserir a órmula.
Digite o = (sinal de igual) seguido das constantes e dos operadores que você deseja usar no cálculo.
Você pode inserir quantas constantes e operadores orem necessários em uma órmula, até 8.192 caracteres.
DICA : Em vez de digitar as constantes em sua órmula, você pode selecionar as células que contêm os valores que
deseja usar e inserir os operadores entre as células da seleção.
Pressione Enter.
Para adicionar valores rapidamente, você pode usar a AutoSoma em vez de inserir a fórmula manualmente (guia Página
Inicial, grupo Edição ).

39
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Você também pode usar unções (como a unção SOMA) para calcular os valores em sua planilha.
Para avançar mais uma etapa, você pode usar as reerências de célula e nomes em vez dos valores reais em uma órmula
simples.
Exemplos
Copie os dados de exemplo da tabela a seguir e cole-os na célula A1 de uma nova planilha do Excel. Para as órmulas mos-
trarem resultados, selecione-as, pressione F2 e pressione Enter. Se precisar, você poderá ajustar as larguras das colunas para ver
todos os dados.

Dados
2
5
Fórmula Descrição Resultado
‘=A2+A3 Adiciona os valores nas células A1 e A2 =A2+A3
‘=A2-A3 Subtrai o valor na célula A2 do valor em A1 =A2-A3
‘=A2/A3 Divide o valor na célula A1 pelo valor em A2 =A2/A3
‘=A2*A3 Multiplica o valor na célula A1 pelo valor em A2 =A2*A3
Eleva o valor na célula A1 ao valor exponencial especicado
‘=A2^A3 =A2^A3
em A2
Fórmula Descrição Resultado
‘=5+2 Adiciona 5 e 2 =5+2
‘=5-2 Subtrai 2 de 5 =5-2
‘=5/2 Divide 5 por 2 =5/2
‘=5*2 Multiplica 5 vezes 2 =5*2
‘=5^2 Eleva 5 à segunda potência =5^2

Usar referências de célula em uma fórmula


Ao criar uma órmula simples ou uma órmula que usa uma unção, você pode azer reerência aos dados das células de uma
planilha incluindo reerências de célula nos argumentos da órmula. Por exemplo, quando você insere ou seleciona a reerência de
célula A2, a órmula usa o valor dessa célula para calcular o resultado. Você também pode azer reerência a um intervalo de células.
Clique na célula na qual deseja inserir a órmula.
Na barra de fórmulas , digite = (sinal de igual).
Faça o seguinte: selecione a célula que contém o valor desejado ou digite sua reerência de célula.
Você pode azer reerência a uma única célula, a um intervalo de células, a um local em outra planilha ou a um local em outra
pasta de trabalho.
Ao selecionar um intervalo de células, você pode arrastar a borda da seleção da célula para mover a seleção ou arrastar o canto
da borda para expandir a seleção.

1. A primeira reerência de célula é B3, a cor é azul e o intervalo de células tem uma borda azul com cantos quadrados.
2. A segunda reerência de célula é C3, a cor é verde e o intervalo de célula tem uma borda verde com cantos quadrados.
OBSERVAÇÃO : Se não houver um canto quadrado em uma borda codicada por cor, signica que a reerência está relacio-
nada a um intervalo nomeado.
Pressione Enter.
DICA : Você também pode inserir uma reerência a um intervalo ou célula nomeada.

40
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Exemplo
Copie os dados de exemplo da tabela a seguir e cole-os na célula A1 de uma nova planilha do Excel. Para as órmulas mostra-
rem resultados, selecione-as, pressione F2 e pressione Enter. Se precisar, você poderá ajustar as larguras das colunas para ver todos
os dados. Use o comando Denir Nome (guia Formulas, grupo Nomes Denidos) para denir “Ativos” (B2:B4) e “Passivos” (C2:C4).

Departamento Ativos Passivos


TI 274000 71000
Administrador 67000 18000
RH 44000 3000
Fórmula Descrição Resultado
Retorna o total de ativos dos três
departamentos no nome denido “Ativos”,
‘=SOMA(Ativos) =SOMA(Ativos)
que é denido como o intervalo de células
B2:B4. (385000)
‘=SOMA(Ativos)- Subtrai a soma do nome denido “Passivos” =SOMA(Ativos)-
SOMA(Passivos) da soma do nome denido “Ativos”. (293000) SOMA(Passivos)

Criar uma fórmula usando uma função


Você pode criar uma órmula para calcular valores na planilha usando uma unção. Por exemplo, as órmulas =SO-
MA(A1:A2) e SOMA(A1,A2) usam ambas a unção SOMA para adicionar os valores nas células A1 e A2. As órmulas sempre
começam com um sinal de igual (=)
Clique na célula na qual deseja inserir a órmula.
Para iniciar a órmula com a unção, clique em Inserir Função .
O Excel insere o sinal de igual (=) para você.
Na caixa Ou selecione uma categoria, selecione Tudo.

Se você estiver amiliarizado com as categorias de unção, também poderá selecionar uma categoria.
Se você não tiver certeza de qual função usar, poderá digitar uma pergunta que descreva o que deseja fazer, na cai-
xa Procure por uma função (por exemplo, “adicionar números” retorna a função SOMA).
Na caixa Selecione uma função, selecione a função que deseja utilizar e clique em OK.
Nas caixas de argumento que forem exibidas para a função selecionada, insira os valores, as cadeias de caracteres de
texto ou reerências de célula desejadas.
Em vez de digitar as reerências de célula, você também pode selecionar as células que deseja reerenciar. Clique em
para expandir novamente a caixa de diálogo.
Depois de concluir os argumentos para a fórmula, clique em OK.
DICA : Se você usar funções frequentemente, poderá inserir suas fórmulas diretamente na planilha. Depois de digitar
o sinal de igual (=) e o nome da unção, poderá obter inormações sobre a sintaxe da órmula e os argumentos da unção
pressionando F1.

41
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Exemplos
Copie a tabela para a célula A1 em uma planilha em branco no Excel para trabalhar com esses exemplos de órmulas
que usam funções.

Dados
5 4
2 6
3 8
7 1
Fórmula Descrição Resultado
‘=SOMA(A:A) Adiciona todos os números na coluna A =SOMA(A:A)
Calcula a média de todos os números no intervalo
‘=MÉDIA(A1:B4) =MÉDIA(A1:B4)
A1:B4

Função Soma
A unção soma , uma das unções matemáticas e trigonométricas, adiciona os valores. Você pode adicionar valores
individuais, reerências de células ou intervalos ou uma mistura de todos os três.
Sintaxe: SOMA(número1,[número2],...)
Por exemplo:
=SOMA(A2:A10)
= SOMA(A2:A10, C2:C10)

Nome do argumento Descrição


número1 (Obrigatório) O primeiro número que você deseja somar. O número pode ser como “4”, uma
reerência de célula, como B6, ou um intervalo de células, como B2:B8.
número2-255 (Opcional) Este é o segundo número que você deseja adicionar. Você pode especicar até 255
números dessa forma.

Soma rápida com a barra de Status


Se você quiser obter rapidamente a soma de um intervalo de células, tudo o que você precisa azer é selecionar o in-
tervalo e procure no lado inerior direito da janela do Excel.

Barra de Status
Esta é a barra de Status e exibe as inormações sobre tudo o que você selecionou, se você tiver uma única célula ou
várias células. Se você com o botão direito na barra de Status de uma caixa de diálogo do recurso será pop-out exibindo
todas as opções que você pode selecionar. Observe que ele também exibe valores para o intervalo selecionado se você
tiver esses atributos marcados.

42
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Usando o Assistente de AutoSoma quando terminar. Guia de função Intellisense: a soma (Nú-
A maneira mais fácil de adicionar uma fórmula de soma mero1, [núm2]) utuantes marca abaixo a unção é o guia
à sua planilha é usar o Assistente de AutoSoma. Selecione de Intellisense. Se você clicar no nome de função ou soma,
uma célula vazia diretamente acima ou abaixo do intervalo ele se transformará em um hiperlink azul, que o levará para o
que você quer somar e nas guias página inicial ou fórmula na tópico de ajuda para essa função. Se você clicar nos elemen-
aixa de opções, pressione AutoSoma > soma. O Assistente tos de função individual, as peças representantes na fórmula
de AutoSoma automaticamente detecta o intervalo para ser serão realçadas. Nesse caso somente B2: B5 seria realçadas
somados e criar a órmula para você. Ele também pode tra- como há apenas uma reerência numérica nesta órmula. A
balhar horizontalmente se você selecionar uma célula para a marca de Intellisense será exibido para qualquer função.
esquerda ou à direita do intervalo a serem somados.
Exemplo 3 – AutoSoma horizontalmente

Use o Assistente de AutoSoma para rapidamente os in- AutoSoma horizontalmente


tervalos contíguos de soma
A caixa de diálogo de AutoSoma também permite que Exemplo 4 – somar células não-contíguas
você selecione outras funções comuns, como:
Média
Contar números
Máx
Min
Mais funções

Exemplo 2 – AutoSoma verticalmente

Somar células não-contíguas


O Assistente de AutoSoma geralmente só funcionará
para intervalos contíguos, portanto se você tiver linhas ou
colunas vazias no seu intervalo de soma, Excel vai parada o
primeiro espaço. Nesse caso você precisaria soma por sele-
ção, onde você pode adicionar os intervalos individuais, um
por vez. Neste exemplo se você tivesse dados na célula B4,
o Excel seria gerar =SOMA(C2:C6) desde que ele reconheça
um intervalo contíguo.
Você pode selecionar rapidamente vários intervalos
AutoSoma verticalmente não-contíguas com Ctrl + LetClick. Primeiro, insira “= soma
O Assistente de AutoSoma detectou automaticamente (“, selecione seu dierentes intervalos e Excel adicionará au-
células B2: B5 como o intervalo a serem somados. Tudo o tomaticamente o separador de vírgula entre intervalos para
que você precisa azer é pressione Enter para conrmá-la. você. Pressione enter quando terminar.
Se você precisar adicionar/excluir mais células, você pode Dica: você pode usar ALT + = para adicionar rapida-
manter a tecla Shit > tecla de direção da sua escolha até mente a unção soma para uma célula. Tudo o que você
que corresponde à sua seleção desejado e pressione Enter precisa azer é selecionar o intervalo (s).

43
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Observação: você pode perceber como o Excel tem real-


çado os intervalos de função diferente por cor, e eles corres-
pondem dentro da própria órmula, portanto C2: C3 é azul
e C5: C6 é vermelho. Excel ará isso para todas as unções, a
menos que o intervalo referenciado esteja em uma planilha
diferente ou em outra pasta de trabalho. Para acessibilidade
aprimorada com tecnologia assistencial, você pode usar in-
tervalos nomeados, como “Semana1”, “Semana2”, etc. e, em
seguida, fazer referência a eles, sua fórmula:
=SOMA(Week1,Week2) SOMA ignora valores de texto
Práticas Recomendadas #REF! Erro de excluir linhas ou colunas
Esta seção aborda algumas práticas recomendadas para
trabalhar com as funções soma. Grande parte desse pode ser
aplicada a trabalhar com outras unções também.
♣ a = 1 + 2 ou = A + B Method – enquanto você pode
inserir = 1 + 2 + 3 ou = A1 + B1 + C2 e obter resultados to-
talmente precisos, esses métodos estão sujeitos a erros por
vários motivos:
Erros de digitação – Imagine tentando inserir valores
mais e/ou muito maiores assim:
= 14598.93 + 65437.90 + 78496.23 Se você excluir uma linha ou coluna, a fórmula não serão
Em seguida, tente validar se suas entradas estão corretas. atualizados para excluir a linha excluída e retornará um #REF!
É muito mais ácil colocar esses valores em células individuais erro, onde uma função soma atualizará automaticamente.
e usar uma órmula de soma. Além disso, você pode ormatar
os valores quando eles estão nas células, tornando-as muito
mais legível e quando ela estiverem em uma órmula.

Fórmulas não atualizar reerências ao inserir linhas ou colunas

#VALUE! erros de reerência de texto em vez de números.


Se você usar um fórmula como: = Style A + B órmulas não os atualizará ao adicionar linhas
= A1 + B1 + C1 ou = A1 + A2 + A3 ou colunas

Se você inserir uma linha ou coluna, a fórmula não será atua-


lizada para incluir a linha adicionada, onde uma função soma
atualizará automaticamente (contanto que você não estiver fora
do intervalo reerenciado na órmula). Isso é especialmente im-
portante se você esperar sua fórmula para atualizar e não, como
ele deixará incompletos resultados que você não pode capturar.

Evite usar o = 1 + 2 ou = métodos A + B


Sua fórmula pode quebrar se houver quaisquer valores
não numéricos (texto) nas células reerenciadas, que retorna-
rão um #VALUE! erro. SOMA ignorará valores de texto e lhe
dar a soma dos valores numéricos.

44
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

SOMA com reerências de célula individuais versus in- Você pode azer isso muito mais ácil com um 3D ou
tervalos soma 3 dimensionais:
Usando uma órmula como:
=SOMA(A1,A2,A3,B1,B2,B3)
É igualmente erro sujeitos ao inserir ou excluir linhas
dentro do intervalo referenciada pelas mesmas razões. É
muito melhor usar intervalos individuais, como:
=SOMA(A1:A3,B1:B3)
Qual será atualizada ao adicionar ou excluir linhas.
Usando operadores matemáticos com soma
Digamos que você deseja aplicar uma porcentagem de
desconto para um intervalo de células que você já soma- = SOMA(Sheet1:Sheet3! A1)
dos. Qual somará a célula A1 em todas as planilhas da planilha
1 para a planilha 3.
Isso é especialmente útil em situações em que você tem
uma única folha para cada mês (janeiro a dezembro) e você
precisa total-las em uma planilha de reSOMAo.

= SOMA(January:December! A2)
Qual somará célula A2 em cada planilha de janeiro a de-
zembro.
Observação: se suas planilhas tem espaços em seus no-
mes, como “Janeiro vendas”, então você precisa usar um
apóstrofo ao fazer referência os nomes de planilha em uma
fórmula:
= SOMA(‘January Sales:December Sales’! A2)
SOMA com outras funções
= SOMA(A2:A14) *-25% Absolutamente, você pode usar soma com outras fun-
Resultará em 25% do intervalo somado, entretanto, ções. Aqui está um exemplo que cria um cálculo da média
que rígido códigos a 25% da órmula, e pode ser diícil mensal:
encontrar mais tarde se precisar alterá-lo. É muito melhor
colocar os 25% em uma célula e reerenciando que em vez
disso, onde ele está check-out em Abrir e facilmente alte-
rados, assim:
= SOMA(A2:A14) * E2
Dividir em vez de multiplicar você simplesmente subs-
titua a “*” com “/”: = SOMA(A2:A14)/E2
Adicionando ou retirando de uma soma
i. você pode facilmente adicionar ou subtrair de uma =SOMA(A2:L2)/COUNTA(A2:L2)
soma usando + ou - assim: Que usa a soma de A2:L2 dividido pela contagem de célu-
= SOMA(A1:A10) + E2 las não vazias em A2:L2 (maio a dezembro estão em branco).
= SOMA(A1:A10)-E2
Função SE
SOMA 3D A unção SE é uma das unções mais populares do Excel e
Às vezes você precisa somar uma determinada célula permite que você faça comparações lógicas entre um valor e aqui-
em várias planilhas. Pode ser tentador clique em cada pla- lo que você espera. Em sua orma mais simples, a unção SE diz:
nilha e a célula desejada e use apenas «+» para adicionar a SE(Algo or Verdadeiro, aça tal coisa, caso contrário, aça
célula valores, mas que é entediante e pode ser propensa, outra coisa)
muito mais assim que apenas tentando construir uma fór- Portanto, uma instrução SE pode ter dois resultados. O
mula que faz referência apenas uma única folha. primeiro resultado é se a comparação or Verdadeira, o se-
i = Planilha1! A1 + Plan2! A1 + Planilha3! A1 gundo se a comparação or Falsa.

45
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Exemplos de SE simples =SE(C2>B2;”Acima do orçamento”;”Dentro do orça-


mento”)
No exemplo acima, a unção SE em D2 está dizen-
do SE(C2 é maior que B2, retorne “Acima do orçamento”,
caso contrário, retorne “Dentro do orçamento”)

=SE(C2=”Sim”;1,2)
No exemplo acima, a célula D2 diz: SE(C2 = Sim, a órmula
retorna um 1 ou um 2)
= SE(C2>B2,C2-B2,0)
Na ilustração acima, em vez de retornar um resultado
de texto, vamos retornar um cálculo matemático. A fórmula
em E2 está dizendo SE(Valor real or maior que o Valor or-
çado, subtraia o Valor orçado do Valor real, caso contrário,
não retorne nada).

=SE(C2=1;”Sim”;”Não”)
Neste exemplo, a órmula na célula D2 diz: SE(C2 = 1, a
fórmula retorna Sim e, caso contrário, retorna Não)
Como você pode ver, a unção SE pode ser usada para
avaliar texto e valores. Ela também pode ser usada para avaliar
erros. Você não está limitado a vericar apenas se um valor
é igual a outro e retornar um único resultado; você também
pode usar operadores matemáticos e executar cálculos adicio-
nais dependendo de seus critérios. Também é possível aninhar
várias unções SE juntas para realizar várias comparações.
OBSERVAÇÃO : Se você or usar texto em órmulas, será
preciso quebrar o texto entre aspas (por exemplo, “Texto”). A
única exceção é usar VERDADEIRO ou FALSO que o Excel reco-
nhece automaticamente. =SE(E7=”Sim”;F5*0,0825;0)
Introdução Neste exemplo, a órmula em F7 está dizendo SE(E7 =
A melhor maneira de começar a escrever uma instrução “Sim”, calcule o Valor Total em F5 * 8,25%, caso contrário,
SE é pensar sobre o que você está tentando realizar. Que com- nenhum Imposto sobre Vendas é cobrado, retorne 0)
paração você está tentando fazer? Muitas vezes, escrever uma
instrução SE pode ser tão simples quanto pensar na lógica em Práticas Recomendadas - Constantes
sua cabeça: “o que aconteceria se essa condição fosse aten- No último exemplo, você vê dois “Sim” e a Taxa de
dida vs. o que aconteceria se não osse?” Você sempre deve Imposto sobre Vendas (0,0825) inseridos diretamente na
se certicar de que suas etapas sigam uma progressão lógi- órmula. Geralmente, não é recomendável colocar constan-
ca; caso contrário, sua fórmula não executará aquilo que você tes literais (valores que talvez precisem ser alterados oca-
acha que ela deveria executar. Isso é especialmente importan- sionalmente) diretamente nas fórmulas, pois elas podem
te quando você cria instruções SE complexas (aninhadas). ser diíceis de localizar e alterar no uturo. É muito melhor
Mais exemplos de SE colocar constantes em suas próprias células, onde elas -
cam fora das constantes abertas e podem ser facilmente
encontradas e alteradas. Nesse caso, tudo bem, pois há
apenas uma unção SE e a Taxa de Imposto sobre Vendas
raramente será alterada. Mesmo se isso acontecer, será fá-
cil alterá-la na fórmula.
Usar SE para vericar se uma célula está em branco
Às vezes, é preciso vericar se uma célula está em bran-
co, geralmente porque você pode não querer uma fórmula
exiba um resultado sem entrada.

46
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

CONT.SE
Use CONT.SE, uma das unções estatísticas, para contar o
número de células que atendem a um critério; por exemplo,
para contar o número de vezes que uma cidade especíca
aparece em uma lista de clientes.

Sintaxe
CONT.SE(intervalo, critério)
Por exemplo:
=CONT.SE(A2:A5;”maçãs”)
=CONT.SE(A2:A5,A4)

Nesse caso, usamos SE com a unção ÉCÉL.VAZIA: Nome do argumento Descrição


=SE(ÉCÉL.VAZIA(D2),”Em branco”,”Não está em branco”) O grupo de células
Que diz SE(D2 está em branco, retorne “Em branco”, caso que você deseja
contrário, retorne “Não está em branco”). Você também po- contar. Intervalo pode
deria facilmente usar sua própria fórmula para a condição conter números, matrizes,
“Não está em branco”. No próximo exemplo usamos “” em intervalo (obrigatório)
um intervalo nomeado ou
vez de ÉCÉL.VAZIA. “” basicamente signica “nada”. referências que contenham
números. Valores em branco
e texto são ignorados.
Um número, expressão,
reerência de célula ou
cadeia de texto que
determina quais células
serão contadas.
Por exemplo, você pode usar
um número como 32, uma
critérios (obrigatório)
comparação, como “> 32”,
uma célula como B4 ou uma
palavra como “maçãs”.
=SE(D3=””,”Em branco”,”Não está em branco”) CONT.SE usa apenas um
Essa órmula diz SE(D3 é nada, retorne “Em branco”, caso único critério. Use CONT.
contrário, retorne “Não está em branco”). Veja um exemplo SES se você quiser usar
de um método muito comum de usar “” para impedir que vários critérios.
uma órmula calcule se uma célula dependente está em
branco: Função SOMASE
=SE(D3=””;””;SuaFórmula()) Você pode usar a unção SOMASE para somar os valores
SE(D3 é nada, retorne nada, caso contrário, calcule sua em uma intervalo que atendem aos critérios que você especi-
fórmula). car. Por exemplo, suponha que, em uma coluna que contém
números, você quer somar apenas os valores que são maio-
Exemplo de SE aninhada res do que 5. Você pode usar a seguinte órmula: = SOMASE
(B2:B25,”> 5”).

Sintaxe
SOMASE(intervalo, critérios, [intervalo_soma])
A sintaxe da unção SOMASE tem os seguintes argumentos:
intervalo Necessário. O intervalo de células a ser avaliada
por critérios. Células em cada intervalo devem ser números ou
nomes, matrizes ou reerências que contenham números. Va-
lores em branco e texto são ignorados. O intervalo seleciona-
do pode conter datas no ormato padrão do Excel (exemplos
Em casos onde uma simples unção SE tem apenas dois
abaixo).
resultados (Verdadeiro ou Falso), as unções se aninhadas SE
critérios Obrigatório. Os critérios na orma de um núme-
podem ter de 3 a 64 resultados.
=SE(D2=1;”SIM”;SE(D2=2;”Não”;”Talvez”)) ro, expressão, reerência de célula, texto ou unção que de-
Na ilustração acima, a órmula em E2 diz: SE(D2 é igual ne quais células serão adicionadas. Por exemplo, os critérios
a 1, retorne “Sim”, caso contrário, SE(D2 é igual a 2, retorne podem ser expressos como 32, “>32”, B5, “32”, “maçãs” ou
“Não”, caso contrário, retorne “Talvez”). HOJE().

47
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

IMPORTANTE : Qualquer critério de texto ou qualquer critério que inclua símbolos lógicos ou matemáticos deve estar entre
aspas duplas (“). Se os critérios orem numéricos, as aspas duplas não serão necessárias.
intervalo_soma Opcional. As células reais a serem adicionadas, se você quiser adicionar células dierentes das especicadas
no argumento intervalo. Se o argumento intervalo_soma or omitido, o Excel adicionará as células especicadas no argumen-
to intervalo (as mesmas células às quais os critérios são aplicados).
Você pode usar os caracteres curinga – o ponto de interrogação (?) e o asterisco (*) – como o argumento critérios. O ponto de
interrogação corresponde a qualquer caractere único; o asterisco corresponde a qualquer sequência de caracteres. Para localizar
um ponto de interrogação ou asterisco real, digite um til (~) antes do caractere.

Comentários
A unção SOMASE retorna valores incorretos quando você a utiliza para corresponder cadeias de caracteres com mais de 255
caracteres ou para a cadeia de caracteres #VALOR!.
O argumento intervalo_soma não precisa ter o mesmo tamanho e orma que o argumento intervalo. As células reais adicio-
nadas são determinadas pelo uso da célula na extremidade superior esquerda do argumentointervalo_soma como a célula inicial
e, em seguida, pela inclusão das células correspondentes em termos de tamanho e orma no argumento intervalo. Por exemplo:

Se o intervalo for e intervalo_soma or Então, as células reais serão


A1:A5 B1:B5 B1:B5
A1:A5 B1:B3 B1:B5
A1:B4 C1:D4 C1:D4
A1:B4 C1:C2 C1:D4

Porém, quando os argumentos intervalo e intervalo_soma na unção SOMASE não contêm o mesmo número de células, o
recálculo da planilha pode levar mais tempo do que o esperado.

MÁXIMO (Função MÁXIMO)


Descrição
Retorna o valor máximo de um conjunto de valores.
Sintaxe
MÁXIMO(número1, [número2], ...)
A sintaxe da função MÁXIMO tem os seguintes argumentos:
Núm1, núm2,... Núm1 é obrigatório, números subsequentes são opcionais. De 1 a 255 números cujo valor máximo você
deseja saber.
Comentários
Os argumentos podem ser números, nomes, matrizes ou referências que contenham números.
Os valores lógicos e representações em forma de texto de números digitados diretamente na lista de argumentos são con-
tados.
Se um argumento or uma matriz ou reerência, apenas os números nesta matriz ou reerência serão usados. Células vazias,
valores lógicos ou texto na matriz ou referência serão ignorados.
Se os argumentos não contiverem números, MÁXIMO retornará 0.
Os argumentos que são valores de erro ou texto que não podem ser traduzidos em números causam erros.
Se você deseja incluir valores lógicos e representações de texto dos números em uma referência como parte do cálculo,
utilize a função MÁXIMOA.
Exemplo
Copie os dados de exemplo da tabela a seguir e cole-os na célula A1 de uma nova planilha do Excel. Para as órmulas mos-
trarem resultados, selecione-as, pressione F2 e pressione Enter. Se precisar, você poderá ajustar as larguras das colunas para ver
todos os dados.

Dados
10
7
9
27
2
Fórmula Descrição Resultado
=MÁXIMO(A2:A6) Maior valor no intervalo A2:A6. 27
=MÁXIMO(A2:A6; 30) Maior valor no intervalo A2:A6 e o valor 30. 30

48
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

MÍNIMO (Função MÍNIMO)


Descrição
Retorna o menor número na lista de argumentos.
Sintaxe
MÍNIMO(número1, [número2], ...)
A sintaxe da função MÍNIMO tem os seguintes argumentos:
Núm1, núm2,... Núm1 é obrigatório, números subsequentes são opcionais. De 1 a 255 números cujo valor MÍNIMO
você deseja saber.
Comentários
Os argumentos podem ser números, nomes, matrizes ou referências que contenham números.
Os valores lógicos e representações em forma de texto de números digitados diretamente na lista de argumentos são
contados.
Se um argumento for uma matriz ou referência, apenas os números daquela matriz ou referência poderão ser usados.
Células vazias, valores lógicos ou valores de erro na matriz ou reerência serão ignorados.
Se os argumentos não contiverem números, MÍNIMO retornará 0.
Os argumentos que são valores de erro ou texto que não podem ser traduzidos em números causam erros.
Se você deseja incluir valores lógicos e representações de texto dos números em uma referência como parte do cálculo,
utilize a função MÍNIMOA.
Exemplo
Copie os dados de exemplo da tabela a seguir e cole-os na célula A1 de uma nova planilha do Excel. Para as órmulas
mostrarem resultados, selecione-as, pressione F2 e pressione Enter. Se precisar, você poderá ajustar as larguras das colunas
para ver todos os dados.

Dados
10
7
9
27
2
Fórmula Descrição Resultado
=MÍNIMO(A2:A6) O menor dos números no intervalo A2:A6. 2
O menor dos números no intervalo A2:A6 e
=MIN(A2:A6;0) 0
0.

Média
Calcula a média aritmética de uma seleção de valores.
Em nossa planilha clique na célula abaixo da coluna de idade na linha de valores máximos E17 e monte a seguinte
unção =MEDIA(E4:E13). Com essa unção estamos buscando no intervalo das células E4 à E13 qual é valor máximo encon-
trado.

Mesclar células
A mesclagem combina duas ou mais células para criar uma nova célula maior. Essa é uma excelente maneira de criar
um rótulo que se estende por várias colunas. Por exemplo, aqui, as células A1, B1 e C1 oram mescladas para criar o rótulo
“Vendas Mensais” e descrever as inormações nas linhas de 2 a 7.

49
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Selecione duas ou mais células adjacentes que você de-


seja mesclar.

IMPORTANTE : Verique se os dados que você deseja


agrupar na célula mesclada estão contidos na célula superior
esquerda. Os dados nas outras células mescladas serão ex-
cluídos. Para preservar os dados das outras células, copie-os
em outra parte da planilha antes de fazer a mesclagem.
Clique em Início > Mesclar e Centralizar.

Se o botão Mesclar e Centralizar estiver esmaecido, veri-


que se você não está editando uma célula e se as células que
você quer mesclar não estão dentro de uma tabela.
DICA : Para mesclar células sem centralizar, clique na seta DICA : Se não vir um tipo de gráco que agrade você,
ao lado de Mesclar e Centralizar e clique em Mesclar Atra- clique na guia Todos os Grácos para ver todos os tipos de
vés ou Mesclar Células. gráco disponíveis.
Se você mudar de ideia, é possível dividir as células que Quando você encontrar o tipo de gráco desejado, cli-
foram mescladas. que nele e clique emOK.
Use os botões Elementos do Gráco, Estilos de Grá-
Criar um gráfco no Excel para Windows co e Filtros de Grácopróximos ao canto superior direito do
Use o comando Grácos Recomendados na guia Inse- gráco para adicionar elementos de gráco como títulos
rir para criar rapidamente um gráco ideal para seus dados. de eixo ou rótulos de dados, para personalizar a aparência
Selecione os dados que você deseja incluir no seu gráco. do seu gráco ou alterar os dados exibidos no gráco.
Clique em Inserir > Grácos Recomendados.

Na guia Grácos Recomendados, percorra a lista de tipos


de grácos recomendados pelo Excel para seus dados.
Clique em qualquer tipo de gráco para ver como os seus
dados aparecem naquele formato. DICAS :
Use as opções nas guias Design e Formatar para perso-
nalizar a aparência do gráco.

Se você não vir essas guias, adicione as Ferramentas


de gráco à aixa de opções clicando em qualquer lugar
no gráco.

50
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Criar uma Tabela Dinâmica no Excel para analisar da-


dos da planilha
A capacidade de analisar todos os dados da planilha
pode ajudar você a tomar decisões de negócios melhores.
Porém, às vezes é diícil saber por onde começar, especial-
mente quando há muitos dados. O Excel pode ajudar, reco-
mendando e, em seguida, criando automaticamente Tabelas
Dinâmicas que são um excelente recurso para reSOMAir, ana-
lisar, explorar e apresentar dados. Por exemplo, veja uma lista
simples de despesas: O Excel cria uma Tabela Dinâmica em uma nova planilha e
exibe a Lista de Campos da Tabela Dinâmica.

Siga um destes procedimentos:

Para Faça isto


Na área NOME DO CAMPO, marque
a caixa de seleção para o campo.
Por padrão, campos não numéricos
Adicionar um são adicionados à áreaLinha, as
campo hierarquias de data e hora são
adicionadas à área Coluna e os
campos numéricos são adicionados
à área Valores.
Na área NOME DO CAMPO,
Remover um campo desmarque a caixa de seleção para
o campo.
Arraste o campo de uma área
da Lista de Campos da Tabela
Mover um campo
Dinâmica para outra, por exemplo,
de Colunas para Linhas.
Atualizar a Tabela Na guia Analisar Tabela Dinâmica,
Dinâmica clique em Atualizar.

Criar uma Tabela Dinâmica manualmente


Aqui estão os mesmos dados reSOMAidos em uma Ta-
Se você sabe como organizar seus dados, pode criar uma
bela Dinâmica:
Tabela Dinâmica manualmente.
Abra a pasta de trabalho onde você deseja criar a Tabela
Dinâmica.
Clique em uma célula na lista ou tabela que contém os da-
dos que serão usados na Tabela Dinâmica.
Na guia Inserir, clique em Tabela Dinâmica.

Criar uma Tabela Dinâmica Recomendada


Se você tiver experiência limitada com Tabelas Dinâmicas
ou não souber como começar, uma Tabela Dinâmica Reco-
mendada é uma boa opção. Quando você usa este recurso,
o Excel determina um layout signicativo, combinando os
dados com as áreas mais adequadas da Tabela Dinâmica.
Isso oferece um ponto inicial para experimentos adicionais.
Depois que uma Tabela Dinâmica básica é criada, você pode
explorar orientações diferentes e reorganizar os campos para Na planilha, os seus dados devem estar envolvidos por uma
obter os resultados desejados. linha tracejada. Se não estiverem, clique e arraste para selecionar os
Abra a pasta de trabalho onde você deseja criar a Tabela dados. Quando você zer isso, a caixa Tabela/Intervalo será preen-
Dinâmica. chida automaticamente com o intervalo de células selecionado.
Clique em uma célula na lista ou tabela que contém os Em Escolher onde deseja que o relatório de tabela dinâmica
dados que serão usados na Tabela Dinâmica. seja colocado, escolha Nova planilha para colocar a Tabela Dinâ-
Na guia Inserir, clique em Tabela Dinâmica Recomendada. mica em uma nova guia de planilha. Se preferir, clique em Plani-
lha existente e clique na planilha para especicar o local.

51
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

DICA : Para analisar várias tabelas em uma Tabela Dinâmica, marque a caixaAdicionar estes dados ao Modelo de Dados.
Clique em OK.
Na Lista de Campos da Tabela Dinâmica, siga um destes procedimentos:

Para Faça isto


Na área NOME DO CAMPO, marque a caixa de seleção para o campo. Por padrão,
campos não numéricos são adicionados à áreaLinha, as hierarquias de data e
Adicionar um campo
hora são adicionadas à área Colunae os campos numéricos são adicionados à
área Valores.
Remover um campo Na área NOME DO CAMPO, desmarque a caixa de seleção para o campo.
Arraste o campo de uma área da Lista de Campos da Tabela Dinâmica para outra,
Mover um campo
por exemplo, de Colunas para Linhas.
Clique na seta ao lado do campo em Valores > Denições do Campo de Valor e,
na caixa Denições do Campo de Valor, altere o cálculo.

Alterar o cálculo usado em


um campo de valor

Atualizar a Tabela Dinâmica Na guia Analisar Tabela Dinâmica, clique em Atualizar.

Proteger com senha uma pasta de trabalho


O Excel oerece várias maneiras de proteger uma pasta de trabalho. Você pode solicitar uma senha para abri-la, uma
senha para alterar dados e uma senha para alterar a estrutura do arquivo (adicionar, excluir ou ocultar planilhas). Você pode
também denir uma senha no modo de exibição Backstage para criptograar a pasta de trabalho.
Lembre-se, no entanto, de que esse tipo de proteção nem sempre criptograa os seus dados. Isso só é possível com a
senha criptografada criada no modo de exibição Backstage. Os usuários podem ainda usar ferramentas de terceiros para
ler dados não criptografados.
Vamos começar solicitando senhas para abrir um arquivo e alterar dados.
Clique em Arquivo > Salvar como.
Clique em um local, como Computador ou a página da Web Meu Site.
Clique em uma pasta, como Documentos ou uma das pastas no seu OneDrive, ou clique em Procurar.
Na caixa de diálogo Salvar como, vá até a pasta que você quer usar, abra a lista Ferramentas e clique em Opções Gerais.
Insira a sua senha e clique em OK. Insira a mesma senha para conrmar e clique novamente em OK.
OBSERVAÇÃO: Para remover uma senha, siga as etapas acima e exclua a senha. Basicamente, basta deixar a senha em
branco. Você pode azer isso para qualquer tipo de senha usado no Excel.

52
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Você pode digitar uma das duas senhas aqui, uma para Por que minha senha desaparece quando salvo no for-
abrir o arquivo, outra para mudar o arquivo. mato do Excel 97-2003?
Você deseja enviar a sua pasta de trabalho protegida
por senha para outras pessoas, mas eles ainda estão usan-
do o Excel 2003, que salva no ormato de arquivo Excel 97-
2003 (*.xls). Você escolhe “Salvar como” usando o ormato
97-2003, mas então você descobre que a senha denida na
pasta de trabalho desapareceu.
Isso acontece porque a sua versão do Excel usa um
novo esquema para salvar senhas, e o formato de arquivo
anterior não o reconhece. Como resultado, a senha é des-
cartada ao salvar seu arquivo para o ormato do Excel 97-
2003. Dena a senha no arquivo *.xls para proteger a pasta
de trabalho novamente.

