Sei sulla pagina 1di 52

APOSTILA DE

INFORMTICA
PM

Prof. Rafael Arajo

INFORMTICA
PROFESSOR RAFAEL ARAJO
CONTEDO
CONCEITOS DE HARDWARE...................................................................3
LIBREOFFICE.............................................................................................8
LIBREOFFICE - CALC...............................................................................15
SISTEMAS OPERACIONAIS....................................................................29
CONCEITOS DE INTERNET, INTRANET E EXTRANET.............................40
CDIGOS MALICIOSOS (MALWARE)....................................................45

Dual-core

Conceitos de Hardware

Todo processador equipado


com
essa
tecnologia
possui
dois ncleos de execuo (dois
processadores reais) ao invs da
tecnologia HT (dois processadores
virtuais). Com essa tecnologia o
processador poder executar aplicaes simultaneamente.
Os processadores Pentium D, Core 2 Duo e Athlon 64 x2 so
exemplos de processadores que possuem essa tecnologia.

CONCEITOS INICIAIS
O QUE INFORMTICA?
a cincia que estuda a informao, buscando formas
de agilizar o processo de transformao de dados em
informaes. Alm disso, a informtica tambm se preocupa
com a segurana e a preciso dessas informaes.
DADOS x INFORMAO

Quad-Core

O dado no possui significado relevante e no conduz a


nenhuma compreenso. Representa algo que no tem sentido
a princpio. Portanto, no tem valor algum para embasar
concluses, muito menos respaldar decises.
A informao a ordenao e organizao dos dados
de forma a transmitir significado e compreenso dentro de
um determinado contexto. Seria o conjunto ou consolidao
dos dados de forma a fundamentar o conhecimento.
Na computao, o processo que transforma dados em
informaes chamado de processamento de dados.

Os processadores equipados com essa tecnologia


possuem quatro ncleos de execuo. Ex: Core 2 Quad (INTEL)
e PHENOM X4 (AMD).
CLOCK (FREQUNCIA)
Exatamente como um cronmetro esportivo, a velocidade
do clock mede a velocidade com que o processador executa
uma atividade - qual atividade, vai depender de como voc
pretende usar o seu computador. Essas taxas de velocidade do
clock so exibidas em gigahertz (GHz), que significa um bilho
de ciclos por segundo.

PROCESSAMENTO DE DADOS

O computador divido em duas partes: a parte


lgica, que chamada de Software, que compreende os
programas e a parte fsica, chamada de Hardware, que
compreende todos os componentes fsicos do computador.
Por meio desses componentes so realizados a entrada dos
dados, processamento dos dados, sada das informaes e
o armazenamento das informaes. Dentro de um sistema
de informao, alm das partes citadas, ainda existe o
componente humano chamado Peopleware (Usurios)
responsveis em manusear os computadores.

PLACA ME

PROCESSADORES
Atualmente existem dois grandes fabricantes de
processadores (CPU) no mundo, so eles:
INTEL


AMD

Figura 1.2 parte superior da placa me.

a principal placa do computador, a ela esto conectados


todos os componentes de hardware, alguns de uma forma
direta (encaixados na prpria placa); outros de forma indireta
(ligados atravs de cabos ou adaptadores), onde claro tambm
est conectado o principal componente do computador a
CPU (Unidade Central de Processamento), que o crebro
do computador, responsvel em realizar o processamento de
dados, que consiste em transformar dados em informaes,
da o nome Informtica (Informao Automtica), o usurio
d entrada com os dados a CPU processa os dados e gera
automaticamente a informao.
Outro ponto muito importante que CPU no
gabinete como muita gente pensa. A CPU um componente
eletrnico tambm chamado de processador.
Gabinete

Esses processadores so fabricados basicamente para duas


aplicaes: o uso domstico e o uso para processamento pesado.
A tabela abaixo mostra a evoluo dos processadores
tanto fabricados pela Intel como AMD.
INTEL

AMD

PENTIUM

K5

PENTIUM MMX

K6

PENTIUM II

K6-2

PENTIUM III

K6-3

CELERON

DURON

CELERON D

SEMPRON

PENTIUM 4

ATHLON 64

PENTIUM D

ATHLON 64 X2

CORE 2 DUO

ATHLON 64 FX

CORE 2 QUAD

ATHLON II X2

CORE I3

ATHLON II X3

CORE I5

PHENOM II X2 / PHENOM X4

CORE I7

PHENOM II X6 / AMD FX

www.gustavobrigido.com.br

|3|

facebook.com/gustavobrigido

CHIPSET

podem ser placas de vdeos, som, modem, rede entre outras.


Esses conectores chamados Slots esto conectados
fisicamente aos barramentos ISA, PCI e AGP, da conhec-los
como Slots ISA, PCI e AGP.
O Slot ISA o mais antigo e com isso hoje em dia no
mais utilizado
O Slot PCI (conector branco mostrado na figura 1.5)
hoje em dia substitui o slot ISA, esse barramento pode ser
utilizado por qual tipo de placa de expanso, ou seja, existem
placas de vdeo, som, modem, rede sendo fabricadas para
serem encaixadas no slot PCI.
O Slot AGP (conector marrom mostrado na figura 1.2)
foi criado exclusivamente para ser utilizado pelas placas de
vdeo, bem diferente do PCI que servem para qualquer placa.

Figura 1.3 Os dois chips que formam o Chipset.

o principal componente da placa me, normalmente


formado por dois chips, da o nome Chipset (conjunto de
chips). O Chipset responsvel por controlar boa parte dos
barramentos da placa-me.

Obs.: Plug and Play conjunto de especificaes desenvolvidas


pela Intel para permitir que um computador detecte e configure
automaticamente um dispositivo, o que facilita e muito a
instalao dos dispositivos e placas. Os barramentos PCI, AGP e
PCI EXPRESS do suporte ao recurso Plug and Play (PnP), j o
barramento ISA no suporta esse recurso.

Barramentos
So caminhos fsicos que percorrem a placa me no qual
esto conectados vrios dispositivos (como mostra a figura
1.4). Por meio dos barramentos, esses perifricos esto ligados
ao Chipset e, consequentemente, ao processador.

PCI EXPRESS
Barramento criado para substituir os barramentos PCI e
AGP. Esse barramento utilizado principalmente pelas Placas
de Vdeo.
OBS.:

Placa de Vdeo (adaptador de vdeo)

Placa de expanso que conectada a um computador


pessoal para oferecer a ele recursos de exibio. Os recursos
de exibio de um computador dependem dos circuitos lgicos
(fornecidos no adaptador de vdeo) e do monitor. Alm disso,
a maioria dos adaptadores possui seu prprio co-processador
para executar clculos grficos. Esses adaptadores geralmente
so chamados de aceleradores grficos.

Figura 1.4 parte inferior da placa me.

SLOTS

BARRAMENTO IDE
A grande parte das placas me possui dois barramentos
IDE, que so classificados como IDE 1 e IDE 2, exceto algumas
placas fabricadas para servidores de rede que geralmente
trazem barramento SCSI. Os dispositivos so conectados a
esse barramento atravs de conectores presentes na placa
me como mostra a figura 1.6.

Slots so conectores presentes na placa me, utilizados


para encaixar as placas de expanso, ligando-as fisicamente
aos barramentos por onde trafegam os sinais. Essas placas
www.gustavobrigido.com.br

Figura 1.6 2 conectores da interface IDE.

|4|

facebook.com/gustavobrigido

MEMRIAS

Os dispositivos so ligados a esses conectores atravs de


cabos chamados flat. Esses cabos contm 3 conectores, onde
um se encaixa na placa me e os outros dois, aos dispositivos.
Logo podemos concluir que, possvel ligar at 4
dispositivos IDE na placa me; dois em cada conector, mas
que dispositivos so esses?
Existem vrios dispositivos IDE. Os mais comuns so HD`s,
drives de CD, gravadores de CD, drives de DVD; porm, esses
dispositivos no so fabricados apenas para serem ligados
ao barramento IDE. Existem tambm os mesmos dispositivos
fabricados para o barramento SCSI no qual falaremos mais
adiante.
Uma observao muito importante em relao a IDE
que esse barramento apenas interno, ou seja, s permite a
conexo de dispositivos que esto dentro do gabinete, logo
impressora, scanner, teclado nunca sero conectados a IDE.

As memrias so componentes eletrnicos que servem


para armazenar dados no computador. De uma maneira geral,
podemos dizer que a memria de um microcomputador pode
ser dividida em trs categorias:
Memria de armazenamento (tambm conhecida como
memrias secundrias ou de massa);
Memria ROM (do ingls Read Only Memory);
Memria RAM (do ingls: Random Access Memory).
MEMRIA DE ARMAZENAMENTO
A memria de armazenamento constituda pelos
dispositivos de armazenamento permanente do micro,
como os disquetes, discos rgidos, CD-ROMs, DVDs etc. A
grande vantagem da memria de armazenamento que ela
permanente, ou seja, no voltil. Assim as informaes
gravadas na memria de armazenamento no se perdem
quando desligamos o micro. Infelizmente, por usar dispositivos
eletromecnicos com tecnologia magntica/ptica, a gravao
e a recuperao das informaes se faz de forma muito mais
lenta que nas memrias RAM ou ROM, que so totalmente
eletrnicas (falaremos mais adiante).

Serial ATA (SATA)


Este novo padro vm substituindo as interfaces IDE
atuais como meio de conexo de HDs e gravadores de DVDs.
O Serial ATA um barramento serial que utiliza cabos de 4
vias, com conectores minsculos, ao contrrio dos cabos de
80 vias utilizados pelas interfaces IDEs.
PORTAS DE COMUNICAES (Barramentos Externos)

MEMRIA ROM (Read-Only Memory - Memria Somente


de Leitura)
A memria ROM um tipo de memria presente no
micro que, normalmente, s pode ser lida (como o prprio
nome diz) e no pode ser escrita (no de maneira simples), ao
contrrio da memria RAM que permite a leitura e a escrita.
A principal caracterstica da memria ROM ser uma
memria no voltil, ou seja, a informao contida nela
permanece mesmo se o computador for desligado. Na
verdade, mesmo que o chip de memria ROM seja retirado
do micro e guardado em um armrio a informao continuar
armazenada dentro dele.
No caso da placa me, nessa memria armazenado
um programa chamado B.I.O.S (Basic lnput Output System),
responsvel pela inicializao do computador, possui tambm
outros dois programas que na realidade so subdivises do
BIOS so eles:
P.O.S.T (Power On Self Test), ao ligar o computador ele
responsvel em testar os componentes bsicos, entre
esses testes est o da contagem da memria RAM que
sempre realizado ao ligar o computador e o resultado
apresentado no canto superior esquerdo da primeira tela
apresentada.

Como vimos anteriormente os dispositivos externos so


conectados ao chipset por meio dos barramentos externos.
Vejamos agora esses barramentos:
Porta Serial (RS-232) - Esse barramento serial, ou seja,
sua transmisso realizada bit a bit, na poca dos micros 486
era uma porta de comunicao muito utilizada, porm, sempre
teve uma velocidade muito baixa e, atualmente praticamente
no mais utilizada a no ser para a conexo de mouses.
Porta Paralela Esse barramento at pouco tempo
atrs era muito utilizado, porm, sua velocidade que sempre
foi maior que a porta serial, mas no mais suficiente para
novos dispositivos que esto sendo lanados cada vez mais
rpidos, que passaram a utilizar o barramento USB.
Porta USB Barramento externo que d suporte
instalao Plug and Play. Com o USB, voc pode conectar
e desconectar dispositivos sem desligar e/ou reiniciar o
computador (HOT) . possvel usar uma nica porta USB para
conectar at 127 dispositivos perifricos, incluindo, unidades
de CD-ROM, unidades de fita, teclados, scanners e cmeras.
Taxa de Transferncia:
USB 1.1: 12 Mbps (1,5 MB/s)
USB 2.0: 480 Mbps (60 MB/s)
USB 3.0: 4,8 Gbps (600 MB/s)
Porta PS/2 Barramento serial de baixa velocidade,
destinado a conexo exclusiva de mouses e teclado.

SETUP Programa de configurao dos componentes


bsico, muito importante para o correto funcionamento
da mquina, entre as configuraes mais importantes
esto:
1.
2.
3.
4.
5.

www.gustavobrigido.com.br

|5|

DATA/HORA
CONFIGURAO DO HD
SEQUNCIA DE BOOT
CPU PLUG AND PLAY
SENHA
facebook.com/gustavobrigido

CMOS

Memria Cache

Complementary Metal Oxide Semiconductor. Uma


pequena rea de memria voltil, alimentado por uma bateria,
usado para gravar as configuraes do Setup da placa me.
Essa bateria fica localizada na placa-me.

A memria cache uma pequena quantidade de


memria com uma baixa capacidade de armazenamento, mas
que extremamente veloz e auxilia bastante o desempenho
do processado. Os processadores atuais so equipados com
trs nveis de memria cache conhecidas como L1,L2 e L3.

Memria RAM

MEMRIAS SECUNDRIAS

A memria RAM memria utilizada para armazenar os


programas e dados que esto sendo usados naquele momento
pelo microcomputador. Ela foi escolhida pela sua velocidade e
pela versatilidade, j que, ao contrrio da ROM, pode ser lida
e escrita facilmente. O problema da memria RAM que ela
voltil, ou seja, se no houver energia alimentando os chips da
memria RAM, toda a informao armazenada nestes chips
se perder.
Apesar de ambas serem eletrnicas a memria RAM mais
rpida que a memria ROM, ou seja, o seu tempo de acesso
menor quando comparado com a ROM, outra caracterstica
importante o fato da memria RAM ter um acesso aleatrio,
da seu nome RAM (Random Access Memory).
Quando o Windows percebe que um micro possui
uma baixa quantidade de memria RAM ele usa uma
tcnica chamada Memria Virtual. O Windows simula a
memria RAM na memria de armazenamento, ou seja, ele
complementa a memria RAM real com uma memria RAM
virtual geralmente no HD. Essa memria RAM virtual
nada mais do que um arquivo que simula a memria Ram.
Esse arquivo chamado de arquivo de Paginao.
A tcnica da memria virtual; interessante, mas,
como a memria de armazenamento muito mais lenta
que a memria RAM, se o micro tiver pouca memria e usar
muito a memria virtual seu desempenho ser baixo. Quanto
menos o Windows utilizar a memria virtual, melhor para o
desempenho. Isso quer dizer que quanto mais memria RAM,
melhor ser o desempenho do Windows e tambm de outros
sistemas como Linux etc.

HD
O HD uma memria onde fica instalado o Sistema
Operacional e todos os outros programas que o usurio tem no
seu computador. Alm dos programas, no HD ficam tambm
todos os seus arquivos, como texto, planilhas, msicas, etc.
O HD um disco magntico de alta capacidade de
armazenamento e de alta velocidade, nos dias atuais armazena
na casa de Gigabytes. O HD pode ser chamado de outros
nomes:
Winchester Nome cdigo do projeto que o criou
HD Hard Disc
HDD Hard Disc Drive
OBS.: Hard slido, Disc Disco = Disco Rgido
SSD (unidade de estado slido) um tipo de dispositivo,
sem partes mveis, para armazenamento no voltil de dados
digitais. Os dispositivos utilizam memria flash.
Os dispositivos SSD tm caractersticas particulares que
trazem vantagens e desvantagens em relao aos dispositivos
de armazenamento convencionais. Entre elas:
Vantagens
Tempo de acesso reduzido. O tempo de acesso memria
muito menor do que o tempo de acesso a meios
magnticos ou pticos. Outros meios de armazenamento
slido podem ter caractersticas diferentes dependendo
do hardware e software utilizado;
Eliminao de partes mveis eletromecnicas, reduzindo
vibraes, tornando-os completamente silenciosos;
Por no possurem partes mveis, so muito mais
resistentes que os HDs comuns contra choques fsicos,
o que extremamente importante quando falamos em
computadores portteis;
Menor peso em relao aos discos rgidos convencionais,
mesmo os mais portteis;
Consumo reduzido de energia;

Como reconhecemos a memria RAM?


A memria RAM pode ser encontrada em vrios formatos
diferentes. Atualmente o mais comum encontrarmos a
memria num formato de mdulo, tambm chamado de
pente de memria. Um tpico mdulo de memria pode ser
visto na figura abaixo.

Desvantagens
Custo mais elevado;
Capacidade de armazenamento
tradicionais.

Um mdulo de memria

aos

HDs

CD (COMPACT DISC)

Tipos de memria RAM:


- DDR
- DDR2
- DDR3
www.gustavobrigido.com.br

inferior

O CD um disco ptico, que tem uma Capacidade de


armazenamento razovel, capacidade esta que pode ser de 650
MB ou 700 MB. Para ler CDs no computador ser necessrio
instalar um Drive de CD e para gravar cds ser necessrio um

|6|

facebook.com/gustavobrigido

Dispositivo de Sada

gravador de cd. Para gravar um CD ser necessrio que voc


possua uma mdia que pode ser de dois tipos.

So dispositivos que exibem informaes processadas pelo


computador, tambm chamados de unidades de sada.

CD-R Tipo de cd virgem que quando gravado no


permite que seu contedo seja alterado, um CD-R quando
gravado totalmente vira CD-ROM que passa a permitir
apenas a sua leitura.

Exemplos:
Impressora
Caixa de Som

CD-RW Tipo de cd que permite que seu contedo seja


apagado e que seja feita uma nova gravao, ou seja,
permite gravar, ler e regrava.

