Sei sulla pagina 1di 99

ApostilasBrasil.com Seu Futuro é o Nosso Presente!

Emerson Rezende
Podemos dizer com tranquilidade que vivemos atualmente um verda-
NOÇÕES DE INFORMÁTICA: deiro “boom” no que se refere à diversidade de formas, preços, tamanhos
e cores de computadores pessoais. A variedade é tão grande que o con-
sumidor pode se sentir perdido em meio a tantas opções ou, na pior das
hipóteses, até mesmo enganado ou prejudicado. Afinal, já pensou adquirir
determinado equipamento e descobrir que poderia ter comprado outro? E
que ele só não fez isso porque não hava sido informado, seja pela impren-
sa especializada, pelos “amigos que manjam de informática” ou, pior, pelo
vendedor da loja?
Quem detém a informação, detém o poder, caro leitor internauta. Va-
mos mostrar aqui alguns exemplos do quanto o formato dos computadores
pessoais (PCs) podem variar. E detalhe: com exceção do tablet, todos os
modelos estão à venda por aí.

Desktops e notebooks
Vamos dar uma repassada nos tipos básicos de computador. Os desk-
tops são os computadores de mesas. Compostos por monitor, mouse,
teclado e a Unidade de Processamento Central (CPU), aquele módulo
Conceitos básicos de computação; Componentes de onde ficam o drive óptico, disco rígido e demais componentes, é o formato
hardware e software de computadores; mais tradicional dos PCs. A maior vantagem dos desktops é maior possibi-
Operação, configuração de sistemas operacionais lidade de se fazer upgrade no hardware. Trocar o disco rígido por um mais
espaçoso, instalar mais memória RAM ou mesmo uma placa de vídeo
Windows; mais robusta são tarefas bem mais fáceis do que em outros tipos de
Uso de editores de texto (Word e Writer); computador. Os notebooks (termo cuja tradução literal é cadernos), são a
Uso de planilhas eletrônicas (Excel e Calc); versão móvel dos desktops. E este é o seu grande trunfo: poder ser levado
Uso de Internet (navegação web, correio eletrônico); para tudo quanto é lado. E com o aprimoramento dos processadores
Noções de segurança (proteção de informação, vírus e voltados para esse tipo de equipamento, muitos notebooks – também
assemelhados); conhecidos como laptops ou computadores de colo – não perdem em
Alternativas e software livre para sistemas operacio- nada para os desktops quando o assunto é desempenho. Aliás, há mode-
nais, editores de texto, planilhas e navegadores. los portáteis tão poderosos e grandes que até foram classificados em outra
categoria de computador: a dos desknotes, notebooks com telas de 17
Definição polegadas ou mais, que mais servem para ficar na mesa do que na mochi-
A informática é a ciência que tem como objetivo estudar o tratamento la. O lado ruim dos notes tradicionais é que são mais limitados em termos
da informação através do computador. Este conceito ou esta definição é de upgrade, já que além de não contarem com a mesma diversidade de
ampla devido a que o termo informática é um campo de estudo igualmente componentes que os seus irmãos de mesa, uma expansão de funções em
amplo. um notebook é bem mais cara.
A informática ajuda ao ser humano na tarefa de potencializar as capa-
cidades de comunicação, pensamento e memória. A informática é aplica- All-in-one ou Tudo-em-um
da em várias áreas da atividade social, e podemos perfeitamente usar Como o próprio nome diz, esse computador de mesa – ou desktop –
como exemplo as aplicações multimídia, arte, desenho computadorizado, traz tudo dentro de uma única peça. Nada de monitor de um lado e CPU
ciência, vídeo jogos, investigação, transporte público e privado, telecomu- do outro: tudo o que vai neste último foi incorporado ao gabinete do moni-
nicações, robótica de fabricação, controle e monitores de processos indus- tor, o que inclui placa-mãe, disco rígido, drive óptico, portas USB e por aí
triais, consulta e armazenamento de informação, e até mesmo gestão de vai. Já teclado e mouse continuam de fora. Mas o bom é que diversos
negócios. A informática se popularizou no final do século XX, quando modelos de computador AIO vêm com modelos sem fios desse acessório.
somente era usada para processos industriais e de uso muito limitado, e Ou seja, se você for o felizardo comprador de um PC do tipo com uma tela
passou a ser usada de forma doméstica estendendo seu uso a todo aque- de 20 polegadas ou superior, mais placa sintonizadora de TV (digital, de
le que pudesse possuir um computador. A informática, à partir de essa preferência) poderá usá-lo com um televisor turbinado. Imagina poder
época começou a substituir os costumes antigos de fazer quase tudo a assistir TV, gravar a programação, dar stop na transmissão de TV ao vivo
mão e potencializou o uso de equipamentos de música, televisores, e e, ainda por cima, dar uma “internetada” na hora do intervalo? E, pra
serviços tão essenciais nos dias atuais como a telecomunicação e os completar, sem ver a bagunça de cabos típica dos desktops convencionais
serviços de um modo geral. e ainda contar com tela touschscreen – como o modelo ao lado, o HP
O termo informática provém das palavras de origem francesa “informa- TouchSmart? Os pontos negativos desse equipamento são o custo, bem
tique” (união das palavras “information”, Informática e “Automatique”, mais alto do que o de um desktop convencional.
automática. Se trata de um ramo da engenharia que tem relação ao trata-
mento da informação automatizada mediante o uso de máquinas. Este Tablet PC
campo de estudo, investigação e trabalho compreende o uso da computa- Há anos que a indústria aposta nos tablets PCs, computadores portá-
ção para solucionar problemas vários mediante programas, desenhos, teis que contam com tela sensível ao toque rotacionável. A possibilidade
fundamentos teóricos científicos e diversas técnicas. de torcer a tela e dobrá-la sobre o teclado faz com que seja possível
A informática produziu um custo mais baixo nos setores de produção e segurá-lo com uma mão (o que pode ser um pouco penoso por causa do
o incremento da produção de mercadorias nas grandes indústrias graças a peso) e escrever ou desenhar na tela com a outra por meio de uma caneti-
automatização dos processos de desenho e fabricação. nha conhecida como stylus. Os ancestrais diretos dos tablets atuais já
Com aparecimento de redes mundiais, entre elas, a mais famosa e viveram dias melhores no mercado. No entanto, ainda são lançados mode-
conhecida por todos hoje em dia, a internet, também conhecida como a los do tipo todos os anos, como o netbook conversível Asus EeePC Touch
rede das redes, a informação é vista cada vez mais como um elemento de T101MT quetestamos há alguns dias. Voltados principalmente para o
criação e de intercambio cultural altamente participativo. mercado corporativo, dificilmente você, usuário doméstico, verá um desses
A Informática, desde o seu surgimento, facilitou a vida dos seres hu- sendo usado por aí.
manos em vários sentidos e nos dias de hoje pode ser impossível viver
sem o uso dela.queconceito.com.Br Netbook
Versão reduzida e bem mais econômica dos notebooks, os netbooks
surgiram como a mais nova sensação do mercado – mas não conseguiram
Tipos De Computadores manter o pique. A queda do preço dos notebooks e o surgimento de outros

Informática 1
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

tipos de computador reduziram o alcance desses pequenos. Como contam Dispositivo de Saída do Computador
com pouquíssimos recursos computacionais, são voltados para o usuário Monitor – Principal dispositivo de saída de um computador. Sua fun-
que vive em trânsito e só precisa acessar a internet para baixar e-mails, ção é mostrar tudo que está sendo processado pelo computador.
visitar um site ou outro e...só. Nem com drive óptico eles vêm, o que obriga Impressora – Dispositivo com a função de imprimir documentos para
o proprietário a comprar um drive externo ou depender de arquivos que um plano, folha A4, A3, A2, A1 e etc. Este documento pode ser um dese-
possam ser rodados a partir de pen drives caso necessite instalar mais nho, textos, fotos e gravuras. Existem diversos tipos de impressora as
programas. E como são equipados com telas de até 10 polegadas e pro- mais conhecidas são a matricial, jato de tinta, a laser e a Plotter.
cessadores da família Intel Atom, dificilmente o usuário conseguirá rodar
algum programa diferente do que os que já vêm com ele. Por outro lado, Caixas de Som – Dispositivo essencial para quem desejar processar
em matéria de consumo de bateria, os netbooks são imbatíveis: há mode- arquivos de áudio como MP3, WMA e AVI.
los que aguentam até 10 horas longe da tomada em uso normal. Dispositivos de Entrada e Saída
O avanço da tecnologia deu a possibilidade de se criar um dispositivo
Nettop com a capacidade de enviar e transmitir dados. Tais periféricos são classi-
Eis um dos formatos (ou fatores de forma, para os mais técnicos) de ficados como dispositivos de entrada e saída. São eles:
computador mais surpreendente que você pode encontrar. Trata-se da Pen Drives – Tipo de memória portátil e removível com capacidade de
versão de mesa dos netbooks. Ou seja, pegue um desses, tire a tela , o transferir dados ou retirar dados de um computador.
teclado e coloque tudo isso em um gabinete do tamanho de uma caixa de Impressora Multifuncional - Como o próprio nome já diz este tipo
DVD (ok, um pouco maior, vai) e você terá um glorioso nettop. Feitos impressora poder servir tanto como copiadora ou scanner.
inicialmente para serem uma versão econômica de PCs para uso comerci-
Monitor Touchscreen – Tela de monitor sensível ao toque. Através
al – como caixas de lojas e supermercados, por exemplo – logo surgiram
dela você recebe dados em forma de imagem e também enviar dados e
modelos para serem conectados à TV, como o aparelho produzido pela
comandos ao computador através do toque. A tecnologia é mais usada na
Positivo Informática ao lado. Com saída HDMI, leitor de disco Blu-Ray e
indústria telefônica e seu uso em monitores de computadores ainda está
um processador Intel Atom que trabalha em conjunto com um chip gráfico
em fase de expansão.
poderoso, esse computador ainda traz o poder do Windows Media Center
para dar mais inteligência à sua TV. O lado ruim do nettop é que ainda há Secure Digital Card
pouquíssimos modelos no mercado e, os que já foram lançados, não são
nada baratos. No básico, cartões SD são pequenos cartões que são usados
popularmente em câmeras, celulares e GPS, para fornecer ou aumentar a
memória desses dispositivos. Existem muitas versões, mas a mais
Dispositivos de Entrada e Saída do Computador
conhecida, sem dúvida é o micro-SD, o cartão de memória que funciona
na maioria dos celulares.
Dispositivos de entrada/saída é um termo que caracteriza os tipos de
dispositivo de um computador. Os cartões de memória Secure Digital Card ou SD Card são uma
Imput/Output é um termo da informática referente aos dispositivos evolução da tecnologiaMultiMediaCard (ou MMC). Adicionam capacidades
de Entrada e Saída. de criptografia e gestão de direitos digitais (daí oSecure), para atender às
Quando um hardware insere dados no computador, dizemos que ele é exigências da indústria da música e uma trava para impedir alterações ou
um dispositivo de entrada. Agora quando esses dados são colocados a a exclusão do conteúdo do cartão, assim como os disquetes de 3½".
mostra, ou quando saem para outros dispositivos, dizemos que estes
hardwares são dispositivos de saída. Se tornou o padrão de cartão de memória com melhor custo/benefício
Saber quais são os dispositivos de entrada e saída de um computador do mercado (ao lado do Memory Stick), desbancando o
é fácil. Não pense que é um bicho de sete cabeças. Listarei neste artigo os concorrente Compact Flash, devido a sua popularidade e portabilidade, e
principais dispositivos de entrada e saída do computador. conta já com a adesão de grandes fabricantes
como Canon,Kodak e Nikon que anteriormente utilizavam exclusivamente
o padrão CF (sendo que seguem usando o CF apenas em suas câmeras
Dispositivo de Entrada do Computador
profissionais). Além disso, está presente também
Teclado – Principal dispositivo de entrada do computador. É nele que em palmtops, celulares (nos modelos MiniSD, MicroSD e Transflash),
você insere caracteres e comandos do computador. No inicio da computa- sintetizadores MIDI, tocadores de MP3 portáteis e até em aparelhos de
ção sua existência era primordial para que o ser humano pudesse interagi som automotivo.
com o computador. O inserimento de dados eram feitos através dos
prompt de comandos.
Mouse – Não menos importante que os teclados os mouses ganha-
ram grande importância com advento da interface gráfica. É através dos
botões do mouse que interagirmos com o computador. Os sistemas opera-
cionais de hoje estão voltados para uma interface gráfica e intuitiva onde é
difícil imaginar alguém usando um computador sem este periférico de
entrada. Ícones de programas, jogos e links da internet, tudo isto é clicado
através dos mouses.
Touchpad – É um dispositivo sensível ao toque que na informática
tem a mesma função que o mouse. São utilizados principalmente em
Notebooks.
Web Cam – Câmera acoplada no computador e embutida na maioria
dos notebooks. Dependendo do programa usado, sua função e capturar
imagens que podem ser salvos tanto como arquivos de imagem ou como Hardware
arquivos de vídeo.
O hardware pode ser definido como um termo geral para
Scanner – Periférico semelhante a uma copiadora, mas com função equipamentos como chaves, fechaduras, dobradiças, trincos, puxadores,
contraria. O escâner tem a função de capturar imagens e textos de docu- fios, correntes, material de canalização, ferramentas, utensílios, talheres e
mentos expostos sobre a sua superfície. Estes dados serão armazenados peças de máquinas. No âmbito eletrônico o termo "hardware" é bastante
no próprio computador. utilizado, principalmente na área de computação, e se aplica à unidade
Microfone – Periférico de entrada com a função de gravação de voz e central de processamento, à memória e aos dispositivos de entrada e
testes de pronuncias. Também podem ser usados para conversação saída. O termo "hardware" é usado para fazer referência a detalhes
online. específicos de uma dada máquina, incluindo-se seu projeto lógico
pormenorizado bem como a tecnologia de embalagem da máquina.

Informática 2
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

O software é a parte lógica, o conjunto de instruções e dados


processado pelos circuitos eletrônicos do hardware. Toda interação dos Arquiteturas de computadores
usuários de computadores modernos é realizada através do software, que A arquitetura dos computadores pode ser definida como "as diferenças
é a camada, colocada sobre o hardware, que transforma o computador em na forma de fabricação dos computadores".
algo útil para o ser humano. Com a popularização dos computadores, houve a necessidade de um
O termo "hardware" não se refere apenas aos computadores equipamento interagir com o outro, surgindo a necessidade de se criar um
pessoais, mas também aos equipamentos embarcados em produtos que padrão. Em meados da década de 1980, apenas duas "arquiteturas"
necessitam de processamento computacional, como os dispositivos resistiram ao tempo e se popularizaram foram: o PC (Personal
encontrados em equipamentos hospitalares, automóveis, Computer ou em português Computador Pessoal), desenvolvido pela
aparelhos celulares (em Portugal telemóveis), entre outros. empresa IBM e Macintosh (carinhosamente chamado de Mac)
Na ciência da computação a disciplina que trata das soluções de desenvolvido pela empresa Apple Inc..
projeto de hardware é conhecida como arquitetura de computadores. Como o IBM-PC se tornou a arquitetura "dominante" na época,
Para fins contábeis e financeiros, o hardware é considerado um bem acabou tornando-se padrão para os computadores que conhecemos hoje.
de capital.
Arquitetura aberta
História do Hardware A arquitectura aberta (atualmente mais utilizada, criada inicialmente
A Humanidade tem utilizado dispositivos para auxiliar a computação pela IBM) é a mais aceita atualmente, e consiste em permitir que outras
há milênios. Pode se considerar que o ábaco, utilizado para fazer cálculos, empresas fabriquem computadores com a mesma arquitetura, permitindo
tenha sido um dos primeiros hardwares usados pela humanidade. A partir que o usuário tenha uma gama maior de opções e possa montar seu
do século XVII surgem as primeiras calculadoras mecânicas. Em próprio computador de acordo com suas necessidades e com custos que
1623 Wilhelm Schickard construiu a primeira calculadora mecânica. se enquadrem com cada usuário.
APascalina de Blaise Pascal (1642) e a calculadora de Gottfried Wilhelm
von Leibniz (1670) vieram a seguir. Arquitetura fechada
Em 1822 Charles Babbage apresenta sua máquina diferencial e em A arquitetura fechada consiste em não permitir o uso da arquitetura
1835 descreve sua máquina analítica. Esta máquina tratava-se de um por outras empresas, ou senão ter o controle sobre as empresas que
projeto de um computador programável de propósito geral, empregando fabricam computadores dessa arquitetura. Isso faz com que os conflitos
cartões perfurados para entrada e uma máquina de vapor para fornecer de hardware diminuam muito, fazendo com que o computador funcione
energia. Babbage é considerado o pioneiro e pai da computação. 8Ada mais rápido e aumentando a qualidade do computador. No entanto, nesse
Lovelace, filha de lord Byron, traduziu e adicionou anotações ao Desenho tipo de arquitetura, o utilizador está restringido a escolher de entre os
da Máquina Analítica. produtos da empresa e não pode montar o seu próprio computador.
Neste momento, a Apple não pertence exatamente a uma arquitetura
A partir disto, a tecnologia do futuro foi evoluindo passando pela fechada, mas a ambas as arquiteturas, sendo a única empresa que produz
criação de calculadoras valvuladas, leitores de cartões perfurados, computadores que podem correr o seu sistema operativo de forma legal,
máquinas a vapor e elétrica, até que se cria o primeiro computador digital mas também fazendo parte do mercado de compatíveis IBM.
durante a segunda guerra mundial. Após isso, a evolução Principais componentes
dos hardwares vem sendo muita rápida e sofisticada. A indústria  1 Microprocessador (Intel, AMD e VIA)
do hardware introduziu novos produtos com reduzido tamanho como  2 Disco rígido (memória de massa, não volátil, utilizada para
um sistema embarcado, computadores de uso pessoal, telefones, assim escrita e armazenamento dos dados)
como as novas mídias contribuindo para a sua popularidade.  3 Periféricos (impressora, scanner, webcam, etc.)
 4 Softwares (sistema operativo, softwares específicos)
Sistema binário  5 BIOS ou EFI
Os computadores digitais trabalham internamente com dois níveis  6 Barramento
de tensão (0:1), pelo que o seu sistema de numeração natural é o sistema  7 Memória RAM
binário (aceso, apagado).  8 Dispositivos de multimídia (som, vídeo, etc.)
 9 Memórias Auxiliares (hd, cdrom, floppy etc.)
Conexões do hardware
Uma conexão para comunicação em série é feita através de um cabo
 10 Memória cache
ou grupo de cabos utilizados para transferir informações entre a CPU e um  11 Teclado
dispositivo externo como o mouse e o teclado, um modem,  12 Mouse
um digitalizador (scanner) e alguns tipos de impressora. Esse tipo de  13 Placa-Mãe
conexão transfere um bit de dado de cada vez, muitas vezes de forma
lenta. A vantagem de transmissão em série é que é mais eficaz a longas Redes
distâncias. Existem alguns hardwares que dependem de redes para que possam
Uma conexão para comunicação em paralelo é feita através de um ser utilizados, telefones, celulares, máquinas de cartão de crédito, as
cabo ou grupo de cabos utilizados para transferir informações entre placas modem, os modems ADSL e Cable, os Acess points, roteadores,
a CPU e um periférico como modem externo, utilizado em conexões entre outros.
discadas de acesso a rede, alguns tipos de impressoras, um disco A criação de alguns hardwares capazes de conectar dois ou mais
rÍgido externo dentre outros. Essa conexão transfere oito bits de dado de hardwares possibilitou a existência de redes de hardware, a criação
cada vez, ainda assim hoje em dia sendo uma conexão mais lenta que as de redes de computadores e da rede mundial de computadores (Internet)
demais. é, hoje, um dos maiores estímulos para que as pessoas
Uma conexão para comunicação USB é feita através de um cabo ou adquiram hardwares de computação.
um conjunto de cabos que são utilizados para trocar informações entre
a CPU e um periférico como webcams, um teclado, um mouse, Overclock
uma câmera digital, um pda, um mp3 player. Ou que se utilizam da Overclock é uma expressão sem tradução (seria algo como sobre-
conexão para armazenar dados como por exemplo um pen drive. As pulso (de disparo) ou ainda aumento do pulso). Pode-se definir
conexões USBs se tornaram muito populares devido ao grande número de o overclock como o ato de aumentar a frequência de operação de um
dispositivos que podiam ser conectadas a ela e a utilização do padrão PnP componente (em geral chips) que compõe um dispositivo (VGA ou
(Plug and Play). A conexão USB também permite prover a alimentação mesmo CPU) no intuito de obter ganho de desempenho. Existem várias
elétrica do dispositivo conectada a ela. formas de efetuar o overclock, uma delas é por software e outra seria
alterando a BIOS do dispositivo.
Exemplos de hardware
 Caixas de som

Informática 3
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

 Cooler dispositivos de armazenamento que não requerem visão e um cérebro


 Dissipador de calor para ler os dados se enquadram nesta categoria. Dados eletromagnéticos
 CPU ou Microprocessador podem ser armazenados em formato analógico ou digital em uma
 Dispositivo de armazenamento (CD/DVD/Blu-ray, Disco variedade de mídias. Este tipo de dados é considerado eletronicamente
Rídido (HD), pendrive/cartão de memória) codificado, sendo ou não armazenado eletronicamente em um dispositivo
 Estabilizador semicondutor (chip), uma vez que certamente um dispositivo semicondutor
 Gabinete foi utilizado para gravá-la em seu meio. A maioria das mídias de
 Hub ou Concentrador armazenamento processadas eletronicamente (incluindo algumas formas
 Impressora de armazenamento de dados de computador) são considerados de
armazenamento permanente (não volátil), ou seja, os dados permanecem
 Joystick
armazenados quando a energia elétrica é removida do dispositivo. Em
 Memória RAM
contraste, a maioria das informações armazenadas eletronicamente na
 Microfone maioria dos tipos de semicondutores são microcircuitos memória volátil,
 Modem pois desaparecem com a remoção da energia elétrica.
 Monitor
 Mouse Com exceção de Códigos de barras e OCR, o armazenamento
 No-Break ou Fonte de alimentação ininterrupta eletrônico de dados é mais fácil de se revisar e pode ser mais econômico
 Placa de captura do que métodos alternativos, devido à exigência menor de espaço físico e
 Placa sintonizadora de TV à facilidade na troca (re-gravação) de dados na mesma mídia. Entretanto,
 Placa de som a durabilidade de métodos como impressão em papel é ainda superior à
muitas mídias eletrônicas. As limitações relacionadas à durabilidade
 Placa de vídeo
podem ser superadas ao se utilizar o método de duplicação dos dados
 Placa-mãe
eletrônicos, comumente chamados de cópia de segurança ou back-up.
 Scanner ou Digitalizador
 Teclado Tipos de dispositivos de armazenamento:
 Webcam
 Por meios magnéticos. Exemplos: Disco Rígido, disquete.
Dispositivo de armazenamento
 Por meios ópticos. Exemplos: CD, DVD.
 Por meios eletrônicos (SSDs) - chip - Exemplos: cartão de
memória, pen drive.
Frisando que: Memória RAM é um dispositivo de armazenamento
temporário de informações.
Dispositivos de armazenamento por meio magnético
Os dispositivos de armazenamento por meio magnético são os mais
antigos e mais utilizados atualmente, por permitir uma grande densidade
de informação, ou seja, armazenar grande quantidade de dados em um
pequeno espaço físico. São mais antigos, porém foram se aperfeiçoando
no decorrer do tempo.
Para a gravação, a cabeça de leitura e gravação do dispositivo gera
um campo magnético que magnetiza os dipolos magnéticos,
representando assim dígitos binários (bits) de acordo com a polaridade
utilizada. Para a leitura, um campo magnético é gerado pela cabeça de
leitura e gravação e, quando em contacto com os dipolos magnéticos da
mídia verifica se esta atrai ou repele o campo magnético, sabendo assim
se o pólo encontrado na molécula é norte ou sul.
Como exemplo de dispositivos de armazenamento por meio
magnético, podemos citar os Discos Rígidos .
Os dispositivos de armazenamento magnéticos que possuem mídias
removíveis normalmente não possuem capacidade e confiabilidade
equivalente aos dispositivos fixos, pois sua mídia é frágil e possui
capacidade de armazenamento muito pequena se comparada a outros
tipos de dispositivos de armazenamento magnéticos.
Dispositivos de armazenamento por meio óptico
Dispositivo de armazenamento é um dispositivo capaz de
armazenar informações (dados) para posterior consulta ou uso. Essa Os dispositivos de armazenamento por meio óptico são os mais
gravação de dados pode ser feita praticamente usando qualquer forma utilizados para o armazenamento de informações multimídia, sendo
de energia, desde força manual humana como na escrita, passando por amplamente aplicados no armazenamento de filmes, música, etc. Apesar
vibrações acústicas em gravações fonográficas até modulação de energia disso também são muito utilizados para o armazenamento de informações
eletromagnética em fitas magnéticas e discos ópticos. e programas, sendo especialmente utilizados para a instalação de
programas no computador.
Um dispositivo de armazenamento pode guardar informação,
processar informação ou ambos. Um dispositivo que somente guarda Exemplos de dispositivos de armazenamento por meio óptico são
informação é chamado mídia de armazenamento. Dispositivos que os CD-ROMs, CD-RWs, DVD-ROMs, DVD-RWs etc.
processam informações (equipamento de armazenamento de dados) A leitura das informações em uma mídia óptica se dá por meio de um
podem tanto acessar uma mídia de gravação portátil ou podem ter um feixe laser de alta precisão, que é projetado na superfície da mídia. A
componente permanente que armazena e recupera dados. superfície da mídia é gravada com sulcos microscópicos capazes de
Armazenamento eletrônico de dados é o armazenamento que requer desviar o laser em diferentes direções, representando assim diferentes
energia elétrica para armazenar e recuperar dados. A maioria dos informações, na forma de dígitos binários (bits). A gravação das

Informática 4
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

informações em uma mídia óptica necessita de uma mídia especial, cuja • Potência: Medida em Watts é a quantia de energia que é consu-
superfície é feita de um material que pode ser “queimado” pelo mida por segundo. 1W = 1 J/s (Joule por segundo)
feixe laser do dispositivo de armazenamento, criando assim os sulcos que
representam os dígitos binários (bits). A Evolução dos processadores é surpreendente. A primeira marca no
mercado foi a INTEL, com o a CPU 4004, lançado em 1970. Este CPU era
Dispositivos de armazenamento por meio eletrônico (SSDs) para uma calculadora. Por isto, muitos dizem que os processadores come-
Este tipo de dispositivos de armazenamento é o mais recente e é o çaram em 1978, com a CPU 8086, também da Intel.
que mais oferece perspectivas para a evolução do desempenho na tarefa Alguns anos mais tarde, já em 2006, é lançado o CORE 2 DUO, um
de armazenamento de informação. Esta tecnologia também é conhecida super salto na tecnologia dos processadores.
como memórias de estado sólido ou SSDs (solid state drive) por não
possuírem partes móveis, apenas circuitos eletrônicos que não precisam Para comparar:
se movimentar para ler ou gravar informações. • CPU 8086:
o Numero de transistores 29000
Os dispositivos de armazenamento por meio eletrônico podem ser o Frequência máxima 8 Mhz
encontrados com as mais diversas aplicações, desde Pen Drives, até o Tamanho do registro da CPU 16 bits
cartões de memória para câmeras digitais, e, mesmo os discos rígidos o Tamanho da BUS externa 16 bits
possuem uma certa quantidade desse tipo de memória funcionando
• Core i7
como buffer.
o Suporte: Socket LGA 1366
A gravação das informações em um dispositivo de armazenamento o Frequência (MHz): 3,2 GHz
por meio eletrônico se dá através dos materiais utilizados na fabricação o Bus processador: 4,8 GTps
dos chips que armazenam as informações. Para cada dígito binário (bit) a o Gravação: 32 nm
ser armazenado nesse tipo de dispositivo existem duas portas feitas de o Tamanho Cache L1: 6 x 64 KB
material semicondutor, a porta flutuante e a porta de controle. Entre estas o Tamanho Cache L2: 6 x 256 KB
duas portas existe uma pequena camada de óxido, que quando carregada o Tamanho Cache L3: 12 MB
com elétrons representa um bit 1 e quando descarregada representa o Arquitetura: Core i7 Westmere
um bit 0. Esta tecnologia é semelhante à tecnologia utilizada nas memórias
Nota-se a diferença entre os processadores. O CPU 8086 tem fre-
RAM do tipo dinâmica, mas pode reter informação por longos períodos de
quência de 8 MHz, enquanto que o i7 tem uma frequência de 3,2 GHz
tempo, por isso não é considerada uma memória RAM propriamente dita.
(3200 MHz), lembrando que o i7 tem 8 núcleos, cada um com estas espe-
Os dispositivos de armazenamento por meio eletrônico tem a cificações.
vantagem de possuir um tempo de acesso muito menor que os dispositivos
Processadores bons são indispensáveis para as mais simples aplica-
por meio magnético, por não conterem partes móveis. O principal ponto
ções no dia a dia. Tarefas como abrir um arquivo, até rodar os games mais
negativo desta tecnologia é o seu custo ainda muito alto, portanto
atuais, o processador é quem faz tudo isso acontecer.
dispositivos de armazenamento por meio eletrônico ainda são encontrados
com pequenas capacidades de armazenamento e custo muito elevado se A Tecnologia dos processadores está evoluindo cada vez mais. Atu-
comparados aos dispositivos magnéticos. almente temos processadores domésticos com 8 núcleos, e cada vez
aumenta mais a capacidade de processamento dos novos produtos lança-
Processador dos no mercado. Yuri Pacievitch
O processador, também chamado de CPU (central processing unit), é Memória RAM e ROM
o componente de hardware responsável por processar dados e transfor-
mar em informação. Ele também transmite estas informações para a placa De uma forma bastante simplificada, memória é um dispositivo que
mãe, que por sua vez as transmite para onde é necessário (como o moni- possui a função de guardar dados em forma de sinais digitais por certo
tor, impressora, outros dispositivos). A placa mãe serve de ponte entre o tempo. Existem dois tipos de memórias: RAM e ROM.
processador e os outros componentes de hardware da máquina. Outras A memória RAM (Random Access Memory) é aquela que permite a
funções do processador são fazer cálculos e tomar decisões lógicas. gravação e a regravação dos dados, no entanto, se o computador for
desligado, por exemplo, perde as informações registradas. Já a memória
ROM (Read Only Memory) permite a gravação de dados uma única vez,
não sendo possível apagar ou editar nenhuma informação, somente aces-
sar a mesma.

Software
Software, logiciário ou suporte lógico é uma sequência de
instruções a serem seguidas e/ou executadas, na manipulação,
redirecionamento ou modificação de um dado/informação ou
acontecimento. Software também é o nome dado ao comportamento
exibido por essa seqüência de instruções quando executada em um
computador ou máquina semelhante além de um produto desenvolvido
pela Engenharia de software, e inclui não só o programa de computador
propriamente dito, mas também manuais e especificações. Para fins
Algumas características do processador em geral: contábeis e financeiros, o Software é considerado um bem de capital.
Este produto passa por várias etapas como: análise
• Frequência de Processador (Velocidade, clock). Medido em hertz, econômica, análise de
define a capacidade do processador em processar informações ao mesmo requisitos, especificação, codificação,teste, documentação, Treinamento,
tempo. manutenção e implantação nos ambientes.
• Cores: O core é o núcleo do processador. Existem processadores- Software como programa de computador
core e multicore, ou seja, processadores com um núcleo e com vários Um programa de computador é composto por uma sequência de
núcleos na mesma peça. instruções, que é interpretada e executada por um processador ou por
uma máquina virtual. Em um programa correto e funcional, essa sequência
• Cache: A memória Cache é um tipo de memória auxiliar, que faz segue padrões específicos que resultam em um comportamento desejado.
diminuir o tempo de transmissão de informações entre o processador e O termo "software" foi criado na década de 1940, e é um trocadilho
outros componentes com o termo hardware. Hardware, em inglês, significa ferramenta

Informática 5
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

física. Software seria tudo o que faz o computador funcionar excetuando-  Software educacional.
se a parte física dele.  Software de negócios.
Um programa pode ser executado por qualquer dispositivo capaz de  Banco de dados.
interpretar e executar as instruções de que é formado.
 Telecomunicações.
Quando um software está representado como instruções que podem
ser executadas diretamente por um processador dizemos que está escrito  video games.
em linguagem de máquina. A execução de um software também pode ser  Software médico.
intermediada por um programa interpretador, responsável por interpretar e  Software de calculo numérico e simbólico.
executar cada uma de suas instruções. Uma categoria especial e o notável Atualmente, temos um novo tipo de software. O software como
de interpretadores são as máquinas virtuais, como a máquina virtual serviço, que é um tipo de software armazenado num computador que se
Java (JVM), que simulam um computador inteiro, real ou imaginado. acessa pela internet, não sendo necessário instalá-lo no computador do
O dispositivo mais conhecido que dispõe de um processador é o usuário. Geralmente esse tipo de software é gratuito e tem as mesmas
computador. Atualmente, com o barateamento dos microprocessadores, funcionalidades das versões armazenadas localmente.
existem outras máquinas programáveis, como telefone celular, máquinas Outra classificação possível em 3 tipos é:
de automação industrial, calculadora etc.
 Software de sistema: Seu objetivo é separar usuário e
A construção de um programa de computador programador de detalhes do computador específico que está sendo usado.
Um programa é um conjunto de instruções para o processador O software do sistema lhe dá ao usuário interfaces de alto nível e
(linguagem de máquina). Entretanto, pode-se utilizar linguagens de ferramentas que permitem a manutenção do sistema. Inclui, entre outros:
programação, que traduza comandos em instruções para o processador.
 Sistemas operacionais
Normalmente, programas de computador são escritos em linguagens
 Drivers
de programação, pois estas foram projetadas para aproximar-se das
linguagens usadas por seres humanos. Raramente a linguagem de  ferramentas de diagnóstico
máquina é usada para desenvolver um programa. Atualmente existe uma  ferramentas de Correção e Otimização
quantidade muito grande de linguagens de programação, dentre elas as  Servidores
mais populares no momento são Java, Visual Basic, C, C++, PHP, dentre
 Software de programação: O conjunto de ferramentas que
outras.
permitem ao programador desenvolver programas de computador usando
Alguns programas feitos para usos específicos, como por diferentes alternativas e linguagens de programação, de forma prática.
exemplo software embarcado ou software embutido, ainda são feitos em Inclui, entre outros:
linguagem de máquina para aumentar a velocidade ou diminuir o espaço
consumido. Em todo caso, a melhoria dos processadores dedicados
 Editores de texto
também vem diminuindo essa prática, sendo a C uma linguagem típica  Compiladores
para esse tipo de projeto. Essa prática, porém, vem caindo em desuso,  Intérpretes
principalmente devido à grande complexidade dos processadores atuais,  linkers
dos sistemas operacionais e dos problemas tratados. Muito raramente,
realmente apenas em casos excepcionais, é utilizado o código de
 Depuradores
máquina, a representação numérica utilizada diretamente pelo  Ambientes de Desenvolvimento Integrado : Agrupamento das
processador. ferramentas anteriores, geralmente em um ambiente visual, de modo que o
O programa é inicialmente "carregado" na memória principal. Após programador não precisa digitar vários comandos para a compilação,
carregar o programa, o computador encontra o Entry Point ou ponto inicial interpretação, depuração, etc. Geralmente equipados com uma interface
de entrada do programa que carregou e lê as instruções de usuário gráfica avançada. Fonte Wikipedia
sucessivamente byte por byte. As instruções do programa são passadas
para o sistema ou processador onde são traduzidas da linguagens de PROCEDIMENTOS, APLICATIVOS E DISPOSITIVOS PARA ARMAZE-
programação para a linguagem de máquina, sendo em seguida NAMENTO DE DADOS E PARA REALIZAÇÃO DE CÓPIA DE SEGU-
executadas ou diretamente para o hardware, que recebe as instruções na RANÇA (BACKUP)
forma de linguagem de máquina.
Tipos de programas de computador
BACKUP
Qualquer computador moderno tem uma variedade de programas que
fazem diversas tarefas. Cópias de segurança dos dados armazenados em um computador são
importantes, não só para se recuperar de eventuais falhas, mas também
Eles podem ser classificados em duas grandes categorias:
das consequências de uma possível infecção por vírus, ou de uma inva-
1. Software de sistema que incluiu o firmware (O BIOS dos são.
computadores pessoais, por exemplo), drivers de dispositivos, o sistema
Formas de realizar um Backup
operacional e tipicamente uma interface gráfica que, em conjunto,
permitem ao usuário interagir com o computador e seus periféricos. Cópias de segurança podem ser simples como o armazenamento de
arquivos em CDs, ou mais complexas como o espelhamento de um disco
2. Software aplicativo, que permite ao usuário fazer uma ou mais
rígido inteiro em um outro disco de um computador.
tarefas específicas. Aplicativos podem ter uma abrangência de uso de
larga escala, muitas vezes em âmbito mundial; nestes casos, os Atualmente, uma unidade gravadora de CDs e um software que possi-
programas tendem a ser mais robustos e mais padronizados. Programas bilite copiar dados para um CD são suficientes para que a maior parte dos
escritos para um pequeno mercado têm um nível de padronização menor. usuários de computadores realizem suas cópias de segurança.
Ainda é possível usar a Também existem equipamentos e softwares mais sofisticados e espe-
categoria Software embutido ou software embarcado, cíficos que, dentre outras atividades, automatizam todo o processo de
indicando software destinado a funcionar dentro de uma máquina que não realização de cópias de segurança, praticamente sem intervenção do
é um computador de uso geral e normalmente com um destino muito usuário. A utilização de tais equipamentos e softwares envolve custos mais
específico. elevados e depende de necessidades particulares de cada usuário.
 Software aplicativo: é aquele que permite aos usuários executar A frequência com que é realizada uma cópia de segurança e a quanti-
uma ou mais tarefas específicas, em qualquer campo de atividade que dade de dados armazenados neste processo depende da periodicidade
pode ser automatizado especialmente no campo dos negócios. Inclui, com que o usuário cria ou modifica arquivos. Cada usuário deve criar sua
entre outros: própria política para a realização de cópias de segurança.
 Aplicações de controle e sistemas de automação industrial. Cuidados com o Backup
 aplicações de informática para o escritório.
Informática 6
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