Proteger uma planilha com ou sem uma senha no Excel


Consulte as anotações abaixo para mais informações. Para ajudar a proteger seus dados de alterações não in-
Para proteger a estrutura da sua pasta de trabalho, faça isto: tencionais ou intencionais, proteja sua planilha, com ou sem
Clique em Revisar > Proteger Pasta de Trabalho. senha. Ela impede que outras pessoas removam a proteção da
Clique em Estrutura. planilha: a senha deve ser inserida para desproteger a planilha.
Consulte as anotações abaixo para saber mais sobre essa Por padrão, quando você protege uma planilha, o excel
opção e a opçãoWindows. bloqueia todas as células nessa planilha. Antes de proteger
Digite uma senha na caixa Senha. a planilha, desbloqueie quaisquer células que desejar alte-
Clique em OK e redigite a senha para conrmá-la. rar antes de seguir essas etapas.
Clique na guia Revisão e clique em Proteger Planilha.
OBSERVAÇÕES :
Verique se a caixa de seleção Proteger a planilha e o
Se você digitar a mesma senha para abrir e alterar a pasta de
conteúdo de células bloqueadas está marcada.
trabalho, os usuários somente precisarão digitar a senha uma vez.
Para usar uma senha, digite-a na caixa Senha para des-
Se você solicitar somente uma senha para alterar a pasta de
proteger a planilha.
trabalho, os usuários podem abrir uma cópia somente leitura do
Outros usuários podem remover a proteção se você
arquivo, salvá-la com outro nome e alterar seus dados.
não usar uma senha.
Selecionar a opção Estrutura previne outros usuários de
visualizar planilhas ocultas, adicionar, mover, excluir ou ocultar IMPORTANTE : Anote sua senha e armazene-a em lo-
planilhas e renomear planilhas. cal seguro. Nós sinceramente não podemos ajudar você a
Você pode ignorar a opção Windows. Ela está desabilitada recuperar senhas perdidas.
nessa versão do Excel. Se você digitou uma senha na etapa 3, redigite-a para
Sempre é possível saber quando a estrutura da pasta de conrmá-la.
trabalho está protegida. O botão Proteger Pasta de Traba-
lho acende.

Criptografar a pasta de trabalho com uma senha


No modo de exibição Backstage, você pode denir uma se-
nha para a pasta de trabalho que ornece criptograa.
Clique em Arquivo > Inormações > Proteger Pasta de Tra-
balho >Criptograar com Senha.
Na caixa Criptografar Documento, digite uma senha e cli-
que em OK.
Na caixa Conrmar Senha, digite a senha novamente e cli-
que em OK.
OBSERVAÇÃO : Para remover uma senha, siga as etapas
acima e exclua a senha. Basicamente, basta deixar a senha em
branco. Você pode azer isso para qualquer tipo de senha usado Marque ou desmarque as caixas de seleção em Permitir
no Excel. que todos os usuários desta planilha possam e clique em OK.

53
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

OBSERVAÇÕES : Para utilizar uma cor personalizada, clique em Mais Co-


Para remover a proteção da planilha, clique em Revi- res, e em seguida, na caixa de diálogo Cores, selecione a cor
são, clique emDesproteger Planilha e digite a senha, se ne- desejada.
cessário. DICA : Para aplicar a cor selecionada mais recentemente,
Se uma macro não pode executar na planilha protegi- clique em Cor de Preenchimento . Você também encon-
da, você verá uma mensagem e a macro será interrompida trará até 10 cores personalizadas selecionadas mais recente-
mente em Cores recentes.
Adicionar ou alterar a cor do plano de fundo das Aplicar um padrão ou efeitos de preenchimento.
células Quando você deseja algo mais do que apenas um preen-
É possível realçar dados em células utilizando Cor de chimento de cor sólida, experimente aplicar um padrão ou
preenchimento para adicionar ou alterar a cor do plano de efeitos de preenchimento.
undo ou padrão das células. Veja como: Selecione a célula ou intervalo de células que deseja or-
Selecione as células que deseja realçar. matar.
DICAS : Para utilizar uma cor de fundo diferente para Clique em Página Inicial > iniciador da caixa de diálo-
a planilha inteira, clique no botão Selecionar Tudo. Isso irá go Formatar Células ou pressione Ctrl + Shit + F.
ocultar as linhas de grade, mas é possível melhorar a legi-
bilidade da planilha exibindo bordas ao redor de todas as
células.

Na guia Preenchimento, em Cor de Fundo, selecione a


cor desejada.
Clique em Página Inicial > seta ao lado de Cor de
Preenchimento .

Em Cores do Tema ou Cores Padrão, selecione a cor


desejada.

Para utilizar um padrão com duas cores, selecione uma


cor na caixa Cor do Padrão e, em seguida, selecione um pa-
drão na caixa Estilo do Padrão.
Para utilizar um padrão com efeitos especiais, clique
em Eeitos de Preenchimento, e, em seguida, selecione as
opções desejadas.
DICA : Na caixa Amostra, é possível visualizar o plano de
fundo, o padrão e os efeitos de preenchimento selecionados.
Remover cores de célula, padrões, ou eeitos de preen-
chimento
Para remover quaisquer cores de fundo, padrões ou efei-
tos de preenchimento das células, basta selecioná-las. Clique
em Página Inicial > seta ao lado de Cor de Preenchimento, e
então selecione Sem Preenchimento.

54
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

CTRL+C — Copia as células selecionadas.


CTRL+C (seguido por outro CTRL+C) — exibe a Área de
Transerência.
CTRL+D — Usa o comando Preencher Abaixo para co-
piar o conteúdo e o ormato da célula mais acima de um
intervalo selecionado nas células abaixo.
CTRL+F — Exibe a caixa de diálogo Localizar e Substituir
com a guia Localizar selecionada.
Imprimir cores de célula, padrões ou eeitos de preen- SHIFT+F5 — Também exibe essa guia, enquanto SHIF-
chimento em cores T+F4 repete a última ação de Localizar.
Se as opções de impressão estiverem denidas CTRL+SHIFT+F — Abre a caixa de diálogo Formatar Cé-
como Preto e branco ouQualidade de rascunho — seja pro- lulas com a guia Fonte selecionada.
positalmente ou porque a pasta de trabalho contém plani- CTRL+G — Exibe a caixa de diálogo Ir para. (F5 também
lhas e grácos grandes ou complexos que resultaram na ati- exibe essa caixa de diálogo.)
vação automática do modo de rascunho — não será possível CTRL+H — Exibe a caixa de diálogo Localizar e Substi-
imprimir as células em cores. Veja aqui como resolver isso: tuir com a guia Substituir selecionada.
Clique em Layout da Página > iniciador da caixa de diá- CTRL+I — Aplica ou remove ormatação em itálico.
logo Congurar Página. CTRL+K — Exibe a caixa de diálogo Inserir Hiperlink para
novos hiperlinks ou a caixa de diálogo Editar Hiperlink para
os hiperlinks existentes que estão selecionados.
CTRL+N — Cria uma nova pasta de trabalho em branco
CTRL+O — Exibe a caixa de diálogo Abrir para abrir ou
localizar um arquivo.
CTRL+SHIFT+O — Seleciona todas as células que con-
têm comentários.
Na guia Folha, em Imprimir, desmarque as caixas de se- CTRL+P — Exibe a caixa de diálogo Imprimir.
leção Preto e branco e Qualidade de rascunho. CTRL+SHIFT+P — Abre a caixa de diálogo Formatar Cé-
OBSERVAÇÃO : Se você não visualizar cores em sua pla- lulas com a guia Fonte selecionada.
nilha, talvez esteja trabalho no modo de alto contraste. Se CTRL+R — Usa o comando Preencher à Direita para co-
não visualizar cores ao visualizar antes de imprimir, talvez piar o conteúdo e o ormato da célula mais à esquerda de
nenhuma impressora colorida esteja selecionada. um intervalo selecionado nas células à direita.
CTRL+B — Salva o arquivo ativo com seu nome de ar-
Principais atalhos quivo, local e formato atual.
CTRL+Menos (-) — Exibe a caixa de diálogo Excluir para CTRL+T — Exibe a caixa de diálogo Criar Tabela.
excluir as células selecionadas. CTRL+S — Aplica ou remove sublinhado.
CTRL+; — Insere a data atual. CTRL+SHIFT+S — Alterna entre a expansão e a redução
CTRL+` — Alterna entre a exibição dos valores da célula da barra de fórmulas.
e a exibição de fórmulas na planilha. CTRL+V — Insere o conteúdo da Área de Transerência
CTRL+’ — Copia uma órmula da célula que está acima no ponto de inserção e substitui qualquer seleção. Disponí-
da célula ativa para a célula ou a barra de órmulas. vel somente depois de ter recortado ou copiado um objeto,
CTRL+1 — Exibe a caixa de diálogo Formatar Células. texto ou conteúdo de célula.
CTRL+2 — Aplica ou remove ormatação em negrito. CTRL+ALT+V — Exibe a caixa de diálogo Colar Especial,
CTRL+3 — Aplica ou remove ormatação em itálico. disponível somente depois que você recortar ou copiar um
CTRL+4 — Aplica ou remove sublinhado. objeto, textos ou conteúdo de célula em uma planilha ou em
CTRL+5 — Aplica ou remove tachado. outro programa.
CTRL+6 — Alterna entre ocultar objetos, exibir objetos e CTRL+W — Fecha a janela da pasta de trabalho sele-
exibir espaços reservados para objetos. cionada.
CTRL+8 — Exibe ou oculta os símbolos de estrutura de CTRL+X — Recorta as células selecionadas.
tópicos. CTRL+Y — Repete o último comando ou ação, se possível.
CTRL+9 — Oculta as linhas selecionadas. CTRL+Z — Usa o comando Desazer para reverter o últi-
CTRL+0 — Oculta as colunas selecionadas. mo comando ou excluir a última entrada digitada.
CTRL+A — Seleciona a planilha inteira. Se a planilha CTRL+SHIFT+Z — Usa o comando Desazer ou Reazer
contiver dados, este comando seleciona a região atual. Pres- para reverter ou restaurar a correção automática quando
sionar CTRL+A novamente seleciona a região atual e suas li- Marcas Inteligentes de AutoCorreção são exibidas.
nhas de reSOMAo. Pressionar CTRL+A novamente seleciona CTRL+SHIFT+( — Exibe novamente as linhas ocultas
a planilha inteira. dentro da seleção.
CTRL+SHIFT+A — Insere os nomes e os parênteses do CTRL+SHIFT+) — Exibe novamente as colunas ocultas
argumento quando o ponto de inserção está à direita de um dentro da seleção.
nome de função em uma fórmula. CTRL+SHIFT+& — Aplica o contorno às células sele-
CTRL+N — Aplica ou remove ormatação em negrito. cionadas.

55
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

CTRL+SHIFT+_ — Remove o contorno das células selecionadas.


CTRL+SHIFT+~ — Aplica o ormato de número Geral.
CTRL+SHIFT+$ — Aplica o ormato Moeda com duas casas decimais (números negativos entre parênteses)
CTRL+SHIFT+% — Aplica o ormato Porcentagem sem casas decimais.
CTRL+SHIFT+^ — Aplica o ormato de número Exponencial com duas casas decimais.
CTRL+SHIFT+# — Aplica o ormato Data com dia, mês e ano.
CTRL+SHIFT+@ — Aplica o ormato Hora com a hora e os minutos, AM ou PM.
CTRL+SHIFT+! — Aplica o ormato Número com duas casas decimais, separador de milhar e sinal de menos (-) para valores
negativos.
CTRL+SHIFT+* — Seleciona a região atual em torno da célula ativa (a área de dados circunscrita por linhas e colunas vazias).
CTRL+SHIFT+: — Insere a hora atual.
CTRL+SHIFT+” –Copia o valor da célula que está acima da célula ativa para a célula ou a barra de órmulas.
CTRL+SHIFT+Mais (+) — Exibe a caixa de diálogo Inserir para inserir células em branco.

Fórmulas básicas
As primeiras órmulas aprendidas na escola são as de adição, subtração, multiplicação e divisão. No Excel não é dierente.

Cálculo Fórmula Explicação Exemplo


Para aplicar a fórmula de =SOMA(A1;A2).
soma você precisa, apenas, Dica: Sempre separe a
selecionar as células indicação das células
que estarão envolvidas com ponto e vírgula (;).
Adição =SOMA(célulaX;célula Y) na adição, incluindo a Dessa forma, mesmo
sequência no campo as que estiverem em
superior do programa localizações distantes
junto com o símbolo de serão consideradas na
igual (=) adição
Segue a mesma lógica da
adição, mas dessa vez você
usa o sinal correspondente
Subtração =(célulaX-célulaY) a conta que será feita (-) no =(A1-A2)
lugar do ponto e vírgula (;),
e retira a palavra “soma” da
função
Use o asterisco (*) para
Multiplicação = (célulaX*célulaY) indicar o símbolo de = (A1*A2)
multiplicação
A divisão se dá com a
barra de divisão (/) entre as
Divisão =(célulaX/célulaY) =(A1/A2)
células e sem palavra antes
da função

Fórmulas bastante requisitadas


Outros algoritmos que são bastante importantes nas planilhas são aqueles que mostram valores de média, máxima e mínimo.
Mas para usar essas unções, você precisa estabelecer um grupo de células.

Cálculo Fórmula Explicação Exemplo


Você deve usar a palavra
“media” antes das células
indicadas, que são sempre
Média =MEDIA(célula X:célulaY) =MEDIA(A1:A10)
separadas por dois pontos (:) e
representam o grupo total que
você precisa calcular
Segue a mesma lógica, mas usa
Máxima =MAX(célula X:célulaY) =MAX(A1:A10)
a palavra “max”
Dessa vez, use a expressão
Mínima =MIN(célula X:célulaY) =MIN(A1:A10)
“min”

56
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Função Se Adicionar cor e design aos meus slides com temas


Essa unção trata das condições de valores solicitados. Você não é um designer prossional, mas você quiser
Para que entenda, se você trabalhar em uma loja que pre- sua apresentação pareça que você está. “Temas” tudo o que
cisa saber se os produtos ainda estão no estoque ou pre- azer para você — você apenas escolha um e crie!
cisam de mais unidades, essa é uma excelente erramenta. Quando você abre o PowerPoint, vê os designs de slide co-
Veja por que: loridos internos (ou ‘temas’) que pode aplicar às apresentações.
Escolher um tema quando você abre o PowerPoint
Escolha um tema.
Cálculo Fórmula Exemplo

=se(B1<=0 ; “a ser envia-


do” ; “no estoque”)
Essa linguagem diz ao
Excel que se o conteúdo
=se(célulaX<=0 da célula B1 é menor ou
Função ; “O que precisa igual a zero ele deve exibir
Se saber 1” ; “o que a mensagem “a ser envia-
precisa saber 2”) do” na célula que contem
a fórmula. Caso o conteú- DICA : Esses temas internos são ótimos para widescreen
do seja maior que zero, a (16:9) e apresentações de tela padrão (4:3).
Escolha uma variação de cor e clique em Criar.
mensagem que aparecerá
é “no estoque”

*Fonte: http://www.portaleducacao.com.br/inormati-
ca/artigos/71948/23-formulas-e-atalhos-que-vao-facilitar-
sua-vida-no-excel#ixzz48neY9XBW

MS POWERPOINT2

As apresentações do PowerPoint funcionam como


apresentações de slide. Para transmitir uma mensagem ou
uma história, você a divide em slides. Considere cada slide
com uma tela em branco para as imagens, palavras e for- Alterar o tema ou variação da sua apresentação
mas que ajudarão a criar sua história. Se você mudar de ideia, poderá sempre alterar o tema ou
Escolha um tema variação na guia Design.
Ao abrir o PowerPoint, você verá alguns modelos e te- Na guia Design, escolha um tema com as cores, as fontes
mas internos. Um tema é um design de slide que contém e os efeitos desejados.
correspondências de cores, fontes e efeitos especiais como DICA : Para visualizar a aparência que o slide terá com
sombras, reexos, dentre outros recursos. um tema aplicado, coloque o ponteiro do mouse sobre a mi-
Escolher um tema. niatura de cada tema.
Clique em Criar ou selecione uma variação de cor e Para aplicar uma variação de cor diferente a um tema
clique em Criar. especíco, no grupo Variantes, selecione uma variante.
O grupo de variantes aparece à direita do grupo temas e
as opções variam dependendo do tema que você selecionou.

2 Fonte: https://support.ofce.com/pt-br/powerpoint

57
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

OBSERVAÇÃO : Se você não vir quaisquer variantes, pode Na galeria de layouts, clique no layout desejado para o
ser porque você está usando um tema personalizado, um tema seu novo slide. Cada opção na galeria é um layout de slide
mais antigo projetado para versões anteriores do PowerPoint, diferente que pode conter espaços reservados para texto,
ou porque você importou alguns slides de outra apresentação vídeos, otos, grácos, ormas, clip-art, uma tela de undo e
com um tema personalizado ou mais antigo. formatação de temas, como cores, fontes e efeitos.
Criar e salvar um tema personalizado Seu novo slide é inserido, e você pode clicar dentro de
Você pode criar um tema personalizado modicando um um espaço reservado para começar a adicionar conteúdo.
tema existente ou começar do zero com uma apresentação
em branco. Reorganizar a ordem dos slides
Clique primeiro slide e, em seguida, na guia Design, clique No painel à esquerda, clique na miniatura do slide que
na seta para baixo no grupo variantes. deseja mover e então arraste-o para o novo local.
Clique em cores, ontes, eeitos ou Estilos de plano de un-
do e escolha uma das opções internas ou personalizar o seu
próprio.
Quando terminar de personalizar estilos, clique na seta
para baixo no grupo temas e clique em Salvar tema atual.
Dê um nome para seu tema e clique em Salvar. Por pa-
drão, ele é salvar com seus outros temas do PowerPoint e esta-
rá disponível no grupo temas em um cabeçalho personalizado

Adicionar um novo slide


Na guia Exibir, clique em Normal.

No painel de miniaturas de slides à esquerda, clique no


slide depois do qual deseja adicionar o novo slide.
Na guia Início, clique em Novo Slide.

DICA : Para selecionar vários slides, pressione e mantenha


pressionada a tecla CTRL enquanto clica em cada slide que
deseja mover e arraste-os como um grupo para o novo local.

Excluir um slide
No painel à esquerda, clique com o botão direito do
mouse na miniatura de slide que você deseja excluir (mante-
nha pressionada a tecla CTRL para selecionar vários slides) e
então clique em Excluir Slide.

58
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Adicionar texto
Selecione um espaço reservado para texto e comece
a digitar.

Formatar seu texto


Selecione o texto.
Em Ferramentas de desenho, escolha Formatar.

Siga um destes procedimentos:


Salvar a sua apresentação Para alterar a cor de seu texto, escolha Preenchimento
Na guia Arquivo, escolha Salvar. de Texto e escolha uma cor.
Selecionar ou navegar até uma pasta. Para alterar a cor do contorno de seu texto, esco-
Na caixa Nome do arquivo, digite um nome para a lha Contorno do Texto e, em seguida, escolha uma cor.
apresentação e escolha Salvar. Para aplicar uma sombra, reexo, brilho, bisel, rotação
OBSERVAÇÃO : Se você salvar arquivos com requência 3D, uma transormação, escolha Eeitos de Texto e, em se-
em uma determinada pasta, você pode ‘xar’ o caminho guida, escolha o efeito desejado.
para que ele que sempre disponível (conorme mostrado
abaixo). Adicionar imagens
Na guia Inserir, siga um destes procedimentos:
Para inserir uma imagem que está salva em sua unida-
de local ou em um servidor interno, escolha Imagens, pro-
cure a imagem e escolha Inserir.
Para inserir uma imagem da Web, escolha Imagens On-
line e use a caixa de pesquisa para localizar uma imagem.

DICA : Salve o trabalho à medida que o zer. Pressio-


ne CTRL + S com requência. Escolha uma imagem e clique em Inserir.
Adicionar anotações do orador
Os slides cam melhores quando você não insere in-
ormações em excesso. Você pode colocar atos úteis e
anotações nas anotações do orador e consultá-los durante
a apresentação.

59
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Para abrir o painel de anotações, na parte inferior da janela, clique em Anotações .


Clique no painel de Anotações abaixo do slide e comece a digitar suas anotações.

Fazer sua apresentação


Na guia Apresentação de Slides, siga um destes procedimentos:
Para iniciar a apresentação no primeiro slide, no grupo Iniciar Apresentação de Slides, clique em Do Começo.

Se você não estiver no primeiro slide e desejar começar do ponto onde está, clique em Do Slide Atual.
Se você precisar fazer uma apresentação para pessoas que não estão no local onde você está, clique em Apresentar
Online para congurar uma apresentação pela Web e escolher uma das seguintes opções:
Apresentar-se online usando o Oce Presentation Service
Iniciar uma apresentação online no PowerPoint usando o Skype for Business

Sair da exibição Apresentação de Slides


Para sair da exibição de Apresentação de Slides a qualquer momento, pressione a tecla Esc do teclado.

O que é um layout de slide?


Cada layout de slide contém espaços reservados para texto, vídeos, otos, grácos, ormas, clip-art, um plano de undo
e muito mais, contendo também a ormatação, como cores de tema, ontes e eeitos para esses objetos.
Cada tema (paleta de cores, fontes e efeitos especiais) que você usa em sua apresentação inclui um slide mestre e um
conjunto de layouts relacionados. Se usar mais de um tema na apresentação, você terá mais de um slide mestre e vários
conjuntos de layouts.
Você alterar os layouts de slide que são criados para o PowerPoint no modo de exibição de Slide mestre. A imagem
abaixo mostra o slide mestre e dois dos dez layouts do tema base no modo de exibição de Slide mestre.

60
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

O que é um slide mestre?


Slides mestres foram projetados para ajudá-lo a criar
apresentações com ótima aparência em menos tempo,
sem muito esforço. Quando desejar que todos os slides
para conter as mesmas fontes e imagens (como logotipos),
você poderá fazer essas alterações no Slide mestre e elas
vai ser aplicadas a todos os slides.

Em seguida, ao incluir conteúdo nos slides, você pode


escolher os layouts de slide mais adequados ao conteúdo, Para acessar o modo de exibição de Slide mestre, na
como mostrado aqui no Modo de Exibição Normal. guia Exibição, localizamos o bloco Modos de Exibição Mestre.

Os layouts de slide relacionados aparecem logo abaixo


do slide mestre.

O diagrama a seguir mostra as várias partes de um la-


yout que você pode incluir em um slide do PowerPoint.

Quando você edita o slide mestre, todos os slides que


seguem aquele mestre conterá essas alterações. No entan-
to, a maioria das alterações feitas serão provavelmente ser
os layouts de slide relacionada ao mestre.
Quando zer alterações em layouts e o slide mestre
no modo de exibição de Slide mestre, outras pessoas que
trabalham na sua apresentação (no modo de exibição Nor-
mal) não podem excluir acidentalmente ou editar que você
já fez.

61
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Dica nal: é recomendável editar o slide mestre e os layouts antes de começar a criar os slides individuais. Dessa ma-
neira, todos os slides adicionados à sua apresentação se basearão em suas edições personalizadas. Se você editar o slide
mestre ou os layouts após criar cada slide, precisará aplicar novamente os layouts alterados aos slides da apresentação no
modo de exibição Normal. Caso contrário, as alterações não aparecerão nos slides.

Temas
Um tema é uma paleta de cores, ontes e eeitos especiais (como sombras, reexos, eeitos 3D e muito mais) que com-
plementar uns com os outros. Um designer competente criado cada tema no PowerPoint. Podemos disponibilizar esses
temas predenidos na guia Design na exibição Normal.
Todos os temas usados em sua apresentação incluem um slide mestre e um conjunto de layouts relacionados. Se você
usar mais de um tema na apresentação, terá mais de um slide mestre e vários conjuntos de layouts.

Layouts de Slide

Altere e gerenciar layouts de slide no modo de exibição de Slide mestre. Para acessar o modo de exibição de Slide mes-
tre, na guia Exibir, selecione Mestre de lado. Os layouts estão localizados embaixo do slide mestre no painel de miniatura
no lado esquerdo da tela.

Cada tema tem um número dierente de layouts. Você provavelmente não usar todos os layouts ornecidos com um
tema especíco, mas escolher os layouts que melhor correspondem conteúdo do slide.

62
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

No modo de exibição Normal, você aplicará os layouts Você pode alterar nada sobre um layout para atender
aos slides (mostrado abaixo). às suas necessidades. Quando você altera um layout e vá
para Normal visualização, todos os slides que você adi-
ciona depois que será baseado neste layout e reetirão a
aparência alterada de layout. No entanto, se houver slides
existentes na sua apresentação que se baseiam a versão
antiga do layout, você precisará reaplicar o layout para es-
ses slides.

Aplicar ou alterar um layout de slide


Todos os temas no PowerPoint incluem um slide mes-
tre e um conjunto de layouts de slide. O layout de slide que
você escolher dependerá da cor, tipos de letra e como você
quer que o texto e outro conteúdo sejam organizados nos
slides. Se os layouts predenidos não uncionarem, você
poderá alterá-los.
Aplicar um layout de slide no Modo de Exibição Normal
Escolha um layout predenido que coincida com o ar-
Cada layout de slide é congurada de orma dierente ranjo do texto e outros espaços reservados de objeto que
— com tipos diferentes de espaços reservados em locais você planeja incluir no slide.
diferentes em cada layout. Na guia Exibição, clique em Normal.
Cada slide mestre tem um layout de slide relacionados No Modo de Exibição Normal, no painel de miniaturas
chamado Layout de Slide de título, e cada tema organiza à esquerda, clique no slide ao qual você deseja aplicar um
o texto e outros espaços reservados de objeto para que o layout.
layout diferente, com efeitos, fontes e cores diferentes. A Na guia Página Inicial, clique em Layout e selecione o
imagem abaixo mostra primeiro, a versão do tema base do layout desejado.
layout chamado Layout do Slide de título. E para compa-
rá-lo, o layout de slide abaixo dele é o Layout de Slide de
título do tema Integral.

Alterar um layout de slide no Modo de Exibição de Sli-


de Mestre
Se você não encontrar um layout de slide que funcio-
ne com o texto e outros objetos que você planeja incluir
nos slides, altere um layout no Modo de Exibição de Slide
Mestre.
Na guia Exibição, clique em Normal.
No Modo de Exibição de Slide Mestre, no painel de
miniaturas à esquerda, clique em um layout de slide que
você deseja alterar.

63
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Na guia Design, clique em Tamanho do Slide e selecio-


ne uma opção.

Alterar a orientação, clique em Tamanho do Slide per-


sonalizado e, em seguida, selecione na orientação desejada
em orientação.

Na guia Slide Mestre, para alterar o layout, execute um


ou mais dos seguintes procedimentos:
Para adicionar um espaço reservado, clique em Inserir
Espaço Reservado e, em seguida, escolha um tipo de espa-
ço reservado na lista.
Para reorganizar um espaço reservado, clique na borda
do espaço reservado até ver uma seta de quatro pontas e
arraste o espaço reservado para o novo local no slide. Para criar um tamanho de slide personalizado, clique
Para excluir um espaço reservado, selecione-o e, em em Tamanho do Slide personalizado e selecione tela, lar-
seguida, pressione Delete no teclado. gura e altura opções no lado esquerdo da caixa de diálo-
Para adicionar um novo layout, clique em Inserir La- go Tamanho do Slide.
yout.
Para renomear um layout, no painel de miniaturas à Adicione espaços reservados para slide layouts para
esquerda, clique com o botão direito do mouse layout que conter texto, imagens, vídeos, etc.
você deseja renomear, clique em Renomear Layout, digite Espaços reservados são caixas com bordas pontilhadas
o novo nome do layout e clique em Renomear. que armazenam conteúdo em seu lugar em um layout de
slide. Você pode adicionar um espaço reservado para um
IMPORTANTE: Se você alterar um layout que você usou
layout de slide para conter conteúdo, como texto, imagens,
em sua apresentação, ir para o modo de exibição Normal
tabelas, grácos, SmartArt grácos, clip-art, vídeos e muito
e reaplicar o novo layout para esses slides se desejar obter
mais.
suas alterações. Por exemplo, se você alterar o layout de
IMPORTANTE : Só podem ser adicionados a espaços
slide de demonstração, os slides da sua apresentação usan- reservados em layouts, slides não individuais em uma apre-
do o layout de demonstração mantêm a aparência original, sentação de slides.
se você não aplicar o layout revisado para cada uma delas. Na guia Exibir, clique em Slide Mestre.
Alterar a orientação dos slides No painel de miniaturas esquerdo, clique no layout de
Você pode alterar a orientação de todos os slides pa- slide ao qual você deseja adicionar um ou mais espaços
drão, widescreen ou um tamanho personalizado, e você reservados.
pode especicar a orientação retrato ou paisagem de slides A seguir é mostrado o layout de slide Título e Conteú-
e anotações. do, que contém um espaço reservado para o título e outro
para qualquer tipo de conteúdo:

64
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Você pode alterar um espaço reservado para redimensio-


ná-lo, reposicione, ou alterando a fonte, o tamanho, o caso, a
cor ou o espaçamento do texto dentro dele. Você também pode
excluir um espaço reservado de um layout de slide ou um slide
individual selecionando-a e pressionando Delete.

Atalhos usados com frequência


A tabela a seguir relaciona os atalhos mais usados no Po-
werPoint.
Para Pressione
Aplicar negrito ao texto
Ctrl+B
selecionado.
Altere o tamanho
ALT + C, F e, em
da fonte do texto
seguida, S
selecionado.
Na guia Slide Mestre, clique em Inserir Espaço Reserva-
do e, em seguida, clique no tipo de espaço reservado que Altere o zoom do slide. ALT + W, P
você deseja adicionar. Recorte o texto
selecionado, objeto ou Ctrl+X
slide.
Copie o texto
selecionado, objeto ou Ctrl+C
slide.
Colar recortado ou
copiado texto, objetos Ctrl+V
ou slide.
Desfazer a última ação. Ctrl+Z
Salve a apresentação. Ctrl+B
Inserir uma imagem. ALT + N, P
Inserir uma forma. ALT + H, S e H
Selecione um tema. ALT + G, H
Selecione um layout de
ALT + H, L
slide.
Ir para o próximo slide. Page Down
Vá para o slide anterior. Page Up
Vá para a guia página
Alt+C
inicial.
Mover para a guia
ALT+T
Inserir.
Inicie a apresentação de
ALT + S, B
slides.
Painel com scorecard
Encerre a apresentação
e mapa estratégico;
de slides.
Clique em um local no layout de slide e arraste para perguntas
desenhar o espaço reservado. Você pode adicionar quan- Feche o PowerPoint. ALT + F, X
tos espaços reservados como desejar.
Quando terminar, na guia Slide mestre, clique em Fe-
char modo de exibição mestre.
Siga um destes procedimentos:
Para reaplicar o layout alterado recentemente a um
slide existente, na lista de miniaturas de slide, selecione o
slide e, em seguida, na guia página inicial, clique em La-
yout e, em seguida, selecione o layout revisado.
Para adicionar um novo slide que contém o layout (com
os recém-adicionado espaços reservados), na guia página
inicial, clique em Novo Slide e, em seguida, selecione o la-
yout revisado do slide.

65
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

podem ser denitivamente considerados excluídos. Fixar


5. SISTEMA OPERACIONAL WINDOWS. navegador de internet e cliente de e-mail padrão no menu
Iniciar e na área de trabalho (programas podem ser xados
manualmente).

Windows Photo Gallery, Windows Movie Maker, Win-


WINDOWS 7 dows Mail e Windows
Calendar oram substituídos pelas suas respectivas
O Windows 7 foi lançado para empresas no dia 22 de contrapartes do Windows Live, com a perda de algumas
julho de 2009, e começou a ser vendido livremente para uncionalidades. O Windows 7, assim como o Windows Vis-
usuários comuns dia 22 de outubro de 2009. ta, estará disponível em cinco dierentes edições, porém
Dierente do Windows Vista, que introduziu muitas no- apenas o Home Premium, Proessional e Ultimate serão
vidades, o Windows 7 é uma atualização mais modesta e vendidos na maioria dos países, restando outras duas edi-
direcionada para a linha Windows, tem a intenção de tor- ções que se concentram em outros mercados, como mer-
ná-lo totalmente compatível com aplicações e hardwares cados de empresas ou só para países em desenvolvimento.
com os quais o Windows Vista já era compatível. Cada edição inclui recursos e limitações, sendo que só o
Apresentações dadas pela companhia no começo de Ultimate não tem limitações de uso. Segundo a Microsot,
2008 mostraram que o Windows 7 apresenta algumas va- os recursos para todas as edições do Windows 7 são arma-
riações como uma barra de tarefas diferente, um sistema zenadas no computador.
de “network” chamada de “HomeGroup”, e aumento na Um dos principais objetivos da Microsot com este
performance. novo Windows é proporcionar uma melhor interação e in-
· Interace gráca aprimorada, com nova barra de tare- tegração do sistema com o usuário, tendo uma maior oti-
fas e suporte para telas touch screen e multi-táctil (multi- mização dos recursos do Windows 7, como maior autono-
touch) mia e menor consumo de energia, voltado a prossionais
· Internet Explorer 8; ou usuários de internet que precisam interagir com clientes
· Novo menu Iniciar; e familiares com facilidade, sincronizando e compartilhan-
· Nova barra de erramentas totalmente reormulada; do facilmente arquivos e diretórios.
· Comando de voz (inglês);
· Gadgets sobre o desktop; Recursos
· Novos papéis de parede, ícones, temas etc.; Segundo o site da própria Microsoft, os recursos en-
· Conceito de Bibliotecas (Libraries), como no Windows contrados no Windows 7 são fruto das novas necessidades
Media Player, integrado ao Windows Explorer; encontradas pelos usuários. Muitos vêm de seu antecessor,
· Arquitetura modular, como no Windows Server 2008; Windows Vista, mas existem novas uncionalidades exclusi-
· Faixas (ribbons) nos programas incluídos com o Win- vas, feitas para facilitar a utilização e melhorar o desempe-
dows (Paint e WordPad, por exemplo), como no Oce nho do SO (Sistema Operacional) no computador.
2007; Vale notar que, se você tem conhecimentos em outras
· Aceleradores no Internet Explorer 8; versões do Windows, não terá que jogar todo o conheci-
· Apereiçoamento no uso da placa de vídeo e memória mento fora. Apenas vai se adaptar aos novos caminhos e
RAM; aprender “novos truques” enquanto isso.
· Home Groups;
· Melhor desempenho; Tarefas Cotidianas
· Windows Media Player 12; Já faz tempo que utilizar um computador no dia a dia
· Nova versão do Windows Media Center; se tornou comum. Não precisamos mais estar em alguma
· Gerenciador de Credenciais; empresa enorme para precisar sempre de um computador
· Instalação do sistema em VHDs; perto de nós. O Windows 7 vem com ferramentas e fun-
· Nova Calculadora, com interace aprimorada e com ções para te ajudar em tarefas comuns do cotidiano.
mais funções;
· Reedição de antigos jogos, como Espadas Internet, Grupo Doméstico
Gamão Internet e Internet Damas; Ao invés de um, digamos que você tenha dois ou mais
· Windows XP Mode; computadores em sua casa. Permitir a comunicação entre
· Aero Shake; várias estações vai te poupar de ter que ir sicamente aon-
de a outra máquina está para recuperar uma foto digital
Apesar do Windows 7 conter muitos novos recursos armazenada apenas nele.
o número de capacidades e certos programas que faziam Com o Grupo Doméstico, a troca de arquivos ca sim-
parte do Windows Vista não estão mais presentes ou mu- plicada e segura. Você decide o que compartilhar e qual
daram, resultando na remoção de certas funcionalidades. os privilégios que os outros terão ao acessar a inormação,
Mesmo assim, devido ao fato de ainda ser um sistema se é apenas de visualização, de edição e etc.
operacional em desenvolvimento, nem todos os recursos

66
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Tela sensível ao toque

O Windows 7 está preparado para a tecnologia sensí-


vel ao toque com opção a multitoque, recurso difundido
pelo iPhone.
O recurso multitoque percebe o toque em diversos
pontos da tela ao mesmo tempo, assim tornando possí-
vel dimensionar uma imagem arrastando simultaneamente
duas pontas da imagem na tela.
O Touch Pack para Windows 7 é um conjunto de apli-
cativos e jogos para telas sensíveis ao toque. O Surace Col-
lage é um aplicativo para organizar e redimensionar otos.
Nele é possível montar slide show de otos e criar papeis de
parede personalizados. Essas unções não são novidades,
mas por serem eitas para usar uma tela sensível a múlti-
plos toques as tornam novidades.