Monitor de Vdeo
Projetor

DVD
Tipo de tecnologia de armazenamento de disco ptico.
Um disco de vdeo digital (DVD) parece com um CD-ROM, mas
pode armazenar uma quantidade maior de dados. Os DVDs
so usados normalmente para armazenar filmes de longa
durao e outros contedos que usem multimdia e precisem
de grande quantidade de espao de armazenamento. Os
modelos de DVD que pode se encontrar com facilidade so
o DVD-R e DVD-RW. Para ler DVDs no computador ser
necessrio instalar um Drive de DVD, que por sinal l tambm
cds, para gravar DVDs ser utilizado o gravador de DVD.

DISPOSITIVOS DE ENTRADA
Um dispositivo de entrada permite a comunicao do
usurio com o computador. So dispositivos que enviam
dados ao computador para processamento.
Exemplos:





Teclado
Mouse
Caneta tica
Scanner
Microfone
Webcam

www.gustavobrigido.com.br

|7|

facebook.com/gustavobrigido

LibreOffice

LibreOffice um pacote de produtividade de escritrios totalmente funcional e disponvel gratuitamente. Seu formato de
arquivo nativo o OpenDocument, um padro de formato aberto que est sendo adotado, por governos do mundo inteiro, como
um formato necessrio para a publicao e aceitao de documentos. O LibreOffice tambm pode abrir e salvar documentos em
muitos outros formatos, incluindo aqueles utilizados por vrias verses do Microsoft Office.
Nomes de extenses de arquivos do LibreOffice
Formato do documento

Extenso de arquivo

Texto do OpenDocument (Writer)

*.odt

Modelo de texto do OpenDocument (Writer)

*.ott

Planilha do OpenDocument (Calc)

*.ods

Modelo de planilha do OpenDocument (Calc)

*.ots

Apresentao do OpenDocument (Impress)

*.odp

Modelo de apresentao do OpenDocument (Impress)

*.otp

1.1 Writer (processador de textos)


O Writer uma ferramenta riqussima para criao de cartas, livros, relatrios, noticirios, cadernos e outros
tipos de documentos. Voc pode inserir grficos e objetos de outros componentes dentro dos documentos do Writer.
O Writer e capaz de exportar arquivos para os formatos HTML, Portable Document Format (PDF) da Adobe, e vrias verses de
arquivos do Microsoft Word. Ele tambm pode conectar-se ao seu programa de e-mail.
1.2 Janela Inicial
A Janela inicial aparece quando no houver documentos abertos no LibreOffice. Ela dividida em dois painis. Clique
num dos cone para abrir um novo documento ou para abrir uma caixa de dilogo de arquivo.
Cada cone de documento
abre um novo documento do tipo
especificado.
1. Documento de texto abre o
LibreOffice Writer
2. Planilha abre o LibreOffice Calc
3. Apresentao
abre
LibreOffice Impress

4. Desenho abre o LibreOffice


Draw
5. Banco de dados
LibreOffice Base

abre

6. Frmula abre o LibreOffice


Math

O cone Modelos abre a caixa de dilogo Modelos e documentos.


O cone Abrir um documento apresenta uma caixa de dilogo para abrir arquivos.
O painel da direita contm miniaturas dos documentos recm abertos. Passe o mouse por cima da miniatura para
destacar o documento, exibir uma dica sobre o local onde o documento reside e exibir um cone em cima direita para excluir
a miniatura do painel e da lista dos documentos recentes. Clique na miniatura para abrir o documento.
www.gustavobrigido.com.br

|8|

facebook.com/gustavobrigido

1.3 Barra de Ferramentas


A Barra de ferramentas um componente utilizado pelos softwares com interface grfica com a finalidade de permitir
uma ao rpida por parte do usurio, facilitando o acesso a funes do programa.
Uma das suas caractersticas possuir cones para as operaes mais corriqueiras e representar atravs de imagens
operaes que poderiam demandar uma grande quantidade de informaes para chegar ao mesmo objetivo.
Barra de Ferramentas Padro:
1. Novo
2. Abrir
3. Salvar
4. Exportar diretamente
como pdf
5. Imprimir
6. Visualizar Impresso
7. Recortar
8. Copiar
9. Colar
10. Clonar Formatao
11. Desfazer
12. Refazer
13. Ortografia e Gramtica
14. Localizar e Substituir
15. Caracteres no imprimveis
16. Inserir Tabela
17. Figura
18. Grfico
19. Caixa de texto
20. Inserir quebra de pgina
21. Inserir campo
22. Caractere especial
23. Inserir nota de rodap
24. Hiperlink
25. Anotao
26. Formas simples
27. Mostrar funes de desenho
1.4 Barra de Ferramentas Formatao
1. Aplicar Estilo
2. Nome da fonte
3. Tamanho da fonte
4. Negrito
5. Itlico
6. Sublinhado
7. Tachado
8. Sobrescrito
9. Subscrito
10. Sombra
11. Cor da fonte
12. Realar
13. Alinhar esquerda
14. Centralizar horizontalmente
15. Alinhar direita
16. Justificado
17. Entrelinhas
18. Ativar/desativar marcadores
19. Ativar/desativar numerao
20. Aumentar recuo
21. Diminuir recuo
www.gustavobrigido.com.br

|9|

facebook.com/gustavobrigido

1.5 Barra Lateral

1.9 Modo de seleo

Exibir:

Modo:

Efeito:

PADRO

Modo padro

Clique no texto onde deseja


posicionar o cursor; clique
em uma clula para tornla ativa. Qualquer outra
seleo ser ento desfeita.

EXT

Modo de
Extenso

Um clique no texto amplia


ou reduz a seleo atual.

ADIC

Modo de seleo
adicional

Uma nova seleo


adicionada a uma seleo
existente. O resultado ser
uma seleo mltipla.

BLOCO

Modo de seleo
em coluna

Uma forma de seleo que


permite selecionar apenas
um bloco de texto.

1.6 Barra de status

1.7 Definindo uma pgina inicial para um documento


Muitos documentos como cartas e relatrios, possuem
uma pgina de rosto, diferente das outras pginas do
documento. Por exemplo, a primeira pgina de uma carta
timbrada, normalmente, possui um cabealho diferente, ou
a primeira pgina de um relatrio no deve ter um cabealho,
ou rodap, da mesma forma que as outras pginas. Com o
LibreOffice, voc pode definir o estilo da primeira pgina
e um outro estilo para as pginas seguintes, e aplic-los
automaticamente.

1.10 Exibir layout


Clique em um dos cones para alternar entre pgina
nica, lado a lado ou modo livreto. Voc pode editar o
documento em qualquer modo de exibio.

1.8 Alternncia entre o Modo de Insero e o de


Substituio
Com o teclado:
Pressione Insert para alternar entre o modo de
substituio e o de insero. O modo atual exibido na
Barra de status.
Quando o modo de insero est ativado, o cursor de
texto tem o formato de uma linha vertical intermitente. Clique
na rea para ativar o modo de substituio.
Quando modo de substituio est ativado, o cursor
de texto tem o formato de um bloco intermitente. Clique na
rea para ativar o modo de insero.
www.gustavobrigido.com.br

|10|

Viso de layout: pgina nica, lado a lado, livreto.


facebook.com/gustavobrigido

NAVEGAR EM UM DOCUMENTO
Para movimentar-se dentro de um documento pode-se
usar o mouse, o teclado ou o comando Navegador.
1. Mouse: dar um clique nas setas da barra de rolagem
para cima para baixo, para esquerda, para direita, ou um
clique na prpria barra de rolagem, segurar e ir direo
desejada.
2. Teclado: pode-se deslocar facilmente o cursor pelo texto,
utilizando o teclado. As combinaes de teclas que podem
ser utilizadas para deslocar o cursor pelo texto so:
- Desloca cursor um caractere direita.
Ctrl + - Desloca cursor para o incio da prxima palavra.
Shift + - Seleciona um caractere direita
Shift + - Seleciona um caractere esquerda
Ctrl + Shift + - Seleciona uma palavra direita
Ctrl + Shift + - Seleciona uma palavra esquerda
Home - Desloca o cursor para o incio da linha.
End - Desloca o cursor para o fim da linha.
Shift + Home - Seleciona de onde estiver o curso at o incio
da linha.
Shift + End - Seleciona de onde estiver o cursor at o fim da linha.
Ctrl + End - Desloca o cursor para o fim do documento. Neste
caso, o texto no ser selecionado.
Ctrl + Home - Desloca o cursor para o incio do documento.
Neste caso, o texto no ser selecionado.
Shift + Ctrl + Home - Seleciona de onde estiver o cursor at
o incio do documento.
Shift + Ctrl + End - Seleciona de onde estiver o cursor at o
fim do documento.
Del - Apaga um caractere direita.
Backspace - Apaga um caractere esquerda.
Ctrl + Del - Apaga uma palavra direita.
Ctrl + Backspace - Apaga uma palavra esquerda.
PageUp - Mover pgina da tela para cima
Shift + PageUp - Mover pgina da tela para cima com a seleo
PageDown - Mover uma pgina da tela para baixo
Shift+PageDown - Mover uma pgina da tela para baixo
com a seleo

desfeito) e Localizar & Substituir Ele tambm contm


comandos para cortar, copiar e colar partes selecionadas
do seu documento.
Exibir contm os comandos para controlar a exibio do
documento, tais como Zoom e Layout da Web.
Inserir contm os comandos para inserir elementos dentro
do seu documento, tais como Cabealho, Rodap e
Imagens.
Formatar contm comandos, como Estilos e Formatao
e Autocorreo, para a formatao do layout do seu
documento.
Tabela mostra todos os comandos para inserir e editar
uma tabela em um documento de texto.
Ferramentas contm funes como Ortografia e
Gramtica, Personalizar e Opes.
Janela contm comandos para exibir janelas.
Ajuda contm atalhos para os arquivos de Ajuda
do LibreOffice, O que isso?, e informaes sobre o
programa.

Seleo com o Mouse


1 CLIQUE Posiciona o Cursor naquele local
2 CLIQUES Seleciona a Palavra
3 CLIQUES Seleciona a Frase
4 CLIQUES Seleciona o Pargrafo
1.11 Barra de menu
A Barra de menu est localizada no alto da janela do
LibreOffice, logo abaixo da Barra de ttulo. Quando voc
clica em um dos menus listados abaixo, um submenu abre
para baixo e mostra vrios comandos.
Arquivo contm os comandos que se aplicam a todo o
documento, tais como Abrir, Salvar, e Exportar como PDF.
Editar contm os comandos para a edio do documento,
tais como Desfazer: xxx (onde xxx o comando a ser
www.gustavobrigido.com.br

|11|

facebook.com/gustavobrigido

www.gustavobrigido.com.br

|12|

facebook.com/gustavobrigido

1.12 Inserir Seo


As sees so blocos de texto com nome (como, por exemplo, figuras ou objetos) que podem ser usados de vrias
maneiras:
Para impedir que o texto seja editado.
Para mostrar ou ocultar texto.
Para reutilizar texto e figuras de outros documentos do LibreOffice.
Para inserir sees de texto com um layout de coluna diferente do estilo de pgina atual.

www.gustavobrigido.com.br

|13|

facebook.com/gustavobrigido

TECLAS DE ATALHO DO WRITER


TECLAS DE
ATALHO
Ctrl+O

Abre um documento.

Ctrl+S

Salva o documento atual.

Ctrl+N

Cria um novo documento.

Ctrl+Shift+N

Imprime o documento.

Ctrl+F

Ativa a barra de ferramenta Pesquisar.

Ctrl+H

Chama a caixa de dilogo Localizar e


Substituir.
Ativa o primeiro menu (menu Arquivo)

Shift+F10

Abre o menu de contexto.

Ctrl+F4 ou
CTRL+ W

Fecha o documento atual

Ctrl+Q
Ctrl+Shift+V

Sai de todos os aplicativos abertos.


Abre a caixa de dilogo Colar especial.

Ctrl+A

Seleciona tudo.

Ctrl+Z

Desfaz a ltima ao.

Ctrl+Y

Refaz a ltima ao.

Ctrl+Shift+Y

|14|

Abre a caixa de dilogo Modelos e


documentos.

Ctrl+P

F10

www.gustavobrigido.com.br

EFEITOS

Repete o ltimo comando.

Ctrl+I

Aplica o atributo Itlico na rea selecionada.


Se o cursor estiver posicionado em uma
palavra, essa palavra tambm ser marcada
em itlico.

Ctrl+B

Aplica o atributo Negrito na rea


selecionada. Se o cursor estiver posicionado
sobre uma palavra, tal palavra tambm ser
colocada em negrito.

Ctrl+U

Aplica o atributo Sublinhado na rea


selecionada. Se o cursor estiver posicionado
em uma palavra, esta tambm ser
sublinhada.

Ctrl+M

Remove a formatao direta do texto


selecionado ou dos objetos (como em
Formatar - Limpar formatao direta)
facebook.com/gustavobrigido

Libreoffice - Calc

1 O QUE O CALC?
O Calc o componente de Planilha de Clculo do LibreOffice. Voc pode fornecer dados (em geral, numricos) em uma
planilha e manipul-los para produzir determinados resultados.
Outras funcionalidades oferecidas pelo Calc:
Funes, que podem ser utilizadas para criar frmulas para executar clculos complexos.
Funes de banco de dados, para organizar, armazenas e filtrar dados.
Grficos dinmicos; um grande nmero de opes de grficos em 2D e 3D.
Macros, para a gravao e execuo de tarefas repetitivas
Capacidade de abrir, editar e salvar planilhas no formato Microsoft Excel.
Importao e exportao de planilhas em vrios formatos, incluindo HTML, CSV, PDF e PostScript.
Planilhas, folhas e clulas
O Calc trabalha com documentos chamados de planilhas. As planilhas consistem de vrias folhas individuais, cada uma
delas contendo clulas em linhas e colunas. Uma clula particular identificada pelo nmero da sua linha e a letra da sua coluna.
As clulas guardam elementos individuais tais como: texto, nmeros, frmulas, e assim por diante que mascaram os dados
que exibem e manipulam.
Cada planilha pode ter muitas folhas, e cada folha pode conter muitas clulas individuais. No Calc, cada folha pode conter
um mximo de 1.048.576 linhas e 1024 colunas (AMJ).
Partes da janela principal do Calc
Quando o Calc aberto, apresenta a seguinte janela principal.

Barra de ttulo
A barra de ttulo, localizada no alto da tela, mostra o nome da planilha atual. Quando a planilha for recm criada, seu
nome Sem ttulo X, onde X um nmero. Quando a planilha salva pela primeira vez, voc solicitado a dar um nome a sua
escolha.
Barra de menu
A Barra de menu est localizada no alto da janela do LibreOffice, logo abaixo da Barra de ttulo. Quando voc clica em um
dos menus listados abaixo, um submenu abre para baixo e mostra vrios comandos.
www.gustavobrigido.com.br

|15|

facebook.com/gustavobrigido

Barra de Ferramentas
A Barra de ferramentas um componente utilizado pelos
softwares com interface grfica com a finalidade de permitir
uma ao rpida por parte do usurio, facilitando o acesso a
funes do programa.
Uma das suas caractersticas possuir cones para as
operaes mais corriqueiras e representar atravs de imagens
operaes que poderiam demandar uma grande quantidade
de informaes para chegar ao mesmo objetivo.

Barra de lateral

Barra de frmulas
Do lado esquerdo da barra de frmulas existe uma
pequena caixa de texto chamada de Caixa de nome, com uma
combinao de uma letra e um nmero dentro, por exemplo,
B2. Esta combinao, chamada de referncia de clula, a
letra da coluna e o nmero da linha da clula selecionada.

direita da Caixa de nome esto os botes do Assistente


de Funes, de Soma, e de Funo.
2 ESTRUTURA
Cada planilha formada por linhas numeradas e por
colunas ordenadas alfabeticamente, que se cruzam delimitando
as clulas. Quando se clica sobre uma delas, seleciona-se a clula.
Clulas: corresponde unidade bsica da planilha.
Clula Ativa: a clula onde os dados sero digitados,
ou seja, onde est o cursor no instante da entrada de dados.
D-se o nome Endereo ou Referncia ao conjunto das
coordenadas que uma clula ocupa em uma planilha. Por
exemplo: a interseco entre a coluna B e a linha 4 exclusiva
da clula B4, portanto a sua referncia ou endereo.
A figura abaixo mostra a clula B4 ativa, ou seja, o cursor
est na interseco da linha 4 com a coluna B.

www.gustavobrigido.com.br

|16|

facebook.com/gustavobrigido

Referncias relativas

Criando uma frmula

Uma referncia relativa em uma frmula, como A1,


baseada na posio relativa da clula que contm a frmula e
da clula qual a referncia se refere. Se a posio da clula que
contm a frmula se alterar, a referncia ser alterada. Se voc
copiar a frmula ao longo de linhas ou colunas, a referncia se
ajustar automaticamente. Por padro, novas frmulas usam
referncias relativas. Por exemplo, se voc copiar uma referncia
relativa que est na clula B2 para a clula B3, a referncia ser
automaticamente ajustada de =A1 para =A2.