Os cuidados com cópias de segurança dependem das necessidades plástico, revestido com material magnético e acondicionado em uma caixa
do usuário. O usuário deve procurar responder algumas perguntas antes plástica quadrada. Sua capacidade de armazenamento é 1,44Mb.
de adotar um ou mais cuidados com suas cópias de segurança: Disquete
Que informações realmente importantes precisam estar armazenadas em Mesmo que disco flexível. É um suporte para armazenamento magné-
minhas cópias de segurança? tico de dados digitais que podem ser alterados ou removidos. É um disco
Quais seriam as consequências/prejuízos, caso minhas cópias de de plástico, revestido com material magnético e acondicionado em uma
segurança fossem destruídas ou danificadas? caixa plástica quadrada. Sua capacidade de armazenamento é 1,44Mb.
O que aconteceria se minhas cópias de segurança fossem furtadas? Documento
Baseado nas respostas para as perguntas anteriores, um usuário deve O mesmo que arquivo. Todo o trabalho feito em um computador e
atribuir maior ou menor importância a cada um dos cuidados discutidos gravado em qualquer meio de armazenamento, que pode ser um disco
abaixo: rígido, um disquete ou um CD-Rom, de modo que fique gravado para ser
Escolha dos dados: cópias de segurança devem conter apenas ar- consultado depois.
quivos confiáveis do usuário, ou seja, que não contenham vírus ou sejam Drivers
cavalos de tróia. Arquivos do sistema operacional e que façam parte da Itens de software que permitem que o computador se comunique com
instalação dos softwares de um computador não devem fazer parte das um periférico específico, como uma determinada placa. Cada periférico
cópias de segurança. Eles pode ter sido modificados ou substituídos por exige um driver específico.
versões maliciosas, que quando restauradas podem trazer uma série de
CD-ROM
problemas de segurança para um computador. O sistema operacional e os
softwares de um computador podem ser reinstalados de mídias confiáveis, O CD-ROM - Compact Disc, Read-Only Memory - é um disco compac-
fornecidas por fabricantes confiáveis. to, que funciona como uma memória apenas para leitura - e, assim, é uma
forma de armazenamento de dados que utiliza ótica de laser para ler os
Mídia utilizada: a escolha da mídia para a realização da cópia de se-
dados.
gurança é extremamente importante e depende da importância e da vida
útil que a cópia deve ter. A utilização de alguns disquetes para armazenar Um CD-ROM comum tem capacidade para armazenar 417 vezes mais
um pequeno volume de dados que estão sendo modificados constante- dados do que um disquete de 3,5 polegadas. Hoje, a maioria dos progra-
mente é perfeitamente viável. Mas um grande volume de dados, de maior mas vem em CD, trazendo sons e vídeo, além de textos e gráficos.
importância, que deve perdurar por longos períodos, deve ser armazenado Drive é o acionador ou leitor - assim o drive de CD-ROM é o dispositi-
em mídias mais confiáveis, como por exemplo os CDs; vo em que serão tocados os CD-ROMS, para que seus textos e imagens,
Local de armazenamento: cópias de segurança devem ser guarda- suas informações, enfim, sejam lidas pela máquina e devidamente proces-
das em um local condicionado (longe de muito frio ou muito calor) e restri- sadas.
to, de modo que apenas pessoas autorizadas tenham acesso a este local A velocidade de leitura é indicada pela expressão 2X, 4X, 8X etc., que
(segurança física); revela o número de vezes mais rápidos que são em relação aos sistemas
Cópia em outro local: cópias de segurança podem ser guardadas em de primeira geração.
locais diferentes. Um exemplo seria manter uma cópia em casa e outra no E a tecnologia dos equipamentos evoluiu rapidamente. Os drivers de
escritório. Também existem empresas especializadas em manter áreas de hoje em dia tem suas velocidades nominais de 54X e 56X.
armazenamento com cópias de segurança de seus clientes. Nestes casos A velocidade de acesso é o tempo que passa entre o momento em
é muito importante considerar a segurança física de suas cópias, como que se dá um comando e a recuperação dos dados. Já o índice de transfe-
discutido no item anterior; rência é a velocidade com a qual as informações ou instruções podem ser
Criptografia dos dados: os dados armazenados em uma cópia de deslocadas entre diferentes locais.
segurança podem conter informações sigilosas. Neste caso, os dados que Há dois tipos de leitor de CD-ROM: interno (embutidos no computa-
contenham informações sigilosas devem ser armazenados em algum dor); e externo ligados ao computador, como se fossem periféricos).
formato criptografado; Atualmente, o leitor de CD-ROM (drive de CD-ROM) é um acessório
DISPOSITIVOS multimídia muito importância, Presente em quase todos os computadores.
Disco rígido, disco duro ou HD (Hard Disc) é a parte do computador Os cds hoje em dia são muito utilizados para troca de arquivos, atra-
onde são armazenadas as informações, ou seja, é a "memória" vés do uso de cds graváveis e regraváveis. Os cds somente podem ser
propriamente dita. Caracterizado como memória física, não-volátil, que é gravados utilizando-se um drive especial de cd, chamado gravador de cd.
aquela na qual as informações não são perdidas quando o computador é DVD – Rom
desligado.
Os DVDs são muito parecidos com os cds, porém a sua capacidade
O disco rígido é um sistema lacrado contendo discos de metal de armazenamento é muito maior, para se ter uma ideia, o DVD armazena
recompostos por material magnético onde os dados são gravados através quase que 10 vezes mais que um cd comum.
de cabeças, e revestido externamente por uma proteção metálica que é
presa ao gabinete do computador por parafusos. Também é chamado de Por terem uma capacidade tão grande de armazenamento, compor-
HD (Hard Disk) ou Winchester. É nele que normalmente gravamos dados tam um conteúdo multimídia com facilidade, sendo muito usados para
(informações) e a partir dele lançamos e executamos nossos programas armazenar filmes e shows.
mais usados. Os drives mais atuais permitem a gravação de dvds, porém o seu pre-
Memória RAM (Random Access Memory) é um tipo de memória de ço ainda é muito alto para o uso doméstico, porém um drive muito utilizado
computador. É a memória de trabalho, na qual são carregados todos os hoje em dia é o comb. Este drive possui a função de gravador de cd e
programas e dados usados pelo utilizador. Esta é uma memória volátil, e leitor de dvd.
será perdido o seu conteúdo uma vez que a máquina seja desligada. Pode
ser SIMM, DIMM, DDR etc. É medida em bytes, kilobytes (1 Kb = 1024 ou CONCEITOS DE ORGANIZAÇÃO E DE GERENCIAMENTO DE ARQUI-
210 bytes), megabytes (1 Mb = 1024 Kb ou 220 bytes). VOS, PASTAS E PROGRAMAS, INSTALAÇÃO DE PERIFÉRICOS.
Diretório A capacidade de armazenamento dos computadores pessoais aumen-
Compartimentação lógica destinada a organizar os diversos arquivos tou muito, desde os tempos áureos da década de 80, em que 16Kb de
de programas em uma unidade de armazenamento de dados de um com- memória eram um verdadeiro luxo para máquinas deste porte, até os dias
putador (disco rígido, disquete ou CD). Nos sistemas operacionais do atuais, em que temos de lidar com mega, giga e até terabytes de informa-
Windows e do Macintosh, os diretórios são representados por pastas ção. Administrar tanta coisa requer prática, bom senso, e muita, mas muita
Disco flexível paciência.
Mesmo que disquete. É um suporte para armazenamento magnético Conceitos de organização de arquivos e método de acesso
de dados digitais que podem ser alterados ou removidos. É um disco de O que é, afinal, um arquivo de dados? Imagine o seu computador co-

Informática 7
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

mo um grande gaveteiro. As gavetas principais contêm pastas que, por


sua vez, contêm as folhas de papel com as informações. Estes são os
arquivos à moda antiga. Mas a lógica de organização de arquivos no
computador guarda uma diferença essencial: as pastas dos micros podem
conter outras pastas!
Os arquivos podem ser classificados mediante a sua colocação em di-
ferentes pastas e as próprias pastas podem ser classificadas do mesmo
modo. Dessa forma, pastas podem conter arquivos, junto com outras
pastas, que podem conter mais arquivos e mais pastas, e assim por dian-
te.
Mas onde termina (ou começa) isso tudo??
Há pastas que não estão contidas em outras pastas e sim no que
chamamos de diretório-raiz.
Esse diretório representa um disco do computador que pode estar vi-
sível, como um disquete de pequena capacidade, ou um CD-ROM (disco
compacto de média capacidade) nele embutido, como um HD (hard-disk –
disco rígido, fixo no computador) de alta capacidade, no qual normalmente
ficam armazenados o sistema operacional e os programas (softwares) Esses são os caminhos básicos.
instalados. Eventualmente haverá outros ícones, dependendo da configuração do
Observe na imagem seguinte uma estrutura típica de organização de computador, como um drive de Zip (D:), por exemplo.
pastas no Windows: Ao clicar apenas uma vez nos ícones de qualquer drive, vamos poder
Exemplo de estrutura de pastas do Windows visualizar quanto de espaço está ocupado por arquivos e quanto ainda
está livre para gravarmos mais conteúdo.

No lado esquerdo da tela acima, vemos o diretório-raiz, designado


como “arquivos de programas:” e as pastas que estão abaixo dele, como Essas informações ficam visíveis por um gráfico em forma de pizza
“Acessórios” e “Adobe”. Note como a estrutura de pastas permite, por que o “Meu Computador” exibe automaticamente. Veja o exemplo: disco
exemplo, que a pasta “Adobe” contenha inúmeras outras pastas e, dentro rígido e em nossos disquetes e CDs.
destas, Com o botão esquerdo do mouse podemos executar vários comandos
Entretanto, ambas estão vinculadas à pasta “Arquivos e Programas”. para o determinado arquivo. Entre eles: abrir, imprimir, examinar com o
Estando a pasta (ou diretório) “Arquivos de Programas” selecionada, como anti-virus, abrir com um determinado aplicativo, enviar para outro diretório
na figura anterior, você pode ver o seu conteúdo do lado direito: ela con- ou outra pasta. Também é possível escolher a opção “enviar para destina-
tém outros arquivos. tário de correio” e anexar o documento em uma mensagem do nosso
2. Utilizando o ícone “Meu Computador” gerenciador de e-mails. Além desses comandos, pode-se também copiar,
recortar, criar um atalho, renomear, excluir e verificar as propriedades –
Em todas as áreas de trabalho (desktop) dos computadores que ope-
como o tamanho do arquivo, a data de criação e a data da última altera-
ram com o Windows há um ícone chamado “Meu Computador”. Esse ícone
ção.
é um atalho para um gerenciador de arquivos armazenados no micro.
O ícone mais diferente do “Meu Computador” é o “Painel de Controle”.
Vamos verificar alguns dos comandos básicos nele existentes.
Como o próprio nome já diz, é por ele que se gerencia várias modificações
Ao clicar duas vezes no ícone “Meu computador”, surgirá uma nova nas configurações do computador. É por esse painel, por exemplo, que
janela com outros ícones para se acessar os arquivos do drive A: (para acessamos os aplicativos gerenciadores de instalação e remoção de
disquetes de 3½), do drive C: (disco rígido), do drive D (CD-ROM ou DVD) hardwares (placas de vídeo, som etc.) e softwares.
e finalmente do Painel de Controle.
Tela do “Painel de Controle”. As características do micro são
modificadas por aqui. Podemos adicionar e remover softwares, entre
outras coisas.

Informática 8
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

Pelo “Painel de Controle” ainda é possível mudar as configurações do


vídeo, determinar como o mouse deve funcionar (para pessoas destras ou
canhotas), configurar o teclado, adicionar ou remover tipos de fontes e
muitas outras aplicações.
Clicando duas vezes sobre um ícone do drive, vamos visualizar todas
as pastas, subpastas e arquivos gravados nessa unidade. Para abrir as Para permitir que a pasta seja aberta por outros micros da rede inter-
pastas ou os arquivos, basta clicar duas vezes sobre eles. O ícone “Meu na, selecione “Compartilhar esta pasta” Defina também qual será o tipo de
Computador” é o principal meio para verificar o espaço disponível no compartilhamento.
nosso Caso não se lembre do diretório, escolha o drive C: para pesquisar por
3. Conhecendo os comandos do Windows Explorer todo o disco rígido do micro. Clicando no botão “Pesquisar”, o sistema
começará a procurar por todos os arquivos de Word gravados no compu-
O Windows Explorer é um aplicativo de gerenciamento de arquivos já
tador.
instalado nos computadores com sistema Windows. Sua utilização é
bastante simples. Por ele pode-se organizar os arquivos de dados e de GERENCIANDO SEUS ARQUIVOS COM O TOTAL COMMANDER
programas do seu computador, movê-los de uma pasta para outra, copiá- O Total Comander é um aplicativo shareware que pode ser baixado
los, excluir, compactar etc. O principal atalho para abrir o Windows Explo- pela rede.
rer é apertar ao mesmo tempo as teclas do Windows e da letra “E”. Além de gerenciar arquivos, o Total Commander é um programa de
É pelo Explorer também que se organiza arquivos gravados em outros FTP e compactador de arquivos.
computadores ligados a uma rede local. Por exemplo, nos Infocentros Seus comandos para gerenciamento de arquivos são bastante intuiti-
(salas de acesso público à Internet para pessoas que não possuem micros vos, permitindo que organizemos nossas pastas muito facilmente. Além
próprios) os computadores estão ligados uns aos outros pela rede interna. dos recursos básicos de um gerenciador padrão, ele possui outros bastan-
Um usuário do Infocentro pode escrever, de qualquer computador, o seu te sofisticados.
currículo e salvá-lo no Micro 01. Desse computador, o usuário pode salvar E bom saber
seu documento em um disquete – sempre pelo Windows Explorer, já que o
Micro 01 é o único da sala com drive de disquete. Portanto, esse aplicativo As ações de abrir e renomear um arquivo são iguais no Windows
do Windows serve tanto para manipular arquivos do computador que Explorer e no Total Commander. Em ambos utilize os seguintes
estamos operando quanto de algum outro da rede local. comandos:
Fazer uma busca pelo Windows para procurar um arquivo que você 1. Para abrir um arquivo, selecione-o, posicionando o cursor sobre ele e
não sabe ao certo em que pasta está gravado é um recurso interessante. dê um duplo dique, automaticamente ele se abrirá.
Clique no ícone “Pesquisar”, no alto da tela. A parte da tela à esquerda 2. Paro renomeá-lo, selecione-o e dique uma vez sobre ele. Espere
mudará e você terá duas opções de pesquisa: escrevendo o nome ou alguns instantes para que se torne editável e escreva o novo nome.
parte do nome do arquivo ou então um trecho do texto contido no docu- Atenção! Ao renomear um arquivo, mantenha a sua extensão, caso
mento. Caso você não se lembre do nome do arquivo ou de uma palavra contrário poderá não conseguir abri-lo novamente! O arquivo deve
específica do texto, mas sabe que é arquivo do Word, pode escrever estar Fechado, pois não é possível renomear documentos abertos.
“*.doc” no campo “Procurar por Arquivos Chamados:”. O sinal de asteris- Vamos conhecer alguns comandos básicos como: visualizar, abrir,
cos (*) indica que o aplicativo deve procurar todos os arquivos com essa renomear, copiar, e apagar arquivos e diretórios.
extensão, não importando o que estiver escrito antes. Para concluir a No Total Commander é possível visualizar os arquivos por meio de
pesquisa, escolha o diretório onde o arquivo poderia estar. duas janelas diferentes, o que nos possibilita ver, ao mesmo tempo, o
Como fazer conteúdo do diretório-raiz C:, do drive A: ou D: (letras normalmente atribuí-
O compartilhamento de pastas e arquivos em micros ligados em uma das aos drives de disquete e CD-ROM, respectivamente) e de outros
rede interna é bem simples. Basta habilitar que determinada pasta seja diretórios raiz ou drives que o micro possa ter. Para essa operação, basta
compartilhada. Para isso, clique na pasta desejada com o botão esquerdo selecionar a letra do drive ou diretório no menu principal.
do mouse. Escolha “Compartilhamento”. Na tela que se abrir, marque a Visualizando simultaneamente arquivos de drives e diretórios por meio
opção “Compartilhar esta Pasta”. Você ainda pode determinar quantas do Total commander
pessoas poderão abrir a pasta e se poderão modificar ou não os arquivos Com este aplicativo você pode copiar arquivos de dois modos:
abertos. selecionando o arquivo com o mouse e arrastando-o para o local em que
se deseja copiá-lo ou selecionando o arquivo e clicando na opção “F5
Copy” (ou clicando na tecla F5 do seu teclado).
Nos dois casos, aparecerá uma janela para confirmar a ação. Basta
clicar em “0k”.
Para apagar um arquivo é necessário selecioná-lo com o mouse e
clicar na tecla “Delete/Del”. Você também pode apagá-lo, após a seleção,
clicando na opção “F8 Delete” (ou apertando a tecla F8 do teclado). Nesse
momento também aparecerá uma janela para confirmar a ação. Basta
então clicar em “Sim”.

Informática 9
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

Apagando arquivos com o Total Commander E bom saber: E aconselhável compactar grandes arquivos para armazená-
Finalmente, para criar pastas ou diretórios, selecione o local em que a los, otimizando espaço de armazenagem em seu HD. Esse procedimento
pasta ou o diretório será criado. dique no botão “F7 New Folder” (ou aperte também é recomendado para enviá-los por e-mail, pois assim o tempo de
a tecla F7). Logo em seguida aparecerá uma caixa de diálogo para digitar download e upload desses arquivos é bem menor.
o nome do novo diretório ou pasta. Depois é só clicar em “0k”. Há diversos softwares para compactar e descompactar arquivos
Associando programas a seus respectivos Formatos disponíveis no mercado. Eles reduzem diferentes arquivos em formato .zip,
Você já sabe que um arquivo armazena dados. Dados, na linguagem .arj e outros.
da informática, pode significar desde uma receita de bolo a um videoclipe E bom saber: Se você necessita ler apenas algumas informações de um
do Olodum. Uma receita de bolo pode ser feita utilizando um editor de documento compactado, não é necessário descompactá-lo para isso o
texto como o Word, por exemplo, enquanto um videoclipe pode ser aplicativo Zip Peeker permite que o usuário leia o conteúdo dos arquivos
visualizado pelo Windows Media Player. mas sem a inconveniência de descompactá-los. E possível também
Se tivermos os devidos programas aqui citados instalados em nosso remover, copiar ou mover os arquivos escolhidos.
computador, um duplo dique em cada um dos arquivos do exemplo Um dos softwares mais utilizados pelos usuários é o Winzip. Se esse
anterior faz com que o Word ou o Media Player iniciem-se aplicativo estiver devidamente instalado, para se compactar um arquivo
automaticamente, carregando e mostrando o arquivo no formato desejado. pelo Windows Explorer, basta clicar nele com o botão direito e escolher a
Como o sistema operacional, no caso o Windows, consegue distinguir opção “Add to Zip”. Isso pode ser feito com conjuntos de arquivos e até
entre os dois arquivos, o de texto e o de filme, sabendo qual aplicativo mesmo com pastas. Ao se escolher essa opção, uma janela se abrirá
chamar, para cada um deles? perguntando o nome do novo arquivo a ser criado com o(s) arquivo(s)
Isso é possível graças à extensão dos arquivos. A extensão é devidamente compactado(s) e outras informações. Após o preenchimento
simplesmente a parte final do nome do arquivo. Quando clicamos duas dessas informações, o arquivo compactado estará pronto.
vezes sobre um arquivo, o sistema operacional olha primeiramente para a Em versões mais recentes do Winzip, ao se clicar com o botão direito
extensão do arquivo. sobre um arquivo, automaticamente se habilita a opção de se criar o
Se for uma extensão que já está registrada, o sistema chama o arquivo compactado (ou zipado, como se costuma dizer) já com o mesmo
aplicativo que é capaz de carregar aquele tipo de arquivo, a fim de exibi-lo nome do arquivo original, trocando-se somente a extensão original do
corretamente. arquivo para “.zip”.
Importante Para se descompactar um arquivo, basta que se dê duplo dique nele.
Uma janela se abrirá com todos os arquivos armazenados dentro de um
A extensão é tudo o que vai depois do ponto, no nome do arquivo.
arquivo compactado e pode-se optar por descompactar todos, clicando-se
Portanto, todos os arquivos que terminam em .doc reconhecidos pelo
no botão “Extrair”, ou apenas alguns deles, selecionando-os com um dique
sistema para serem visualizados por meio do Word e ou do Open Writer.
e usando novamente o botão “Extrair”. Vale lembrar que como é possível
Já a extensão .avi indico que o arquivo é visualizável através do Media
compactar diretórios inteiros, quando estes são descompactados, o Winzip
Player e assim por diante.
e outros programas compactadores reconstroem a estrutura original das
Mas o que significa “registrar uma extensão”? Registrar é avisar para pastas.
o Windows que aplicativo ele deve chamar quando precisar abrir arquivos O Freezip é um descompactador freeware. Veja na seção “Links na
daquela extensão. Assim, o sistema operacional guarda a informação de lnternet” o endereço para efetuar o download desse aplicativo. Sua
quais aplicativos abrem os arquivos, livrando você de ter de se preocupar instalação é bastante simples, basta clicar duas vezes sobre o ícone do
com isso. arquivo executável, aceitar o contrato de licença e pronto: a instalação
O registro das extensões é normalmente feito durante a instalação de seguirá sem transtornos.
cada aplicativo. Cada programa de instalação cuida de registrar, automati- Para usar esse aplicativo, inicie o Windows Explorer, escolha a pasta
camente, a extensão dos arquivos com os quais o aplicativo que está a ser compactada (preferencialmente no lado esquerdo da tela, onde
sendo instalado trabalha. Por exemplo, é o instalador do Office que regis- apenas as pastas são mostradas) e clique com o botão direito do mouse
tra as extensões .doc, .dot (associando-as ao Word), assim como associa sobre ela.
as extensões .xls e .xlt ao Excel; .ppt ao PowerPoint e assim por diante.
Ao aparecer o menu suspenso, você deverá escolher a opção “Add to
Muitas vezes, porém, precisamos fazer isso manualmente. Isso Zip”. Um arquivo com todo o conteúdo da pasta selecionada compactado
acontece quando um programa de instalação não completou sua será gerado. Como na imagem ao lado, o conteúdo de uma pasta será
execução, registrando erradamente extensões de um aplicativo que não compactado e colocado no arquivo Free.zip.
instalou.
Para fazer a operação inversa, basta clicar duas vezes no arquivo
Para efetuar esse registro manual, você pode usar o Windows compactado e os arquivos serão retirados do arquivo zip e colocados em
Explorer. Selecione a opção de menu “Ferramentas”, “Opções de Pasta”. suas respectivas pastas.
Dentro dessa opção, selecione a última aba, “Tipos de Arquivo”.
Como dissemos, o Total Commander também tem função de
Para registrar uma extensão, basta clicar em “Novo”, preencher o compactação de arquivos. Basta selecionar o arquivo que desejamos
campo com a extensão desejada, clicar em “Avançado” e escolher que compactar e clicar no menu “Arquivos”, “Compactar”.
aplicativo abrirá os arquivos com a extensão registrada: no nosso exemplo,
a extensão fictícia “XYZ”, como na figura 1. Para descompactar um arquivo, basta selecioná-lo, clicar no menu
“Arquivo” e escolher a opção “Descompactar”. Em seguida você verá uma
Escolhido o aplicativo, basta clicar em “0K” e pronto. De acordo com caixa de diálogo, semelhante à da imagem anterior, para escolher a pasta
nosso exemplo, o sistema operacional passará a reconhecer arquivos do em que o arquivo será descompactado.
tipo “XYZ” como um arquivo de áudio do Windows Media Player.
Amplie sua segurança: Faça cópias de seus arquivos
Ganhe tempo e espaço: aprenda a compactar e descompactar arqui-
vos Ë muito importante que você faça a cópia de segurança (backup) dos
seus arquivos, principalmente daqueles com os quais você trabalha todos
No passado, para guardar arquivos em nosso computador os dias.
precisávamos que ele tivesse muita memória e isso exigia investimento.
Alguns arquivos não podiam ser copiados para disquetes, pois eles não Para isso, tenha sempre à mão um disquete. lnsira-o no drive de mídia
tinham memória suficiente para armazená-los. Esses e outros problemas flexível, geralmente representado pela letra A:. Abra o Windows Explorer e,
motivaram programadores a desenvolver formas de se trabalhar os do lado direito da tela, selecione os arquivos (ou pastas) que você quer
arquivos alterando seu formato, tomando-os menores. Hoje, com as copiar. Para selecionar mais de um arquivo, basta manter a tecla “CTRL”
técnicas adotadas, consegue-se reduzir um arquivo de texto em 82% ou pressionada enquanto você clica sobre os arquivos. Depois dique no menu
mais de seu tamanho original, dependendo do conteúdo. Isso é feito com “Editar”, “Copiar”.
programas chamados compactadores. Essa ação cria uma cópia temporária dos arquivos em um lugar
especial chamado “Área de Transferência”. Depois, dique sobre o ícone A:,

Informática 10
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

que indica a unidade de disquete, e selecione “Editar”, “Colar”. Os arquivos ainda ficarão rastros de navegação como os cookies, por exemplo.
armazenados na Área de Transferência serão copiados no disquete. Há outros modos de apagar arquivos desnecessários, cookies e
A utilização de um disquete limita o processo de cópia de arquivos ou outras pistas deixadas em nosso micro todas as vezes que abrimos um
conjuntos de arquivos até o tamanho total de 1.44Mb. Para a cópia de arquivo, acionamos um programa ou navegamos na lnternet. Existem,
grandes quantidades de informação, o ideal é utilizar discos virtuais, inclusive, programas especializados nessa tarefa. Essa limpeza torna a
oferecidos por alguns servidores, ou uma mídia compacta como o CD- navegação mais rápida.
ROM. Para apagar seus rastros de navegação, por exemplo, abra o
Importante: E essencial utilizar antivírus no seu computador. Deixe Windows Explorer e selecione no disco C: as pastas “Arquivos de
sempre ativada a função “Proteção de Arquivos”. Essa função possibilita a Programas ‘Windows”, ‘Tempo”, “Temporary lnternet Files”. Ao lado direito
verificação automática à medida que eles são copiados. da tela você poderá ver todos os arquivos e cookies recentemente
baixados da Internet para o seu computador. Basta selecioná-los e teclar
os comandos “shiftldel”.
É bom saber: Há outros modos de copiar arquivos. Um deles é selecionar WINDOWS EXPLORER GERENCIAMENTO DE ARQUIVOS E PASTAS
aqueles que se deseja copiar, clicar e sobre eles e, sem soltar o botão do
O Windows Explorer tem a mesma função do Meu Computador: Orga-
mouse, arrastá-los até o drive A:.
nizar o disco e possibilitar trabalhar com os arquivos fazendo, por exemplo,
Detectando e corrigindo problemas: Scandisk cópia, exclusão e mudança no local dos arquivos. Enquanto o Meu Com-
Sabemos que os arquivos são guardados em setores de disco (rígido putador traz como padrão a janela sem divisão, você observará que o
ou flexível). Muitas vezes, porém, esses setores podem apresentar Windows Explorer traz a janela dividida em duas partes. Mas tanto no
defeitos, provocando perda de dados. Outras vezes, processos de primeiro como no segundo, esta configuração pode ser mudada. Podemos
gravação não concluídos podem levar o sistema de arquivos a um estado criar pastas para organizar o disco de uma empresa ou casa, copiar arqui-
inconsistente. vos para disquete, apagar arquivos indesejáveis e muito mais.
Quando você começara se deparar com erros do tipo: “Impossível
ler/gravar a partir do dispositivo”, fique certo de que as coisas não estão
como deveriam.
O primeiro passo para tentar uma solução é executar o Scandisk para
detectar e corrigir problemas no sistema de arquivos.
É bom saber: O Scandisk elimina setores marcados erroneamente como
se pertencessem a mais de um arquivo, e setores órfãos, que estão
marcados como usados, mas não pertencem a nenhum arquivo. Ele
também tenta ler os dados de setores deFeituosos, transferindo-os para
setores bons, marcando os defeituosos de modo que o sistema
operacional não os use mais.
Para executar o Scandisk, entre no Windows Explorer e dique com o
botão direito do mouse sobre a unidade de disco a ser diagnosticada (A:,
B:, C: ou D:). Selecione a opção “Propriedades” e, dentro da janela “Pro-
priedades”, selecione a opção “Ferramentas”. Clique sobre o botão “Verifi-
Janela do Windows Explorer
car Agora” e o Scandisk será iniciado. Selecione a opção teste “Completo”
e marque a opção de correção automática. dUque em “Iniciar” para realizar No Windows Explorer, você pode ver a hierarquia das pastas em seu
a verificação e correção. computador e todos os arquivos e pastas localizados em cada pasta
selecionada. Ele é especialmente útil para copiar e mover arquivos. Ele é
A primeira opção procura ler os dados, buscando setores defeituosos.
composto de uma janela dividida em dois painéis: O painel da esquerda é
A segunda procura fazer sua transferência para setores bons, corrigindo
uma árvore de pastas hierarquizada que mostra todas as unidades de
automaticamente os setores ambíguos e órfãos. Em qualquer caso, os
disco, a Lixeira, a área de trabalho ou Desktop (também tratada como uma
setores defeituosos eventualmente encontrados são marcados para não
pasta); O painel da direita exibe o conteúdo do item selecionado à esquer-
serem mais utilizados pelo sistema operacional. Dependendo do tamanho
da e funciona de maneira idêntica às janelas do Meu Computador (no Meu
em megabytes da unidade de disco a ser diagnosticada, esse processo
Computador, como padrão ele traz a janela sem divisão, é possível divi-
pode ser demorado.
di−la também clicando no ícone Pastas na Barra de Ferramentas) Para
Importante: A Ferramenta do Scandisk só pode ser usada em discos que abrir o Windows Explorer, clique no botão Iniciar, vá a opção Todos os
aceitam nova gravação de dados, como os disquetes e os HDs. Assim, Programas / acessórios e clique sobre Windows Explorer ou clique sob
CD-ROMs que só podem ser gravados uma única vez não podem ser o botão iniciar com o botão direito do mouse e selecione a opção Explorar.
corrigidos, caso haja algum problema no processo de gravação. Preste atenção na Figura da página anterior que o painel da esquerda
Faça uma faxina em seu computador na figura acima, todas as pastas com um sinal de + (mais) indicam que
O sistema operacional Windows, à medida de trabalha, faz uso de contêm outras pastas. As pastas que contêm um sinal de – (menos) indi-
uma área de rascunho que usa para guardar dados temporariamente. cam que já foram expandidas (ou já estamos visualizando as sub−pastas).
Quando você navega pela web, por exemplo, as páginas que você visitou Painel de controle
são armazenadas em uma área temporária, para que possam ser O Painel de controle do Windows XP agrupa itens de configuração de
visualizadas rapidamente, caso você retome a elas. Tudo isso consome dispositivos e opções em utilização como vídeo, resolução, som, data e
espaço em seu disco rígido, o que, como veremos no tópico seguinte, hora, entre outros. Estas opções podem ser controladas e alteradas pelo
toma seu computador mais lento. usuário, daí o nome Painel de controle.
Para ficar livre desses arquivos temporários, de tempos em tempos,
utilize a opção “Limpeza de Disco”. Para isso, faça o seguinte caminho: na
área de trabalho do Windows, dique na barra “Iniciar”, “Programas”,
“Acessórios”, “Ferramenta do Sistema”, “Limpeza de disco”. Ao acionar
essa opção, uma janela aparecerá para que você escolha a unidade de
disco a ser limpa. Faça a escolha e dique em “0K”. O Windows calculará
quanto de espaço pode ser liberado no disco e após esse processo abrirá
uma janela como a ilustrada ao lado.
Ao optar, por exemplo, em apagar os arquivos ActiveX e Java
baixados da lnternet, você impedirá a execução offline dos mesmos. Mas

Informática 11
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

Não há nenhuma regra sobre excluir arquivos e pastas até se falar de


Meus Documentos. Você não pode excluir a pasta Meus Documentos. A
Microsoft quer que você a tenha e você irá mantê-la. Então, você deve
conviver com isso! Se clicar com o botão direito do mouse na pasta Meus
Documentos em sua área de trabalho, notará que há uma opção Excluir.
Essa opção é para excluir o atalho, que é realmente o que você vê na área
de trabalho, mas você não está eliminando a pasta Meus Documentos.
Você pode renomear Meus Documentos se quiser. Clique com o botão
direito do mouse na pasta e escolha Renomear. Digite o novo nome.
Embora não seja recomendado.
Você pode compartilhar a pasta Meus Documentos com outros com-
putadores conectados ao seu computador e com aqueles que estão confi-
gurados como um usuário diferente em seu computador. Siga exatamente
os passos.
Compartilhar Meus Documentos
1. Clique com o botão direito do mouse na pasta Meus Documentos.
2. Escolha Propriedades.
Para acessar o Painel de controle 3. Clique a guia Compartilhamento.
1. Clique em Iniciar, Painel de controle. Isto traz a guia Compartilhamento para frente -onde você de-
2. Inicialmente o Painel de controle exibe nove categorias distintas. cide quem consegue compartilhar, quem não, e quanto con-
Painel de controle trole essas pessoas têm sobre sua pasta.
3. Clique na opção desejada. 4. Escolha Compartilhar Esta Pasta.
4. Na próxima tela escolha a tarefa a ser realizada. Tudo agora ganha vida e você tem todo tipo de opção:
Utilize os botões de navegação: Criando uma pasta (DIRETÓRIO)
A pasta Meus Documentos pode ficar facilmente desorganizada se
Voltar Para voltar uma tela. você não se antecipar e criar pastas adicionais para organizar melhor seu
material. Lembre-se: Meus Documentos é como um grande gabinete de
Avançar Para retornar a tarefa.
arquivos. Quando precisar de um novo arquivo, digamos para um novo
assunto, você prepara uma pasta para ele. Conforme continuar a trabalhar,
Acima Para ir ao diretório acima.
você preencherá cada pasta com arquivos diferentes.
Para localizar arquivos, imagens, sons, vídeos, Criar uma pasta (DIRETÓRIO)
Pesquisar
etc. 1. Dê um clique duplo em Meus Documentos.
Pastas Para exibir o conteúdo de uma pasta. 2. Clique em Arquivo > Novo, ou
1. Em Meus Documentos clique com o botão direito do mouse
PASTAS E ARQUIVOS
2. Novo > Pasta
Uma unidade de disco pode ter muitos arquivos. Se todos eles esti-
COMO ABRIR ARQUIVOS E PASTAS
vessem em um mesmo lugar, seria uma confusão.
Tudo no Windows se abre com um clique duplo do mouse. Abra uma
Para evitar esse caos, você pode colocar seus arquivos de computa-
pasta para exibir os arquivos (e talvez até outras pastas) armazenados
dor em pastas. Essas pastas são utilizadas para armazenar arquivos e
nessa pasta. Abra um arquivo para iniciar um programa, ou abra um
ajudar a mantê-Ios organizado assim como as prateleiras e cabides aju-
documento para editar.
dam você a manter suas roupas organizadas
Abrir um arquivo ou pasta
Os destaques incluem o seguinte:
1. Dê um clique duplo em um ícone da unidade de disco.
⇒ Meus Documentos
O ícone da unidade (C:) é uma boa escolha. Há sempre material
4. Digite o nome e tecle ENTER aí dentro. Um clique duplo no ícone abre unidade (C:) e permite
5. Pronto! A Pasta está criada. que você veja que arquivos e pastas residem lá.
⇒ Fazer uma pasta 2. Dê um passeio.
⇒ Excluir arquivos Dê um clique duplo em uma pasta. Isso abre a pasta, e você vê
⇒ Recuperar arquivos outra janela cheia de arquivos e talvez ainda mais pastas.
⇒ Renomear arquivos 3. Para abrir outra pasta, dê um clique duplo em seu ícone.
⇒ Copiar arquivos 4. Feche a pasta quando tiver terminado.
⇒ Mover arquivos Clique no botão fechar (x) da janela da pasta localizado no canto
superior direito da janela.
Entendendo como as pastas funcionam
Só para lembrá-Io de onde você está com todos estes arquivos e pas-
As pastas contêm arquivos, normalmente arquivos de um tipo relacio- tas abertos, o nome da pasta atual que está vendo aparece na parte
nado. Por exempIo, todos os documentos utilizados para criar um livro, superior da janela, na barra de título.
como esta apostila por exemplo, residem em uma pasta chamada Apostila.
Cada matéria é um arquivo. E cada arquivo da área de informática é Excluindo arquivos
colocado dentro de uma pasta chamada informática, dentro da pasta 1. Selecione o arquivo destinado a ser destruído.
Apostila. Estas pastas mantêm esses arquivos específicos separados de Clique no arquivo uma vez com o mouse para selecioná-lo.
outros arquivos e pastas no disco rígido. 2. Escolha Excluir a partir do menu Arquivo.
Meus Documentos Aparecerá a mensagem: Você tem certeza de que quer enviar o
Seu disco rígido do PC tem uma grande quantidade de espaço onde arquivo para a Lixeira?
pode ser feita uma pasta - e então se esquecer do lugar onde você a 3. Clique em Sim.
colocou. Então o Windows facilita as coisas para você fornecendo uma
pasta pessoal, chamada Meus Documentos. Essa é a localização principal
para todo o material que você criará e usará enquanto estiver no Windows. Se você mudar de ideia, você pode sempre clicar em Não. Se você

Informática 12
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

escolher Sim, talvez tenha uma breve animação gráfica representando ço de e-mail. Clique no botão Enviar quando tiver terminado
papéis voando para um balde. Isso significa que seu arquivo está sendo ⇒ Meus Documentos - Faz uma cópia do arquivo ou pasta na pasta
jogado fora. Meus Documentos.
Recuperação de arquivos Movendo arquivos
OK, você exclui o arquivo. Pensando bem, você não está tão seguro Mover arquivos é como copiar arquivos, embora o original seja excluí-
se deveria ter excluído este arquivo. Não se preocupe. Há um ícone em do; apenas a cópia (o arquivo "movido") permanece. É como recortar e
sua Área de trabalho chamado Lixeira. colar em qualquer programa. Lembre-se de que toda a questão em torno
Recuperando um arquivo de mover, copiar e excluir arquivos é para manter as coisas organizadas
1. Dê um clique duplo no ícone Lixeira. de modo que seja fácil localizar seus arquivos.
2. Localize o arquivo que você excluiu Você pode mover arquivos de duas maneiras: recortando e colando ou
3. Clique uma vez no arquivo. arrastando.
4. Clique em Arquivo. Recortando e colando
5. Escolha Restaurar. Recortar e colar um arquivo ou uma pasta é a opção para se mudar
um arquivo ou pasta para o seu local correto.
Renomear um arquivo
Recortar e colar um arquivo
1. Localize o arquivo que quer renomear
1. Localize o arquivo que você quer utilizar.
Você pode utilizar o Explorer, ou se estiver abrindo um arquivo a
partir de qualquer pasta e encontrar aí um arquivo que quer reno- Novamente, este arquivo pode ser localizado em qualquer lugar. Abra
mear, você pode seguir os passos abaixo para alterar o nome de Meus Documentos, utilize o Explorer, ou uma pasta qualquer.
arquivo. 3. Clique com o botão direito do mouse no arquivo.
2. Pressione a tecla F2. 4. Escolha Recortar.
Depois de pressionar a tecla F2, o texto do nome de arquivo já es- 4. Localize e abra a pasta onde você quer colar o arquivo.
tá selecionado para você. Você pode substituir inteiramente o no- 5. Selecione Editar do menu.
me existente, simplesmente começando a digitar ou mover o cur- 6. Selecione Colar.
sor para editar partes do nome.
Pronto!
3. Digite um novo nome.
Arrastando arquivos
4. Pressione Enter.
Arrastar arquivos é a maneira mais rápida e fácil de mover um arquivo.
E aí está: você tem um novo nome. É especialmente conveniente para aqueles arquivos que você deixou um
Copiando arquivos pouco largados por aí sem uma pasta para acomodá-los.
No Windows, copiar um arquivo é como copiar informações em um Arrastar um arquivo
programa: você seleciona o arquivo e então escolhe Copiar do menu 1. Selecione o arquivo e arraste
Editar. Para fazer a cópia, você localiza uma nova pasta ou unidade de
Não solte o arquivo depois de clicar nele. Você está literalmente
disco para o arquivo e então escolhe o comando Colar do menu Editar.
agarrando o arquivo, e irá arrastá-lo.
Isso é copiar e colar!
2. Paire o ícone sobre a pasta desejada.
Copiar um arquivo
Essa é a pasta onde você quer que o arquivo resida.
1. Localize o arquivo que quer copiar
3. Solte o ícone.
2. Clique com o botão direito do mouse no arquivo.
Agora seu arquivo reside seguramente em sua nova casa.
3. Selecione Copiar.
Localizando arquivos e pastas
4. Localize o lugar onde você quer colar essa nova cópia.
Por mais que tente se manter organizado, há momentos em que você
5. Selecione Editar da barra de menus.
não pode se lembrar de onde colocou um arquivo ou uma pasta. Embora o
6. Escolha Colar da lista. Windows tente mantê-lo organizado com a pasta Meus Documentos, as
coisas podem ficar confusas.
Para ser realmente eficiente, você deve fazer isso a partir do Windows Felizmente, o Windows fornece um recurso Pesquisar. Esse recurso
Explorer. Todos os seus arquivos estão listados e disponíveis para serem procura arquivos e pastas com base em vários tipos de critérios.
manuseados. Apenas selecione o arquivo que quer copiar, escolha Editar INSTALAÇÃO DE PERIFÉRICOS
do menu e então clique em Copiar. Agora, vá para a nova localização do
PAINEL DE CONTROLE > WINDOWS
arquivo, clique em Editar novamente no menu e clique em Colar.
O Painel de Controle foi projetado para gerenciar o uso dos recursos
Enviar Para
de seu computador.
A opção Enviar Para permite enviar uma cópia de um arquivo ou de
Abrir o Painel de Controle
uma pasta para uma das muitas localizações: um disquete (normalmente
na unidade A:), sua área de trabalho, um destinatário de correio (por 1. Clique no botão de menu Iniciar
correio eletrônico) ou a pasta Meus Documentos. 2. Escolha Configurações.
Utilizar Enviar Para 3. Clique no Painel de Controle, como mostra a Figura
1. Localize seu arquivo (ou pasta). Ou, você pode...
2. Clique com o botão direito do mouse no arquivo. 1. Dar um clique duplo em Meu Computador.
3. Escolha Enviar Para. 2. Dar um clique duplo no ícone Painel de Controle.
4. Clique em uma das quatro opções:
⇒ Disquete -Você deve ter um disco na unidade A: (ou sua unidade
de disquete).
⇒ Área de trabalho - Cria um atalho na área de trabalho para o ar-
quivo ou pasta selecionado.
⇒ Destinatário de correio - Abre o programa de correio eletrônico Ou-
tlook Express. Digite o endereço na caixa Para, ou clique no Catá-
logo de Endereços ao lado da palavra Para e escolha um endere-