Exemplo de arquivos recentes no Paint.

Pode, inclusive, xar conteúdo que você considere im-


portante. Se a edição de um determinado documento é
constante, vale a pena deixá-lo entre os “favoritos”, visto
que a lista de recentes se modica conorme você abre e
fecha novos documentos.

Snap
Ao se utilizar o Windows por muito tempo, é comum
Microsoft Surface Collage, desenvolvido para usar tela ver várias janelas abertas pelo seu monitor. Com o recur-
sensível ao toque. so de Snap, você pode posicioná-las de um jeito prático e
divertido. Basta apenas clicar e arrastá-las pelas bordas da
Lista de Atalhos tela para obter diferentes posicionamentos.
O Snap é útil tanto para a distribuição como para a
Novidade desta nova versão, agora você pode abrir di- comparação de janelas. Por exemplo, jogue uma para a es-
retamente um arquivo recente, sem nem ao menos abrir querda e a outra na direita. Ambas caram abertas e divi-
o programa que você utilizou. Digamos que você estava dindo igualmente o espaço pela tela, permitindo que você
editando um relatório em seu editor de texto e precisou fe- as veja ao mesmo tempo.
chá-lo por algum motivo. Quando quiser voltar a trabalhar
nele, basta clicar com o botão direito sob o ícone do editor Windows Search
e o arquivo estará entre os recentes. O sistema de buscas no Windows 7 está renado e es-
Ao invés de ter que abrir o editor e somente depois se tendido. Podemos azer buscas mais simples e especícas
preocupar em procurar o arquivo, você pula uma etapa e diretamente do menu iniciar, mas foi mantida e melhorada
vai diretamente para a informação, ganhando tempo. a busca enquanto você navega pelas pastas.

Menu iniciar
As pesquisas agora podem ser feitas diretamente do
menu iniciar. É útil quando você necessita procurar, por
exemplo, pelo atalho de inicialização de algum programa
ou arquivo de modo rápido.
“Diferente de buscas com as tecnologias anteriores do
Windows Search, a pesquisa do menu início não olha ape-
nas aos nomes de pastas e arquivos.
Considera-se o conteúdo do arquivo, tags e proprieda-
des também” (Jim Boyce; Windows 7 Bible, pg 770).

67
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Os resultados são mostrados enquanto você digita e A busca não se limita a digitação de palavras. Você
são divididos em categorias, para facilitar sua visualização. pode aplicar ltros, por exemplo, buscar, na pasta músicas,
Abaixo as categorias nas quais o resultado de sua bus- todas as canções do gênero Rock. Existem outros, como
ca pode ser dividido. data, tamanho e tipo. Dependendo do arquivo que você
· Programas procura, podem existir outras classicações disponíveis.
· Painel de Controle Imagine que todo arquivo de texto sem seu computa-
· Documentos dor possui um autor. Se você está buscando por arquivos
· Música de texto, pode ter a opção de ltrar por autores.
· Arquivos Você observará que o Windows Explorer traz a janela
dividida em duas partes.

Fonte: http://ead.go.gov.br/cead/mod/book/tool/
print/index.php?id=53&chapterid=56

Controle dos pais


Não é uma tarea ácil proteger os mais novos do que
visualizam por meio do computador. O Windows 7 ajuda
Ao digitar “pai” temos os itens que contêm essas letras a limitar o que pode ser visualizado ou não. Para que essa
em seu nome. uncionalidade que disponível, é importante que o com-
putador tenha uma conta de administrador, protegida por
Windows Explorer senha, registrada. Além disso, o usuário que se deseja res-
O que você encontra pelo menu iniciar é uma pequena tringir deve ter sua própria conta.
parte do total disponível. As restrições básicas que o 7 disponibiliza:
Fazendo a busca pelo Windows Explorer – que é acio- · Limite de Tempo: Permite especicar quais horas do
nado automaticamente quando você navega pelas pastas dia que o PC pode ser utilizado.
do seu computador – você encontrará uma busca mais · Jogos: Bloqueia ou permite jogar, se baseando pelo
abrangente. horário e também pela classicação do jogo. Vale notar
Em versões anteriores, como no Windows XP, antes de
que a classicação já vem com o próprio game.
se azer uma busca é necessário abrir a erramenta de bus-
· Bloquear programas: É possível selecionar quais apli-
ca. No 7, precisamos apenas digitar os termos na caixa de
cativos estão autorizados a serem executados.
busca, que ca no canto superior direito.
Fazendo download de add-on’s é possível aumentar a
quantidade de restrições, como controlar as páginas que
são acessadas, e até mesmo manter um histórico das ativi-
dades online do usuário.

Central de ações
A central de ações consolida todas as mensagens de
segurança e manutenção do Windows. Elas são classica-
das em vermelho (importante – deve ser resolvido rapida-
mente) e amarelas (tarefas recomendadas).
O painel também é útil caso você sinta algo de estra-
nho no computador. Basta checar o painel e ver se o Win-
Windows Explorer com a caixa de busca (Jim Boyce; dows detectou algo de errado.
Windows 7 Bible, pg 774).

68
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

A central de ações e suas opções.


- Do seu jeito Gadgets de calendário e relógio.
O ambiente que nos cerca faz diferença, tanto para
nossa qualidade de vida quanto para o desempenho no Temas
trabalho. O computador é uma extensão desse ambiente. Como nem sempre há tempo de modicar e deixar to-
O Windows 7 permite uma alta personalização de ícones, das as congurações exatamente do seu gosto, o Windows
cores e muitas outras opções, deixando um ambiente mais 7 disponibiliza temas, que mudam consideravelmente os
conortável, não importa se utilizado no ambiente pros- aspectos grácos, como em papéis de parede e cores.
sional ou no doméstico.
Muitas opções para personalizar o Windows 7 estão ClearType
na página de Personalização1, que pode ser acessada por “Clear Type é uma tecnologia que az as ontes pare-
um clique com o botão direito na área de trabalho e em cerem mais claras e suaves no monitor. É particularmente
seguida um clique em Personalizar. eetivo para monitores LCD, mas também tem algum eeito
nos antigos modelos CRT(monitores de tubo). O Windows
É importante notar que algumas congurações podem
7 dá suporte a esta tecnologia” (Jim Boyce; Windows 7 Bib-
deixar seu computador mais lento, especialmente efeitos
le, pg 163, tradução nossa).
de transparência. Abaixo estão algumas das opções de per-
sonalização mais interessantes. Novas possibilidades
Os novos recursos do Windows 7 abrem, por si só, no-
Papéis de Parede vas possibilidades de conguração, maior acilidade na na-
Os papéis de parede não são tamanha novidade, virou vega, dentre outros pontos. Por enquanto, essas novidades
praticamente uma rotina entre as pessoas colocarem fotos foram diretamente aplicadas no computador em uso, mas
de ídolos, paisagens ou qualquer outra gura que as agra- no 7 podemos também interagir com outros dispositivos.
de. Uma das novidades ca por conta das otos que você
encontra no próprio SO. Variam de uma oto ocando uma Reproduzir em
única olha numa oresta até uma montanha. Permitindo acessando de outros equipamentos a um
A outra é a possibilidade de criar um slide show com computador com o Windows 7, é possível que eles se co-
várias otos. Elas caram mudando em sequência, dando a muniquem e seja possível tocar, por exemplo, num aparelho
impressão que sua área de trabalho está mais viva. de som as músicas que você tem no HD de seu computador.
É apenas necessário que o aparelho seja compatível
Gadgets com o Windows 7 – geralmente indicado com um logotipo
As “bugigangas” já são conhecidas do Windows Vista, “Compatível com o Windows 7”.
mas eram travadas no canto direito. Agora elas podem car
em qualquer local do desktop. Streaming de mídia remoto
Servem para deixar sua área de trabalho com ele- Com o Reproduzir em é possível levar o conteúdo do
mentos sortidos, desde coisas úteis – como uma pequena computador para outros lugares da casa. Se quiser levar
agenda – até as de gosto mais duvidosas – como uma que para ora dela, uma opção é o Streaming de mídia remoto.
mostra o símbolo do Corinthians. Fica a critério do usuário Com este novo recurso, dois computadores rodando
o que e como utilizar. Windows 7 podem compartilhar músicas através do Win-
O próprio sistema já vem com algumas, mas se sentir dows Media Player 12. É necessário que ambos estejam as-
necessidade, pode baixar ainda mais opções da internet. sociados com um ID online, como a do Windows Live.

69
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Personalização No Math Input Center, utilizando recursos multitoque,


Você pode adicionar recursos ao seu computador alte- equações matemáticas escritas na tela são convertidas em
rando o tema, a cor, os sons, o plano de fundo da área de texto, para poder adicioná-la em um processador de texto.
trabalho, a proteção de tela, o tamanho da fonte e a ima- O print screen agora tem um aplicativo que permite cap-
gem da conta de usuário. Você pode também selecionar turar de formas diferentes a tela, como por exemplo, a tela
“gadgets” especícos para sua área de trabalho. inteira, partes ou áreas desenhadas da tela com o mouse.
Ao alterar o tema você inclui um plano de fundo na
área de trabalho, uma proteção de tela, a cor da borda da
janela sons e, às vezes, ícones e ponteiros de mouse.
Você pode escolher entre vários temas do Aero, que é
um visual premium dessa versão do Windows, apresentan-
do um design como o vidro transparente com animações
de janela, um novo menu Iniciar, uma nova barra de tarefas
e novas cores de borda de janela. Use o tema inteiro ou
crie seu próprio tema personalizado alterando as imagens,
cores e sons individualmente. Você também pode locali-
zar mais temas online no site do Windows. Você também
pode alterar os sons emitidos pelo computador quando,
por exemplo, você recebe um e-mail, inicia o Windows ou
desliga o computador.
O plano de fundo da área de trabalho, chamado de
papel de parede, é uma imagem, cor ou design na área de
trabalho que cria um undo para as janelas abertas. Você
pode escolher uma imagem para ser seu plano de fundo Aplicativo de copiar tela (botão print screen).
de área de trabalho ou pode exibir uma apresentação de
slides de imagens. Também pode ser usada uma proteção O Paint foi reformulado, agora conta com novas ferra-
de tela onde uma imagem ou animação aparece em sua mentas e design melhorado, ganhou menus e ferramentas
tela quando você não utiliza o mouse ou o teclado por que parecem do Oce 2007.
determinado período de tempo. Você pode escolher uma
variedade de proteções de tela do Windows. Aumentando Paint com novos recursos.
o tamanho da onte você pode tornar o texto, os ícones e
outros itens da tela mais áceis de ver. Também é possível O WordPad também oi reormulado, recebeu novo vi-
reduzir a escala DPI, escala de pontos por polegada, para sual mais próximo ao Word 2007, também ganhou novas
diminuir o tamanho do texto e outros itens na tela para que ferramentas, assim se tornando um bom editor para quem
não tem o Word 2007.
caibam mais informações na tela.
A calculadora também soreu mudanças, agora conta
Outro recurso de personalização é colocar imagem de
com 2 novos modos, programador e estatístico. No modo
conta de usuário que ajuda a identicar a sua conta em um
programador ela faz cálculos binários e tem opção de álge-
computador. A imagem é exibida na tela de boas vindas e
bra booleana. A estatística tem unções de cálculos básicos.
no menu Iniciar. Você pode alterar a imagem da sua conta
Também oi adicionado recurso de conversão de uni-
de usuário para uma das imagens incluídas no Windows
dades como de pés para metros.
ou usar sua própria imagem. E para nalizar você pode
adicionar “gadgets” de área de trabalho, que são minipro-
gramas personalizáveis que podem exibir continuamente
informações atualizadas como a apresentação de slides de
imagens ou contatos, sem a necessidade de abrir uma nova
janela.

Aplicativos novos
Uma das principais características do mundo Linux é
suas versões virem com muitos aplicativos, assim o usuário
não precisa car baixando arquivos após instalar o sistema,
o que não ocorre com as versões Windows.
O Windows 7 começa a mudar essa questão, agora
existe uma serie de aplicativos juntos com o Windows 7,
para que o usuário não precisa baixar programas para ati-
vidades básicas.
Com o Sticky Notes pode-se deixar lembretes no desk-
top e também suportar entrada por caneta e toque. Calculadora: 2 novos modos.

70
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Atualização
“Atualizar é a orma mais conveniente de ter o Win-
dows 7 em seu computador, pois mantém os arquivos, as
congurações e os programas do Windows Vista no lu-
gar” (Site da Microsoft, http://windows.microsoft.com/pt-
BR/windows7/help/upgrading-from-windows-vista-
to-windows-7).
É o método mais adequado, se o usuário não pos-
sui conhecimento ou tempo para fazer uma instalação
do método tradicional. Optando por essa opção, ainda
devesse tomar cuidado com a compatibilidade dos pro-
gramas, o que unciona no Vista nem sempre uncionará
no 7.

Instalação
Por qualquer motivo que a atualização não possa ser
WordPad remodelado
efetuada, a instalação completa se torna a opção mais
Requisitos viável.
Apesar desta nova versão do Windows estar mais leve Neste caso, é necessário azer backup de dados que
em relação ao Vista, ainda é exigido uma conguração de se deseja utilizar, como drivers e documentos de texto,
hardware (peças) relativamente boa, para que seja utilizado pois todas as informações no computador serão perdidas.
sem problemas de desempenho. Quando iniciar o Windows 7, ele vai estar sem os pro-
Esta é a conguração mínima: gramas que você havia instalado e com as congurações
· Processador de 1 GHz (32-bit) padrão.
· Memória (RAM) de 1 GB
· Placa de Vídeo compatível com DirectX 9.0 e 32 MB de Desempenho
memória (sem Windows Aero) De nada adiantariam os novos recursos do Windows 7
· Espaço requerido de 16GB se ele mantivesse a fama de lento e paranóico, adquirida
· DVD-ROM por seu antecessor. Testes indicam que a nova versão tem
· Saída de Áudio ganhou alguns pontos na velocidade.
O 7 te ajuda automaticamente com o desempenho:
Se for desejado rodar o sistema sem problemas de len- “Seu sistema operacional toma conta do gerenciamento
tidão e ainda usufruir de recursos como o Aero, o reco- do processador e memória para você” (Jim Boyce; Windo-
mendado é a seguinte conguração. ws 7 Bible, pg 1041, tradução nossa).
Conguração Recomendada: Além disso, as tareas recebem prioridades. Apesar de
· Processador de 2 GHz (32 ou 64 bits) não ajudar efetivamente no desempenho, o Windows 7
· Memória (RAM) de 2 GB prioriza o que o usuário está interagindo (tarefas “fore-
· Espaço requerido de disco rígido: 16 GB ground”).
· Placa de vídeo com suporte a elementos grácos Di- Outras, como uma impressão, tem baixa prioridade
rectX 9 com 256 MB de memória (para habilitar o tema do pois são naturalmente lentas e podem ser executadas
Windows Aero) “longe da visão” do usuário, dando a impressão que o
· Unidade de DVD-R/W
computador não está lento.
· Conexão com a Internet (para obter atualizações)
Essa característica permite que o usuário não sinta
uma lentidão desnecessária no computador.
Atualizar de um SO antigo
Entretanto, não se pode ignorar o ato que, com cada
O melhor cenário possível para a instalação do Win- vez mais recursos e “eeitos grácos”, a tendência é que o
dows 7 é com uma máquina nova, com os requisitos apro- sistema operacional se torne um forte consumidor de me-
priados. Entretanto, é possível utilizá-lo num computador mória e processamento. O 7 disponibiliza vários recursos
antigo, desde que atenda as especicações mínimas. de ponta e mantêm uma performance satisfatória.
Se o aparelho em questão possuir o Windows Vista
instalado, você terá a opção de atualizar o sistema opera- Monitor de desempenho
cional. Caso sua máquina utilize Windows XP, você deverá Apesar de não ser uma exclusividade do 7, é uma er-
fazer a re-instalação do sistema operacional. ramenta poderosa para vericar como o sistema está se
Utilizando uma versão anterior a do XP, muito prova- portando. Podem-se adicionar contadores (além do que
velmente seu computador não atende aos requisitos míni- já existe) para colher ainda mais informações e gerar re-
mos. Entretanto, nada impede que você tente azer a re- latórios.
instalação.

71
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Monitor de recursos Windows 7 Proessional, voltado às pequenas empresas


Com o monitor de recursos, uma série de abas mos- Mais voltada para as pequenas empresas, a versão
tra informações sobre o uso do processador, da memória, Professional do Windows 7 possuirá diversos recursos que
disco e conexão à rede. visam facilitar a comunicação entre computadores e até
PRINCIPAIS DIFERENÇAS ENTRE AS VERSÕES mesmo impressoras de uma rede corporativa.
Para isso foram desenvolvidos aplicativos como o
Windows 7 Starter Domain Join, que ajuda os computadores de uma rede a
Como o próprio título acima sugere, esta versão do “se enxergarem” e conseguirem se comunicar. O Location
Windows é a mais simples e básica de todas. A Barra de Aware Printing, por sua vez, tem como objetivo tornar
Tareas oi completamente redesenhada e não possui su- muito mais fácil o compartilhamento de impressoras.
porte ao amoso Aero Glass. Uma limitação da versão é Como empresas sempre estão procurando maneiras
que o usuário não pode abrir mais do que três aplicativos para se proteger de fraudes, o Windows 7 Professional
ao mesmo tempo. traz o Encrypting File System, que diculta a violação de
Esta versão será instalada em computadores novo ape- dados. Esta versão também será encontrada em lojas de
nas nos países em desenvolvimento, como Índia, Rússia e varejo ou computadores novos.
Brasil. Disponível apenas na versão de 32 bits.
Windows 7 Enterprise, apenas para vários
Windows 7 Home Basic Sim, é “apenas para vários” mesmo. Como esta é uma
Esta é uma versão intermediária entre as edições Star- versão mais voltada para empresas de médio e grande
ter e Home Premium (que será mostrada logo abaixo). Terá porte, só poderá ser adquirida com licenciamento para
também a versão de 64 bits e permitirá a execução de mais diversas máquinas. Acumula todas as funcionalidades ci-
de três aplicativos ao mesmo tempo. tadas na edição Proessional e possui recursos mais sos-
Assim como a anterior, não terá suporte para o Aero ticados de segurança.
Glass nem para as uncionalidades sensíveis ao toque, Dentre esses recursos estão o BitLocker, responsável
fugindo um pouco da principal novidade do Windows 7. pela criptograa de dados e o AppLocker, que impede a
Computadores novos poderão contar também com a ins- execução de programas não-autorizados. Além disso, há
talação desta edição, mas sua venda será proibida nos Es- ainda o BrachCache, para turbinar transferência de arqui-
tados Unidos. vos grandes e também o DirectAccess, que dá uma super
ajuda com a conguração de redes corporativas.
Windows 7 Home Premium
Edição que os usuários domésticos podem chamar de Windows 7 Ultimate, o mais completo e mais caro
“completa”, a Home Premium acumula todas as unciona- Esta será, provavelmente, a versão mais cara de todas,
lidades das edições citadas anteriormente e soma mais al-
pois contém todas as uncionalidades já citadas neste ar-
gumas ao pacote.
tigo e mais algumas. Apesar de sua venda não ser restrita
Dentre as funções adicionadas, as principais são o su-
às empresas, o Microsoft disponibilizará uma quantidade
porte à interace Aero Glass e também aos recursos Touch
limitada desta versão do sistema.
Windows (tela sensível ao toque) e Aero Background, que
Isso porque grande parte dos aplicativos e recursos
troca seu papel de parede automaticamente no intervalo
presentes na Ultimate são dedicados às corporações, não
de tempo determinado. Haverá ainda um aplicativo nativo
interessando muito aos usuários comuns.
para auxiliar no gerenciamento de redes wireless, conheci-
do como Mobility Center.

Esta edição será colocada à venda em lojas de varejo e


também poderá ser encontrada em computadores novos.

72
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Usando a Ajuda e Suporte do Windows


A Ajuda e Suporte do Windows é um sistema de
ajuda interno do Windows, no qual você obtém respos-
tas rápidas a dúvidas comuns, sugestões para solução
de problemas e instruções sobre diversos itens e tarefas.
Caso precise de ajuda com relação a um programa que
não faz parte do Windows, consulte a Ajuda desse pro-
grama (consulte “Obtendo ajuda sobre um programa”, a
seguir).
Para abrir a Ajuda e Suporte do Windows, clique no
botão Iniciar e, em seguida, clique em Ajuda e Suporte.
Obter o conteúdo mais recente da Ajuda
Se você estiver conectado à Internet, verique se o
Centro de Ajuda e Suporte do Windows está congurado
como Ajuda Online. A Ajuda Online inclui novos tópicos
da Ajuda e as versões mais recentes dos tópicos existen-
tes.
Clique no botão Iniciar e em Ajuda e Suporte.
Na barra de ferramentas Ajuda e Suporte do Windo-
ws, clique em Opções e em Congurações.

Em Resultados da pesquisa, marque a caixa de sele- Navegando em tópicos da Ajuda por assunto
ção Melhorar os resultados de pesquisa usando a Ajuda
online (recomendado) e clique em OK. Quando você esti-
ver conectado, as palavras Ajuda Online serão exibidas no 6. CONCEITOS DE ORGANIZAÇÃO E DE
canto inferior direito da janela Ajuda e Suporte. GERENCIAMENTO DE INFORMAÇÕES,
ARQUIVOS, PASTAS E PROGRAMAS.
Pesquisar na Ajuda
A maneira mais rápida de obter ajuda é digitar uma
ou duas palavras na caixa de pesquisa. Por exemplo, para
Sobre o que é Documento, encontramos na literatu-
obter inormações sobre rede sem o, digite rede sem
ra diversos entendimentos. Primeiramente temos Houaiss,
o e pressione Enter. Será exibida uma lista de resultados,
Villar e Franco (2001) que, em seu Dicionário, denem o
com os mais úteis na parte superior. Clique em um dos
verbete “documento” como “qualquer escrito usado para
resultados para ler o tópico.
esclarecer determinada coisa [...] qualquer objeto de valor
documental (otograa, peças, papéis, lmes, construções,
etc.) que elucide, instrua, prove ou comprove cientica-
mente algum fato, acontecimento, dito etc.”
No campo da Arquivologia, temos Schellenberg (2004,
p. 41) que dene “documento (records)” da seguinte orma:
Todos os livros, papéis, mapas, otograas ou outras
A caixa de pesquisa na Ajuda e Suporte do Windows espécies documentárias, independentemente de sua apre-
sentação ísica ou características, expedidos ou recebidos
Pesquisar Ajuda por qualquer entidade pública ou privada no exercício de
Você pode pesquisar tópicos da Ajuda por assunto. seus encargos legais ou em funções das suas atividades e
Clique no botão Pesquisar Ajuda e, em seguida, clique preservados ou depositados para preservação por aquela
em um item na lista de títulos de assuntos que será exibi- entidade ou por seus legítimos sucessores como prova de
da. Esses títulos podem conter tópicos da Ajuda ou outros suas unções, sua política, decisões, métodos, operações
títulos de assuntos. Clique em um tópico da Ajuda para ou outras atividades, ou em virtude do valor informativo
abri-lo ou clique em outro título para investigar mais a dos dados neles contidos.
fundo a lista de assuntos. Já Rondinelli (2004) cita a denição do Comitê de Do-
cumentos Eletrônicos do Conselho Internacional de Arqui-
vos (CIA) onde a “informação registrada, independente da
forma ou do suporte, produzida ou recebida no decorrer
da atividade de uma instituição ou pessoa e que possui
conteúdo, contexto e estrutura sucientes para servir de
evidência dessa atividade”.

73
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Por meio destas denições podemos observar uma Estes arquivos podem conter inormações de qualquer
unanimidade no que diz respeito à importância da infor- tipo de dados que se possa encontrar em um computador:
mação contida no documento, independente do seu su- textos, imagens, vídeos, programas, etc. Geralmente o tipo
porte, para as atividades humanas; isso devido à sua na- de informação encontrada dentro de um arquivo pode ser
tureza comprobatória de fatos ocorridos ao longo de uma previsto observando-se os últimos caracteres do seu nome,
atividade. após o último ponto (por exemplo, txt para arquivos de
No tocante ao termo Arquivo, Schellenberg (2004, p. texto sem ormatação). Esse conjunto de caracteres é cha-
41) dene-o como “Os documentos de qualquer institui- mado de extensão do arquivo.
ção pública ou privada que hajam sido considerados de Como os arquivos em um computador são muitos (só
valor, merecendo preservação permanente para ns de re- o sistema operacional costuma ter milhares deles), esses
ferência e de pesquisa e que hajam sido depositados ou arquivos são armazenados em diretórios (também conhe-
selecionados para depósito, num arquivo de custódia per- cidos como pastas).
manente”. No Brasil, o responsável pela regulamentação e práti-
Quando falamos de arquivos, devemos ter em mente cas de gestão arquivística no âmbito do poder público é o
que existem dois tipos: o de caráter privado e o público. Conselho Nacional de Arquivos – CONARQ. Sua atribuição
Ao se tratar de Arquivos Públicos, podemos encontrar é denir a política nacional de arquivos públicos e privados,
sua denição no artigo 7º da Lei nº 8159 de 1991, que dis- como órgão central de um Sistema Nacional de Arquivos,
põe que “Os arquivos públicos são os conjuntos de docu- bem como exercer orientação normativa visando a gestão
mentos produzidos e recebidos, no exercício de suas ati- documental e a proteção especial aos documentos de ar-
vidades, por órgãos públicos de âmbito federal, estadual, quivo.
do Distrito Federal e municipal, em decorrência de suas Para o CONARQ, o termo Documento Digital é o mes-
funções administrativas, legislativas e judiciárias”. mo que Documento em Meio Eletrônico, ou seja, aquele
Ao analisarmos o verdadeiro objeto de um arquivo que só é legível por computador.
concluímos que é o conteúdo dos seus documentos ou o O parágrafo 2º, do artigo 1º, da Resolução do CONARQ
próprio documento, e sua importância está na forma com nº 20, de 16 de julho de 2004, dene Documento Arqui-
vístico Digital como: o documento arquivístico codicado
que foi empregado dentro de um processo de tomada de
em dígitos binários, produzido, tramitado e armazenado
decisão.
por sistema computacional. São exemplos de documen-
A organização e gestão de acervos arquivísticos tor-
tos arquivísticos digitais: planilhas eletrônicas, mensagens
nou-se bastante problemática para as instituições nas últi-
de correio eletrônico, sítios na internet, bases de dados e
mas três décadas, devido à rápida e ininterrupta evolução
também textos, imagens xas, imagens em movimento e
tecnológica que a humanidade soreu. Evolução essa que
gravações sonoras, dentre outras possibilidades, em for-
afetou todos os meios de produção existentes.
mato digital.
Segundo SANTOS (2002), as tecnologias desenvolvidas Atualmente existe uma variedade muito grande de do-
para permitir essa evolução também aetaram diretamente cumentos digitais e os tipos mais comuns que podemos
a produção informacional e documental. encontrar são:
Para se ter uma ideia do volume de informação dis- 1) Textos: arquivos com a extensão “.txt”, “.doc”,
ponível nos dias de hoje, ao azer uma pesquisa sobre um “.pdf” etc.;
assunto de seu interesse na Internet, o pesquisador irá en- 2) Vídeos: arquivos com a extensão “.avi”, “.mov”,
contrar tanta inormação que será praticamente impossí- “.wmv” etc.;
vel ler todos os documentos encontrados sobre o assunto. 3) Áudio: arquivos com a extensão “.wma”, “.mp3”,
Também iremos encontrar documentos que, apesar de te- “.midi” etc.;
rem sido indexados para um determinado assunto, ele não 4) Fotograa: arquivos com a extensão “.jpg”, “.bmp”,
contém nada sobre o termo indexado. “.ti”, “.gi” etc.;
Uma das tecnologias que mais se destacaram nesse 5) Arquivos de planilhas: arquivos com a extensão
desenvolvimento, foi a da área da informática essa tecnolo- “.pps” etc.;
gia, onde acabou criando uma nova forma de documento: 6) Arquivos da Internet: arquivos com a extensão
o Arquivo Digital. “.htm”, “.html” etc.
Para o Arquivo Nacional, em sua obra Subsídios para Porém, ao mesmo tempo em que este tipo de tecnolo-
um Dicionário Brasileiro de Termos Arquivísticos, Arquivo gia vem nos ajudar a executar nossas tarefas diárias, a sua
Digital é um conjunto de Bits que ormam uma unidade veloz e constante evolução também está nos criando um
lógica interpretável por computador e armazenada em su- problema muito sério no tocante à sua preservação.
porte apropriado. À medida que a tecnologia avança, seus meios (hard-
A Wikipédia trata o termo Arquivo Digital como Arqui- ware e software) sofrem mutações consideráveis em suas
vo de Computador e o traduz da seguinte forma: estruturas a ponto de criarem sérios problemas de preser-
No disco rígido de um computador, os dados são guar- vação, principalmente quando se pretende abrir arquivos
dados na orma de arquivos (ou cheiros, em Portugal). O de programas mais antigos ou de versões ultrapassadas.
arquivo é um agrupamento de registros que seguem uma No tocante à preservação de acervos digitais, pode-
regra estrutural, e que contém inormações (dados) sobre mos contar atualmente com a existência de uma vasta e
uma área especíca. rica literatura sobre o assunto.

74
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Não podemos nos bastar somente na forma de man- mitação, uso, avaliação e arquivamento em fases corrente
ter o documento digital através da sua preservação, tam- e intermediária, visando à sua eliminação ou recolhimento
bém temos que organizá-lo para ter acesso às inormações para guarda permanente., e o seu artigo 17, do Capítulo
que ele contém. IV, arma que a administração da documentação pública
Schellenberg (2004, p. 68) dá uma ideia do que vem a ou de caráter público compete às instituições arquivísticas
ser um modo de gestão de documentos quando nos diz ederais, estaduais do Distrito Federal e municipais.
que documentos são ecientemente administrados quan- Tal dispositivo torna claro a importância e a respon-
do, uma vez necessários, podem ser localizados com rapi- sabilidade que devemos ter com o trato da documentação
dez e sem transtorno ou confusão pública.
Segundo o autor, a maneira com que os documentos Dentre estas responsabilidades, a mais discutida pelos
são mantidos para uso corrente determina a exatidão com autores de hoje é a da preservação dos documentos.
que podem ser xados os valores da documentação reco- Hoje, encontramos uma vasta bibliograa que trata es-
lhida. Também nos diz que o uso dos documentos para ns pecicamente sobre o tema da preservação de documen-
de pesquisa depende, igualmente, da maneira pela qual tos, tanto em suporte de papel quanto em meios eletrôni-
foram originalmente ordenados (2004, p. 53). cos.
Paes (1991, p. 17) diz que devemos ter por base a aná- A guarda e a conservação dos documentos, visando à
lise das atividades da instituição e de como os documentos sua utilização, são as unções básicas de um arquivo (PAES,
são solicitados ao arquivo, para podermos denir o melhor 1991, p. 5).
método arquivístico a ser adotado pela instituição. Para Arellano (2004):
Para o CONARQ (Resolução nº 25. art. 1), gestão ar- A natureza dos documentos digitais está permitindo
quivística de documentos é o conjunto de procedimentos ampla produção e disseminação de informação no mun-
e operações técnicas reerentes à produção, tramitação, do atual. É fato que na era da informação digital se está
uso, avaliação e arquivamento de documentos em fases dando muita ênfase à geração e/ou aquisição de material
corrente e intermediária, visando à sua eliminação ou reco- digital, em vez de manter a preservação e o acesso a longo
lhimento para guarda permanente. prazo aos acervos eletrônicos existentes. O suporte ísico
A característica que o documento digital apresenta da inormação, o papel e a superície metálica magneti-
pode comprometer a sua autenticidade pois está sujeito à zada se desintegram ou podem se tornar irrecuperáveis.
degradação ísica dos seus suportes, à rápida obsolescên- Existem, ademais, os eeitos da temperatura, umidade, ní-
cia tecnológica e às intervenções que podem causar adul- vel de poluição do ar e das ameaças biológicas; os danos
terações e destruição. provocados pelo uso indevido e o uso regular, as catástro-
Na tentativa de se coibir estes tipos problemas, o CO- fes naturais e a obsolescência tecnológica. A aplicação de
NARQ, através da sua Câmara Técnica de Documentos Ele- estratégias de preservação para documentos digitais é uma
trônicos, editou a Resolução nº 25, de 27 de abril de 2007, prioridade, pois sem elas não existiria nenhuma garantia
onde recomenda aos órgãos e instituições que adotem o de acesso, conabilidade e integridade dos documentos a
“Modelo de Requisitos para Sistemas Informatizados de longo prazo.
Gestão Arquivística de Documentos e-ARQ Brasil”, para de- Na Carta para a Preservação do Patrimônio Arquivístico
nir, documentar, instituir e manter políticas, procedimen- Digital (2004), o CONARQ diz que:
tos e práticas para a gestão arquivística de documentos, As facilidades proporcionadas pelos meios e tecnolo-
com base nas diretrizes estabelecidas por ele. gias digitais de processamento, transmissão e armazena-
Para o CONARQ, somente com procedimentos de ges- mento de informações reduziram custos e aumentaram a
tão arquivística é possível assegurar a autenticidade dos ecácia dos processos de criação, troca e diusão da inor-
documentos arquivísticos digitais. mação arquivística. O início do século XXI apresenta um
Para se ter sucesso na implantação deste Sistema nos mundo ortemente dependente do documento arquivístico
órgãos públicos e empresas privadas é necessário que to- digital como um meio para registrar as funções e ativida-
dos os uncionários estejam envolvidos na política arquivís- des de indivíduos, organizações e governos.
tica de documentos e as responsabilidades devem ser dis- Porém, o CONARQ alerta sobre a importância de vol-
tribuídas de acordo com a unção e hierarquia de cada um. tarmos nossas atenções para os meios de preservar este
A Constituição Federal de 1988 e, particularmente, a tipo de acervo, pois essas tecnologias digitais sofrem uma
Lei nº 8.159, de 8 de janeiro de 1991, que dispõe sobre a obsolescência muito rápida pois a tecnologia digital é
política nacional de arquivos públicos e privados, delega- comprovadamente um meio mais frágil e mais instável de
ram ao Poder Público algumas responsabilidades, consubs- armazenamento, comparado com os meios convencionais
tanciadas pelo Decreto nº 4.073, de 3 de janeiro de 2002, de registrar informações.
que consolidou os decretos anteriores - nsº 1.173, de 29 de A Carta também nos alerta:
junho de 1994; 1.461, de 25 de abril de 1995, 2.182, de 20 A preservação da informação em formato digital não
de março de 1997 e 2.942, de 18 de janeiro de 1999. se limita ao domínio tecnológico, envolve também ques-
O artigo 3º, da Lei nº 8.159 de 08 de janeiro de 1991, tões administrativas, legais, políticas, econômico-nancei-
que dispõe sobre a política nacional de arquivos públicos ras e, sobretudo, de descrição dessa inormação através de
e privados, diz que gestão de documentos é o conjunto de estruturas de metadados que viabilizem o gerenciamento
procedimentos e operações técnicas à sua produção, tra- da preservação digital e o acesso no futuro. Desta forma,

75
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

preservar exige compromissos de longo prazo entre os vá- Normalmente, a semântica é descritiva do conteúdo,
rios segmentos da sociedade: poderes públicos, indústria localização, atributos ísicos, tipo (texto ou imagem, mapa
de tecnologia da informação, instituições de ensino e pes- ou modelo, por exemplo) e forma (folha impressa ou ar-
quisa, arquivos e bibliotecas nacionais e demais organiza- quivo eletrônico, por exemplo). Os principais elementos
ções públicas e privadas. de metadados que fornecem suporte para acesso a docu-
O CONARQ reconhece a instabilidade da informação mentos publicados são o criador de uma obra, seu título,
arquivística digital e sobre a necessidade de estabeleci- quando e onde ele foi publicado e as áreas que ela abor-
mento de políticas públicas, diretrizes, programas e proje- da. Quando a inormação é publicada sob orma analógica,
tos especícos, legislação, metodologias, normas, padrões como material impresso, são fornecidos metadados adicio-
e protocolos que possam minimizar os efeitos da fragilida- nais para auxiliar na localização das informações, como os
de e da obsolescência de hardwares, softwares e formatos números de identicação utilizados nas bibliotecas.
e que assegurem, ao longo do tempo, a autenticidade, a in-
tegridade, o acesso contínuo e o uso pleno da inormação. Extensões de Arquivos
As extensões de arquivos são suxos que distinguem
Metadados seu formato e principalmente a função que cumprem no
A denição mais simples de metadados é que eles são computador. Cada extensão de arquivo possui funções e
dados sobre dados – mais especicamente, inormações aspectos próprios, por isso a maioria necessita de progra-
(dados) sobre um determinado conteúdo (os dados). mas especícos para serem executadas.
Como tudo que há em um computador é ormado por
Os metadados são utilizados para facilitar o entendi-
arquivos, existem diversos formatos, como de textos, sons,
mento, o uso e o gerenciamento de dados. Os metadados
imagens, planilhas, vídeos, slides entre diversos outros.
necessários para este m variam conorme o tipo de dados
A principal
e o contexto de uso. Assim, no contexto de uma biblioteca,
Sem dúvida alguma, a principal extensão é o EXE. A
onde os dados são o conteúdo dos títulos em estoque, os extensão signica basicamente que o arquivo é um exe-
metadados a respeito de um título normalmente incluem cutável, ou seja, pode ser executado e produzir efeitos em
uma descrição do conteúdo, o autor, a data de publicação computadores com sistema operacional Windows. Isso dá
e sua localização ísica. No contexto de uma câmera, onde a ele inúmeras possibilidades, desde realizar a instalação
os dados são a imagem otográca, os metadados normal- de um programa no seu computador até mesmo execu-
mente incluem a data na qual a foto foi tirada e detalhes tar um vírus dentro dele, pois ao se executar um arquivo
da conguração da câmera. No contexto de um sistema de com a extensão EXE, o usuário está dando autorização ao
informações, onde os dados são o conteúdo de arquivos sistema para executar todas as instruções contidas dentro
de computador, os metadados a respeito de um item de dele. Quando tal cheiro é de origem desconhecida ou
dados individual normalmente incluem o nome do arquivo, não conável, como por exemplo o que vem anexado a
o tipo do arquivo e o nome do administrador dos dados. um e-mail de remetente desconhecido, é possível que este
Um registro de metadados consiste de alguns elemen- cheiro instrua o computador a realizar tareas indesejadas
tos pré-denidos que representam determinados atributos pelo usuário, tais como a instalação de vírus ou spywares.
de um recurso, sendo que cada elemento pode ter um ou Deve-se estar bastante atento ao clicar em arquivos com
mais valores. Segue abaixo um exemplo de um registro de esta extensão.
metadados simples:
DLL
Também conhecida como biblioteca de vínculo dinâ-
Nome do
Valor mico, é um arquivo que é usada geralmente junto como
Elemento
EXE como parte complementar de um sotware.
Título Catálogo da Web
Criador Dagnija McAulie Documentos
University o Queensland - Editores de texto
Editora
Library TXT – É um arquivo texto ou texto puro como é mais
http://www.library.uq.edu.au/ conhecido. Arquivos dos Word também são textos, mas ele
Identicador
iad/mainmenu.html gera um texto com ormatação. O TXT é um ormato que
Formato Texto / html indica um texto sem formatação, podendo ser aberto ou
Relação Website da Biblioteca criado no Bloco de Notas do Windows, por exemplo.
DOC – O ormato de arquivos DOC é de propriedade
Os esquemas de metadados normalmente apresenta- da Microsoft e usado no Microsoft Word como padrão na
rão as seguintes características: gravação de arquivos textos. As versões mais recentes do
• Um número limitado de elementos Word incorporaram a extensão DOCX como evolução do
• O nome de cada elemento DOC, isto aconteceu a partir da versão 2007 do Microsoft
Word.
• O signicado de cada elemento
ODT (Open document text) – Extensão padrão do edi-
tor de texto Writer contido no pacote LibreOce.