Frmulas so equaes que executam clculos sobre


valores na planilha. O Calc permite iniciar frmulas com os
seguintes caracteres:
= (igual) ou + (adio) ou (subtrao)
Por exemplo, as frmulas a seguir multiplicam 2 por 3 e
depois adicionam 5 ao resultado.
=5+2*3
+5+2*3

Referncias absolutas

O uso de funes

Uma referncia absoluta de clula em uma frmula, como


$A$1, sempre se refere a uma clula em um local especfico.
Se a posio da clula que contm a frmula se alterar, a
referncia absoluta permanecer a mesma. Se voc copiar a
frmula ao longo de linhas ou colunas, a referncia absoluta
no se ajustar. Por padro, novas frmulas usam referncias
relativas e voc precisa troc-las para referncias absolutas.
Por exemplo, se voc copiar uma referncia absoluta na clula
B2 para a clula B3, ela permanecer a mesma em ambas as
clulas =$A$1.

Alm dos operadores aritmticos simples, o Calc suporta


frmulas mais avanadas atravs de funes.
Funes: so clculos j pr-definidos no Calc, para
executarmos equaes matemticas complexas, ou equaes
de comparao, referncia, condio, contagem, e at mesmo,
operaes com texto.
Existem funes para as mais diferentes reas de utilizao
de clculos, como engenharia, matemtica geral e financeira,
trigonometria, geometria, estatstica, contabilidade, e funes
gerais como as que trabalham exclusivamente com hora e data,
com texto e com referncias condicionais. Basicamente qualquer
funo do Calc pode ser escrita com a seguinte Sintaxe:
=NOME_FUNO (ARGUMENTOS)

Referncias mistas
Uma referncia mista tem uma coluna absoluta e linha
relativa, ou linha absoluta e coluna relativa. Uma referncia
de coluna absoluta tem o formato $A1, $B1 e assim por
diante. Uma referncia de linha absoluta tem o formato A$1,
B$1 e assim por diante. Se a posio da clula que contm
a frmula se alterar, a referncia relativa ser alterada e a
referncia absoluta no se alterar. Se voc copiar a frmula
ao longo de linhas ou colunas, a referncia relativa se ajustar
automaticamente e a referncia absoluta no se ajustar. Por
exemplo, se voc copiar uma referncia mista da clula A2
para B3, ela se ajustar de =A$1 para =B$1.
Referncia de outras planilhas
Acontece quando em uma clula indicamos que existem
valores oriundos de clulas de outra planilha. Para fazer esse
tipo de referncia basta digitar o nome da planilha, seguido de
. e o endereo da clula.
Ex.: Planilha1.A2
Calcular ao longo de vrias planilhas
Para fazer referncia a um intervalo de planilhas em
uma frmula, especifique a primeira e a ltima planilha do
intervalo.
Ex.: =SOMA(Planilha1.A1:Planilha3.A1)
Referncia externas
Quando referimos de clula de planilhas de outras pastas
de trabalho. Para fazer esse tipo de referncia basta informar
o nome do outro documento entre aspas invertidas simples,
depois o caractere # e, em seguida, o nome da planilha do
outro documento, seguido por um ponto e pelo nome da
clula.
Ex.: ARQUIVO.ODS#PLANILHA1.A1
www.gustavobrigido.com.br

Na qual NOME_FUNO o nome da mesma (cada


funo tem o seu) e os ARGUMENTOS so informaes a que
fazem trabalhar corretamente. Algumas funes solicitam um
argumento, outras podem solicitar vrios argumentos, outras
funes simplesmente requerem os parnteses vazios.
Se alguma funo necessita de mais de um argumento,
eles vm separados por ; (ponto e vrgula) dentro dos
parnteses. Se, no lugar do ; (ponto e vrgula) aparecer um
sinal de : (dois pontos), significa que estamos apontando para
um intervalo de clulas (ou seja, C4;C20 lido como C4 e C20
e a expresso C4:C20 lido C4 at C20, incluindo tudo o que
estiver no meio delas).
FRMULA
Uma frmula uma equao que efetua clculos em
uma clula. Pode-se criar frmulas que efetuam operaes
matemticas (adio, subtrao, multiplicao) ou que
comparem valores (maior que, menor que).
Prioridade entre operaes
Para efetuar qualquer combinao de clculos sempre
necessrio lembrar que o Calc obedece a prioridade entre as
operaes.
Assim sendo, multiplicao e/ou diviso tm prioridade
em relao soma e/ou subtrao.
Exemplo: Como obter a mdia entre 5 + 6 + 9 ?
Se a frmula for digitada assim: =5+6+9/3, o que
acontecer?
O Calc primeiramente ir dividir 9 por 3 e, depois,
somar o resultado com os demais nmeros. O resultado ser
14, o que, obviamente no corresponde mdia.

|17|

facebook.com/gustavobrigido

Portanto, para obter o resultado correto, deve-se envolver


a soma por parnteses: =(5 + 6 + 9)/3
Assim, primeiramente ser calculado o que est dentro
dos parnteses e, depois, o resultado ser dividido por 3.
Segundo a precedncia de operadores (ordem de
clculos) temos:
1) O que estiver entre parnteses;
2) Exponenciao
3) Multiplicao e diviso
4) Soma e subtrao

Realce de valor
A funo Realce de valor destaca os contedos das
clulas atravs da diferenciao da cor da fonte. Para acionla, v at o menu Exibir > Realce de valor ou clique na
combinao de teclas Ctrl+F8.
Textos so apresentados em preto, nmeros em azul
e frmulas em verde. Essa configurao de cores padro
para qualquer instalao do LibreOffice. Na figura abaixo,
possvel identificar as trs categorias. No exemplo, o contedo
da clula B30 a frmula =1+1.

O LibreOffice Calc trabalha com os seguintes operadores


matemticos em frmulas:

Note que a clula B32, que contm uma data,


identificada em azul. De fato, o armazenamento de datas
na planilha feito atravs de uma sequncia numrica. Uma
formatao de data aplicada apenas para a apresentao
do valor.

Operadores comparativos
Esses operadores retornam Verdadeiro ou Falso.

Eliminao do apstrofo antes de nmeros em clulas


O Realce de valor permite ao usurio identificar os tipos
de contedo da clula. Essa identificao fundamental para
evitarmos erros de contabilizao em frmulas. A razo que,
eventualmente, contedos de clulas que parecem nmeros
so, na verdade, textos.
O Calc rgido na interpretao desses contedos. Por
exemplo, numa frmula de SOMA, como abaixo:

Operadores de texto
O operador combina sees de texto com o texto por
inteiro.

Operadores de referncia

O que parece um procedimento muito comum pode


gerar um resultado confuso se os contedos e formataes de
clula no forem aplicados da forma correta. O resultado da
frmula de soma, que deveria ser 15, 12.

Esses operadores vinculam intervalos de clulas.

www.gustavobrigido.com.br

|18|

facebook.com/gustavobrigido

Ao aplicarmos o Realce de valor, podemos observar


que nem todos os contedos da lista de nmeros esto sendo
interpretados como nmeros. O nmero 3 est em preto,
como se fosse um texto.

A razo pode ser variada: uma cpia de contedo da


Web ou de alguma outra aplicao ou, tambm, a aplicao
equivocada de uma formatao sobre a clula.
Ao clicarmos para editar o contedo desta clula,
observamos que o nmero 3 precedido por um apstrofo.
Na verdade, no um erro. O apstrofo pode ser utilizado
sempre que o usurio desejar que um contedo numrico seja
apresentado como um nmero, mas no seja contabilizado
em frmulas. um recurso existente em praticamente todos
os aplicativos de planilhas eletrnicas do mercado.

Sobre ambas foi aplicado o rastreamento de precedentes.


Note, no entanto, que o rastreamento de precedentes da
clula E8 em relao clula C6 est indicado em vermelho.
A razo que o resultado da frmula em C6 est gerando o
erro apresentado na clula E8, por isso, esse operando est
destacado para identificar a origem do problema.

Se aplicarmos, sobre a clula E8, apenas o rastreamento


de erros (menu Ferramentas > Detetive > Rastrear erro)
identificaremos todas as clulas que possuem relao com o
erro na frmula da clula.

Atingir meta

A eliminao do apstrofo corrige a interpretao do


nmero 3 e faz com que a frmula de soma resulte, ento,
em 15.

O recurso Atingir meta do LibreOffice Calc serve para


descobrirmos um valor de uma varivel em uma frmula, a
partir de um resultado fornecido. Pode ter muita utilidade
principalmente em clculos matemticos e financeiros.
Para isso, usaremos a funo Ferramentas > Atingir
meta. Clicando sobre o menu, ser aberto o seguinte dilogo:

Detetive
Para descobrirmos visualmente os operandos que
compe a frmula em uma clula, utilizamos as funes do
Detetive, disponveis no menu Ferramentas > Detetive.
Em Rastrear precedentes, verificamos os operandos de
uma frmula selecionada.
Em Rastrear dependentes, verificamos em qual frmula
o contedo selecionado funciona como um operando.
Para removermos os rastros de uma clula, basta
posicionarmos sobre ela e clicarmos no item Remover
precedentes ou no item Remover dependentes. Para
removermos os rastros de todas as frmulas, basta clicarmos
em Remover todos os rastros.
Os rastros de precedentes e dependentes so
apresentados na cor azul se os operandos estiverem corretos.
No exemplo abaixo, temos, na clula C6, a frmula =B4/D4 e,
na clula E8, a frmula =C6+F6.
www.gustavobrigido.com.br

Onde temos os campos:


Clula de frmula, que corresponde ao local onde est
a frmula cujo resultado final j sabemos e que contm uma
clula varivel que queremos descobrir o valor.
Valor desejado, o resultado final da frmula, que j
devemos conhecer.
Clula varivel, a clula que contm a varivel que
queremos descobrir. No nosso exemplo, um nmero do qual
j sabemos a raiz quadrada.

|19|

facebook.com/gustavobrigido

8.3 FUNES

EXEMPLOS DE FUNES
FUNO

USADO PARA

SINTAXE / EXEMPLO
=SOMA(intervalo)
=SOMA(A4:A10)

SOMA

Soma clulas que forem citadas dentro dos parnteses.

MDIA

Calcula a mdia aritmtica das clulas descritas no argumento.


=MDIA(intervalo)
OBS.: Clulas vazias e preenchidas com texto no entram no
=MDIA(C1:C3)
clculo.

MULT

Multiplica todos os nmeros dados como argumentos e


=MULT(2; 3; 5)
retorna o produto.

MXIMO

Retorna o maior valor das clulas do argumento.

=MXIMO(intervalol)
=MXIMO(A1:A9)

MNIMO

Retorna o menor valor das clulas do argumento.

=MNIMO(intervalo)
=MNIMO(D1:D9)

MAIOR

Voc pode usar esta funo para selecionar um valor de


acordo com a sua posio relativa. Por exemplo, voc pode
=MAIOR(matriz;k)
usar MAIOR para obter o primeiro, o segundo e o terceiro
resultados.

MENOR

Use esta funo para retornar valores com uma posio


=MENOR(matriz; k)
especfica relativa em um conjunto de dados.

MAISCULA

Converte o texto em maisculas.

MINSCULA

Converte todas as letras maisculas em uma cadeia de texto


=MINSCULA(TEXTO)
para minsculas.

MOD

ESQUERDA

DIREITA
www.gustavobrigido.com.br

=MAISCULA(texto)

Retorna o resto depois da diviso de nm por divisor.

=MOD(nm;divisor)

Retorna o primeiro caractere ou caracteres em uma cadeia de


=ESQUERDA(texto;[nm_caract])
texto baseado no nmero de caracteres especificado por voc.
Retorna o ltimo caractere ou caracteres em uma cadeia de
=DIREITA(texto;[nm_caract])
texto, com base no nmero de caracteres especificado.

|20|

facebook.com/gustavobrigido

PROCURAR

Localiza uma cadeia de texto em uma segunda cadeia de texto


=PROCURAR(texto_procurado; no_
e retornam o nmero da posio inicial da primeira cadeia de
texto; [nm_inicial])
texto.

MED

Retorna a mediana dos nmeros indicados. A mediana o


nmero no centro de um conjunto de nmeros; isto , metade =MED(intervalo)
dos nmeros possui valores que so maiores do que a mediana =MED(A1:A7)
e a outra metade possui valores menores.

MODO

Retorna o valor que ocorre com mais frequncia em uma


= MODO(A1:A7)
matriz ou intervalo de dados.

ARRED

= ARRED(nmero; contagem)
Arredonda um nmero para um determinado nmero de = ARRED(2,348; 2) retorna 2,35.
casas decimais.
= ARRED(2,348; 0) retorna 2.
= ARRED(2,5;0) retorna 3.

TRUNCAR

MPAR

Trunca um nmero ao remover casas decimais.

= TRUNCAR(nmero; contagem)
= TRUNCAR(1,239; 2) retorna 1,23.
O dgito 9 descartado.

MPAR(nm) - Nm - o valor a ser


Retorna o nmero arredondado para o inteiro par mais arredondado.
prximo. Esta funo pode ser usada para processar itens que =MPAR(1,5) Arredonda 1,5 para
aparecem em pares.
cima at o nmero inteiro mpar
mais prximo (3)

PAR

=PAR(1,5) Arredonda 1,5 para


para o nmero inteiro par
Retorna o nmero arredondado para o inteiro par mais
prximo (2)
prximo. Esta funo pode ser usada para processar itens que
= PAR(3) Arredonda 3 para
aparecem em pares.
para o nmero inteiro par
prximo (4)

INT

= INT(8,9) Arredonda 8,9 para


Arredonda um nmero para baixo at o nmero inteiro mais baixo (9)
prximo.
= INT( 8,9) Arredonda 8,9 para
baixo ( 9)

CONCATENAR

cima
mais
cima
mais

=CONCATENAR(Texto 1;...;Texto 30)


=CONCATENAR(Bom
;Dia
;Sra. ;Maria) retornar Bom
Dia Sra. Maria.
Combina vrias sequncias de caracteres de texto em apenas
Tambm podemos unir textos de
uma sequncia de caracteres.
duas clulas utilizando o &.
Ex: A1= 7 B1= 4
C1= A1 & B1=74

AGORA

Mostra Data e a Hora atuais.

=AGORA( )

HOJE

Mostra Data Atual.

=HOJE( )

ABS

Retorna o valor absoluto de um nmero. Nmero o valor cujo


valor absoluto dever ser calculado, ou seja, o valor absoluto Sintaxe: = ABS(Nmero)
de um nmero seu valor sem o sinal de + ou -.

CONT.NM

Conta quantos nmeros existem na lista de argumentos. As


EX: CONT.NM(A1:A7)
entradas de texto ou clulas vazias sero ignoradas.

CONT.VALORES

www.gustavobrigido.com.br

Conta o nmero de valores que esto na lista de argumentos.


As entradas de texto tambm so contadas, as clulas vazias EX: CONT.VALORES(A1:A7)
que estiverem dentro do intervalo sero ignoradas.

|21|

facebook.com/gustavobrigido

FUNES CONDICIONAIS
Essa funo pode retornar um resultado ou outro,
dependendo se a condio foi ou no atendida.
=SE(TESTE;verdadeiro;falso)
Ex.:

Critrios indica os critrios na forma de um nmero,


uma expresso ou uma sequncia de caracteres. Esses
critrios determinam quais clulas sero contadas. Voc
tambm pode inserir um texto de pesquisa na forma de uma
expresso regular, por exemplo, b* para todas as palavras
que comeam com b. Tambm possvel indicar um intervalo
de clulas que contm o critrio de pesquisa. Se voc quiser
pesquisar um texto literal, coloque o texto entre aspas duplas.
Utilizando a formatao condicional

Caso o usurio clica na clula F3 e digite =SE(E3>=6;


Aprovado; Reprovado) ao teclar <enter> o resultado
ser: Aprovado

Voc pode configurar o formato da clula para mudar


dependendo das condies que forem especificadas. Por
exemplo, numa tabela de nmeros, voc pode exibir todos os
valores entre -5 e -1estando sublinhados.

Operador E

1. Selecione as clulas a serem formatadas condicionalmente


e v em FormatarFormatao condicional.

Retornar VERDADEIRO se todos os argumentos forem


verdadeiros; retornar FALSO se um ou mais argumentos
forem falsos.
Operador OU
Retorna VERDADEIRO se qualquer argumento for
VERDADEIRO; retorna FALSO se todos os argumentos forem
FALSOS.
SOMASE
Adiciona as clulas especificadas por critrios especficos.
Esta funo utilizada para localizar um intervalo quando
voc procura por um valor determinado.
Sintaxe:
=SOMASE(intervalo; critrios; intervalo de soma)
Intervalo o intervalo ao qual os critrios devero ser
aplicados.
Critrios a clula onde o critrio de pesquisa mostrado,
ou o prprio critrio de pesquisa. Se o critrio for escrito na
frmula, ter de ser encerrado por aspas.
Intervalo de soma o intervalo a partir do qual os valores
sero somados. Se esse parmetro no tiver sido indicado, os
valores encontrados no parmetro Intervalo sero somados.
CONT.SE
Retorna o nmero de clulas que atendem a determinados
critrios dentro de um intervalo de clulas.
Sintaxe:
=CONT.SE(intervalo; critrios)
Intervalo o intervalo ao qual os critrios devero ser
aplicados.
www.gustavobrigido.com.br

Informe a faixa de valores entre -5 e -1 onde o estilo a


ser aplicado nas clulas ser a de nome Resultado, que j est
definida como sendo sublinhada e clique em OK.

|22|

facebook.com/gustavobrigido

Ala de preenchimento
Marca existente no canto inferior direito da clula que usada para copiar e criar sequncias,
para isso, basta seguir algumas regras para o preenchimento.
Ex.: Ao digitar o valor 1 na clula A1 e arrastar o canto inferior direto da clula at A5, o Calc
segue sequncia. Mantenha pressionada a tecla Ctrl e arraste o canto inferior direito se desejar copiar
os valores.