Informática 13
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

O que é o Windows 7?
Sistema Operacional Gráfico:
O Sistema Operacional MS-DOS é um exemplo de sistema operacional
não-gráfico. A característica visual, ou interface não é nada amigável. Tem
apenas uma tela escura e uma linha de comando. Quando desejávamos
acessar algum arquivo, pasta ou programa, digitamos seu endereço no
computador e vale lembrar que um ponto a mais ou a menos é o suficiente
para não abri-lo.
O Linux também não é um sistema operacional gráfico, porém utiliza um
ambiente gráfico para tornar mais amigável sua utilização como, por
exemplo, GNOME e KDE.
Ambientes visuais como o Windows 3.11 facilitavam muito, mas são duas
O Painel de Controle contém ícones que fazem uma variedade de fun- coisas distintas, a parte operacional (MS-DOS) e parte visual (Windows
cionalidades (todas as quais supostamente ajudam você a fazer melhor 3.11). A partir do Windows 95 temos, então, as duas coisas juntas, a parte
seu trabalho), incluindo mudar a aparência de sua área de trabalho e operacional e gráfica, logo, um Sistema Operacional Gráfico.
configurar as opções para vários dispositivos em seu computador. Na nova versão do Windows Seven a aparência e características visuais
O que você vê quando abre o Painel de Controle talvez seja ligeira- mudaram em relação ao Vista e, muito mais, em relação ao XP.
mente diferente da Figura. Certos programas podem adicionar seus pró-
prios ícones ao Painel de Controle e você talvez não veja alguns itens Multitarefa
especiais, como as Opções de Acessibilidade. Mais uma característica do Windows Seven. Um sistema operacional
HARDWARE multitarefa permite trabalhar com diversos programas ao mesmo tempo
O primeiro componente de um sistema de computação é o HARDWA- (Word e Excel abertos ao mesmo tempo).
RE, que corresponde à parte material, aos componentes físicos do siste- Multiusuário
ma; é o computador propriamente dito.
O hardware é composto por vários tipos de equipamento, caracteriza- Capacidade de criar diversos perfis de usuários. No caso, o Windows
dos por sua participação no sistema como um todo. Uma divisão primária Seven tem duas opções de contas de usuários: Administrador (root) e o
separa o hardware em SISTEMA CENTRAL E PERIFÉRICOS. Tanto os Usuário padrão (limitado). O administrador pode instalar de desinstalar
periféricos como o sistema central são equipamentos eletrônicos ou ele- impressoras, alterar as configurações do sistema, modificar a conta dos
mentos eletromecânicos. outros usuários entre outras configurações. Já, o usuário padrão poderá
apenas usar o computador, não poderá, por exemplo, alterar a hora do
ADICIONAR NOVO HARDWARE
Sistema.
Quando instalamos um hardware novo em nosso computador necessi-
tamos instalar o software adequado para ele. O item Adicionar Novo
Hardware permite de uma maneira mais simplificada a instalação deste
hardware, que pode ser um Kit multimídia, uma placa de rede, uma placa
de fax modem, além de outros.
Na janela que surgiu você tem duas opções:
1) Sim - deixar que o Windows detecte o novo hardware.
2) Não - dizer ao Windows qual o novo hardware conectado ao seu
micro.
Ao escolher a opção Sim e pressionar o botão AVANÇAR, o Windows
iniciará uma busca para encontrar o novo hardware e pedirá instruções
passo a passo para instalá-lo.
Ao optar por Não e pressionar o botão AVANÇAR, surgirá uma janela
onde você deverá escolher o tipo de hardware.
Clique sobre o tipo de hardware adequado e o Windows solicitará
passo a passo informações para instalá-lo.
ADICIONAR OU REMOVER PROGRAMAS Lembre-se que tanto os administradores quanto os limitados podem colo-
Você pode alterar a instalação do Windows e de outros aplicativos, a- car senhas de acesso, alterar papel de parede, terão as pastas Documen-
dicionando ou removendo itens, como Calculadora, proteção de tela, etc. tos, Imagens, entre outras pastas, diferentes. O Histórico e Favoritos do
Para remover um aplicativo não basta deletar a pasta que contém os Internet Explorer, os Cookies são diferentes para cada conta de usuário
arquivos relativos a ele, pois parte de sua instalação pode estar na pasta criada.
do Windows. Para uma remoção completa de todos os arquivos de um Plug And Play (PnP)
determinado programa você pode utilizar o item Adicionar/ Remover Pro-
gramas, que além de apagar o programa indesejado, remove todos os Instalação automática dos itens de hardware. Sem a necessidade de
arquivos relacionados a ele, independente do local onde se encontrem, e desligar o computador para iniciar sua instalação. O Windows possui
remove o ícone que está no menu Programas do botão INICIAR. dezenas de Drivers (pequenos arquivos de configuração e reconhecimento
que permitem o correto funcionamento do item de hardware, ou seja,
ensinam ao Windows como utilizar o hardware). Quando plugado o Win-
WINDOWS 7. dows inicia a tentativa de instalação procurando nos Drivers, já existentes,
Prof. Wagner Bugs que condizem com o hardware plugado.
http://www.professormarcelomoreira.com.br/arquivos/APOSTILA_MSWIND
OWS7.pdf Centro de Boas-Vindas

Sistema Operacional multitarefa e múltiplos usuários. O novo sistema À medida que as pessoas começam a utilizar o computador pela primeira
operacional da Microsoft trouxe, além dos recursos do Windows Seven, vez, normalmente completam um conjunto de tarefas que têm como objeti-
muitos recursos que tornam a utilização do computador mais amigável. vo otimizar o computador para as suas necessidades. Essas tarefas inclu-

Informática 14
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

em a ligação à Internet, adicionar contas de utilizadores e a transferência Podemos alternar entre as janelas abertas com a seqüência de teclas
de arquivos e configurações a partir de outro computador. ALT+TAB (FLIP) permitindo escolher qual janela, ou programa deseja
manipular, ALT+ESC que alterna entre as janelas abertas seqüencialmen-
te e Tecla Windows (WINKEY) + TAB (FLIP 3D) também acessível pelo
botão.

À medida que as pessoas começam a utilizar o computador pela primeira


vez, normalmente completam um conjunto de tarefas que têm como objeti-
vo otimizar o computador para as suas necessidades. Essas tarefas inclu-
em a ligação à Internet, adicionar contas de utilizadores e a transferência
de arquivos e configurações a partir de outro computador.
O Centro de Boas-Vindas aparece quando o computador é ligado pela
primeira vez, mas também pode aparecer sempre que se queira.
Área de Trabalho (Desktop)

A barra de tarefas pode conter ícones e atalhos e também como uma


ferramenta do Windows. Desocupa memória RAM, quando as janelas são
minimizadas.
A barra de tarefas também possui o menu Iniciar, barra de inicialização
rápida e a área de notificação, onde você verá o relógio. Outros ícones na
área de notificação podem ser exibidos temporariamente, mostrando o
status das atividades em andamento. Por exemplo, o ícone da impressora
é exibido quando um arquivo é enviado para a impressora e desaparece
quando a impressão termina. Você também verá um lembrete na área de
notificação quando novas atualizações do Windows estiverem disponíveis
para download no site da Microsoft.
O Windows Seven mantém a barra de tarefas organizada consolidando os
botões quando há muitos acumulados. Por exemplo, os botões que repre-
sentam arquivos de um mesmo programa são agrupados automaticamente
Ícones em um único botão. Clicar no botão permite que você selecione um deter-
minado arquivo do programa.
Representação gráfica de um arquivo, pasta ou programa. Você pode
adicionar ícones na área de trabalho, assim como pode excluir. Alguns Outra característica muito interessante é a pré-visualização das janelas ao
ícones são padrões do Windows: Computador, Painel de Controle, Rede, passar a seta do mouse sobre os botões na barra de tarefas.
Lixeira e a Pasta do usuário.
Os ícones de atalho são identificados pela pequena seta no canto inferior
esquerdo da imagem. Eles permitem que você acesse programas, arqui-
vos, pastas, unidades de disco, páginas da web, impressoras e outros
computadores.
Os ícones de atalho oferecem links para os programas ou arquivos que
eles representam. Você pode adicioná-los e excluí-los sem afetar os
programas ou arquivos atuais. Para selecionar ícones aleatórios, pressione
a tecla CTRL e clique nos ícones desejados.
É possível adicionar novos gadgets à Área de trabalho.

Barra de tarefas
A barra de tarefas mostra quais as janelas estão abertas neste momento,
mesmo que algumas estejam minimizadas ou ocultas sob outra janela,
permitindo assim, alternar entre estas janelas ou entre programas com
rapidez e facilidade.

Informática 15
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

Botão Iniciar
O botão Iniciar é o principal elemento da Barra de Tarefas. Ele dá acesso
ao Menu Iniciar, de onde se podem acessar outros menus que, por sua
vez, acionam programas do Windows. Ao ser acionado, o botão Iniciar
mostra um menu vertical com várias opções. Alguns comandos do menu
Iniciar têm uma seta para a direita, significando que há opções adicionais
disponíveis em um menu secundário. Se você posicionar o ponteiro sobre
um item com uma seta, será exibido outro menu.
O botão Iniciar é a maneira mais fácil de iniciar um programa que estiver
instalado no computador, ou fazer alterações nas configurações do compu-
tador, localizar um arquivo, abrir um documento. É apresentado em duas
colunas. A coluna da esquerda (2) apresenta atalhos para os programas,
os (3) programas fixados, (4) programas mais utilizados e (5) caixa de
pesquisa instantânea. A coluna da direita (1) o menu personalizado apre-
sentam atalhos para as principais pastas do usuário como Documentos, Suspender: O Windows salva seu trabalho, não há necessidade de fechar
Imagens, Músicas e Jogos. A seqüência de teclas para ativar o Botão os programas e arquivos antes de colocar o computador em suspensão.
Iniciar é CTRL+ESC ou a Tecla do Windows (WINKEY). Na próxima vez que você ligar o computador (e inserir sua senha, se
necessário), a aparência da tela será exatamente igual a quando você
suspendeu o computador.
Para acordar o computador, pressione qualquer tecla. Como você não tem
de esperar o Windows iniciar, o computador acorda em segundos e você
pode voltar ao trabalho quase imediatamente.
Observação: Enquanto está em suspensão, o computador usa uma quan-
tidade muito pequena de energia para manter seu trabalho na memória. Se
você estiver usando um computador móvel, não se preocupe — a bateria
não será descarregada. Se o computador ficar muitas horas em suspensão
ou se a bateria estiver acabando, seu trabalho será salvo no disco rígido e
o computador será desligado de vez, sem consumir energia.
É possível solicitar o desligamento do computador pressionando as teclas
ALT+F4 na área de trabalho, exibindo a janela de desligamento com as
seguintes opções:

Busca Instantânea: Com este recurso fica muito fácil localizar os arqui-
vos, programas, sites favoritos, músicas e qualquer outro arquivo do
usuário. Basta digitar e os resultados vão aparecendo na coluna da es-
querda.
Executar:
Executar programas, arquivos, pasta, acessar páginas da internet, entre
outras utilidades.

Desligamento: O novo conjunto de comandos permite Desligar o compu-


tador, Bloquear o computador, Fazer Logoff, Trocar Usuário, Reiniciar,
Suspender ou Hibernar.

Alguns comandos mais populares são:


explorer (abre o Windows Explorer); msconfig (abre o programa de confi-
guração da Inicialização do Windows, permitindo escolher qual programa

Informática 16
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

deve ou não ser carregado com o Windows); regedit (abre o programa de Dicas: Quando a Janela estiver Maximizada, ou seja, quando estiver
Controle de Registros do Windows); calc (abre a Calculadora); notepad ocupando toda a área de trabalho a janela não pode ser movimentada.
(abre o Bloco de Notas); cmd (abre o Prompt de Comando do Windows); Arrastando a barra de título para o lado direito ou esquerdo da área de
control (abre o Painel de Controle); fonts (abre a pasta das Fontes); iexplo- trabalho (até que o cursor encoste no extremo direito ou esquerdo) o modo
re (abre o Internet Explorer); excel (abre o Microsoft Excel); mspaint (abre de organização das janela “LADO a LADO” é sugerido.
o Paint).
Elementos da Janela
As janelas, quadros na área de trabalho, exibem o conteúdo dos arquivos
e programas.
Se o conteúdo do arquivo não couber na janela, surgirá a barra de rolagem
você pode visualizar o restante do conteúdo pelo quadro de rolagem ou
clique nos botões de rolagem ao lado e/ou na parte inferior da janela para
mover o conteúdo para cima, para baixo ou para os lados.
Para alterar o tamanho da janela, clique na borda da janela e arraste-a até
o tamanho desejado.

E caso você “agite” a janela, as janelas em segundo plano serão minimi-


zadas.

Localizado no canto superior esquerdo. Neste menu podemos ativar os


seguintes comandos: Ao clicar neste botão a janela irá reduzir. O programa permanece aberto,
porém, em forma de botão na barra de tarefas.
Botão Maximizar:

Ao clicar neste botão a janela atingira seu tamanho máximo, geralmente


ocupando toda a área de trabalho.
Este botão apresenta-se quando a janela esta em seu tamanho restaura-
do. A janela pode ser movimentada.
Botão Restaurar:

Ao clicar neste botão a janela retornará ao seu tamanho anterior, antes de


Dicas: Para ativar este menu usando o teclado tecle ALT+ ESPAÇO. ser maximizada. Caso a janela já inicie maximizado o tamanho será igual
ao de qualquer outro não mantendo um padrão.
Um duplo clique neste menu fecha (sair) do programa.
Este botão aparece quando a janela está maximizada, não podendo mover
Barra de Título: esta janela.
Botão Fechar:

As informações que podem ser obtidas nesta barra são: Nome do Arquivo
e Nome do Aplicativo. Podemos mover a Janela a partir desta barra (clicar
com o botão esquerdo do mouse, manter pressionado o clique e mover, ou
arrastar).
Fecha a janela, encerrando o aplicativo.

Informática 17
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

Barra de Menus:
Busca Instantânea

Nesta barra é apresentada a lista de menus disponíveis no aplicativo.


Cada janela do Explorador no Windows Seven contém um campo de
Dicas: Para ativar qualquer menu pode-se utilizar a seguinte seqüência de busca integrado no qual pode ser introduzida parte de uma palavra, uma
teclas: ALT+Letra sublinhada. palavra ou frase. O sistema de Busca Instantânea procura imediatamente
No Windows Seven os menus não aparecem. Para visualizar os menus nomes de arquivos, propriedades dos arquivos (metadados) e o texto
deve ser pressionada a tecla ALT e então, escolher o menu pela letra que contido nos arquivos e mostra-lhe os resultados imediatamente.
aparecer sublinhada.
Barra de Rolagem:

A barra de rolagem é constituída por: (1) setas de rolagem que permitem


visualizar uma parte do documento que não é visualizada por ser maior
que a janela e (2) quadro ou caixa de rolagem que permite ter uma idéia
de qual parte do documento está sendo visualizado.

Windows Explorer
No Windows, os Exploradores são as ferramentas principais para procurar,
visualizar e gerenciar informação e recursos – documentos, fotos, aplica-
ções, dispositivos e conteúdos da Internet. Dando uma experiência visual e
funcional consistente, os novos Exploradores do Windows Seven permi- O exemplo mostrado na ilustração introduzindo a palavra Internet no
tem-lhe gerenciar a sua informação com flexibilidade e controle. Isto foi campo de Busca Instantânea resulta na apresentação de um número de
conseguido pela inclusão dos menus, barras de ferramentas, áreas de arquivos relacionados com o nome – arquivos cujo a palavra é menciona-
navegação e antevisão numa única interface que é consistente em todo o da tanto no nome como no conteúdo do arquivo.
sistema. Barra de Ferramentas (Comandos)
Ao abrir o Windows Explorer o novo sistema de BIBLIOTECAS permite Organizar
acesso rápido as principais pastas do usuário.
O comando Organizar exibe uma série de comandos como, por exemplo,
recortar, copiar, colar, desfazer, refazer, selecionar tudo, Layout do Explo-
rador (Barra de menus, Painel de Detalhes, Painel de Visualização e
Painel de Navegação), Opções de pasta e pesquisa, excluir, renomear,
remover propriedades, propriedades e fechar.
A barra de comandos muda conforme o tipo de arquivo escolhido na pasta.
A nova Barra de Comandos mostra-lhe as tarefas que são mais apropria-
das aos arquivos que estão a sendo exibidos no Explorador. O conteúdo
da Barra de Comandos é baseado no conteúdo da janela. Por exemplo, a
Barra de Comandos do Explorador de Documentos contém tarefas apro-
priadas para trabalhar com documentos enquanto que a mesma barra no
Explorador de Fotos contém tarefas apropriadas para trabalhar com ima-
gens.
Ao contrário do Windows XP e Exploradores anteriores, tanto a Barra de
Comandos como a Área de Navegação estão disponíveis simultaneamen-
Os elementos chave dos Exploradores do Windows Seven são: te, assim as tarefas na Barra de Comandos estão sempre disponíveis para
que não tenha que andar a alternar entre a Área de Navegação e a Barra
 Busca Instantânea, que está sempre disponível. de Comandos.
 Área de Navegação, que contém tanto as novas Pastas de Bus-
ca e as pastas tradicionais.
 Barra de Comandos, que lhe mostra as tarefas apropriadas para
os arquivos que estão sendo exibidos.
 Live Icons, que lhe mostram uma pré-visualização em miniatura
(Thumbnail), do conteúdo de cada pasta.
 Área de Visualização, que lhe mostra informações adicionais so-
bre os arquivos.
Live Icons (Modos de Exibição)
 Área de Leitura, que permite aos utilizadores ver uma antevisão
do conteúdo nas aplicações que suportem esta função. Os ícones “ao vivo” no Windows Seven são um grande melhoramento em
relação aos ícones tradicionais. Nas aplicações que tenham esta funciona-
 Barras de Endereço, Barras de Título e recursos melhorados. lidade disponível, os Live Icons fornecem-lhe uma pré-visualização em

Informática 18
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

miniatura do conteúdo de cada arquivo, em vez de uma representação


genérica da aplicação que está associada ao arquivo. Conseguirá ver pré-
visualização dos arquivos - incluindo as primeiras páginas dos seus docu-
mentos, as suas fotos e mesmo as capas dos álbuns das músicas que têm
gravadas no computador sem ter que abrir qualquer desses arquivos.

Barra de Endereços
A Barra de Endereços melhorada contém menus que percorrem todas as
etapas de navegação, permitindo-lhe andar para trás ou para frente em
qualquer ponto de navegação.

Lixeira do Windows
É uma pasta que armazena temporariamente arquivos excluídos. Pode-
mos restaurar arquivos excluídos.
Dicas: O tamanho padrão é personalizado (podemos alterar o tamanho da
lixeira acessando as propriedades da lixeira);

Com a Área de Antevisão já não tem que clicar com o botão direito do
mouse em um arquivo para abrir a caixa das propriedades. Em vez disso,
uma descrição completa das propriedades do arquivo está sempre visível
no Painel de detalhes. Aqui também é possível adicionar ou editar proprie-
dades de um ou mais arquivos.
Painel de Visualização
De forma a oferecer-lhe uma maneira ainda mais completa de pré-
visualizar os conteúdos dos documentos sem ter que os abrir, os Explora-
dores como o Explorador de Documentos, Explorador de Música e o
Explorador de Imagens oferecem-lhe um Painel de Visualização opcional.
Nas aplicações que disponibilizem esta funcionalidade poderá navegar por
pré-visualizações legíveis de vários documentos ou antever alguns segun-
dos do conteúdo de arquivos de mídia.

Informática 19
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

Não podemos manipular arquivos que estão na lixeira. (no caso das ima-
gens podemos ativar o modo de exibição para visualizar quais imagens
foram excluídas);
A Lixeira do Windows possui dois ícones.
Lixeira vazia / Lixeira com itens

Paint
Editor simples de imagens do Windows. A extensão padrão é a BMP.
Permite manipular arquivos de imagens com as extensões: JPG ou JPEG,
GIF, TIFF, PNG, ICO entre outras.

Para esvaziar a lixeira podemos seguir os seguintes procedimentos:


Clicar com o botão direito do mouse sobre o ícone da lixeira, no menu de
contexto ativar o comando Esvaziar a lixeira. Na janela que aparece em
decorrência desta ação ativar o comando Sim.
Abrir a pasta Lixeira, clicar no comando Esvaziar lixeira na Barra de co-
mandos. Na janela que aparece em decorrência desta ação ativar o botão
Sim.
Para recuperar arquivo(s) excluído(s): Calculadora
Abrir a pasta Lixeira, selecionar o(s) arquivo(s) desejado(s), clicar no Pode ser exibida de duas maneiras: padrão, científica, programador e
comando Restaurar este item, da barra de comandos. estatística.
Abrir a pasta Lixeira, selecionar o(s) arquivo(s) desejado(s), clicar o botão
direito do mouse e, no menu de contexto, ativar o comando Restaurar.
Acessórios do Windows
O Windows XP inclui muitos programas e acessórios úteis. São ferramen-
tas para edição de texto, criação de imagens, jogos, ferramentas para
melhorar a performance do computador, calculadora e etc.
Se fôssemos analisar cada acessório que temos, encontraríamos várias
aplicações, mas vamos citar as mais usadas e importantes. Windows Live Movie Maker

A pasta Acessórios é acessível dando−se um clique no botão Iniciar na Editor de vídeos. Permite a criação e edição de vídeos. Permite inserir
Barra de tarefas, escolhendo a opção Todos os Programas e no submenu, narrações, músicas, legendas, etc... Possui vários efeitos de transição
que aparece, escolha Acessórios. para unir cortes ou cenas do vídeo. A extensão padrão gerada pelo Movie
Maker é a MSWMM se desejar salvar o projeto ou WMV se desejar salvar
Bloco de Notas o vídeo.
Editor simples de texto utilizado para gerar programas, retirar a formatação
de um texto e etc.

Sua extensão de arquivo padrão é TXT. A formatação escolhida será


aplicada em todo texto.
Word Pad
Editor de texto com formatação do Windows. Pode conter imagens, tabelas
e outros objetos. A formatação é limitada se comparado com o Word. A Ferramentas do Sistema
extensão padrão gerada pelo Word Pad é a RTF. Lembre-se que por meio As principais ferramentas do sistema são:
do programa Word Pad podemos salvar um arquivo com a extensão DOC
entre outras. Limpeza de disco
Permite apagar arquivos e programas (temporários, da lixeira, que são
pouco usados) para liberação do espaço no HD.

Informática 20
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

Verificador de Erros
Varre a unidade em busca de erros, defeitos ou arquivos corrompidos e
caso o usuário deseje e tenta corrigi-los automaticamente.
Os principais tipos de backup são:
Normal: limpa os marcadores. Faz o backup de arquivos e pastas selecio-
nados. Agiliza o processo de restauração, pois somente um backup será
restaurado.
Cópia: não limpa os marcadores. Faz o backup de arquivos e pastas
selecionados.
Diferencial: não limpa os marcadores. Faz o backup somente de arquivos
e pastas selecionados que foram alterados após o ultimo backup.
Incremental: limpa os marcadores. Faz o backup somente de arquivos e
pastas selecionados que foram alterados após o ultimo backup.
Diário: não limpa os marcadores. Faz o backup de arquivos e pastas
selecionados que foram alterados durante o dia.
Ferramentas de Segurança
Recursos como o Firewall do Windows e o Windows Defender podem
Desfragmentador de Disco ajudar a manter a segurança do computador. A Central de Segurança do
É um utilitário que reorganiza os dados em seu disco rígido, de modo que Windows tem links para verificar o status do firewall, do software antivírus
cada arquivo seja armazenado em blocos contíguos, ao invés de serem e da atualização do computador. O UAC (Controle de Conta de Usuário)
dispersos em diferentes áreas do disco e elimina os espaços em branco. pode ajudar a impedir alterações não autorizadas no computador solicitan-
do permissão antes de executar ações capazes de afetar potencialmente a
operação do computador ou que alteram configurações que afetam outros
usuários.
Firewall do Windows
Um firewall é uma primeira linha de defesa contra muitos tipos de malware
(programa malicioso). Configurada como deve ser, pode parar muitos tipos
de malware antes que possam infectar o seu computador ou outros com-
putadores na sua rede. O Windows Firewall, que vem com o Windows
Seven, está ligado por omissão e começa a proteger o seu PC assim que
o Windows é iniciado. Foi criado para ser fácil de usar, com poucas opções
de configuração e uma interface simples.
Mais eficiente que o Firewall nas versões anteriores do Windows, a firewall
do Windows Seven ajuda-o a proteger-se restringindo outros recursos do
sistema operacional se comportarem de maneira inesperada – um indica-
dor comum da presença de malware.
Windows Update
Outra funcionalidade importante do Windows Seven é o Windows Update,
que ajuda a manter o seu computador atualizado oferecendo a opção de
baixar e instalar automaticamente as últimas atualizações de segurança e
Backup (cópia de segurança) funcionalidade. O processo de atualização foi desenvolvido para ser sim-
ples – a atualização ocorre em segundo plano e se for preciso reiniciar o
Permite transferir arquivos do HD para outras unidades de armazenamen- computador, poderá ser feito em qualquer outro momento.
to. As cópias realizadas podem seguir um padrão de intervalos entre um
backup e outro.

Informática 21
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

CTRL+SETA PARA CIMA (Mover o cursor para o início do parágrafo


anterior)
CTRL+SHIFT com uma tecla de seta (Selecionar um bloco de texto)
SHIFT com qualquer tecla de seta (Selecionar mais de um item em uma
janela ou na área de trabalho ou selecionar o texto dentro de um docu-
mento)
CTRL com qualquer tecla de seta+BARRA DE ESPAÇOS (Selecionar
vários itens individuais em uma janela ou na área de trabalho)
CTRL+A (Selecionar todos os itens de um documento ou janela)
F3 (Procurar um arquivo ou uma pasta)
ALT+ENTER (Exibir as propriedades do item selecionado)
ALT+F4 (Fechar o item ativo ou sair do programa ativo)
ALT+BARRA DE ESPAÇOS (Abrir o menu de atalho para a janela ativa)
CTRL+F4 (Fechar o documento ativo (em programas que permitem vários
Windows Defender documentos abertos simultaneamente))
O Windows Defender (anteriormente conhecido por Windows AntiSpyware) ALT+TAB (Alternar entre itens abertos)
é uma funcionalidade do Windows Seven que ajuda a proteger o seu
CTRL+ALT+TAB (Usar as teclas de seta para alternar entre itens abertos)
computador fazendo análises regulares ao disco rígido do seu computador
e oferecendo-se para remover qualquer spyware ou outro software poten- Windows tecla de logotipo +TAB (Percorrer programas na barra de tarefas
cialmente indesejado que encontrar. Também oferece uma proteção que usando o Flip 3-D do Windows)
está sempre ativa e que vigia locais do sistema, procurando alterações que
assinalem a presença de spyware e comparando qualquer arquivo inserido CTRL+Windows tecla de logotipo do +TAB (Usar as teclas de seta para
com uma base de dados do spyware conhecido que é constantemente percorrer programas na barra de tarefas usando o Flip 3-D do Windows)
atualizada. ALT+ESC (Percorrer os itens na ordem em que foram abertos)
F6 (Percorrer os elementos da tela em uma janela ou na área de trabalho)
F4 (Exibir a lista da Barra de endereços no Windows Explorer)
SHIFT+F10 (Exibir o menu de atalho para o item selecionado)
CTRL+ESC (Abrir o menu Iniciar)
ALT+letra sublinhada (Exibir o menu correspondente)
ALT+letra sublinhada (Executar o comando do menu (ou outro comando
sublinhado))
F10 (Ativar a barra de menus no programa ativo)
SETA PARA A DIREITA (Abrir o próximo menu à direita ou abrir um sub-
menu)
SETA PARA A ESQUERDA (Abrir o próximo menu à esquerda ou fechar
um submenu)
F5 (Atualizar a janela ativa)
Teclas de atalho gerais
ALT+SETA PARA CIMA (Exibir a pasta um nível acima no Windows Explo-
F1 (Exibir a Ajuda)
rer)
CTRL+C (Copiar o item selecionado)
ESC (Cancelar a tarefa atual)
CTRL+X (Recortar o item selecionado)
CTRL+SHIFT+ESC (Abrir o Gerenciador de Tarefas)
CTRL+V (Colar o item selecionado)
SHIFT quando inserir um CD (Evitar que o CD seja executado automati-
CTRL+Z (Desfazer uma ação) camente)
CTRL+Y (Refazer uma ação) Atalhos com tecla do Windows (Winkey)
DELETE (Excluir o item selecionado e movê-lo para a Lixeira) Windows tecla de logotipo (Abrir ou fechar o menu Iniciar)
SHIFT+DELETE (Excluir o item selecionado sem movê-lo para a Lixeira Windows tecla de logotipo +PAUSE (Exibir a caixa de diálogo Proprieda-
primeiro) des do Sistema)
F2 (Renomear o item selecionado) Windows tecla de logotipo +D (Exibir a área de trabalho)
CTRL+SETA PARA A DIREITA (Mover o cursor para o início da próxima Windows tecla de logotipo +M (Minimizar todas as janelas)
palavra)
Windows tecla de logotipo +SHIFT+M (Restaurar janelas minimizadas na
CTRL+SETA PARA A ESQUERDA (Mover o cursor para o início da pala- área de trabalho)
vra anterior)
Windows tecla de logotipo +E (Abrir computador)
CTRL+SETA PARA BAIXO (Mover o cursor para o início do próximo
Windows tecla de logotipo +F (Procurar um arquivo ou uma pasta)
parágrafo)

Informática 22
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

CTRL+Windows tecla de logotipo do +F (Procurar computadores (se você Diferenças da interface do usuário no Office 2010 em
estiver em uma rede))
relação às versões anteriores do Microsoft Office
Windows tecla de logotipo +L (Bloquear o computador ou alternar usuá- Office 2010
rios)
Dentro de cada aplicativo, o Microsoft Office 2010 melhorou a funcionali-
Windows tecla de logotipo +R (Abrir a caixa de diálogo Executar) dade em muitas áreas. Quando o 2007 Microsoft Office System foi lança-
Windows tecla de logotipo +T (Percorrer programas na barra de tarefas) do, uma diferença significativa em relação ao Office 2003 foi a introdução
da faixa de opções na interface do usuário para o Microsoft Office Access
Windows tecla de logotipo +TAB (Percorrer programas na barra de tarefas 2007, Microsoft Office Excel 2007, Microsoft Office PowerPoint 2007,
usando o Flip 3-D do Windows) Microsoft Office Word 2007 e partes do Microsoft Office Outlook 2007. A
CTRL+Windows tecla de logotipo do +TAB (Usar as teclas de seta para interface do usuário mudou de uma coleção de menus e barras de ferra-
percorrer programas na barra de tarefas usando o Flip 3-D do Windows) mentas para um único mecanismo de faixa de opções. O Pacotes do
Microsoft Office 2010 mantém a faixa de opções e tem alguns recursos
Windows tecla de logotipo +BARRA DE ESPAÇOS (Trazer todos os novos.
gadgets para a frente e selecionar a Barra Lateral do Windows) A faixa de opções agora está disponível em todos os produtos do Pacotes
do Office 2010, assim a mudança de um aplicativo para outro é otimizada.
Windows tecla de logotipo +G (Percorrer gadgets da Barra Lateral)
Além das mudanças na faixa de opções, o plano de fundo do Pacotes do
Windows tecla de logotipo +U (Abrir a Central de Facilidade de Acesso) Office 2010 agora é cinza, por padrão, enquanto o plano de fundo do 2007
Office System era azul. Para obter mais informações sobre alterações
Windows tecla de logotipo +X (Abrir a Central de Mobilidade do Windows) específicas no Office 2010, consulte Alterações de produtos e recursos no
Windows tecla de logotipo com qualquer tecla numérica (Abrir o atalho de Office 2010.
Início Rápido que estiver na posição correspondente ao número. Por Tabela de diferenças
exemplo, use a Windows tecla de logotipo +1 para iniciar o primeiro atalho A tabela a seguir descreve as diferenças em elementos da interface do
no menu Início Rápido) usuário entre o Office 2010, o 2007 Office System e o Office 2003.