76
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

- Planilhas Eletrônicas WAV – Abreviação de WAVE, ou ainda WAVEForm au-


XLS – Este tipo de arquivo é usado pelo Excel para criar dio ormat, é o ormato de armazenamento mais comum
e editar planilhas. O XLS oi usado até a versão 2003, a par- adotado pelo Windows. Ele serve somente para esta un-
tir da versão 2007 passou a usar o formato XLSX ção, não podendo ser tocado em players de áudio ou apa-
ODS (Open document spreadsheets) - Extensão padrão relhos de som, por exemplo.
da planilha eletrônica Calc, contida no pacote LibreOce.
Vídeo
- Apresentações AVI – Abreviação de audio vídeo interleave, mencio-
PPT – Esta extensão é exclusiva para o Microsot Po- na o formato criado pela Microsoft que combina trilhas de
werpoint, aplicativo que permite criar apresentações de sli- áudio e vídeo, podendo ser reproduzido na maioria dos
des para palestrantes e situações semelhantes. players de mídia e aparelhos de DVD, desde que sejam
ODP (Open document presentation) - Extensão padrão compatíveis com o codec DivX.
do criador/editor de apresentações Impress, contida no MPEG – Um dos padrões de compressão de áudio e
pacote LibreOce. vídeo de hoje, criado pelo Moving Picture Experts Group,
origem do nome da extensão. Atualmente, é possível en-
PDF contrar diversas taxas de qualidade neste formato, que va-
Formato criado pela Adobe, atualmente é um dos pa- ria de lmes para HDTV a transmissões simples.
drões utilizados na informática para documentos impor- MOV – Formato de mídia especialmente desenhado
tantes, impressões de qualidade e outros aspectos. Pode para ser reproduzido no player QuickTime. Por esse mo-
ser visualizado no Adobe Reader, aplicativo mais conheci- tivo, cou conhecido através dos computadores da Apple,
do entre os usuários do formato. que utilizam o QuickTime da mesma orma que o Windows
faz uso do seu Media Player.
Áudio RMVB - RealMedia Variable Bitrate, dene o ormato de
MP3 – Esta é atualmente a extensão para arquivos de arquivos de vídeo desenvolvido para o Real Player, que já oi
áudio mais conhecida entre os usuários, devido à ampla um dos aplicativos mais amosos entre os players de mídia
utilização dela para codicar músicas e álbuns de artistas. para computador. Embora não seja tão utilizado, ele apresen-
O grande sucesso do formato deve-se ao fato dele reduzir ta boa qualidade se comparado ao tamanho de seus arquivos.
o tamanho natural de uma música em até 90%, ao elimi- MKV – Esta sigla denomina o padrão de vídeo criado
nar freqüências que o ouvido humano não percebe em sua pela Matroska, empresa de software livre que busca am-
grande maioria. pliar o uso do ormato. Ele apresenta ótima qualidade de
WMA – Esta extensão, muito semelhante ao MP3, oi áudio e vídeo e já está sendo adotado por diversos sotwa-
criada pela Microsoft e ganhou espaço dentro do mundo res, em especial os de licença livre.
da informática por ser o formato especial para o Windows
Media Player. Ao passar músicas de um CD de áudio para Imagem
o seu computador usando o programa, todos os arquivos BMP – O Bitmap é um dos ormatos de imagem mais
ormados são criados em WMA. Hoje, praticamente todos conhecidos pelo usuário. Pode-se dizer que este ormato é
os players de música reproduzem o formato sem compli- o que apresenta a ilustração em sua forma mais crua, sem
cações. perdas e compressões. No entanto, o tamanho das ima-
AAC – Sigla que signica codicação avançada de gens geralmente é maior que em outros ormatos. Nele,
cada pixel da imagem é detalhado especicamente, o que
áudio, o AAC oi criado pela Apple a m de concorrer di-
a torna ainda mais el.
retamente com o MP3 e o WMA, visando superá-los em
GIF – Sigla que signica Graphics Interchange Format,
qualidade sem aumentar demasiadamente o tamanho dos
é um ormato de imagem semelhante ao BMP, mas ampla-
arquivos. Menos conhecido, o formato pode ser reprodu-
mente utilizado pela Internet, em imagens de sites, progra-
zido em iPods e similares, além de players de mídia para
mas de conversação e muitos outros. O maior diferencial
computador.
do GIF é ele permitir a criação de pequenas animações com
OGG – Um dos ormatos menos conhecidos entre os
imagens seguidas, o que é muito utilizado em emoticons,
usuários, é orientado para o uso em streaming, que é a
blogs, fóruns e outros locais semelhantes.
transmissão de dados diretamente da Internet para o com- JPEG - Joint Photographic Experts Group é a origem
putador, com execução em tempo real. Isso se deve ao fato da sigla, que é um ormato de compressão de imagens,
do OGG não precisar ser previamente carregado pelo com- sacricando dados para realizar a tarea. Enganando o olho
putador para executar as faixas. humano, a compactação agrega blocos de 8X8 bits, tor-
AC3 – Extensão que designa o ormato Dolby Digi- nando o arquivo nal muito mais leve que em um Bitmap.
tal, amplamente utilizado em cinemas e lmes em DVD. JPG - É basicamente o principal formato de arquivos
A grande dierença deste ormato é que as trilhas criadas de imagens digitais atualmente. Além do computador, este
nele envolvem diversas saídas de áudio com reqüências tipo de arquivo é usado também nas câmeras digitais ou
bem divididas, criando a sensação de imersão que perce- telefones com recurso de câmera. Ao tirar uma foto, o JPG
bemos ao fazer uso de home theaters ou quando vamos geralmente é o ormato que eles usam para gravar o ar-
ao cinema. quivo.

77
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

PNG – Este ormato surgiu em sua época pelo ato dos


algoritmos utilizados pelo GIF serem patenteados, encare-
cendo a utilização dele. O PNG suporta canais alga e apre-
senta maior gama de cores.
Além destes ormatos, há outros menos conhecidos
reerentes à grácos e ilustrações vetoriais, que são basea-
das em ormas geométricas aplicadas de orma repetida
na tela, evitando o desenho pixelado feito no padrão Bit-
map. Algumas delas são o CRD, do Corel, e o AI, do Adobe
Ilustrator.

Compactadores
ZIP – A extensão do compactador Winzip se tornou
tão amosa que já oi criado até o verbo “zipar” para men-
cionar a compactação de arquivos. O programa é um dos
pioneiros em sua área, sendo amplamente usado para a
tarefa desde sua criação.
RAR – Este é o segundo ormato mais utilizado de
compactação, tido por muitos como superior ao ZIP. O
Winrar, programa que az uso dele, é um dos aplicativos
mais completos para o ormato, além de oerecer suporte
ao ZIP e a muitos outros.
7z – Criado pelos desenvolvedores do 7-Zip, esta ex-
tensão faz menção aos arquivos compactados criados por
ele, que são de alta qualidade e taxa de diminuição de
tamanho se comparado às pastas e arquivos originais in-
seridos no compactado.

Onde cam os documentos?


Qualquer coisa que exista no seu computador está ar-
mazenada em algum lugar e de maneira hierárquica. Em 1. Dispositivos
cima de tudo, estão os dispositivos que são, basicamente,
qualquer peça ísica passível de armazenar alguma coisa.
Os principais dispositivos são o disco rígido; CD; DVD; car-
tões de memória e pendrives.
Tais dispositivos têm uma quantidade de espaço dis-
ponível limitada, que pode ser dividida em pedaços cha-
mados partições. Assim, cada uma destas divisões é exi-
bida como umaunidade diferente no sistema. Para que a
ideia que clara, o HD é um armário e aspartições são as
gavetas: não aumentam o tamanho do armário, mas per-
mitem guardar coisas de forma independente e/ou orga-
nizada.
Em cada unidade estão as pastas que, por sua vez,
contém arquivos ou outras pastas que, por sua vez, podem
ter mais arquivos... e assim, sucessivamente. A organização
de tudo isso é assim:
São todos os meios ísicos possíveis de gravar ou salvar
dados. Existem dezenas deles e os principais são:
HD ou Disco Rígido: é o cérebro da máquina. Nele está
tudo: o sistema operacional, seus documentos, programas
e etc.
DVD: Um DVD permite que você leia o conteúdo que
está gravado nele. Há programas gravadores de DVD que
permitem criar DVDs de dados ou conteúdo multimídia.
CD: Como um DVD, mas sem a possibilidade de gravar
vídeos e com um espaço disponível menor.

78
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Pendrive: São portáteis e conectados ao PC por meio de 3. Pastas


entradas USB. Têm como vantagem principal o tamanho re- As pastas - que, há “séculos” eram conhecidas por di-
duzido e, em alguns casos, a enorme capacidade de arma- retórios - não contém inormação propriamente dita e sim
zenamento. arquivos ou mais pastas. A unção de uma pasta é organi-
Cartões de Memória: como o próprio nome diz, são pe- zar tudo o que está dentro de cada unidade.
quenos cartões em que você grava dados e são praticamente
iguais aos Pendrives. São muito usados em notebooks, câ-
meras digitais, celulares, MP3 players e ebooks. Para acessar
o seu conteúdo é preciso ter um leitor instalado na máquina.
Os principais são os cartões SD, Memory Stick, CF ou XD.
HD Externo ou Portátil: são discos rígidos portáteis, que
se conectam ao PC por meio de entrada USB (geralmente) e
têm uma grande capacidade de armazenamento. 4. Arquivos
Disquete: se você ainda tem um deles, parabéns! O dis- Os arquivos são o computador. Sem mais, nem menos.
quete az parte da “pré-história” no que diz respeito a arma- Qualquer dado é salvo em seu arquivo correspondente.
zenamento de dados. Eram São pouco potentes e de curta Existem arquivos que são otos, vídeos, imagens, progra-
durabilidade. mas, músicas e etc.
Também há arquivos que não nos dizem muito como,
2. Unidades e Partições por exemplo, as bibliotecas DLL ou outros arquivos, mas
Para acessar tudo o que armazenado nos dispositivos que são muito importantes porque fazem com que o Win-
acima, o Windows usa unidades que, no computador, são dows funcione. Neste caso, são como as peças do motor de
identicadas por letras. Assim, o HD corresponde ao C:; o lei- um carro: elas estão lá para que o carango funcione bem.
tor de CD ou DVD é D: e assim por diante. Tais letras podem
variar de um computador para outro.
Você acessa cada uma destas unidades em “Meu Com-
putador”, como na gura abaixo:

5. Atalhos

O conceito é ácil de entender: uma maneira rápida de


abrir um arquivo, pasta ou programa. Mas, como assim? Um
atalho não tem conteúdo algum e sua única unção é “cha-
mar o arquivo” que realmente queremos e que está armaze-
nado em outro lugar. Podemos distinguir um atalho porque,
além de estar na área de trabalho, seu ícone tem uma echa
que indicativa se tratar de um “caminho mais curto”. Para que
você tenha uma ideia, o menu “Iniciar” nada mais é do que
um aglomerado de atalhos. Se você apagar um atalho, não se
A conta não fecha? Aparecem mais unidades do que preocupe: o arquivo original ca intacto.
você realmente tem? Então, provavelmente, o seu HD está
particionado: o armário e as gavetas, lembra? Uma partição 6. Bibliotecas do Windows 7
são unidades criadas a partir de pedaços de espaço de um O Windows 7 trouxe um novo elemento para a lista bá-
disco. Para que você tenha uma ideia, o gráco abaixo mos- sica de arquivos e pastas: as bibliotecas. Elas servem ape-
tra a divisão de espaço entre três partições diferentes: nas para colocar no mesmo lugar arquivos de várias pastas.
Por exemplo, se você tiver arquivos de músicas em “C:\
Minha Música” e “D:\MP3”, poderá exibir todos eles na bi-
blioteca de música.

79
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Acesso à Internet
7. CONCEITOS BÁSICOS E MODOS O ISP, Internet Service Provider, ou Provedor de Serviço
DE UTILIZAÇÃO DE TECNOLOGIAS, de Internet, oferece principalmente serviço de acesso à In-
FERRAMENTAS, APLICATIVOS E ternet, adicionando serviços como e-mail, hospedagem de
PROCEDIMENTOS ASSOCIADOS À INTERNET sites ou blogs, ou seja, são instituições que se conectam
à Internet com o objetivo de fornecer serviços à ela
E INTRANET.
relacionados, e em unção do serviço classicam-se em:
• Provedores de Backbone: São instituições que cons-
troem e administram backbones de longo alcance, ou seja,
INTERNET estrutura ísica de conexão, com o objetivo de ornecer
acesso à Internet para redes locais;
“Imagine que fosse descoberto um continente tão • Provedores de Acesso: São instituições que se conec-
vasto que suas dimensões não tivessem m. Imagine tam à Internet via um ou mais acessos dedicados e disponi-
um mundo novo, com tantos recursos que a ganância bilizam acesso à terceiros a partir de suas instalações;
do futuro não seria capaz de esgotar; com tantas opor- • Provedores de Inormação: São instituições que dis-
tunidades que os empreendedores seriam poucos para ponibilizam inormação através da Internet.
aproveitá-las; e com um tipo peculiar de imóvel que
se expandiria com o desenvolvimento.” Endereço Eletrônico ou URL
Para se localizar um recurso na rede mundial, deve-se
John P. Barlow conhecer o seu endereço.
Este endereço, que é único, também é considerado sua URL
Os Estados Unidos temiam que em um ataque nu- (Uniorm Resource Locator), ou Localizador de Recursos Universal.
clear cassem sem comunicação entre a Casa Branca e o Boa parte dos endereços apresenta-se assim: www.xxxx.com.br
Pentágono.
Onde:
www = protocolo da World Wide Web
Este meio de comunicação “inalível”, até o m da dé-
xxx = domínio
cada de 60, cou em poder exclusivo do governo conec-
com = comercial
tando bases militares, em quatro localidades.
br = brasil
Nos anos 70, seu uso foi liberado para instituições
WWW = World Wide Web ou Grande Teia Mundial
norte-americanas de pesquisa que desejassem aprimorar
É um serviço disponível na Internet que possui um con-
a tecnologia, logo vinte e três computadores foram conec- junto de documentos espalhados por toda rede e disponi-
tados, porém o padrão de conversação entre as máquinas bilizados a qualquer um.
se tornou impróprio pela quantidade de equipamentos. Estes documentos são escritos em hipertexto, que uti-
liza uma linguagem especial, chamada HTML.
Era necessário criar um modelo padrão e univer-
sal para que as máquinas continuassem trocando da- Domínio
dos, surgiu então o Protocolo Padrão TCP/IP, que permi- Designa o dono do endereço eletrônico em ques-
tiria portanto que mais outras máquinas fossem inseridas tão, e onde os hipertextos deste empreendimento estão
àquela rede. localizados. Quanto ao tipo do domínio, existem:
.com = Instituição comercial ou provedor de serviço
Com esses avanços, em 1972 é criado o correio eletrô- .edu = Instituição acadêmica
nico, o E-mail, permitindo a troca de mensagens entre as .gov = Instituição governamental
máquinas que compunham aquela rede de pesquisa, assim .mil = Instituição militar norte-americana
no ano seguinte a rede se torna internacional. .net = Provedor de serviços em redes
.org = Organização sem ns lucrativos
Na década de 80, a Fundação Nacional de Ciência do
Brasil conectou sua grande rede à ARPANET, gerando aqui- HTTP, Hyper Texto Transfer Protocol ou Protocolo de
lo que conhecemos hoje como internet, auxiliando portan- Traserência em Hipertexto
to o processo de pesquisa em tecnologia e outras áreas a É um protocolo ou língua especíca da internet, res-
nível mundial, além de alimentar as orças armadas brasi- ponsável pela comunicação entre computadores.
leiras de inormação de todos os tipos, até que em 1990 Um hipertexto é um texto em ormato digital, e
caísse no domínio público. pode levar a outros, fazendo o uso de elementos espe-
ciais (palavras, rases, ícones, grácos) ou ainda um Mapa
Com esta popularidade e o surgimento de softwares Sensitivo o qual leva a outros conjuntos de informação na
de navegação de interace amigável, no m da década de forma de blocos de textos, imagens ou sons.
90, pessoas que não tinham conhecimentos profundos de Assim, um link ou hiperlink, quando acionado com o
informática começaram a utilizar a rede internacional. mouse, remete o usuário à outra parte do documento ou
outro documento.

80
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Home Page Na verdade, nenhum dado é transerido diretamen-


Sendo assim, home page designa a página inicial, te da camada n em uma máquina para a camada n em
principal do site ou web page. outra máquina. Em vez disso, cada camada passa dados
É muito comum os usuários confundirem um Blog ou e informações de controle para a camada imediatamen-
Perl no Orkut com uma Home Page, porém são coisas te abaixo, até que o nível mais baixo seja alcançado. Abai-
distintas, aonde um Blog é um diário e um Perl no Orkut xo do nível 1 está o meio ísico de comunicação, através
é um Prole, ou seja um hipertexto que possui inorma- do qual a comunicação ocorre. Na Figura abaixo, a comu-
ções de um usuário dentro de uma comunidade virtual. nicação virtual é mostrada através de linhas pontilhadas e
a comunicação ísica através de linhas sólidas.
HTML, Hyper Text Markut language ou Linguagem de
Marcação de Hipertexto
É a linguagem com a qual se cria as páginas para a
web.
Suas principais características são:
• Portabilidade (Os documentos escritos em HTML
devem ter aparência semelhante nas diversas platafor-
mas de trabalho);
• Flexibilidade (O usuário deve ter a liberdade de
“customizar” diversos elementos do documento, como o
tamanho padrão da letra, as cores, etc);
• Tamanho Reduzido (Os documentos devem ter
um tamanho reduzido, a m de economizar tempo
na transmissão através da Internet, evitando longos
períodos de espera e congestionamento na rede).

Browser ou Navegador
É o programa especíco para visualizar as páginas da
web. Entre cada par de camadas adjacentes há uma inter-
O Browser lê e interpreta os documentos escritos em ace. A interace dene quais operações primitivas e servi-
HTML, apresentando as páginas ormatadas para os ços a camada inferior oferece à camada superior. Quando
usuários. os projetistas decidem quantas camadas incluir em uma
rede e o que cada camada deve fazer, uma das conside-
ARQUITETURAS DE REDES rações mais importantes é denir interaces limpas entre
As modernas redes de computadores são projetadas as camadas. Isso requer, por sua vez, que cada camada
de forma altamente estruturada. Nas seções seguintes desempenhe um conjunto especíco de unções bem
examinaremos com algum detalhe a técnica de estrutu- compreendidas. Além de minimizar a quantidade de in-
ração. formações que deve ser passada de camada em camada,
interaces bem denidas também tornam ácil a troca da
HIERARQUIAS DE PROTOCOLOS
implementação de uma camada por outra implementa-
Para reduzir a complexidade de projeto, a maioria
ção completamente diferente (por exemplo, trocar todas
das redes é organizada em camadas ou níveis, cada uma
as linhas teleônicas por canais de satélite), pois tudo o
construída sobre sua predecessora. O número de cama-
que é exigido da nova implementação é que ela oereça
das, o nome, o conteúdo e a função de cada camada di-
à camada superior exatamente os mesmos serviços que a
ferem de uma rede para outra. No entanto, em todas as
redes, o propósito de cada camada é oerecer certos ser- implementação antiga oferecia.
viços às camadas superiores, protegendo essas camadas O conjunto de camadas e protocolos é chamado de
dos detalhes de como os serviços oferecidos são de fato arquitetura de rede. A especicação de arquitetura deve
implementados. conter inormações sucientes para que um implementa-
A camada n em uma máquina estabelece uma con- dor possa escrever o programa ou construir o hardware
versão com a camada n em outra máquina. As regras e de cada camada de tal forma que obedeça corretamen-
convenções utilizadas nesta conversação são chamadas te ao protocolo apropriado. Nem os detalhes de imple-
coletivamente de protocolo da camada n, conforme ilus- mentação nem a especicação das interaces são parte da
trado na Figura abaixo para uma rede com sete camadas. arquitetura, pois esses detalhes estão escondidos dentro
As entidades que compõem as camadas corresponden- da máquina e não são visíveis externamente. Não é nem
tes em máquinas diferentes são chamadas de processos mesmo necessário que as interfaces em todas as máqui-
parceiros. Em outras palavras, são os processos parceiros nas em uma rede sejam as mesmas, desde que cada má-
que se comunicam utilizando o protocolo. quina possa usar corretamente todos os protocolos.

81
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

O endereço IP cada dispositivo conectado deve receber um endereço úni-


Quando você quer enviar uma carta a alguém, você... co. Se duas ou mais máquinas tiverem o mesmo IP, tem-se
Ok, você não envia mais cartas; prefere e-mail ou deixar um então um problema chamado “conito de IP”, que diculta
recado no Facebook. Vamos então melhorar este exemplo: a comunicação destes dispositivos e pode inclusive atrapa-
quando você quer enviar um presente a alguém, você obtém lhar toda a rede.
o endereço da pessoa e contrata os Correios ou uma trans- Para que seja possível termos tanto IPs para uso em
portadora para entregar. É graças ao endereço que é possível redes locais quanto para utilização na internet, contamos
encontrar exatamente a pessoa a ser presenteada. Também é com um esquema de distribuição estabelecido pelas en-
graças ao seu endereço - único para cada residência ou esta- tidades IANA (Internet Assigned Numbers Authority) e
belecimento - que você recebe suas contas de água, aquele ICANN (Internet Corporation for Assigned Names and
produto que você comprou em uma loja on-line, enm. Numbers) que, basicamente, divide os endereços em três
Na internet, o princípio é o mesmo. Para que o seu classes principais e mais duas complementares. São elas:
computador seja encontrado e possa fazer parte da rede Classe A: 0.0.0.0 até 127.255.255.255 - permite até
mundial de computadores, necessita ter um endereço úni- 128 redes, cada uma com até 16.777.214 dispositivos co-
co. O mesmo vale para websites: este ca em um servidor, nectados;
que por sua vez precisa ter um endereço para ser localiza- Classe B: 128.0.0.0 até 191.255.255.255 - permite até
do na internet. Isto é eito pelo endereço IP (IP Address), 16.384 redes, cada uma com até 65.536 dispositivos;
recurso que também é utilizado para redes locais, como a Classe C: 192.0.0.0 até 223.255.255.255 - permite até
existente na empresa que você trabalha, por exemplo. 2.097.152 redes, cada uma com até 254 dispositivos;
O endereço IP é uma sequência de números composta Classe D: 224.0.0.0 até 239.255.255.255 - multicast;
de 32 bits. Esse valor consiste em um conjunto de quatro Classe E: 240.0.0.0 até 255.255.255.255 - multicast re-
sequências de 8 bits. Cada uma destas é separada por um servado.
ponto e recebe o nome de octeto ou simplesmente byte, já As três primeiras classes são assim divididas para
que um byte é ormado por 8 bits. O número 172.31.110.10 atender às seguintes necessidades:
é um exemplo. Repare que cada octeto é ormado por nú-
meros que podem ir de 0 a 255, não mais do que isso.
- Os endereços IP da classe A são usados em lo-
cais onde são necessárias poucas redes, mas uma gran-
de quantidade de máquinas nelas. Para isso, o primeiro
byte é utilizado como identicador da rede e os demais
servem como identicador dos dispositivos conectados
(PCs, impressoras, etc);
- Os endereços IP da classe B são usados nos casos
onde a quantidade de redes é equivalente ou semelhante
à quantidade de dispositivos. Para isso, usam-se os dois
primeiros bytes do endereço IP para identicar a rede e
A divisão de um IP em quatro partes facilita a organi-
os restantes para identicar os dispositivos;
zação da rede, da mesma forma que a divisão do seu en-
- Os endereços IP da classe C são usados em locais
dereço em cidade, bairro, CEP, número, etc, torna possível
que requerem grande quantidade de redes, mas com
a organização das casas da região onde você mora. Neste
poucos dispositivos em cada uma. Assim, os três primei-
sentido, os dois primeiros octetos de um endereço IP po-
ros bytes são usados para identicar a rede e o último é
dem ser utilizados para identicar a rede, por exemplo. Em
uma escola que tem, por exemplo, uma rede para alunos utilizado para identicar as máquinas.
e outra para professores, pode-se ter 172.31.x.x para uma Quanto às classes D e E, elas existem por motivos
rede e 172.32.x.x para a outra, sendo que os dois últimos especiais: a primeira é usada para a propagação de paco-
octetos são usados na identicação de computadores. tes especiais para a comunicação entre os computadores,
enquanto que a segunda está reservada para aplicações
Classes de endereços IP futuras ou experimentais.
Neste ponto, você já sabe que os endereços IP podem Vale risar que há vários blocos de endereços reserva-
ser utilizados tanto para identicar o seu computador den- dos para ns especiais. Por exemplo, quando o endereço
tro de uma rede, quanto para identicá-lo na internet. começa com 127, geralmente indica uma rede “falsa”, isto
Se na rede da empresa onde você trabalha o seu com- é, inexistente, utilizada para testes. No caso do endere-
putador tem, como exemplo, IP 172.31.100.10, uma má- ço 127.0.0.1, este sempre se refere à própria máquina, ou
quina em outra rede pode ter este mesmo número, anal, seja, ao próprio host, razão esta que o leva a ser chama-
ambas as redes são distintas e não se comunicam, sequer do de localhost. Já o endereço 255.255.255.255 é utiliza-
sabem da existência da outra. Mas, como a internet é uma do para propagar mensagens para todos os hosts de uma
rede global, cada dispositivo conectado nela precisa ter um rede de maneira simultânea.
endereço único. O mesmo vale para uma rede local: nesta,

82
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Endereços IP privados Você percebe então que podemos ter redes com más-
Há conjuntos de endereços das classes A, B e C que são cara 255.0.0.0, 255.255.0.0 e 255.255.255.0, cada uma indi-
privados. Isto signica que eles não podem ser utilizados cando uma classe. Mas, como já informado, ainda pode ha-
na internet, sendo reservados para aplicações locais. São, ver situações onde há desperdício. Por exemplo, suponha
essencialmente, estes: que uma faculdade tenha que criar uma rede para cada
-Classe A: 10.0.0.0 à 10.255.255.255; um de seus cinco cursos. Cada curso possui 20 compu-
-Classe B: 172.16.0.0 à 172.31.255.255; tadores. A solução seria então criar cinco redes classe C?
-Classe C: 192.168.0.0 à 192.168.255.255. Pode ser melhor do que utilizar classes B, mas ainda ha-
Suponha então que você tenha que gerenciar uma rede verá desperdício. Uma orma de contornar este problema
com cerca de 50 computadores. Você pode alocar para es- é criar uma rede classe C dividida em cinco sub-redes.
tas máquinas endereços de 192.168.0.1 até 192.168.0.50, Para isso, as máscaras novamente entram em ação.
por exemplo. Todas elas precisam de acesso à internet. O Nós utilizamos números de 0 a 255 nos octetos, mas
que fazer? Adicionar mais um IP para cada uma delas? Não. estes, na verdade, representam bytes (linguagem biná-
Na verdade, basta conectá-las a um servidor ou equipa- ria). 255 em binário é 11111111. O número zero, por sua
mento de rede - como um roteador - que receba a cone-
vez, é 00000000. Assim, a máscara de um endereço classe
xão à internet e a compartilhe com todos os dispositivos
C, 255.255.255.0, é:
conectados a ele. Com isso, somente este equipamento
11111111.11111111.11111111.00000000
precisará de um endereço IP para acesso à rede mundial
Perceba então que, aqui, temos uma máscara forma-
de computadores.
da por 24 bits 1: 11111111 + 11111111 + 11111111. Para
Máscara de sub-rede criarmos as nossas sub-redes, temos que ter um esque-
As classes IP ajudam na organização deste tipo de en- ma com 25, 26 ou mais bits, conforme a necessidade e
dereçamento, mas podem também representar desperdí- as possibilidades. Em outras palavras, precisamos trocar
cio. Uma solução bastante interessante para isso atende alguns zeros do último octeto por 1.
pelo nome de máscara de sub-rede, recurso onde parte Suponha que trocamos os três primeiros bits do últi-
dos números que um octeto destinado a identicar dis- mo octeto (sempre trocamos da esquerda para a direita),
positivos conectados (hosts) é “trocado” para aumentar a resultando em:
capacidade da rede. Para compreender melhor, vamos en- 11111111.11111111.11111111.11100000
xergar as classes A, B e C da seguinte forma: Se zermos o número 2 elevado pela quantidade de
- A: N.H.H.H; bits “trocados”, teremos a quantidade possível de sub
- B: N.N.H.H; -redes. Em nosso caso, temos 2^3 = 8. Temos então a
- C: N.N.N.H. possibilidade de criar até oito sub-redes. Sobrou cinco
bits para o endereçamento dos host. Fazemos a mesma
N signica Network (rede) e H indica Host. Com o conta: 2^5 = 32. Assim, temos 32 dispositivos em cada
uso de máscaras, podemos azer uma rede do N.N.H.H se sub-rede (estamos fazendo estes cálculos sem considerar
“transormar” em N.N.N.H. Em outras palavras, as máscaras limitações que possam impedir o uso de todos os hosts
de sub-rede permitem determinar quantos octetos e bits e sub-redes).
são destinados para a identicação da rede e quantos são 11100000 corresponde a 224, logo, a máscara resul-
utilizados para identicar os dispositivos. tante é 255.255.255.224.
Para isso, utiliza-se, basicamente, o seguinte esquema: Perceba que esse esquema de “trocar” bits pode ser
se um octeto é usado para identicação da rede, este re- empregado também em endereços classes A e B, conor-
ceberá a máscara de sub-rede 255. Mas, se um octeto é me a necessidade. Vale ressaltar também que não é pos-
aplicado para os dispositivos, seu valor na máscara de sub sível utilizar 0.0.0.0 ou 255.255.255.255 como máscara.
-rede será 0 (zero). A tabela a seguir mostra um exemplo
IP estático e IP dinâmico
desta relação:
IP estático (ou xo) é um endereço IP dado perma-
nentemente a um dispositivo, ou seja, seu número não
Identifcador muda, exceto se tal ação for executada manualmente.
Identifcador Máscara Como exemplo, há casos de assinaturas de acesso à in-
Classe Endereço IP do
da rede de sub-rede
computador ternet via ADSL onde o provedor atribui um IP estático
aos seus assinantes. Assim, sempre que um cliente se co-
A 10.2.68.12 10 2.68.12 255.0.0.0 nectar, usará o mesmo IP.
B 172.31.101.25 172.31 101.25 255.255.0.0 O IP dinâmico, por sua vez, é um endereço que é
C 192.168.0.10 192.168.0 10 255.255.255.0 dado a um computador quando este se conecta à rede,
mas que muda toda vez que há conexão. Por exemplo,
suponha que você conectou seu computador à internet
hoje. Quando você conectá-lo amanhã, lhe será dado
outro IP. Para entender melhor, imagine a seguinte si-
tuação: uma empresa tem 80 computadores ligados em

83
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

rede. Usando IPs dinâmicos, a empresa disponibiliza 90 Finalizando


endereços IP para tais máquinas. Como nenhum IP é xo, Com o surgimento do IPv6, tem-se a impressão de que
um computador receberá, quando se conectar, um ende- a especicação tratada neste texto, o IPv4, vai sumir do
reço IP destes 90 que não estiver sendo utilizado. É mais mapa. Isso até deve acontecer, mas vai demorar bastante.
ou menos assim que os provedores de internet trabalham. Durante essa fase, que podemos considerar de transição,
O método mais utilizado na distribuição de IPs dinâ- o que veremos é a “convivência” entre ambos os padrões.
micos é o protocolo DHCP (Dynamic Host Conguration Não por menos, praticamente todos os sistemas operacio-
Protocol). nais atuais e a maioria dos dispositivos de rede estão aptos
a lidar tanto com um quanto com o outro. Por isso, se você
IP nos sites é ou pretende ser um prossional que trabalha com redes
Você já sabe que os sites na Web também necessitam ou simplesmente quer conhecer mais o assunto, procure se
de um IP. Mas, se você digitar em seu navegador www.in- aproundar nas duas especicações.
owester.com, por exemplo, como é que o seu computador A esta altura, você também deve estar querendo des-
sabe qual o IP deste site ao ponto de conseguir encontrá cobrir qual o seu IP. Cada sistema operacional tem uma
-lo? orma de mostrar isso. Se você é usuário de Windows, por
Quando você digitar um endereço qualquer de um site, exemplo, pode fazê-lo digitando cmd em um campo do
um servidor de DNS (Domain Name System) é consultado. Menu Iniciar e, na janela que surgir, inormar ipcong /all
Ele é quem inorma qual IP está associado a cada site. O sis- e apertar Enter. Em ambientes Linux, o comando é icong.
tema DNS possui uma hierarquia interessante, semelhante
a uma árvore (termo conhecido por programadores). Se,
por exemplo, o site www.inowester.com é requisitado, o
sistema envia a solicitação a um servidor responsável por
terminações “.com”. Esse servidor localizará qual o IP do
endereço e responderá à solicitação. Se o site solicitado
termina com “.br”, um servidor responsável por esta termi-
nação é consultado e assim por diante.