As clulas sero preenchidas com o padro aritmtico reconhecido nos nmeros. Para isso, o
usurio digita na clula A1 e A2 os valores 1 e 3 respectivamente, seleciona as clulas e arrasta o
canto inferior direito da clula.

Caso o usurio digite em uma clula meses, dias da


semana ou data o LibreOffice Calc tambm segue sequncia.
Podemos tambm, ao invs de clicar e arrasta a ala,
simplesmente aplicar um clique duplo na ala, o efeito
praticamente o mesmo, ele preencher as clulas (at onde o
vizinho da esquerda foi...) na sequncia. Observe o exemplo:

www.gustavobrigido.com.br

|23|

facebook.com/gustavobrigido

Ao aplicarmos o clique duplo na ala o efeito :

Note que as clulas foram preenchidas na sequncia at a clula B5 (o vizinho da esquerda ia at A5).
E se o contedo da clula fosse uma frmula?
Quando utilizamos a ala e o contedo da clula uma frmula, tambm ir ocorrer o preenchimento, s que neste
caso, vamos observar que as referncias de clulas usadas na frmula iro sofrer ajustes conforme a clula para onde estamos
arrastando a ala, observe a figura:

Conforme a clula para onde voc arrasta a ala, ocorre uma variao na formula.

Este tipo de atualizao tambm ocorre no processo de copiar e colar, tanto por tecla de atalho, quanto pelo menu de
opes ou atravs de botes da barra de ferramentas.

www.gustavobrigido.com.br

|24|

facebook.com/gustavobrigido

Definindo uma sequncia de preenchimento

Utilizando a quebra automtica de texto

1) V para Ferramentas Opes LibreOffice Calc


Listas de classificao. Essa caixa de dilogo exibe listas
pr-definidas na caixa Listas esquerda, e o contedo da
lista selecionada na caixa Entradas.
2) Clique em Novo. A caixa Entradas limpa.
3) Digite a srie para a nova lista na caixa Entradas (uma
entrada por linha). Clique em Adicionar. A nova lista
aparecer na caixa Listas.
4) Clique em OK na parte de baixo da caixa de dilogo para
salvar a nova lista.

Para configurar a quebra automtica no final da clula,


clique com o boto direito nela e selecione a opo Formatar
Clulas (ou clique em Formatar Clulas na barra de menu,
ou pressione Ctrl+1). Na aba Alinhamento embaixo de
Propriedades, selecione Quebra automtica de texto e clique
em OK. O resultado mostrado na figura abaixo.

Validando o contedo da clula


Quando criamos planilhas de clculo para a utilizao
por outras pessoas, queremos ter certeza de que os dados
que elas digitarem sero vlidos ou apropriados para a clula.
Podemos utilizar a validao em nosso prprio trabalho como
um guia para a entrada de dados que possam ser complexos
ou de uso pouco frequente.
Preencher sries e listas de seleo pode manipular certos
tipos de dados, mas so limitadas a informaes pr-definidas.
Para validar dados novos digitados por um usurio, selecione
a clula e utilize a opo Dados Validade para definir o tipo
de contedo que ela pode receber. Por exemplo, uma clula
pode exigir uma data, ou um nmero inteiro, sem caracteres
alfabticos ou fraes decimais; ou uma clula no possa ser
deixada em branco.
Dependendo do valor como a validao seja configurada,
a ferramenta tambm pode definir uma faixa de valores para
o contedo que pode ser inserido e mostrar mensagens de
ajuda para explicaras regras do contedo configurado para
a clula e o que os usurios devem fazer quando digitarem
contedos invlidos, aceit-lo com um aviso, ou abrir uma
macro, quando o erro ocorrer.
Removendo dados e formatao
Os dados, e a formatao, podem ser removidos de
uma clula, de uma s vez. Pressione a tecla Backspace (ou
clique com o boto direito do mouse e escolha a opo Excluir
contedo, ou clique em Editar Excluir contedo) para abrir
a caixa de dilogo Excluir contedo. Nessa caixa de dilogo,
os vrios aspectos da clula podem ser apagados. Para excluir
tudo de uma clula (contedo e formatao), marque a opo
Excluir tudo.

Utilizando quebras manuais de linha


Para inserir uma quebra manual de linha enquanto digita
dentro de uma clula, pressione Ctrl+Enter. Quando for
editar o texto, primeiro clique duas vezes na clula, depois um
clique na posio onde voc quer quebrar a linha. Quando
uma quebra manual de linha inserida, a largura da clula
no alterada.
Encolhendo o texto para caber na clula
O tamanho da fonte pode ser ajustado automaticamente
para caber na clula. Para isso, clique com o boto direito na
clula a ser formatada e clique em Formatar Clulas na aba
Alinhamento marque o campo Reduzir para caber na clula.
Proteger clulas contra alteraes
No LibreOffice Calc voc pode proteger planilhas e o
documento como um todo. Escolha se as clulas devem ser
protegidas contra alteraes acidentais, se podem ser exibidas
no Calc, se so visveis ou se podem ser impressas.
A proteo pode ser feita por meio de uma senha, mas
no obrigatrio. Se voc atribuiu uma senha, a proteo s
pode ser removida quando a senha correta for inserida.
OBS.: A proteo para clulas com o atributo Protegido
s ser efetiva quando voc proteger a planilha inteira.

www.gustavobrigido.com.br

|25|

facebook.com/gustavobrigido

Nas condies padro, cada clula tem um atributo


Protegido, Portanto, voc deve remover o atributo seletivamente
para as clulas onde o usurio quer fazer alteraes. Proteja
ento a tabela inteira e salve seu documento.
Passos:
1. Selecione as clulas para as quais deseja especificar
a proteo.
2. Escolha Formatar - Clulas e clique na guia Proteo
de clula.
3. Selecione as opes de proteo desejadas.
Selecione Protegida para impedir alteraes no
contedo e no formato de uma clula.
Selecione Ocultar frmula para ocultar e proteger as
frmulas contra alteraes.
Selecione Ocultar ao imprimir para ocultar as clulas
protegidas no documento impresso. As clulas no
esto ocultas na tela.
4. Clique em OK.
5. Aplique as opes de proteo.
Para proteger clulas para que no sejam alteradas /
visualizadas / impressas de acordo com as configuraes na
caixa de dilogo Formatar - Clulas, escolha Ferramentas
Proteger documento - Planilha.
Para evitar que estrutura do documento seja alterada,
como por exemplo a contagem, os nomes e a ordem das
planilhas, escolha Ferramentas - Proteger documento Documento.
6. (Opcional) Entre com uma senha de no mnimo 5
caracteres.
7. Clique em OK.

Esse procedimento s funcionar quando o cursor de


edio de texto estiver na clula, e no em uma linha de
entrada. Portanto, primeiro clique duas vezes na clula. Em
seguida, clique na posio de texto em que deseja inserir a
quebra de linha.
Formatar clulas do LibreOffice Calc para quebra
automtica de linha
1. Selecione as clulas em que deseja inserir uma quebra
automtica de linha.
2. Escolha Formatar - Clulas - Alinhamento.
3. Selecione Quebra automtica de texto.
MENSAGENS DE ERROS
Em algumas situaes ao tentarmos realizar uma cpia,
ou ao criarmos uma determinada funo, acabamos gerando
um erro, este sinalizado na prpria clula ou na barra de
status por uma mensagem de erro, segue abaixo uma relao
das mensagens mais comuns:
#VALOR!: Este erro apresentado quando criamos uma
frmula que aponta para uma referncia que possui TEXTO.
Esse erro no apresentado quando utilizamos uma funo,
apenas quando foi utilizada uma frmula.
#NOME?: Este erro ocorre quando digitamos errado o nome
de uma funo.
# DIV/0!: O Calc apresenta este erro quando, em algum
momento do trabalho, enviamos uma solicitao para que ele
use 0 (zero) como divisor em alguma frmula.
# REF!: Este erro ocorre quando a referncia de clula no
existe na planilha.

Aplicar filtros
Os filtros e filtros avanados permitem que voc assegure
que somente certas linhas (registros) de um intervalo de dados
fiquem visveis. Nos documentos de planilhas do LibreOffice,
h vrias possibilidades para a aplicao de filtros.
1. Uma das utilizaes para a funo Autofiltro do Menu
DADOS a de rapidamente restringir a exibio de
registros com entradas idnticas em um campo de dados.
2. Na caixa de dilogo Filtro padro, voc tambm pode definir
intervalos que contenham os valores em determinados
campos de dados. possvel utilizar o filtro padro para
conectar at trs condies com um operador lgico E ou
OU.
3. O Filtro avanado excede a restrio de trs condies
e permite at oito condies de filtro. Com os filtros
avanados, voc insere as condies diretamente na
planilha.
Para remover um filtro, de forma voltar a ver todas as
clulas, clique dentro da rea onde filtro foi aplicado e escolha
Dados - Filtro - Remover filtro.
Inserir quebras de linha em clulas
1. Para inserir uma quebra de linha em uma clula da
planilha, pressione as teclas Ctrl+Enter.
www.gustavobrigido.com.br

|26|

TECLAS DE ATALHO

EFEITO

Ctrl+Home

Move o cursor para a primeira clula


na planilha (A1).

Ctrl+End

Move o cursor para a ltima clula


que contm dados na planilha.

Home

Move o cursor para a primeira clula da


linha atual.

End

Move o cursor para a ltima clula da


linha atual.

Ctrl+Seta para a
esquerda

Move o cursor para o canto esquerdo


do intervalo de dados atual. Se a
coluna esquerda da clula que
contm o cursor estiver vazia, o
cursor se mover para a esquerda da
prxima coluna que contenha dados.

Ctrl+Seta para a
direita

Move o cursor para o canto direito


do intervalo de dados atual. Se a
coluna direita da clula que contm
o cursor estiver vazia, o cursor se
mover para a direita da prxima
coluna que contenha dados.

Move o cursor para o canto superior


do intervalo de dados atual. Se a
linha acima da clula que contm
Ctrl+Seta para cima
o cursor estiver vazia, o cursor se
mover para cima da prxima linha
que contenha dados.
facebook.com/gustavobrigido

Ctrl+Seta para cima

Move o cursor para o canto inferior do intervalo de dados atual. Se a linha abaixo da clula que
contm o cursor estiver vazia, o cursor se mover para baixo da prxima linha que contenha dados.

Ctrl + Shift + Seta

Seleciona todas as clulas contendo dados da clula atual at o fim do intervalo contnuo das clulas
de dados, na direo da seta pressionada. Um intervalo de clulas retangular ser selecionado se esse
grupo de teclas for usado para selecionar linhas e colunas ao mesmo tempo.

Ctrl+Page Up

Move uma planilha para a esquerda.


Na visualizao de pgina: Move para a pgina de impresso anterior.

Ctrl+Page Down

Move uma planilha para a direita.


Na visualizao de pgina: Move para a pgina de impresso seguinte.

Alt + Page Up
Alt + Page Down

Move uma tela para a esquerda.


Move uma pgina de tela para a direita.

Validade do contedo de clulas


Para cada clula, voc pode definir as entradas que sero vlidas. As entradas invlidas sero rejeitadas.
A regra de validade ativada quando um novo valor inserido. Se um valor invlido j tiver sido inserido na clula ou se
voc inserir um valor pelo mtodo arrastar e soltar ou copiar e colar, a regra de validade no ter efeito.
Voc pode escolher Ferramentas - Detetive a qualquer momento e escolher o comando Marcar dados invlidos para exibir
quais clulas contm valores invlidos.
Utilizar validade de contedo de clulas
1.
2.
3.
4.

Selecione as clulas para as quais voc deseja definir uma nova regra de validade.
Escolha Menu Dados - Validade.
Na pgina da guia Critrio, insira as condies para novos valores inseridos nas clulas.
No campo Permitir, selecione uma opo.

Congelar linhas ou colunas como cabealhos


Se houver linhas ou colunas longas de dados que vo alm da rea visvel na planilha, ser possvel congel-las. Isso
permite que as colunas ou linhas sejam vistas quando voc percorre o resto dos dados.
1. Selecione a linha abaixo ou a coluna direita da linha ou coluna que voc deseja incluir na regio congelada. Todas as linhas
acima ou todas as colunas esquerda da seleo sero congeladas.
Para congelar horizontalmente e verticalmente, selecione a clula que est abaixo da linha e direita da coluna que voc
deseja congelar.
2. Escolha Janela - Congelar.
Para desativar, escolha novamente Janela - Congelar.
Gerando Grficos no Calc
No Calc, e fcil gerar grficos a partir de qualquer planilha. Pode-se chamar o assistente de grficosa partir do seu cone
ou do menu Inserir... grfico. Os grficos no Calc esto muito fceis eintuitivos e prometem ainda muitas melhorias para este
recurso. Invocando o comando Inserir Grfico, tem-se uma tela como a seguir (previso do grfico. e seu assistente):
Logo na:
Etapa 1 voc
ter vrios tipos
e
subtipos
de
grficos a escolher:
barras,
pizza,
rede,disperso,
etc.
Etapa 2 Intervalo
de Dados aqui
se informa ao
Calc a rea a ser
computada
e
plotada.
Etapa 3 Srie
de Dados Aqui
se definem nomes
e rtulos para as
series dos dados.
Etapa 4 nesta etapa que se fazem as legendas do grfico.
www.gustavobrigido.com.br

|27|

facebook.com/gustavobrigido

Utilizando a ferramenta de preenchimento nas clulas


Da maneira mais simples, a ferramenta de Preenchimento
uma maneira de duplicar contedos j existentes. Comece
selecionando a clula que ser copiada, depois arraste o
mouse em qualquer direo (ou pressione e segure a tecla
Shift e clique na ltima clula que queira preencher), e clique
em Editar Preencher e escolha a direo para a qual
queira copiar: Para cima, Para baixo, Para a esquerda ou Para
a direita.

Utilizando uma sequncia de preenchimento


Um uso mais complexo da ferramenta de Preenchimento
utilizar o preenchimento sequencial. As listas padro contm
dias da semana inteiros e abreviados, e os meses do ano, mas
voc pode criar suas prprias listas, tambm.
Para adicionar uma sequncia de preenchimento em uma
planilha, selecione as clulas a serem preenchidas, clique em
Editar Preencher Sries. Na caixa de dilogo (), selecione
Autopreenchimento no Tipo de srie, e entre como Valor
inicial um item de qualquer uma das sequncias definidas. As
clulas selecionadas sero preenchidas com os outros itens
da lista sequencialmente, repetindo a sequncia a partir do
primeiro item quando chegar ao final da lista.

Voc tambm pode utilizar a opo Editar Preencher


Sries para criar um preenchimento automtico de uma
sequncia de nmeros, digitando o valor inicial, o final e o
incremento. Por exemplo, Se voc entrar com o valor inicial 1
e o valor final 7, com um incremento de 2, ter a sequncia
1, 3, 5, 7.
Em todos os casos, a ferramenta de Preenchimento cria
apenas uma conexo momentnea entre as clulas. Uma vez
preenchidas, elas perdem a conexo entre si.
www.gustavobrigido.com.br

|28|

facebook.com/gustavobrigido

PREPARANDO O HD PARA A INSTALAO DO SISTEMA


OPERACIONAL

Sistemas Operacionais

Sistema Operacional (S.O.) um programa ou conjunto


de programas cuja a funo servir de interface entre um
computador e o usurio.
Conclui-se que sistema operacional um software
necessrio (software bsico) para que o computador
(hardware) funcione corretamente.
Entre as vrias funes do sistema operacional, destacamse algumas, a seguir:

Bem, possvel implementar num mesmo computador,


num mesmo HD dois ou mais sistemas operacionais. Ou seja,
voc pode instalar o Windows 10 no seu computador com
Windows 7, por exemplo. Neste caso, esse procedimento
chamado Dual Boot. Porm, para isso necessrio preparar o
HD executando os seguintes passos:
Partio

Gerenciamento do sistema de arquivos;

Parte de um disco fsico que funciona como se fosse


um disco fisicamente separado. Para se utilizar uma partio,
entretanto, deve-se criar um sistema de arquivos (formatao),
ou seja, um sistema que organize e controle os arquivos e
diretrios desta partio.

Disponibilidade de entrada e sada de dados;

Formatao

Execuo de processos;
Gerenciamento da memria;

O Sistema Operacional composto por:

A formatao de um disco realizada para que o sistema


operacional seja capaz de gravar e ler dados no disco, criando
assim estruturas que permitam gravar os dados de maneira
organizada e recuper-los mais tarde. Ou seja, formatar um
disco preparar o disco para receber dados.
SISTEMA DE ARQUIVOS
O que um sistema de arquivo?