Criar atalhos de teclado para abrir programas Elemento


da interfa- Of-
É possível criar atalhos de teclado para abrir programas, o que pode ser Office 2010 Office 2007
ce do fice 2003
mais simples que abrir programas usando o mouse ou outro dispositivo usuário
apontador. Antes de concluir estas etapas, verifique se já foi criado um
atalho para o programa ao qual deseja atribuir um atalho de teclado. Se Menus e A faixa de A faixa de opções Só estão
nenhum atalho tiver sido criado, vá até a pasta que contém o programa, guias opções subs- substitui os menus disponí-
clique com o botão direito do mouse no arquivo do programa e clique em titui os menus e barras de ferra- veis me-
Criar Atalho para criar um atalho. e barras de mentas no Access nus e
ferramentas 2007, Office Excel barras de
Localize o atalho para o programa para o qual deseja criar um atalho de em todos os 2007, PowerPoint ferramen-
teclado. produtos do 2007, Word 2007 e tas.
Office 2010 e partes do Outlook
Clique com o botão direito do mouse no atalho e clique em Propriedades. pode ser 2007.
Na caixa de diálogo Propriedades do Atalho, clique na guia Atalho e na totalmente
personaliza-
caixa Tecla de atalho.
da.
Pressione a tecla que deseja usar no teclado em combinação com C-
TRL+ALT (atalhos de teclado iniciam automaticamente com CTRL+ALT) e Painéis de Grupos de Grupos de coman- Painel de
clique em OK. tarefas comandos na dos na faixa de tarefas
faixa de opções e a capaci- básico.
Agora você já pode usar esse atalho de teclado para abrir o programa opções e a dade de personali-
quando estiver usando a área de trabalho. O atalho também funcionará capacidade zação.
enquanto você estiver usando alguns programas, embora possa não de personali-
funcionar com alguns programas que tenham seus próprios atalhos de zação.
teclado.
Observações Barra de Totalmente Introduzida em Não
Ferramen- personalizá- 2007. disponí-
A caixa Tecla de atalho exibirá Nenhum até a tecla ser selecionada. De- tas de vel. vel.
pois, a caixa exibirá Ctrl+Alt seguido pela tecla selecionada. Acesso
Rápido
Você não pode usar as teclas ESC, ENTER, TAB, BARRA DE ESPAÇOS,
PRINT SCREEN, SHIFT ou BACKSPACE para criar um atalho de teclado.
Modo de Mais ferra- Ferramentas limi- Ferramen-
O Windows apresenta muitas falhas em seu sistema. Falhas imper- exibição mentas fora tadas que podem tas limita-
ceptíveis que os usuários comuns não se dão conta, porem, não passam Backstage da janela de ser acessadas das no
despercebidas pelos Hackers que exploram estas falhas para danificar o exibição do através do Botão me-
sistema de outras pessoas. documento. do Microsoft Office. nu Arquiv
o
Em virtude disso, a Microsoft esta continuamente lançando atualiza-
ções que servem para corrigir estas falhas. Assinaturas Encontrado Formatado com Encontra-
É muito importante manter o sistema atualizado e uma vantagem do digitais no modo de XMLDSig, encon- do emFer-
exibição trado emArqui- ramen-
Windows é que ele se atualiza automaticamente, basta uma conexão com
Backstage vo /Finalizar tas/ Opçõ
a internet. emInforma- Documen- es /Segur
ções sobre o to /Assinaturas. an-
Documen- ça /Assin
to /Proteger aturas
MICROSOFT OFFICE 2010 Documento. Digitais

Informática 23
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

Smart Art Aprimorado a As ferramentas de Não Ferramenta Disponível Funcionalidade Funciona-


partir da design disponíveis disponí- de edição de nos aplicati- limitada. lidade
versão 2007. em todos os apli- vel. fotos vos: (Word limitada.
cativos do Micro- 2010, Excel
soft Office. 2010, Power-
Point 2010,
Outlook 2010
Formatos Incluídos Adicionados no Não e Microsoft
Open nesta versão. 2007 Office Sys- disponí- Publisher
(*.odt) tem Service Pack 2 vel. 2010).
OpenDo- (SP2).
cument
Text Vídeo no Gatilhos e Não disponível. Não
Microsoft controles de disponí-
PowerPoint vídeo. vel.
Integração Opções de Não disponível. Não
com o postagem de disponí-
Windows blog disponí- vel.
Live Writer veis no apli-
cativo.
WORD 2010
Verificador O verificador Verificador ortográ- Verifica-
ortográfico ortográfico é fico básico. dor orto- A versão 2010 do Microsoft Word renova desde as ferramentas de
agora inte- gráfico
grado com a básico.
formatação e imagens, até a segurança e o compartilhamento (agora
correção via internet). O programa continua sendo um dos mais potentes
automática. editores de texto, ainda que o visual seja um pouco carregado.
Seja qual for o uso que você faz do computador, com certeza já teve
Visualiza- Uma visuali- Colar, Desfazer, Funciona- que escrever um texto nele. Apesar do crescimento de alternativas grátis
ção de zação dinâ- Colar. lidades como o BrOffice.org ou o Abiword, o Microsoft Word segue como o editor
Colar mica antes de básicas de textos mais popular do mercado.
você confir- de Colar.
mar Colar. O Microsoft Word 2010 inclui melhorias na formatação de textos e na
Evita o uso do edição de documentos, novos formatos de numeração e efeitos artísticos
botãoDesfa- para imagens e fontes. Ainda inclui mais estilos para os gráficos SmartArt
zer. e uma nova ferramenta para trabalhar com capturas de tela.
Os recursos linguísticos também foram melhorados. O Microsoft Word
Impresso O modo de Botão do Microsoft Opção
exibição Office, Imprimir básica de
facilita o trabalho em várias línguas ao introduzir um botão para verificação
Backstage com ferramentas Imprimir ortográfica facilmente configurável em outras línguas. A tradução é feita
combina de impressão no me- imediatamente sem sair do Microsoft Word, seja do texto completo, do
Imprimir com limitadas espalha- nu Arquiv trecho selecionado, ou de uma palavra ou expressão ao colocar o ponteiro
a Visualiza- das ao longo de o. sobre ela.
ção de Im- diversos coman-
pressão, dos. Mas talvez a grande novidade do Microsoft Word 2010, sejam os re-
Layout da cursos para o trabalho em equipe, com a opção de compartilhar os docu-
Página e mentos via internet. A segurança também melhorou com o registro de
outras opções versões e opções para configurar a proteção do documento.
de impressão.
Com a versão 2010 do Microsoft Word, a Microsoft renova alguns re-
cursos básicos do programa, melhora a segurança e introduz a colabora-
Minigráfi- Um gráfico Gráficos dinâmicos Gráficos
ção via internet, para seguir na liderança dos processadores de texto.
cos em miniatura e tipos de gráficos. tridimen-
inserido em sionais (3- Mariana Benavidez
um texto ou D).
embutido em
Alterações no Word 2010
uma célula de O que há de novo
planilha para
resumir da- Esta seção destaca os novos recursos do Word 2010.
dos.
Interface do usuário do Fluent
Conceitos Conversa, Não disponível. Não A interface do usuário do Word 2010 foi recriada e agora usa a interfa-
básicos de Limpeza, disponí- ce do usuário do Microsoft Office Fluent. Introduzida no 2007 Microsoft
email Ignorar Thre- vel. Office System, a interface do usuário do Fluent foi criada para facilitar a
ad, e Dicas localização e o uso de uma variedade completa de recursos fornecidos
de Email para pelo Office e para manter um espaço de trabalho organizado.
quando uma
pessoa esti- A faixa de opções
ver fora do
escritório ou A faixa de opções, parte da Interface de Usuário do Fluent, foi projeta-
se o email for da para otimizar os principais cenários da documentação do Word 2010,
enviado para de forma a facilitar o seu uso. A faixa de opções oferece acesso rápido a
um grupo. todos os comandos do Word 2010 e facilita futuras adições e personaliza-
ções. Também é possível personalizar a faixa de opções. Por exemplo,
você pode criar guias e grupos personalizados para conter os comandos
utilizados com mais frequência. Para ajudar a maximizar a edição do

Informática 24
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

espaço da sua documentação na página, a faixa de opções também pode Recortar, copiar e colar
ser ocultada enquanto você escreve.
Recortar, copiar e colar é a maneira mais comum de mover conteúdo
Modo de exibição Backstage entre aplicativos. O Word 2010 pode copiar e colar conteúdo em muitos
formatos. O Word 2010 possui muitas opções disponíveis para colar
O Microsoft Office Backstage faz parte da Interface de Usuário do Flu- conteúdo, por meio do recurso Visualizar antes de colar. As opções de
ent e é um recurso complementar à faixa de opções. O modo de exibição colagem incluem:
Backstage, que pode ser acessado no menu Arquivo, ajuda você a locali-
zar recursos usados com frequência para o gerenciamento de arquivos de • Manter Formatação Original
documentação do Word. (A guia Arquivo substitui o Botão do Microsoft
Office e o menu Arquivo que eram usados em versões anterior do Micro- • Mesclar Formatação
soft Office.) O modo de exibição Backstage é usado para gerenciar arqui- • Usar Tema de Destino
vos e dados sobre arquivos, como criar e salvar arquivos, inspecionar os
metadados ocultos ou as informações pessoais e definir as opções de • Manter Somente Texto
arquivo. Mapa de documentos
Formato de arquivo A experiência de criação é aprimorada com as novas maneiras de na-
O formato de arquivo do Word 2010 permite novos recursos, como vegar no conteúdo por título, página ou objeto. O mapa de documento é
coautoria, novos efeitos gráficos e de texto e novos formatos de numera- substituído pelo painel de navegação. Em vez do mapa de documentos, os
ção. O Word 2010 funciona com documentos do Office Word 2007. usuários veem um novo painel de navegação. Os usuários podem ver
todos os títulos de um documento, suas posições relativas e o local atual.
Modo de Exibição Protegido Com isso disponível, a movimentação entre vários títulos é feita clicando
em partes do painel. As estruturas de tópicos podem ser recolhidas para
Os arquivos de um local potencialmente não seguro (como a Internet
ocultar títulos aninhados para documentos complexos longos. Os usuários
ou um anexo de email) ou arquivos que contêm conteúdo ativo (como
podem não ver mais marcas de revisão em títulos dentro do mapa. Em vez
macros, conexões de dados ou controles ActiveX) são validados e podem
disso, eles veem o resultado final das revisões dentro do painel.
ser abertos no Modo de Exibição Protegido. Quando você abre arquivos no
Modo de Exibição Protegido, as funções de edição são desabilitadas. Você O benefício geral dessa alteração é uma interface mais clara que cor-
pode abrir e editar arquivos de fontes confiáveis clicando em Habilitar responde à aparência da faixa de opções. Os usuários também têm aces-
Edição. Também pode explorar dados sobre os arquivos no modo de so às seguintes funcionalidades inéditas:
exibição Backstage.
• Manipulação de títulos no painel para reorganizar o conteúdo no
Recursos de colaboração e compartilhamento documento.
O Word 2010 oferece suporte para a funcionalidade de coautoria. Es- • Integração com o recurso Localizar, realçando os títulos com os
sa funcionalidade simplifica a colaboração, permitindo que vários usuários resultados da localização.
trabalhem produtivamente no mesmo documento sem atrapalhar ou blo-
quear o trabalho de outra pessoa. O Office 2010 oferece a funcionalidade O painel redimensionável consiste em:
de coautoria para documentos do Word 2010, Microsoft PowerPoint 2010 e • Uma caixa de texto para o novo recurso Localizar
do Microsoft OneNote 2010 no Microsoft SharePoint Server 2010. A nova
funcionalidade de coautoria também tem suporte para o Microsoft Excel • Um alternador de exibição para alterar os tipos de exibição
Web App e o Microsoft OneNote Web App. Ao trabalhar com documentos
não localizados em um servidor que executa o SharePoint Server 2010, o • Botões para acessar os itens Próximo e Anterior
Word 2010 oferece suporte apenas para a edição de usuário único. As • A região principal, uma lista de itens navegáveis, com rolagem
alterações são: quando necessário
• O novo conteúdo é automaticamente destacado. O painel é mostrado por padrão, mas pode ser ocultado por meio de
um botão de alternância na parte superior da barra de rolagem, por meio
• As informações do autor em qualquer conteúdo adicionado ou da guia Exibir, ou pelo controle de navegação no modo Leitura. A caixa de
compartilhado são identificadas por uma barra codificada por cores, que
seleção para acessar o painel de navegação é igual ao primeiro mapa de
mostra as iniciais do autor.
documentos (somente o nome mudou).
• O suporte a versões permite que os usuários vejam quando e Visualização de impressão
quem fez as alterações em um documento, e as alterações relacionadas a
versões anteriores do documento são automaticamente realçadas. A experiência de visualização de impressão e a caixa de diálogo Im-
primir foram combinadas no Local de Impressão pelo modo de exibição
• Sincronização de páginas mais rápida, de forma que as alterações Backstage. Esse recurso é consistente em todos os aplicativos Office. Ele
sejam exibidas para todos os autores quase em tempo real.
pode ser chamado por meio do modelo de objetos por desenvolvedores de
Aprimoramentos gráficos e de criação do documento terceiros para criar suplementos para o Word 2010. O processo do fluxo de
trabalho ainda é o mesmo, usando CTRL+P ou selecionando Imprimir no
O Word 2010 fornece ferramentas de edição aprimoradas com um no- Backstage. O Modo de Edição da Visualização de Impressão foi comple-
vo conjunto de Ferramentas de Imagem que permitem transformar os tamente preterido.
documentos em documentos artisticamente atraentes. As novas ferramen-
tas de edição são: Formato de arquivo RTF

• Opções de Correção de Imagem O formato de arquivo RTF não é mais aprimorado para incluir novos
recursos e funcionalidade. Os recursos e a funcionalidade novos no Word
• Opções de Efeito Artístico 2010 e em versões futuras do Word são perdidos quando salvos em RTF.
• Remoção de Plano de Fundo Além disso, o Word 2010 oferece suporte a uma nova interface de conver-
sor com base em Formatos Open XML.
• Opções de Layout de Imagem
Marcas inteligentes
O que foi alterado?
O texto não é mais reconhecido automaticamente por um identificador
Esta seção resume as alterações no Word 2010. de marca inteligente e não exibirá mais um sublinhado pontilhado violeta.
Além disso, os usuários conseguirão acionar o reconhecimento e exibir
ações personalizadas associadas ao texto selecionando o texto e clicando

Informática 25
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

nas Ações adicionais no menu de contexto. Depois que o usuário tiver WLL (Bibliotecas de Suplementos do Word)
movido o IP fora do parágrafo atual, a marcação do texto será eliminada
para esse parágrafo. Há alterações no modelo de objeto para refletir que o Os arquivos WLL estão preteridos para a versão do Office 2010 de 32
texto marcado por um identificador de marca inteligente não será armaze- bits e não têm suporte na versão do Office 2010 de 64 bits. Uma WLL é
nado no documento. um complemento para o Microsoft Word que pode ser compilado em
qualquer compilador com suporte para a compilação de DLLs.
Modos de Exibição
Considerações sobre migração
No Word 2010, quando você clica na guia Exibir, as opções são:
Esta seção descreve as alterações a serem consideradas quando vo-
• Layout de Impressão cê migra do Office Word 2007 para o Word 2010.
• Leitura em Tela Inteira Migrando arquivos do Word
• Layout da Web O formato de arquivo padrão não foi alterado no Microsoft Office 2010.
O formato de arquivo baseado em XML foi introduzido no 2007 Microsoft
• Estrutura de tópicos Office System e continua sendo usado.
• Rascunho (Normal) Quando você abrir um documento no Word 2010, ele será aberto em
O que foi removido um dos três modos:

Esta seção fornece informações sobre recursos removidos no Word • Word 2010
2010.
• Modo de compatibilidade do Word 2007
Remoção de Nome da Pessoa da marca inteligente
• Modo de compatibilidade do Word 97-2003
A marca inteligente Nome de Pessoa (Contatos de Email do Outlook) Para determinar em que modo o documento se encontra, consulte a
será removida e substituída pela funcionalidade que usa a GAL (Lista de barra de título do documento. Se (Modo de Compatibilidade) aparecer
Endereços Global) por meio do Microsoft Office Communicator. No Word, após o nome do arquivo, significa que o documento está no modo de
a funcionalidade será substituída pela funcionalidade “ações adicionais” compatibilidade do Word 2007 ou do Word 97-2003. Você pode continuar
descrita anteriormente neste artigo, mas no Excel, a funcionalidade será trabalhando no modo de compatibilidade ou converter seu documento no
completamente removida. O 2007 Office System será a última versão que formato de arquivo do Word 2010.
oferece suporte para essa funcionalidade.
1. Clique na guia Arquivo.
AutoResumo
2. Execute um destes procedimentos:
AutoResumo é o recurso que lista Título, Assunto, Autor, Palavras-
chave e Comentários. Esse recurso estava disponível no menu Ferramen- • Para converter o documento sem salvar uma cópia, clique em In-
tas. No Word 2010, esse recurso não é mais usado. Se você inserir um formações e em Converter.
resumo no documento, ele não consistirá em dados de AutoResumo e
será mantido. No entanto, se o documento estava em um modo de exibi- • Para criar uma nova cópia do documento no modo do Word 2010,
ção de resumo quando foi salvo, ele não estará mais nesse local quando clique em Salvar como, digite um novo nome para o documento na caixa
você o abrir. Nome do arquivo e clique em Documento do Word na lista Salvar como
Tipo.
MODI (Microsoft Office Document Imaging)
3. Clique em Informações e em Converter.
O MODI fornecia uma solução comum de verificação e geração de i-
magens do documento para o Office. Ele também era a base do recurso Verificador de Compatibilidade
Fax para o Office. Quando o MODI era instalado, ele era o manipulador O Verificador de Compatibilidade lista elementos em um documento
padrão para arquivos .tif, .tiff e .mdi. No Office 2010, o MODI foi completa- que não têm suporte ou que funcionarão de maneira diferente no Word
mente preterido. Essa alteração também afeta a árvore de configuração, 2007 ou no formato do Word 97-2003. Alguns desses recursos serão
que não mostra mais os nós Ajuda do MODI, OCR ou Filtro de Serviço de permanentemente alterados e não serão mais convertidos em elementos
Indexação no menu Ferramentas. O recurso Fax da Internet no Office do Word 2010, mesmo se você converter posteriormente o documento no
2010 usa o driver de impressora de Fax do Windows para gerar um arqui- formato Word 2010.
vo TIF (formato de arquivo fixo). O MODI e todos os seus componentes
estão preteridos para a versão do Office 2010 de 64 bits. Objetos inseridos do Word 2010

Painel Pesquisa e Referência Os objetos inseridos do Open XML podem ser convertidos para permi-
tir que usuários de versões anteriores do Word os alterem.
O painel Pesquisa e Referência foi removido do Windows Internet
Explorer 7. Portanto, o atalho ALT+clique no Microsoft Word 2010 não 1. Clique com o botão direito do mouse no objeto inserido.
levam mais os usuários a esse painel. O recurso Pesquisa e Referência 2. Aponte para Objeto do Documento e clique em Converter.
deu origem a um painel de pesquisa para busca em todos os sites e por-
tais da Intranet. 3. Na caixa de diálogo Converter, clique em Converter em.
Mala Direta usando um banco de dados do Works 4. Na lista Tipo de objeto, selecione Documento do Microsoft
Word 97-2003.
Os usuários não podem fazer mala direta no Microsoft Word 2010 ou
no Microsoft Publisher 2010 usando um banco de dados do Microsoft Equações
Works, por causa de uma alteração no modelo do objetos. Isso afeta
Se você salvar um documento no formato do Word 97-2003, as equa-
principalmente os usuários que configuraram uma mala direta recorrente
ções serão convertidas em imagens não editáveis. No entanto, se você
que lê o conteúdo de um banco de dados do Works. Recomendamos usar
converter posteriormente o documento em um formato de arquivo do Word
o Works para exportar os dados e, em seguida, criar uma nova fonte de
2010 e nenhuma alteração tiver sido feita nas imagens de equação em
dados para executar a operação de mala direta.
uma versão anterior, as equações se transformarão em texto, e você
Botão Pesquisar Bibliotecas poderá alterá-las.
O botão Pesquisar Bibliotecas foi removido do menu Inserir Cita-
ções (na guia Referências).

Informática 26
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

Gráficos SmartArt fornecia acesso a estas opções. Com isso, o aplicativo volta a ter suas
funções principais no esquema mais utilizado por aplicativos.
Quando você salvar um documento que contém um gráfico SmartArt
no formato do Word 97-2003, os gráficos serão convertidos em imagens Além das WordArts
estáticas. Você não conseguirá alterar o texto dentro de um gráfico, alterar
seu layout ou alterar sua aparência geral. Se você converter posteriormen- Até a versão 2007 do Office tínhamos à disposição somente as famo-
te o documento no formato do Word 2010 e nenhuma alteração tiver sido sas WordArts para criar textos com efeitos e formas especiais. Já na
feita nas imagens em uma versão anterior, o gráfico se transformará versão 2010, foi adicionado o recurso "Efeitos de texto", presente ao lado
novamente em um objeto SmartArt. direito do botão Cor da Fonte, que nos permite aplicar em poucos cliques
efeitos como sombra, reflexo e brilho ao texto.
Considerações sobre migração do Office 97-2003 para o Office
2010
Muitas das alterações do Office 97-2003 para o Office 2010 não são
diferentes do Office 97-2003 para o 2007 Office System.
As seguintes alterações no Word 2010 podem afetar a migração:
• O AutoTexto está sendo movido novamente para Nor-
mal.dotm para facilitar o preenchimento automático. Para usuá-
rios que mudarem do Office Word 2003 para o Word 2010, re-
comendamos mover o documento para %AppDa-
ta%\Word\Startup e seguir as etapas para atualizar um docu-
mento. Os usuários do Office Word 2007 encontrarão o autotex-
to movido automaticamente.
• A galeria do AutoTexto agora está disponível na galeria
de Partes Rápidas. Portanto, os usuários não precisam mais
lembrar de mover seu autotexto para a galeria de Partes Rápi-
das.
• O Word migrará automaticamente os blocos de constru-
ção para o Word 2010 quando você iniciar pela primeira vez o
Diferentemente das WordArts, os efeitos se adaptam melhor ao visual do texto
aplicativo. Isso é feito criando uma cópia do arquivo de blocos
de construção existente e colocando-a em um novo diretório, Com este recurso é possível criar os modernos efeitos de reflexo que
%AppData%\Document Building Block\{||cc}\14, e dividindo os encontramos facilmente na Internet, sem termos de utilizar editores de
blocos de construção que eram fornecidos com o Office Word imagem complexos ou exigir horas de treinamento para o aprendizado.
2007 pelo arquivo. Contudo, infelizmente os efeitos de textos não podem ser visualizados em
versões anteriores do Office ou exportados para páginas Web.
• De maneira similar ao Word 2007, o Word 2010 fornece
um novo arquivo Normal.dotm ao ser iniciado pela primeira vez. Imagens artísticas
Seu arquivo normal antigo será denominado normalold.dotm.
Se você quiser restaurar sua configuração do Word 2007, clique Adicionar imagens e fotos ao documento nos ajuda a transmitir a ideia
com o botão direito do mouse no arquivo e clique em Abrir. tratada no texto para o leitor, servindo também como estímulo para a
Quando estiver no Word, você deverá usar o botão Converter visualização. Surge na nova versão do Word a possibilidade de adicionar
no modo de exibição Backstage para converter o arquivo nor- facilmente às imagens efeitos como: rabiscado, mosaico, escala de cinza
mal no formato Word 2010. http://technet.microsoft.com/pt-br/ em lápis, fotocópia e cimento.

-o0o-
Diferentemente da versão 2007, o Word 2010 não sofreu modificações
significativas em seu visual e na disposição dos ícones que realizam as
tarefas. Este é um fator positivo, pois evita um incômodo semelhante ao
ocorrido durante a transição dos menus convencionais para o polêmico
Ribbon, que ocorreu entre as versões 2003 e 2007.

Aplique efeitos em suas imagens sem precisar de outros editores

Após aplicar o efeito na imagem, você poderá copiar o resultado e uti-


lizá-lo também em outros aplicativos como o Paint. Com isso, podemos até
mesmo salvar a imagem e enviá-la para amigos ou utilizar como imagem
O layout, inclusive dos menus, não sofreu alterações significativas de exibição no Windows Live Messenger (MSN) 2009 . Esta é uma
No Word 2010, funções como salvar, imprimir e abrir documentos vol- ótima forma de se obter efeitos em imagens sem utilizar editores específi-
taram a ser realizadas por meio do item de menu Arquivo, tendo sido cos.
eliminado o botão com o símbolo do Office, existente na versão 2007, que

Informática 27
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

Quebrando a barreira do s idiomas A outra opção é Salvar como, esta maneira permite salvar arquivos
que já foram salvos anteriormente, ou seja, que já foram criados. Mas é
Não raras são as vezes em que encontramos documentos sobre um
possível utilizar esta forma ao criar arquivos também assim como na
assunto de nosso interesse escrito em outro idioma. Nestes casos, se não
opção Salvar.
o dominamos, recorremos ao dicionário ou a ferramentas de tradução
online. Agora o Word traz a possibilidade de realizar traduções sem que
precisemos recorrer a outros meios.

Traduza seus documentos diretamente no Word a partir da aba Revisão As duas formas anteriores ao serem acionadas exibirão a janela a-
baixo quando você for salvar um documento pela primeira vez. Após
Infelizmente, para utilizar este recurso é necessário estar conectado à
nomear o arquivo e salvá-lo, a opção Salvar atualizará o documento de
Internet, pois o editor realizará a consulta diretamente no site de traduções
word de forma automática, sem exibir a janela abaixo.
da Microsoft. Com este recurso, podemos traduzir parcialmente o texto ou
http://www.computerdicas.com.br/
então solicitar a tradução integral, sendo neste último caso carregada uma
página com o resultado da tradução.
A ferramenta não detectou automaticamente o idioma de origem do
texto inserido, exigindo desta forma que seja feita a configuração por meio
da opção Escolher o Idioma de Tradução, que nos permite escolher os
idiomas de origem e destino. Dentre os idiomas disponíveis estão: inglês,
espanhol, francês, alemão, chinês, japonês, sueco e russo.
Conclusões
Felizmente foi mantido no Word o layout de componentes de sua ver-
são anterior, a 2007. Desta forma, evitou-se o impacto de uma possível
adaptação. Diante do cenário exposto, migrar para a nova versão tende a
ser algo mais atrativo para aqueles que desejam confeccionar documentos
com visual mais atraente no texto e em suas imagens.
Para aqueles que ainda utilizam a versão 2003 e desejam conferir os
novos recursos do Microsoft Office 2010 com o menu clássico,
existe a ferramenta Free Classic Menu for Office 2010, gratuita para usuá- A segunda opção, Salvar como, permite que você salve novamente
rios domésticos, que devolve a antiga aparência para o novo pacote de com outro nome ou até com outro tipo de documento. Este recurso per-
aplicativos para escritório da Microsoft. mite criar vários tipos de documento com o mesmo conteúdo. Portanto
Fonte: http://www.superdownloads.com.br/ temos 2 maneiras diferentes de salvar arquivos no Word 2010.

Como salvar arquivos no Word 2010


EXCEL 2010
Para salvar arquivos no word 2010 é muito simples, porém existem
alguns detalhes que você deve tomar em conta. A primeira forma de
salvar documentos é a mais básica, acionando o menu Arquivo -> Sal- O Excel ganhou, ao longo dos anos, recursos cada vez mais avança-
var. Esta forma de salvar arquivos deve ser acionada quando o documen- dos, como a obtenção e filtragem de dados diretamente de bancos de
to ainda está em edição pela primeira vez, ou seja, quando o documento dados corporativos e o prático recurso de formatação condicional, que se
de Word está criado. tornou ainda melhor na versão 2007. Na versão 2010, lançada com o
Microsoft Office 2010 , a ferramenta adquire funções ainda mais
avançadas mantendo o visual de seu antecessor.

Informática 28
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

O visual do Excel 2007 foi preservado na versão 2010 positivo com relação à interface é que os botões dos menus que possuem
várias opções exibem uma quantidade maior de visualizações.
Gráficos para cada célula

Infelizmente ambos os recursos citados não serão corretamente exibi-


Uma das principais novidades encontradas no Microsoft Excel 2010 é dos caso a planilha criada seja aberta em versões anteriores do Excel, um
a possibilidade de adicionar gráficos que ocupam apenas uma célula. Este importante fator quando pensamos em um ambiente corporativo com
recurso é especialmente útil para demonstrar tendências para cada item diferentes versões sendo usadas, uma vez que nem todos poderão ver os
de uma tabela, situação comum, por exemplo, no demonstrativo de vendas avanços, mesmo na versão 2007.
de uma loja, que normalmente reúne dezenas de produtos. Fonte: http://www.superdownloads.com.br/

Uma boa novidade no Excel 2010 são os gráficos Sparklines.

Ao contrário de gráficos numa folha de cálculo do Excel, os gráficos


sparkline não são objectos, um gráfico sparkline é, na realidade, um pe-
queno gráfico no fundo de uma célula. A seguinte imagem mostra um
gráfico sparkline de colunas na célula F2 e um gráfico sparkline de linhas
em F3. Ambos os gráficos sparkline obtêm os respectivos dados das
células A2 a E2 e apresentam um gráfico no interior de uma célula que
mostra o desempenho de um título. Os gráficos mostram os valores por
trimestre, realçam o valor alto (3/31/08) e o valor baixo (12/31/08), mos-
tram todos os pontos de dados e mostram a tendência de descida do ano.
Adicione facilmente gráficos individuais para cada item de uma tabela

A configuração do novo tipo de gráfico, também conhecido como mini-


gráfico, é realizada da mesma forma que as dos convencionais. Para
utilizá-los, precisamos somente acessar a aba Inserir e seguir até algum
dos botões Inserir minigráfico. Será oferecida em instantes a seleção dos
intervalos de dados.

Análise segmentada de dados


Um gráfico sparkline numa célula F6 mostra o desempenho ao longo
O recurso Seguimentação de Dados adicionado ao Excel 2010 facilita de 5 anos dos mesmas títulos, mas apresenta um gráfico de barras de
a análise de dados obtendo-os diretamente de sua fonte. Esta análise Ganhos/Perdas que só mostra se o ano apresentou um ganho (tal como
pode ser configurada a partir de servidores Microsoft SQL Server 2008 e nos anos 2004 a 2007) ou uma perda (2008). Este gráfico sparkline utiliza
outros compatíveis com o protocolo de comunicação ODBC, sendo possí- valores das células A6 a E6.
vel desta forma visualizar em tempo real o desempenho dos negócios.
Uma vez que um gráfico sparkline é um pequeno gráfico incorporado
numa célula, pode introduzir texto numa célula e utilizar um gráfico sparkli-
ne como respectivo fundo, tal como mostrado na seguinte imagem.

Pode aplicar um esquema de cores aos seus gráficos sparkline esco-


lhendo um formato incorporado a partir da galeria de Estilos (separador
Estrutura, disponibilizada quando selecciona uma célula que contém um
gráfico sparkline). Pode utilizar os comandos Cor do Gráfico Sparkline ou
Cor do Marcador para escolher uma cor para os valores alto, baixo e
primeiro e último valores (tais como verde para alto e cor-de-laranja para
baixo).

Porquê utilizar?

Filtre dados rapidamente utilizando o recurso de Análise Segmentada do Excel 2010 Os dados apresentados numa linha ou coluna são úteis, mas os pa-
drões podem ser, à primeira vista, difíceis de encontrar. O contexto destes
números pode ser fornecido ao inserir gráficos sparkline junto dos dados.
O recurso de análise segmentada surgiu principalmente para suprir as
Ocupando uma pequena quantidade de espaço, um gráfico sparkline pode
necessidades referentes à inteligência de negócios, fornecendo e filtrando
apresentar uma tendência baseada em dados adjacentes numa represen-
informações com base no em dados atuais. Para utilizar este recurso é
tação gráfica clara e compacta. Apesar de não ser obrigatório, recomenda-
necessário configurar uma conexão com o banco de dados do negócio,
se que a célula de um gráfico sparkline esteja directamente junto dos
tarefa normalmente realizada pelo administrador de tecnologia.
respectivos dados subjacentes.

Conclusões
Pode ver rapidamente a relação entre um gráfico sparkline e os dados
subjacentes, e quando os dados são alterados pode ver imediatamente a
A versão 2010 do Excel se manteve praticamente idêntica à 2007, alteração no gráfico sparkline. Para além de criar um único gráfico sparkli-
com exceção da adição dos minigráficos e de melhorias na filtragem e ne para uma linha ou coluna de dados, pode criar vários gráficos sparkline
exibição de dados dinâmicos, utilizando a análise segmentada. O ponto

Informática 29
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

ao mesmo tempo, seleccionando várias células que correspondem a


dados subjacentes, conforme é mostrado na seguinte imagem.

Também pode criar gráficos sparkline para linhas de dados que adi-
cione posteriormente utilizando a alça de preenchimento numa célula
adjacente que contenha um gráfico sparkline.

Você pode utilizar as Ferramentas de Minigráficos para Formatar e


personalizar a exibição:
O intervalo de dados utilizado por um grupo de gráficos sparkline

Um grupo de gráficos sparkline

Uma das vantagens em utilizar gráficos sparkline é que, ao contrário


dos outros gráficos, os gráficos sparkline são impressos quando imprime
uma folha de cálculo que os contém.

Criando Gráficos SparkLines

Exemplo: Levando-se em consideração os dados abaixo, da variação


de vendas do Produtos A, B e C; utilizaremos os gráficos sparklines pra
mostrar a variação de vendas.

Após digitar os dados, clique no Menu Inserir e escolha a opção de


Minigráficos:
Luiz - http://tecnologiaegestao.wordpress.com/

Ao nível do ambiente de trabalho, depois de o Excel 2007 ter introdu-


zido novos componentes (e.g., Botão Office e Friso) e eliminado alguns
dos componentes “históricos” das versões anteriores (e.g., menus e barras
de ferramentas tradicionais), o Excel 2010 apresenta algumas novidades
mas constitui essencialmente uma versão melhorada de diversas funciona-
lidades.
A alteração mais visível ao nível do ambiente de trabalho é o “aban-
dono” daquele que foi apresentado como uma das grandes novidades do
Neste exemplo, vamos criar um gráfico de linhas. Excel 2007, o Botão Office, que acabou por ser convertido num novo
separador do Friso, o separador Ficheiro. O separador Ficheiro agrupa
Quando você selecionar o tipo de gráfico de linhas, será aberta a jane- fundamentalmente os principais comandos de manipulação de ficheiros,
la criar minigráficos, e você deverá indicar as sequência de dados que ira acessíveis através da designada Vista Backstage.
conter o gráfico:
À parte da criação do separador Ficheiro e da melhoria gráfica e rear-
ranjo de alguns separadores, grupos e comandos do Friso, não existem
outras alterações significativas ao nível do ambiente de trabalho do Excel
2010.
Assim, no ambiente de trabalho do Excel 2010 destacam-se essenci-
almente dois componentes:
Friso: que agrupa, através de separadores, os comandos necessá-
rios para aceder às diversas funcionalidades.
Barra de Acesso Rápido: que permite o acesso simples e rápido
(no topo da janela do Excel) aos comandos utilizados com maior frequên-
cia.
Para além destes componentes, o Excel 2010 mantém no seu ambien-
te de trabalho alguns dos componentes mais tradicionais como a Barra de
Fórmulas (onde poderão ser introduzidas e editadas as células), o Sepa-
rador de Folhas (onde poderão ser realizadas as operações com as
folhas de um livro), a Barra de Estado e as áreas de Zoom e de Esque-
Após criar o gráfico da primeira linha de dados, arraste para criar as
ma de Página.
outras linhas (no caso, os outros produtos):

Informática 30
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

Manter a consistência das unidades de tempo utilizadas, principal-


mente na especificação das taxas e do número de períodos.
Utilizar valores negativos para pagamentos e depósitos e valores po-
sitivos para receitas e levantamentos.
Em relação à primeira regra, considere, por exemplo, que pretende
calcular o valor mensal a receber por um investimento a N anos a uma
determinada taxa de juro anual. Independentemente da função financeira a
aplicar neste caso, para que o Excel calcule correctamente o valor mensal
é imprescindível que a taxa anual seja convertida para uma taxa mensal,
dividindo a taxa anual por 12 meses, e o número de períodos sejam defini-
dos em meses, multiplicando os N anos por 12 meses. Se esta regra não
for cumprida, as funções financeiras acabarão por devolver valores incor-
retos.
No que diz respeito à utilização de valores negativos e valores positi-
vos, tal como para a regra anterior, as funções financeiras poderão devol-
ver valores incorrectos que, por sua vez, poderão conduzir a interpreta-
ções erradas. Em qualquer função financeira, sempre que se pretende
referir o valor de um depósito ou pagamento, o valor introduzido deverá ser
FRISO negativo, indicando de certa forma uma saída de dinheiro. Por outro lado,
para referir os valores de levantamentos ou receitas deverá ser introduzido
O Friso é o principal meio no Excel 2010 para aceder às diversas fun- um valor positivo, indicando dessa forma que se trata de uma entrada de
cionalidades, que poderão ser aplicadas sobre um documento do Excel dinheiro. Da mesma forma, se uma função financeira devolver um valor
(designado por Livro), sendo constituído pelos seguintes componentes: positivo, significa que é um valor a receber e, se devolver um valor negati-
vo, significa que se trata de um valor a pagar.
Separadores: agrupam os comandos relevantes por actividades ou
tarefas. CÁLCULO DE VALOR INICIAL E VALOR FINAL
Grupos: organizam dentro de um separador os comandos relaciona- Para determinar o valor inicial ou o valor final de um investimento ou
dos. de um empréstimo com pagamentos e taxa de juro constantes, o Excel
disponibiliza duas funções: a função VA para o cálculo do valor inicial e a
Comandos: representados por botões, caixas de listagem, caixas de
função VF para o cálculo do valor final. As sintaxes destas duas funções
verificação ou pequenos menus, executam uma determinada tarefa ou
são as seguintes:
funcionalidade.
VA(taxa; nper; pgto; vf; tipo)
Iniciadores de Caixa de Diálogo: representados pelo botão posicio-
nado no canto inferior direito de alguns grupos, dão acesso às caixas de taxa: taxa de juro por período.
diálogo associadas aos comandos desses grupos.
nper: número total de períodos.
As funções financeiras do Excel permitem realizar diversos tipos de
cálculos financeiros como, por exemplo, determinar o pagamento de um pgto: pagamento feito em cada período.
empréstimo, o valor final de um depósito ou o capital inicial de um investi- vf: valor futuro ou saldo que se pretende obter depois do último paga-
mento. mento. Se vf for omitido, será considerado o valor 0 (zero).
Ao utilizar funções financeiras é necessário compreender alguns con- FCA - Editora de Informática
ceitos-chave de matemática financeira, nomeadamente os conceitos:
Combinações com a tecla Ctrl como atalhos do Excel
Valor atual: representa o capital ou valor inicial de um investimento
ou de um empréstimo. Num depósito a prazo, este valor representa o valor
inicial do depósito. No caso de um empréstimo, o valor actual representa o Abaixo coloco uma lista de combinações com a tecla Ctrl que ativam
valor contratualizado com a instituição de crédito. atalhos de teclado no Excel:

Valor futuro: representa o valor final de um investimento ou emprés- Ctrl + 1 -> Formatar conteúdo da célula atual;
timo depois de terem sido efectuados pagamentos. No caso de um depó-
sito a prazo o valor futuro será igual, no final do prazo, ao capital inicial
mais os juros entretanto capitalizados. No caso de um empréstimo, o valor Ctrl + 2 -> Ativar Negrito na célula atual;
futuro corresponde ao valor em dívida ao fim de um determinado período, Ctrl + 3 -> Ativar Itálico na célula atual;
no limite este valor será 0 (zero). Ctrl + 4 -> Ativar Sublinhado na célula atual;
Ctrl + 8 -> Mostra os símbolos de tópicos da planilha, caso haja al-
Prazo: representa o tempo total que durará determinado investimen- gum. Se não houver, sugere criação
to ou empréstimo. deles;
Períodos: representam a unidade de tempo na qual o prazo de um Ctrl + 9 -> Ocultar linha atual;
investimento ou empréstimo poderá ser dividido. Por exemplo, no caso dos Ctrl + 0 -> Ocultar coluna atual;
empréstimos é comum a periodicidade dos pagamentos ser mensal. Nos Ctrl + - -> Abre janela para excluir conteúdo;
depósitos a prazo poderemos ter, por exemplo, uma periodicidade mensal, Ctrl + W -> Fecha a pasta de trabalho atual, dando a opção de salvar
trimestral, semestral ou anual. Os períodos poderão ser definidos em as alterações;
termos de dias, semanas, meses, trimestres, semestres, anos ou outro Ctrl + R -> (Rght) Copia o conteúdo da célula da esquerda, atualizan-
período de tempo especificado pelo utilizador. do as colunas, se for uma fórmula;
Ctrl + T -> (Table) Seleciona todo o conjunto de células contínuas à
Pagamento: representa o montante pago em cada um dos períodos atual, ou a alguma que seja contínua a ela ou a outra já selecionada. Em
estabelecidos para um investimento ou empréstimo. resumo, tenta identificar e selecionar uma tabela;
Ctrl + U -> Abre janela para substituir uma expressão por outra;
Taxa: representa a taxa de juros de um empréstimo ou investimento. Ctrl + I -> O mesmo que Ctrl + 3;
Para além destes conceitos, aquando da utilização das funções finan- Ctrl + O -> (Open) Abre uma pasta de trabalho nova;
ceiras é necessário considerar e respeitar duas regras básicas: Ctrl + P -> (Print) Abre a janela para impressão;

Informática 31
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

Ctrl + A -> Abre janela para abrir arquivo; Fórmulas.