IPv6
O mundo está cada vez mais conectado. Se, em um
passado não muito distante, você conectava apenas o PC
da sua casa à internet, hoje o faz com o celular, com o seu
notebook em um serviço de acesso Wi-Fi no aeroporto e Perceba, no entanto, que se você estiver conectado a
assim por diante. Somando este aspecto ao fato de cada partir de uma rede local - tal como uma rede wireless -
vez mais pessoas acessarem a internet no mundo inteiro, visualizará o IP que esta disponibiliza à sua conexão. Para
nos deparamos com um grande problema: o número de saber o endereço IP do acesso à internet em uso pela rede,
IPs disponíveis deixa de ser suciente para toda as (uturas) você pode visitar sites como whatsmyip.org.
aplicações.
A solução para este grande problema (grande mesmo, Provedor
anal, a internet não pode parar de crescer!) atende pelo O provedor é uma empresa prestadora de serviços que
nome de IPv6, uma nova especicação capaz de suportar até oerece acesso à Internet. Para acessar a Internet, é neces-
- respire fundo - 340.282.366.920.938.463.463.374.607.431.7 sário conectar-se com um computador que já esteja na In-
68.211.456 de endereços, um número absurdamente alto! ternet (no caso, o provedor) e esse computador deve per-
mitir que seus usuários também tenham acesso a Internet.
No Brasil, a maioria dos provedores está conectada
à Embratel, que por sua vez, está conectada com outros
computadores ora do Brasil. Esta conexão chama-se link,
que é a conexão ísica que interliga o provedor de acesso
com a Embratel. Neste caso, a Embratel é conhecida como
backbone, ou seja, é a “espinha dorsal” da Internet no Bra-
sil. Pode-se imaginar o backbone como se fosse uma ave-
nida de três pistas e os links como se fossem as ruas que
estão interligadas nesta avenida.
Tanto o link como o backbone possui uma velocidade
de transmissão, ou seja, com qual velocidade ele transmite
os dados. Esta velocidade é dada em bps (bits por segun-
O IPv6 não consiste, necessariamente, apenas no au- do). Deve ser feito um contrato com o provedor de acesso,
mento da quantidade de octetos. Um endereço do tipo que fornecerá um nome de usuário, uma senha de acesso
pode ser, por exemplo: e um endereço eletrônico na Internet.
FEDC:2D9D:DC28:7654:3210:FC57:D4C8:1FFF

84
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

URL - Uniorm Resource Locator .mil -> instalação militar. Exemplo: a.mil
Tudo na Internet tem um endereço, ou seja, uma iden- .net -> computadores com unções de administrar re-
ticação de onde está localizado o computador e quais des. Exemplo: embratel.net
recursos este computador oerece. Por exemplo, a URL: .org -> organizações não governamentais. Exemplo:
http://www.novaconcursos.com.br care.org
Será mais bem explicado adiante.
Home Page
Como descobrir um endereço na Internet? Pela denição técnica temos que uma Home Page é
um arquivo ASCII (no ormato HTML) acessado de compu-
Para que possamos entender melhor, vamos exempli- tadores rodando um Navegador (Browser), que permite o
car. acesso às inormações em um ambiente gráco e multimí-
Você estuda em uma universidade e precisa azer al- dia. Todo em hipertexto, acilitando a busca de inormações
gumas pesquisas para um trabalho. Onde procurar as in- dentro das Home Pages.
formações que preciso?
O endereço de Home Pages tem o seguinte ormato:
Para isso, existem na Internet os “famosos” sites de
http://www.endereço.com/página.html
procura, que são sites que possuem um enorme banco de
Por exemplo, a página principal da Pronag:
dados (que contém o cadastro de milhares de Home Pa-
http://www.pronag.com.br/index.html
ges), que permitem a procura por um determinado assun-
to. Caso a palavra ou o assunto que foi procurado exista
em alguma dessas páginas, será listado toda esta relação PLUG-INS
de páginas encontradas. Os plug-ins são programas que expandem a capacida-
A pesquisa pode ser realizada com uma palavra, re- de do Browser em recursos especícos - permitindo, por
ferente ao assunto desejado. Por exemplo, você quer exemplo, que você toque arquivos de som ou veja lmes
pesquisar sobre amortecedores, caso não encontre nada em vídeo dentro de uma Home Page. As empresas de sot-
como amortecedores, procure como autopeças, e assim ware vêm desenvolvendo plug-ins a uma velocidade im-
sucessivamente. pressionante. Maiores informações e endereços sobre plu-
g-ins são encontradas na página:
Barra de endereços http://www.yahoo.com/Computers_and_Internet/Sot-
ware/Internet/World_Wide_Web/Browsers/Plug_Ins/Indi-
ces/
Atualmente existem vários tipos de plug-ins. Abaixo
A Barra de Endereços possibilita que se possa navegar temos uma relação de alguns deles:
em páginas da internet, bastando para isto digitar o ende- - 3D e Animação (Arquivos VRML, MPEG, QuickTime,
reço da página. etc.).
Alguns sites interessantes: - Áudio/Vídeo (Arquivos WAV, MID, AVI, etc.).
• www.diariopopular.com.br (Jornal Diário Popular) - Visualizadores de Imagens (Arquivos JPG, GIF, BMP,
• www.upel.tche.br (Upel) PCX, etc.).
• www.ceetrs.tche.br (Ceet) - Negócios e Utilitários
• www.servidor.gov.br (Inormações sobre servidor pú- - Apresentações
blico)
• www.siapenet.gog.br (contracheque) FTP - Transferência de Arquivos
• www.pelotas.com.br (Site Ocial de Pelotas) Permite copiar arquivos de um computador da Internet
• www.mec.gov.br (Ministério da Educação)
para o seu computador.
Os programas disponíveis na Internet podem ser:
Identifcação de endereços de um site
• Freeware: Programa livre que pode ser distribuí-
Exemplo: http://www.pelotas.com.br
do e utilizado livremente, não requer nenhuma taxa para
http:// -> (Hiper Text Traner Protocol) protocolo de
comunicação sua utilização, e não é considerado “pirataria” a cópia deste
WWW -> (World Wide Web) Grande rede mundial programa.
pelotas -> empresa ou organização que mantém o site • Shareware: Programa demonstração que pode ser
.com -> tipo de organização utilizado por um determinado prazo ou que contém alguns
......br -> identica o país limites, para ser utilizado apenas como um teste do progra-
ma. Se o usuário gostar ele compra, caso contrário, não usa
Tipos de Organizações: mais o programa. Na maioria das vezes, esses programas
.edu -> instituições educacionais. Exemplo: michigam. exibem, de tempos em tempos, uma mensagem avisando
edu que ele deve ser registrado. Outros tipos de shareware têm
.com -> instituções comerciais. Exemplo: microsot. tempo de uso limitado. Depois de expirado este tempo de
com teste, é necessário que seja eito a compra deste programa.
.gov -> governamental. Exemplo: azenda.gov

85
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Navegar nas páginas Busca e pesquisa na web


Consiste percorrer as páginas na internet a partir de Os sites de busca servem para procurar por um deter-
um documento normal e de links das próprias páginas. minado assunto ou informação na internet.
Alguns sites interessantes:
Como salvar documentos, arquivos e sites • www.google.com.br
Clique no menu Arquivo e na opção Salvar como. • http://br.altavista.com
• http://cade.search.yahoo.com
Como copiar e colar para um editor de textos • http://br.bing.com/
Selecionar o conteúdo ou gura da página. Clicar com o
botão direito do mouse e escolha a opção Copiar. Como azer a pesquisa
Digite na barra de endereço o endereço do site de pes-
quisa. Por exemplo:

www.google.com.br

Abra o editor de texto clique em colar

Navegadores
O navegador de WWW é a erramenta mais importante
para o usuário de Internet. É com ele que se podem visitar
museus, ler revistas eletrônicas, azer compras e até partici-
par de novelas interativas. As informações na Web são or-
ganizadas na forma de páginas de hipertexto, cada um com
Em pesquisar pode-se escolher onde será eita a pes-
seu endereço próprio, conhecido como URL. Para começar
quisa.
a navegar, é preciso digitar um desses endereços no campo
chamado Endereço no navegador. O sotware estabelece a
conexão e traz, para a tela, a página correspondente.
O navegador não precisa de nenhuma conguração
especial para exibir uma página da Web, mas é necessário
ajustar alguns parâmetros para que ele seja capaz de enviar
e receber algumas mensagens de correio eletrônico e aces- Os sites de pesquisa em geral não fazem distinção na
sar grupos de discussão (news). pesquisa com letras maiúsculas e minúsculas e nem pala-
O World Wide Web foi inicialmente desenvolvido no vras com ou sem acento.
Centro de Pesquisas da CERN (Conseil Europeen pour la Re-
cherche Nucleaire), Suíça. Originalmente, o WWW era um Opções de pesquisa
meio para ísicos da CERN trocar experiências sobre suas
pesquisas através da exibição de páginas de texto. Ficou cla-
ro, desde o início, o imenso potencial que o WWW possuía
para diversos tipos de aplicações, inclusive não cientícas.
O WWW não dispunha de grácos em seus primórdios,
apenas de hipertexto. Entretanto, em 1993, o projeto WWW Web: pesquisa em todos os sites
ganhou força extra com a inserção de um visualizador Imagens: pesquisa por imagens anexadas nas páginas.
(também conhecido como browser) de páginas capaz não Exemplo do resultado se uma pesquisa.
apenas de ormatar texto, mas também de exibir grácos,
som e vídeo. Este browser chamava-se Mosaic e oi desen-
volvido dentro da NCSA, por um time cheado por Mark
Andreesen. O sucesso do Mosaic foi espetacular.
Depois disto, várias outras companhias passaram a pro-
duzir browsers que deveriam fazer concorrência ao Mosaic.
Mark Andreesen partiu para a criação da Netscape Commu-
nications, criadora do browser Netscape.
Surgiram ainda o Cello, o AIR Mosaic, o SPRY Mosaic,
o Microsot Internet Explorer, o Mozilla Fireox e muitos
outros browsers.

86
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Grupos: pesquisa nos grupos de discussão da Usenet. INTRANET


Exemplo: A Intranet ou Internet Corporativa é a implantação de
uma Internet restrita apenas a utilização interna de uma
empresa. As intranets ou Webs corporativas, são redes de
comunicação internas baseadas na tecnologia usada na In-
ternet. Como um jornal editado internamente, e que pode
ser acessado apenas pelos funcionários da empresa.
A intranet cumpre o papel de conectar entre si liais e
departamentos, mesclando (com segurança) as suas infor-
mações particulares dentro da estrutura de comunicações
Diretórios: pesquisa o conteúdo da internet organiza- da empresa.
dos por assunto em categorias. Exemplo: O grande sucesso da Internet, é particularmente da
World Wide Web (WWW) que inuenciou muita coisa na
evolução da informática nos últimos anos.
Em primeiro lugar, o uso do hipertexto (documentos
interligados através de vínculos, ou links) e a enorme a-
cilidade de se criar, interligar e disponibilizar documentos
multimídia (texto, grácos, animações, etc.), democratiza-
ram o acesso à inormação através de redes de computa-
dores. Em segundo lugar, criou-se uma gigantesca base de
Como escolher palavra-chave usuários, já familiarizados com conhecimentos básicos de
inormática e de navegação na Internet. Finalmente, surgi-
• Busca com uma palavra: retorna páginas que in- ram muitas ferramentas de software de custo zero ou pe-
cluam a palavra digitada. queno, que permitem a qualquer organização ou empresa,
• “Busca entre aspas”: a pesquisa só retorna páginas sem muito esforço, “entrar na rede” e começar a acessar e
que incluam todos os seus termos de busca, ou seja, toda a colocar informação. O resultado inevitável foi a impressio-
sequência de termos que foram digitadas. nante explosão na inormação disponível na Internet, que
• Busca com sinal de mais (+): a pesquisa retorna segundo consta, está dobrando de tamanho a cada mês.
páginas que incluam todas Assim, não demorou muito a surgir um novo conceito,
• as palavras aleatoriamente na página. que tem interessado um número cada vez maior de em-
• Busca com sinal de menos (-): as palavras que - presas, hospitais, faculdades e outras organizações interes-
cam antes do sinal de sadas em integrar informações e usuários: a intranet. Seu
• menos são excluídas da pesquisa. advento e disseminação promete operar uma revolução
• Resultado de um cálculo: pode ser efetuado um tão profunda para a vida organizacional quanto o apare-
cálculo em um site de pesquisa. cimento das primeiras redes locais de computadores, no
nal da década de 80.

Por exemplo: 3+4 O que é Intranet?


O termo “intranet” começou a ser usado em meados de
1995 por fornecedores de produtos de rede para se refe-
rirem ao uso dentro das empresas privadas de tecnologias
Irá retornar: projetadas para a comunicação por computador entre em-
presas. Em outras palavras, uma intranet consiste em uma
rede privativa de computadores que se baseia nos padrões
O resultado da pesquisa de comunicação de dados da Internet pública, baseadas na
O resultado da pesquisa é visualizado da seguinte orma: tecnologia usada na Internet (páginas HTML, e-mail, FTP,
etc.) que vêm, atualmente azendo muito sucesso. Entre
as razões para este sucesso, estão o custo de implantação
relativamente baixo e a facilidade de uso propiciada pelos
programas de navegação na Web, os browsers.

Objetivo de construir uma Intranet


Organizações constroem uma intranet porque ela é
uma erramenta ágil e competitiva. Poderosa o suciente
para economizar tempo, diminuir as desvantagens da dis-
tância e alavancar sobre o seu maior patrimônio de capital-
funcionários com conhecimentos das operações e produ-
tos da empresa.

87
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Aplicações da Intranet Protocolos - São os diferentes idiomas de comunica-


Já é ponto pacíco que apoiarmos a estrutura de comu- ção utilizados. O servidor deve abrigar quatro protocolos.
nicações corporativas em uma intranet dá para simplicar o O primeiro é o HTTP, responsável pela comunicação do
trabalho, pois estamos virtualmente todos na mesma sala. browser com o servidor, em seguida vem o SMTP ligado ao
De qualquer modo, é cedo para se armar onde a intranet envio de mensagens pelo e-mail, e o FTP usado na transe-
vai ser mais efetiva para unir (no sentido operacional) os rência de arquivos. Independentemente das aplicações uti-
diversos prossionais de uma empresa. Mas em algumas lizadas na intranet, todas as máquinas nela ligadas devem
áreas já se vislumbram beneícios, por exemplo: alar um idioma comum: o TCP/IP, protocolo da Internet.
• Marketing e Vendas - Inormações sobre produ-
tos, listas de preços, promoções, planejamento de eventos; Identicação do Servidor e das Estações - Depois de
• Desenvolvimento de Produtos - OT (Orientação denidos os protocolos, o sistema já sabe onde achar as
de Trabalho), planejamentos, listas de responsabilidades inormações e como requisitá-las. Falta apenas saber o
de membros das equipes, situações de projetos; nome de quem pede e de quem solicita. Para isso existem
• Apoio ao Funcionário - Perguntas e respostas, sis- dois programas: o DNS que identica o servidor e o DHCP
temas de melhoria contínua (Sistema de Sugestões), ma- (Dinamic Host Conguration Protocol) que atribui nome às
nuais de qualidade; estações clientes.
• Recursos Humanos - Treinamentos, cursos, apos- Estações da Rede - Nas estações da rede, os uncio-
tilas, políticas da companhia, organograma, oportunidades nários acessam as informações colocadas à sua disposição
de trabalho, programas de desenvolvimento pessoal, be- no servidor. Para isso usam o Web browser, software que
neícios. permite folhear os documentos.
Para acessar as inormações disponíveis na Web corpo-
rativa, o funcionário praticamente não precisa ser treinado. Comparando Intranet com Internet
Anal, o esorço de operação desses programas se resume Na verdade as diferenças entre uma intranet e a In-
quase somente em clicar nos links que remetem às novas ternet, é uma questão de semântica e de escala. Ambas
páginas. No entanto, a simplicidade de uma intranet termi- utilizam as mesmas técnicas e erramentas, os mesmos
na aí. Projetar e implantar uma rede desse tipo é uma tarea protocolos de rede e os mesmos produtos servidores. O
complexa e exige a presença de prossionais especializa- conteúdo na Internet, por denição, ca disponível em es-
dos. Essa diculdade aumenta com o tamanho da intranet, cala mundial e inclui tudo, desde uma home-page de al-
sua diversidade de funções e a quantidade de informações guém com seis anos de idade até as previsões do tempo.
nela armazenadas. A maior parte dos dados de uma empresa não se destina
A intranet é baseada em quatro conceitos: ao consumo externo, na verdade, alguns dados, tais como
• Conectividade - A base de conexão dos computa- as cifras das vendas, clientes e correspondências legais, de-
dores ligados através de uma rede, e que podem transerir vem ser protegidos com cuidado. E, do ponto de vista da
qualquer tipo de informação digital entre si; escala, a Internet é global, uma intranet está contida den-
• Heterogeneidade - Dierentes tipos de computa- tro de um pequeno grupo, departamento ou organização
dores e sistemas operacionais podem ser conectados de corporativa. No extremo, há uma intranet global, mas ela
forma transparente; ainda conserva a natureza privada de uma Internet menor.
• Navegação - É possível passar de um documento a A Internet e a Web caram amosas, com justa razão,
outro através de reerências ou vínculos de hipertexto, que por serem uma mistura caótica de informações úteis e ir-
facilitam o acesso não linear aos documentos; relevantes, o meteórico aumento da popularidade de sites
• Execução Distribuída - Determinadas tareas de da Web dedicados a índices e mecanismos de busca é uma
acesso ou manipulação na intranet só podem ocorrer gra- medida da necessidade de uma abordagem organizada.
ças à execução de programas aplicativos, que podem es- Uma intranet aproveita a utilidade da Internet e da Web
tar no servidor, ou nos microcomputadores que acessam a num ambiente controlado e seguro.
rede (também chamados de clientes, daí surgiu à expres-
são que caracteriza a arquitetura da intranet: cliente-servi- Vantagens e Desvantagens da Intranet
dor). A vantagem da intranet é que esses programas são Alguns dos beneícios são:
ativados através da WWW, permitindo grande exibilidade. • Redução de custos de impressão, papel, distribuição
Determinadas linguagens, como Java, assumiram grande de software, e-mail e processamento de pedidos;
importância no desenvolvimento de softwares aplicativos • Redução de despesas com teleonemas e pessoal no
que obedeçam aos três conceitos anteriores. suporte telefônico;
• Maior acilidade e rapidez no acesso as inormações
Como montar uma Intranet técnicas e de marketing;
Basicamente a montagem de uma intranet consiste em • Maior rapidez e acilidade no acesso a localizações
usar as estruturas de redes locais existentes na maioria das remotas;
empresas, e em instalar um servidor Web. • Incrementando o acesso a inormações da concor-
Servidor Web - É a máquina que faz o papel de repo- rência;
sitório das informações contidas na intranet. É lá que os • Uma base de pesquisa mais compreensiva;
clientes vão buscar as páginas HTML, mensagens de e-mail • Facilidade de acesso a consumidores (clientes) e par-
ou qualquer outro tipo de arquivo. ceiros (revendas);

88
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

• Aumento da precisão e redução de tempo no acesso Segurança da Intranet


à informação; Três tecnologias ornecem segurança ao armazena-
• Uma única interace amigável e consistente para mento e à troca de dados em uma rede: autenticação,
aprender e usar; controle de acesso e criptograa.
• Inormação e treinamento imediato (Just in Time); Autenticação - É o processo que consiste em vericar
• As inormações disponíveis são visualizadas com cla- se um usuário é realmente quem alega ser. Os documen-
reza; tos e dados podem ser protegidos através da solicitação
• Redução de tempo na pesquisa a inormações; de uma combinação de nome do usuário/senha, ou da
• Compartilhamento e reutilização de erramentas e vericação do endereço IP do solicitante, ou de ambas. Os
informação; usuários autenticados têm o acesso autorizado ou nega-
• Redução no tempo de conguração e atualização dos do a recursos especícos de uma intranet, com base em
sistemas; uma ACL (Access Control List) mantida no servidor Web;
• Simplicação e/ou redução das licenças de sotware
e outros; Criptograa - É a conversão dos dados para um or-
• Redução de custos de documentação; mato que pode ser lido por alguém que tenha uma cha-
• Redução de custos de suporte; ve secreta de descriptograa. Um método de criptograa
• Redução de redundância na criação e manutenção amplamente utilizado para a segurança de transações
de páginas; Web é a tecnologia de chave pública, que constitui a base
• Redução de custos de arquivamento; do HTTPS - um protocolo Web seguro;
• Compartilhamento de recursos e habilidade.
Firewall - Você pode proporcionar uma comunicação
segura entre uma intranet e a Internet através de servi-
Alguns dos empecilhos são: dores proxy, que são programas que residem no rewall
• Aplicativos de Colaboração - Os aplicativos de cola- e permitem (ou não) a transmissão de pacotes com base
boração, não são tão poderosos quanto os oferecidos pe-
no serviço que está sendo solicitado. Um proxy HTTP, por
los programas para grupos de trabalho tradicionais. É ne-
exemplo, pode permitir que navegadores Webs internos
cessário congurar e manter aplicativos separados, como
da empresa acessem servidores Web externos, mas não o
e-mail e servidores Web, em vez de usar um sistema uni-
contrário.
cado, como faria com um pacote de software para grupo
Dispositivos para realização de Cópias de Segurança
de trabalho;
Os dispositivos para a realização de cópias de segu-
• Número Limitado de Ferramentas - Há um número
rança do(s) servidor(es) constituem uma das peças de es-
limitado de ferramentas para conectar um servidor Web a
pecial importância. Por exemplo, unidades de disco amo-
bancos de dados ou outros aplicativos back-end. As intra-
nets exigem uma rede TCP/IP, ao contrário de outras solu- víveis com grande capacidade de armazenamento, tapes...
ções de software para grupo de trabalho que funcionam Queremos ainda referir que para o funcionamento
com os protocolos de transmissão de redes local existentes; de uma rede existem outros conceitos como topologias/
• Ausência de Replicação Embutida – As intranets não congurações (rede linear, rede em estrela, rede em anel,
apresentam nenhuma replicação embutida para usuários rede em árvore, rede em malha …), métodos de acesso,
remotos. A HMTL não é poderosa o suciente para desen- tipos de cabos, protocolos de comunicação, velocidade
volver aplicativos cliente/servidor. de transmissão …
Como a Intranet é ligada à Internet
EXTRANET
A Extranet de uma empresa é a porção de sua rede de
computadores que faz uso da Internet para partilhar com
segurança parte do seu sistema de informação.
A Extranet de uma empresa é a porção de sua rede de
computadores que faz uso da Internet para partilhar com
segurança parte do seu sistema de informação.
Tomado o termo em seu sentido mais amplo, o con-
ceito conunde-se com Intranet. Uma Extranet também
pode ser vista como uma parte da empresa que é estendi-
da a usuários externos (“rede extra-empresa”), tais como
representantes e clientes. Outro uso comum do termo
Extranet ocorre na designação da “parte privada” de um
site, onde somente “usuários registrados” podem nave-
gar, previamente autenticados por sua senha (login).

89
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Empresa estendida
O acesso à intranet de uma empresa através de um
Portal (internet) estabelecido na web de forma que pes-
soas e funcionários de uma empresa consigam ter acesso à
intranet através de redes externas ao ambiente da empresa.
Uma extranet é uma intranet que pode ser acessada via
Web por clientes ou outros usuários autorizados. Uma in-
tranet é uma rede restrita à empresa que utiliza as mesmas
tecnologias presentes na Internet, como e-mail, webpages,
servidor FTP etc.
A ideia de uma extranet é melhorar a comunicação en-
tre os uncionários e parceiros além de acumular uma base
de conhecimento que possa ajudar os funcionários a criar
novas soluções.
Exemplicando uma rede de conexões privadas, basea- Multitareas com guias e janelas
da na Internet, utilizada entre departamentos de uma em- Com as guias, você pode ter muitos sites abertos em
presa ou parceiros externos, na cadeia de abastecimento, uma só janela do navegador, para que seja mais fácil abrir,
trocando informações sobre compras, vendas, fabricação, fechar e alternar os sites. A barra de guias mostra todas
distribuição, contabilidade entre outros. as guias ou janelas que estão abertas no Internet Explorer.
Para ver a barra de guias, passe o dedo de baixo para cima
Internet Explorer3 (ou clique) na tela.
O Internet Explorer acilita o acesso a sites e ajuda a ver
com o máximo de qualidade todo o conteúdo incrível que
você pode encontrar. Depois de aprender alguns gestos
e truques comuns, você poderá usar seu novo navegador
com todo o conforto e aproveitar ao máximo seus sites
favoritos.

Noções básicas sobre navegação


Mãos à obra. Para abrir o Internet Explorer, toque ou
clique no bloco Internet Explorer na tela Inicial.
Uma barra de endereços, três ormas de usar
A barra de endereços é o seu ponto de partida para
navegar pela Internet. Ela combina barra de endereços e
caixa de pesquisa para que você possa navegar, pesquisar
ou receber sugestões em um só local. Ela permanece ora Abrindo e alternando as guias
do caminho quando não está em uso para dar mais espaço Abra uma nova guia tocando ou clicando no botão
para os sites. Para que a barra de endereços apareça, passe Nova guia . Em seguida, insira uma URL ou um termo de
o dedo de baixo para cima na tela ou clique na barra na pesquisa ou selecione um de seus sites favoritos ou mais
parte inerior da tela se estiver usando um mouse. Há três visitados.
maneiras de utilizá-la: Alterne várias guias abertas tocando ou clicando nelas
na barra de guias. Você pode ter até 100 guias abertas em
Para navegar. Insira uma URL na barra de endereços uma só janela. Feche as guias tocando ou clicando em Fe-
para ir diretamente para um site. Ou toque, ou clique, na char no canto de cada guia.
barra de endereços para ver os sites que mais visita (os
sites mais frequentes).
Para pesquisar. Insira um termo na barra de endereços
e toque ou clique em Ir para pesquisar a Internet com o
mecanismo de pesquisa padrão.
Para obter sugestões. Não sabe para onde deseja ir?
Digite uma palavra na barra de endereços para ver suges-
tões de sites, aplicativos e pesquisa enquanto digita. Basta
tocar ou clicar em uma das sugestões acima da barra de
endereços.

3 Fonte: Ajuda do Internet Explorer

90
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Usando várias janelas de navegação Toque ou clique em Opções e, em Home pages, toque
Também é possível abrir várias janelas no Internet Ex- ou clique em Gerenciar.
plorer 11 e exibir duas delas lado a lado. Para abrir uma Insira a URL de um site que gostaria de denir como
nova janela, pressione e segure o bloco Internet Explorer home page ou toque ou clique em Adicionar site atual se es-
(ou clique nele com o botão direito do mouse) na tela Ini- tiver em um site que gostaria de transformar em home page.
cial e, em seguida, toque ou clique em Abrir nova janela.
Duas janelas podem ser exibidas lado a lado na tela. Para salvar seus sites favoritos
Abra uma janela e arraste-a de cima para baixo, para o lado Salvar um site como avorito é uma orma simples de
direito ou esquerdo da tela. Em seguida, arraste a outra memorizar os sites de que você gosta e que deseja visitar
janela a partir do lado esquerdo da tela. sempre. (Se você tiver feito a atualização para o Windo-
Dica ws 8.1 a partir do Windows 8 e entrado usando sua conta
Você pode manter a barra de endereços e as guias en- da Microsoft, todos os favoritos já existentes terão sido im-
caixadas na parte inferior da tela para abrir sites e fazer portados automaticamente.)
pesquisas rapidamente. Abra o botão Congurações, to- Vá até um site que deseja adicionar.
que ou clique em Opções e, em Aparência, altere Sempre Passe o dedo de baixo para cima (ou clique) para exibir
mostrar a barra de endereços e as guias para Ativado. os comandos de aplicativos. Em seguida, toque ou clique
no botão Favoritos para mostrar a barra de favoritos.
Personalizando sua navegação Toque ou clique em Adicionar a avoritos e, em se-
Depois de ter aprendido as noções básicas sobre o uso guida, toque ou clique em Adicionar.
do navegador, você poderá alterar suas home pages, adi-
cionar sites avoritos e xar sites à tela Inicial.
Para escolher suas home pages

Para fxar um site na tela Inicial


A xação de um site cria um bloco na tela Inicial, o
que fornece acesso com touch ao site em questão. Alguns
sites xados mostrarão noticações quando houver novo
conteúdo disponível. Você pode xar quantos sites quiser e
organizá-los em grupos na tela Inicial.

As home pages são os sites que se abrem sempre que


você inicia uma nova sessão de navegação no Internet Ex-
plorer. Você pode escolher vários sites, como seus sites de
notícias ou blogs avoritos, a serem carregados na abertura
do navegador. Dessa maneira, os sites que você visita com
mais frequência estarão prontos e esperando por você.
Passe o dedo da borda direita da tela e toque em Con- Para exibir os comandos de aplicativos, passe o dedo
gurações. de baixo para cima (ou clique).
(Se você estiver usando um mouse, aponte para o can- Toque ou clique no botão Favoritos , toque ou clique
to inferior direito da tela, mova o ponteiro do mouse para no botão Fixar site e, em seguida, toque ou clique em
cima e clique em Congurações.) Fixar na Tela Inicial.

91
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Dica
Você pode alternar rapidamente os avoritos e as guias
tocando ou clicando no botão Favoritos ou no botão
Guias nos comandos de aplicativos.

Lendo, salvando e compartilhando conteúdo da In-


ternet
Ao examinar seu conteúdo online favorito, procure
pelo ícone Modo de exibição de leitura na barra de en-
dereços. O Modo de exibição de leitura retira quaisquer
itens desnecessários, como anúncios, para que as maté-
rias sejam destacadas. Toque ou clique no ícone para abrir
a página no modo de exibição de leitura. Quando quiser
retornar à navegação, basta tocar ou clicar no ícone no-
vamente.

Um artigo da Internet com o modo de exibição de lei-


tura desativado
Para salvar páginas na Lista de Leitura
Quando você tiver um artigo ou outro conteúdo que
deseje ler mais tarde, basta compartilhá-lo com sua Lista
de Leitura em vez de enviá-lo por email para você mesmo
ou de deixar mais guias de navegação abertas. A Lista de
Leitura é a sua biblioteca pessoal de conteúdo. Você pode
adicionar artigos, vídeos ou outros tipos de conteúdo a ela
diretamente do Internet Explorer, sem sair da página em
que você está.
Passe o dedo desde a borda direita da tela e toque em
Compartilhar.
(Se usar um mouse, aponte para o canto superior direi-
to da tela, mova o ponteiro do mouse para baixo e clique
Um artigo da Internet com o modo de exibição de lei- em Compartilhar.)
tura ativado Toque ou clique em Lista de Leitura e, em seguida, em
Para personalizar as congurações do modo de exibi- Adicionar. O link para o conteúdo será armazenado na Lista
ção de leitura de Leitura.
Passe o dedo da borda direita da tela e toque em Con-
gurações. Ajudando a proteger sua privacidade
(Se você estiver usando um mouse, aponte para o can- Interagir em redes sociais, fazer compras, estudar,
to inferior direito da tela, mova o ponteiro do mouse para compartilhar e trabalhar: você provavelmente faz tudo isso
cima e clique em Congurações.) diariamente na Internet, o que pode disponibilizar suas in-
Toque ou clique em Opções e, em Modo de exibição ormações pessoais para outras pessoas. O Internet Explo-
de leitura, escolha um estilo de fonte e um tamanho de rer ajuda você a se proteger melhor com uma segurança
texto. reorçada e mais controle sobre sua privacidade. Estas são
Estas são algumas opções de estilo que você pode se- algumas das maneiras pela quais você pode proteger me-
lecionar. lhor a sua privacidade durante a navegação:

92
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Use a Navegação InPrivate. Os navegadores armaze- Principais características


nam informações como o seu histórico de pesquisa para · Navegação em abas;
ajudar a melhorar sua experiência. Quando você usa uma · A mesma janela pode conter diversas páginas. Abrin-
guia InPrivate, pode navegar normalmente, mas os dados do os links em segundo plano
como senhas, o histórico de pesquisa e o histórico de pá- Eles já estarão carregados quando você or ler;
ginas da Internet são excluídos quando o navegador é e- · Bloqueador de popups:
chado. Para abrir uma nova guia InPrivate, passe o dedo · O Fireox já vem com um bloqueador embutido de
de baixo para cima na tela (ou clique nela) para mostrar popups;
os comandos de aplicativos, ou toque ou clique no botão · Pesquisa inteligente;
Ferramentas de guia e em Nova guia InPrivate. · O campo de pesquisa pelo Google ca na direita na
Use a Proteção contra Rastreamento e o recurso Do barra de ferramentas e abre direto a página com os resul-
Not Track para ajudar a proteger sua privacidade. O ras- tados, poupando o tempo de acesso à página de pesquisa
treamento refere-se à maneira como os sites, os provedo- antes de ter que digitar as palavras chaves. O novo locali-
res de conteúdo terceiros, os anunciantes, etc. aprendem
zador de palavras na página busca pelo texto na medida
a forma como você interage com eles. Isso pode incluir o
em que você as digita, agilizando a busca;
rastreamento das páginas que você visita, os links em que
· Favoritos RSS;
você clica e os produtos que você adquire ou analisa. No
Internet Explorer, você pode usar a Proteção contra Ras- · A integração do RSS nos avoritos permite que você
treamento e o recurso Do Not Track para ajudar a limitar que sabendo das atualizações e últimas notícias dos seus
as informações que podem ser coletadas por terceiros so- sites preeridos cadastrados. Essa unção é disponibilizada
bre a sua navegação e para expressar suas preferências de a partir do Fireox 2;
privacidade para os sites que visita. · Downloads sem perturbação;
· Os arquivos recebidos são salvos automaticamente
FIREFOX4 na área de trabalho, onde são fáceis de achar. Menos in-
Fireox é um navegador web de código aberto e mul- terrupções signicam downloads mais rápidos. Claro, essa
tiplataforma com versões para Windows, OS X (Mac), Linux função pode ser personalizada sem problemas;
e Android, em variantes de 32 e 64 bits, dependendo da · Você decide como deve ser seu navegador;
plataorma. O Fireox possui suporte para extensões, nave- · O Fireox é o navegador mais personalizável que exis-
gação por abas, alerta contra sites maliciosos, suporte para te. Coloque novos botões nas barras de ferramentas, insta-
sincronização de informações, gerenciador de senhas, blo- le extensões que adiciona novas funções, adicione temas
queador de janelas pop-up, pesquisa integrada, corretor que modicam o visual do Fireox e coloque mais meca-
ortográco, gerenciador de download, leitor de eeds RSS nismos nos campos de pesquisa.
e outros recursos.
Além de ser multiplataorma, o Fireox também su- O Fireox pode se tornar o navegador mais adequado
porta diferentes linguagens, incluindo o português do para a sua necessidade:
Brasil (Pt Br). · Fácil utilização;
Surgido de um projeto criado por Dave Hyatt e Blake · Simples e intuitivo, mas repleto de recursos. O Fireox
Ross em 2002, somente dois anos depois a plataforma de tem todas as funções que você está acostumado - favo-
navegação pela internet se desmembrou de outras ferra- ritos, histórico, tela inteira, zoom de texto para tornar as
mentas e se tornou um browser independente. No começo, páginas mais fáceis de ler, e diversas outras funcionalida-
o Fireox se popularizou apenas entre o nicho de adeptos des intuitivas;
do “software livre”, e mesmo assim já alcançou dezenas de
· Compacto;
milhões de downloads.
· A maioria das distribuições está em torno dos 5MB.
Não demorou muito para que o navegador começasse
Você leva apenas alguns minutos para copiar o Fireox para
a receber melhorias relevantes e o seu potencial fosse ob-
servado por outros pers de internautas. E oi basicamente o seu computador em uma conexão discada e segunda em
assim que o produto da Fundação Mozilla ganhou seu es- uma conexão banda larga. A conguração é simples e in-
paço e quase desbancou a hegemonia do Internet Explorer. tuitiva. Logo você estará navegando com essa ferramenta.
Seu sistema de abas permite que o usuário navegue
em diversos sites sem a necessidade de abrir várias instân- Principais novidades
cias do programa. A unção de navegação privativa é muito Tudo começa pelo novo e intuitivo menu
útil, pois com ela, o Mozilla Fireox não memoriza histórico, - As opções que você mais acessa, todas no mesmo
dados fornecidos a páginas e ao campo de pesquisa, lista lugar
de downloads, cookies e arquivos temporários. Serão pre- - Pensado para facilitar o acesso
servados apenas arquivos salvos por downloads e novos - Converse por vídeo com qualquer pessoa diretamen-
avoritos. Além dessas opções, o navegador continua com te do Fireox
as funções básicas de qualquer outro aplicativo semelhan-
te: gerenciador de favoritos, suporte a complementos e
sincronização de dados na nuvem.
4 Fonte: Ajuda do Fireox

93
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Seus sites avoritos estão mais perto do que nunca


- Adicione e visualize seus Favoritos rapidamente
- Salve qualquer site com apenas um clique

Conheça o Firefox Hello


- Converse por vídeo com qualquer pessoa, em qual-
quer lugar
- É grátis! Não é preciso ter conta ou baixar comple-
mentos. Como uncionam as sugestões de sites?
- Escolha como você quer pesquisar O Fireox exibe links de sites como miniaturas ou lo-
gotipos na página Nova Aba. Quando usar o Fireox pela
primeira vez, verá links para sites da Mozilla. Esses sites
serão eventualmente substituídos por sites visitados com
mais frequência.