KERNEL
Kernel de um sistema operacional entendido
como o ncleo deste ou, numa traduo literal, cerne.
Ele representa a camada mais baixa de interface com o
Hardware, sendo responsvel por gerenciar os recursos do
sistema computacional como um todo. no kernel que esto
definidas funes para operao com perifricos (mouse,
discos, impressoras, interface serial/interface paralela),
gerenciamento de memria, entre outros. Sendo assim,
o kernel um conjunto de programas que fornece para os
programas de usurio (aplicativos) uma interface para utilizar
os recursos do sistema.
SHELL DE COMANDOS
O shell de comando um software que oferece
comunicao direta entre o usurio e o sistema operacional.
A interface de usurio no grfica do shell de comando o
ambiente propcio para a execuo de aplicativos e utilitrios
baseados em caracteres. O shell de comando executa
programas e exibe os dados de sada em uma tela usando
caracteres individuais de forma idntica ao interpretador
de comandos do MS-DOS, o Command.com. O shell de
comando do sistema operacional de servidor Windows usa o
interpretador de comandos Cmd.exe, que carrega aplicativos
e direciona o fluxo de informaes entre aplicativos, para
transformar entradas de usurio em um formato que possa
ser compreendido pelo sistema operacional.
www.gustavobrigido.com.br

uma estrutura que indica como os arquivos devem


ser gravados e localizados em mdias. Atravs do sistema de
arquivos, que se determina o espao utilizado no disco,
alm de ser o mtodo que permite gerenciar como partes
de um arquivo podem ficar espalhadas no dispositivo de
armazenamento. Assim, o sistema de arquivos que determina
como arquivos podem ser gravados, copiados, alterados,
nomeados e at apagados. Ou seja, resumindo, toda e
qualquer manipulao de dados numa mdia necessita de um
sistema de arquivos para que essas aes sejam possveis.
Junto ao sistema de arquivos, existir uma tabela de
alocao de arquivos que ser utilizada como ndice pelo
sistema operacional para que este possa localizar os dados de
maneira eficiente e rpida.
Unidade de Alocao
a menor quantidade de espao em disco que pode ser
alocada para armazenar um arquivo. Todos os sistemas de
arquivo organizam discos com base nas unidades de alocao.
Quanto menor o tamanho da unidade de alocao utilizada,
mais eficiente ser o armazenamento de informaes no disco.
Uma unidade de alocao tambm chamada de cluster. Um
cluster formado por um ou mais setores fsicos, cada setor
de 512 bytes de tamanho.
SISTEMA DE ARQUIVOS DO WINDOWS
FAT16
Sistema de Arquivos totalmente ultrapassado. Era utilizado
por verses como, por exemplo, Windows 95 e 98.Entre outras
limitaes, s gerenciava parties de no mximo 2 GB.

|29|

facebook.com/gustavobrigido

FAT32
Atualmente o sistema de arquivos padro do Pen drive. Sua principal limitao o fato de permitir gerenciar arquivos
de no mximo 4 GB.
EXFAT
O sistema de arquivos ExFat o que chamamos de uma FAT de 64 bits. um sistema bem mais rpido e eficiente que
o FAT32 que j conhecemos. ideal para Pen drives que sero usados para o armazenamento de grandes arquivos. Assim,
podemos gravar arquivos no Pen drive com mais de 4 GB de tamanho.
NTFS
o principal sistema de arquivos para o uso em discos rgidos (HDs). Possui vrios recursos avanados, em caso de falhas,
por exemplo, quando o computador tem um desligamento repentino, ele tem a capacidade de reverter os dados para a condio
anterior ao problema (recurso chamado Journaling). O NTFS tambm possui a caracterstica de suportar uma replicao de
dados, como acontece nos sistemas RAID, por exemplo. O esquema de permisses de acesso outra caracterstica do NTFS. O
NTFS d a possibilidade do usurio definir quem pode e, como acessar pastas ou arquivos. Ele tambm possui muita eficincia
no trabalho com grandes arquivos e tambm unidades de discos com muitos arquivos.
1.

WINDOWS 10
a mais recente verso do sistema operacional da Microsoft. Possui
a caracterstica de ser Multiplataforma, ou seja, ele pode ser instalado
em PCs e dispositivos mveis como smartphones e tablets. A verso
liberada para computadores une a interface clssica do Windows 7 com
o design renovado do Windows 8, criando um ambiente verstil capaz
de se adaptar a telas de todos os tamanhos.

7.1.1 Windows Hello


O Windows Hello uma maneira mais pessoal de entrar
em seus dispositivos Windows 10. Basta seu olhar ou touch.
Voc receber segurana de nvel empresarial sem precisar
digitar uma senha.
Selecione o boto Iniciar , depois Configuraes >
Contas > Opes de entrada para configurar o Windows Hello.
Em Windows Hello, voc ver opes para face, impresso
digital ou ris se o computador tiver um leitor de impresso
digital ou uma cmera compatvel. Depois de tudo configurado,
basta voc passar o dedo ou olhar rapidamente para entrar.
7.1.2. Menu Iniciar
Alm dos novos detalhes grficos, visualmente falando, o
retorno do Menu Iniciar uma grande novidade do Windows
10. O espao se apresenta agora como uma mistura bem
interessante do Menu Iniciar clssico, presente at o Windows
7, e da tela Iniciar, disponvel nas verses 8 e 8.1 do sistema
operacional. Porm, o Windows 10 permite que voc use
tanto o Menu Iniciar quanto a tela Iniciar, a mesma utilizada
no Windows 8.
www.gustavobrigido.com.br

|30|

facebook.com/gustavobrigido

Para
isso,
abra
o
Menu Iniciar e clique em
Configuraes. Na janela
que abriu em seu computador,
clique em Personalizao e
depois v at a seo Iniciar.
L, ative a opo Usar tela
inteira de Iniciarconforme
mostra a figura a seguir. Depois,
s clicar sobre o cone do
Windows no canto da tela ou
ento usar a tecla do Windows
presente em seu teclado para
abrir a tela Iniciar tradicional.
Obviamente,

possvel
restaurar esta funo para o
modo padro do Windows 10
a qualquer momento.
1.3. Barra de Pesquisa

Uma das principais novidades da Barra de Tarefas do Windows 10 a presena de um menu de pesquisa por meio do
qual voc pode pesquisar por itens na web e tambm em seu computador. Por padro, este menu vem expandido, ocupando
um bom espao, porm, caso isso seja um problema, possvel resolv-lo de maneira bem simples. Basta clicar com o boto
direito do mouse em qualquer ponto da Barra de Tarefas e ir at o menu Pesquisar. L, selecione a opo Mostrar cone de
pesquisa para diminuir o tamanho da barra de pesquisa. Se quiser deix-lo grande novamente, opte por Mostrar caixa de
pesquisa. Tambm ser possvel ocultar este recurso clicando sobre a opo Oculto.
1.4. rea de Notificao
A tradicional rea de notificao do Windows tambm ganhou novidades no Windows 10. Agora, voc pode personalizla de forma avanada, selecionando quais botes de aes rpidas devem ser exibidos ali e tambm gerenciar individualmente
os cones de notificaes de cada aplicativo. Para isso, clique com o boto direito do mouse em qualquer ponto da Barra de
Tarefas e v em Propriedades. Depois, na janela que surgiu na tela, clique em Personalizar. Na tela de personalizao, voc
conta com vrias opes, ento leia com ateno cada uma delas e ative ou desative alguns recursos conforme julgar necessrio.
Outra forma de personalizar a rea de notificao clicando e arrastando qualquer cone que exibido ali. Assim, voc define
se um cone deve ser sempre exibido ou deve ficar presente apenas no menu oculto deste espao.
Central de Aes
Seguindo uma tendncia dos sistemas mobile, o novo Windows tem uma Central de notificaes. Ela exibe alertas interativos
que podem ser executados instantaneamente, e pode ser acessada atravs de um boto em formato de balo localizado perto
do relgio. Quando chegam novas notificaes, o boto da Central fica preenchido; caso contrrio, exibe apenas contornos.

www.gustavobrigido.com.br

|31|

facebook.com/gustavobrigido

1.5. Boto Viso de Tarefas


A partir de agora a Barra de tarefas conta com um novo boto que responsvel pela troca rpida entre arquivos
e softwares abertos, permitindo tambm o acesso s mltiplas reas de trabalho.
VISO DE TAREFAS E MLTIPLAS REAS DE TRABALHO
No Windows 10, voc pode
acessar a Viso de Tarefas, uma
espcie de visualizao panormica
do sistema na qual possvel prvisualizar todas as janelas abertas
naquele momento. Para acessar esta
modalidade, utilize o atalho Tecla do
Windows + Tab. Ao acessar este
menu, voc pode adicionar novas
reas de trabalho virtuais ao sistema.
Ou seja, possvel ter diversas
reas de trabalho funcionando
simultaneamente
dentro
do
Windows 10, ideal para organizar
melhor o seu contedo quando
muitas coisas precisam ficar abertas
ao mesmo tempo. Se preferir, voc
pode utilizar o atalho Tecla do
Windows + Ctrl + D para criar
um novo ambiente. Depois, utilize
Tecla do Windows + Ctrl + Setas
direcionais da esquerda ou da direita
para navegar rapidamente entre
todos os ambientes abertos em seu
computador.
RECURSO SNAPVIEW
um recurso que permite aos usurios arrastarem aplicativos entre os desktops para que tudo seja organizado da melhor
maneira possvel para cada momento tudo de acordo com a sua vontade.

Atalhos
Voc tambm pode executar os passos acima pressionando teclas de atalho no teclado. Confira a lista:
WinKey + Tab

Abre a visualizao das reas virtuais e mostra apenas as janelas abertas no desktop atual

Alt + Tab

Navega entre as janelas abertas no desktop atual e permite alternar entre elas. Ao soltar o
atalho, a janela selecionada exibida em primeiro plano

WinKey + Ctrl + D

Cria um novo desktop virtual e alterna para ele

WinKey + Ctrl + F4

Fecha o desktop virtual que est sendo usado

WinKey + Ctrl + tecla


direcionais esquerda/direita

Alterna entre os desktops virtuais

www.gustavobrigido.com.br

|32|

facebook.com/gustavobrigido

1.6. Cortana
um recurso que funciona como um assistente pessoal
aprende as preferncias do usurio do sistema para fazer
recomendaes, informar o jeito mais rpido de acessar
informaes no aparelho e na internet, alm de lembrar
compromissos e atividades agendadas. possvel se comunicar
com a Cortana falando ou escrevendo.

OBS.: Este recurso ainda no est disponvel em todos os


idiomas.

1.7. Configuraes
No Windows 10, alm do tradicional Painel de Controle, agora foi criado um recurso chamado Configuraes que pode
ser acionado a partir do Menu Iniciar. O aplicativo organizado por rea de configurao e ajuda o usurio a ir direto ao ponto.

www.gustavobrigido.com.br

|33|

facebook.com/gustavobrigido

1.8 EXPLORADOR DE ARQUIVOS


Como muitas das coisas mais
refinadas da vida, o Explorador de
Arquivos est ficando melhor com
idade. Para conferir seus novos
benefcios, abra-o a partir da barra
de tarefas ou do menu Iniciar, ou
pressionando a tecla do logotipo do
Windows
+ E no seu teclado.
Veja algumas mudanas importantes:
O OneDrive agora faz parte do
Explorador de Arquivos.
Quando
o
Explorador
de
Arquivos for aberto, voc entrar
no Acesso rpido. As pastas
usadas com frequncia e os arquivos
usados recentemente ficam listados
ali, assim voc no precisa procurar
por eles uma srie de pastas para
encontr-los. Voc tambm pode fixar suas pastas favoritas ao Acesso rpido para mant-las mo.

Agora, voc pode usar aplicativos para compartilhar arquivos e fotos diretamente de Explorador de Arquivos. Selecione os
arquivos que deseja compartilhar, acesse a guia Compartilhar, selecione o boto Compartilhar e, em seguida, escolha um
aplicativo.

www.gustavobrigido.com.br

|34|

facebook.com/gustavobrigido

Se voc est migrando do Windows 7, veja algumas diferenas mais:


Meu computador agora chamado Este Computador e ele no aparecer na rea de trabalho por padro.
Da mesma forma, bibliotecas no aparecero no Explorador de Arquivos, a menos que voc quiser. Para adicion-las ao
painel esquerdo, selecione a guia Exibio>Painel de navegao>Mostrar bibliotecas.

1.9 ONEDRIVE NO SEU COMPUTADOR


OneDrive o armazenamento online gratuito que vem com sua conta da Microsoft. Salve seus arquivos l e voc poder
acess-los de seu computador, tablet ou telefone.
As noes bsicas
Para salvar um documento com o qual voc est trabalhando no OneDrive, selecione uma pasta do OneDrive na lista de
locais de salvamento. Para mover arquivos para o OneDrive, abra o Explorador de Arquivos e arraste-os para uma pasta do
OneDrive.

Sem Internet? No tem problema.


Os arquivos que voc salva no OneDrive esto disponveis online em OneDrive.com e offline em seu computador. Isso
significa que voc pode us-los a qualquer momento, mesmo quando no estiver conectado Internet. Quando voc se
reconectar, o OneDrive atualizar as verses online com as alteraes feitas offline.
Os arquivos offline so prticos quando voc est sem uma rede Wi-Fi, mas eles tambm ocupam espao no seu computador.
www.gustavobrigido.com.br

|35|

facebook.com/gustavobrigido

Permanea sincronizado
cones do Explorador de Arquivos mostram o status da sincronizao de seus arquivos e pastas offline.

TRANSFIRA COISAS PARA SEU COMPUTADOR, TELEFONE E TABLET


Tenha suas msicas, fotos e arquivos em seu computador, telefone e tablet automaticamente, mesmo se voc tiver um
telefone ou tablete Android, um iPhone ou um iPad. O aplicativo Complemento para Telefone no Windows 10 ajudar voc a
fazer a configurao para que seu contedo esteja em todos os seus dispositivos, sem a necessidade de cabos!

www.gustavobrigido.com.br

|36|

facebook.com/gustavobrigido

Suas coisas esto l, em todos os seus dispositivos


Veja o que estar disponvel no seu computador, telefone e tablet assim que as configuraes estiverem prontas:
Fotos
Com a opo de upload de cmera no aplicativo OneDrive, todas as fotos tiradas no seu telefone ou tablet tambm
aparecero automaticamente no aplicativo Fotos do computador Windows 10.
Msica
Salve seus arquivos de msica no OneDrive e reproduza-os em qualquer lugar, gratuitamente.
Anotaes e documentos do Office. Faa uma anotao no OneNote em seu computador, telefone ou tablet, e todos
estaro sincronizados. O mesmo vale para documentos do Office. No h a necessidade de mover arquivos ou mesclar alteraes
mais tarde.
Aplicativos que funcionam em qualquer lugar
O Complemento para Telefone tambm mostrar como configurar outros aplicativos que funcionam em seus dispositivos.
APLICATIVOS NATIVOS DO WINDOWS 10

Aplicativo Groove
Adicione suas msicas ao OneDrive

PERSONALIZAR CORES E TRANSPARNCIA DO WINDOWS 10


Talvez algumas pessoas estejam um pouco perdidas quanto personalizao do visual do Windows 10. Este recurso
funciona de forma semelhante s verses anteriores do sistema operacional (W7 e W8/8.1), porm h alguns detalhes novos
que podem estar confundindo usurios pelo mundo. Atualmente, para alterar a cor e o nvel de transparncia das barras do
Windows preciso acessar um menu especificamente desenvolvido para isso. Abra o Menu Iniciar e clique sobre o boto
Configuraes. Depois, clique em Personalizao. Agora, acesse o menu Cores e ento ser possvel personalizar este
aspecto do sistema operacional. Role a pgina at o final para visualizar todas as opes disponveis e customize o visual do
Windows 10 do seu jeito.
www.gustavobrigido.com.br

|37|

facebook.com/gustavobrigido

1.10 CONTINUUN
Quando o Windows 8 foi lanado, a Microsoft enfrentou muitas crticas, j que o sistema trazia para computadores
com mouse e teclado uma interface que funcionava bem apenas em tablets. Com isso, muita gente preferiu retornar para o
velho Windows 7 e esperar para adotar o sistema mais recente. Agora, com o Continuum, a Microsoft pretende acabar com
esses problemas e trazer novas funes, ela pretende fazer com que o sistema se adapte a diferentes modalidades de uso,
especialmente em computadores hbridos e smartphones, evitando erros de usabilidade.
Se voc tem um computador hbrido com tela touchscreen, o Windows 10 deve funcionar de forma bem parecida com
o Windows 7 enquanto estiver usando o mouse e o teclado fsico. Ou seja, se clicar no boto do Iniciar, ele ser exibido como
uma pequena aba com diversos atalhos e blocos dinmicos, assim como todo aplicativo ser aberto em janelas tradicionais e
redimensionveis na rea de trabalho.
J ao dobrar o seu computador, ou destacar a tela para us-lo como tablet, o Windows 10 se readaptar para funcionar de
forma parecida com o Windows 8. Nesse caso, o modo Continuum far com que o menu Iniciar volte a ser exibido em tela cheia,
bem como os aplicativos ocuparo todo o display, com possibilidade de dividir a tela ao meio. O sistema aceitar os gestos para
alternar entre programas, abrir a central de notificaes e outras funcionalidades, como ocorre na verso atual da plataforma.