Ctrl + S -> O mesmo que Ctrl + 4; CTRL+1
Ctrl + D -> (Down) Copia conteúdo da célula de cima, atualizando as Abre a caixa de diálogo Formatar Células.
linhas, se for uma fórmula; CTRL+2
Ctrl + F -> Copia a fórmula da célula acima, mas não atualiza dados, Aplica ou remove a formatação de negrito.
se for uma fórmula; CTRL+3
Ctrl + G -> (Go) Abre a janela Ir para..., possibilitando o deslocamento Aplica ou remove a formatação de itálico.
a outra posição na planilha; CTRL+4
Ctrl + H -> Insere conteúdo da célula acima e permite seguir adicio- Aplica ou remove o sublinhado.
nando mais dados. Equivale a copiar o conteúdo e mandar editá-lo; CTRL+5
Ctrl + K -> Abre janela para inserir hiperlink; Aplica ou remove o rasurado.
Ctrl + L -> Abre janela para localizar expressão na planilha; CTRL+6
Ctrl + Z -> Desfaz a última ação realizada; Alterna entre ocultar e apresentar objectos.
Ctrl + X -> Recorta o conteúdo da célula atual e o coloca na área de CTRL+8
transferência; Mostrar ou oculta símbolos de destaque.
Ctrl + C -> Copia o conteúdo da célula atual para a área de transfe- CTRL+9
rência; Oculta as linhas seleccionadas.
Ctrl + V -> Cola o conteúdo da área de transferência na célula atual; CTRL+0
Ctrl + B -> Abre a janela Salvar como...; Oculta as colunas seleccionadas.
Ctrl + N -> O mesmo que Ctrl + 2; CTRL+A
Ctrl + ; -> Insere a data atual na célula, permitindo que continuemos a Abre a caixa de diálogo Abrir para abrir ou localizar um ficheiro.
edição da célula; CTRL+SHIFT+O selecciona todas as células que tiverem um comentá-
Ctrl + / -> O mesmo que Ctrl + A. rio.
Published Tue, Oct 12 2010 11:09 by paleo CTRL+C
Filed under: Office System Copia as células seleccionadas.
CTRL+D
Teclas de atalho de combinação com a tecla CTRL do Excel 2010 Executa o comando Preencher Para Baixo. para copiar o conteúdo e
Tecla / o formato da célula mais elevada no intervalo, para as células abaixo
Descrição dela.
CTRL+SHIFT+( CTRL+D
Torna visíveis quaisquer linhas ocultas na selecção. Executa o comando Preencher Para a Direita para copiar o conteúdo
CTRL+SHIFT+& e o formato da célula mais à esquerda num intervalo de células, para
Aplica o limite às células seleccionadas. as células à direita.
CTRL+SHIFT_ CTRL+G
Remove o limite das células seleccionadas. Abre a caixa de diálogo Ir Para.
CTRL+SHIFT+~ F5 também abre esta caixa de diálogo.
Aplica o formato Numérico Geral. CTRL+G
CTRL+SHIFT+$ Guarda o ficheiro activo com o nome de ficheiro, caminho e formato de
Aplica o formato Monetário com duas casas decimais (números negati- ficheiro actuais.
vos entre parênteses). CTRL+I
CTRL+SHIFT+% Aplica ou remove a formatação de itálico.
Aplica o formato de número Percentagem com duas casas decimais. CTRL+I
CTRL+SHIFT+^ Apresenta a caixa de diálogo Criar Tabela.
Aplica o formato de número Científico com duas casas decimais. CTRL+K
CTRL+SHIFT+# Abre a caixa de diálogo Inserir Hiperligação para inserir uma nova
Aplica o formato Data, com dia, mês e ano. hiperligação, ou a caixa de diálogo Editar Hiperligação para hiperliga-
CTRL+SHIFT+@ ções existentes.
Aplica o formato de Hora com horas e minutos, e AM ou PM. CTRL+L
CTRL+SHIFT+! Apresenta a caixa de diálogo Criar Tabela.
Aplica o formato de número com duas casas decimais, separador de CTRL+L
milhares e sinal de menos (-) para valores negativos. Abre a caixa de diálogo Localizar e Substituir, com o separador Lo-
CTRL+SHIFT+* calizar seleccionado.
Selecciona a área actual em volta da célula activa (a área de dados SHIFT+F5 também mostra este separador, enquanto que SHIFT+F4
rodeada por linhas e colunas em branco). repete a última acção Localizar.
Numa Tabela Dinâmica, selecciona integralmente o relatório de tabela CTRL+SHIFT+F abre a caixa de diálogo Formatar células, com o se-
dinâmica. parador Tipo de letra seleccionado.
CTRL+SHIFT+: CTRL+N
Introduz a hora actual. Aplica ou remove a formatação de negrito.
CTRL+SHIFT+" CTRL+O
Copia o valor da célula acima da activa para a célula ou Barra de Fór- Cria um novo livro em branco.
mulas. CTRL+P
CTRL+SHIFT+Sinal de adição (+) Apresenta o separador Imprimir no Vista Microsoft Office Backstage.
Abre a caixa de diálogo Inserir para inserir células em branco. CTRL+SHIFT+P abre a caixa de diálogo Formatar Células com o se-
CTRL+Sinal de subtracção (-) parador Tipo de Letra seleccionado.
Mostra a caixa de diálogo Eliminar para eliminar as células seleccio- CTRL+R
nadas. Repete o último comando ou acção, se possível.
CTRL+; CTRL+S
Introduza a data actual. Aplica ou remove o sublinhado.
CTRL+` CTRL+SHIFT+U alterna entre expandir e fechar a barra de fórmulas.
Alterna entre mostrar os valores e as fórmulas das células. CTRL+T
CTRL+' Selecciona toda a folha de cálculo no Excel 2010
Copia a fórmula da célula acima da activa para a célula ou Barra de Se a folha de cálculo contiver dados, CTRL+T selecciona a região ac-

Informática 32
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

tual. Premir CTRL+T uma segunda vez selecciona a folha de cálculo SHIFT+F8 permite adicionar uma célula ou um intervalo de células a
completa. uma selecção de células com as teclas de seta.
Quando o ponto de inserção está à direita de um nome de função nu- CTRL+F8 executa o comando Tamanho (no menu Controlo da janela
ma fórmula, abre a caixa de diálogo Argumentos de Função. do livro) quando o livro não está maximizado.
CTRL+SHIFT+A insere os nomes dos argumentos e os parênteses, ALT+F8 mostra a caixa de diálogo Macro para criar, executar, editar ou
quando o ponto de inserção está à direita do nome de função numa eliminar uma macro.
fórmula. F9
CTRL+U Calcula todas as folhas de cálculo de todos os livros abertos.
Abre a caixa de diálogo Localizar e Substituir, com o separador SHIFT+F9 calcula a folha de cálculo activa.
Substituir seleccionado. CTRL+ALT+F9 calcula todas as folhas de cálculo de todos os livros a-
CTRL+V bertos, tenham o não sido alterados desde o último cálculo.
Insere o conteúdo da Área de Transferência no ponto de inserção, CTRL+ALT+SHIFT+F9 volta a verificar fórmulas dependentes e, em se-
substituindo qualquer selecção. Disponível apenas após ter cortado ou guida, calcula todas as células de todos os livros abertos, incluindo célu-
copiado um objecto, texto, ou conteúdo de célula. las não marcadas para serem calculadas.
CTRL+ALT+V apresenta a caixa de diálogo Colar Especial. Disponí- CTRL+F9 minimiza a janela de livro para um ícone.
vel apenas depois de cortar ou copiar um objecto, texto ou o conteúdo F10
de uma célula numa folha de cálculo ou noutro programa. Ativa ou desativa Informações de Teclas de Atalho. (Premir ALT efectua
CTRL+W o mesmo procedimento.)
Fecha a janela do livro seleccionada. SHIFT+F10 mostra o menu de atalho para um item seleccionado.
CTRL+X ALT+SHIFT+F10 apresenta o menu ou mensagem de um botão Verifi-
Corta as células seleccionadas. cação de Erros.
CTRL+Z CTRL+F10 maximiza ou repões a janela do livro seleccionado.
Utiliza o comando Anular para anular o último comando ou para elimi- F11
nar a última introdução de dados. Cria um gráfico dos dados do intervalo atual numa folha Gráfico em se-
Sugestão As combinações de CTRL, F11, CTRL+J, CTRL+M e C- parado.
TRL+Q não têm actualmente atalhos atribuídos. SHIFT+F11 Insere uma nova folha de cálculo.
Teclas de função ALT+F11 abre o Microsoft Visual Basic for Applications Editor, onde é
possível criar macros utilizando a linguagem de programação VBA (Vi-
Tecla sual Basic for Applications).
Descrição F12
F1 Abre a caixa de diálogo Guardar Como.
http://jpsuportes.blogspot.com/2010/09/teclas-de-atalho-no-excel-2010.html
Mostra o painel de tarefas Ajuda do Excel.
CTRL+F1 mostra ou oculta o friso.
ALT+F1 cria um gráfico incorporado dos dados no intervalo actual. BROFFICE
ALT+SHIFT+F1 insere uma nova folha de cálculo.
F2
Edita a célula activa e posiciona o ponto de inserção no fim do conteúdo
da célula. Também move o ponto de inserção para a barra de fórmulas
quando a edição em células estiver desactivada.
SHIFT+F2 adiciona ou edita um comentário de uma célula.
CTRL+F2 apresenta a área de pré-visualização de impressão no sepa-
rador Imprimir no Vista Backstage.
F3
Apresenta a caixa de diálogo Colar Nome. Só está disponível se existi-
rem nomes no livro.
SHIFT+F3 abre a caixa de diálogo Inserir Função.
F4
Repete o último comando ou acção, se possível.
CTRL+F4 fecha a janela de livro seleccionada.
ALT+F4 fecha o Excel.
F5
Abre a caixa de diálogo Ir para.
CTRL+F5 repõe as dimensões da janela de livro seleccionada.
F6
Alterna entre a folha de cálculo, friso, painel de tarefas e controlos de
Zoom. Numa folha de cálculo que tenha sido dividida (menu Ver, Gerir
Esta Janela, Fixar Painéis, comando Dividir Janela), F6 inclui os pai-
néis divididos, quando alternar entre os painéis e área do friso.
SHIFT+F6 alterna entre a folha de cálculo, controlos de Zoom, painel de
tarefas e o friso. WRITER
CTRL+F6 muda para a janela do próximo livro quando estiverem aber-
tos mais do que um livro. Estrutura básica dos documentos
F7 O processador de textos BrOffice.org Writer é um software similar ao
Abre a caixa de diálogo Ortografia para verificar a ortografia na folha de Microsoft Word, destinado à edição de palavras (textos, documentos,
cálculo ou no intervalo de células activo. formulários) com o objetivo de produzir correspondências, relatórios,
CTRL+F7 executa o comando Mover na janela do livro quando não está brochuras ou livros. Entretanto, ao contrário de seu similar, é distribuído
maximizada. Utilize as teclas de setas para mover a janela e, quando gratuitamente.
concluir, prima a tecla ENTER, ou a tecla ESC para cancelar.
F8 Ao iniciar o BrOffice.org Writer é apresentada a seguinte área de tra-
Liga ou desliga o modo expandido. No modo expandido, aparece Se- balho, contendo uma janela genérica de documento em branco:
lecção Alargada na linha de estado, e as teclas de seta expandem a
selecção. Criando Texto

Informática 33
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

Para criar um novo texto, No menu suspenso, vá em Arquivo – Do-


cumento de texto ou clique no ícone "Novo" ou utilize a tecla de atalho
CTRL + N.

Em seguida selecione no menu Inserir –> Campos a opção Conta-


gem de Páginas.

EDIÇÃO E FORMATAÇÃO

EDIÇÃO DE TEXTO
a. SELECIONANDO TEXTO
Muitas vezes é preciso alterar, copiar, mover, apagar palavras ou pa-
Para abrir um documento já existente, clique no menu Arquivo/Abrir e rágrafos, porém todas essas operações e muitas outras são precedidas
em seguida localize e selecione (com duplo clique) o documento desejado, pela seleção de texto.
ou utilize a tecla de atalho CTRL + O. Ao iniciar o Writer, o modo de edição
é ativado. Isto significa que você pode começar a digitar seu documento Para selecionar uma palavra, dê um clique duplo nela.
imediatamente. Ao digitar o texto, só pressione a Tecla <Enter> quando
desejar iniciar um novo parágrafo, pois o Writer mudará de linha automati- Para selecionar um parágrafo inteiro dê um clique triplo em qual-
camente a cada linha preenchida. quer palavra do parágrafo.

É possível escolher e executar comandos rapidamente usando os me- Para selecionar qualquer bloco de texto, mantenha o botão esquer-
nus, a barra de ferramentas ou ainda teclas de atalho. do do mouse pressionado desde o início e mova o ponteiro até o final.

BARRA DE FERRAMENTAS Experimente também utilizar a tecla SHIFT associada com as setas do
O BrOffice.org Writer possui barras de ferramentas práticas para tor- teclado para realizar essas operações de seleção. Mantenha-a pressiona-
nar rápida a escolha de muitos comandos utilizados com freqüência. da enquanto move as setas para a direção desejada.
Usando o comando do menu Exibir –> Barras de ferramentas é possível
escolher quais barras estarão ativadas ou desativadas. Observe: b. MOVENDO E COPIANDO
A maneira mais prática e comum de copiar um texto ou um trecho de
As opções de ferramentas são auto-explicativas e sua utilização é texto é, após selecioná-lo, pressionar a tecla de atalho CTRL e, mantendo-
muito específica. As barras mais comuns e utilizadas são a Padrão – a pressionada, pressionar também a tecla “C”. Para colar esse texto colo-
apresenta opções para salvar, abrir e imprimir documentos, entre outros; a que o ponto de inserção no local desejado e pressione CTRL + “V”. Para
Formatação – cujo conteúdo se refere aos formatos de fonte, de direção, movê-lo é utilizada a operação de recortar, que consiste em, após selecio-
entre outros incluindo Desenho – com a qual é possível inserir figuras e nado o texto desejado, pressionar CTRL + “X”.
outros desenhos. Obs: A barra de ferramentas Padrão também apresenta todas essas
opções. O simples movimento do mouse sobre os botões dessa barra
Cabeçalho e rodapé exibem sua funcionalidade. Lembre-se: antes de qualquer ação deve-se
CABEÇALHOS selecionar o texto desejado.
Escolha no menu Formatar –> Página a guia Cabeçalho
c. EXCLUIR, DESFAZER E REFAZER
Para ativar este recurso selecione a opção Cabeçalho ativado. Tam- Para excluir textos ou elementos gráficos selecione e pressione a tecla
bém é possível formatá-lo ajustando suas margens, altura e, clicando no DEL ou Delete.
botão Mais, suas bordas e plano de fundo.
Se um erro foi cometido, é possível desfazer a ação simplesmente
Para excluir um cabeçalho, basta desativar o recurso. pressionando CTRL + “Z”. Para refazer uma ação desfeita pressione
CTRL + “Y”. O menu Editar também apresenta estas mesmas opções.
RODAPÉS
Escolha no menu Formatar –> Página a guia Rodapé. Para mudar a aparência dos caracteres, é preciso selecionar o texto e
clicar sobre o menu Formatar –> Caractere.
Para ativar este recurso selecione a opção Ativar rodapé. Também é
possível formatá-lo ajustando suas margens, altura e, clicando no botão
Mais, suas bordas e plano de fundo.

Para excluir um rodapé, basta desativar o recurso.

Número de páginas

NUMERANDO PÁGINAS
Depois de inserido o rodapé, selecione no menu Inserir –> Campos a
opção Número da Página.
Também é possível utilizar a numeração no formato “Página 1 de 30”,
basta, depois de inserida a numeração no rodapé, digitar no rodapé, antes
do número da página, a palavra Página e, depois do número, a palavra
de. Como na figura a seguir.

Informática 34
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

O menu Formatar apresenta o submenu Marcadores e Numeração,


que mostra várias opções e estilos para os mesmos.

Colunas
Especifica o número de colunas e o layout de coluna para um estilo de
página, quadro ou seção.

Inserir Colunas
No menu suspenso, vá em Formatar > Colunas...
Nesta caixa é selecionada a fonte, estilo, tamanho, cor e efeitos. Caso
a formatação de uma palavra seja necessária para outra, é possível copiar
a formatação da primeira usando a ferramenta pincel:

Para isso selecione o texto que possui os formatos a serem copiados


e clique na ferramenta pincel, quando o ponteiro do mouse mudar para um
pincel selecione o texto a ser formatado com o mouse.

Algumas formatações mais comuns se encontram na barra de ferra-


mentas de formatação, como o tipo de letra. Experimente as diversas
fontes disponíveis e selecione a que mais agrada. Destaques como negri-
to, itálico e sublinhado podem ser interessantes em algumas partes do
texto.
Configurações padrão
Para mudar o espaçamento entre linhas ou alinhamento do texto, se- Você pode selecionar entre layouts de colunas predefinidos ou criar o
lecione o parágrafo e aplique as formatações abaixo seu próprio. Quando um layout é aplicado a um estilo de página, todas as
páginas que utilizam o estilo são atualizadas. Do mesmo modo, quando
um layout de coluna é aplicado a um estilo de quadro, todos os quadros
que utilizam o estilo são atualizados. Você também pode alterar o layout
da coluna para um único quadro.

USO DA BARRA DE FERRAMENTAS

BARRA DE FERRAMENTAS
O BrOffice.org Writer possui barras de ferramentas práticas para tor-
nar rápida a escolha de muitos comandos utilizados com freqüência.
Usando o comando do menu Exibir –> Barras de ferramentas é possível
escolher quais barras estarão ativadas ou desativadas. Observe:

Alinhar o texto pela margem esquerda e deixar a borda direita desali-


nhada é o padrão. Justificar significa alinhar à esquerda e à direita ao
mesmo tempo.

Marcadores simbólicos e numÉricos


Para adicionar listas numeradas ou marcadores com o objetivo de
numerar tópicos, clique sobre o botão marcadores ou numeração na
barra de ferramentas Formatação.

Informática 35
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

da no rótulo da legenda. Cada categoria de legenda predefinida é formata-


da com o estilo de parágrafo de mesmo nome. Por exemplo, a categoria
"Ilustração" é formatada com o estilo de parágrafo "Ilustração".

Numeração
Selecione o tipo de numeração que deseja usar na legenda.

Separador
Insira caracteres de texto opcionais para aparecerem entre o número
e o texto da legenda.

Posição
Adiciona a legenda acima ou abaixo do item selecionado. Esta opção
só está disponível para alguns objetos.

Nome do objeto
Digite um nome para o objeto de legenda, de modo que você possa
As opções de ferramentas são auto-explicativas e sua utilização é usar o Navegar para ir rapidamente até a legenda no documento.
muito específica. As barras mais comuns e utilizadas são a Padrão –
apresenta opções para salvar, abrir e imprimir documentos, entre outros; a Opções
Formatação – cujo conteúdo se refere aos formatos de fonte, de direção, Adiciona o número do capítulo ao rótulo da legenda.
entre outros incluindo Desenho – com a qual é possível inserir figuras e
outros desenhos. Para usar este recurso, você deve primeiro atribuir um nível da estru-
tura de tópicos a um estilo de parágrafo e, em seguida, aplicar o estilo
Legendas aos títulos de capítulos do documento.
Em documentos de texto, você pode adicionar legendas com numera-
ção seqüencial a figuras, tabelas, quadros e objetos de desenho.

Você pode editar o texto e os intervalos numéricos de tipos de legen-


das diferentes.

Quando você adiciona uma legenda a uma figura (ou a um objeto), a


figura (ou objeto) e o texto da legenda são colocados juntos em um novo
quadro. Quando você adiciona uma legenda a uma tabela, o texto da
legenda é inserido como um parágrafo ao lado da tabela. Quando você
adiciona= uma legenda a um quadro, o texto da legenda é adicionado ao
texto que se encontra dentro do quadro, antes ou depois do texto já exis-
tente.
Controle de quebras
Para mover o objeto e a legenda, arraste o quadro que contém esses Permite realizar três opções de quebra, quebra de linha, quebra de co-
itens. Para atualizar a numeração das legendas depois que você mover o luna e quebra de página. Ao inserir uma quebra de página é possível
quadro, pressione F9. alterar o estilo da página e alterar a sua numeração.

Definição de Legendas No menu suspenso, vá em INSERIR > QUEBRA MANUAL.


Selecione o item ao qual você deseja adicionar uma legenda. Será aberta a caixa de diálogo a seguir.

No menu suspenso, vá em INSERIR > LEGENDA.

Você também pode acessar este comando clicando com o botão direi-
to do mouse no item ao qual deseja adicionar a legenda.

Inserir quebra manual


Insere uma quebra manual de linha, de coluna ou de página na posi-
ção atual em que se encontra o cursor.
Legenda
Digite o texto a ser exibido após o número da legenda. Por exemplo, Tipo
se desejar rotular os objetos como "Objeto 1: texto", digite dois-pontos (:), Selecione o tipo de quebra que você deseja inserir.
um espaço e, em seguida, o texto.
Propriedades Quebra de Linha
Define as opções de legenda para a seleção atual. Termina a linha atual e move o texto encontrado à direita do cursor pa-
ra a próxima linha, sem criar um novo parágrafo.
Categoria
Selecione a categoria da legenda ou digite um nome para criar uma Você também pode inserir uma quebra de linha teclando Shift+Enter
nova categoria. O texto da categoria aparecerá antes do número da legen-

Informática 36
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

Quebra de Coluna
Insere uma quebra manual de coluna (no caso de um layout de várias
colunas) e move o texto encontrado à direita do cursor para o início da
próxima coluna. A quebra manual de coluna será indicada por uma borda
não-imprimível no canto superior da nova coluna.

Quebra de Página
Insere uma quebra de página manual e move o texto encontrado à di-
reita do cursor para o início da próxima página. A quebra de página inseri-
da será indicada por uma borda não-imprimível no canto superior da nova
página.

Tabelas

TABELAS Operações com arquivos


Para criar uma tabela posicione o ponto de inserção no local desejado ABRIR, SALVAR
e, na barra de Ferramentas Padrão, clique sobre o botão Inserir Tabela. Para salvar o documento editado, clique no botão salvar na barra de
ferramentas Padrão.
Inserir Tabela

Digite o nome do documento que deseja salvar e selecione o local em


que este ficará armazenado.

Arraste a grade para selecionar o tamanho de tabela desejado e solte


o botão do mouse.

Cada caixa na grade é uma célula. Para editar o método de backups e auto-salvar o arquivo em intervalos
O menu Tabela apresenta diversas opções para a formatação da ta- de tempo, vá em Ferramentas -> Opções.., no menu a esquerda abra o
bela, como o comando Inserir que permite Inserir células, linhas e colu- submenu Carregar/Salvar -> Geral, então em salvar, você pode editar de
nas. Não se esqueça que antes de inserir é preciso selecionar uma célula, quantos minutos ele deve auto-salvar e se o programa deve salvar bac-
linha ou coluna existente. kups, os backups serão salvos em "C:/Arquivos de progra-
mas/BrOffice.org 3.0/backup".
A opção AutoFormatação de Tabela permite definir uma formatação
já pronta para a tabela. Escolha a mais agradável. Para abrir um documento existente, clique no botão abrir na barra de
ferramentas Padrão.

Para mesclar células, selecione-as e a partir do menu Tabela -> Mes-


clar Células, o BrOffice.org Writer converterá o conteúdo de cada célula
mesclada em parágrafos dentro da célula combinada.
Na caixa Nome do Arquivo, digite ou selecione o nome do documen-
Para classificar informações de uma tabela, selecione as linhas ou os to que deseja abrir. Se o arquivo não aparecer nesta lista, selecione a
itens da lista que será classificada unidade de disco onde ele se encontra e Ok.

No menu Tabela, escolha Classificar.

Informática 37
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

Para inserir caracteres especiais no documento clique em Inserir –


Caracteres Especiais.

Inserir figuras e caixa de texto


Para inserir uma figura em seu documento posicione o ponto de inser-
Impressão ção onde deseja inserir a mesma e, em seguida, clique em Inserir –
Para imprimir um documento clique no botão imprimir na barra de fer- Figura. Também é possível inserir figuras através da barra de ferramentas
ramentas Padrão. Desenho. Esta, por sua vez, permite inserir, entre outras coisas, Caixa de
Texto.

Para definir opções de impressão, escolha no menu Arquivo a opção


Imprimir.

Índices
Para criar um índice, deve-se posicionar o cursor no local desejado e
selecionar no menu Inserir –> Índices e Tabelas a opção Índices e
Sumários.
OBJETOS
Para inserir recursos especiais de outros aplicativos BrOffice, pode-se
usar o Inserir - Objeto - Objeto OLE.

Assim poderá ser inserido formulas do Math, planilhas do Calc, dese-


nhos do Draw e outros, e pode-se também inserir arquivos prontos. Ex:
Desenvolve uma fórmula no BrOffice.org Math, salva, e abre ela em seu
documento Writer.

Desenhos e Clipart
Há vários tipos de índices. Neste caso demonstraremos o índice analí- Insere uma figura no arquivo atual.
tico a partir dos estilos pré-definidos no texto anterior (pág. 21). Clique em
Ok. No menu suspenso, vá em INSERIR > FIGURA – Do arquivo Estilo
Selecione
ORTOGRAFIA E GRAMÁTICA
O BrOffice.org Writer exibe linhas onduladas vermelhas abaixo das
palavras erradas e linhas onduladas verdes abaixo de sentenças que
apresentem problemas gramaticais.

Para verificar ortografia e gramática em seu documento, clique no me-


nu Ferramentas – Verificação Ortográfica.

Estilo
Selecione um estilo de quadro para a figura.
CARACTERES ESPECIAIS

Informática 38
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

Vínculo
Insere o arquivo gráfico selecionado como um vínculo.

Visualizar
Exibe uma visualização do arquivo gráfico selecionado.

Campo de visualização
Exibe uma visualização da seleção atual.

MALA DIRETA
Para criar cartas ou e-mails padronizados que serão enviados para
uma grande quantidade de destinatários, deve-se utilizar o recurso de
mala direta. Para criar Cartas-Modelo associadas a um banco de dados,
ou seja, criar um modelo (de carta comercial por exemplo), com o texto
raramente alterado e associar a este documento um banco de dados com
nomes de clientes, devemos seguir estes passos:
1. Abra um arquivo novo;
2. Selecione o menu Ferramentas – Assistente de Mala Direta;

9. No próximo passo é possível escrever a carta clicando em Editar


documento.
1. Terminada a carta clique em Retornar ao Assistente de Mala
3. Escolha a opção Usar documento atual e clique em Próximo. Direta.
4. Selecione a opção Carta e clique em Próximo;
5. Clique em Selecionar lista de endereços e na tela que será Para finalizar conclua a mesclagem (documento com a fonte de da-
exibida clique em Criar; dos), imprima ou salve o documento para posterior impressão.

6. Ao terminar do preenchimento, salve a lista (fonte de dados) em


um local apropriado.
7. O próximo passo é destinado à criação da saudação.
Configurar página

CONFIGURAR PÁGINA
Recomenda-se antes de iniciar o documento definir o tamanho do pa-
pel, a orientação da página, cabeçalhos, rodapés e outras opções que
veremos a seguir.

TAMANHO, MARGENS E ORIENTAÇÃO


No menu Formatar -> Página selecione a guia Página.

8. O passo seguinte permite alinhar a saudação na página

Informática 39
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

Até o início da linha Home


Até o final do texto Ctrl + End
Até o início do texto Ctrl + Home
Uma tela para cima Page Up
Uma tela para baixo Page Down
Um caracter para a direita Shift + seta para direita
Um caracter para a esquerda Shift + seta para esquerda
Até o final de uma palavra Ctrl + Shift + seta
Até o final de uma linha Shift + End
Até o início de uma linha Shift + Home
Uma tela para baixo Shift + Page Down

Proteção de documentos
Proteção de Todos os Documentos ao Salvar
Opção disponível somente para o formato ODT. Ou seja, ao tentar a-
brir o documento no Word, o mesmo não abrirá. Os documentos salvos
com senha não poderão ser abertos sem essa senha. O conteúdo é prote-
Permite selecionar um tamanho de papel predefinido ou digitar suas gido de modo que não possa ser lido com um editor externo. Isso se aplica
medidas de largura e altura; selecionar a opção Retrato ou Paisagem em ao conteúdo, às figuras e aos objetos presentes no documento.
Orientação e definir o espaçamento entre as bordas e o texto; além de
outras opções como o layout de página. Ativação da proteção:
Escolha Arquivo - Salvar Como e marque a caixa de seleção Salvar
Para definir as margens usando a régua, no modo de edição de tex- com senha. Salve o documento.
to, arraste os limites das margens nas réguas horizontais e verticais. O
ponteiro do mouse transforma-se numa seta dupla quando está sobre o Desativação da proteção:
limite da margem. Abra o documento, inserindo a senha correta. Escolha Arquivo - Sal-
var como e desmarque a caixa de seleção Salvar com senha.

TEXTO COLUNADO
Colunas
Através desse recurso pode-se dividir um texto em colunas.
1. Selecione a porção do texto que será dividido em colunas.
2. No menu suspenso vá em Formatar > Colunas. Será aberta a
caixa de diálogo a seguir:

Proteção de Marcas de Revisão


A cada alteração feita no Calc e no Writer, a função de revisão grava o
autor da mudança.

Essa função pode ser ativada com proteção, de forma que só possa
ser desativada quando a senha correta for inserida. Até então, todas as
alterações continuarão sendo gravadas. Não é possível aceitar ou rejeitar
as alterações.
a) No campo Colunas especifique o número de colunas desejada ou
selecione um dos exemplos de colunas mostrado ao lado. Ativação da proteção:
a) Caso deseje especificar a largura da coluna desmarque a opção Escolha Editar - Alterações - Proteger Registros. Insira e confirme uma
Largura automática e em Largura especifique a largura de cada senha de, no mínimo, 5 caracteres.
coluna.
b) Após realizadas as configurações da coluna clique no botão OK. Desativação da proteção:
c) O texto será dividido em colunas. Escolha Editar - Alterações - Proteger Registros. Insira a senha corre-
ta.
Atalhos
Uso do Teclado CALC
Para navegar Pressione
Uma letra para direita Seta para direita O BrOffice.org Calc é um software editor de planilhas, ou seja, uma
Uma letra para esquerda Seta para esquerda ferramenta para a criação de planilhas eletrônicas. É dita eletrônica por
Uma palavra para direita Ctrl + seta para direita permitir a construção e gravação em meios magnéticos, o que possibilita a
Uma palavra para esquerda Ctrl + seta para esquerda recuperação e alteração eficiente, confiável e veloz, além de impressão.
Até o final da linha End

Informática 40
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

Uma planilha tem como função substituir o processo manual ou mecâ-


nico de registrar contas comerciais e cálculos, sendo utilizadas para formu- Colunas
lações de projeções tabelas, folhas de pagamento, etc. Insere uma nova coluna à esquerda da célula ativa. O número de co-
lunas inseridas corresponde ao número de colunas selecionadas. As
Neste manual, objetivamos apresentar e ensinar a utilização das fun- colunas existentes são deslocadas para a direita.
cionalidades básicas do Calc, permitindo assim ao leitor conhecer e fazer No menu suspenso vá em Inserir > Colunas
uso dos recursos necessários para a elaboração de planilhas eletrônicas.
Inserir Planilha
Conceito Básico Define as opções a serem usadas para a inserção de uma nova plani-
Uma planilha é simplesmente um conjunto de linhas e colunas, dividi- lha. Você pode criar uma nova planilha ou inserir uma já existente a partir
da em 256 colunas e 65.536 linhas, as quais podem armazenar textos e de um arquivo.
números. Sua vantagem é que os dados podem ser manipulados através
de fórmulas disponíveis para serem usadas a qualquer momento. No menu suspenso vá em Inserir > Planilha

Estrutura básica das planilhas


A unidade básica de uma planilha chama-se célula, que é formada
pela junção de uma linha com uma coluna.

Cada célula possui o seu próprio endereço, o qual é composto pela le-
tra da coluna e pelo número da linha.
Ex.: A1 – identifica o endereço da célula pertencente à coluna A jun-
tamente com a linha 1.

Veja:

Posição
Especifica a posição na qual a nova planilha deverá ser inserida no
Inserir Células documento.
Abre a caixa de diálogo Inserir células, na qual você pode inserir no-
vas células de acordo com as opções especificadas. Antes da planilha atual
Insere uma nova planilha diretamente antes da planilha atual.
No menu suspenso vá em Inserir > Células
Após a planilha atual
Insere uma nova planilha diretamente após a planilha atual.
Planilha
Especifica se uma nova planilha ou uma planilha existente será inseri-
da no documento.

Nova Planilha
Cria uma nova planilha. Insira um nome de planilha no campo Nome.
Seleção Número de planilhas
Esta área contém as opções disponíveis para a inserção de células Especifica o número de planilhas que deverão ser criadas.
em uma planilha. A quantidade de células e as suas posições são defini-
das selecionando antecipadamente um intervalo de células da planilha. Nome
Especifica o nome da nova planilha. O nome pode conter letras e nú-
Deslocar Células para Baixo meros.
Desloca o conteúdo do intervalo selecionado para baixo ao inserir cé-
lulas. Do arquivo
Insere uma planilha de um arquivo existente na planilha ativa
Deslocar Células para a Direita
Desloca o conteúdo do intervalo selecionado para a direita ao inserir Procurar
células. Abre uma caixa de diálogo para a seleção de um arquivo. Escolha Ar-
quivo - Abrir para exibir uma caixa de diálogo semelhante.
Linha Inteira
Insere uma linha inteira. A posição da linha será determinada pela se- Planilhas disponíveis
leção feita na planilha. O número de linhas inseridas depende de quantas Se você tiver selecionado um arquivo utilizando o botão Procurar, se-
linhas forem selecionadas. O conteúdo das linhas originais será deslocado rão exibidas na caixa de listagem as planilhas contidas nesta caixa de
para baixo. diálogo. O caminho do arquivo será exibido embaixo dessa caixa. Na caixa
de listagem, selecione a planilha que deverá ser inserida.
Coluna Inteira
Insere uma coluna inteira. O número de colunas a serem inseridas se- Vinculos
rá determinado pelo número de colunas selecionadas. O conteúdo das Vincula o documento atual à planilha selecionada na lista.
colunas originais será deslocado para a direita.
Obtenção de dados externos
Linhas Permite inserir dados de outras tabelas na planilha mantendo-os sem-
Insere uma nova linha acima da célula ativa. O número de linhas inse- pre atualizados.
ridas corresponderá ao número de linhas selecionadas. As linhas existen-
tes são movidas para baixo. Insere dados de um arquivo HTML, Calc ou Excel na planilha atual
como um link. Os dados devem estar localizados em um intervalo nomea-
No menu suspenso vá em Inserir > Linhas do.

Informática 41
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

uma fórmula, as bordas da célula ficam pontilhadas. Escolhido o local de


Para importar dados de um arquivo *.csv ou *.txt, escolha Arquivo - destino (qualquer outra célula) pressione CTRL + V (colar). A célula desti-
Abrir e, em seguida, selecione os Arquivos do tipo "Texto CSV". no não copiou o valor exibido na célula de origem, mas sim a fórmula
digitada previamente, só que referenciando a(s) linha(s) e coluna(s) do
No menu suspenso vá em Inserir > Vincular a dados externos destino.

No exemplo a célula A3 contém a fórmula: =A1+A2. Ao copiar essa


URL de uma fonte de dados externa.
célula e colar em C4, o valor 85 não foi copiado, mas sim a fórmula atuali-
Digite o URL ou o nome do arquivo que contém os dados que você
zada para as novas células: =C2+C3.
quer inserir e pressione Enter.
Se a planilha possui um valor que não deve ser atualizado, deve-se u-
Tabelas/intervalos disponíveis
tilizar o sinal de cifrão ($) antes da indicação da linha e/ou coluna, por
Selecione a tabela ou o intervalo de dados que você deseja inserir.
exemplo:
Atualizar sempre
Insira o número de segundos para espera antes que os dados exter-
nos sejam recarregados no documento atual.

FÓRMULAS

Fórmulas
Para desenvolver planilhas é essencial compreender como é executa-
da a confecção de fórmulas.

Além dos sinais básicos: +, -, * (multiplicação), / (divisão), o BrOffi-


ce.org Calc permite a utilização de outros sinais necessários para opera-
ções matemáticas. Exemplo:
Para copiarmos o valor 85, resultado da fórmula: =A1+A2, devemos
modificar a fórmula para: =$A$1+$A$2 ou soma($A1;$A2) e então utilizar
os procedimentos de copiar e colar.

Isso é o que chamamos de referência absoluta.

PRINCIPAIS FUNÇÕES
Para facilitar e racionalizar a utilização de fórmulas, foram criadas al-
gumas funções específicas:
1. SOMA: Soma células ou intervalo de células. Ex:
=SOMA(A1:A10).
2. MÉDIA: Calcula a média aritmética entre os números
selecionados. Ex: =MEDIA(A1:10).
Em A3 foi digitada a fórmula que resulta a soma de A1 e A2. O sinal
3. MÍNIMO: Mostra o valor mínimo dos números
de igual é obrigatório para indicar o início da fórmula.
selecionados. Ex: =MINMO(A1:10).
4. MÁXIMO: Mostra o valor máximo dos números
Para se referenciar intervalo de células usa-se o sinal “:” . Exemplo:
selecionados. Ex: =MAXIMO(A1:10).
5. SE: Mostra se uma condição é verdadeira ou falsa.
Exemplo: com a fórmula =SE(A1<7; “REPROVADO”;
“APROVADO”) o BrOffice.org Calc verificar se A1 é menor que 7;
em caso afirmativo o mesmo devolve o texto “REPROVADO”,
caso contrário devolve “APROVADO”.

No exemplo, estão selecionadas as linhas de A10 até A71. Referenci-


a-se A10:A17.

REFERÊNCIAS RELATIVAS E ABSOLUTAS


Observe: Ao copiarmos (CTRL + C) uma célula que foi resultado de

Informática 42
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

NUMERAÇÃO DE PÁGINAS
Como inserir um número de página no formato “Página 1 de N” em
cada página da planilha?

Números de páginas podem ser inseridos no cabeçalho ou no rodapé


da planilha. Eles serão visíveis na impressão ou visualização de impres-
são. No entanto não podem ser vistas na planilha propriamente ditas. Para
Outra maneira de somar é utilizando o botão ∑ (Auto Soma). Selecio- inserir os números das páginas, siga os passos:
ne os valores que deseja somar e clique no botão Auto Soma; a soma será 1. vá até o menu Editar > Cabeçalhos e Rodapés;
demonstrada automaticamente. 2. selecione a aba Cabeçalho ou Rodapé;
3. clique na área onde se deseja que o número da página seja inse-
rido (Esquerda, Centro ou Direita da página);
4. digite o texto Página;
5. os campos disponíveis são representados por ícones. Clique no
ícone que possui uma cerquilha (#) para inserir o número da pági-
na. Esses são os únicos campos e formatos disponíveis nas plani-
lhas;
6. digite o texto de;
7. clique no ícone que contém duas cerquilhas (##) para inserir o
número total de páginas;
8. clique em OK.

FUNÇÕES
Numa pasta (arquivo do BrOffice.org Calc) pode-se trocar informações Abre o Assistente de Funções, que ajuda a criar fórmulas de modo in-
entre planilhas. Para somar, por exemplo, o valor da planilha 1 da célula terativo. Antes de iniciar o
A1 com o valor da planilha 2 da célula A4 e colocar o resultado em B1 da
planilha 1, deve-se fazer: =SOMA(Plan1.A1;Plan2.A4). Assistente, selecione a célula ou o intervalo de células da planilha a-
tual, a fim de determinar a posição na qual a fórmula será inserida.

No menu suspenso vá em Inserir > Funções

O Assistente de Funções possui duas guias: a guia Funções é usada


para criar fórmulas e a guia

Estrutura é usada para verificar a construção da fórmula.

Informática 43
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

Resultado da Função
GUIA FUNÇÕES Assim que você inserir os argumentos da função, o resultado será cal-
Categoria culado. Esta visualização informa se o cálculo pode ser realizado com os
Lista todas as categorias às quais as diferentes funções são atribuí- argumentos inseridos. Se os argumentos resultarem em um erro, será
das. Seleciona a categoria para exibir as funções apropriadas no campo exibido o código de erro correspondente.
de lista abaixo. Seleciona "Tudo" para exibir todas as funções em ordem
alfabética, independentemente da categoria. "Última utilização" lista as Os argumentos de entrada necessários estarão indicados com o nome
funções usadas recentemente. em negrito f(x) (dependente da função selecionada)

Função Permite acessar um nível subordinado do Assistente de Funções de


Exibe as funções encontradas na categoria selecionada. Clique duas modo a inserir uma função aninhada dentro da função, em vez de um valor
vezes para selecionar a função. Um clique simples exibe a descrição ou uma referência.
resumida da função.
Argumento / Parâmetro / Referência de Célula (dependente da
Listas de Categorias e Funções função selecionada)
Esta seção descreve as funções do BrOffice.org Calc. As várias fun- O número de campos de texto visíveis depende da função. Insira os
ções estão divididas em categorias lógicas no Assistente de Funções. Os argumentos diretamente no campo de argumentos ou clique em uma
operadores também estão disponíveis. célula na tabela.
Banco de dados
Essa seção aborda as funções usadas com dados organizados na Resultado
forma de uma linha de dados de um registro. Exibe o resultado do cálculo ou uma mensagem de erro.

Data e Hora Lista de Funções


As funções de planilha a seguir são utilizadas para a inserção e a edi- Este comando abre a janela Lista de funções, que exibe todas as fun-
ção de datas e horas. ções que podem ser inseridas no documento. A janela Lista de funções é
parecida com a página da guia Funções do Assistente de Funções. As
Financeiro funções são inseridas com espaços reservados que devem ser substituí-
Esta categoria contém as funções financeiras matemáticas do BrOffi- dos pelos valores que você escolher.
ce.org Calc.
No menu suspenso vá em Inserir > Lista de funções
Informações
Esta categoria contém as funções de informação.

Matemático
Esta categoria contém as funções matemáticas do Calc.

Matriz
Esta categoria contém as funções de matriz.

Estatístico
Esta categoria contém as funções Estatísticas.

Planilha
Esta seção contém descrições das funções de Planilha com exemplos.

Texto
Essa seção contém descrições das funções de Texto.