Uma nova maneira de pesquisar, ainda mais inteligente


- Sugestões de pesquisa aparecerão conforme você
digita
- Escolha o site certo para cada pesquisa
- Use a estrela para adicionar Favoritos

Ocultar ou exibir Sugestões na Nova Aba

Você pode determinar sua página Nova Aba para exibir


seus sites mais visitados ou até mesmo nada. Para acessar
estes controles clique no ícone da engrenagem no canto
superior direito da nova aba.

Exibir seus sites principais

Clique no ícone de engrenagem na página Nova Aba e


marque Exibir os sites mais visitados.

Mostrar uma Nova Aba em branco

Para remover todos os sites da página Nova Aba, sele-


cione Exibir página em branco.

94
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Clique no “X” no canto superior direito do site para ex-


cluí-lo da página.
Nota: Se acidentalmente remover um site, pode recu-
perá-lo clicando em Desfazer no topo da página. Se muitos
sites foram removidos clique em Restaurar tudo.

Reorganizar

Clique e arraste uma Sugestão para dentro da posição


Desativar os controles da Nova Aba que desejar. Ela será “xada” nesse novo local.
Para ocultar tudo na sua página Nova Aba, incluindo os Adicionar um dos seus favoritos
controles da Nova Aba (ou para escolher a página que abre Você também pode abrir a biblioteca de avoritos e ar-
em uma nova aba) você pode instalar o complemento New rastá-los para a página Nova Aba.
Tab Override (browser.newtab.url replacement). Antes de iniciar, congure o Fireox para lembrar o his-
tórico.
Personalizar a página Nova aba Clique no botão favoritos e depois em Exibir todos
O comportamento padrão do Fireox é exibir os sites os favoritos para abrir a janela da Biblioteca.
em destaque em uma nova aba. Aprenda como personali- Arraste um favorito para dentro da posição que você quiser.
zar, xar, remover e reorganizar esses sites.

Fixar

Clique no ícone no canto superior esquerdo da suges-


tão para xá-la naquela posição na página.
Dica: Congure o Fireox Sync para sincronizar suas Su- Como aço para confgurar o Sync no meu compu-
gestões xadas entre os seus outros computadores. tador?
O Sync permite compartilhar seus dados e preferên-
Remover cias (como favoritos, histórico, senhas, abas abertas, Lista
de Leitura e complementos instalados) com todos os seus
dispositivos. Aprenda como congurar o Fireox Sync.
Importante: O Sync requer a versão mais recente do
Fireox. Certique-se de que você atualizou o Fireox em
quaisquer computadores ou dispositivos Android.
Congurar o Sync requer duas partes: A criação de
uma conta no seu dispositivo principal e entrar nesta conta
usando outros dispositivos. Aqui estão os passos em de-
talhes:

95
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

- Crie uma conta do Sync Crie avoritos para salvar suas páginas avoritas
Clique no botão de menu e depois em Entrar no Os favoritos são atalhos para as páginas da web que
Sync. A página de acesso será aberta em uma nova aba. você mais gosta.
Como eu crio um favorito?
Fácil — é só clicar na estrela!
Para criar um avorito, clique no ícone da estrela na
Barra de erramentas. A estrela cará azul e seu avorito
será adicionado na pasta “Não organizados”. Pronto!

Nota: Se não visualizar uma seção do Sync no menu,


você ainda está usando uma versão antiga do Sync.
Clique no botão Começar.
Preencha o formulário para criar uma conta e clique
em Sign Up. Anote o endereço de e-mail e a senha usada, Dica: Quer adicionar todas as abas de uma só vez? Cli-
você precisará disso mais tarde para entrar. que com o botão direito do mouse em qualquer aba e
Verique nas suas mensagens se recebeu o link de selecione Adicionar todas as abas.... Dê um nome a pasta
vericação e clique nele para conrmar seu endereço de e escolha onde quer guardá-la. Clique adicionar favoritos
e-mail. Você já está pronto para começar a usar! para nalizar.
Conecte dispositivos adicionais ao Sync Como eu mudo o nome ou onde ca guardado um
Tudo que precisa azer é entrar e deixar o Sync azer o favorito?
resto. Para entrar você precisa do endereço de e-mail e a Para editar os detalhes do seu favorito, clique nova-
senha que usou no começo da conguração do sync.
mente na estrela e a caixa Propriedades do favorito apa-
Clique no botão de menu , e, em seguida, clique
recerá.
em Entrar no Sync.
Clique no botão Começar para abrir a página Crie uma
conta Fireox.
Clique no link Already have an account? Sign in na par-
te inferior da página.

Na janela Propriedades do avorito você pode modi-


Insira o e-mail e a senha que você usou para criar sua car qualquer um dos seguintes detalhes:
nova conta do Sync. Nome: O nome que o Fireox exibe para os avoritos
Depois que você tiver entrado, o Fireox Sync começará em menus.
a sincronização de suas inormações através dos seus dis- Pasta: Escolha em que pasta guardar seu avorito sele-
positivos conectados. cionando uma do menu deslizante (por exemplo, o Menu
Favoritos ou a Barra dos avoritos). Nesse menu, você tam-
Remover um dispositivo do Sync bém pode clicar em Selecionar... para exibir uma lista de
Clique no botão para expandir o Menu. todas as pastas de favoritos.
Clique no nome da sua conta no Sync (geralmente seu Tags: Você pode usar tags para ajudá-lo a pesquisar e
endereço de e-mail) para abrir as preferências do Sync. organizar seus favoritos. Quando você terminar suas modi-
Clique em Desconectar. Seu dispositivo não será mais cações, clique em Concluir para echar a caixa.
sincronizado.

96
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Onde posso encontrar meus favoritos?


A forma mais fácil de encontrar um site para o qual
você criou um avorito é digitar seu nome na Barra de En-
dereços. Enquanto você digita, uma lista de sites que já
você visitou, adicionou aos favoritos ou colocou tags apa-
recerá. Sites com favoritos terão uma estrela amarela ao
seu lado. Apenas clique em um deles e você será levado até
lá instantaneamente.

Como eu ativo a Barra de favoritos?


Se você gostaria de usar a Barra de Favoritos, aça o
seginte:
Clique no botão e escolhe Personalizar.
Clique na lista Exibir/ocultar barras e no nal selecione
Como eu organizo os meus favoritos?
Barra dos favoritos.
Na Biblioteca, você pode ver e organizar todos os seus
Clique no botão verde Sair da personalização.
favoritos.
Clique no botão favoritos e depois em Exibir todos
Removendo apenas uma página dos Favoritos
os favoritos para abrir a janela da Biblioteca. Acesse a página que deseja remover nos Favoritos.
Clique no ícone da estrela à direita da sua barra de pesquisa.
Na janela Editar este avorito, clique Remover Favorito.

Removendo mais de uma página ou pasta dos Favo-


ritos
Clique no botão favoritos e depois em Exibir todos
os favoritos para abrir a janela da Biblioteca.
No painel esquerdo da janela do gerenciador, clique na
pasta que deseja visualizar. Seu conteúdo será mostrado
Por padrão, os favoritos que você cria estarão localiza- no painel direito.
dos na pasta “Não organizados”. Selecione-a na barra late- No painel direito, selecione os itens que deseja remover.
ral da janela “Biblioteca” para exibir os favoritos que você Com os itens a serem removidos selecionado, clique no
adicionou. Dê um clique duplo em um favorito para abri-lo. botão Organizar e selecione Excluir.
Enquanto a janela da Biblioteca está aberta, você tam-
bém pode arrastar avoritos para outras pastas como a
“Menu Favoritos”, que exibe seus avoritos no menu aberto
pelo botão Favoritos. Se você adicionar avoritos à pasta
“Barra de favoritos”, eles aparecerão nela (embaixo da Bar-
ra de navegação).

97
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Criando novas pastas Reorganizando manualmente


Clique no botão favoritos e depois em Exibir todos
Clique no botão favoritos e depois em Exibir todos os favoritos para abrir a janela da Biblioteca.
os favoritos para abrir a janela da Biblioteca. Clique na pasta que contém o avorito que você deseja
Clique com o botão direito do mouse na pasta que irá mover para expandi-la.
conter a nova pasta, então selecione Nova pasta.... Clique no favorito que você quer mover e arraste-o
para a posição desejada.

Na janela de nova pasta, digite o nome e (opcional-


mente) uma descrição para a pasta que você deseja criar. Para mover um favorito para uma pasta diferente, ar-
raste-o para cima da pasta.
Adicionando favoritos em pastas
As alterações efetuadas na janela Biblioteca serão re-
Clique no botão favoritos e depois em Exibir todos
etidas na barra lateral, no menu e no botão de avoritos.
os favoritos para abrir a janela da Biblioteca.
Clique na pasta que contém atualmente o avorito que
Ordenar visualizações na janela Biblioteca
você deseja mover.
Para ver os seus avoritos em várias ordens de classi-
Arraste o favorito sobre a pasta e solte o botão para
cação, use a janela Biblioteca:
mover o favorito para a pasta.
Clique no botão favoritos e depois em Exibir todos
Ordenando por nome os favoritos para abrir a janela da Biblioteca.
Clique no botão favoritos e depois em Exibir todos No painel esquerdo, clique na pasta que deseja visuali-
os favoritos para abrir a janela da Biblioteca. zar. O conteúdo será exibido no painel da direita.
Clique com o botão direito do mouse na pasta que de- Clique no botão Exibir, selecione Ordenar e depois
seja ordenar e selecione Ordenar pelo nome. Os Favoritos escolha uma ordem de classicação.
serão colocados em ordem alabética. A ordem de classicação na janela Biblioteca é apenas
para visualização, e não vai ser reetido na barra lateral, no
menu ou no botão de favoritos.

Defnindo a Página Inicial


Veja como abrir automaticamente qualquer página
web na inicialização do Fireox ou clicando no botão Pági-
na inicial .
Abra a página web que deseja denir como sua página
inicial.
Clique e arraste a aba para cima do botão Página Inicial .

As alterações eetuadas na janela Biblioteca será ree-


tido na barra lateral, no menu e no botão de favoritos.

98
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Clique em Sim para denir esta página como sua pá-


gina inicial.

Dica: Mais opções de conguração da página inicial


estão disponíveis na janela Opções .
Como as sugestões de pesquisa uncionam
Clique no botão menu e depois em Opções, na ja-
Se você ver uma sugestão de pesquisa que correspon-
nela que foi aberta vá para o painel Geral.
de ao que você está procurando, clique nela para ver re-
A partir do menu drop-down, selecione Abrir página sultados para aquele termo de pesquisa. Isso pode poupar
em branco na inicialização ou Restaurar janelas e abas an- tempo e ajudar você a encontrar o que está procurando
teriores. com menos digitação.
Clicando em Usar as páginas abertas, as páginas que Ativar as sugestões de pesquisa enviará as palavras-
estiverem abertas serão conguradas como páginas ini- chave que você digita num campo de busca para o me-
ciais, abrindo cada página em uma aba separada. canismo de pesquisa padrão - a menos que pareça que
você está digitando uma URL ou hostname. Os campos de
Para restaurar as congurações da página inicial, siga pesquisa incluem:
os seguintes passos: - a barra de pesquisa
Clique no botão , depois em Opções - páginas iniciais (como mostrado na imagem acima)
Selecione o painel Geral. - a barra de endereço (onde as Sugestões de Pesquisa
Clique no botão Restaurar o padrão localizado logo podem ser desativadas separadamente)
abaixo do campo Página Inicial.
O mecanismo de pesquisa padrão pode coletar essas
inormações de acordo com os termos da política de pri-
vacidade deles, e os usuários preocupados sobre essas in-
formações sendo coletadas podem desejar não ativar as
sugestões de pesquisa. As sugestões de pesquisa estão de-
sativadas por padrão no modo de Navegação Privada. Você
deve ativá-las explicitamente em uma janela de navegação
privativa para ativá-las nesse modo.

Ativando ou desativando as sugestões de pesquisa


As sugestões de pesquisa podem ser ativadas ou de-
sativadas a qualquer momento marcando ou desmarcando
a caixa Fornecer sugestões de pesquisa na seção Pesquisar
das opções do Fireox:
Feche a janela about:preerences. Quaisquer altera-
ções feitas serão salvas automaticamente.

Sugestões de pesquisa no Fireox


Muitos mecanismos de pesquisa (incluindo Yahoo,
Google, Bing e outros) fornecem sugestões de pesquisa,
as quais são baseadas em pesquisas populares que outras
pessoas fazem e que estão relacionadas com uma pala-
vra ou palavras que você inserir. Quando as Sugestões de
Pesquisa estão ativadas, o texto que você digita em um
campo de pesquisa é enviado para o mecanismo de busca,
o qual analisa as palavras e exibe uma lista de pesquisas
relacionadas.
Para ver sugestões de pesquisa na barra de endereços,
marque a opção Mostrar sugestões de pesquisa na barra
de localização.

99
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Usando a Barra de Pesquisa Gerenciador de Downloads


Basta digitar na barra de Pesquisa na sua barra de fer- A Biblioteca e o painel de downloads controlam os ar-
ramentas ou na página de Nova Aba. quivos baixado pelo Fireox. Aprenda a gerenciar seus ar-
quivos e congurar as denições de download.

Como faço para acessar meus downloads?


Você pode acessar seus downloads acilmente clicando
no icone download (a seta para baixo na barra de ferra-
mentas). A seta vai aparecer azul para que você saiba
que existem arquivos baixados.
Durante um download, o icone de download muda para
um timer que mostra o progresso do seu download. O timer
volta a ser uma seta quando o download or concluído.

Enquanto você digita na busca da barra de erramen-


tas, o seu mecanismo de pesquisa padrão mostra suges-
tões para ajudá-lo a procurar mais rápido. Essas sugestões
são baseadas em pesquisas populares ou em suas pesqui-
sas anteriores (se estiver ativado).
Clique no icone download para abrir o painel de down-
loads. O painel Downloads exibe os últimos três arquivos
baixados, juntamente com o tempo, tamanho e fonte do
download:

Pressione Enter para pesquisar usando o seu mecanis-


mo de pesquisa padrão, ou selecione outro mecanismo de Para ver todos os seus downloads, acesse a Biblioteca
pesquisa clicando no logotipo. clicando em Exibir todos os downloads na parte inerior do
Mecanismos de pesquisa disponíveis painel de Downloads.
O Fireox vem com os seguintes mecanismos de pes-
quisa por padrão:
- Google para pesquisar na web através do Google
Nota: O padrão de busca do Google é criptograado
para evitar espionagem.
- Yahoo para pesquisar na web através do Yahoo
- Bing para pesquisar na web através do Microsot Bing
- BuscaPé para procurar comparações de preços, pro-
dutos e serviços no site BuscaPé.
- DuckDuckGo como mecanismo de pesquisa para
para usuários que não querem ser rastreados.
- Mercado Livre para procurar por itens à venda ou em
leilão no Mercado Livre
- Twitter para procurar pessoas no Twitter
- Wikipédia (pt) para pesquisar na enciclopédia online
gratuita Wikipédia Portuguesa.

100
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

A Biblioteca mostra essas informações para todos os Como deixar o Firefox em tela inteira
seus arquivos baixados, a menos que você tenha removido
eles do seu histórico. Tela inteira é um recurso do Fireox que permite que
ele ocupe a tela toda, ótimo para aquelas telinhas aperta-
das de netbooks, aproveitando o máximo da sua HDTV ou
só porque quer!
Ative o modo Tela inteira
Maior é melhor! Preencha sua tela com o Fireox.
Clique no botão menu no lado direito da barra de
erramentas e selecione Tela inteira.

Como posso gerenciar meus arquivos baixados?


No painel Downloads e na sua Biblioteca, existe um
botão icone a direita de cada arquivo que muda de acordo
com o progresso atual do download.

Pausar: Você pode pausar qualquer download em pro-


gresso clicando com o botão direito no arquivo e selecio-
nando Pausar. Isto pode ser útil, por exemplo, se você pre- Desative o modo Tela inteira
cisa abrir um pequeno download que começou depois de Traga o meu computador de volta! Encolha o Fireox
um download grande. A Pausa de downloads lhe dá a opção para seu tamanho normal.
de decidir qual dos seus downloads são mais importantes. Mova o mouse para o topo da tela para fazer a barra
Quando você quiser continuar o download desses arquivos, de ferramentas reaparecer
clique com o botão direito no arquivo e selecione Continue. Clique no botão menu no lado direito da barra de
Cancelar : Se depois de iniciar o download você de- erramentas e selecione Tela inteira.
cidir que não precisa mais do arquivo, cancelar o download Atalhos de teclado
é simples: apenas clique no botão X ao lado do arquivo. Para aqueles de boa memória. Use a tela inteira atra-
Este botão se transormará em um símbolo de atualização,
vés do teclado.
clique novamente para reiniciar o download.
Abrir o arquivo: Quando o download acabar, você pode
Atalho para alternar o modo Tela inteira: Pressione a
dar um clique no arquivo para abrir-lo.
tecla F11.
Abrir pasta : Uma vez que o arquivo tenha concluído
o download, o ícone à direita da entrada do arquivo torna- Nota: Em computadores com teclado compacto (como
se uma pasta. Clique no ícone da pasta para abrir a pasta netbooks e laptops), pode ser necessário usar a combina-
que contém esse arquivo. ção de teclas n + F11.
Remover arquivo da lista: Se você não quiser manter o
registro de um determinado download, simplesmente cli- Histórico
que com o botão direito no arquivo, então selecione Excluir
da lista. Isto irá remover a arquivo da lista, mas não vai Toda vez que você navega na internet o Fireox guarda
apagar o arquivo em si. várias informações suas, como por exemplo: sites que você
Repetir um download : Se por qualquer razão um visitou, arquivos que você baixou, logins ativos, dados de
download não completar, clique no botão a direita do ar- ormulários, entre outros. Toda essa inormação é chamada
quivo - um simbolo de atualizar - para reiniciar. de histórico. No entanto, se estiver usando um computador
Limpar downloads: Clique no botão Limpar Downloads público ou compartilha um computador com alguém, você
no topo da janela da Biblioteca para limpar todo o histórico pode não querer que outras pessoas vejam esses dados.
de itens baixados.

101
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Que coisas estão incluídas no meu histórico? Como limpo meu histórico?

Clique no botão de menu , selecione Histórico e,


em seguida, Limpar dados de navegação….
Selecione o quanto do histórico você deseja limpar:
Clique no menu suspenso ao lado de Intervalo de tem-
po a limpar para escolher quanto de seu histórico o Fireox
limpará.

Histórico de navegação e downloads: Histórico de na- Em seguida, clique na seta ao lado de Detalhes para
vegação é a lista de sites que você visitou que são exibidos selecionar exatamente quais informações você quer que
no menu Histórico, a lista do Histórico na janela Biblioteca sejam limpas.
e a lista de endereços da função de completar automati-
camente da Barra de endereços. Histórico dos downloads
é a lista de arquivos que oram baixados por você e são
exibidos na janela Downloads.
Dados memorizados de formulários e Barra de Pesqui-
sa: O histórico de dados memorizados de formulários inclui
os itens que você preencheu em formulários de páginas
web para a funcionalidade de Preenchimento Automático
de Formulários. O histórico da Barra de Pesquisa inclui os
itens que você pesquisou na Barra de Pesquisa do Fireox.
Cookies: Cookies armazenam informações sobre os
websites que você visita, tais como o estado da sua auten-
ticação e preerências do site. Também incluem inorma-
ções e preferências do site armazenadas por plugins como
o Adobe Flash. Cookies podem também ser usados por
terceiros para rastreá-lo entre páginas.
Nota: Para poder limpar cookies criados pelo Flash
você precisa estar usando a versão mais recente do plugin. Finalmente, clique no botão Limpar agora. A janela
Cache: O cache armazena arquivos temporariamente, será fechada e os itens selecionados serão limpos.
tais como páginas web e outras mídias online, que o Fireox
Como aço para o Fireox limpar meu histórico auto-
baixou da Internet para tornar o carregamento das páginas
maticamente?
e sites que você já visitou mais rápido.
Se você precisa limpar seu histórico sempre que usar
Logins ativos: Caso você tenha se logado em um web-
o Fireox, você pode congurá-lo para que isso seja eito
site que usa autenticação HTTP desde a vez mais recente
que você abriu o Fireox, este site é considerado “ativo”. Ao automaticamente assim que você sair, assim você não es-
limpar estes registros você sai destes sites. quece.
Dados ofine de sites: Se você permitir, um website
pode guardar informações em seu computador para que
você possa continuar a utilizá-lo mesmo sem estar conec-
tado à Internet.
Preferências de sites: Preferências de sites, incluindo
o nível de zoom salvo para cada página especíca, codi-
cação de caracteres e as permissões de páginas (como
excessões para bloqueadores de anúncios) estão descritas
em janela de Propriedades da Página.

102
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Use o campo Localizar no histórico no canto superior


Clique no botão , depois em Opções
direito e pressione a tecla Enter para procurar pelo site que
Selecione o painel Privacidade.
você deseja remover do histórico.
Dena O Fireox irá: para Usar minhas congurações.
Nos resultados da busca, clique com o botão direito no
site que você deseja remover, e selecione Limpar tudo so-
bre este site. Ou simplesmente selecione o site que deseja
excluir e pressione a tecla ‘Delete’.
Todos os dados de histórico (histórico de navegação e
downloads, cookies, cache, logins ativos, senhas, dados de
formulários, exceções para cookies, imagens, pop-ups) do
site serão removidos.

Marque a opção Limpar histórico quando o Fireox echar.

Para especicar que tipos de histórico devem ser lim-


pos, clique no botão Congurar..., ao lado de Limpar histó-
rico quando o Fireox echar.
Na janela Congurações para a limpeza do histórico, Finalmente, eche a janela Biblioteca.
marque os itens que você quer que sejam limpos automa-
ticamente sempre que você sair do Fireox. O leitor de PDF

O visualizador de PDF integrado de maneira nativa ao


navegador. Isto signica que agora não é mais necessário
ter que instalar um plugin externo no Mozilla Fireox para
azê-lo visualizar um documento neste ormato. Este visua-
lizador, inclusive, funciona da mesma forma como ocorre
no Google Chrome, que também suporta a visualização de
arquivos PDF nativamente.
Agora, sempre que você clicar em um documento PDF
no navegador, ele será aberto diretamente na tela. Os con-
troles são exibidos na parte superior, com os quais você
pode salvar ou imprimir o documento, bem como usar re-
cursos como zoom, ou ir diretamente para uma página es-
pecíca. Também é possível alternar para o modo de apre-
sentação e exibir o PDF em tela cheia.
Durante os testes realizados, conseguimos abrir vários
Após selecionar os itens a serem limpos, clique em OK PDFs em diversas abas sem nenhum problema, já que não
para echar a janela Congurações para a limpeza do his- houve travamentos. O segredo por trás do leitor é que ele
tórico. converte os PDFs para o HTML 5.
Feche a janela about:preerences. Quaisquer alterações
feitas serão salvas automaticamente.
Como faço para remover um único site do meu histórico?
Clique no botão , depois em Histórico, em seguida,
clique no link no nal da lista Exibir todo o histórico, para
abrir a janela da Biblioteca.

103
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Imprimindo uma página web Seção Intervalo de impressão - Especique quais pági-
nas da página web atual será impressa:
Clique no menu e depois em Imprimir. Selecione Tudo para imprimir tudo.
Selecione Páginas e coloque o intervalo de páginas
que você quer imprimir. Por exemplo, selecionando “de 1 a
1” imprimirá somente a primeira página.
Selecione Seleção para imprimir somente a parte da
página que você selecionou.
Seção Cópias - Especique quantas cópias você quer
imprimir.
Se colocar mais do que 1 no campo Número de cópias,
você também pode escolher se quer agrupá-las. Por exem-
plo, se você escolheu fazer 2 cópias e selecionou Juntar,
elas serão impressas na ordem 1, 2, 3, 1, 2, 3. Caso contrá-
rio, elas serão impressas na ordem 1, 1, 2, 2, 3, 3.
Nota: As seguintes congurações são salvas como pre-
erências do Fireox em uma base por impressora.
SeçãoImprimir bordas - Se você está vendo uma pá-
gina web com bordas, poderá selecionar como as bordas
serão impressas:

Na janela de impressão que foi aberta, ajuste as con-


gurações do que você está prestes a imprimir, se or ne-
cessário.
Clique em OK para iniciar a impressão.
Janela de congurações de impressão

Como apresentado na tela irá imprimir da mesma for-


ma que você vê a página web no Fireox.
O campo selecionado irá imprimir somente o conteúdo
dentro da última borda que você clicou.
Cada campo separadamente irá imprimir o conteúdo
de todas as bordas, mas em páginas separadas.
Mudando a conguração da página
Para alterar a orientação da página, alterar se as cores
e imagens de fundo são impressas, as margens da página,
o que incluir no cabeçalho e rodapé das páginas impressas,
Seção Impressoras: na parte superior da janela do Fireox, clique no botão Fi-
refox, veja mais em Imprimir... (menu Arquivo no Windows
Clique no menu drop-down ao lado de Name para mudar XP) e selecione Congurar página.... A janela de congura-
qual a impressora imprimirá a página que você está vendo. ção de página irá aparecer.
Nota: A impressora padrão é a do Windows. Quando Nota: As seguintes congurações são salvas como pre-
uma página da web é impressa com a impressora selecio- erências do Fireox em uma base por impressora.
nada, ela se torna a impressora padrão do Fireox.
Cique em Propiedades... para mudar o tamanho do pa-
pel, qualidade de impressão e outras congurações espe-
cícas da impressora.

104
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Formato e Opções Na aba Margens e Cabeçalhos/Rodapé você pode al-


terar:
Margens: Você pode colocar a largura da margem se-
paradamente para cima, baixo, esquerda e direita.
Cabeçalho e Rodapé: Use os menus dropdown para
selecionar o que irá aparecer na página impressa. O valor
do dropdown superior esquerdo aparece no canto superior
esquerdo da página; o valor do dropdown superior central
aparece na parte superior central da página, e assim por
diante. Você pode escolher entre:
--em branco--: Nada será impresso.
Título: Imprime o título das páginas web.
Endereço: Imprime o endereço das páginas web.
Data/Hora: Imprime a data e hora em que a página oi
impressa.
Página #: Imprime o número da página.
Página # de #: Imprime o número da página e o total
de páginas.
Personalizar...: Coloque seu próprio texto de cabeçalho
ou rodapé. Isso pode ser usado pra mostrar o nome da
empresa ou organização no alto ou na parte de baixo de
Na aba Formato e Opções você pode alterar: toda página impressa.
Formato: Clique em OK para concluir as alterações e fechar a
Selecione Retrato para a maioria dos documentos e janela de conguração de páginas.
páginas web.
Selecione Paisagem para páginas e imagens largas. Visualizar impressão
Escala: Para tentar uma página web em menos olhas Para ver como a página web que você quer imprimir
impressas, você pode ajustar a escala. Reduzir para caber cará quando impressa, na parte superior da janela do Fire-
ajusta automaticamente a escala. ox, clique no botão Fireox, veja mais em Imprimir...(menu
Opções: Selecione Imprimir cores e imagens de fundo Arquivo no Windows XP), e selecione Visualizar impressão.
para que o Fireox imprima as páginas com cor e imagens A janela de pré-visualização permite mudar algumas
de fundo como elas são mostradas na tela, caso contrário, das opções descritas acima. Acesse a janela de impressão
Fireox imprimirá com o undo branco. clicando em Imprimir..., ou a janela de conguração de pá-
Margens e Cabeçalho/ Rodapé gina clicando em Congurar página.... Clique nas setas ao
lado do campo Página: para trocar as páginas do docu-
mento. As setas duplas mudam para a primeira ou última
página, as setas únicas vão para a próxima página ou a
anterior. Você também pode ajustar a escala e o ormato
(veja acima).

Clique em Fechar para sair da visualização da impres-


são.
Fireox Hello - conversas por vídeo e voz online
O Fireox Hello lhe deixa navergar e discutir páginas
web com seus amigos diretamente no navegador. Tudo
que você precisa é uma webcam (opcional), um microone,
e a versão mais recente do Fireox para ligar para os ami-
gos que estão em navegadores suportados pelo WebRTC
como Fireox, Chrome, ou Opera.
Nota: O Fireox Hello não está disponível na Navega-
ção Privada.
Iniciar uma conversa
Clique no botão Hello .
Clique em Navegar nessa página com um amigo.

105
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Navegação Privativa
Quando navega na web, o Fireox lembra de varias in-
formação para você - como os sites visitados. No entan-
to, pode haver momentos em que não deseja que outros
usuários tenham acesso a tais informações, como quando
estiver comprando um presente de aniversário. A navega-
ção privativa permite que navegue na internet sem salvar
informações sobre os sites e páginas visitadas.
A navegação privativa também inclui Proteção contra
rastreamento na navegação privada, a qual impede que
seja rastreado enquanto navega.
Mostraremos a você como funciona.
Importante: A navegação privativa não o torna anôni-
mo na Internet. Seu provedor de acesso a internet ou os
próprios sites ainda podem rastrear as páginas visitadas.
Use as seguintes opções para convidar seus amigos: Além disso, a navegação privativa não o protege de key-
loggers ou spywares que podem estar alojados em seu
computador

Como abrir uma nova janela privativa?


Existem duas maneiras de se abrir uma nova Janela Pri-
vativa.
Abrir uma nova Janela Privativa vazia
Clique no botão de menu e depois em Nova janela
privativa.

Copie e cole o link para a sua ferramenta de mensa-


gens preferida clicando em Copiar Link.
Envie o link por e-mail para o seu amigo clicando no
botão Enviar link por E-mail. Isso abrirá sua aplicação de
e-mail padrão.

Compartilhar no Facebook.
Quando seu amigo se juntar à conversa, você verá um
alerta.
Para encerrar a chamada, clique em .
Se juntar a uma conversa

Recebeu um convite? Se juntar a uma conversa é ácil! Abrir um link em nova janela privativa
Apenas clique no link do seu convite e clique no botão na Clique com o botão direito do mouse e escolha Abrir
página para entrar na conversa. link em uma nova janela privativa no menu contextual.

Controlar suas notifcações


Você pode desligar as noticações no Fireox se você
preerir não ser noticado quando um amigo se juntar:

Clique no botão do Hello .


Clique na engrenagem na parte de baixo do painel e
escolha Desligar noticações.

106
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Dica: Janelas de navegação privativas tem uma másca- Como saber se a minha conexão com um site é se-
ra roxa no topo. gura?
O botão de Identidade do Site (um cadeado) aparece
na sua barra de endereço quando você visita um site se-
guro. Você pode descobrir rapidamente se a conexão para
o site que estar visualizando é criptograado. Isso deve lhe
ajudar a evitar sites maliciosos que estão tentando obter
sua informação pessoal.

O que a navegação privativa não salva?


Páginas visitadas: Nenhuma página será adicionada à
lista de sites no histórico, lista de história da janela da Bi-
blioteca, ou na lista de endereços da Awesome Bar.
O botão de Identidade do Site estar na barra de en-
Entradas em ormulário e na barra de pesquisa: Nada
dereço à esquerda do endereço web. Mais comumente,
digitado em caixas de texto em páginas web ou na barra de
quando visualizando um site seguro, o botão de Identida-
busca será salvo para o autocomplete.
Senhas: Nenhuma senha será salva. de do Site será um cadeado verde.
Lista de arquivos baixados: os arquivos que você baixar
não serão listados na Janela de Downloads depois de de-
sativar a Navegação Privativa.
Cookies: Cookies armazenam informações sobre os si-
tes que você visita como preferências, status de login, e os
dados utilizados por plugins, como o Adobe Flash. Cookies No entanto, em algumas circunstâncias raras, ele tam-
também podem ser utilizados por terceiros para rastreá-lo bém pode ser um cadeado verde com um triângulo de
através dos sites. alerta cinza, um cadeado cinza com um triângulo de alerta
Conteúdo web em Cache e Conteúdo Web o-line e amarelo, ou um cadeado cinza com uma linha vermelha.
de dados do usuário ‘: Nenhum arquivo temporário da In-
ternet (cache) ou arquivos armazenados para o uso o-line
serão salvo.
Nota:
Favoritos criados ao usar a Navegação Privativa serão
salvos. Nota: Clicando no botão à esquerda da barra de
Todos os arquivos que você baixar para o seu compu- endereço nos traz o Centro de Controle, o qual lhe permite
tador durante o uso de navegação privada serão salvos. visualizar mais informações detalhadas sobre o estado de
O Fireox Hello não está disponível na navegação pri- segurança da conexão e alterar algumas congurações de
vativa. segurança e privacidade. Aviso: Você nunca deve enviar
Posso denir o Fireox para sempre usar a navegação qualquer tipo de inormação sensível (inormação bancá-
privativa? ria, dados de cartão de crédito, Números de Seguridade
O Fireox está denido para lembrar o histórico por Social, etc.) para um site sem o ícone de cadeado na barra
padrão, mas você pode alterar essa conguração de pri- de endereço - neste caso não é vericado que você está se
vacidade no Fireox Opções (clique no menu Fireox ,
comunicando com o site pretendido nem que seus dados
escolha Opções e selecione o painel Privacidade). Quando
estão seguros contra espionagem!
alterar a conguração do histórico para nunca lembrar o
histórico, isto equivale a estar sempre no modo de nave-
Cadeado verde
gação privativa.
Importante: Quando o reox está denido para nunca Um cadeado verde (com ou sem um nome de organi-
lembrar o histórico você não verá uma máscara roxa na zação) indica que:
parte superior de cada janela, mesmo que esteja efetiva- Você está realmente conectado ao website cujjo en-
mente no modo de navegação privativa. Para restaurar a dereço é exibido na barra de endereço; a conexão não oi
navegação normal, vá para o painel privacidade Opções e interceptada.
dena o Fireox para lembrar o histórico. A conexão entre o Fireox e o website é criptograada
Outras ormas de controlar as inormações que o Fire- para evitar espionagem.
fox salva
Você sempre pode remover a navegação recente, as
pesquisas e histórico de download depois de visitar um
site.