O Continuum tambm reconhecer o caminho inverso. Ou seja, ao conectar o teclado novamente ou dobrar o computador
para o modo laptop, o Windows 10 voltar a exibir janelas e menu Iniciar clssico.
1.11 VERSES DO WINDOWS 10
Lanado em 29 de julho de 2015 o Windows 10 est disponvel de forma gratuita para dispositivos compatveis que
executam o Windows 7 Service Pack 1 ou o Windows 8.1 Update poderem atualizar as suas verses.

www.gustavobrigido.com.br

|38|

facebook.com/gustavobrigido

Esta atualizao gratuita uma verso completa do Windows (no uma verso de avaliao ou introdutria). Depois da
atualizao, o usurio ter o Windows 10 gratuitamente nesse dispositivo, sem pagamentos de taxas ou assinaturas.
Os updates que vierem a ser lanados posteriormente tambm sero gratuitos, conforme explicou o vice-presidente
executivo de sistemas operacionais da Microsoft, Terry Myerson, em post no blog oficial da companhia.
Quando atualizar para o Windows 10 gratuitamente, o usurio ir receber uma edio do Windows semelhante que
voc est executando atualmente. Por exemplo, se ele tiver o Windows 7 Home Premium, voc receber uma atualizao para
o Windows 10 Home.
A tabela a seguir mostra a edio do Windows 10 que o usurio receber de acordo com sua edio atual do Windows.
Da edio Windows 7

Para a edio Windows 10

Da edio Windows 8.1

Para a edio Windows 10

Windows 8.1 Pro

Windows 10 Home

Windows 7 Starter
Windows 7 Home Basic
Windows 7 Home Premium

Windows 10 Home

Windows 8.1 Pro


Windows 8.1 Pro para Estudantes

Windows 10 Pro

Windows 7 Profissional
Windows 7 Ultimate

Windows 10 Pro

Windows 10 Phone 8.1

Windows 10 Mobile

Outras verses do Windows 10


Verso

Caractersticas

Windows 10
Enterprise

A verso Enterprise do Windows 10 construda sobre o Wndows 10 Pro e destinada ao mercado


corporativo. Conta com recursos de segurana digital que so prioridade para perfis corporativos.
Essa edio vai estar disponvel atravs do programa de Licenciamento por Volume, facilitando a vida dos
consumidores que tm acesso essa ferramenta.

Windows 10
Education

Construdo sobre o Windows 10 Enterprise, a verso Education destinada a atender as necessidades do


meio educacional. Os funcionrios, administradores, professores e estudantes podero aproveitar os recursos
desse sistema operacional que ter seu mtodo de distribuio baseado atravs da verso acadmica de
licenciamento de volume.

Windows 10
Mobile
Enterprise

Projetado para smartphones e tablets do setor corporativo. Essa edio tambm estar disponvel atravs do
Licenciamento por Volume, oferecendo as mesmas vantagens do Windows 10 Mobile com funcionalidades
direcionadas para o mercado corporativo.

Windows 10
IoT Core

Claro que a Microsoft no deixaria de pensar no setor de IoT (Internet of Things), que nada mais
do que o grande boom no mercado para os prximos anos. Trata-se da inteno de interligar todos os
dispositivos rede. A Microsoft prometeu que haver edies do Windows 10 baseadas no Enterprise e
Mobile Enterprise destinados a dispositivos como caixas eletrnicos, terminais de autoatendimento, mquina
de atendimento para o varejo e robs industriais. Essa verso IoT Core ser destinada para dispositivos
pequenos e de baixo custo.

www.gustavobrigido.com.br

|39|

facebook.com/gustavobrigido

Conceitos de Internet, Intranet e Extranet

1. O QUE INTERNET?
Nome dado rede mundial de computadores, na
verdade a reunio de milhares de redes conectadas entre
si. Nascida como um projeto militar, a Internet evoluiu para
uma rede acadmica e hoje se transformou no maior meio de
intercmbio de informaes do mundo. Assume faces como
meio de comunicao, entretenimento, ambiente de negcio
e frum de discusso dos mais diversos temas. O que faz
a Internet to poderosa assim uma espcie de esperanto
da informtica que atende pelas siglas TCP/IP (Protocolo
de Controle de Transferncia / Protocolo Internet). Todos os
computadores que atendem essa lngua so capazes de trocar
informaes entre si. Assim, pode-se conectar mquinas de
diferentes tipos, como PCs, MACs etc.
O TCP/IP o protocolo de comunicao bsico da
Internet, utilizada tambm na implementao das redes
privadas como Intranet e Extranet.
2. O QUE INTRANET?
A Intranet uma rede interna, fechada e exclusiva, com
acesso somente para os empregados de uma determinada
empresa e muitas vezes liberado somente no ambiente de
trabalho e em computadores registrados na rede. Essa restrio
do ambiente de trabalho no necessria, j que as intranets
no so necessariamente LANs, mas sim redes construdas
sobre a Internet. Em outras palavras, tecnicamente possvel
acessar Intranets de qualquer computador ligado Internet,
caso a mesma tambm esteja ligada Internet.
A grande questo que as Intranets so redes restritas
e fechadas a membros de um grupo ou empregados de uma
empresa. Uma Intranet uma verso particular da Internet,
que pode ou no estar conectada a esta. Essa rede pode
servir para troca de informao, mensagens instantneas (os
famosos chats), fruns, ou sistemas de gerenciamento de sites
ou servios online. Uma Intranet pode conectar empregados
de uma empresa que trabalham em escritrios diferentes ou
pode facilitar a logstica de pedidos justamente por interligar
diferentes departamentos de uma mesma empresa em uma
mesma rede.
3. O QUE EXTRANET?
Quando alguma informao dessa Intranet aberta a
clientes ou fornecedores dessa empresa, essa rede passa a
ser chamada de Extranet. Se sua empresa tem uma Intranet
e seu fornecedor tambm e ambas essas redes privadas
compartilham uma rede entre si, para facilitar pedidos,
pagamentos e o que mais precisarem, essa rede compartilhada
conhecida como Extranet. Ainda, se sua empresa abre uma
parte de sua rede para contato com o cliente, ou permite uma
interface de acesso dos fornecedores essa rede com ele
chamada de Extranet.
Tecnicamente, os sistemas que permitem isso so os
mesmos da Intranet, com a diferena que aqui necessrio
um acesso Internet. A diferena bsica entre Intranet e
Extranet est em quem gerencia a rede. O funcionamento o
mesmo e a arquitetura da rede a mesma.
www.gustavobrigido.com.br

Normalmente as conexes entre Intranets e Extranets


so realizadas por meio de uma tecnologia chamada de VPN
(Virtual Private Network).
Rede Privada Virtual, uma rede privativa (com acesso
restrito) construda sobre a infraestrutura de uma rede pblica,
geralmente a Internet. Utiliza as mais avanadas tecnologias
de criptografia e tunelamento, assegurando privacidade das
comunicaes, substituindo com vantagem os links dedicados
e de longa distncia. Alm da reduo dos custos com links,
permite que as empresas criem uma rede totalmente integrada,
conectando escritrios, filiais e fbricas, com trfego de voz,
dados e vdeo.
4. FORMAS DE ACESSO INTERNET
Para voc acessar a Internet, primeiro voc precisa de um
provedor de acesso (ISP). E o que um provedor de acesso?
Nome dado s empresas que oferecem o servio de
acesso Internet para o usurio residecial ou empresas.
Alguns provedores limitam-se ao acesso fsico, enquanto
outros oferecem, ainda, contedo.
A velocidade da Internet depende de vrios fatores, mas
o principal a forma de conexo, vejamos agora as principais
formas de acesso:
REDE DIAL-UP
Esse tipo de acesso depende de uma linha telefnica, de
um modem e de um provedor de acesso.
Os Modens para esse de tipo de conexo so de 56 Kbps.
Esse tipo de conexo tambm conhecido como acesso discado.
INTERNET A CABO
Esse tipo de conexo transmite dados pelos cabos de
TV. Permite alta velocidade de conexo e tambm conexo
permanente. Nesse tipo de tecnologia o usurio utiliza um
aparelho chamado Cable-Modem, este pode ser ligado atravs
de uma placa de rede ou em uma porta USB. As velocidades
de conexo variam de 64 Kbps 300 Mbps.
ADSL (Assimetria Digital em Linha de Assinante)
Esse tipo de tecnologia permite alta velocidade de
conexo, utiliza uma linha telefnica cujo acesso dedicado.
Atualmente a tecnologia mais utilizada para o acesso em
banda larga no Brasil. As velocidades variam em geral de
256 kbits 8 Mbps. A principal virtude no usar o sistema
telefnico comutado, dispensando o assinante de pagar
pulsos, apenas a tarifa mensal.
Para isso, instalado um modem ADSL na casa do
assinante e outro na central telefnica. Os dois modens
estabelecem uma comunicao contnua, usando frequncias
mais altas que as utilizadas nas comunicaes de voz, o que
permite falar ao telefone e usar o ADSL ao mesmo tempo.
O modem instalado na central ligado diretamente ao sistema
do provedor, sem passar por outras centrais telefnicas. Um
exemplo de servio ADSL o Speedy, oferecido pela Telefnica
em So Paulo e o Velox, oferecido pela Telemar.
ADSL 2+

|40|

Esse tipo de tecnologia permite conexo de at 24 Mbps.


facebook.com/gustavobrigido

INTERNET VIA RDIO


Quando voc adquire a internet via rdio, feita a instalao de uma antena em sua residncia. Ela deve ser colocada da
maneira mais precisa possvel para que fique perfeitamente alinhada com a torre (ou seja, deve ser possvel enxergar a torre sem
nenhum obstculo na frente). Da o motivo de sempre ser instalada no topo das residncias e prdios.
Essa antena receber o sinal emitido pela torre e, atravs de um cabo, o transportar ao modem. Algumas vezes esse
aparelho fica prximo antena ou junto ao computador. Esse aparelho realiza as funes e conectado placa de rede do
computador, que permite a conexo com a internet.
5. O QUE BACKBONE?
No contexto de redes de computadores, o backbone (traduzindo para portugus, espinha dorsal) designa o esquema
de ligaes centrais de um sistema mais amplo, tipicamente de elevado dbito relativamente periferia. Por exemplo, os
operadores de telecomunicaes mantm sistemas internos de elevadssimo desempenho para comutar os diferentes tipos e
fluxos de dados (voz, imagem, texto etc).
Na Internet, numa rede de escala planetria, podem-se encontrar hierarquicamente divididos, vrios backbones: os de
ligao intercontinental, que derivam nos backbones internacionais, que por sua vez derivam nos backbones nacionais. A este
nvel encontram-se, tipicamente, vrias empresas que exploram o acesso telecomunicao so, portanto, consideradas a
periferia do backbone nacional.
Em termos de composio, o backbone deve ser concebido com protocolos e interfaces apropriados ao dbito que se
pretende manter. Na periferia, desdobra-se o conceito de ponto de acesso, um por cada utilizador do sistema. cada um dos
pontos de acesso que iro impor a velocidade total do backbone.

Mapa do backbone RNP- Rede Nacional de Ensino e Pesquisa


www.gustavobrigido.com.br

|41|

facebook.com/gustavobrigido

Operada pela RNP, a rede Ip uma infraestrutura de


rede Internet dedicada comunidade brasileira de ensino
superior e pesquisa, que interconecta universidades e seus
hospitais, institutos de pesquisa e instituies culturais.
Inaugurada em 2005, foi a primeira rede ptica nacional
acadmica a entrar em operao na Amrica Latina. Seu
backbone foi projetado para garantir no s a velocidade
necessria ao trfego de internet de aplicaes bsicas
(navegao web, correio eletrnico e transferncia de
arquivos), mas tambm ao trfego de servios, aplicaes
avanadas e projetos cientficos, e experimentao de novas
tecnologias, servios e aplicaes.
A infraestrutura da rede Ip engloba 27 Pontos de
Presena (PoPs), um em cada unidade da federao, alm
de ramificaes para atender 1219 campi e unidades de
instituies de ensino, pesquisa e sade em todo o pas,
beneficiando mais de 3,5 milhes de usurios.
5. ENDEREAMENTO IP
As mquinas interligadas atravs da Internet tm
endereos que as identificam de forma nica. Esse endereo
chamado de Endereo IP.
IPV4
As especificaes do IPv4 reservam 32 bits para
endereamento, o que possibilita gerar mais de 4 bilhes de
endereos distintos.
Esse endereo formado por uma sequncia de nmeros
compostos de 32 bits, divididos em 4 grupos de 8 bits que
recebem o nome de octeto, porque cada um deles tem oito
posies quando visualizados na forma binria. Com 8 bits
so permitidos at 256 combinaes diferentes, e para que
a configurao seja facilitada, so utilizados os nmeros de 0
a 255 para representar cada octeto, isto porque mais fcil
formar nmeros como 74.86.238.241 que utilizar nmeros
binrios como 01001010.01010110.11101110.11110001.
Porm devido ao crescimento da Internet, os endereos
IPV4 se esgotaram. Assim, uma nova verso do endereamento
IP j est em funcionamento. Essa nova verso chamada de
endereamento IPV6.
IPV6
O IPv6 possui um espao para endereamento de 128
bits, sendo possvel obter 340.282.366.920.938.463.463.374
.607.431.768.211.456 endereos (2128).
Os 32 bits dos endereos IPv4 so divididos em quatro
grupos de 8 bits cada, separados por ., escritos com dgitos
decimais. Por exemplo: 192.168.0.10.
A representao dos endereos IPv6, divide o endereo
em oito grupos de 16 bits, separando-os por :, escritos com
dgitos hexadecimais (0-F). Por exemplo:
2001:0DB8:AD1F:25E2:CADE:CAFE:F0CA:84C1
Na representao de um endereo IPv6, permitido
utilizar tanto caracteres maisculos quanto minsculos.
www.gustavobrigido.com.br

Tecnicamente o que so protocolos?


Pode-se definir protocolo como uma srie de regras e
formatos de mensagens que os computadores devem obedecer
para que possam trocar dados. Esses dados que so trocados
so chamados de mensagens, que tero formatos diferentes
de acordo com cada protocolo, o que ocorre tambm com
as regras de comunicao que sero utilizadas, essas regras
determinam o que ir acontecer com as mensagens durante a
transmisso e o que fazer se as mensagens chegarem ou no.
O TCP/IP
A sigla TCP abreviao de TRANSMISSION CONTROL
PROTOCOL , ou seja, Protocolo de Controle de Transmisso.
A sigla IP abreviao de INTERNET PROTOCOL, ou seja,
Protocolo da Internet.
O protocolo TCP/IP como muitos pensam no se trata
de um nico protocolo e sim um conjunto de protocolos
(inclusive com o TCP e o IP) criados para diversas funes que
fazem a rede funcionar. Esses protocolos formam uma famlia
de protocolos que foram divididos em camadas que se unem
na hora da transmisso.
Os principais protocolos da famlia TCP/IP so:
HTTP (Hypertext Transfer Protocol)
Protocolo usado na Internet para transferir as pginas da
WWW (WEB).
HTTPS (HyperText Transfer Protocol Secure)
uma implementao do protocolo HTTP sobre uma
camada SSL (Secure Sockets Layer), essa camada adicional
permite que os dados sejam transmitidos atravs de uma
conexo criptografada e que se verifique a autenticidade
do servidor e do cliente atravs de certificados digitais.
FTP (File Transfer Protocol)
Protocolo usado na transferncia de arquivos.
TFTP (Trivial File Transfer Protocol)
No Ingls o trivial indica algo fcil, descomplicado, o
que ilustra bem a funo do TFTP. Ele uma espcie de
parente do FTP, mas que utiliza portas UDP para transferir
arquivos, sem nenhum tipo de verificao de erros e sem
muitos recursos de segurana. Os dados so simplesmente
transmitidos da forma mais rpida e simples possvel.
TELNET
Protocolo que permite o acesso remoto, permite que voc
acesse uma mquina a distncia, usando a Internet.
POP3
O protocolo POP3 usado para acessar o servidor POP
para transferir e-mail armazenado no servidor para o
computador local do usurio.
IMAP (Internet Message Access Protocol)
um protocolo de acesso a mensagens eletrnicas. Por meio
desse padro de comunicao, os e-mails so recebidos
e mantidos no servidor; os cabealhos e os remetentes
podem ser checados a distncia para que se decida, ento,
se a mensagem completa deve ser transferida. Por meio do
IMAP, tambm possvel manipular pastas de mensagens
no servidor ou ainda fazer pesquisas nos e-mails. A

|42|

facebook.com/gustavobrigido

diferena bsica entre o IMAP e o POP, outro protocolo de


correio eletrnico, que o acesso do Post Office Protocol
off-line, ou seja, o usurio puxa mensagens para uma nica
mquina medida que vo chegando.
O IMAP pode ser encarado como um servidor de
arquivos remoto, enquanto o POP pode ser visto como
um servio de armazenamento temporrio e posterior
encaminhamento.
As vantagens do IMAP so vrias, entre elas a possibilidade
de uso de diferentes computadores para acesso a caixa
de mensagens, menor quantidade de dados armazenados
na mquina do usurio, acesso independentemente da
plataforma a vrias caixas de correio, entre outros.
Alm disso, o IMAP foi projetado para permitir a
manipulao de caixas postais remotas, como se elas
fossem locais, e o armazenamento das mensagens no
servidor, no na mquina do usurio.
SMTP
Protocolo que permite o envio de e-mails.
SNMP
Protocolo de gerenciamento de rede simples (SNMP).
um protocolo de rede usado para fornecer informaes
de status sobre um Host em uma rede TCP/IP.
DHCP
Protocolo de configurao dinmica de hosts (DHCP).
Protocolo de servio TCP/IP que oferece configurao
dinmica com concesso de endereos IP de host e
distribui outros parmetros de configurao para clientes
de rede qualificados. O DHCP fornece uma configurao
de rede TCP/IP segura, confivel e simples, evita conflitos
de endereo e ajuda a preservar a utilizao de endereos
IP de clientes na rede.
O DHCP usa um modelo cliente/servidor, no qual o
servidor DHCP mantm o gerenciamento centralizado dos
endereos IP usados na rede. Os clientes com suporte para
DHCP podem solicitar e obter concesses de um endereo
IP de um servidor DHCP como parte do seu processo de
inicializao da rede.