Suplemento A janela Lista de Funções é uma redimensionável. Use-a para inserir


Em seguida, é exibida uma descrição e uma listagem das funções de funções na planilha rapidamente. Se você clicar duas vezes em uma
suplemento (add-in) disponíveis. entrada na lista de funções, a respectiva função será inserida diretamente
com todos os parâmetros.
Matriz
Especifica que a função selecionada será inserida no intervalo de cé- Lista de Categorias
lulas selecionado como uma fórmulade matriz. Fórmulas de matriz operam Lista todas as categorias às quais as diferentes funções são atribuí-
em várias células. Cada célula na matriz contém a fórmula, não como uma das. Seleciona a categoria para exibir as funções apropriadas no campo
cópia, mas como uma fórmula comum compartilhada por todas as células de lista abaixo. Seleciona "Tudo" para exibir todas as funções em ordem
da matriz. A opção Matriz é idêntica ao comando Ctrl+Shift+Enter, usado alfabética, independentemente da categoria. "Última utilização" lista as
para inserir e confirmar fórmulas na planilha: A fórmula é inserida como funções usadas recentemente.
uma fórmula de matriz indicada por duas chaves { }.
Lista de Funções
Campos de Entrada de Argumentos Exibe as funções disponíveis. Quando você seleciona uma função, a
Ao clicar duas vezes em uma função, será(ão) exibido(s) o(s) cam- área abaixo da caixa de listagem exibe uma descrição curta. Para inserir a
po(s) de entrada de argumentos no lado direito da caixa de diálogo. Para função selecionada, clique nela duas vezes ou clique no ícone Inserir
selecionar uma referência de célula como um argumento, clique direta- função na planilha de cálculo.
mente na célula ou mantenha pressionado o botão do mouse enquanto
arrasta o intervalo necessário da planilha. Você também pode inserir Inserir Função na planilha de cálculo
valores numéricos e outros valores ou referências diretamente nos campos fx Insere a função selecionada no documento.
correspondentes da caixa de diálogo. Ao utilizar entradas de data, certifi-
quese de que esteja utilizando o formato correto. Clique em OK para Gráfico
inserir o resultado na planilha. Cria um gráfico no documento atual.

Informática 44
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

Para usar um intervalo de células como a fonte de dados do seu gráfi-


co, selecione as células e, em seguida, No menu suspenso vá em Inserir A modificação dos dados do gráfico também será possível se, por e-
> Gráfico xemplo, você tiver copiado um gráfico de um documento do BrOffice.org
Calc em um documento do BrOffice.org Writer e agora clicar duas vezes
no gráfico do documento do BrOffice.org Writer. No entanto, lembre-se de
que você só está editando a cópia, e não o documento original.

Você pode alterar o tipo de gráfico a qualquer momento. Quando você


clicar duas vezes no gráfico e escolher Formatar - Tipo de gráfico, será
exibida uma caixa de diálogo com vários tipos a escolher. Teste as diferen-
tes opções na caixa de diálogo Tipo de gráfico. Você também pode alter-
nar entre representação 2D e 3D. Com o tipo de gráfico Colunas, você
pode selecionar um Gráfico de combinação de linhas e colunas.

Os gráficos 3D podem ser girados e inclinados com o mouse para que


se tenha uma visão ideal deles.

Campos predefinidos
Formatação Condicional

Antes de aplicar a formatação condicional é preciso criar um estilo a


ser aplicado na célula conforme item formatação de estilos.

Depois do estilo criado, para fazer formatação condicional, selecione o


1. Abra uma planilha e insira alguns dados com títulos de linha e de intervalo ou célula,
coluna.
2. Selecione os dados juntamente com os títulos. No menu suspenso, vá em Formatar > Formatação condiconal.
3. Clique no ícone Inserir gráfico na barra de ferramentas Padrão.
O ponteiro do mouse assume o formato de uma cruz com um pe-
queno símbolo de gráfico.
4. Na planilha, arraste para abrir um retângulo que defina a localiza-
ção inicial e o tamanho do gráfico.
5. Assim que você soltar o botão do mouse, aparecerá uma caixa de
diálogo na qual você poderá fazer outras entradas

Caso deseje trocar os eixos horizontal e vertical de um gráfico, clique


duas vezes no gráfico e, em seguida, clique no ícone Dados em colunas
ou Dados em linhas na barra Formatação.
Escolha Formatação condicional para definir estilos de formato de-
Suponha que você tenha colocado o gráfico na sua planilha do BrOffi- pendendo de certas condições.
ce.org Calc em segundo plano e agora esteja se perguntando como sele-
cioná-la para posterior edição. Se um estilo já tiver sido atribuído a uma célula, ele permanecerá inal-
terado.
Abra a barra de ferramentas Desenho e clique na seta Selecionar. A- O estilo inserido aqui será então avaliado. Você poderá inserir três
gora você pode clicar no gráfico para selecioná-lo. condições que consultam o conteúdo dos valores das células ou fórmulas.

Em um gráfico do BrOffice.org Calc, você pode mover uma série de As condições serão avaliadas de 1 a 3. Se a condição 1 corresponder
dados para a frente ou para trás. à condição, o estilo definido será usado. Caso contrário, a condição 2 será
avaliada e o seu estilo definido será usado.
Você pode dispor a série de forma tal que as barras 3D inferiores se-
jam posicionadas no primeiro plano e as mais altas no plano de fundo. Se esse estilo não corresponder, a condição 3 será avaliada.
Para alterar a disposição no gráfico, use um comando no menu de contex-
to de uma série de dados ou escolha Formatar - Disposição. Os intervalos Condição 1/2/3
de células correspondentes na planilha do BrOffice.org Calc não será Marque as caixas que correspondem a cada condição e insira a con-
dispostos novamente. dição correspondente. Para fechar a caixa de diálogo, clique em OK.

Em documentos do BrOffice.org Writer, você pode inserir um gráfico


obtido dos dados de uma tabela do BrOffice.org Writer. Se você não tiver Valor da Célula / Fórmula
selecionado dado algum em uma tabela do BrOffice.org Writer, escolha Especifica se a formatação condicional depende de um valor de célula
Inserir - Objeto - Gráfico para inserir um gráfico que contenha exemplos de ou de uma fórmula. Se você selecionar fórmula como referência, a caixa
dados. Condição do valor da célula é exibida à direita do campo Valor da célu-
la/Fórmula. Se a condição for "A fórmula é", insira uma referência de
Você pode alterar os exemplos de valores de dados clicando duas ve- célula. Se a referência de célula for um valor diferente de zero, a condição
zes no gráfico e escolhendo Editar - Dados do gráfico. Caso deseje alterar será correspondente.
os valores de um gráfico obtido nas células selecionadas, você precisará
alterar os valores nas células da tabela. Se o gráfico estiver em um docu- Condição do Valor da Célula
mento de texto, pressione F9 para atualizar o gráfico. Escolha uma condição para o formato a ser aplicado às células sele-
cionadas.
Um método fácil de alterar os números em um gráfico é usando o re-
curso arrastar e soltar: selecione qualquer intervalo de células da tabela e Estilo da célula
arraste-as e solte-as no gráfico. O gráfico será atualizado com novos Escolha o estilo a ser aplicado se as condições especificadas corres-
valores. ponderem.

Informática 45
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

los de banco de dados.


Campo do parâmetro
Insira uma referência, um valor ou uma fórmula. Insira uma referência, Você não poderá classificar os dados se as opções de alteração de
um valor ou uma fórmula no campo do parâmetro ou em ambos os campos registro estiverem ativadas.
de parâmetro se você tiver selecionado uma condição que requer dois
parâmetros. Também é possível inserir fórmulas contendo referências No Menu suspenso, vá em Dados – Classificar
relativas.

Uma vez definidos os parâmetros, a condição estará completa. Ela


poderá aparecer, por exemplo, como: O valor da célula é igual a 0: valor
Nulo de estilo de célula (é preciso definir um estilo de célula com esse
nome antes de atribui-lo a uma condição).

O valor da célula está entre $B$20 e $B$21: Estilo de célula Resultado


(os limites de valores correspondentes já devem existir nas células B20 e
B21)

A fórmula é SOMA($A$1:$A$5)=10: Estilo de célula Resultado (as cé-


lulas selecionadas serão formatadas com o estilo Resultado se a soma do
conteúdo das células A1 a A5 for igual a 10.

Teclas de atalho
Teclas Efeitos
Alt+Seta para baixo Abre a caixa de combinação
Critérios de classificação
Alt+Seta para cima Fecha a caixa de combinação
Especifique as opções de classificação para o intervalo selecionado.
Shift+Enter Insere uma nova linha.
Seta para cima Posiciona o cursor na linha anterior. Classificar por
Seta para baixo Posiciona o cursor na próxima linha. Selecione a coluna que você deseja utilizar como a chave primária de
Inserir Completa a entrada no campo e posiciona classificação.
o cursor no próximo campo.
Macro Crescente
Permite gravar, organizar e edite macros. Classifica a seleção do menor ao maior valor, ou seja, de A a Z ou de
0 a 9.
Macros são um recurso tipicamente usado para automação de fun-
ções em aplicativos, podendo variar desde a mais simples digitação auto- Decrescente
matizada de textos repetitivos até as mais complexas formatações condi- Classifica a seleção do maior ao menor valor, ou seja, de Z a A ou de
cionais de documentos. 9 a 0.

No menu suspenso, vá em Ferramentas > Macro E, em seguida, por


Selecione a coluna que você deseja utilizar como a chave secundária
de classificação.

Crescente
Classifica a seleção do menor ao maior valor, ou seja, de A a Z ou de
0 a 9.

Decrescente
Classifica a seleção do maior ao menor valor, ou seja, de Z a A ou de
9 a 0.

E, em seguida, por
Selecione a coluna que você deseja utilizar como a terceira chave de
classificação.

Crescente
Classifica a seleção do menor ao maior valor, ou seja, de A a Z ou de
0 a 9.

Decrescente
Gravar macro Classifica a seleção do maior ao menor valor, ou seja, de Z a A ou de
Grava uma nova macro. 9 a 0.

Executar macro Classificar


Executa ou salva a macro atual. Classifica a seleção a partir do valor mais alto para o mais baixo ou do
valor mais baixo para o mais alto, usando a coluna que contém o cursor.
Organizar macros Os campos de número são classificados por tamanho, e os campos de
Abre um submenu que contém links para caixas de diálogo onde você texto são classificados pela ordem ASCII dos caracteres.
pode organizar as macros e scripts.
Ícones da barra de ferramentas Padrão
Classificação
Classifica as linhas selecionadas de acordo com as condições especi- Opções
ficadas. O BrOffice.org reconhece e seleciona automaticamente os interva-

Informática 46
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

Define as opções de classificação adicionais. Da Esquerda para a Direita (Classificar Colunas)


Classifica as colunas de acordo com os valores nas linhas ativas do
intervalo selecionado.

Área de dados
Exibe o intervalo de células que você deseja classificar.

UTILIZANDO O CALC

Tela Inicial
Componentes básicos da janela do Calc.

Distinção entre Maiúsculas e Minúsculas


Classifica primeiro pelas letras maiúsculas e, em seguida, pelas letras
minúsculas.

Nota para idiomas asiáticos: Marque Distinção entre maiúsculas e mi-


núsculas para aplicar um agrupamento de vários níveis. Nesse tipo de
agrupamento, as entradas primeiro são comparadas em suas formas
primitivas, ignorando maiúsculas / minúsculas e sinais diacríticos. Se sua
avaliação for igual, seus sinais diacríticos serão considerados para a
comparação de segundo nível. Se sua avaliação continuar sendo a mes- Descrição:
ma, as maiúsculas / minúsculas, as larguras dos caracteres e a diferença 1. Barra de Títulos: Mostra o nome do aplicativo e o nome do
do kana japonês serão consideradas para a comparação de terceiro nível. arquivo que esta sendo utilizado no momento. Clicando com o
botão direito do mouse sobre a barra de títulos pode-se minimizar,
O intervalo contém rótulos de coluna/linha maximizar/restaurar ou fechar a janela do aplicativo.
Omite a primeira linha ou coluna da seleção a partir da classificação. A 2. Barra de Menus: Apresenta lista de comandos e funções
configuração Direção, localizada na parte inferior da caixa de diálogo, disponíveis no Calc.
define o nome e a função desta caixa de seleção. 3. Barra de Funções: Apresenta atalhos para as funções mais
comuns do Calc.
Incluir formatos 4. Barra de Objetos: Apresenta atalhos para os principais
Mantém a formatação de célula atual. comandos de edição de texto.
5. Barra de Rolagem: Utilizada para mover pela planilha.
Copiar resultados da classificação para: 6. Barra de Formula: Apresenta o conteúdo, valores ou formulas,
Copia a lista classificada para o intervalo de células especificado. presente nas células da planilha.
7. Na opção Exibir > Barra de ferramentas localizada na Barra de
Resultados da classificação Menus é possível selecionar as barras que ficarão ativa.
Selecione um intervalo de células nomeado no qual você deseja exibir
a lista classificada ou insira um intervalo de células na caixa de entrada. IMPRESSÃO
Imprimir
Resultados da classificação Imprime o documento atual, a seleção ou as páginas que você especi-
Insira o intervalo de células no qual deseja exibir a lista classificada ou ficar. Você também pode definir as opções de impressão para o documen-
selecione um intervalo nomeado na lista. to atual. Tais opções variam de acordo com a impressora e com o sistema
operacional que você utiliza.
Ordem de classificação definida pelo usuário
Clique aqui e selecione a ordem de classificação personalizada que No menu suspenso, vá em Arquivo – Imprimir - Ctrl+P
desejar.
Configuração da Impressora
Ordem de classificação personalizada Permite realizar a configuração das propriedades da impressora.
Selecione a ordem de classificação personalizada que você deseja a-
plicar. Para definir uma ordem de classificação personalizada, escolha Sair
Ferramentas - Opções - BrOffice.org Calc - Listas personalizadas. Fecha todos os programas do BrOffice.org e solicita que você salve
suas alterações.
Idioma
Selecione o idioma para as regras de classificação. Inserir objetos
Permite a edição de um objeto selecionado no arquivo inserido com o
Opções comando Inserir - Objeto.
Selecione uma opção de classificação para o idioma. Por exemplo, se-
lecione a opção "lista telefônica" para o alemão a fim de incluir o caractere No menu suspenso vá em Editar > Objeto
especial "trema" na classificação.

Direção
De Cima para Baixo (Classificar Linhas)
Classifica as linhas de acordo com os valores nas colunas ativas do
intervalo selecionado. Editar
Permite que você edite no seu arquivo um objeto selecionado inserido

Informática 47
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

com o comando Inserir - Objeto.

Abrir
Abre o objeto OLE selecionado com o programa em que o objeto foi
criado.

Barras de ferramentas
Abre um submenu para mostrar e ocultar barras de ferramentas.

No menu suspenso vá em Exibir > Barras de Ferramentas

Uma barra de ferramentas contém ícones e opções que permitem a-


cessar rapidamente os comandos do BrOffice.org. Todas as barras que
estiverem com uma marca de seleção ficarão ativas na janela do Calc.

Botões Disponíveis
Exibe uma lista de botões organizados por categoria. Clique no sinal
de mais (+) ou pressione Mais (+) para exibir os botões de uma categoria.
Para adicionar um botão selecionado a uma barra de ferramentas, escolha
a barra de ferramentas na caixa Barras de ferramentas e, em seguida,
clique em Adicionar.

Botões em uso
Lista os botões disponíveis da barra de ferramentas selecionada na
caixa Barras de ferramentas. Para exibir um botão, marque a caixa de
seleção ao lado do nome. Para ocultar um botão, desmarque a caixa de
seleção. Você também pode clicar com o botão direito na barra de ferra-
mentas, escolher a opção Botões visíveis e, em seguida, clicar no nome do
botão para exibi-lo ou ocultá-lo.

Adicionar
Adiciona o botão selecionado na caixa Botões disponíveis à caixa Bo-
tões em uso. Por padrão, o botão é visível.

Remover
Remove da caixa Botões em uso o botão selecionado.

Aplicar
Aplica as alterações efetuadas na barra de ferramentas selecionada.
Se a barra de ferramentas estiver visível, as alterações serão exibidas
imediatamente.

Padrão
Restaura as configurações originais do layout do botão da barra de
ferramentas selecionada.

Mover para Cima


Move o botão selecionado uma posição para cima na lista Botões em
uso.

Mover para Baixo


Personalizar barras de ferramentas Move o botão selecionado uma posição para baixo na lista Botões em
Personaliza botões da barra de ferramentas. uso.

No menu suspenso vá em Exibir > Barras de Ferramentas > Perso- Ícones


nalizar Escolha uma nova imagem para o botão selecionado. Você só pode
alterar a imagem de um botão com uma marca de seleção na frente dele
na lista Botões em uso.

Personalizar Botões
Selecione um novo ícone e clique em OK para aplicar a alteração.

Caso deseje usar um ícone personalizado, salve-o no diretório "$[offi-


cepath]/share/config/symbol" em formato *.BMP. O BrOffice.org procura
automaticamente nesse diretório novos ícones toda vez que a caixa de
diálogo Personalizar botões é aberta. Os ícones personalizados devem ter
16 x 16 ou 26 x 26 pixels de tamanho e não podem conter mais de 256
cores.

Função:

Informática 48
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

Exibe o nome da função para a qual você pode selecionar um ícone.

Padrão
Retorna o ícone do botão selecionado ao seu formato padrão.

Controle de quebras
Este comando insere quebras manuais de linhas ou colunas para as-
segurar que os dados sejam impressos de forma correta.

Você pode inserir uma quebra de página horizontal acima ou uma


quebra de página vertical à esquerda da célula ativa.

Escolha Editar – Desfazer Quebra Manual para remover quebras cria-


das manualmente.

No menu suspenso vá em Inserir > Quebra manual Na guia Números, alterar-se-á apresentação dos números, como por
exemplo, a quantidade de casas decimais e a moeda.

Quebra de linha
Insere uma quebra de linha (quebra de página horizontal) acima da
célula selecionada.

A quebra de linha manual é indicada por uma linha horizontal azul-


escura.

Quebra de coluna
Insere uma quebra de coluna (quebra de página vertical) à esquerda
da célula ativa.

A quebra de coluna manual é indicada por uma linha vertical azul-


escuro.

Na guia Fonte, altera-se a aparência da planilha.

MENUS
Arquivo
O menu Arquivo apresenta as mesmas opções apresentadas no cur-
so de BrOffice.org Writer, ou seja, Novo, Abrir, Salvar, Salvar como e
Imprimir. Lembre-se: as principais opções dos menus podem ser acessa-
das pela barra de ferramentas, no caso do menu arquivo, estas opções
estão na barra de ferramentas padrão.
Na guia Alinhamento, define-se tipos de alinhamento horizontal ou
Editar vertical para o texto contido dentro da célula e ainda o grau de orientação,
As opções básicas: recortar (CTRL + X), copiar (CTRL + C) e co- que causa efeitos interessantes. Experimente.
lar(CTRL + V), já foram explicadas no curso de BrOffice.org Writer. Obser-
ve que ao aplicar as operações de recortar e copiar em uma ou mais
células, esta(s) ficam selecionadas.

Formatar
Clique no menu Formatar – Células.

Informática 49
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

Naturalmente esses conceitos evoluíram e as maneiras de utilização


de recursos de informática se multiplicaram, surgindo os mais diversos
tipos de uso compartilhado desses recursos.
O desenvolvimento das redes está intimamente ligado aos recursos de
comunicação disponíveis, sendo um dos principais limitantes no bom
desempenho das redes.
Uma rede pode ser definida de diversas maneiras: quanto a sua finali-
dade, forma de interligação, meio de transmissão, tipo de equipamento,
disposição lógica etc.
Genericamente, uma rede é o arranjo e interligação de um conjunto de
equipamentos com a finalidade de compartilharem recursos. Este recurso
pode ser de diversos tipos: desde compartilhamento de periféricos caros
até o uso compartilhado de informações (banco de dados etc.).
Rede de micro computadores é uma forma de se interligar equipamen-
tos (micros e seus recursos) para que seja possível a troca de informações
entre os micros, ou que periféricos mais caros (como impressoras e discos
rígidos) possam ser compartilhados por mais de um micro.
A guia Borda tem por finalidade definir bordas (cores, largura, delimi- TIPOS DE REDES
tações) para as células. O conceito de rede de micros, mais que os próprios micros, é muito
recente. No entanto, está começando a crescer e já existem no mercado
nacional vários sistemas para configurar redes de micros. Existem dois
tipos básicos principais, saber:
1. Redes estruturadas em torno de um equipamento especial cuja
função é controlar o funcionamento da rede. Esse tipo de rede tem, uma
arquitetura em estrela, ou seja, um controlador central com ramais e em
cada ramal um microcomputador, um equipamento ou periférico qualquer.
2. A outra forma mais comum de estruturação da rede é quando se
tem os equipamentos conectados a um cabo único, também chamada de
arquitetura de barramento - bus, ou seja, os micros com as expansões são
simplesmente ligados em série por um meio de transmissão. Não existirá
um controlador, mais sim vários equipamentos ligados individualmente aos
micros e nos equipamentos da rede. Em geral, trata-se de uma placa de
expansão que será ligada a outra idêntica no outro micro, e assim por
diante.
No primeiro caso básico, o hardware central é quem controla; no se-
E por fim, a guia Plano de Fundo determina a cor do fundo e sombre- gundo caso, são partes em cada micro. Em ambas configurações não há
amento da célula. limitação da rede ser local, pois a ligação entre um micro pode ser feita
remotamente através de modems.
Para facilitar a utilização de números, a barra de ferramentas Forma- Uma outra classificação de rede pode ser feita nos seguintes tipos:
tação apresenta suas opções mais comuns.
LAN- Rede local ou Local Area Network é a ligação de microcomputa-
dores e outros tipos de computadores dentro de uma área geográfica
limitada.
WAN- Rede remota ou Wide Area Network, é a rede de computadores
que utiliza meios de teleprocessamento de alta velocidade ou satélites
para interligar computadores geograficamente separados por mais que os
2 a 4 Km cobertos pelas redes locais.
A solução por redes pode apresentar uma série de aspectos, positi-
vos, como:
- comunicação e intercâmbio de informações entre usuários;
- compartilhamento de recursos em geral;
- racionalização no uso de periféricos;
• CONCEITOS DE INTERNET E FERRAMENTAS COMERCIAIS DE NA- - acesso rápido a informações compartilhadas;
VEGAÇÃO, DE CORREIO ELETRÔNICO, DE BUSCA E PESQUISA - comunicação interna e troca de mensagem entre processos;
- flexibilidade lógica e física de expansão;
- custo / desempenho baixo para soluções que exijam muitos recur-
REDES DE COMPUTADORES
sos;
O termo "Rede de Processamento de Dados" já é um conceito antigo - interação entre os diversos usuários e departamentos da empresa;
na informática. O uso distribuído de recursos de processamento de dados
teve seu início há vários anos, quando o pesquisador norte-americano - - redução ou eliminação de redundâncias no armazenamento;
hoje considerado o pai da Inteligência Artificial, John McCarty - introduziu o - controle da utilização e proteção no nosso acesso de arquivos.
conceito de Compartilhamento de Tempo ou Timesharing. Em resumo, é a Da mesma forma que surgiu o conceito de rede de compartilhamento
maneira de permitir que vários usuários de um equipamento o utilizem nos computadores de grande porte, as redes de micros surgiram da ne-
sem, teoricamente, perceberem a presença dos outros. Com essa ideia, cessidade que os usuários de microcomputadores apresentavam de
surgiram vários computadores que operavam em rede ou com processa- intercâmbio de informações e em etapas mais elaboradas, de racionaliza-
mento distribuído. Um conjunto de terminais que compartilhavam a UCP - ção no uso dos recursos de tratamento de informações da empresa -
Unidade Central de Processamento - e a memória do equipamento para unificação de informações, eliminação de duplicação de dados etc.
processarem vários conjuntos de informações "ao mesmo tempo". Quanto ao objetivo principal para o qual a rede se destina, podemos

Informática 50
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

destacar os descritos a seguir, apesar de na prática se desejar uma com-


binação desses objetivos.
Redes de compartilhamento de recursos são aqueles onde o principal
objetivo é o uso comum de equipamentos periféricos, geralmente, muito
caros e que permitem sua utilização por mais de um micro, sem prejudicar
a eficiência do sistema como um todo. Por exemplo, uma impressora
poderá ser usada por vários micros que não tenham função exclusiva de
emissão de relatórios (sistemas de apoio a decisão, tipicamente cujo
relatórios são eventuais e rápidos). Uma unidade de disco rígido poderá
servir de meio de armazenamento auxiliar para vários micros, desde que
os aplicativos desses micros não utilizem de forma intensiva leitura e
gravação de informações.
Redes de comunicações são formas de interligação entre sistemas de
computação que permitem a troca de informações entre eles, tanto em
tempo real (on-line) como para troca de mensagens por meio de um disco
comum. Esta Função é também chamada de correio eletrônico e, depen-
dendo do software utilizado para controle do fluxo das mensagem, permite A figura a seguir mostra os três principais arranjos de equipamento
alcançar grandes melhorias de eficiência nas tarefas normais de escritório em redes.
como no envio de memorandos, boletins informativos, agenda eletrônica,
A primeira estrutura mostra uma rede disposta em forma de estrela,
marcação de reuniões etc.
onde existe um equipamento (que pode ser um micro) no centro da rede,
Outro grupo é formado pelas redes remotas, que interligam microcom- coordenando o fluxo de informações. Neste tipo de ligação, um micro,
putadores não próximos uns dos outros. Este tipo de rede é muito aconse- para "chamar" outro, deve obrigatoriamente enviar o pedido de comunica-
lhado a atividades distribuídas geograficamente, que necessitam de coor- ção ao controlador, que então passará as informações - que poderá ser
denação centralizada ou troca de informações gerenciais. Normalmente, a uma solicitação de um dado qualquer - ao destinatário. Pode ser bem mais
interligação é feita por meio de linhas telefônicas. eficiente que o barramento, mas tem limitação no número de nós que o
Ao contrário dos equipamentos de grande porte, os micros permitem o equipamento central pode controlar e, se o controlador sai do ar, sai toda
processamento local das informações e podem trabalhar independente- rede. A vantagem desse sistema é a simplificação do processo de geren-
mente dos demais componentes da rede. Pode-se visualizar, numa em- ciamento dos pedidos de acesso. Por outro lado, essa topologia limita a
presa, vários micros em vários departamentos, cuidando do processamen- quantidade de pontos que podem ser conectados, devido até mesmo ao
to local das informações. Tendo as informações trabalhadas em cada espaço físico disponível para a conexão dos cabos e à degradação acen-
local, o gerenciamento global da empresa necessitaria recolher informa- tuada da performance quando existem muitas solicitações simultâneas à
ções dos vários departamentos para então proceder às análises e contro- máquina centralizadora.
les gerais da empresa. A segunda topologia mostrada na figura é uma rede em anel que pode
Esse intercâmbio de informações poderá ser feito de diversas manei- ser considerada como uma rede em bus, com as extremidades do cabo
ras: desde a redigitação até a interligação direta por rede. juntas. Este tipo de ligação não permite tanta flexibilidade quanto a ligação
Além do intercâmbio de informações, outros aspectos podem ser ana- em bus, forçando uma maior regularidade do fluxo de informações, supor-
lisados. Nesta empresa hipotética, poderia haver em cada unidade gerado- tando por um sistema de detecção, diagnóstico e recuperação de erros
ra de informações todos os periféricos de um sistema (disco, impressora nas comunicações. Esta topologia elimina a figura de um ponto centraliza-
etc.). Entretanto, alguns deles poderiam ser subutilizados, dependendo dor, o responsável pelo roteamento das informações. As informações são
das aplicações que cada um processasse. Com a solução de rede, a transmitidas de um ponto para outro da rede até alcançar o ponto destina-
empresa poderia adquirir menos equipamentos periféricos e utilizá-los de tário. Todos os pontos da rede participam do processo de envio de uma
uma forma mais racional como por exemplo: uma impressora mais veloz informação. Eles servem como uma espécie de estação repetidora entre
poderia ser usada por vários micros que tivessem aplicações com uso de dois pontos não adjacentes. Com vantagem, essa rede propicia uma maior
impressão. distância entre as estações. Contudo, se houver um problema em um
determinado micro, a transmissão será interrompida.
As possíveis desvantagens são decorrentes de opções tecnicamente
incorretas, como tentar resolver um problema de grande capacidade de A terceira topologia de rede mostrada na figura é denominada rede em
processamento com uma rede mal dimensionada, ou tentar com uma rede bus ou barra, onde existe um sistema de conexão (um cabo) que interliga-
substituir as capacidades de processamento de um equipamento de gran- rá os vários micros da rede. Neste caso o software de controle do fluxo de
de porte. informações deverá estar presente em todos os micros.
Essas possíveis desvantagens desaparecem se não existirem falhas Assim, quando um micro precisa se comunicar com outro, ele "solta"
técnicas, que podem ser eliminadas por uma boa assessoria obtida desde na linha de comunicação uma mensagem com uma série de códigos que
os fabricantes até consultorias especializadas. servirá para identificar qual o micro que deverá receber as informações
que seguem. Nesse processo, a rede fica menos suscetível a problemas
TOPOLOGIAS
que ocorram no elemento centralizador e sua expansão fica bem mais
Outra forma de classificação de redes é quando a sua topologia, isto fácil, bastando aumentar o tamanho do cabo e conectar a ele os demais
é, como estão arranjados os equipamentos e como as informações circu- pontos.
lam na rede.
As formas analisadas são as principais em termos de conceito de for-
As topologias mais conhecidas e usadas são: Estrela ou Star, Anel ou mação da rede, porém, existe uma série de tipos intermediários ou varia-
Ring e Barra ou Bus. ções deles com estruturas diferentes das barras - de árvore, de estrela ou
anel.
Existem dispositivos que procuram diminuir alguns dos problemas re-
lacionados acima, como meios físicos de transmissão - desde par trançado
até fibra ótica, passando por cabo coaxial e a utilização da infra-estrutura
de equipamento de comutação telefônica - PBX - para a interligação de
equipamentos digitais.
As possibilidades de ligação de micros em rede são muitas e em di-
versos níveis de investimentos. Mesmo que haja equipamentos de tecno-
logias diferentes - famílias diferentes -, algumas redes permitem que eles
"troquem" informações, tornando-as mais úteis para a empresa como um
todo.

Informática 51
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

Uma aplicação mais interessante para usuários de grandes sistemas é tempo (TDM) para multiplexação dos canais dos assinantes, possibilitan-
a possibilidade de substituir os terminais burros por microcomputadores do, entre outros, que os códigos usados pelos equipamentos terminais de
"inteligentes". Essa troca poderá trazer benefícios ao tratamento da infor- dados seja transparente à rede.
mação, pois o usuário acessa o banco de dados no mainframe e traz para É um serviço especializado de CD baseado em circuitos privativos que
o seu micro as informações que necessita, processando-as independen- são interconectados em modems instalados nas suas pontas pela Embra-
temente, em certos casos com programas mais adequados ao tipo de tel e alugados (modem + linha) aos clientes.
processamento desejado - planilha eletrônica, por exemplo.
Conceituações:
Quando uma empresa mantém um precioso banco de dados num
- configuração ponto-a-ponto a multiponto, local e interurbana;
computador (de grande porte ou não), ele somente será útil se as pessoas
que dirigirem a empresa tiverem acesso a essas informações para que as - serviço compreende manutenção dos meios de transmissão e mo-
decisões sejam tomadas em função não de hipóteses mas sobre a própria dems;
realidade da empresa, refletida pelas informações contidas no banco de - inclui suporte técnico/comercial no dimensionamento, implantação,
dados. Por exemplo, a posição do estoque de determinado produto poderá manutenção e ampliação.
levar a perdas de recursos quando esta informação for imprecisa; ou Características:
então, uma estimativa errônea de despesas poderá comprometer decisões - Circuitos dedicados:
de expansão e crescimento da empresa.
- ponto-a-ponto;
Havendo possibilidade de comunicação entre um computador central
e um micro de um gerente financeiro, os dados e informações podem ser - multiponto.
usados com maior segurança e as decisões mais conscientes. - Classes de velocidades:
Para os PC existem uma tendência para uma arquitetura não - estrela - 300, 1200 bps - assíncrono;
com duas características importantes. Um ou mais dos micros da rede com - 2400, 4800, 9600 bps síncrono.
maior capacidade, isto é, um equipamento baseado num 80286 ou 80386, - Transparente a códigos e protocolos;
que é chamado servidor da rede que normalmente é formado por 10 a 20
- Modems fornecidos pela Embratel;
PC. Outra característica é o surgimento dos PC sem unidades de disco
(Diskless). Esta estação de trabalho com vídeo, memória, teclado e cone- - Abrangência maior que 1000 localidades.
xão de rede terá um custo baixo e irá compartilhar os discos, impressoras DATASAT
e outros periféricos da rede. Trata-se de um serviço de comunicação de dados de alta velocidade,
As redes em estrela continuarão a ser importantes quando a aplicação via Brasilsat, que tanto pode distribuir dados emitidos de um ponto central
exigir um compartilhamento multiusuário com uma concorrência de uso de para diversos pontos receptores, como a comunicação de dados ponto-a-
arquivos centralizados intensa. ponto e multi-ponto que devem ser previamente identificados pelo gerador
SERVIÇOS PÚBLICOS e o receptor de mensagem.
RENPAC INTERDATA
Em operação desde 1985, a Rede Nacional de Comutação de Dados Destinado a setores econômicos, financeiros, comerciais, industriais e
por Pacotes (RENPAC), da Embratel, oferece ao mercado uma extensa culturais, permite o acesso de assinantes no Brasil a bancos de dados no
gama de aplicações em comunicação de dados, tais como: ligação de exterior, e vice-versa, bem como a troca de mensagens entre computado-
departamentos de processamento de dados de uma empresa e suas filiais, res instalados em diversos países, com formas de acesso e protocolos
espalhadas na mesma cidade ou em cidades de outros estados; formação compatíveis com os equipamentos existentes nas redes mundiais.
de pequenas redes, como de hotéis para serviços de reserva e turismo; DEA
acesso a bancos de dados; entre outras modalidades tradicionais de Através do DEA - Diretório de Assinantes da Embratel - o cliente tem
comunicação de dados. acesso instantâneo, via telex ou microcomputador, a informações de mais
O uso da RENPAC é aberto ao público em geral. Todos os computa- de 50 mil empresas em todo o país. O DEA oferece vantagens para as
dores, de micros a mainframes, podem ligar-se à RENPAC, através da empresas que utilizam mala-direta como técnica de marketing ou para
rede de telefonia pública. No caso dos micros, o usuário necessita de um comunicados importantes que requerem a garantia de endereços corretos.
software de comunicação de dados com o protocolo TTY ou X-25 (protoco- DIGISAT
lo interno da RENPAC) e modem.
É um serviço internacional de aluguel de circuitos digitais via satélite
Para os computadores de médio e grande porte, o usuário precisa, a- em alta velocidade que permite o intercâmbio de dados, entre computado-
lém do software específico de comunicação de dados, de um conversor res, voz digitalizada, áudio e videoconferência, teleprocessamento, fac-
que transforme o padrão de comunicação de seu equipamento para o símile, distribuição eletrônica de documentos e transferência de arquivos
protocolo X-25. O usuário pode se ligar à RENPAC utilizando, ainda, o entre um ou mais pontos no Brasil e no exterior.
acesso dedicado, ou seja, uma linha privada em conexão direta com a
FINDATA
Rede. Além da assinatura para utilização do serviço, o usuário paga,
também, uma tarifa pelo tempo de conexão à rede e pelo volume de Permite aos usuários estabelecidos no Brasil o acesso a informações
informações trafegadas. sobre o mercado financeiro mundial, armazenados nos bancos de dados
Reuters no exterior.
TRANSDATA
STM 400
A Rede Transdata é uma rede totalmente síncrona para comunicação
de dados abrangendo as maiores cidades do Brasil. A técnica de multiple- É o Serviço de Tratamento de Mensagens da Embratel. Permite a tro-
xação por entrelaçamento de bits (bit interleaving) é usada para a multiple- ca de mensagens e arquivos, em qualquer ponto do País e do exterior,
xação dos canais e formar um agregado de 64 Kbps. com segurança, rapidez e sigilo absolutos. Com o STM 400 é possível
enviar mensagens para mais de 100 destinatários, simultaneamente. Nas
As velocidades de transmissão disponíveis para os usuários vão de
comunicações internacionais, pode-se trocar informações com outros
300 até 1200 bps (assíncrono) e 1200, 2400, 4800 e 9600 bps (síncronos).
sistemas de tratamento de mensagens com os quais a Embratel mantém
Os sinais gerados pelo Equipamento Terminal de Dados (ETD) são con-
acordo comercial. Assim , o usuário pode participar da rede mundial de
vertidos pelo Equipamento de Terminação de Circuito de Dados (ECD)
mensagens.
para a transmissão pela linha privada de comunicação de dados. Esta
transmissão é terminada no Centro de Transmissão ou no Centro Remoto AIRDATA
subordinado a este. Nestes centros os sinais são demodulados em sinais O Airdata é o serviço de comunicação de mensagens e dados aeroviá-
de dados binários de acordo com as recomendações V.24 e V.28 do rios que possibilita às empresas aéreas com escritórios no Brasil o inter-
CCITT. Esses sinais são passados a equipamentos que fazem a multiple- câmbio de mensagens e dados com os seus escritórios, com outras com-
xação até 64 Kbps. panhias aéreas, bases de dados e centros de processamento interligados
A Transdata utiliza equipamentos de multiplexação por divisão de à rede mundial da Sita, Sociedade Internacional de Telecomunicações

Informática 52
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

Aeronáuticas. “carregado” (lido no disco e colocado na memória). Esta versão


DATAFAX atua da mesma forma que o residente, porém com a facilidade de
manipular programas e coleções de dados em disquete.
É um serviço de fac-símile que permite o envio e a recepção de men-
sagem em âmbito nacional e internacional. Interligado a outros serviços O Sistema Operacional é quem gerencia o funcionamento do com-
similares no exterior, forma uma rede de abrangência mundial. As Mensa- putador. Controla a entrada e saída de informações, e a tradução de
gens são encaminhadas através de circuitos de dados de alta velocidade e linguagens, acessa o vídeo e outros equipamentos periféricos, faz prote-
com controle de erro, em que a qualidade do documento é verificada por ção de dados, tratamento de erros e interrupções, interação com o opera-
toda a rede. dor e contabilização de ações.
INTERBANK Facilidades oferecidas por um Sistema Operacional ao operador:
Serviço internacional de dados bancários restrito a bancos que ope- — índice de programas e coleções de dados gravados em disquete;
ram no Brasil e são associados à Swift, Society of Worldwide Interbank — ordenação do índice (diretório) do disquete;
Financial Telecommunication. — troca de nome de programa ou coleção de dado;
ALUGUEL DE SERVIÇOS DE DADOS INTERNACIONAL — eliminação do programa ou coleção de dado;
Trata-se de um serviço similar ao Transdata. Com sua utilização, as — cópia de segurança dos programas e dados (BackUp);
empresas podem interligar terminais e computadores no Brasil a outros no
— impressão de conteúdo de programas, textos e outros, direta-
exterior.
mente;
SISTEMA OPERACIONAL
— atualização de data e hora;
Você já deve ter pensado: “Mas como é que o computador sabe o que
— encadeamento de execuções;
fazer com o meu programa? Como manda as informações para o vídeo?
Como é que ele realmente trabalha?” — formatação de disquetes para seu uso e etc.
Vamos por partes: para cada uma dessas funções o computador tem Quanto mais sofisticado for o Sistema, mais recursos oferecerá, po-
um programa interno que lhe explica o que deve fazer. (CUIDADO: nada a rém a sofisticação custa sempre mais caro ao usuário. Contudo, depen-
ver com o seu programa, exceto a obediência às instruções.) dendo das tarefas que são realizadas pelo computador, estes recursos
encurtam caminhos e valorizam o seu trabalho.
Da mesma forma que as pessoas nascem com um instinto e uma ba-
gagem genética contendo informações do funcionamento de seu corpo e SURGE A WEB
personalidade, o computador já vem de fábrica com um conjunto de pro- A World Wide Web foi criada por Tim Berners-Lee, em 1989, no Labo-
gramas que regem o seu trabalho e lhe conferem o mínimo de informações ratório Europeu de Física de Partículas - CERN, passando a facilitar o
para seu funcionamento e interação com os programas externos (os seus acesso às informações por meio do hipertexto, que estabelece vínculos
programas). entre informações. Quando você dá um clique em uma frase ou palavra de
O conjunto de programas internos é chamado de Sistema Operacional hipertexto, obtém acesso a informações adicionais. Com o hipertexto, o
(S0). computador localiza a informação com precisão, quer você esteja em seu
escritório ou do outro lado do mundo.
É ele quem vai fazer a ligação entre a parte física (circuitos) e a parte
lógica (seu programa) do computador. A Web é constituída por home pages, que são pontos de partida para
a localização de informações. Os vínculos de hipertexto nas home pages
Como podemos ver, os circuitos e o S0 têm ligação essencial; logo pa-
dão acesso a todos os tipos de informações, seja em forma de texto,
ra cada computador deve haver um sistema operacional exclusivo.
imagem, som e/ou vídeo.
Isto, no entanto, é indesejável, pois impede que os computadores
Para facilitar o acesso a informações na Web, Marc Andreessen e al-
possam “conversar” entre si.
guns colegas, estudantes do Centro Nacional de Aplicações para Super-
Por isso, os fabricantes de microcomputadores padronizaram seus computadores (National Center for Supercomputing Applications - NCSA),
SO, e hoje temos dois principais em uso: O MS/DOS e o CP/M. da Universidade de Illinois, criaram uma interface gráfica para o usuário da
1. MS/DOS (MicroSoft - Disk Operating System) Web chamada Mosaic. Eles a disponibilizaram sem nenhum custo na
Desenvolvido pela empresa Seattle Computer Products, embora seja Internet e, assim que os usuários a descobriam, passavam a baixá-la para
comercializado pela MicroSoft. Este S0 é utilizado na linha de micro- seus computadores; a partir daí, a Web decolou.
computadores Apple, PCs XT e AT, PS, etc.
2. CP/M (Control Program for Microcomputers) CONCEITOS BÁSICOS DE INTRANET e INTERNET
Desenvolvido e comercializado pela Digital Research. O CP/M éutili- O que é uma Intranet?
zado na maioria dos microcomputadores.
Vamos imaginar que você seja o diretor de informática de uma com-
Nos grandes computadores, entretanto, existe uma variedade de S0, panhia global. A diretora de comunicações precisa de sua ajuda para
já incorporando gerenciadores de arquivos e Bases de Dados, linguagens resolver um problema. Ela tem de comunicar toda a política da empresa a
e outros itens. funcionários em duas mil localidades em 50 países e não conhece um
É importante salientar que um S0 pode ser de três tipos: meio eficaz para fazê-lo.
— Monousuário: um usuário com uma tarefa de cada vez. Ex: a mai- 1. O serviço de correio é muito lento.
oria das versões de S0 para 8 Bits. 2. O correio eletrônico também consome muito tempo porque exige
— Concorrente: um usuário com mais de uma tarefa de cada vez. Ex: atualizações constantes dos endereços dos funcionários.
a maioria das últimas versões para 16 Bits, que permite imprimir 3. O telefone é caro e consome muito tempo, além de apresentar o
uma tarefa enquanto se digita outra ou que, no meio da execução mesmo problema do caso anterior.
de um programa, permita acessar outro e depois continuar de on-
4. O fax também é muito caro e consome tempo, pelas mesmas razões.
de parou.
5. Os serviços de entrega urgente de cartas e pacotes oferecido por
— Multiusuário: vários usuários com várias tarefas de cada vez. Ex:
algumas empresas nos Estados Unidos não é prático e é bastante
Xenix e Unix para PCs de qualquer tipo.
dispendioso em alguns casos.
Quanto ao modo de incorporar o Sistema Operacional ao computador,
6. A videoconferência também apresenta um custo muito alto.
temos duas maneiras:
Você já agilizou a comunicação com pessoas fora da empresa dispo-
— S0 residente: já vem gravado de fábrica em determinada divisão
nibilizando um site Web externo e publicando informações para a mídia e
da memória que não pode ser alterada, conforme veremos no item
analistas. Com essas mesmas ferramentas, poderá melhorar a comunica-
sobre Hardware. Este tipo de Sistema não permite gerenciamento
ção com todos dentro da empresa. De fato, uma Internet interna, ou Intra-
de disco.
net, é uma das melhores coisas para proporcionar a comunicação dentro
— S0 em disco (DOS): vem gravado em disco ou disquete; deve ser das organizações.