107
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Um cadeado verde mais o nome da empresa ou orga- Confgurações de segurança e senhas


nização, também em verde, signica que o website está Este artigo explica as congurações disponíveis no
usando um Certicado de Validação Avançada. Um certi- painel Segurança da janela Opções do Fireox.
cado de Validação Avançada é um tipo especial de cer- O painel Segurança contém Opções relacionadas à
ticado do site que requer um processo de vericação de sua segurança ao navegar na internet.
identidade signicativamente mais rigoroso do que outros
tipos de certicados.

Para sites usando certicados VE, o botão de identi-


dade do site exibe tanto um cadeado verde e o nome le-
gal da companhia ou organização do website, então você
sabe quem está operando ele. Por exemplo, isto mostra
que o mozilla.org é de propriedade da Fundação Mozilla.
Cadeado verde com um triângulo cinza de alerta Confgurações de Segurança
Um cadeado verde com um triângulo cinza de alerta Alertar se sites tentarem instalar extensões ou temas
indica que o site é seguro; no entanto, o reox blo- O Fireox sempre pedirá a sua conrmação para a ins-
queou o conteúdo inseguro e, assim, o site pode não ne- talação de complementos. Para evitar que tentativas de
cessariamente exibir ou funcionar inteiramente correto. instalação não requisitadas resultem em instalações aci-
dentais, o Fireox exibe um aviso quando um site tentar
Cadeado cinza com um triângulo amarelo de alerta instalar um complemento e bloqueia a tentativa de insta-
Um cadeado cinza com um triângulo amarelo de alerta lação. Para permitir que sites especícos instalem comple-
indica que a conexão entre o Fireox e o website é apenas mentos, você deve clicar em Exceções…, digitar o endere-
parcialmente criptografada e não impede espionagem. ço do site e clicar em Permitir. Desmarque essa opção para
desativar esse aviso para todos os sites.
Bloquear sites avaliados como focos de ataques: Mar-
que isso se você quer que o Fireox verique se o site que
você está visitando pode ser uma tentativa de interrir nas
funções normais do computador ou mandar dados pes-
Nota: Não envie qualquer tipo de inormação sensí- soais sobre você sem autorização através da Internet.
vel (inormação bancária, dados de cartão de crédito, Nú- A ausência deste aviso não garante que o site seja
meros de Seguridade Social, etc.) para sites onde o botão conável.
de identidade do site tem o ícone de triângulo de alerta Bloquear sites avaliados como falsos: Marque isso se
amarelo. você quer que o Fireox verique ativamente se o site que
Cadeado cinza com um traço vermelho você está visitando pode ser uma tentativa de enganar
Um cadeado cinza com um traço vermelho indica que você fazendo com que passe suas informações pessoais
a conexão entre o Fireox e o website é apenas parcial- (isto é requentemente chamado de “phishing”).
mente criptografada e não previne contra espionagem ou
ataque man-in-the-middle. Logins
Memorizar logins de sites: I Fireox pode salvar com
segurança senhas que você digita em formulários web
para facilitar seu acesso aos websites. Desmarque essa op-
ção para impedir o Fireox de memorizar suas senhas. No
entanto, mesmo com isso marcado, você ainda será ques-
Esse ícone não aparecerá a menos que você manual- tionado se deseja salvar ou não as senhas para um site
mente desativou o bloqueio de conteúdo misto. quando você visitá-lo pela primeira vez. Se você selecionar
Nota: Não envie qualquer tipo de inormação sensível Nunca para este site, aquele site será adicionado à uma
(inormação bancária, dados de cartão de crédito, núme- lista de exceções. Para acessar essa lista ou para remover
ros de seguridade social, etc.) para sites onde o botão de sites dela, clique no botão Exceções….
identidade do site tem o ícone de um cadeado cinza com Usar uma senha mestra: O Fireox pode proteger inor-
uma listra vermelha. mações sensíveis, como senhas salvas e certicados, crip-
tografando eles usando uma senha mestra. Se você criar
uma senha mestra, cada vez que você iniciar o Fireox, será
solicitado que você digite a senha na primeira vez que for

108
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

necessário acessar um certicado ou uma senha salva. Você


pode denir, alterar, ou remover a senha mestra marcando
ou desmarcando essa opção ou clicando no botão Modicar
senha mestra…. Se uma senha mestra já estiver denida, você
precisará digitá-la para alterar ou remover a senha mestra.
Você pode gerenciar senhas salvas e excluir senhas in-
dividuais clicando no botão Logins salvos….

Encontrar e instalar complementos para adicionar


funcionalidades ao Firefox
Complementos são como os aplicativos que você ins-
tala para adicionar sinos e assobios para o Fireox. Você
pode obter complementos para comparar preços, vericar
o tempo, mudar o visual do Fireox, ouvir música, ou mes-
mo atualizar o seu perl no Facebook. Este artigo aborda
os dierentes tipos de complementos disponíveis e como
encontrar e instalá-los.

Existem três tipos de complementos:

- Extensões
Extensões adicionam novas uncionalidades ao Fireox
ou modicam as já existentes. Existem extensões que per-
mitem bloquear anúncios, baixar vídeos de sites, integrar
o Fireox com sites, como o Facebook ou o Twitter, e até
mesmo adicionar recursos de outros navegadores.

- Aparência
Existem dois tipos de complementos de aparência:
temas completos, que mudam a aparência de botões e
menus, e temas de fundo, que decoram a barra de menu e O Fireox irá azer o download do complemento e pode
faixa de abas com uma imagem de fundo pedir que você conrme a sua instalação.
Clique em Reiniciar agora se ele aparecer. Seus abas
- Plugins serão salvas e restauradas após a reinicialização.
Plugins permitem adicionar suporte para todos os tipos Algumas extensões colocam um botão na barra de fer-
de conteúdo da Internet. Estes geralmente incluem orma- ramentas após a instalação..
tos patenteados como o Flash, QuickTime e Silverlight que
são usados para vídeo, áudio, jogos on-line, apresentações Como desativar extensões e temas
e muito mais. Plugins são criados e distribuídos por outras Ao desativar um complemento ele deixará de funcio-
empresas. nar sem ser removido:
Clique no botão de menu e selecione Complemen-
Para visualizar quais complementos estão instalados: tos para abrir a aba do gerenciador de complementos.
Clique no botão escolha complementos. A aba com- No gerenciador de complementos, selecione o pai-
plementos irá abrir. nel Extensões ou Aparência.
Selecione o painel Extensões, Aparência ou Plugins. Selecione o complemento que deseja desativar.
Como faço para encontrar e instalar complementos? Clique no botão Desativar.
Aqui está um resumo para você começar: Se surgir uma mensagem em pop-up, clique em Reiniciar
Clique no botão de menu e selecione Complemen- agora. As suas abas serão salvas e restauradas ao reiniciar.
tos para abrir a aba do gerenciador de complementos. Para reativar um complemento, encontre-o na lista de
No gerenciador de complementos, selecione o painel complementos e clique em Ativar, será solicitado reiniciar
Get Add-ons. o Fireox.

Para ver mais informações sobre um complemento ou Como desativar plugins


tema, clique nele. Você pode em seguida clicar no botão Ao desativar um plugin ele irá deixar de funcionar sem
verde Adicionar ao Fireox para instalá-lo. ser removido:
Você também pode pesquisar por complementos es- Clique no botão de menu e selecione Complemen-
pecícos usando a caixa de busca na parte superior. Po- tos para abrir a aba do gerenciador de complementos.
dendo então instalar qualquer complemento que encon- No gerenciador de complementos, selecione o pai-
trar, com o botão Instalar. nel Plugins.

109
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Selecione o plugin que deseja desativar. Pop-ups


Selecione Nunca Ativar no menu de seleção. Bloquear janelas popup: Por padrão, o Fireox bloqueia
Para reativar um plugin, encontre-o na sua lista de plu- janelas popup inconvenientes em sites da web. Desmarque
gins e clique em Sempre ativo no menu de seleção. essa opção para desativar o Bloqueador de Popups. Alguns
sites utilizam popups com funções importantes. Para per-
Como remover extensões e temas mitir que sites especícos utilizem popups, clique em Exce-
Clique no botão de menu e selecione Complemen- ções…, digite o domínio do site e clique em Permitir. Para
tos para abrir a aba do gerenciador de complementos. excluir um site da lista de sites permitidos, selecione-o e
No gerenciador de complementos, selecione o pai- clique em Excluir o site. Para limpar a lista completamente,
nel Extensões ou Aparência. clique em Excluir tudo.
Selecione o complemento que você deseja remover.
Clique no botão Excluir. Fontes e cores
Se surgir uma mensagem em pop-up, clique em Rei- Fonte padrão e Tamanho: Normalmente as páginas da
niciar agora. As suas abas serão salvas e restauradas ao web são exibidas na onte e tamanho especicados aqui.
reiniciar. Entretanto, páginas da web podem denir ontes dieren-
Como desinstalar plugins tes, que serão exibidos a não ser que você especique o
Geralmente os plugins vem com seus próprios desins- contrário na janela Fontes. Clique no botãoAvançado… para
taladores. Se precisar de ajuda para desinstalar alguns dos acessar mais opções de fontes.
plugins mais populares, vá para lista de artigos de plugins e Diálogo de fontes
selecione o artigo do respectivo plugin que você quer de- Na lista Fontes padrão para, escolha um grupo de
sinstalar. caracteres/idioma. Por exemplo, para congurar o grupo
de fontes padrão dos idiomas ocidentais (latinos), clique
Confgurações de Conteúdo em Latin.. Para um grupo de caracteres/idioma que não es-
teja na lista, clique em Outros Sistemas de Escrita.
Escolha se a onte proporcional deverá ser com seria
(como “Times New Roman”) ou sem seria (como “Arial”),
e então especique o tamanho padrão da onte propor-
cional.
Especique as ontes utilizadas para ontes com seria,
sem seria e monoespaçada (largura xa). Você também
pode especicar o tamanho para as ontes monoespaçadas.
Você também pode especicar o tamanho mínimo de
fonte que pode ser exibido na tela. Isso pode ser útil em
sites que utilizam tamanhos de fonte muito pequenos e
pouco legíveis.
Páginas podem usar outras ontes: Por padrão, o Fi-
reox exibe as ontes especicadas pelo autor da página.
Desative essa opção para forçar todos os sites a usar as
fontes padrão.
Codicação de texto para conteudo legado: A codica-
ção de caracteres selecionada nessa caixa será a codica-
ção padrão utilizada para exibir páginas que não especi-
quem uma codicação.
Diálogo de cores
Cores padrão: Aqui você pode modicar as cores pa-
DRM Content drão de texto e fundo que serão utilizadas nas páginas em
Reproduzir conteúdo DRM: Por padrão, o Fireox per- que essas cores não oram especicadas por seu autor. Cli-
mite a reprodução de conteúdo de áudio e vídeo protegi- que nas amostras de cores para modicá-las.
do por Gerencimento de Direitos Digitais (DRM). Ao des- Usar cores do sistema: Marque essa opção para usar as
marcar esta opção essa funcionalidade será desligada. cores de onte e undo denidas pelo seu Sistema Opera-
cional em vez das cores denidas acima.
Notifcações Aparência padrão dos links: Aqui você pode modicar
O Fireox lhe permite escolher quais websites tem as cores padrão dos links das páginas. Clique nas amostras
permissão para lhe enviar noticações. Clique em Esco- de cores para modicá-las.
lher para fazer alterações na lista de sites permitidos. Sublinhar: Por padrão, o Fireox sublinha os links das
Não me perturbe: Selecione esta opção para suspen- páginas. Desmarque essa opção para modicar esse com-
der temporariamente todas as noticações até você echar portamento. Note que vários sites especicam seus pró-
e reiniciar o Fireox. prios estilos de links e nesses sites essa opção não tem
efeito.

110
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Páginas podem usar outras cores: Por padrão, o Fireox Atalhos de teclado
exibe as cores especicadas pelo autor da página. Desa- Navegação
tive essa opção para forçar todos os sites a usar as cores
padrão.
Idiomas Comando Atalho
Algumas páginas oferecem mais de um idioma para Alt + ←
exibição. Clique no botão Selecionar…para especicar o Voltar
Backspace
idioma ou idiomas de sua preferência. Alt + →
Idiomas: Para adicionar um idioma à lista de idiomas Avançar
Shit + Backspace
clique emSelecione um idioma para adicionar…, clique so-
bre o idioma escolhido e clique no botãoAdicionar. Exclua Página inicial Alt + Home
um idioma da lista selecionando-o e clicando no botão Ex-
cluir. Você também pode reordenar os idiomas usando os Abrir arquivo Ctrl + O
botões Para cima e Para baixo para determinar a ordem F5
de preferência no caso de haver mais de um idioma dis- Atualizar a página
Ctrl + R
ponível.
Ctrl + F5
Atualizar a página (ignorar o cache)
Ctrl + Shift + R
Use atalhos do mouse para executar tarefas co-
muns no Firefox Parar o carregamento Esc
Esta é uma lista dos atalhos do mouse mais comuns
no Mozilla Fireox. Página atual

Comando Atalho Comando Atalho


Voltar Shit + Rolar para baixo Ir uma tela para baixo Page Down
Avançar Shit + Rolar para cima Ir uma tela para cima Page Up
Aumentar Zoom Ctrl + Rolar para cima
Ir para o fnal da página End
Diminuir Zoom Ctrl + Rolar para baixo
Ir para o início da página Home
Clicar com botão do
Fechar Aba Ir para o próximo rame F6
meio na Aba
Clicar com botão do Ir para o rame anterior Shift + F6
Abrir link em uma nova Aba Imprimir Ctrl + P
meio no link
clicar com o botão do Salvar página como Ctrl + S
Nova aba
meio na barra de abas Mais zoom Ctrl + +
Ctrl + Clicar com botão Menos zoom Ctrl + -
Abrir em nova Aba em segun- esquerdo no link
do plano* Clicar com botão do tamanho normal Ctrl + 0
meio no link
Editando
Ctrl + Shit + Botão es-
Abrir em nova Aba em pri-
querdo
meiro plano* Comando Atalho
Shit + Botão do meio
Shit + Clicar com bo- Copiar Ctrl + C
Abrir em uma Nova Janela
tão esquerdo no link Recortar Ctrl + X
Duplicar Aba ou Favoritos Ctrl + Arrastar Aba Apagar Del
Recarregar (ignorar cache) Shit + Botão recarregar Colar Ctrl + V
Salvar como... Alt + Botão esquerdo Colar (como texto simples) Ctrl + Shift + V
Reazer Ctrl + Y
* Os atalhos para abrir Abas em primeiro e segun-
do plano serão trocadas se a opção Ao abrir um link em Selecionar tudo Ctrl + A
uma nova Aba, carregá-la em primeiro plano estiver ativa Desazer Ctrl + Z
no Painel de congurações geral..

111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

GOOGLE CHROME Para Iniciantes


O Chrome é o mais novo dos grandes navegadores e Se você nunca utilizou um navegador ou ainda tem dú-
já conquistou legiões de adeptos no mundo todo. O pro- vidas básicas sobre essa categoria de programas, continue
grama apresenta excelente qualidade em seu desenvolvi- lendo este parágrafo. Do contrário, pule para o próximo e
mento, como quase tudo o que leva a marca Google. O poupe seu tempo. Aqui falaremos um pouco mais sobre os
browser não deve nada para os gigantes Fireox e Internet conceitos e ações mais básicas do programa.
Explorer e mostra que não está de brincadeira no mundo Com o Google Chrome, você acessa os sites da mesma
dos softwares. orma que seus semelhantes – IE, Fireox, Opera. Ao exe-
Conra nas linhas abaixo um pouco mais sobre o ótimo cutar o programa, tudo o que você precisa azer é digitar
Google Chrome. o endereço do local que quer visitar. Para acessar o portal
Baixaki, por exemplo, basta escrever baixaki.com.br (hoje é
Funções visíveis possível dispensar o amoso “www”, inserido automatica-
Antes de detalhar melhor os aspectos mais complica- mente pelo programa.)
dos do navegador, vamos conferir todas as funções dis- No entanto nem sempre sabemos exatamente o link
poníveis logo em sua janela inicial. Observe a numeração que queremos acessar. Para isso, digite o nome ou as pa-
na imagem abaixo e acompanhe sua explicação logo em lavras-chave do que você procura na mesma lacuna. Desta
seguida: forma o Chrome acessa o site de buscas do Google e exibe
os resultados rapidamente. No exemplo utilizamos apenas
a palavra “Baixaki”.

1. As setas são ferramentas bem conhecidas por to-


dos que já utilizaram um navegador. Elas permitem avançar
ou voltar nas páginas em exibição, sem maiores detalhes.
Ao manter o botão pressionado sobre elas, você fará com
que o histórico inteiro apareça na janela. Abas
2. Reenviar dados, atualizar ou recarregar a página. A segunda tarefa importante para quem quer usar o
Todos são sinônimos desta unção, ideal para conerir no- Chrome é lidar com suas abas. Elas são erramentas muito
vamente o link em que você se encontra, o que serve para úteis e facilitam a navegação. Como citado anteriormente,
situações bem especícas – links de download perdidos, basta clicar no botão com um “+” para abrir uma nova guia.
imagens que não abriram, erros na diagramação da página. Outra orma de abri-las é clicar em qualquer link ao
3. O ícone remete à palavra home (casa) e leva o na- pressionar a rodinha do mouse, o que torna tudo ainda
vegador à página inicial do programa. Mais tarde ensinare- mais rápido. Também é possível utilizar o botão direito so-
mos você a modicar esta página para qualquer endereço bre o novo endereço e escolher a opção “Abrir link em uma
de sua preferência. nova guia”.
4. A estrela adiciona a página em exibição aos favo-
ritos, que nada mais são do que sites que você quer ter a Liberdade
disposição de um modo mais rápido e fácil de encontrar. É muito fácil manipular as abas no Google Chrome. É
5. Abre uma nova aba de navegação, o que permite possível arrastá-las e mudar sua ordem, além de arrancar
visitar outros sites sem precisar de duas janelas diferentes. a aba da janela e desta forma abrir outra independente.
6. A barra de endereços é o local em que se encontra Basta segurar a aba com o botão esquerdo do mouse para
o link da página visitada. A função adicional dessa parte no testar suas funções. Clicar nelas com a rodinha do mouse
Chrome é que ao digitar palavras-chave na lacuna, o me- faz com que fechem automaticamente.
canismo de busca do Google é automaticamente ativado e
exibe os resultados em questão de poucos segundos.
7. Simplesmente ativa o link que você digitar na la-
cuna à esquerda.
8. Abre as opções especiais para a página aberta no
navegador. Falaremos um pouco mais sobre elas em se-
guida.
9. Abre as funções gerais do navegador, que serão me-
lhor detalhadas nos próximos parágrafos.

112
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

O botão direito abre o menu de contexto da aba, em Básicas


que é possível abrir uma nova, recarregar a atual, echar Inicialização: aqui é possível denir a página inicial do
a guia ou cancelar todas as outras. No teclado você pode navegador. Basta selecionar a melhor opção para você e
abrir uma nova aba com o comando Ctrl + T ou simples- congurar as páginas que deseja abrir.
mente apertando o F1. Página inicial: caso esta tenha sido a sua escolha na aba
anterior, dena qual será a página inicial do Chrome. Tam-
Fechei sem querer! bém é possível escolher se o atalho para a home (aquele
em formato de casinha) aparecerá na janela do navegador.
Quem nunca fechou uma aba importante acidental- Pesquisa padrão: como o próprio nome já deixa claro,
mente em um momento de distração? Pensando nisso, aqui você escolhe o site de pesquisas utilizado ao digitar
o Chrome conta com a função “Reabrir guia fechada” no na lacuna do programa. O botão “Gerenciar” mostra a lista
menu de contexto (botão direito do mouse). Basta selecio- de mecanismos.
ná-la para que a última página retorne ao navegador. Navegador padrão: aqui você pode denir o aplicativo
como seu navegador padrão. Se você optar por isso, sem-
pre que algum software ou link for executado, o Chrome
será automaticamente utilizado pelo sistema.
Coisas pessoais

Senhas: dene basicamente se o programa salvará ou


não as senhas que você digitar durante a navegação. A op-
ção “Mostrar senhas salvas” exibe uma tabela com tudo o
que já foi inserido por você.
Preenchimento automático de ormulário: dene se
os formulários da internet (cadastros e aberturas de con-
tas) serão sugeridos automaticamente após a primeira
digitação.
Confguração Dados de navegação: durante o uso do computador, o
Chrome salva os dados da sua navegação para encontrar
Antes de continuar com as outras funções do Google sites, links e conteúdos com mais facilidade. O botão “Lim-
Chrome é legal deixar o programa com a sua cara. Para par dados de navegação” apaga esse conteúdo, enquanto
isso, vamos às congurações. Vá até o canto direito da tela a função “Importar dados” coleta informações de outros
e procure o ícone com uma chave de boca. Clique nele e navegadores.
selecione “Opções”. Temas: é possível modicar as cores e todo o visual do
navegador. Para isso, clique em “Obter temas” e aplique
um de sua preferência. Para retornar ao normal, selecione
“Redenir para o tema padrão”.

Confgurações avançadas
Rede: congura um Proxy para a sua rede. (Indicado
para usuários avançados)
Privacidade: aqui há diversas funções de privacidade,
que podem ser marcadas ou desmarcadas de acordo com
suas preferências.
Downloads: esta é a opção mais importante da aba. Em
“Local de download” é possível escolher a pasta em que os
arquivos baixados serão salvos. Você também pode denir
que o navegador pergunte o local para cada novo down-
load.

113
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Downloads Navegação anônima


Todos os navegadores mais amosos da atualidade
contam com pequenos gerenciadores de download, o que Se você quer entrar em alguns sites sem deixar ras-
facilita a vida de quem baixa várias coisas ao mesmo tem- tros ou históricos de navegação no computador, utilize
po. Com o Google Chrome não é dierente. Ao clicar em a navegação anônima. Basta clicar no menu com o dese-
um link de download, muitas vezes o programa pergunta- nho da chave de boca e escolher a função “Nova janela
rá se você deseja mesmo baixar o arquivo, como ilustrado anônima”, que também pode ser aberta com o comando
abaixo: Ctrl + Shit + N.

Gerenciador de tarefas
Logo em seguida uma pequena aba aparecerá embai-
xo da janela, mostrando o progresso do download. Você Uma das unções mais úteis do Chrome é o pequeno
pode clicar no canto dela e conferir algumas funções es- gerenciador de tarefas incluso no programa. Clique com o
peciais para a situação. Além disso, ao selecionar a unção botão direito no topo da página (como indicado na gura)
“Mostrar todos os downloads” (Ctrl + J), uma nova aba é e selecione a função “Gerenciador de tarefas”.
exibida com ainda mais detalhes sobre os arquivos que
você está baixando

Desta forma, uma nova janela aparecerá em sua tela.


Ela controla todas as abas e unções executadas pelo na-
vegador. Caso uma das guias apresente problemas você
pode fechá-la individualmente, sem comprometer todo o
programa. A unção é muito útil e evita diversas dores de
cabeça.
Pesquise dentro dos sites

Outra erramenta muito prática do navegador é a


possibilidade de realizar pesquisas diretamente dentro
de alguns sites, como o próprio portal Baixaki. Depois
de usar a busca normalmente no nosso site pela primei-
ra vez, tudo o que você precisa azer é digitar baixaki e
teclar o TAB para que a busca desejada seja eita direta-
mente na lacuna do Chrome.

114
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

RESOLVE:
8. PORTARIA Nº 107-R (PUBLICADA NO Art. 1º Estabelecer critérios para a utilização do teleo-
DIÁRIO OFICIAL DO ESPÍRITO SANTO EM ne celular como ferramenta didático-pedagógica nas salas
12/08/2016 - ESTABELECE CRITÉRIOS PARA A de aula das instituições de ensino da rede pública estadual.
UTILIZAÇÃO DO TELEFONE CELULAR COMO
FERRAMENTA DIDÁTICO PEDAGÓGICA NAS Art. 2º Fica assegurado aos educandos o uso do te-
SALAS DE AULA DAS INSTITUIÇÕES DE leone celular durante as aulas exclusivamente para ns
ENSINO DA REDE PÚBLICA ESTADUAL). didático-pedagógicos (enriquecimento das aulas com pes-
quisas em tempo real, a utilização de aplicativos especí-
cos para o desenvolvimento do currículo escolar, através
de simulados e outras ações voltadas ao aprofundamen-
PORTARIA Nº 107-R, DE 12 DE AGOSTO DE 2016. to de estudos para a aprendizagem, orientação, debates
e desenvolvimento de competência tecnológica) delinea-
Estabelece critérios para a utilização do telefone
dos pelo proessor em prol da aprendizagem signicativa
celular como erramenta didático-pedagógica nas sa-
e contemporânea.
las de aula das instituições de ensino da rede pública
estadual.
Parágrao único. Os telefones celulares deverão ser
O SECRETÁRIO DE ESTADO DA EDUCAÇÃO, no desligados no âmbito da unidade de ensino quando não
uso das atribuições que lhe foram conferidas pela Lei Nº utilizados para ns pedagógicos.
3.043/75 e considerando:
Art. 3º Qualquer conduta irregular e/ou ação delituosa
- a Lei Nº 10.506/2016, de 31 de março de 2016, pu- (crimes contra a honra; crime de ameaça; crimes de pre-
blicada no Diário Ocial do Estado do Espírito Santo em conceito de raça ou de cor - Lei Nº 7.716/1989; violação de
01/04/2016, que revogou a Lei Nº 8.854 de 22/04/2008 direito autoral; escárnio por motivo de religião; apologia
(proibição do uso de telefone celular nas salas de aula dos de crime ou criminoso; crime de divulgação do nazismo)
estabelecimentos da rede estadual de ensino); no que se refere ao uso de sistema eletrônico, digital ou
similares é passível de responsabilidade criminal conorme
- a Lei Nº 12.965, de 23 de abril de 2014, que estabe- Lei Nº 12.735/2012 de 30 de novembro de 2012.
lece princípios, garantias, direitos e deveres para o uso da
Internet no Brasil; Art. 4º Ficam expressamente proibidas lmagem, o-
tograa e gravação sonora no ambiente escolar e a posta-
- as pesquisas do IBGE (2016) que apontam o teleo- gem destes em ambiente virtual ou não (no caso da foto-
ne celular, pela primeira vez, como o principal aparelho de graa) envolvendo colegas de classe, proessores e demais
acesso à internet nos domicílios brasileiros, superando os segmentos da comunidade escolar sem autorização prévia
microcomputadores; devidamente identicada e assinada pelo individuo ceden-
te da imagem ao cessionário conorme Termo de Cessão
- a pesquisa nacional TIC Kids On-line 2014, apresen- de imagem e voz para ns educacionais (ANEXO I).
tada pelo Centro de Estudos sobre as Tecnologias da In-
formação e da Comunicação que aponta o telefone celular Parágrao único. A inobservância à proibição expressa
como sendo o principal meio de acesso à internet no Brasil nocaput deste artigo poderá incorrer em responsabilidade
entre os usuários na faixa etária de 9 a 17 anos de idade; criminal em virtude das prerrogativas determinadas nos ar-
tigos 17, 18, 19 e 20 do Novo Código Civil Brasileiro (Lei Nº
- as políticas educacionais desenvolvidas pelo Ministé-
10.406, de 10/01/2002 - DOU 01 de 11/01/2002).
rio da Educação e outros que têm disseminado o teleone
celular como ferramenta pedagógica;
Art. 5º Cabe ao professor descrever em seu Plano de
- a necessidade da instituição de ensino compreender Ensino Anual a utilização adequada do teleone celular
que grande parte dos alunos possui e usa o telefone celular como ferramenta didático-pedagógica propulsora
fora do ambiente escolar; da aprendizagem signicativa.

- o novo olhar sobre o telefone celular como ferramen- Art. 6º A instituição de ensino deverá contemplar em
ta didático-pedagógica no contexto da sala de aula sua Proposta Político-Pedagógica (PPP) e Regimento Esco-
do Séc. XXI imprimindo-nos à necessidade de aprender lar a inserção do uso do telefone celular no espaço da sala
a lidar com as novas formas de informação e de aquisição de aula articulado com o desenvolvimento do currículo es-
do conhecimento; colar e no desenvolvimento das competências tecnológicas
exigidas no Séc. XXI.

115
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Art. 7º Esta portaria entra em vigor na data de sua pu- Declaro ainda que renuncio a qualquer direito de sca-
blicação. lização ou aprovação do uso da imagem e outras informa-
ções ou de utilizações decorrentes da mesma. Reconheço
Art. 8º Revogam-se as disposições em contrário. que a Secretaria de Estado de Educação do Espírito Santo
conará nesta autorização de orma absoluta e concordo
Vitória, 12 de agosto de 2016. não exigir qualquer indenização relacionada ao exercício
das autorizações concedidas por meio deste instrumento.
HAROLDO CORRÊA ROCHA A cessão objeto deste Termo abrange o direito do CES-
Secretário de Estado da Educação SIONÁRIO de utilizar a IMAGEM E VOZ do CEDENTE sob as
modalidades existentes, tais como reprodução, represen-
ANEXO I DA PORTARIA Nº 107-R, DE 12 DE AGOS- tação, tradução, distribuição, entre outras, sendo vedada
TO DE 2016. qualquer utilização com nalidade lucrativa. A cessão dos
direitos autorais relativos à IMAGEM E VOZ do CEDENTE
TERMO DE CESSÃO DE IMAGEM E VOZ PARA FINS é por prazo indeterminado, a não ser que uma das partes
EDUCACIONAIS notique a outra, por escrito, com a antecedência mínima
de 90 (noventa dias).
Nome: __________________________________________________
___________ Idade: ______________ Fica designado o oro da Justiça Federal, da seção Ju-
diciária do Espírito Santo, para dirimir quaisquer dúvidas
Nacionalidade: _________________________________________ relativas ao cumprimento deste instrumento, desde que
___ Estado Civil: ____________________ não possam ser superadas pela mediação administrativa.
Prossão: _______________________________________________ Assinatura do CEDENTE: _______________________________
_ CPF: __________________________ ______
Endereço: ______________________________________________ Local:__________________________ Data: _____/_____/________
_________________________________

CEP: _________________ Cidade: __________________________


_____________________ UF: ________

Teleone: ________________________ E-mail: _______________


EXERCÍCIOS COMPLEMENTARES
__________________________________

Ora designado CEDENTE, rma e celebra com (nome


01. (POLÍCIA FEDERAL - PAPILOSCOPIS-
da instituição de ensino e endereço completo), designado
CESSIONÁRIO, o presente TERMO DE AUTORIZAÇÃO DE TA DA POLÍCIA FEDERAL – CESPE/2012) - Acer-
USO DE IMAGEM E VOZ PARA FINS EDUCACIONAIS me- ca de conceitos de hardware, julgue o item seguinte.
diante as cláusulas e condições abaixo discriminadas, que Diferentemente dos computadores pessoais ou PCs tradi-
voluntariamente aceitam e outorgam: cionais, que são operados por meio de teclado e mouse, os
Por meio do presente instrumento autorizo a (institui- tablets, computadores pessoais portáteis, dispõem de re-
ção de ensino tal) a utilizar minha imagem e/ou voz, cap- curso touch-screen. Outra diferença entre esses dois tipos
tada por meio de otograas, gravações de áudios e/ou de computadores diz respeito ao fato de o tablet possuir
lmagens de depoimentos, declarações, videoconerência, rmwares, em vez de processadores, como o PC.
conferência web, entrevistas e/ou ações outras realizadas a ( ) Certo
serem utilizados com ns educacionais nas redes de ensino ( ) Errado
público.
Armo ter ciência que a transerência é concedida em Firmwares não são hardwares, e sim códigos de pro-
caráter total, gratuito e não exclusivo, não havendo im- gramação existentes no próprio hardware, inclusos em
pedimento para que o(s) CEDENTE(s) utilize(m) o material chips de memória (ROM, PROM, EPROM, EEPROM, ash)
captado como desejar(em). durante sua fabricação. Sua natureza, na maioria das vezes,
Declaro que a (instituição de ensino) está autorizado é não volátil, ou seja, não perde seus dados durante a au-
a ser proprietário dos resultados do referido material pro- sência de energia elétrica, mas quando presentes em tipos
duzido, com direito de utilização, de forma ilimitada e por de memória como PROM ou EPROM, podem ser atualiza-
um prazo indenido no que se reere à concessão de di- dos.
reitos autorais, utilização e licenciamento a terceiros, para Por esse motivo, os rmwares não substituem proces-
que façam uso, de qualquer forma, no todo ou em parte, sadores inteiros.
deste material ou de qualquer reprodução do mesmo em A seguir, veja alguns modelos de tablets e observe a
conexão com a Secretaria de Estado de Educação do Espí- presença do processador em sua conguração:
rito Santo.

116
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

Tablet Multilaser Diamond NB005 8GB Android 2.3


Tela 7 Polegadas
Wi-Fi HDMI
Inormações técnicas
Marca: Multilaser
Capacidade :8 Gb. Memória expansível até 32 GB por
cartão micro SD.
Processador: Boxchip 1.5 GHz.
Sistema Operacional: Android. 2.3.
TV e vídeo: Somente vídeo: Vídeos suportados - MKV
(H.264HP), AVI, RM/BMVB, FLV eMPEG-1/2.
Tamanho da tela: 7 “. LCD Multi toque.
Resolução: 800 x 480.
Wi-Fi:Sim.
Resolução: 1.3 megapixels e lmadora digital.
Tablet Sotronic PHASER KINNO 4GB Android 2.3.4 Localização
Tela 7 Polegadas Sensores: Sensor de gravidade: gira a tela conforme a
Características do Produto posição do tablet.
Tablet 4GB - Sotronic
APRESENTAÇÃO DO PRODUTO: Com o novo Phaser- Áudio Formatos suportados:
kinno Plus, você possui muito mais interatividade e rapidez MP3, WMA, WAV, APE, AC3, FLAC e AAC.
na palma de suas mãos, graças ao seu poderoso processa- Duração aproximada da bateria:
dor A10 de 1.2 Ghz, ele consegue ser totalmente multi-ta- - 06 horas reproduzindo vídeo ou wi- ligado;
refas para você que se desdobra em dez durante o seu dia - 48 horas em standby.
a dia, podendo ler um livro, escutar suas músicas e conti- Alimentação do Tablet:
nuar acompanhando sua vida em redes sociais e sincroni- Bateria recarregável.
zando e-mails. Tudo isso sem se preocupar com a lentidão
do sistema. Para você que precisa estar conectado a todo RESPOSTA: “ERRADO”.
o momento, o PhaserKinno Plus ainda oferece suporte a
modem externo. Ele conta com uma tela touchscreen capa- 02. (UFFS - TÉCNICO DE LABORATÓRIO ÁREA IN-
citiva de 7 polegadas que permite uma maior sensibilidade FORMÁTICA – FEPESE/2012)- São componentes de hard-
e leveza ao tocar na tela de seu tablet, dispensando total- ware de um micro-computador:
mente o uso das inconvenientes canelas stykus. Possui saí- a. ( ) Disco rígido, patch-panel, BIOS, rmware, mouse.
da mini HDMI, para curtir seus vídeos avoritos da internet b. ( ) RJ-11, processador, memória RAM, placa de
ou de seu computador, na sua televisão ou projetor, com rede, pen-drive.
entrada HDMI. Além de acompanhar um lindo case com c. ( ) Memória ROM, placa de vídeo, BIOS, processa-
teclado para utilização de tablet comparada com a de um dor, placa mãe.
notebook com grande performance. d. ( ) Memória RAM, Memória ROM, Disco rígido, pro-
- Modelo: PHASER KINNO. cessador, placa e rede.
- Capacidade: 4GB. Expansível para 32GB via Micro SD. e. ( ) Memória RAM, BIOS, Disco rígido, processador,
- Memória: 512MB. placa de rede.
- Tela:7 Polegadas capacitiva, sensível ao toque.
- Câmera:frontal 2 megapixels. Já vimos a respeito de Memória RAM, Memória ROM,
- Conectividade: Wi-Fi - LAN 802.11b/g/n. Disco Rígido e Processador.
- Processador:Allwinner A10 de 1.0~1.2 Ghz. Placa de rede é um hardware especicamente proje-
- Sistema Operacional:Android 2.3.4. tado para possibilitar a comunicação entre computadores.