8. TRANSMISSION CONTROL PROTOCOL TCP


Principais caractersticas do TCP:
Fornece um servio de entrega de pacotes confivel e
orientado por conexo.
Executa a segmentao e reagrupamento de grandes
blocos de dados enviados pelos programas e garante o
sequenciamento adequado e entrega ordenada de dados
segmentados.
Envia mensagens positivas dependendo do recebimento
bem-sucedido dos dados.
9. USER DATAGRAM PROTOCOL - UDP
O UDP usado por alguns programas em vez de TCP para
o transporte rpido de dados entre hosts TCP/IP. Porm o UDP
no fornece garantia de entrega e nem verificao de dados. O
protocolo UDP fornece um servio de pacotes sem conexo que
oferece entrega com base no melhor esforo, ou seja, UDP no
garante a entrega ou verifica o sequenciamento para qualquer
pacote. Um host de origem que precise de comunicao
confivel deve usar TCP ou um programa que oferea seus
prprios servios de sequenciamento e confirmao.
10. PROTOCOLO INTERNET - IP
O protocolo Internet (IP) o principal protocolo da camada
de rede do modelo OSI. o responsvel pelo encaminhamento
de um pacote atravs de um conjunto de redes de um host de
origem para um host de destino (roteamento).
Caractersticas do IP
No orientados conexo
Sem controle de erros e sem reconhecimento
Isso significa que o protocolo IP no executa:
- Controle de erros sobre os dados da aplicao
- Controle de fluxo
- Sequenciamento de dados
- Entrega ordenada
11. WORLD WIDE WEB (WWW)
um sistema global de hipertexto.

7. DNS
DNS a sigla para Domain Name System (Sistema de
Resoluo de Nomes). Trata-se de um recurso usado em
redes TCP/IP (o protocolo utilizado na internet e na grande
maioria das redes) que permite acessar computadores sem
que o usurio ou sem que o prprio computador tenha
conhecimento de seu endereo IP.
Cada site da internet acessvel por um endereo IP.
O problema que existem tantos que praticamente
impossvel decorar o IP de cada um. Imagine que ao invs de
digitar www.nomedosite.com.br para acessar este site, voc
tivesse que informar ao navegador o endereo 200.1.1.2.
Imagine ento que voc tivesse que fazer o mesmo para cada
site que voc visita, como Google, UOL, Yahoo etc. Como voc
deve ter percebido, ia ser trabalhoso acessar cada um desses
sites atravs do endereo IP, pois alm de decor-los, voc
teria que consultar uma relao de IPs toda vez que quisesse
acessar um site novo.
Para lidar com esse problema que o DNS usado. ele
que permite o uso de nomes (tambm chamados de domnios)
ao invs dos IPs no acesso aos sites.
www.gustavobrigido.com.br

HIPERTEXTO
O conjunto de informaes textuais, podendo estar
combinadas com imagens (animadas ou fixas) e sons,
organizadas de forma a permitir uma leitura (ou navegao)
no linear, baseada em indexaes e associaes de ideias e
conceitos, sob a forma de links. Os links agem como portas
virtuais que abrem caminhos para outras informaes.
DOMNIO
um nome que serve para localizar e identificar
conjuntos de computadores na Internet. O nome de domnio
foi concebido com o objetivo de facilitar a memorizao dos
endereos de computadores na Internet. Sem ele, teramos
que memorizar uma sequncia grande de nmeros.
Exemplo:
nomedosite.com.br
br domnio geogrfico (1 nvel)
com domnio do tipo (2 nvel)
nomedosite domnio da empresa (3 nvel).

|43|

facebook.com/gustavobrigido

TIPOS DE DOMNIO
Domnios genricos ou organizacionais:
com instituies comerciais;
mil instituies militares;
gov instituies do governo;
org organizaes e fundaes;
edu instituies educacionais;
int organizaes internacionais;
net organizaes de rede (como prove-dores de acesso a Internet).
Domnio de Primeiro Nvel

desenvolva e se adote um padro; o padro desenvolvido e


adotado na Web o HTML.
HTML significa Hyper Text Markup Language (Linguagem
de Formatao de Hipertexto) a linguagem padro para
apresentao de documentos estruturados na Internet.
Hipertexto a capacidade de se pular de um documento
para outro com um clique do mouse, ou seja, aqueles itens
sublinhados e com uma cor destacada em relao ao restante
do texto que levam o internauta a uma seo na mesma pgina
ou a outra pgina com mais detalhes sobre o item clicado.
O HTML no uma linguagem de programao e sim
uma linguagem de marcao (ou formatao), isto , ela
fornece elementos que indicam como um texto deve aparecer
na pgina, tais como negrito e sublinhado.

Com exceo dos Estados Unidos, o domnio de primeiro


nvel indica o nome do pas em que o computador est
localizado, como br no caso do Brasil, ca (Canad), jp (Japo)
etc.
ENDEREO URL
um sistema de endereamento que declara precisamente
onde um recurso (como uma pgina na Web) est localizado.
Esse sistema fornecido por Uniform Resource Locator (URLs),
um padro para descrever a localizao de recursos na Web.
composto por quatro partes, como protocolo, servidor,
caminho, nome de recursos. Algumas URLs omitem o nome
de caminho e o nome de recurso e mostram a home page do
servidor.
Exemplo:
protocolo://domnio:porta/caminho/recurso
Onde:
O protocolo pode ser HTTP, HTTPS, FTP etc.
O domnio o endereo da mquina: designa o servidor
que disponibiliza o documento ou recurso solicitado.
A porta o ponto lgico no qual se pode executar a
conexo com o servidor. (opcional)
O caminho especifica o local (pasta ou diretrio) onde
se encontra o recurso, dentro do servidor.
PROXY
Um proxy um computador ou sistema que serve
de intermedirio entre duas conexes. Por exemplo, uma
empresa pode configurar um proxy para permitir que todos
os computadores se conectem internet por meio dele, sem
precisar deixar que todos os computadores tenham acesso
direto web. Isso permite que a empresa exera mais controle
sobre o que os funcionrios esto visitando.
HTML
Para que informaes possam ser publicadas e distribudas
globalmente, atravs da Internet, necessrio que se utilize
uma formatao que seja entendida pelos mais diversos
computadores e sistemas. E para tanto necessrio que se
www.gustavobrigido.com.br

|44|

facebook.com/gustavobrigido

O principal meio de propagao de vrus costumava


ser os disquetes. Com o tempo, porm, estas mdias caram
em desuso e comearam a surgir novas maneiras, como o
envio de e-mail. Atualmente, as mdias removveis tornaram-se
novamente o principal meio de propagao, no mais por
disquetes, mas, principalmente, pelo uso de pen-drives.

Cdigos Maliciosos (Malware)

H diferentes tipos de vrus. Alguns procuram


permanecer ocultos, infectando arquivos do disco e
executando uma srie de atividades sem o conhecimento do
usurio. H outros que permanecem inativos durante certos
perodos, entrando em atividade apenas em datas especficas.
Alguns dos tipos de vrus mais comuns so:

Cdigos maliciosos (malware) so programas


especificamente desenvolvidos para executar aes danosas
e atividades maliciosas em um computador. Algumas das
diversas formas como os cdigos maliciosos podem infectar
ou comprometer um computador so:
Pela explorao de vulnerabilidades existentes nos
programas instalados;
Pela auto-execuo de mdias removveis infectadas, como
pen-drives;
Pelo acesso a pginas Web maliciosas, utilizando
navegadores vulnerveis;
Pela ao direta de atacantes que, aps invadirem o
computador, incluem arquivos contendo cdigos maliciosos;
Pela execuo de arquivos previamente infectados,
obtidos em anexos de mensagens eletrnicas, via mdias
removveis, em pginas Web ou diretamente de outros
computadores (atravs do compartilhamento de recursos).
Uma vez instalados, os cdigos maliciosos passam a
ter acesso aos dados armazenados no computador e podem
executar aes em nome dos usurios, de acordo com as
permisses de cada usurio.
Os principais motivos que levam um atacante a desenvolver
e a propagar cdigos maliciosos so a obteno de vantagens
financeiras, a coleta de informaes confidenciais, o desejo
de autopromoo e o vandalismo. Alm disto, os cdigos
maliciosos so muitas vezes usados como intermedirios e
possibilitam a prtica de golpes, a realizao de ataques e a
disseminao de spam.
Os principais tipos de cdigos maliciosos existentes so
apresentados nas prximas sees.
1. VRUS
Vrus um programa ou parte de um
programa de computador, normalmente
malicioso, que se propaga inserindo cpias
de si mesmo e se tornando parte de outros
programas e arquivos.
Para que possa se tornar ativo e dar
continuidade ao processo de infeco, o vrus depende da
execuo do programa ou arquivo hospedeiro, ou seja,
para que o seu computador seja infectado preciso que um
programa j infectado seja executado.
www.gustavobrigido.com.br

Vrus propagado por e-mail: recebido como um arquivo


anexo a um e-mail cujo contedo tenta induzir o usurio a
clicar sobre este arquivo, fazendo com que seja executado.
Quando entra em ao, infecta arquivos e programas e envia
cpias de si mesmo para os e-mails encontrados nas listas de
contatos gravadas no computador.
Vrus de script: escrito em linguagem de script, como
VBScript e JavaScript, e recebido ao acessar uma pgina Web ou
por e-mail, como um arquivo anexo ou como parte do prprio
e-mail escrito em formato HTML. Pode ser automaticamente
executado, dependendo da configurao do navegador Web
e do programa leitor de e-mails do usurio.
Vrus de macro: tipo especfico de vrus de script,
escrito em linguagem de macro, que tenta infectar arquivos
manipulados por aplicativos que utilizam esta linguagem
como, por exemplo, os que compe o Microsoft Office (Excel,
Word e PowerPoint, entre outros).
Vrus de telefone celular: vrus que se propaga de
celular para celular por meio da tecnologia bluetooth ou de
mensagens MMS (Multimedia Message Service). A infeco
ocorre quando um usurio permite o recebimento de um
arquivo infectado e o executa. Aps infectar o celular, o vrus
pode destruir ou sobrescrever arquivos, remover ou transmitir
contatos da agenda, efetuar ligaes telefnicas e drenar
a carga da bateria, alm de tentar se propagar para outros
celulares.
2. WORM
Worm um programa capaz de
se propagar automaticamente pelas
redes, enviando cpias de si mesmo de
computador para computador.
Diferente do vrus, o worm no se
propaga por meio da incluso de cpias
de si mesmo em outros programas ou
arquivos, mas sim pela execuo direta de
suas cpias ou pela explorao automtica de vulnerabilidades
existentes em programas instalados em computadores.
Worms so notadamente responsveis por consumir
muitos recursos, devido grande quantidade de cpias de
si mesmo que costumam propagar e, como consequncia,
podem afetar o desempenho de redes e a utilizao de
computadores.
O processo de propagao e infeco dos worms ocorre
da seguinte maneira:

|45|

facebook.com/gustavobrigido

a) Identificao dos computadores alvos: aps infectar


um computador, o worm tenta se propagar e continuar
o processo de infeco. Para isto, necessita identificar os
computadores alvos para os quais tentar se copiar, o que
pode ser feito de uma ou mais das seguintes maneiras:
- Efetuar varredura na rede e identificar computadores
ativos;
- Aguardar que outros computadores contatem o
computador infectado;
- Utilizar listas, predefinidas ou obtidas na Internet,
contendo a identificao dos alvos;
- Utilizar informaes contidas no computador
infectado, como arquivos de configurao e listas de
endereos de e-mail.
b) Envio das cpias: aps identificar os alvos, o worm
efetua cpias de si mesmo e tenta envi-las para estes
computadores, por uma ou mais das seguintes formas:
- Como parte da explorao de vulnerabilidades existentes
em programas instalados no computador alvo;
- Anexadas a e-mails;
- Via canais de IRC (Internet Relay Chat);
- Via programas de troca de mensagens instantneas;
- Includas em pastas compartilhadas em redes locais ou
do tipo P2P (Peer to Peer).
c) Ativao das cpias: aps realizado o envio da cpia, o
worm necessita ser executado para que a infeco ocorra,
o que pode acontecer de uma ou mais das seguintes
maneiras:
- Imediatamente aps ter sido transmitido, pela
explorao de vulnerabilidades em programas sendo
executados no computador alvo no momento do
recebimento da cpia;
- Diretamente pelo usurio, pela execuo de uma das
cpias enviadas ao seu computador;
- Pela realizao de uma ao especfica do usurio, a
qual o worm est condicionado como, por exemplo, a
insero de uma mdia removvel.
d) Reincio do processo: aps o alvo ser infectado, o
processo de propagao e infeco recomea, sendo que,
a partir de agora, o computador que antes era o alvo passa
a ser tambm o computador originador dos ataques.
3. BOT E BOTNET
Bot um programa que
dispe de mecanismos de
comunicao com o invasor que
permitem que ele seja controlado
remotamente. Possui processo
de infeco e propagao similar
ao do worm, ou seja, capaz de
se propagar automaticamente,
explorando vulnerabilidades existentes em programas
instalados em computadores.
A comunicao entre o invasor e o computador
infectado pelo botpode ocorrer via canais de IRC, servidores
Web e redes do tipo P2P, entre outros meios. Ao se comunicar,
o invasor pode enviar instrues para que aes maliciosas
sejam executadas, como desferir ataques, furtar dados do
computador infectado e enviar spam.
www.gustavobrigido.com.br

Um computador infectado por


um bot costuma ser chamado de
zumbi (zombie computer), pois pode
ser controlado remotamente, sem o
conhecimento do seu dono. Tambm
pode ser chamado de spam zombie
quando o bot instalado o transforma em
um servidor dee-mails e o utiliza para o envio de spam.

Botnet uma rede formada por centenas ou milhares


de computadores zumbis e que permite potencializar as
aes danosas executadas pelos bots.
Quanto mais zumbis participarem da botnet mais
potente ela ser. O atacante que a controlar, alm de us-la
para seus prprios ataques, tambm pode alug-la para outras
pessoas ou grupos que desejem que uma ao maliciosa
especfica seja executada.
Algumas das aes maliciosas que costumam ser
executadas por intermdio de botnets so: ataques de negao
de servio, propagao de cdigos maliciosos (inclusive do
prprio bot), coleta de informaes de um grande nmero de
computadores, envio de spam e camuflagem da identidade do
atacante (com o uso de proxies instalados nos zumbis).
O esquema simplificado apresentado a seguir exemplifica
o funcionamento bsico de uma botnet:
a) Um atacante propaga um tipo especfico de bot na
esperana de infectar e conseguir a maior quantidade
possvel de zumbis;
b) Os zumbis ficam ento disposio do atacante, agora seu
controlador, espera dos comandos a serem executados;
c) Quando o controlador deseja que uma ao seja realizada,
ele envia aos zumbis os comandos a serem executados,
usando, por exemplo, redes do tipo P2P ou servidores
centralizados;
d) Os zumbis executam ento os comandos recebidos,
durante o perodo predeterminado pelo controlador;
e) Quando a ao se encerra, os zumbis voltam a ficar
espera dos prximos comandos a serem executados.
4. SPYWARE
Spyware um programa projetado para
monitorar as atividades de um sistema e enviar as
informaes coletadas para terceiros.
Pode ser usado tanto de forma legtima
quanto maliciosa, dependendo de como
instalado, das aes realizadas, do tipo de informao
monitorada e do uso que feito por quem recebe as
informaes coletadas. Pode ser considerado de uso:

|46|

facebook.com/gustavobrigido

Legtimo: quando instalado em um computador


pessoal, pelo prprio dono ou com consentimento deste, com
o objetivo de verificar se outras pessoas o esto utilizando de
modo abusivo ou no autorizado.
Malicioso: quando executa aes que podem
comprometer a privacidade do usurio e a segurana do
computador, como monitorar e capturar informaes
referentes navegao do usurio ou inseridas em outros
programas (por exemplo, conta de usurio e senha).
Alguns tipos especficos de programas spyware so:
Keylogger: capaz de capturar e
armazenar as teclas digitadas pelo usurio
no teclado do computador. Sua ativao,
em muitos casos, condicionada a uma
ao prvia do usurio, como o acesso a
umsite especfico de comrcio eletrnico
ou de Internet Banking.
Screenlogger: similar ao keylogger,
capaz de armazenar a posio do cursor
e a tela apresentada no monitor, nos
momentos em que o mouse clicado,
ou a regio que circunda a posio onde
o mouse clicado. bastante utilizado
por atacantes para capturar as teclas
digitadas pelos usurios em teclados virtuais, disponveis
principalmente em sites de Internet Banking.
Adware:
projetado
especificamente para apresentar
propagandas. Pode ser usado para
fins legtimos, quando incorporado
a programas e servios, como forma
de patrocnio ou retorno financeiro
para quem desenvolve programas
livres ou presta servios gratuitos. Tambm pode ser usado
para fins maliciosos, quando as propagandas apresentadas
so direcionadas, de acordo com a navegao do usurio e
sem que este saiba que tal monitoramento est sendo feito.
5. BACKDOOR

Backdoor um programa que permite o retorno de


um invasor a um computador comprometido, por meio da
incluso de servios criados ou modificados para este fim.
Pode ser includo pela ao de outros cdigos maliciosos,
que tenham previamente infectado o computador, ou por
atacantes, que exploram vulnerabilidades existentes nos
programas instalados no computador para invadi-lo.
www.gustavobrigido.com.br