Informática 53
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

Simplificando, trata-se de uma Internet particular dentro da sua orga- linguagem simples de criação de páginas, mas outras envolvem progra-
nização. Um firewall evita a entrada de intrusos do mundo exterior. Uma mação sofisticada e vínculos a bancos de dados. Você pode fazer sua
Intranet é uma rede interna baseada no protocolo de comunicação TCP/IP, Intranet tão simples ou tão sofisticada quanto quiser. A seguir, alguns
o mesmo da Internet. Ela utiliza ferramentas da World Wide Web, como a exemplos do uso de Intranets:
linguagem de marcação por hipertexto, Hypertext Markup Language (HT- • Correio eletrônico
ML), para atribuir todas as características da Internet à sua rede particular.
• Diretórios
As ferramentas Web colocam quase todas as informações a seu alcance
mediante alguns cliques no mouse. Quando você da um dique em uma • Gráficos
página da Web, tem acesso a informações de um outro computador, que • Boletins informativos e publicações
pode estar em um país distante. Não importa onde a informação esteja: • Veiculação de notícias
você só precisa apontar e dar um dique para obtê-la. Um procedimento • Manuais de orientação
simples e poderoso.
• Informações de benefícios
Pelo fato de as Intranets serem de fácil construção e utilização, tor-
nam-se a solução perfeita para conectar todos os setores da sua organiza- • Treinamento
ção para que as informações sejam compartilhadas, permitindo assim que • Trabalhos à distância (job postings)
seus funcionários tomem decisões mais consistentes, atendendo melhor a • Memorandos
seus clientes. • Grupos de discussão
HISTÓRIA DAS INTRANETS • Relatórios de vendas
De onde vêm as Intranets? Vamos começar pela história da Internet e • Relatórios financeiros
da Web, para depois abordar as Intranets.
• Informações sobre clientes
Primeiro, a Internet
• Planos de marketing, vídeos e apresentações
O governo dos Estados Unidos criou a Internet na década de 70, por
• Informações de produto
razões de segurança nacional. Seu propósito era proteger as comunica-
ções militares, caso ocorresse um ataque nuclear. A destruição de um • Informações sobre desenvolvimento de produto e esboços
computador não afetaria o restante da rede. Na década seguinte, a Fun- • Informações sobre fornecedores
dação Nacional de Ciência (Nacional Science Foundation — NSF) expan- • Catálogos de insumos básicos e componentes
diu a rede para as universidades, a fim de fornecer aos pesquisadores
• Informações de inventario
acesso aos caros supercomputadores e facilitar a pesquisa.
• Estatísticas de qualidade
Na começo da década de 90, a NSF permitiu que a iniciativa privada
assumisse a Internet, causando uma explosão em sua taxa de crescimen- • Documentação de usuários do sistema
to. A cada ano, mais e mais pessoas passam a usar a Internet, fazendo • Administração da rede
com que o comércio na Web continue a se expandir. • Gerência de ativos
A INTRANET • Groupware e workflow
Com a introdução do Mosaic em 1993, algumas empresas mostraram COMO SE CONSTITUEM AS INTRANETS?
interesse pela força da Web e desse programa. A mídia noticiou as primei- Cada Intranet é diferente, mas há muito em comum entre elas. Em al-
ras organizações a criar webs internas, entre as quais a Lockheed, a gumas empresas, a Intranet é apenas uma web interna. Em outras, é uma
Hughes e o SÃS Instituto. Profissionais provenientes do ambiente acadê- rede completa, que inclui várias outras ferramentas. Em geral, a Intranet é
mico sabiam do que as ferramentas da Internet eram capazes e tentavam uma rede completa, sendo a web interna apenas um de seus componen-
avaliar, por meio de programas pilotos, seu valor comercial. A notícia se tes. Veja a seguir os componentes comuns da Intranet:
espalhou, despertando o interesse de outras empresas.
• Rede
Essas empresas passaram a experimentar a Internet, criando gate-
ways (portal, porta de entrada) que conectavam seus sistemas de correio • Correio eletrônico
eletrônico com o resto do mundo. Em seguida, surgiram os servidores e • Web interna
navegadores para acesso à Web. Descobriu-se então o valor dessas • Grupos de discussão
ferramentas para fornecer acesso a informações internas. Os usuários • Chat
passaram a colocar seus programas e sua documentação no servidor da
web interna, protegidos do mundo exterior. Mais tarde, quando surgiram os • FTP
grupos de discussão da Internet, percebeu-se o valor dos grupos de dis- • Gopher
cussão internos. Este parece ser o processo evolutivo seguido por muitas • Telnet
empresas. Rede
Antes que pudéssemos perceber, essas ‘internets internas’ receberam Inicialmente abordaremos a rede, que é a parte mais complexa e essencial
muitos nomes diferentes. Tornaram-se conhecidas como webs internas, de uma Intranet. Ela pode constituir-se de uma ou de várias redes. As
clones da Internet, webs particulares e webs corporativas. Diz-se que em mais simples são as locais (local área network — LAN), que cobrem
1994 alguém na Amdahl usou o termo Intranet para referir-se à sua Inter- um único edifício ou parte dele. Os tipos de LANs são:
net interna. A mídia aderiu ao nome e ele passou a ser usado. existiam
- Ethernet. São constituídas por cabos coaxiais ou cabos de par trança-
outras pessoas que também usavam isoladamente esse termo. Acredito
do (tipo telefone padrão) conectados a um hub (eixo ou ponto central),
que esta seja uma daquelas ideias que ocorrem simultaneamente em
que é o vigilante do tráfego na rede.
lugares diferentes. Agora é um termo de uso geral.
- Token Ring. Também compostas de cabos coaxiais ou de par trança-
CRESCIMENTO DAS INTRANETS
do conectados a uma unidade de junção de mídia (Media Attachment
A Internet, a Web e as Intranets têm tido um crescimento espetacular. Unit — MAU), que simula um anel. Os computadores no anel reve-
A mídia costuma ser um bom indicador, a única maneira de não ouvir falar zam-se transmitindo um sinal que passa por cada um de seus disposi-
do crescimento da Internet e da Web é não tendo acesso a mídia, pois tivos, permitindo a retransmissão.
muitas empresas de pequeno e praticamente todas de médio e grande
- Interface de fibra para distribuição de dados (Siber Distributed Data
porte utilizam intranets. As intranets também são muito difundidas nas
Interface). Essas redes usam cabos de fibra ótica em vez dos de par
escolas e nas Faculdades.
trançado, e transmitem um sinal como as redes Token Ring.
QUAIS SÃO AS APLICAÇÕES DAS INTRANETS?
LANs sem fio (wireless) são uma tecnologia emergente, porém caras e
A aplicabilidade das Intranets é quase ilimitada. Você pode publicar in- indicadas apenas para casos em que haja dificuldade de instalação de
formações, melhorar a comunicação ou até mesmo usá-la para o groupwa- uma rede com cabos.
re. Alguns usos requerem somente páginas criadas com HTML, uma

Informática 54
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

SURGE A WEB administra os milhares de computadores e linhas que a fazem funcionar.


A World Wide Web foi criada por Tim Berners-Lee, em 1989, no Labo- Para encontrar a resposta, vamos voltar um pouco no tempo. Nos anos 60,
ratório Europeu de Física de Partículas - CERN, passando a facilitar o quando a Guerra Fria pairava no ar, grandes computadores espalhados
acesso às informações por meio do hipertexto, que estabelece vínculos pelos Estados Unidos armazenavam informações militares estratégicas em
entre informações. Quando você dá um dique em uma frase ou palavra de função do perigo de um ataque nuclear soviético.
hipertexto, obtém acesso a informações adicionais. Com o hipertexto, o Surgiu assim a ideia de interconectar os vários centros de computação
computador localiza a informação com precisão, quer você esteja em seu de modo que o sistema de informações norte-americano continuasse
escritório ou do outro lado do mundo. funcionando, mesmo que um desses centros, ou a interconexão entre dois
A Web é constituída por home pages, que são pontos de partida para deles, fosse destruída.
a localização de informações. Os vínculos de hipertexto nas home pages O Departamento de Defesa, através da ARPA (Advanced Research
dão acesso a todos os tipos de informações, seja em forma de texto, Projects Agency), mandou pesquisar qual seria a forma mais segura e
imagem, som e/ou vídeo. flexível de interconectar esses computadores. Chegou-se a um esquema
Para facilitar o acesso a informações na Web, Marc Andreessen e al- chamado chaveamento de pacotes. Com base nisso, em 1979 foi criada a
guns colegas, estudantes do Centro Nacional de Aplicações para Super- semente do que viria a ser a Internet. A Guerra Fria acabou, mas a heran-
computadores (National Center for Supercomputing Applications - NCSA), ça daqueles dias rendeu bastante. O que viria a ser a Internet tornou-se
da Universidade de Illinois, criaram uma interface gráfica para o usuário da uma rede voltada principalmente para a pesquisa científica. Através da
Web chamada Mosaic. Eles a disponibilizaram sem nenhum custo na National Science Foundation, o governo norte-americano investiu na
Internet e, assim que os usuários a descobriam, passavam a baixá-la para criação de backbones, aos quais são conectadas redes menores.
seus computadores; a partir daí, a Web decolou. Além desses backbones, existem os criados por empresas particula-
INTERNET res, todos interligados. A eles são conectadas redes menores, de forma
mais ou menos anárquica. É nisso que consiste a Internet, que não tem
Computador e Comunicação
um dono.
O computador vem se tornando uma ferramenta cada vez mais impor-
Software de Comunicação
tante para a comunicação. Isso ocorre porque todos eles, independente-
mente de marca, modelo, tipo e tamanho, têm uma linguagem comum: o Até agora, tratamos da comunicação entre computadores do ponto de
sistema binário. vista do equipamento (hardware). Como tudo que é feito com computado-
res, a comunicação requer também programas (software). O programa a
Pouco a pouco, percebeu-se que era fácil trocar informações entre
ser utilizado depende do tipo de comunicação que se pretende fazer.
computadores. Primeiro, de um para outro. Depois, com a formação de
redes, até o surgimento da Internet, que hoje pode interligar computadores Os sistemas operacionais modernos geralmente são acompanhados
de todo o planeta. de algum programa básico de comunicação. Por exemplo, o Internet
Explorer acompanha o Windows.
É claro que, além do custo da conexão, o candidato a internauta pre-
cisa ter um computador e uma linha telefônica ou conexão de banda larga. Com programas desse tipo é possível acessar:
O software necessário para o acesso geralmente é fornecido pelo prove- - Um computador local utilizando um cabo para interconectar as portas
dor. seriais dos dois computadores;
Da Rede Básica à Internet - Um computador remoto, através da linha telefônica, desde que os dois
A comunicação entre computadores torna possível desde redes sim- computadores em comunicação estejam equipados com modens.
ples até a Internet. Isso pode ser feito através da porta serial, uma placa Além desses programas de comunicação de uso genérico, existem ou-
de rede, um modem, placas especiais para a comunicação Wireless ou as tros mais especializados e com mais recursos. Geralmente, quando você
portas USB ou Firewire.. O backbone – rede capaz de lidar com grandes compra um computador, uma placa fax modem ou um modem externo eles
volumes de dados – dá vazão ao fluxo de dados originados deste forma. vêm acompanhados de programas de comunicação. Esses programas
1. A porta serial é um canal para transmissão de dados presente em podem incluir também a possibilidade de enviar e receber fax via compu-
praticamente todos os computadores. Muitos dispositivos podem ser tador.
conectados ao computador através da porta serial, sendo que o mais Resumo
comum deles é o mouse. A porta serial pode também ser usada para Uma rede que interliga computadores espalhados por todo o mundo.
formar a rede mais básica possível: dois computadores interligados Em qualquer computador pode ser instalado um programa que permite o
por um cabo conectado a suas portas seriais. acesso à Internet. Para este acesso, o usuário precisa ter uma conta junto
2. Para que uma rede seja realmente útil, é preciso que muitos computa- a um dos muitos provedores que existem hoje no mercado. O provedor é o
dores possam ser interligados ao mesmo tempo. Para isso, é preciso intermediário entre o usuário e a Internet.
instalar em cada computador um dispositivo chamado placa de rede. MECANISMOS DE CADASTRAMENTO E ACESSO A REDE
Ela permitirá que muitos computadores sejam interligados simultane-
amente, formando o que se chama de uma rede local, ou LAN (do in- Logon
glês Local Area Network). Se essa LAN for ligada à Internet, todos os Significado: Procedimento de abertura de sessão de trabalho em um
computadores conectados à LAN poderão ter acesso à Internet. É as- computador. Normalmente, consiste em fornecer para o computador um
sim que muitas empresas proporcionam acesso à Internet a seus fun- username (também chamado de login) e uma senha, que serão verificados
cionários. se são válidos, ou não. Pode ser usado para fins de segurança ou para
3. O usuário doméstico cujo computador não estiver ligado a nenhuma que o computador possa carregar as preferências de um determinado
LAN precisará de um equipamento chamado modem. O modem (do usuário.
inglês (modulator/demodulator) possibilita que computadores se co- Login - É a identificação de um usuário para um computador. Outra
muniquem usando linhas telefônicas comuns ou a banda larga. O mo- expressão que tem o mesmo significado é aquele tal de "User ID" que de
dem pode ser interno (uma placa instalada dentro do computador) ou vez em quando aparece por aí.
externo (um aparelho separado). Através do modem, um computador Username (Nome do Usuário) ou ID
pode se conectar para outro computador. Se este outro computador
• Significado: Nome pelo qual o sistema operacional identifica o usuá-
for um provedor de acesso, o usuário doméstico também terá acesso
rio.
à Internet. Existem empresas comerciais que oferecem esse serviço
de acesso à Internet. Tais empresas mantêm computadores ligados à • usenet - Conjunto dos grupos de discussao, artigos e computadores
Internet para esse fim. O usuário faz uma assinatura junto a um pro- que os transferem. A Internet inclui a Usenet, mas esta pode ser
vedor e, pode acessar o computador do provedor e através dele, a In- transportada por computadores fora da Internet.
ternet. Alguns provedores cobram uma taxa mensal para este acesso. • user - O utilizador dos servicos de um computador, normalmente
A História da Internet registado atraves de um login e uma password.
Muitos querem saber quem é o “dono” da Internet ou quem ou quem • Senha é a segurança utilizada para dar acesso a serviços privados.

Informática 55
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

PROTOCOLOS E SERVIÇOS DE INTERNET essa diferença é importante. No exemplo acima, se você digitasse o nome
do arquivo como URL.HTM ou mesmo Url.Htm, a página não seria encon-
Site - Um endereço dentro da Internet que permite acessar arquivos e
trada. Outro detalhe é a terminação do nome do arquivo (.htm). Ela indica
documentos mantidos no computador de uma determinada empresa,
o tipo do documento. No caso, htm são páginas de Web. Você também vai
pessoa, instituição. Existem sites com apenas um documento; o mais
encontrar documentos hipertexto como este com a estensão htm, quando
comum, porém, principalmente no caso de empresas e instituições, é que
se trata de páginas produzidas em um computador rodando Windows.
tenha dezenas ou centenas de documentos. O site da Geocities, por
Outros tipos de arquivos disponíveis na Internet são: txt (documentos
exemplo, fica no endereço http://www.geocities.com
comuns de texto), exe (programas) zip, tar ou gz (compactados), au, aiff,
A estrutura de um site ram e wav (som) e mov e avi (vídeo).
Ao visitar o site acima, o usuário chegaria pela entrada principal e es- e-mail, correio:
colheria o assunto que lhe interessa. Caso procure informações sobre
• Significado: local em um servidor de rede no qual ficam as mensa-
móveis, primeiro seria necessário passar pela página que fala dos produ-
gens, tanto enviadas quanto recebidas, de um dado usuário.
tos e só então escolher a opção Móveis. Para facilitar a procura, alguns
sites colocam ferramentas de busca na home page. Assim, o usuário pode • e-mail - carta eletrônica.
dizer qual informação está procurando e receber uma relação das páginas • Grupos - Uma lista de assinantes que se correspondem por correio
que falam daquele assunto. eletrônico. Quando um dos assinantes escreve uma carta para um de-
As ligações entre as páginas, conhecidas como hyperlinks ou ligações terminado endereco eletrônico (de gestao da lista) todos os outros a
de hipertexto, não ocorrem apenas dentro de um site. Elas podem ligar recebem, o que permite que se constituam grupos (privados) de dis-
informações armazenadas em computadores, empresas ou mesmo conti- cussao atraves de correio eletrônico.
nentes diferentes. Na Web, é possível que uma página faça referência a • mail server - Programa de computador que responde automaticamen-
praticamente qualquer documento disponível na Internet. te (enviando informacoes, ficheiros, etc.) a mensagens de correio ele-
Ao chegar à página que fala sobre os móveis da empresa do exemplo trônico com determinado conteudo.
acima, o usuário poderia encontrar um link para uma das fábricas que HTTP (Hypertext Transfer Protocol)
fornecessem o produto e conferir detalhes sobre a produção. De lá, pode- Significado: Este protocolo é o conjunto de regras que permite a
ria existir uma ligação com o site de um especialista em madeira e assim transferência de informações na Web e permite que os autores de páginas
por diante. de hipertextos incluam comandos que possibilitem saltos para recursos e
Na Web, pode-se navegar entre sites diferentes outros documentos disponíveis em sistemas remotos, de forma transpa-
O que faz essa malha de informações funcionar é um sistema de en- rente para o usuário.
dereçamento que permite a cada página ter a sua própria identificação. HTML - Hypertext Markup Language. É uma linguagem de descricao
Assim, desde que o usuário saiba o endereço correto, é possível acessar de paginas de informacao, standard no WWW, podendo-se definir páginas
qualquer arquivo da rede. que contenham informação nos mais variados formatos: texto, som, ima-
Na Web, você vai encontrar também outros tipos de documentos além gens e animações.
dessas páginas interligadas. Vai poder acessar computadores que mantém HTTP - Hypertext Transport Protocol. É o protocolo que define como é
programas para serem copiados gratuitamente, conhecidos como servido- que dois programas/servidores devem interagir, de maneira a transferirem
res de FTP, grupos de discussão e páginas comuns de texto. entre si comandos ou informacao relativos a WWW.
URL - A Web tem um sistema de endereços específico, tamém chamado FTP (File Transfer Protocol)
de URL (Uniform Resource Locator, localizador uniforme de recursos). Significado: Protocolo usado para a transferência de arquivos. Sem-
Com ele, é possível localizar qualquer informação na Internet. Tendo em pre que você transporta um programa de um computador na Internet para
mão o endereço, como http://www.thespot.com, você pode utilizá-lo no o seu, você está utilizando este protocolo. Muitos programas de navega-
navegador e ser transportado até o destino. O endereço da página, por ção, como o Netscape e o Explorer, permitem que você faça FTP direta-
exemplo, é http://www.uol.com.br/internet/fvm/url.htm mente deles, em precisar de um outro programa.
Você pode copiá-lo e passar para um amigo.
• FTP - File Transfer Protocol. Esse é o protocolo usado na Internet
Cada parte de um endereço na Web significa o seguinte: para transferência de arquivos entre dois computadores (cliente e ser-
http://www.uol.com.br/internet/fvm/url.htm vidor) conectados à Internet.
Onde: • FTP server - Servidor de FTP. Computador que tem arquivos de
http:// software acessiveis atraves de programas que usem o protocolo de
É o método pelo qual a informação deve ser buscada. No caso, http:// transferencia de ficheiros, FTP.
é o método utilizado para buscar páginas de Web. Você também vai Você pode encontrar uma variedade incrível de programas disponíveis
encontrar outras formas, como ftp:// (para entrar em servidores de FTP), na Internet, via FTP. Existem softwares gratuitos, shareware (o shareware
mailto: (para enviar mensagens) e news: (para acessar grupos de discus- pode ser testado gratuitamente e registrado mediante uma pequena taxa)
são), entre outros. e pagos que você pode transportar para o seu computador.
www.uol.com.br Grandes empresas como a Microsoft também distribuem alguns pro-
É o nome do computador onde a informação está armazenada, tam- gramas gratuitamente por FTP.
bém chamado de servidor ou site. Pelo nome do computador você pode News - Noticias, em portuguese, mas melhor traduzido por foruns ou
antecipar que tipo de informação irá encontrar. Os que começam com grupos de discussao. Abreviatura de Usenet News, as news sao grupos de
www são servidores de Web e contém principalmente páginas de hipertex- discussao, organizados por temas, a maior parte deles com distribuicao
to. Quando o nome do servidor começar com ftp, trata-se de um lugar internacional, podendo haver alguns distribuidos num só país ou numa
onde pode-se copiar arquivos. Nesse caso, você estará navegando entre instituicao apenas. Nesses grupos, publicos, qualquer pessoa pode ler
os diretórios desse computador e poderá copiar um programa imediata- artigos e escrever os seus proprios artigos. Alguns grupos sao moderados,
mente para o seu micro. significando isso que um humano designado para o efeito le os artigos
/internet/fvm/ antes de serem publicados, para constatar da sua conformidade para com
o tema do grupo. No entanto, a grande maioria dos grupos nao sao mode-
É o diretório onde está o arquivo. Exatamente como no seu computa- rados.
dor a informação na Internet está organizada em diretórios dentro dos
servidores. Newsgroup - Um grupo de news, um fórum ou grupo de discussão.
sistema _enderecos.htm
É o nome do arquivo que será trazido para o seu navegador. Você de- NOVAS TECNOLOGIAS
ve prestar atenção se o nome do arquivo (e dos diretórios) estão escritos Cabo de fibra ótica – Embora a grande maioria dos acessos à internet
em maiúsculas ou minúsculas. Na maior parte dos servidores Internet, ainda ocorra pelas linhas telefônicas, em 1999 começou a ser implantada

Informática 56
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

no Brasil uma nova tecnologia que utiliza cabos de fibra ótica. Com eles, a você possui. Quando uma página Web que você tenha requisitado ‘chega’,
conexão passa a se realizar a uma velocidade de 128, 256 e 512 kilobites ela primeiro chega no endereço de gateway IP dinâmico atribuído a você
por segundo (kbps), muito superior, portanto, à feita por telefone, a 33 ou pelo protocolo SLIP ou PPP. Onde está esse gateway? Ele não está em
56 kps. Assim, a transferência dos dados da rede para o computador do seu computador mas no provedor de serviço, cujo trabalho é transmitir
usuário acontece muito mais rapidamente. essa página para você por meio da linha telefônica ou da linha ISDN.
Internet2 –Voltada para projetos nas áreas de saúde, educação e ad- A lógica diz que a melhor maneira de se proteger em todas essas si-
ministração pública, oferece aos usuários recursos que não estão disponí- tuações é tornar os dados que você envia pela Internet praticamente
veis na internet comercial, como a criação de laboratórios virtuais e de ilegíveis a qualquer um que não seja a pessoa para a qual os dados se
bibliotecas digitais. Nos EUA, já é possível que médicos acompanhem destinam. Por esse motivo, a criptografia da Internet entra em ação. Ela
cirurgias a distância por meio da nova rede. Esta nova rede oferece veloci- não é um método totalmente garantido. Mas vamos encarar isso: as pes-
dades muito superiores a da Internet, tais como 1 Megabites por segundo soas que ocupam seu tempo violando métodos de criptografia não são
e velocidades superiores. Sua transmissão é feita por fibras óticas, que tolas, de qualquer forma. Esta é uma guerra acontecendo na Internet, com
permitem trocas de grandes quantidades de arquivos e informações de engenharia sofisticada de um lado e métodos anti-segurança extremamen-
uma forma mais rápida e segura que a Internet de hoje em dia. te simples de outro.
No Brasil, a internet2 interliga os computadores de instituições públi- Como funciona a criptografia com chave pública
cas e privadas, como universidades, órgãos federais, estaduais e munici- A criptografia é baseada no conceito de que toda a informação é, por
pais, centros de pesquisas, empresas de TV a cabo e de telecomunicação. natureza, codificada. O texto que você está lendo neste momento foi
CONCEITO DE PROTEÇÃO E SEGURANÇA DA INFORMAÇÃO digitado em um computador e armazenado em disco usando um código
(ASCII) que torna o texto legível às pessoas. A criptografia lida com código
A lnternet é um sistema aberto. Realizar transações comerciais nesse
que é ilegível às pessoas. Ela também trata de tornar o código legível em
sistema é como efetuar negócios secretos nos corredores da Bolsa de
código ilegível de modo que a outra parte ainda possa determinar o méto-
Valores. É bastante improvável ouvir acidentalmente algumas negociações
do para converter o código ilegível em código legível. Veja que estamos
nesse tipo de ambiente devido a todo o barulho. Como, também, intercep-
lidando com dois códigos. O código não é o que torna texto legível em
tar acidentalmente transações da Internet não destinadas a seus olhos é
ilegível; mas o texto legível é um código e o texto ilegível é outro.
extremamente raro. Ainda que tenha interceptado, você provavelmente
não teve ideia alguma do que estava vendo, uma vez que estava fora de A diferença entre os códigos legível e ilegível na criptografia pode ser
contexto. Mas isso é possível. descrita por meio de uma fórmula matemática. Para que a criptografia
funcione nos computadores, não é a fórmula que deve ser mantida em
O que os interceptadores estão realmente procurando
segredo. Na verdade, todo computador que participa do processo cripto-
Quando uma transação da Internet é interceptada por alguém que não gráfico precisa conhecer a fórmula até para que esse processo funcione,
deve ser informado dela, essa interceptação geralmente é intencional. mesmo quando alguns desses computadores não conheçam o conteúdo
Mas, mesmo essa interceptação em trânsito é rara e, quando acontece, o da mensagem criptografada. O que é mantido em segredo dos computado-
que o interceptador vê provavelmente estará fora de contexto. O que é res não conhecedores da mensagem são os coeficientes da fórmula — os
interceptado em trânsito não é um documento de processador de texto ou números que formam a chave da fórmula.
alguma imagem fotográfica, mas alguns pacotes de dados.
O computador que criptografa uma mensagem gera coeficientes alea-
Em cada pacote de dados enviado pela Internet existe um cabeçalho. tórios que se encaixam na fórmula. Esse conjunto de coeficientes constitui-
Esse cabeçalho é perfeitamente legível para um interceptador que conhe- se em uma chave. Para que outro computador decodifique a mensagem,
ce o formato dos cabeçalhos IP. O cabeçalho contém dados suficientes ele também deve possuir a chave. O processo mais crítico experimentado
para que o interceptador descubra a que documento o pacote pertence, e hoje por qualquer criptógrafo é transferir essa chave para os receptores da
em que sistema o pacote provavelmente terminará quando o documento mensagem, de tal forma que nenhum outro computador reconheça a
for completamente montado. Rastrear o fluxo de pacotes IP é uma forma chave como uma chave.
de fisgar dados suculentos esperando os olhos dos pretendidos recepto-
Imagine a fórmula criptográfica como um mecanismo para uma fecha-
res, mesmo antes que estes saibam de sua existência em sua caixa de
dura. Um fabricante pode montar quantas fechaduras quiser usando esse
correio.
mecanismo. Mas uma parte crucial do mecanismo para cada fechadura
CUIDADO inclui sua capacidade de ser ajustado de modo a aceitar chaves exclusi-
Segue agora a informação que você provavelmente não desejará ler: vas. Sem essa capacidade de ajuste, o fato de ter várias fechaduras perde
proteger seu próprio computador não diminui as chances de que o sentido. A quantidade de ajustes resulta na forma da chave. A chave se
interceptadores roubem mensagens ou outros dados sendo enviados por adapta à quantidade de cada um dos ajustes e, no contexto da fórmula
você. Por quê? Suponha que seu computador é parte de uma rede com criptográfica, os coeficientes são esses ajustes.
uma conexão permanente com a Internet. Quando chega correio eletrônico Como a Internet é um sistema livre, com todas as mensagens pesa-
em sua rede, ele não vai direto para sua máquina. Os servidores de cor- damente identificadas por cabeçalhos MIME quanto a seu tipo de conteú-
reio eletrônico direcionam as mensagens enviadas a você para sua caixa do, como um criptógrafo pode enviar uma chave para os decodificadores
de correio pessoal. Mas onde ela está? Em muitas redes, sua caixa de da sua mensagem sem que essa chave seja revelada a todos os outros
correio pessoal está no servidor de rede, não no seu computador. Sua computadores do planeta? Você poderia dizer que seria necessário cripto-
própria estação de trabalho (computador) a recupera depois. Quando uma grafar a própria chave; mas qual chave seria usada para decodificar a
página que você tenha requisitado chega em sua rede, seu primeiro desti- primeira chave?
no é o gateway de sua rede local. Seu segundo destino é sua estação de
A solução para esse dilema foi descoberta por um trio de empresários,
trabalho na rede. O segundo destino não é onde os interceptadores prova-
Ron Rivest, Adi Shamir e Len Adleman, cuja empresa, a RSA, leva suas
velmente estão para tentar apanhar esses dados. O primeiro destino, o
iniciais. Com um truque de álgebra, esses engenheiros conseguiram
endereço de gateway IE está mais exposto ao mundo.
quebrar três das principais pressuposições que ataram as mãos dos
Agora suponha que seu computador se conecte com a Internet por criptógrafos no passado:
meio de um provedor de serviço. O correio eletrônico enviado a você
• A chave que o criador da mensagem usa para criptografá-la deve ser
espera pela sua recuperação no servidor de correio eletrônico de seu
a mesma que o decodificador usa para ler essa mensagem
provedor. O Netscape Messenger não conhece o número de identificação
UIDL (um número usado para identificar mensagens eletrônicas armazena- • As chaves devem ser negadas para que os segredos que elas codifi-
das em um servidor) de uma mensagem eletrônica, ou sabe se essa cam sejam mantidos
mensagem possui um número UIDL, até depois de ser transferida do • Uma parte em uma transação, simplesmente por usar criptografia, é
servidor de correio eletrônico. Entretanto, o servidor de correio eletrônico necessariamente quem ela afirma ser
do provedor conhece esse número, porque esse é o seu trabalho. Um As chaves públicas e privadas
interceptador que descobre seu correio eletrônico por meio de um pacote O verdadeiro propósito da criptografia é manter sua mensagem livre
em trânsito possui uma alça em seu correio eletrônico que nem mesmo das mãos das pessoas erradas. Mas a única forma de a criptografia fun-

Informática 57
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

cionar é se o receptor de sua mensagem tiver a chave para decifrá-la. na visitada e guarda essa cópia para si. Essa cópia ou réplica vai
Como saber se esse receptor é quem ele diz ser e não ser a pessoa compor a sua base de dados.
errada’? Além disso, mesmo se o receptor for uma das ‘pessoas certas’, 2. O segundo componente é a base de dados constituída das cópias
como enviar-lhe sua chave decifradora da Internet sem que ela caia em efetuadas pelo robô. Essa base de dados, às vezes também denomi-
mãos erradas? nada índice ou catálogo, fica armazenada no computador, também
A solução apresentada pelo Secure Sockets Layer (SSL) — um pa- chamado servidor do mecanismo de busca.
drão formalizado pela Netscape Corp., mas originado pela RSA Data 3. O terceiro componente é o programa de busca propriamente dito.
Security, Inc. — é o conceito da criptografia assimétrica. Dito de forma Esse programa de busca é acionado cada vez que alguém realiza
simples, eles fabricaram uma fechadura que fecha com uma chave e abre uma pesquisa. Nesse instante, o programa sai percorrendo a base de
com outra. dados do mecanismo em busca dos endereços - os URL - das páginas
A criptografia assimétrica requer um esquema de contraverificação que contém as palavras, expressões ou frases informadas na consul-
semelhante ao handshake que os modems realizam quando configuram ta. Em seguida, os endereços encontrados são apresentados ao usuá-
sessões entre si. Nesse esquema de handshake, considere que duas rio.
partes estão envolvidas. Cada parte possui duas de suas próprias chaves Funções básicas de um sistema de busca.
criptográficas reservadas para uso durante o processo de handshake. A
Esses três componentes estão estreitamente associados às três funções
chave pública pode ser enviada seguramente; a chave privada é mantida
básicas de um sistema de busca:
pelo emissor. Se uma das partes usar sua chave privada para criptografar
uma mensagem, então somente sua chave pública — a que ela está ♦ a análise e a indexação (ou "cópia") das páginas da web,
enviando — poderá ser usada para que o receptor da mensagem a decodi- ♦ o armazenamento das "cópias" efetuadas e
fique. A chave pública de uma parte pode ser usada para decodificar ♦ a recuperação das páginas que preenchem os requisitos indicados
qualquer mensagem criptografada com a chave privada dessa mesma pelo usuário por ocasião da consulta.
parte. Como qualquer pessoa tem acesso à chave pública, essa mensa-
gem pode ser facilmente decodificada. Para criar a base de dados de um mecanismo de busca, o programa
robô sai visitando os sites da web. Ao passar pelas páginas de cada site, o
Isoladamente, isso não representa segurança alguma para ninguém. Se robô anota os URL existentes nelas para depois ir visitar cada um desses
uma parte envia sua chave pública, qualquer mensagem que ela envi- URL. Visitar as páginas, fazer as cópias e repetir a mesma operação:
ar criptografada com sua chave privada não será oculta de ninguém. cópia e armazenamento, na base de dados, do que ele encontrar nesses
Mas aqui está o ‘pulo do gato’ da RSA: a mensagem de resposta que sites. Essa é uma das formas de um mecanismo de busca encontrar os
o receptor envia e criptografa usando a chave pública transmitida na sites na web.
primeira mensagem só pode ser decodificada usando a chave privada
do emissor da mensagem original. Em outras palavras, enviando sua A outra maneira de o mecanismo de busca encontrar os sites na web
chave pública, o emissor da mensagem original permite que o receptor é o "dono" do site informar, ao mecanismo de busca, qual o endereço, o
envie suas mensagens criptografadas que somente ele (o receptor) URL, do site. Todos os mecanismos de buscas têm um quadro reservado
pode decodificar, já que apenas ele possui a chave que pode decodifi- para o cadastramento, submissão ou inscrição de novas páginas. É um
car a mensagem. E essa chave privada nunca é transmitida pela In- hiperlink que recebe diversas denominações conforme o sistema de busca.
ternet (ou por qualquer outro meio); portanto, ela é segura. Agora te- Veja alguns exemplos.
mos um método realmente seguro de criptografar mensagens. A cha-
Nome do hiperlink Mecanismos de busca
ve pública também não pode ser usada para decodificar uma mensa-
gem criptografada com a mesma chave pública. Quando o criador en-
via sua chave pública, o que ele está fazendo na verdade é fornecer a Acrescente uma URL RadarUol
alguém um modo de enviar uma mensagem criptografada confiável de
volta para ele (o criador). Cadastre a sua página no Radix Radix
O que um receptor poderia querer enviar de volta ao criador da primei-
ra mensagem? Que tal a chave pública desse receptor? Desse modo, o Inserir site Zeek
criador pode enviar mensagens criptografadas ao receptor usando a chave
pública do próprio receptor, que só pode ser decodificada usando sua Nos sites de língua inglesa, usam-se, geralmente, hiperlinks denomi-
chave privada. Consequentemente, duas criptografias estão envolvidas nados List your site, Add URL ou Add a site.
nessa conversação, não apenas uma. Essa decodificação representa uma
Resumindo: num mecanismo de busca, um programa de computador
forma simplificada do esquema de handshake, usado para iniciar uma
visita as páginas da web e cria cópias dessas páginas para si. Essas
troca de mensagens completa e seguramente criptografadas entre duas
cópias vão formar a sua base de dados que será pesquisada por ocasião
partes.
de uma consulta.
MECANISMOS DE BUSCA Alguns mecanismos de busca:
As informações na internet estão distribuídas entre inúmeros servido-
res, armazenadas de formas diversas. As páginas Web constituem o Radix RadarUol
recurso hipermídia da rede, uma vez que utilizam diversos recursos como
hipertextos, imagens, gráficos, sons, vídeos e animações.
AltaVista Fast Search
Buscar informações na rede não é uma tarefa difícil, ao contrário, é
possível encontrar milhões de referências a um determinado assunto. O
problema, contudo, não é a falta de informações, mas o excesso. Excite Snap
Os serviços de pesquisa operam como verdadeiros bibliotecários, que
nos auxiliam a encontrar as informações que desejamos. A escolha de um HotBot Radix
“bibliotecário” específico, depende do tipo de informações que pretende-
mos encontrar. Todos os mecanismos de busca têm a mesma função,
encontrar informações; porém nem todos funcionam da mesma maneira Google Aol.Com
Vistos de uma forma simplificada, os mecanismos de busca têm três
componentes principais: Northern Light WebCrawler
1. Um programa de computador denominado robot, spider, crawler,
wanderer, knowbot, worm ou web-bot. Aqui, vamos chamá-los indis- Como efetuar uma busca na Internet
tintamente de robô. Esse programa "visita" os sites ou páginas arma-
zenadas na web. Ao chegar em cada site, o programa robô "pára" em
cada página dele e cria uma cópia ou réplica do texto contido na pági-

Informática 58
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

Jornada nas Estrelas, futebol, filosofia, psicologia, cidades, viagens, sexo,


humor, música e muito mais. É impossível não achar um tema que lhe
agrade.
Instalação configuração e criação de contas
Para acessar um news, você precisa usar um programa cliente, o
newsreader. Um dos mais populares é o Outlook Express, da Microsoft,
mas não é o melhor. Existem inúmeros programas disponíveis na Internet,
que possibilitam, a criação de grupos de discurções, entre eles destacam-
se o Gravity, da MicroPlanet.
Para usários do Linux, recomendo o Pan Newsreader (também dispo-
nível para Windows).
Para configurar uma conta de acesso no Outlook Express, vá no menu
O QUE SÃO "GRUPOS DE DISCUSSÃO" (NEWSGROUPS) Ferramentas > Contas > Adicionar > News. Siga os passos exibidos na
Grupos de discussão, Grupos de Notícias ou Newsgroups, são espé- Tela, informando o servidor de sua preferência quando solicitado, veja no
cies de fóruns, como estes que você já conhece. As comunidades do Orkut exemplo abaixo:
também seguem um molde parecido com os newsgroups, porém com CONFIGURAÇÃO DE UMA CONTA DE NEWSGROUP
muitas limitações. São incomparavelmente inferiores aos newsgroups. Microsft Outlook Express
Tanto os fóruns da web como as comunidades do Orkut, você acessa pelo
Para configurar o acesso aos newsgroups, siga os passos referidos
seu navegador (Firefox, Internet Explorer, Netscape, etc.), através de um
em baixo:
endereço de uma página.
No Microsoft Outlook Express, seleccionar Tools / Accounts
Entretanto, para acessar os newsgroups, você precisa de um leitor,
chamado newsreader (Leitor de Notícias). Um popular leitor de newsgroup,
é o Outlook Express, esse mesmo que vem com o Internet Explorer e você
usa para acessar seus e-mails, pois além de ser cliente de e-mail, ele tem
capacidade de acessar servidores de newsgroups, mas com algumas
limitações.
Em alguns casos, também é possível acessar os mesmos grupos de
discussão via navegador, mas isso se o administrador do servidor disponi-
bilizar esse recurso. Porém, acessando via navegador, estaremos deixan-
do de usar o serviço newsgroup de fato, passando a utilizar um simples
fórum da Internet.
Operação
Basicamente, um newsgroup funciona assim:
1. Alguém envia uma mensagem para o grupo, posta ela.
2. Essa mensagem fica armazenada no servidor do news, e qualquer Aqui vai iniciar o processo de configuração da sua conta nos news-
pessoa que acessar o servidor e o grupo onde essa mensagem foi posta- groups. Para tal terá de preencher o nome e endereço de correio electróni-
da, poderá visualizá-la, respondê-la, acrescentar algo, discordar, concor- co que pretende que apareçam nas mensagens, bem como o endereço de
dar, etc. A resposta também fica armazenada no servidor, e assim como a servidor de newsgroups: news.iol.pt.
mensagem original, outras pessoas poderão "responder a resposta" da
mensagem original. Para entender melhor, veja um exemplo da estrutura
de um newsgroup, veja o exemplo na figura abaixo.