Placa de rede

RESPOSTA: “D”.

117
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

03. (TRE - ANALISTA JUDICIÁRIO – FCC/2012) - Em Após o retorno da energia elétrica, Marco Aurélio ligou
relação a hardware e sotware, é correto armar: o computador e percebeu que havia perdido o documento
a) Para que um software aplicativo esteja pronto para digitado, pois não o havia gravado. Como tinha conheci-
execução no computador, ele deve estar carregado na me- mentos gerais sobre informática, concluiu que perdera o
mória ash. documento porque, enquanto estava digitando, ele estava
b) O fator determinante de diferenciação entre um armazenado em um dispositivo de hardware que perde seu
processador sem memória cache e outro com esse recurso conteúdo quando o computador desliga. O nome desse
reside na velocidade de acesso à memória RAM. dispositivo é
c) Processar e controlar as instruções executadas no a) memória RAM.
computador é tarea típica da unidade de aritmética e ló- b) HD.
gica.
c) memória ROM.
d) O pendrive é um dispositivo de armazenamento
d) pen drive.
removível, dotado de memória ash e conector USB, que
pode ser conectado em vários equipamentos eletrônicos.
e) Dispositivos de alta velocidade, tais como discos rí- RAM – Randon AcessMemory, ou Memória de Acesso
gidos e placas de vídeo, conectam-se diretamente ao pro- Randômico, é um hardware considerado como memória
cessador. primária, volátil. Ela mantém os dados armazenados en-
O pendrive, por ser um dispositivo portátil, de grande quanto estes estão à disposição das solicitações do proces-
poder de armazenamento e conector USB (Universal Serial sador, mantendo-os através de pulsos elétricos. As inor-
Bus) que permite sua rápida aceitação em vários disposi- mações mantidas nesse tipo de memória são informações
tivos de hardware, popularizou-se rapidamente. Hoje, en- que estão em uso em um programa em execução, como no
contramos pendrives de vários GBs, como 2, 4, 8, 16 e até caso de textos que estão sendo digitados e não foram sal-
512GB. vos no disco rígido ainda. Como as inormações são man-
A tecnologia USB está sendo largamente utilizada para tidas por pulsos elétricos, caso haja alta de energia, seja
padronizar entradas e conectores, possibilitando um mes- pelo desligamento do computador, seja por uma queda
mo tipo de conector para diversos tipos de equipamentos brusca que cause o desligamento inesperado do equipa-
como mouses, teclados, impressoras e outros. Por esse mo- mento, os dados presentes nesse tipo de memória serão
tivo, os equipamentos atuais possuem uma grande quan- perdidos.
tidade de conectores USB. Além disso, a tecnologia usada
por esses conectores é a Plugand Play, onde basta conectar
Veja a seguir imagens ilustrativas da memória RAM.
o dispositivo para que o sistema o reconheça precisando
de poucos ou quase nenhum caminho de conguração
para poder utilizá-lo.
O tipo de memória que o pendrive utiliza - memó-
ria ash - é do tipo EEPROM (Electrically-ErasablePro-
grammableRead-OnlyMemory), uma memória não volátil,
ou seja, não depende da permanência de energia elétrica
para manter os dados,de leitura e gravação. Os chips de
memória ash ocupam pouco espaço ísico, mas grande
poder de armazenamento.
Veja imagens de pendrives:

Tipos de memória RAM

RESPOSTA: “A”.

05. (TCE/SP - AGENTE DE FISCALIZAÇÃO FINANCEIRA –


Tipos de pendrive FCC/2012) - Sobre os computadores é correto armar:
a) O BIOS é um sotware armazenado em um chip de
RESPOSTA: “D”. memória RAM xado na placa mãe. Tem a unção de arma-
zenar o Sistema Operacional.
04. (ANE - ANALISTA EDUCACIONAL – NÍVEL I – GRAU b) A onte de alimentação transorma a tensão elétrica
A – INSPETOR ESCOLAR – FCC/2012) - Marco Aurélio es- que entra no computador, de 240 V para 110 V, pois os
tava digitando um documento na sala dos professores da componentes internos suportam apenas a tensão de 110 V.
escola ABCD quando uma queda de energia fez com que o b) Barramentos são circuitos integrados que fazem a
computador que usava desligasse. transmissão ísica de dados de um dispositivo a outro.

118
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

d) Quando o sistema de fornecimento de energia fa- O processador é um chip que executa instruções inter-
lha, um estabilizador comum tem como principal objetivo nas do computador (em geral, operações matemáticas e
manter o abastecimento por meio de sua bateria até que a lógicas, leitura e gravação de inormações). Todas as ações
energia volte ou o computador seja desligado. estão presentes na memória do computador e requisitadas
e) Um bit representa um sinal elétrico de exatos 5 V pelo sistema. A velocidade do processador é medida em
que é interpretado pelos componentes de hardware do ciclos denominados clocks e sua unidade é expressa atra-
computador.
vés de Hz.
Os registradores são unidades de memória que repre-
(A)BIOS é a sigla do termo Basic Input/Output System,
ou Sistema Básico de Entrada/Saída. É um sotware grava- sentam o meio mais caro e rápido de armazenamento de
do na memória não volátil ou memória ROM, que é a sigla dados. Por isso são usados em pequenas quantidades nos
para ReadOnlyMemory, ou Memória de Somente Leitura, processadores.
que não altera ou perde os dados com o desligamento ou Quanto às arquiteturas RISC e CISC, podemos nos valer
ausência de energia do computador. Esse sotware não ar- das palavras de Nicholas Carter, em seu livro Arquitetura de
mazena o Sistema Operacional. É o primeiro software que Computadores, editora Bookman:
é executado quando ligamos o computador. ... RISC são arquiteturas de carga-armazenamento, en-
(B)A onte de alimentação do computador é um equi- quanto que a maior parte das arquiteturas CISC permite que
pamento eletrônico, xada ao gabinete e ligada aos conec- outras operações também açam reerência à memória.
tores da placa mãe e alguns drives. Fornece energia aos de- Podemos citar também o autor Rogério Amigo De Oli-
mais componentes da máquina. Ela transorma a corrente veira, que em seu livro Inormática – Teoria e Questões de
elétrica alternada (que tem o sentido variável com o tempo) Concursos com Gabarito, editora Campus, fala a respeito do
em uma corrente constante ao longo do tempo.
clock, da seguinte maneira:
(C)Os barramentos são como vias de tráfego presentes
na placa mãe, por onde sinais elétricos (representando da- Em um computador, a velocidade do clock se reere ao
dos) podem percorrer toda sua extensão se comunicando número de pulsos por segundo gerados por um oscilador
com todos os dispositivos. (dispositivo eletrônico que gera sinais), que determina o
(D)O estabilizador é um equipamento eletrônico exter- tempo necessário para o processador executar uma instru-
no ao gabinete do computador, onde os demais cabos de ção. Assim para avaliar a performance de um processador,
energia da máquina são ligados. Geralmente, o estabilizador medimos a quantidade de pulsos gerados em 1 segundo e,
é ligado diretamente na rede elétrica e tem a unção de es- para tanto, utilizamos uma unidade de medida de frequên-
tabilizar a tensão desta para evitar danos ao equipamento cia, o Hertz.
devido às variações e picos de tensão.
(E)BIT é a sigla para BinaryDigit, ou Dígito Binário, que RESPOSTA: “E”.
pode ser representado apenas pelo 0 ou pelo 1 (verdadeiro
ou falso) que representam a menor unidade de informação 07. (TCE/SP - AGENTE DE FISCALIZAÇÃO FINANCEIRA –
transmitida na computação ou informática.
FCC/2012) - O armazenamento de inormações em compu-
RESPOSTA: “C”. tadores é eito pela utilização de dispositivos chamados de
memória, que as mantêm de forma volátil ou permanente.
06. (TCE/SP - AGENTE DE FISCALIZAÇÃO FINANCEIRA Entre esses dispositivos, está a memória RAM ou memória
– FCC/2012) - O processador do computador (ou CPU) é a) magnética.
uma das partes principais do hardware do computador e é b) secundária.
responsável pelos cálculos, execução de tarefas e processa- c) cache.
mento de dados. Sobre processadores, considere: d) principal.
I. Contém um conjunto restrito de células de memória e) de armazenamento em massa.
chamados registradores que podem ser lidos e escritos mui-
to mais rapidamente que em outros dispositivos de memó- A memória RAM, sigla de Random Access Memory, ou
ria. memória de acesso randômico, é um dispositivo eletrônico
II. Em relação a sua arquitetura, se destacam os modelos de armazenamento temporário de dados que permite a lei-
RISC (ReducedInstruction Set Computer) e CISC (Comple-
tura e escrita, ou seja, as informações ocupam lugar nessa
xInstruction Set Computer).
memória enquanto aguardam serem usadas pelo proces-
III. Possuem um clock interno de sincronização que de-
ne a velocidade com que o processamento ocorre. Essa ve- sador. Os dados da memória RAM são representados por
locidade é medida em Hertz. pulsos elétricos e são descartados assim que o ornecimento
Está correto o que se arma em de energia elétrica é interrompido, seja pelo desligamento
do computador, ou por uma queda de energia. Por esse mo-
a) III, apenas. tivo, essas memórias também são chamadas de memórias
b) I e II, apenas. voláteis. Devido a sua importância para o funcionamento
c) II e III, apenas. do computador, a memória RAM é considerada um tipo de
d) II, apenas. memória principal. Existem ainda outros tipos de memórias
e) I, II e III. que são consideradas desse grupo, como a memória ROM,

119
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

sigla de ReadOnlyMemory, ou memória de somente leitura, dos procedimentos computacionais e podem ocasionar os
onde os dados são geralmente gravados na fábrica e não travamentos aleatórios.
são perdidos em caso de ausência de energia. Por esse mo-
tivo, a memória ROM é considerada memória não volátil. RESPOSTA: “C”.

RESPOSTA: “D”. 09. (PREFEITURA DE ANGICOS/RN - TÉCNICO EM


MANUTENÇÃO DE COMPUTADOR – ACAPLAM/2012) - São
08. (PREFEITURA DE ANGICOS/RN - TÉCNICO EM vários os atores que causam a não detecção do HD pelo
MANUTENÇÃO DE COMPUTADOR – ACAPLAM/2012)- Setup. Assim sendo, todas as alternativas abaixo são res-
Com relação aos fatores que podem levar ao travamento ponsáveis por esse deeito, EXCETO:
aleatório em um computador: a) HD com deeito ísico
I. Aquecimento excessivo do processador; b) Defeito na placamãe
II. Defeito na memória RAM; c) Deeito no cabo de alimentação do HD
III. Inconstância na rede elétrica; d) Deeito no cabo de dados do HD
IV. Bateria da placamãe descarregada. e) HD sem ormatação

Dentre os fatores listados anteriormente, estão corre- HD é a sigla para Hard Disk e representa o hardwa-
tos re responsável pelo armazenamento das informações de
a) apenas I, III e IV. dados salvos pelo usuário, de programas instalados e até
b) apenas II, III e IV. informações presentes em memória virtual para posterior
c) apenas I, II e III. uso em processamentos de informação.
d) apenas I e II. O HD é ligado por um cabo at ao conector IDE da
e) apenas III e IV. placa mãe. Além dessa conexão, há também a conexão do
cabo da fonte de alimentação de energia.
Dizemos que um computador está travado quando sua Se conectarmos um HD não ormatado e ligarmos o
tela ca estática, impossibilitando abertura, echamento ou computador, a mensagem de detecção ocorrerá normal-
execução de qualquer tarea no computador. Um trava- mente, mas aparecerá outra mensagem que indica que não
mento aleatório é aquele que não ocorre sempre em um há sistema operacional instalado.
mesmo programa ou em determinado momento do traba-
lho do computador. RESPOSTA: “E”.
I – O processador é a peça do computador responsável
pela execução lógica e aritmética das tareas e operações 10. (PREFEITURA DE ANGICOS/RN - TÉCNICO EM
de busca, leitura e gravação de dados do computador. A MANUTENÇÃO DE COMPUTADOR – ACAPLAM/2012)-
entrada e saída contínua de inormações transormadas Quando o computador começa a exibir a mensagem de
em linguagem de máquina e os registradores presentes no erro “CMOS CHECKSUM FAILURE” após ser ligado, signica
processador são todos mantidos por pulsos elétricos e o que o usuário deve realizar
aquecimento é resultado da aceleração dos processadores. a) a substituição da RAM.
Processadores mais velozes tendem a ser mais aquecidos. b) a troca da bateria da placamãe.
Por esse motivo os processadores são utilizados sob pastas c) a ormatação do HD.
térmicas e coolers, que são apropriados para cada tipo de d) a inicialização do computador.
processador. O aquecimento do processador pode causar e) a operação de Boot pelo CD.
travamentos e inclusive o desligamento inesperado da má-
quina. CMOS é a sigla para Complementary Metal Oxide Se-
II- A memória RAM é o hardware responsável pelo miconductor, uma tecnologia usada em semicondutores
armazenamento temporário das informações que serão que requerem pouquíssima energia. O termo se popula-
usadas pelo computador. Essas inormações também são rizou com o signicado de uma pequena área de arma-
mantidas por pulsos elétricos, o que az com que se per- zenamento em que o sistema controla determinados pa-
cam caso haja a interrupção no fornecimento de energia. râmetros de hardware como, por exemplo, o tamanho do
Vários erros no sistema são causados por deeitos na me- disco rígido, o número de portas seriais que o computador
mória RAM como a “tela azul”, a reinicialização inesperada possui e assim por diante.
do sistema e travamentos aleatórios. Um dos motivos des- Checksum é um controlador de erro que unciona rea-
ses travamentos ocorre quando o computador tenta gravar lizando soma e conferência de bits.
momentaneamente uma informação na RAM e não recebe Failure signica alha.
permissão para essa tarefa devido a um defeito no local de Então, com a mensagem CMOS CHECKSUM FAILURE,
locação da memória, ou quando a informação não conse- nós temos a informação de que houve uma falha na checa-
gue ser lida pelo processador. gem dos dados que o CMOS é responsável por armazenar.
III – Todo o uncionamento do computador é impulsio- Esses dados são preservados pela bateria da placa mãe e
nado pela eletricidade. Picos ou ausências dela causam de- por esse motivo sua troca pode resolver o problema.
feitos em hardware, problemas no funcionamento correto

120
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

As imagens a seguir, retiradas do site www.infowester.


com, permitem a comprovação das opções corretas.

Bateria de placa mãe

RESPOSTA: “B”.
HD indicando a placa lógica e o motor
11. (PREFEITURA DE ANGICOS/RN - TÉCNICO EM
MANUTENÇÃO DE COMPUTADOR – ACAPLAM/2012) - As-
sinale a alternativa correta, que especica o tempo de re-
produção de um CD, cuja capacidade de armazenamento
é de 650 MB:
a) 70 min
b) 76 min
c) 80 min
d) 74 min
e) 84 min

CD é a sigla para CompactDisc, que pode ser um CD


-RCompactDiscRecordable) e CD-RW (CompactDiscRecor-
dableRewritable),respectivamente gravado uma única vez e
depois apenas lido e gravado e regravado.
A informação de quantos minutos a reprodução terá
em um CD de 650 MB pode ser conseguida através dos
HD indicando os discos, motor, atuador, cabeça de
seguintes dados:
leitura e gravação e braço
X = 150 KB por segundo
1Byte= 8 bits IDE é a sigla para Intergrated Drive Electronics e trata-
1kiloByte ( kb ) = 1 024 Bytes se dos conectores presentes na placa mãe para o encaixe
1megaByte(Mb) = 1 024 kb = 1 048 576 Bytes do cabo at que terá uma de suas extremidades ligadas ao
1 gigaByte (Gb) = 1 024 Mb = 1 073 741 824 Bytes HD ou a um drive de gravação de CD/DVD.
1 teraByte (Tb) = 1 024 Gb = 1 099 511 627 776 Bytes
1 petaByte (Pb) = 1 024 Tb = 1 125 899 906 842 624
Bytes
650 MB = 665600 kb
665600/150=4437,33 (dados gravados por segundo).

Um minuto tem 60 segundos, então,4437,33/60=


73,9555 que, aproximando e devido à dízima periódica,
será equivalente a 74 minutos.
Conectores IDE em uma placa mãe
RESPOSTA: “D”.
RESPOSTA: “B”.
12. (PREFEITURA DE ANGICOS/RN - TÉCNICO EM 13. (PREFEITURA DE ANGICOS/RN - TÉCNICO EM
MANUTENÇÃO DE COMPUTADOR – ACAPLAM/2012)- To- MANUTENÇÃO DE COMPUTADOR – ACAPLAM/2012) -
das as alternativas abaixo representam as partes de um dis- Qual das alternativas abaixo NÃO representa uma tecnolo-
co rígido, EXCETO: gia relacionada ao padrão SATA?
a) placa controladora lógica; a) Staggered Spin-UP.
b) conectores internos padrão IDE; b) Enhanced IDE.
c) cabeças de leitura e gravação; c) Hot Plug.
d) platter; d) Link Power Management.
e) componentes internos de controle do atuador. e) Native Command Queuing.

121
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

1. SATA é a sigla para Serial Advanced Technology 15. (PREFEITURA DE ANGICOS/RN - TÉCNICO EM MA-
Attachment.É o nome dado para uma tecnologia emprega- NUTENÇÃO DE COMPUTADOR – ACAPLAM/2012) - Em um
da em HDs, unidades óticas e outros dispositivos de arma- computador o termo barramento reere-se aos contatos í-
zenamento. Com essa tecnologia, a transmissão dos bits é sicos que conduzem sinais entre o processador e qualquer
em série. dispositivo periérico. Assim sendo, assinale a alternativa
2. As tecnologias relacionadas ao SATA são: que contém o padrão de barramento de dados que permi-
3. Staggered Spin-Up: entre outras unções, permite te a conexão de vários periéricos externos ao computador,
o trabalho com um dos discos do HD, independente de in- por meio de uma única interface e um único protocolo, eli-
terferência com outros, e melhora a distribuição de energia minando a necessidade de instalação de placas externas:
entre os discos. a) DDR
4. Hot Plug: recurso usado principalmente para HDs b) PCI
externos ou removíveis, que permite a conexão desse har- c) DIMM
dware com o computador ligado. d) USB
5. Link Power Management: interfere na gestão da e) AGP
energia elétrica, azendo com que o HD receba energia
conforme um dos seus estados: ativo, parcialmente ativo Conector USB, ou Universal Serial BUS, é um barramen-
ou inativo. to com uma entrada (porta-conector) única para diversos
6. NativeCommandQueuing:é uma tecnologia que tipos de periéricos como teclados, mouses, impressoras e
permite ao HD organizar as solicitações de gravação ou lei- outros. Além de simplicar a vida do usuário na hora de co-
tura de dados numa ordem que faz com que as cabeças se nectar os periéricos, esse padrão utiliza a tecnologia plug
movimentem o mínimo possível, aumentando (pelo menos and play, que oerece suporte rápido para a conguração
teoricamente) o desempenho do dispositivo e sua vida útil. do software necessário para o funcionamento do hardware
conectado, com poucos ou nenhum clique do usuário.
EnhancedIDE é a sigla para EnhancedIntegrated Drive
Electronics, que se trata de uma outra tecnologia para dis-
cos rígidos, que não az parte das tecnologias SATA.

RESPOSTA: “B”.

14. (PREFEITURA DE ANGICOS/RN - TÉCNICO EM


MANUTENÇÃO DE COMPUTADOR – ACAPLAM/2012) -
Qual das alternativas abaixo especica a menor quantida-
de de informação que um sistema operacional consegue
gerenciar em um disco rígido?
a) cilindro.
b) cluster. Detalhes do conector USB
c) trilha.
d) segmento.
e) setor.
Um cluster é a menor parte do disco rígido reconheci-
da pelo sistema operacional, e pode ser formada por vários
setores. Um cluster não armazena mais de um arquivo, mas
se o tamanho do arquivo exceder o tamanho do cluster, ele
será gravado em mais de um cluster.

Detalhes do barramento da placa de circuitos.

RESPOSTA: “D”.

16. (PREFEITURA DE ANGICOS/RN - TÉCNICO MANU-


TENÇÃO DE COMPUTADOR – ACAPLAM/2012) - A capaci-
dade de armazenamento de um disco Blu-ray,geralmente,
pode ser classicada em camada simples ou camada dupla.
Esquema para demonstração de cluster Assim sendo, qual das alternativas abaixo dene, correta-
mente, a capacidade em Gigabytes de um disco Blu-ray de
RESPOSTA: “B”. camada simples:

122
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

a) 15GB
b) 30GB
c) 40GB
d) 50GB
e) 25GB

Blu-ray: vem se consagrando como o formato de dis-


co óptico da nova geração para uso de vídeo de alta de-
nição e grande volume de armazenamento de dados. O
blu-ray utiliza o laser azul para leitura e gravação, o que
permite armazenar mais dados que um DVD ou um CD. Os Esquema das unidades do processador
discos para esse formato são de BD, existindo os modelos
BD-ROM, disco de somente leitura, o BR-R, disco gravável Esse esquema demonstra a troca de inormações entre
e o BD-RW disco regravável. Os discos BDs suportam ca- a Unidade de controle e a Unidade lógica e aritmética.
madas únicas 23,3 / 25 /27 GB ou em camada dupla 46,6 / As principais unções da Unidade de controle são:
50 / 54 GB. - Controle de entrada de dados
- Interpretação de cada instrução de um programa
- Coordenação do armazenamento de informações
- Análise das instruções dos programas
- Controle de saída dos dados
Quando um programa solicita uma operação matemá-
tica ao computador, a unidade de controle entrega para
a unidade de lógica e aritmética os dados envolvidos e a
operação a ser utilizada. A unidade de aritmética e lógica
executa o cálculo, e imediatamente devolve os dados para
a unidade de controle.

RESPOSTA: “C”.

18. (PREFEITURA DE ANGICOS/RN - TÉCNICO MANU-


TENÇÃO DE COMPUTADOR – ACAPLAM/2012) - Marque
Blu-ray camada simples, capacidade 25 GB. a alternativa correta, que dene o tipo de memória, nos
computadores atuais, cuja unção é atender as demandas
RESPOSTA: “E”. de velocidade do processador.
17. (PREFEITURA DE ANGICOS/RN - TÉCNICO MANU- a) cache.
TENÇÃO DE COMPUTADOR – ACAPLAM/2012)-Em relação b) EEPROM.
aos componentes de um processador, analise as sentenças c) RAM.
abaixo: d) principal.
I. A Unidade de Controle é responsável por executar e) ROM.
instruções lógicas;
II. Registrador de Instrução registra a execução de uma Esta memória é um atalho para o processador porque
instrução; diminui o tempo de espera ocasionado pela busca de in-
III. A Unidade de Gerenciamento de Memória é um dis- formações em memórias mais lentas. Nela são guardadas
positivo de hardware que transorma endereços ísicos em as últimas tareas eitas no micro. Essa memória tem como
virtuais. característica principal ser de altíssima velocidade. Apesar
Dentre os componentes listados anteriormente, então de mais comum a utilização de 2 níveis de cache, os pro-
corretos cessadores atuais podem trabalhar vários níveis de cache,
a) apenas a sentença I como por exemplo:
b) apenas a sentença III Cache (L1) – onde os dados são inicialmente procura-
c) apenas a sentença II dos. Fica localizada no próprio processador.
d) apenas as sentenças I e II Cache (L2) – normalmente encapsulada com o proces-
e) apenas as sentenças II e III sador e operando na mesma frequência dele.
Cache (L3) – quando utilizada ca na CPU e serve como
Veja o esquema a seguir que representa um proces- intermediária entre o cache L2 e a memória principal.
sador:
RESPOSTA: “A”.

123
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

19. (PREFEITURA DE ANGICOS/RN - TÉCNICO MANU- a) 600 Kbps.


TENÇÃO DE COMPUTADOR – ACAPLAM/2012) - Qual das b) 150 Kbps.
alternativas abaixo representa um componente básico do c) 300 Kbps.
computador que a todo instante tem seu conteúdo altera- d) 900 Kbps.
do e descartado quando não está mais energizado? e) 1200 Kbps.
a) Memória USB Flash Drive.
b) Memória ROM. A resposta dessa questão baseia-se na seguinte fun-
c) HD. ção:
d) Memória RAM. X = 150 KB por segundo
e) Processador. 4*150kb = 600 KB

Memória RAM, que é uma das memórias principais do RESPOSTA: “A”.


computador, conhecida pela sua capacidade de armazena-
mento temporário das informações que serão usadas pelo 22. (PREFEITURA DE ANGICOS/RN - TÉCNICO MA-
processador; mantém seu conteúdo por pulsos elétricos e NUTENÇÃO DE COMPUTADOR – ACAPLAM/2012) - Para
por isso os perde quando há a interrupção de energia. Pelo utilizar os recursos de som e vídeo em microcomputadores
mesmo motivo é conhecida como memória volátil. é preciso de
a) um kit multimídia.
RESPOSTA: “D”. b) um compact disk.
c) uma placa de fax/modem.
20. (PREFEITURA DE ANGICOS/RN - TÉCNICO MANU- d) uma placa de rede.
TENÇÃO DE COMPUTADOR – ACAPLAM/2012) - O barra- e) uma placa de SCSI.
mento HyperTransport 3.0 é utilizado por processadores
com soquete Um kit multimídia envolve equipamentos como caixa
a) de 775 pinos. de som, placa de som, microone, gravador/leitor de DVD
b) Socket A. ou CD, dando o suporte de hardware necessário para o uso
c) AM3. de recursos de som e vídeo em um microcomputador.
d) de 482 pinos.
e) Socket 7. RESPOSTA: “A”.
23. (PREFEITURA DE ANGICOS/RN - TÉCNICO MANU-
TENÇÃO DE COMPUTADOR – ACAPLAM/2012) - Uma im-
Soquete é o encaixe do processador na placa mãe. pressora jato de tinta utiliza em seu processo de impressão
o sistema cores
a) HSB.
b) RGB.
c) YIQ.
d) CMYK.
e) DPI.

CMYK é a sigla para as cores ciano (Cyan), magenta


(Magenta), amarelo (Yellow) e preto (blacK). Este esquema
combina essas cores criando praticamente qualquer outra
Soquete AM3 cor perceptível aos olhos humanos.

Ele determina quantos pinos o processador deverá ter


para ser usado em determinada placa mãee corresponde
ao número de vias de barramento que poderão ser aces-
sados.
Esse tipo de soquete suporta o HyperTransport 3.0 que
determina o barramento de troca de dados, que suporta
requências de uncionamento como 1,8 GHz, 2,0 GHz, 2,4
GHz e 2,6 GHz.

RESPOSTA: “C”.

21. (PREFEITURA DE ANGICOS/RN - TÉCNICO MANU- Imagem de uma impressora jato de tinta como esque-
TENÇÃO DE COMPUTADOR – ACAPLAM/2012) - A taxa de ma de cores CMYK.
transferência de uma unidade de CD-ROM de quádrupla
velocidade (4x) é de RESPOSTA: “D”.

124
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

24. (PREFEITURA DE ANGICOS/RN - TÉCNICO MANU- Os dados de programas em execução são armazena-
TENÇÃO DE COMPUTADOR – ACAPLAM/2012) - Assinale a dos temporariamente na memória RAM para aguardar às
alternativa correta, que determina a quantidade mínima de solicitações do processador. A memória RAM é mantida
memória necessária em uma placa de vídeo capaz de supor- por pulsos elétricos e alta de energia elétrica, seja qual or
tar a resolução de 800 x 600 em 24 bits. o motivo, faz com que ela perca os dados que nela estive-
a) 960 000 bytes. rem alocados.
b) 1 920 000 bytes.
c) 2 400 000 bytes. RESPOSTA: “D”.
d) 3 220 000 bytes.
e) 1 440 000 bytes 27. (TRE/SP - TÉCNICO JUDICIÁRIO ÁREA ADMINIS-
TRATIVA – FCC/2012) - Para que o computador de uma
A resolução para essa questão é matemática.
residência possa se conectar à Internet, utilizando a rede
Se temos uma resolução de
teleônica xa, é indispensável o uso de um hardware cha-
800x600x24 bits, temos 11520000 bits
1 byte = 8 bits, então: mado
11520000 bits = (11520000/8) bytes = 1 440 000 bytes a) hub.
b) modem.
RESPOSTA: “E”. c) acess point.
d) adaptador 3G.
25. (PREFEITURA DE ANGICOS/RN - TÉCNICO MANU- e) switch.
TENÇÃO DE COMPUTADOR – ACAPLAM/2012) - Sobre bar- O modem é uma peça de computador capaz de co-
ramentos, analise: nectar uma linha telefônica ao computador, modular e de-
I. SCSI e IDE são barramentos utilizados na comunicação modular dados para que esses sejam interpretados pelo
entre a CPU e os adaptadores de vídeo; computador e pela estrutura ísica da rede. Esse tipo de
II. FIREWIRE é um barramento que pode trabalhar com conexão é chamado conexão discada ou dial up.
até 63 dispositivos ao mesmo tempo;
III. USB é um tipo de barramento que estendeu o con- RESPOSTA: “B”.
ceito de Plugand Play para os periéricos externos ao com-
putador; 28. (TRE/SP - TÉCNICO JUDICIÁRIO ÁREA ADMINIS-
IV. ISA e VESA são barramentos internos destinados, ex- TRATIVA – FCC/2012) - O sistema operacional de um com-
clusivamente, para estabelecer a comunicação entre os di-
putador consiste em um
versos tipos de memória e a CPU.
É correto armar que a) conjunto de procedimentos programados, armaze-
a) apenas a II é verdadeira. nados na CMOS, que é ativado tão logo o computador seja
b) apenas a III é verdadeira. ligado.
c) apenas a IV é verdadeira. b) conjunto de procedimentos programados, armaze-
d) apenas a III e a IV são verdadeiras. nados na BIOS, que é ativado tão logo o computador seja
e) apenas a II e a III são verdadeiras. ligado.
c) conjunto de dispositivos de hardware para prover
II - Firewire é um barramento externo, semelhante ao gerenciamento e controle de uso dos componentes de har-
USB, mas mais veloz na transerência de dados, também co- dware, sotware e rmware.
nhecido como IEEE 1394. d) hardware de gerenciamento que serve de interface
Cada porta USB permite a conexão de até 127 periéricos entre os recursos disponíveis para uso do computador e o
e a porta Firewire permite a conexão de até 63 periéricos. usuário, sem que este tenha que se preocupar com aspec-
III - Conector USB, ou Universal Serial BUS, é um barra- tos técnicos do sotware.
mento com uma entrada (porta-conector) única para diver- e) software de gerenciamento, que serve de interface
sos tipos de periéricos como teclados, mouses, impressoras entre os recursos disponíveis para uso do computador e o
e outros. usuário, sem que este tenha que se preocupar com aspec-
tos técnicos do hardware.
RESPOSTA: “E”.

26. (TRE/SP - TÉCNICO JUDICIÁRIO ÁREA ADMINIS- O sistema operacional é uma espécie de gerente exe-
TRATIVA – FCC/2012) - Durante a operação de um compu- cutivo, ou seja, aquela parte de um sistema de computador
tador, caso ocorra interrupção do fornecimento de energia que administra todos os componentes de hardware e de
elétrica e o computador seja desligado, os dados em utili- sotware. Em termos mais especícos, o sistema operacio-
zação que serão perdidos estão armazenados nal controla cada arquivo, dispositivo, seção de memória
a) no disco rígido e memória RAM. principal e nanossegundo de tempo de processamento.
b) em dispositivos removidos com segurança. Controla quem pode utilizar o sistema e de que maneira.
c) no disco rígido. Portanto, quando o usuário envia um comando, o siste-
d) na memória RAM. ma operacional deve garantir que esse comando seja exe-
e) no disco rígido decorrentes de atividades dospro- cutado ou, caso isso não seja possível, providenciar uma
gramas que estavam em execução. mensagem que explique ao usuário o que aconteceu. Isso

125
CONHECIMENTOS BÁSICOS DE INFORMÁTICA

não signica necessariamente que o sistema operacional


executa o comando ou envia a mensagem de erro – mas
que ele controla as partes do sistema que o fazem.
(FORTE: INTRODUÇÃO AOS SISTEMAS OPERACIO-
NAIS - POR IDA M FLYNN)

RESPOSTA: “E”.

29. (BRDE – ASSISTENTE ADMINISTRATIVO –


AOCP/2012) - Qual é o tipo de memória RAM que é uma
memória estática, que tem baixo consumo de energia e é
extremamente rápida?

a) SSDRAM
b) SRAM
c) SDRAM A gura acima representa:
d) DRAM 1 – Processador: é a peça que executa comandos, ins-
e) EPRAM truções, operações lógicas e aritméticas.
2 – Cache L1: uma pequena porção de memória SRAM,
SRAM é a sigla para StaticRandom - Acess Memory, ou inserida no processador para trocar informações rapida-
seja, memória estática de acesso randômico. É o tipo de mente com ele.
memória usada como cache L1 e L2, que tem uma perfor- 3 – Cache L2: uma pequena porção de memória SRAM,
mance que permite a troca de informações entre elas e o presente próxima ao processador, que troca informações
processador de forma que este perca menos desempenho. rapidamente com ele, mas em velocidade menor que a L1.
É considerada uma memória estática, pois os dados cam 4 – Memória RAM: armazena uma quantidade maior
armazenados nela, desde que sua alimentação de energia de inormações, mas ca mais distante do processador. No
externa seja mantida, sem a necessidade de refresh (atuali- acesso a essa memória, o processador tem grande perda
zação contínua) como é o caso de outros tipos de memó- de desempenho.
ria, pelo fato de usar vários transistores por bit. 5 – Memória virtual: ca no HD, sendo uma parte reser-
vada para esta trabalhar como extensão da memória RAM,
RESPOSTA: “B”. guardando muitas informações que não poderiam estar
presentes nela.
30. (DETRAN/RJ - ANALISTA DE TECNOLOGIA DA IN- 6 – HD: guarda todos os dados do nosso computador.
FORMAÇÃO - EXATUS/2012) - O processo de transerência Com esse esquema podemos notar que, quanto maior
de dados entre memória virtual e memória RAM, conforme a unidade de armazenamento, menor a velocidade de
necessidade de uso, é conhecido por: acesso do processador às informações. A memória RAM e a
a) Cache. virtual guardam dados que serão usados pelo processador.
b) Swapping.
c) FIFO. RESPOSTA: “B”.
d) Pipeline.

A palavra swapping quer dizer troca, permuta, e no que


se reere à memória, signica a troca de inormações en-
tre memória virtual e memória RAM. Memória virtual é um
arquivo gravado no HD do computador que armazena os
dados acessados com frequência para diminuir o tempo de
localização desses dados em uma reutilização. A memória
RAM (RandomAcessMemory) é uma peça ísica de compu-
tador, encaixada à placa mãe, que faz o armazenamento de
outras informações, deixando-as para uso do processador.
Podemos imaginar o sistema de memória de um com-
putador como um escritório com muitos arquivos:

126

Você também pode gostar