Aps includo, o backdoor usado para assegurar o acesso


futuro ao computador comprometido, permitindo que ele seja
acessado remotamente, sem que haja necessidade de recorrer
novamente aos mtodos utilizados na realizao da invaso ou
infeco e, na maioria dos casos, sem que seja notado.
A forma usual de incluso de um backdoor consiste na
disponibilizao de um novo servio ou na substituio de um
determinado servio por uma verso alterada, normalmente
possuindo recursos que permitem o acesso remoto.
Programas de administrao remota, como BackOrifice,
NetBus, SubSeven, VNC e Radmin, se mal configurados ou
utilizados sem o consentimento do usurio, tambm podem
ser classificados como backdoors.
H casos de backdoors includos propositalmente por
fabricantes de programas, sob alegao de necessidades
administrativas. Esses casos constituem uma sria ameaa
segurana de um computador que contenha um destes
programas instalados pois, alm de comprometerem a
privacidade do usurio, tambm podem ser usados por
invasores para acessarem remotamente o computador.
6. CAVALO DE TROIA (Trojan)
Cavalo de troia, trojan ou trojan-horse, um
programa que, alm de executar as funes para as quais foi
aparentemente projetado, tambm executa outras funes,
normalmente maliciosas, e sem o conhecimento do usurio.
Exemplos de trojans so programas que voc recebe ou
obtm de sites na Internet e que parecem ser apenas cartes
virtuais animados, lbuns de fotos, jogos e protetores de tela,
entre outros. Estes programas, geralmente, consistem de um
nico arquivo e necessitam ser explicitamente executados
para que sejam instalados no computador.
Trojans tambm podem ser instalados por atacantes
que, aps invadirem um computador, alteram programas j
existentes para que, alm de continuarem a desempenhar as
funes originais, tambm executem aes maliciosas.
H diferentes tipos de trojans, classificados de acordo
com as aes maliciosas que costumam executar ao infectar
um computador. Alguns destes tipos so:
Trojan Downloader: instala outros cdigos maliciosos,
obtidos de sites na Internet.
Trojan Dropper: instala outros cdigos maliciosos,
embutidos no prprio cdigo do trojan.
Trojan Backdoor: inclui backdoors, possibilitando o
acesso remoto do atacante ao computador.
Trojan DoS: instala ferramentas de negao de servio e
as utiliza para desferir ataques.
Trojan Destrutivo: altera/apaga arquivos e diretrios,
formata o disco rgido e pode deixar o computador fora de
operao.
Trojan Clicker: redireciona a navegao do usurio para
sites especficos, com o objetivo de aumentar a quantidade de
acessos a estes sites ou apresentar propagandas.
Trojan Proxy: instala um servidor de proxy, possibilitando
que o computador seja utilizado para navegao annima e
para envio de spam.
Trojan Spy: instala programas spyware e os utiliza para
coletar informaes sensveis, como senhas e nmeros de
carto de crdito, e envi-las ao atacante.

|47|

facebook.com/gustavobrigido

Trojan Banker ou Bancos: coleta dados bancrios do


usurio, atravs da instalao de programas spyware que so
ativados quando sites de Internet Banking so acessados.
similar ao Trojan Spy porm com objetivos mais especficos.
7. RANSONWARE
Os Ransonwares so softwares maliciosos que, ao
infectarem um computador, criptografam todo ou parte do
contedo do disco rgido. Os responsveis pelo software
exigem da vtima, um pagamento pelo resgate dos dados.
Ransonwares so ferramentas para crimes de extorso e so
extremamente ilegais.

Explorao de vulnerabilidades
Uma vulnerabilidade definida como uma condio
que, quando explorada por um atacante, pode resultar em
uma violao de segurana. Exemplos de vulnerabilidades so
falhas no projeto, na implementao ou na configurao de
programas, servios ou equipamentos de rede.
Um ataque de explorao de vulnerabilidades ocorre
quando um atacante, utilizando-se de uma vulnerabilidade,
tenta executar aes maliciosas, como invadir um sistema,
acessar informaes confidenciais, disparar ataques contra
outros computadores ou tornar um servio inacessvel.
Varredura em redes (Scan)

8. ATAQUES NA INTERNET

Varredura em redes, ou scan, uma tcnica que consiste


em efetuar buscas minuciosas em redes, com o objetivo
de identificar computadores ativos e coletar informaes
sobre eles como, por exemplo, servios disponibilizados e
programas instalados. Com base nas informaes coletadas
possvel associar possveis vulnerabilidades aos servios
disponibilizados e aos programas instalados nos computadores
ativos detectados.
A varredura em redes e a explorao de vulnerabilidades
associadas podem ser usadas de forma:

Ataques costumam ocorrer na Internet com diversos


objetivos, visando diferentes alvos e usando variadas tcnicas.
Qualquer servio, computador ou rede que seja acessvel via
Internet pode ser alvo de um ataque, assim como qualquer
computador com acesso Internet pode participar de um ataque.
Os motivos que levam os atacantes a desferir ataques na
Internet so bastante diversos, variando da simples diverso
at a realizao de aes criminosas. Alguns exemplos so:
Demonstrao de poder: mostrar a uma empresa que
ela pode ser invadida ou ter os servios suspensos e, assim,
tentar vender servios ou chantage-la para que o ataque no
ocorra novamente.
Prestgio: vangloriar-se, perante outros atacantes,
por ter conseguido invadir computadores, tornar servios
inacessveis ou desfigurar sites considerados visados ou difceis
de serem atacados; disputar com outros atacantes ou grupos
de atacantes para revelar quem consegue realizar o maior
nmero de ataques ou ser o primeiro a conseguir atingir um
determinado alvo.
Motivaes financeiras: coletar e utilizar informaes
confidenciais de usurios para aplicar golpes
Motivaes ideolgicas: tornar inacessvel ou invadir
sites que divulguem contedo contrrio opinio do atacante;
divulgar mensagens de apoio ou contrrias a uma determinada
ideologia.
Motivaes comerciais: tornar inacessvel ou invadir
sites e computadores de empresas concorrentes, para tentar
impedir o acesso dos clientes ou comprometer a reputao
destas empresas.
Para alcanar estes objetivos os atacantes costumam
usar tcnicas, como as descritas nas prximas sees.
www.gustavobrigido.com.br

Legtima: por pessoas devidamente autorizadas, para


verificar a segurana de computadores e redes e, assim, tomar
medidas corretivas e preventivas.
Maliciosa: por atacantes, para explorar as
vulnerabilidades encontradas nos servios disponibilizados
e nos programas instalados para a execuo de atividades
maliciosas. Os atacantes tambm podem utilizar os
computadores ativos detectados como potenciais alvos no
processo de propagao automtica de cdigos maliciosos e
em ataques de fora bruta.
No confunda scan com scam.Scams, com m, so
esquemas para enganar um usurio, geralmente, com
finalidade de obter vantagens financeiras.
Falsificao de e-mail (E-mail spoofing)
Falsificao de e-mail, ou e-mail spoofing, uma
tcnica que consiste em alterar campos do cabealho de um
e-mail, de forma a aparentar que ele foi enviado de uma
determinada origem quando, na verdade, foi enviado de
outra.
Esta tcnica possvel devido a caractersticas do
protocolo SMTP (Simple Mail Transfer Protocol) que permitem
que campos do cabealho, como From: (endereo de quem
enviou a mensagem), Reply-To (endereo de resposta da
mensagem) e Return-Path (endereo para onde possveis
erros no envio da mensagem so reportados), sejam
falsificados.
Ataques deste tipo so bastante usados para propagao
de cdigos maliciosos, envio de spam e em golpes de
phishing. Atacantes utilizam-se de endereos de e-mail
coletados de computadores infectados para enviar mensagens
e tentar fazer com que os seus destinatrios acreditem que
elas partiram de pessoas conhecidas.

|48|

facebook.com/gustavobrigido

Exemplos de e-mails com campos falsificados so aqueles


recebidos como sendo:
De algum conhecido, solicitando que voc clique em um
link ou execute um arquivo anexo;
Do seu banco, solicitando que voc siga um link fornecido
na prpria mensagem e informe dados da sua conta
bancria;
Do administrador do servio de e-mail que voc utiliza,
solicitando informaes pessoais e ameaando bloquear a
sua conta caso voc no as envie.
Voc tambm pode j ter observado situaes onde o
seu prprio endereo de e-mail foi indevidamente utilizado.
Alguns indcios disto so:
Voc recebe respostas de e-mails que voc nunca enviou;
Voc recebe e-mails aparentemente enviados por voc
mesmo, sem que voc tenha feito isto;
Voc recebe mensagens de devoluo de e-mails que
voc nunca enviou, reportando erros como usurio
desconhecido e caixa de entrada lotada (cota excedida).
Interceptao de trfego (Sniffing)
Interceptao de trfego, ou sniffing, uma tcnica
que consiste em inspecionar os dados trafegados em redes
de computadores, por meio do uso de programas especficos
chamados de sniffers. Esta tcnica pode ser utilizada de forma:
Legtima: por administradores de redes, para detectar
problemas, analisar desempenho e monitorar atividades
maliciosas relativas aos computadores ou redes por eles
administrados.
Maliciosa: por atacantes, para capturar informaes
sensveis, como senhas, nmeros de carto de crdito e o
contedo de arquivos confidenciais que estejam trafegando
por meio de conexes inseguras, ou seja, sem criptografia.
Fora bruta (Brute force)
Um ataque de fora bruta, ou brute force, consiste
em adivinhar, por tentativa e erro, um nome de usurio e senha
e, assim, executar processos e acessar sites, computadores e
servios em nome e com os mesmos privilgios deste usurio.
Qualquer computador, equipamento de rede ou servio
que seja acessvel via Internet, com um nome de usurio e uma
senha, pode ser alvo de um ataque de fora bruta. Dispositivos
mveis, que estejam protegidos por senha, alm de poderem
ser atacados pela rede, tambm podem ser alvo deste tipo de
ataque caso o atacante tenha acesso fsico a eles.
Se um atacante tiver conhecimento do seu nome de
usurio e da sua senha ele pode efetuar aes maliciosas em
seu nome como, por exemplo:
Trocar a sua senha, dificultando que voc acesse
novamente o site ou computador invadido;
Invadir o servio de e-mail que voc utiliza e ter acesso ao
contedo das suas mensagens e sua lista de contatos,
alm de poder enviar mensagens em seu nome;
Acessar a sua rede social e enviar mensagens aos seus
seguidores contendo cdigos maliciosos ou alterar as suas
opes de privacidade;
Invadir o seu computador e, de acordo com as permisses
do seu usurio, executar aes, como apagar arquivos,
obter informaes confidenciais e instalar cdigos
maliciosos.
www.gustavobrigido.com.br

Mesmo que o atacante no consiga descobrir a sua


senha, voc pode ter problemas ao acessar a sua conta caso ela
tenha sofrido um ataque de fora bruta, pois muitos sistemas
bloqueiam as contas quando vrias tentativas de acesso sem
sucesso so realizadas.
Apesar dos ataques de fora bruta poderem ser realizados
manualmente, na grande maioria dos casos, eles so realizados
com o uso de ferramentas automatizadas facilmente obtidas
na Internet e que permitem tornar o ataque bem mais efetivo.
As tentativas de adivinhao costumam ser baseadas em:
Dicionrios de diferentes idiomas e que podem ser
facilmente obtidos na Internet;
Listas de palavras comumente usadas, como personagens
de filmes e nomes de times de futebol;
Substituies bvias de caracteres, como trocar a por
@ e o por 0;
Sequncias numricas e de teclado, como 123456,
qwert e 1qaz2wsx;
Informaes pessoais, de conhecimento prvio do atacante
ou coletadas na Internet em redes sociais e blogs, como
nome, sobrenome, datas e nmeros de documentos.
Um ataque de fora bruta, dependendo de como
realizado, pode resultar em um ataque de negao de servio,
devido sobrecarga produzida pela grande quantidade de
tentativas realizadas em um pequeno perodo de tempo.
Desfigurao de pgina (Defacement)
Desfigurao de pgina, defacement ou pichao,
uma tcnica que consiste em alterar o contedo da pgina
Web de um site.
As principais formas que um atacante, pode utilizar para
desfigurar uma pgina Web so:
Explorar erros da aplicao Web;
Explorar vulnerabilidades do servidor de aplicao Web;
Explorar vulnerabilidades da linguagem de programao ou
dos pacotes utilizados no desenvolvimento da aplicao Web;
Invadir o servidor onde a aplicao Web est hospedada e
alterar diretamente os arquivos que compem o site;
Furtar senhas de acesso interface Web usada para
administrao remota.
Para ganhar mais visibilidade, chamar mais ateno e
atingir maior nmero de visitantes, geralmente, os atacantes
alteram a pgina principal do site, porm pginas internas
tambm podem ser alteradas.
Negao de servio (DoS e DDoS)
Negao de servio, ou DoS (Denial ofService), uma
tcnica pela qual um atacante utiliza um computador para
tirar de operao um servio, um computador ou uma rede
conectada Internet. Quando utilizada de forma coordenada
e distribuda, ou seja, quando um conjunto de computadores
utilizado no ataque, recebe o nome de negao de servio
distribudo, ou DDoS (Distributed Denial of Service).
O objetivo destes ataques no invadir e nem
coletar informaes, mas sim exaurir recursos e causar
indisponibilidades ao alvo. Quando isto ocorre, todas as
pessoas que dependem dos recursos afetados so prejudicadas,

|49|

facebook.com/gustavobrigido

pois ficam impossibilitadas de acessar ou realizar as operaes


desejadas.
Nos casos j registrados de ataques, os alvos ficaram
impedidos de oferecer servios durante o perodo em que eles
ocorreram, mas, ao final, voltaram a operar normalmente,
sem que tivesse havido vazamento de informaes ou
comprometimento de sistemas ou computadores.
Uma pessoa pode voluntariamente usar ferramentas e
fazer com que seu computador seja utilizado em ataques.
A grande maioria dos computadores, porm, participa dos
ataques sem o conhecimento de seu dono, por estar infectado
e fazendo parte de botnets.
Ataques de negao de servio podem ser realizados por
diversos meios, como:
Pelo envio de grande quantidade de requisies para
um servio, consumindo os recursos necessrios ao seu
funcionamento (processamento, nmero de conexes
simultneas, memria e espao em disco, por exemplo) e
impedindo que as requisies dos demais usurios sejam
atendidas;
Pela gerao de grande trfego de dados para uma rede,
ocupando toda a banda disponvel e tornando indisponvel
qualquer acesso a computadores ou servios desta rede;
Pela explorao de vulnerabilidades existentes em
programas, que podem fazer com que um determinado
servio fique inacessvel.

mquinas da rede. DNS a sigla em ingls de Domain Name


System, e se refere ao sistema de atribuio de nomes de
domnios e endereos eletrnicos em redes de computadores.

O que cache DNS?


Cache o nome geral dado a memria temporria de um
programa ou mquina, que serve para armazenar informaes
j acessadas e diminuir o tempo de acesso na prxima vez que
a informao for requisitada. No caso do cache DNS, tratase da memria temporria de um servidor DNS, de modo
que o endereo IP de um site anteriormente acessado fique
guardado na mquina, facilitando os acessos futuros.
Pharming
um golpe que consiste em alterar os registros de IPs
baseados em um Servidor DNS para que apontem para um
determinado IP que no o real.
Essa tcnica clssica chamada de envenenamento de
cache DNS (DNS cache poisoning, em ingls). Neste ataque,
um servidor de nomes (servidor DNS) comprometido, de
tal forma que as requisies de acesso a um site feitas pelos
usurios deste servidor sejam redirecionadas a outro endereo,
sob controle dos atacantes.

Nas situaes onde h saturao de recursos, caso um


servio no tenha sido bem dimensionado, ele pode ficar
inoperante ao tentar atender as prprias solicitaes legtimas.
Por exemplo, um site de transmisso dos jogos da Copa de
Mundo pode no suportar uma grande quantidade de usurios
que queiram assistir aos jogos finais e parar de funcionar.
9. GOLPES ON-LINE
Phishing Scam

Em computao, phishing uma forma de Engenharia


Social, caracterizada por tentativas de adquirir informaes
sensveis, tais como senhas e nmeros de carto de crdito, ao
se fazer passar como uma pessoa confivel ou uma empresa
enviando uma comunicao eletrnica oficial, como um correio
ou uma mensagem instantnea. O termo Phishing surge
cada vez mais das sofisticadas artimanhas para pescar (fish)
as informaes sensveis dos usurios.
Em Segurana da informao, chama-se Engenharia
Social as prticas utilizadas para obter acesso informaes
importantes ou sigilosas em organizaes ou sistemas por meio
da enganao ou explorao da confiana das pessoas. Para
isso, o golpista pode se passar por outra pessoa, assumir outra
personalidade, fingir que um profissional de determinada rea,
etc. uma forma de entrar em organizaes que no necessita
da fora bruta ou de erros em mquinas. Explora as falhas de
segurana das prprias pessoas que, quando no treinados
para esses ataques, podem ser facilmente manipuladas.
Servidor DNS

Na Internet, um computador dotado de um software


que traduz os nomes dos sites (domnios), da linguagem
humana para nmeros (chamados de endereos IP, ou Internet
Protocol), de forma que possam ser interpretados pelas outras
www.gustavobrigido.com.br

|50|

facebook.com/gustavobrigido

www.gustavobrigido.com.br

|51|

facebook.com/gustavobrigido

Potrebbero piacerti anche