Cada servidor possui diversos grupos dentro dele, divididos por tema.
Atualmente, a maior rede brasileira de newgroups é a U-BR (http://u-br.tk).
A U-BR foi criada após o UOL ter passado a não disponibilizar mais aces-
so via NNTP (via Gravity, Outlook Express, Agent, etc.) para não-
assinantes. De certa forma, isso foi bom, pois acabou "obrigando" os
usuários a buscar uma alternativa. Eis então que foi criada a U-BR.
A grande vantagem da U-BR, é que ela não possui um servidor cen-
tral, ou seja, se um dos servidores dela ficar "fora do ar", você pode aces-
sar usando um outro servidor. Os temas (assuntos) disponíveis nos news-
groups em geral, variam desde Windows XP até Política, passando por
hardware em geral, sociologia, turismo, cidades, moutain-bike, música,

Informática 59
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

Aqui vai iniciar o processo de configuração da sua conta nos news-


groups. Para tal terá de preencher o nome e endereço de correio electróni-
co que pretende que apareçam nas mensagens, bem como o endereço de
servidor de newsgroups: news.iol.pt.
COOKIES
Alguns sites da Web armazenam informações em um pequeno arquivo
de texto no computador. Esse arquivo é chamado cookie.
Existem vários tipos de cookies e você pode decidir se permitirá que
alguns, nenhum ou todos sejam salvos no computador. Se não quiser
salvar cookies, talvez não consiga exibir alguns sites da Web nem tirar
proveito de recursos de personalização (como noticiários e previsões
meteorológicas locais ou cotações das ações).
Como os cookies são usados
Um cookie é um arquivo criado por um site da Internet para armazenar
informações no computador, como suas preferências ao visitar esse site.
Clique em "Yes" para obter as mensagens dos newsgroups. Por exemplo, se você pedir informações sobre o horário dos vôos no site
da Web de uma companhia aérea, o site poderá criar um cookie contendo
o seu itinerário. Ou então, ele poderá conter apenas um registro das
páginas exibidas no site que você visitou, para ajudar o site a personalizar
a visualização na próxima vez que visitá-lo.
Os cookies também podem armazenar informações pessoais de iden-
tificação. Informações pessoais de identificação são aquelas que podem
ser usadas para identificar ou contatar você, como seu nome, endereço de
email, endereço residencial ou comercial ou número de telefone. Entretan-
to, um site da Web só tem acesso às informações pessoais de identifica-
ção que você fornece. Por exemplo, um site não pode determinar seu
nome de email a menos que você o forneça. Além disso, um site não pode
ter acesso a outras informações no computador.
Quando um cookie é salvo no computador, apenas o site que o criou
poderá lê-lo.
Cookies temporários
Um cookie temporário ou por sessão é armazenado apenas para a
Nesta janela, poderá escolher quais pretende ver, clicando no "News" sessão de navegação atual e é excluído do computador quando o Internet
desejado e posteriormente em "Subscribe". Depois de ter seleccionado Explorer é fechado.
todos os newsgroups que pretende visualizar, deverá clicar em "OK". Cookies primários versus cookies secundários
Um cookie primário é aquele criado ou enviado para o site que você
está exibindo no momento. Esses cookies costumam ser usados para
armazenar informações, como suas preferências ao visitar o site.
Um cookie secundário é aquele criado ou enviado para um site dife-
rente daquele que você está exibindo no momento. Em geral, os sites
secundários fornecem conteúdo no site que você está exibindo. Por exem-
plo, muitos sites exibem propagandas de sites secundários e esses sites
podem usar cookies. Esse tipo de cookie costuma ser usado para controlar
o uso da sua página da Web para propagandas ou outras finalidades de
marketing. Os cookies secundários podem ser persistentes ou temporá-
rios.
Cookies não satisfatórios
Os cookies não satisfatórios são cookies que podem permitir acesso a
informações pessoais de identificação que poderiam ser usadas com uma
finalidade secundária sem o seu consentimento.
Suas opções para trabalhar com cookies
Depois de seleccionados, poderá encontrar os newsgroups escolhidos
na pasta news.iol.pt. O Internet Explorer permite o uso de cookies, mas você pode alterar
suas configurações de privacidade para especificar que o Internet Explorer
deve exibir uma mensagem antes de inserir um cookie no computador (o
que permite a você autorizar ou bloquear o cookie) ou para impedir que ele
aceite cookies.
Você pode usar as configurações de privacidade do Internet Explorer
para especificar como o Internet Explorer deve lidar com cookies de sites
da Web específicos ou de todos os sites da Web. Também pode persona-
lizar as configurações de privacidade importando um arquivo que contém
configurações personalizadas de privacidade ou especificando essas
configurações para todos os sites da Web ou para sites específicos.
As configurações de privacidade aplicam-se apenas a sites da Web na
zona Internet.
MANUTENÇÃO DE ENDEREÇOS FAVORITOS
Ao localizar sites ou páginas da Web preferidos, mantenha controle
deles para que possa abri-los facilmente no futuro.

Informática 60
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

• Adicione uma página da Web à sua lista de páginas favoritas. Sempre você pode copiá-lo para um disquete ou pasta de rede ou anexá-lo a
que você desejar abrir essa página, basta clicar no botão Favoritos uma mensagem de email se desejar compartilhar os itens favoritos
na barra de ferramentas e depois clicar no atalho na lista Favoritos com outras pessoas.
HISTÓRICO
Há várias formas de localizar sites da Web e páginas visualizadas nos
últimos dias, horas ou minutos.
Para localizar uma página que você viu nos últimos dias
1. Na barra de ferramentas, clique no botão Histórico.

Para organizar as suas páginas favoritas em pastas


À medida que a sua lista de itens favoritos for crescendo, você poderá
mantê-los organizados criando pastas. Pode ser conveniente organizar as
suas páginas por tópicos. Por exemplo, você pode criar uma pasta chama-
da Arte para armazenar informações sobre exposições e críticas de arte.
1. No menu Favoritos, clique em Organizar Favoritos.
2. Clique em Criar pasta, digite um nome para a pasta e pressione A barra Histórico é exibida, contendo links para sites da Web e pági-
ENTER. nas visitadas em dias e semanas anteriores.
3. Arraste os atalhos (ou pastas) da lista para as pastas apropriadas. 2. Na barra Histórico, clique em uma semana ou dia, clique em uma
pasta de site da Web para exibir páginas individuais e, em seguida,
clique no ícone da página para exibi-la.
Para classificar ou pesquisar a barra Histórico, clique na seta ao lado
do botão Exibir na parte superior da barra Histórico.
Para localizar uma página que você acabou de visitar
• Para retornar para a última página que você visualizou, clique no
botão Voltar na barra de ferramentas.
• Para visualizar uma das últimas nove páginas que você visitou nesta
sessão, clique na seta ao lado do botão Voltar ou Encaminhar e de-
pois clique na página que você deseja na lista.
Observações
• Você pode ocultar a barra Histórico clicando no botão Histórico
novamente.
• Você pode alterar o número de dias durante os quais as páginas são
mantidas na lista de histórico. Quanto mais dias você especificar, mais
Se o número de atalhos ou pastas fizer com que arrastar seja pouco espaço em disco será usado no seu computador para salvar as infor-
prático, você pode usar o botão Mover para pasta. mações.
Compartilhando indicadores e favoritos Para especificar o número de dias durante os quais a lista do histórico
Os favoritos, conhecidos como indicadores no Netscape Navigator, mantém o controle de suas páginas
são uma forma prática de organizar e estabelecer links para páginas da 3. No Internet Explorer, no menu Ferramentas, clique em Opções da
Web que você visita frequentemente. Internet.
O Internet Explorer importa automaticamente todos os seus indicado-
res do Netscape. No menu Favoritos, clique na pastaIndicadores impor-
tados para visualizá-los.
Se você usa o Internet Explorer em diversos computadores, pode fa-
cilmente compartilhar itens favoritos entre computadores, importando-os. 4. Clique na guia Geral.
Além disso, se usar o Internet Explorer e o Netscape Navigator, você pode 5. Em Histórico, altere o número de dias durante os quais a lista do
manter os seus favoritos e indicadores atualizados entre si, importando-os histórico mantém o controle de suas páginas.
entre programas.
• Para importar indicadores ou favoritos, no menu Arquivo, clique em
Importar e exportar.
• Para exportar favoritos para indicadores ou favoritos no mesmo ou em
outro computador, no menu Arquivo, clique em Importar e exportar.
Observações
• Os favoritos exportados são salvos como um arquivo HTML normal;
portanto, o Internet Explorer ou o Netscape Navigator pode importá-
los. Você pode exportar uma pasta selecionada na sua lista Favori-
tos, ou todos os seus favoritos.
• O arquivo de favoritos exportados é relativamente pequeno. Por isso,
Informática 61
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

escolheu.
O WS_FTP é um programa shareware para windows, que facilita a vi-
da de quem quer transferir um arquivo. Ele é um dos melhores programas
nessa área, pois é rápido e fácil de usar.
APLICATIVOS DE ÁUDIO, VÍDEO E MULTIMÍDIA
Mas o que vem a ser multimídia?
O termo nasce da junção de duas palavras:“multi” que significa vários,
diversos, e “mídia”, que vem do latim “media”, e significa meios, formas,
maneiras. Os americanos atribuíram significado moderno ao termo, graças
ao seu maciço poder de cultura, comércio e finanças sobre o mundo,
difundidos pelas agências de propaganda comerciais. Daí nasceu a ex-
pressão: meios de comunicação de massa (mass media). O uso do termo
multimídia nos meios de comunicação corresponde ao uso de meios de
expressão de tipos diversos em obras de teatro, vídeo, música, performan-
ces etc. Em informática significa a técnica para apresentação de informa-
ções que utiliza, simultaneamente, diversos meios de comunicação, mes-
Observações clando texto, som, imagens fixas e animadas.
• Para esvaziar a pasta Histórico, clique em Limpar histórico. Dessa Sem os recursos de multimídia no computador não poderíamos apre-
forma, será liberado espaço no seu computador temporariamente. ciar os cartões virtuais animados, as enciclopédias multimídia, as notícias
veiculadas a partir de vídeos, os programas de rádio, os jogos e uma
infinidade de atrações que o mundo da informática e Internet nos oferece.
Para obter ajuda sobre um item, clique em na parte superior da Com os recursos de multimídia, uma mesma informação pode ser
caixa de diálogo e, em seguida, clique no item. transmitida de várias maneiras, utilizando diferentes recursos, na maioria
ACESSO A DISTANCIA A COMPUTADORES das vezes conjugados, proporcionando-nos uma experiência enriquecedo-
TELNET (REMOTE LOGIN) ra.
É um serviço que permite ao usuário conectar-se a um computador Quando usamos um computador os sentidos da visão e da audição
remoto interligado à rede. Uma vez feita a conexão, o usuário pode execu- estão sempre em ação. Vejamos: toda vez que um usuário liga seu micro-
tar comandos e usar recursos do computador remoto como se seu compu- computador com sistema operacional Windows, placa de som e aplicativos
tador fosse um terminal daquela máquina que está distante. devidamente instalados, é possível ouvir uma melodia característica, com
variações para as diferentes versões do Windows ou de pacotes especiais
Telnet é o serviço mais comum para acesso a bases de dados (inclu- de temas que tenham sido instalados. Esse recurso multimídia é uma
sive comerciais) e serviços de informação. A depender do tipo de recurso mensagem do programa, informando que ele está funcionando correta-
acessado, uma senha pode ser requerida. Eventualmente, o acesso a mente.
determinadas informações de caráter comercial pode ser negado a um
usuário que não atenda aos requisitos determinados pelo detentor da A música de abertura e a exposição na tela do carregamento da área
informação. de trabalho significam que o micro está pronto para funcionar. Da mesma
forma, operam os ruídos: um alerta soado quando um programa está
Para fazer um login remoto, pode-se proceder da seguinte forma: No tentando se instalar, um sinal sonoro associado a um questionamento
browser, no espaço existente para se digitar o endereço da Internet, colo- quando vamos apagar um arquivo, um aviso de erro etc. e alguns símbo-
que o nome do protocolo, no caso, telnet e o endereço que se deseja los com pontos de exclamação dentro de um triângulo amarelo, por exem-
acessar. Exemplo: telnet://asterix.ufrgs.br (endereço para consultar a plo, representam situações em que devemos ficar atentos.
biblioteca da UFRGS)
Portanto, a mídia sonora no micro serve para que o sistema operacio-
TRANSFERÊNCIA DE INFORMAÇÕES E ARQUIVOS nal e seus programas interajam com os usuários. Além disso, ela tem
FTP (File Transfer Protocol) outras utilidades: permite que ouçamos música, enquanto lemos textos ou
É o serviço básico de transferência de arquivos na rede. Com a devida assistimos vídeos; que possamos ouvir trechos de discursos e pronuncia-
permissão o usuário pode copiar arquivos de um computador à distância mentos de políticos atuais ou do passado; que falemos e ouçamos nossos
para o seu computador ou transferir um arquivo do seu computador para contatos pela rede e uma infinidade de outras situações.
um computador remoto. Para tanto, o usuário deve ter permissão de A evolução tecnológica dos equipamentos e aplicativos de informática
acesso ao computador remoto. tem nos proporcionado perfeitas audições e gravações digitais de nossa
Ante às restrições para transferência de arquivos, foi criado o "FTP voz e outros sons.
Anônimo", para facilitar o acesso de usuários de todo mundo a determina- Os diferentes sons que ouvimos nas mídias eletrônicas são gravados
das máquinas que mantém enormes repositórios de informação. Não é digitalmente a partir de padrões sonoros. No mundo digital, três padrões
necessária uma permissão de acesso; o usuário se identificará como com finalidades distintas se impuseram: wav, midi e mp3.
anonymous quando o sistema requisitar o "login". O padrão wav apresenta vantagens e desvantagens. A principal van-
O FTP é geralmente usado para transferência de arquivos contendo tagem é que ele é o formato de som padrão do Windows, o sistema opera-
programas (software) e documentos. Não há, contudo, qualquer limitação cional mais utilizado nos computadores do mundo. Dessa forma, na maio-
quanto ao tipo de informação que pode ser transferida. Vale ressaltar que ria dos computadores é possível ouvir arquivos wav, sem necessidade de
esse serviço pressupõe que o usuário conheça a localização eletrônica do se instalar nenhum programa adicional. A qualidade sonora desse padrão
documento desejado, ou seja, o endereço do computador remoto, os também é muito boa. Sua desvantagem é o tamanho dos arquivos. Cada
nomes dos diretórios onde o arquivo se encontra, e, por fim, o nome do minuto de som, convertido para formato wav, que simule qualidade de CD,
próprio arquivo. Quando a localização não é conhecida, o usuário pode usa aproximadamente 10 Mb de área armazenada.
usar o archie para determinar a localização exata do arquivo. O padrão midi surgiu com a possibilidade de se utilizar o computador
Para fazer uma transferência de arquivo através do FTP, pode-se pro- para atividades musicais instrumentais. O computador passou a ser usado
ceder da seguinte forma: No browser, no espaço existente para se digitar o como ferramenta de armazenamento de melodias. Definiu-se um padrão
endereço da Internet, coloque o nome do protocolo, no caso, ftp e o ende- de comunicação entre o computador e os diversos instrumentos (princi-
reço que se deseja acessar. Exemplo: ftp://microsoft.com (endereço para palmente teclados e órgãos eletrônicos), que recebeu o nome de “interface
transferir programas (free) da Microsoft) midi”, que depois passou a ser armazenado diretamente em disco.
DOWNLOAD: Copiando arquivos para o seu micro Esse padrão também apresenta vantagens e desvantagens. Sua prin-
Navegue pelos diretórios, localize o arquivo desejado, selecione-o e cipal vantagem junto aos demais é o tamanho dos arquivos. Um arquivo
clique 2 vezes para transferir para o seu computador, no diretório que você midi pode ter apenas alguns Kbs e conter toda uma peça de Chopin ao

Informática 62
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

piano. A principal desvantagem é a vinculação da qualidade do áudio ao automóvel pela Internet (www.celta.com.br).
equipamento que o reproduz. O internauta também pode vender seus produtos em sites como Ar-
Ultimamente, a estrela da mídia sonora em computadores é o padrão remate.com (www.arremate.com.br).
mp3. Este padrão corresponde à terceira geração dos algoritmos Mpeg, Marketing: Muitas empresas estão utilizando a Internet para divulga-
especializados em som, que permite ter sons digitalizados quase tão bons ção de seus produtos. O Parque Dom Pedro Shopping
quanto podem ser os do padrão wav e, ainda assim, serem até 90% meno- (www.parquedpedro.com.br/), antes da inauguração, e já tinha um site na
res. Dessa forma, um minuto de som no padrão wav que, como você já Internet, onde as pessoas podiam acompanhar a evolução da obra e
sabe, ocuparia cerca de 10 MB, no padrão mp3 ocuparia apenas 1 MB conferir todos os detalhes do empreendimento.
sem perdas significativas de qualidade sonora.
Os estúdios de Hollywood também incorporaram a Internet como mí-
O padrão mp3, assim como o jpeg utilizado para gravações de ima- dia de apoio para o lançamento de filmes. Atualmente, grande parte das
gens digitalizadas: Uso da impressora e tratamento de imagens), trabalha produções já tem seu site oficial disponível antes mesmo de estrear nos
com significância das perdas de qualidade sonora (ou gráfica no caso das cinemas.
imagens). Isso significa que você pode perder o mínimo possível ou ir
NAVEGADORES
aumentando a perda até um ponto que se considere aceitável em termos
de qualidade e de tamanho de arquivo. Um navegador (também conhecido como web browser ou
simplesmente browser) é um programa que habilita seus usuários a
O vídeo, entre todas as mídias possíveis de ser rodadas no computa-
interagirem com documentos HTML hospedados em um servidor Web. É o
dor, é, provavelmente, o que mais chama a atenção dos usuários, pois lida
tipo mais comumente usado de agente. A maior coleção interligada de
ao mesmo tempo com informações sonoras, visuais e às vezes textuais.
documentos hipertexto, dos quais os documentos HTML são uma
Em compensação, é a mídia mais demorada para ser carregada e visuali-
substancial fração, é conhecida com a World Wide Web.
zada. Existem diferentes formatos de vídeos na web. Entre os padrões
mais comuns estão o avi, mov e mpeg.
O avi (Audio Video Interleave) é um formato padrão do Windows, que
intercala, como seu nome sugere, trechos de áudio juntamente com qua-
dros de vídeo no inflacionado formato bmp para gráficos. Devido à exten-
são do seu tamanho e outros problemas como o sincronismo de qualidade
duvidosa entre áudio e vídeo, o AVI é um dos formatos de vídeo menos
populares na web. Já o formato mpeg (Moving Pictures Expert Group) é
bem mais compacto e não apresenta os problemas de sincronismo comu-
mente observados no seu concorrente avi. O formato mpeg pode apresen-
tar vídeos de alta qualidade com uma taxa de apresentação de até 30
quadros por segundo, o mesmo dos televisores.
O formato mov, mais conhecido como QuickTime, foi criado pela Ap-
ple e permite a produção de vídeos de boa qualidade, porém com taxas de
compressão não tão altas como o formato mpeg. Enquanto o mpeg chega
a taxas de 200:1, o formato QuickTime chega à taxa média de 50:1. Para
mostrar vídeos em QuickTime, em computadores com Windows, é neces-
sário fazer o download do QuickTime for Windows. O Windows Media
Conheça os browsers que garantem uma navegação segura na
Player e o Real Áudio são bastante utilizados na rede. Tanto um como o
internet
outro tocam e rodam a maioria dos formatos mais comuns de som e ima-
gem digitais como wav, mp3 e midi e os vídeos mpeg e avi. Ambos os Para quem pensa que o Internet Explorer é o único navegador exis-
players suportam arquivos transmitidos no modo streaming gerados para tente no mundo virtual, vai aí uma informação. Além de existirem outras
rodar neles. opções de browsers, elas podem ser disponibilizadas de graça e são tão
eficientes quanto o software mais conhecido pelos internautas.
USO DA INTERNET NOS NEGÓCIOS E OUTROS DOMÍNIOS
E tem mais. Esses outros navegadores possuem recursos que não
Desde que foi criada, a Internet não parou de se desenvolver, disponi-
são encontrados no Internet Explorer como os mouse gestures, programas
bilizando um grande número de serviços aos seus usuários. Nesse curso
de mensagem instantânea, como o ICQ, e softwares de e-mail que substi-
veremos alguns desses serviços: World Wide Web, transferência de arqui-
tuem o tradicional Outlook Express. Apesar de não serem muito conheci-
vos, correio eletrônico, grupos de notícias e listas de discussão.
dos, seguem as normas recomendadas pelo W3C, organização que define
Dentre as muitas utilidades da Internet, podemos destacar: padrão para as tecnologias existentes na internet.
Propagação do conhecimento e intercâmbio de informações: a- Conheça os principais browsers utilizados para navegar na Web
través da Web, é possível encontrar informações sobre praticamente
Internet Explorer
qualquer assunto, a quantidade e variedade de opções é impressionante.
Pode-se ficar a par das últimas notícias, fazer pesquisas escolares, buscar É o browser mais utilizado no mercado, com mais de 90% de penetra-
informações específicas que auxiliem no trabalho (ex: um médico pesqui- ção, em função de a Microsoft já inserir o software no pacote Windows.
sando sobre um novo tratamento), etc. Curiosamente, hoje o Internet Explorer é o navegador que menos atende
aos padrões recomendados pelo W3C. Devido à sua grande audiência, a
O usuário comum também pode ser um gerador de informações, se
dupla Internet Explorer/Outlook Express é uma grande porta para os vírus
você conhece um determinado assunto, pode criar seu próprio site, com-
que se aproveitam das falhas de segurança encontradas nesses progra-
partilhando seus conhecimentos com os outros internautas. Podemos citar
mas como é o caso do Fortnight, Cavalo de Tróia que está invadindo
também os vários projetos de educação a distância que estão sendo
muitas máquinas que usam o navegador. Tem a vantagem de abrir mais
desenvolvidos, inlusive na Unicamp (http://www.ead.unicamp.br/).
rápido devido a essa interação com o Windows. Existem softwares de
Meio de comunicação: o serviço de correio eletrônico permite a troca terceiros, como o MyIE2 ou o Avant Browser, que adicionam algumas
de mensagens entre pessoas do mundo todo, com incrível rapidez. As funcionalidades ao Internet Explorer, como navegação por abas, suporte a
listas de discussão, grupos de notícias e as salas de bate-papo (chat) skins.
também são bastante utilizados.
Serviços: dentre os vários serviços disponibilizados, podemos citar o Internet Explorer
Home-banking (acesso a serviços bancários) e a entrega da declaração do
imposto de renda via Internet (Receita Federal). www.microsoft.com/windows/ie
Comércio: existe um grande número de lojas virtuais, vendendo produ-
tos pela rede. A Livraria Saraiva (http://www.livrariasaraiva.com.br/) é uma
delas. Recentemente a GM lançou o Celta e com ele a ideia de vender

Informática 63
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

versão atual: 6 SP 1 sistema operacional: Win 95 ou superior, Linux, MacOS X

possui programa de e-mail free

sistema operacional: Win98, NT 4.0, Me, 2000, XP não está disponível em português

free

disponível em português

Opera
Bastante rápido para carregar as páginas e não tão pesado quanto o
Netscape. O programa de instalação é o menor com 3.2 Mb. Possui
recurso de navegação por abas - novas páginas são abertas na mesma
janela do Opera, não havendo necessidade de abrir outras instâncias do
browser. Admite mouse gestures que são atalhos chamados através de
um movimento de mouse, como a atualização e o fechamento de uma
janela. Possui teclas de atalho para os principais sites de busca. Digitar,
por exemplo, (g palavra-chave) na barra de endereço equivale a uma
busca por palavra-chave no Google. Inclui genreciador de downloads, de
senhas gravadas e de cookies - arquivo que grava informações em texto Mozilla Firebird
durante a navegação - e pode também bloquear janelas popups. Para Mais um filho do Mozilla. O Firebird pode ser chamado de Mozilla Li-
utilizar a linguagem Java, muito comum em sites de bancos, é necessário te, pois ele traz apenas o browser e as funções mais úteis como controle
instalar o Plugin Java. Existe um programa de instalação em que o Java de cookies, senhas, popups, abas, o que o torna bem leve, tanto para
está incluído, mas essa versão faz o programa crescer para 12.7 Mb. baixar quanto para executá-lo. Não possui programa de instalação, basta
descompactar o arquivo - para isso é necessário o WinZip - num diretório
Opera qualquer. No site podem-se baixar extensões que acrescentam novos
recursos a ele, como os mouse gestures.
www.opera.com
Mozilla Firebird
versão atual: 7.11
texturizer.net/firebird/index.html
possui programa de e-mail
versão atual: 0.6
sistema operacional: Win 95 ou superior, Linux, Mac,
OS/2, Solaris, FreeBSD, QNX, Smartphone/PDA não possui programa de e-mail

free (mas mostra banners) sistema operacional: Win 95 ou superior, Linux, MacOS X

disponível em português free

Mozilla
Após a liberação do código fonte do Netscape (ainda na versão 4), iniciou- não está disponível em português
se o projeto Mozilla, que no futuro daria suporte a novos browsers. O
Mozilla, assim como o Opera, apresenta um sistema que permite que as Netscape
páginas sejam visualizadas à medida que o browser vai baixando o arqui- A partir da versão 6, o Netscape passou a utilizar o engine do Mozilla,
vo e não após tudo ser carregado. Também possui gerenciador de down- ou seja, por dentro eles são o mesmo browser e compartilham praticamen-
loads, cookies, popups, senhas e dados digitados em formulário. Permite te dos mesmos recursos, porém o Netscape traz no programa de instala-
que o usuário faça pesquisas utilizando seu mecanismo de busca favorito ção alguns outros softwares, como o Winamp, o Real Player e o Plugin
através da barra de endereços. Para quem desenvolve programas e Java, o que torna o instalador muito pesado - aproximadamente 32 Mb,
páginas para a Web há ferramentas muito úteis como o JavaScript De- sendo que muitas vezes os usuários já têm esses softwares ou não têm
bugger. É necessário instalar o Plugin Java caso você ainda não o pos- interesse em instalá-los. Isso pode ser contornado durante a instalação,
sua em sua máquina (é o mesmo plugin que o Opera utiliza). quando se pode optar por não instalar todos eles, mas fatalmente terá que
se baixar todos os 30Mb. Além desses softwares externos, ele traz ainda
Mozilla um programa de mensagem instantânea, que funciona como o ICQ ou
AIM.
www.mozilla.org
Netscape

versão atual: 1.4


www.netscape.com

possui programa de e-mail versão atual: 7.1

Informática 64
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

permite que os computadores se localizem na Internet:


possui programa de e-mail Exemplo: http://www.apostilasopcao.com.br
Onde:
sistema operacional: Win98, NT 4.0, 2000, XP, Linux, 1. http:// - O Hyper Text Transfer Protocol, o protocolo padrão que permi-
MacOS X te que os computadores se comuniquem. O http:// é inserido pelo
browser, portanto não é necessário digitá-lo.
free 2. www – padrão para a Internet gráfica.
3. apostilasopcao – geralmente é o nome da empresa cadastrada junto
disponível em português (versão 7.02) ao Comitê Gestor.
4. com – indica que a empresa é comercial.
As categorias de domínios existentes na Internet Brasil são:
UTILIZAÇÃO DA INTERNET EXPLORER 7.0 E UTILIZANDO LINKS
CORREIO ELETRÔNICO A conexão entre páginas da Web é que caracteriza o nome World Wi-
de Web (Rede de Amplitude Mundial).
Histórico da Internet
Basicamente, as páginas da Web são criadas em HTML (Hyper Text
A Internet começou no início de 1969 sob o nome ARPANET (USA). Markup Language). Como essas páginas são hipertextos, pode-se fazer
Abreviatura Descrição links com outros endereços na Internet.
Os links podem ser textos ou imagens e quando se passa o mouse em
Gov.br Entidades governamentais
cima de algum, o ponteiro torna-se uma “mãozinha branca espalmada”,
Org.br Entidades não-governamentais bastando apenas clicar com o botão esquerdo do mouse para que se
façam links com outras páginas.
Com.br Entidades comerciais
Configuração do Browser Internet Explorer 7
Mil.br Entidades militares
A compilação Internet Explorer 7 inclui melhoramentos de desempe-
Composta de quatro computadores tinha como finalidade, demonstrar nho, estabilidade, segurança e compatibilidade de aplicações. Com esta
as potencialidades na construção de redes usando computadores disper- compilação, a Microsoft também introduziu melhoramentos estéticos e
sos em uma grande área. Em 1972, 50 universidades e instituições milita- funcionais à interface de utilizador, completou alterações na plataforma
res tinham conexões. CSS, adicionou suporte para idiomas e incluiu uma função de auto-
Hoje é uma teia de redes diferentes que se comunicam entre si e que desinstalação no programa de configuração, que desinstala automatica-
são mantidas por organizações comerciais e governamentais. Mas, por mente versões beta anteriores do Internet Explorer 7, tornando a desinsta-
mais estranho que pareça, não há um único proprietário que realmente lação da nova compilação ainda mais fácil.
possua a Internet. Para organizar tudo isto, existem associações e grupos
que se dedicam para suportar, ratificar padrões e resolver questões opera-
cionais, visando promover os objetivos da Internet.
A Word Wide Web
Clicando na setinha você verá o seguinte menu
A Word Wide Web (teia mundial) é conhecida também como WWW,
uma nova estrutura de navegação pêlos diversos itens de dados em vários
computadores diferentes. O modelo da WWW é tratar todos os dados da
Internet como hipertexto, “ Link” isto é, vinculações entre as diferentes
partes do documento para permitir que as informações sejam exploradas
interativamente e não apenas de uma forma linear.
Programas como o Internet Explorer, aumentaram muita a popularida-
de da Internet graças as suas potencialidades de examinador multimídia,
capaz de apresentar documentos formatados, gráficos embutidos, vídeo,
som e ligações ou vinculações e mais, total integração com a WWW.
Este tipo de interface poderá levá-lo a um local (site) através de um Note que os que estão em cima do que está marcado são as “próxi-
determinado endereço (Ex: www.apostilasopcao.com.br) localizado em mas páginas”(isso ocorre quando você volta várias páginas), e os que
qualquer local, com apenas um clique, saltar para a página (home page) estão em baixo são as páginas acessadas. E o Histórico é para ver o
de um servidor de dados localizado em outro continente. histórico, últimos sites acessados.
Barra de endereço e botões atualizar e parar

BOTÕES DE NAVEGAÇÕES

Navegação Voltar
Para podermos navegar na Internet é necessário um software nave- Abaixo as funções de cada botão de seu navegador Internet Explorer
gador (browser) como o Internet Explorer ou Netscape (Estes dois são os 7.0 da Microsoft.
mais conhecidos, embora existam diversos navegadores). O botão acima possibilita voltar na página em que você acabou de sair
Endereços na Internet ou seja se você estava na página da Microsoft e agora foi para a da aposti-
Todos os endereços da Internet seguem uma norma estabelecida pelo lasopcao, este botão lhe possibilita voltar para a da Microsoft sem Ter que
InterNic, órgão americano pertencente a ISOC (Internet Society). digitar o endereço (URL) novamente na barra de endereços.
No Brasil, a responsabilidade pelo registro de Nomes de Domínios na
rede eletrônica Internet é do Comitê Gestor Internet Brasil (CG), órgão Avançar
responsável. De acordo com as normas estabelecidas, o nome do site, ou O botão avançar tem a função invertida ao botão voltar citado acima.
tecnicamente falando o “nome do domínio”, segue a seguinte URL (Uni-
versal Resource Locator), um sistema universal de endereçamento, que

Informática 65
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

Parar
O botão parar tem como função obvia parar o download da página em
execução, ou seja, se você está baixando uma página que está demoran-
do muito utilize o botão parar para finalizar o download.

O botão atualizar tem como função rebaixar a página em exe-


cução, ou seja ver o que há de novo na mesma. Geralmente utilizado para
rever a página que não foi completamente baixada, falta figuras ou textos.

Home
O botão página inicial tem como função ir para a página que o seu na- Alternar entre as abas
vegador está configurado para abrir assim que é acionado pelo usuário,
geralmente o Internet Explorer está configurado para ir a sua própria Clicando na setinha, abre-se um menu contendo todas as abas
página na Microsoft, caso o usuário não adicionou nenhum endereço como Clicando no ícone abre-se uma páginas mostrando todas as abas e
página principal. suas respectivas páginas
Download
Pesquisar É nada mais que baixar arquivos da Internet para seu computador U-
Este botão, é altamente útil pois clicando no mesmo Internet Explorer pload em português significa carregar – é a transferência de um arquivo do
irá abrir uma seção ao lado esquerdo do navegador que irá listar os princi- seu computador para outro computador.
pais, sites de busca na Internet, tal como Cadê, Google, Altavista etc. A Como efetuar download de uma figura na Internet.
partir daqui será possível encontrar o que você está procurando, mas a) Clique com o botão direito do mouse sobre a figura desejada;
veremos isto mais a fundo nas próximas páginas. b) Escola a opção Salvar figura como;
c) Escolha o nome e a pasta onde o arquivo será baixado;
Favoritos
d) Clique em Salvar.
O botão favoritos contem os Websites mais interessantes definidos
Como efetuar download de arquivos na Internet
pelo usuário, porém a Microsoft já utiliza como padrão do IE 6 alguns sites
que estão na lista de favoritos. Alguns arquivos como jogos; músicas; papéis de parede; utilitários
como antivírus etc.; são disponibilizados na Internet para download a partir
Para você adicionar um site na lista de favoritos basta você clicar com
de links (texto destacado ou elemento gráfico), e o procedimento é pareci-
o botão direito em qualquer parte da página de sua escolha e escolher
do com o download de figuras.
adicionar a favoritos. Geralmente utilizamos este recurso para marcar
nossas páginas preferidas, para servir de atalho. a) Clique no respectivo link de download;
b) Aparecerá uma tela com duas opções, Abrir arquivo ou Salvar ar-
quivo em disco;
Histórico
c) Escolha Salvar arquivo em disco;
O botão histórico exibe na parte esquerda do navegador quais foram
d) Escolha a pasta de destino e logo em seguida clique em Salvar.
os sites visitados nas últimas semanas, ou dias com isso você pode man-
ter um controle dos sites que você passou nas últimas semanas e dias. e) Observa-se a seguir uma Janela (de download em execução) que
Bastante útil para usuários que esqueceram o nome do site e desejam mostra o tempo previsto e a porcentagem de transferência do ar-
acessar novamente. quivo. O tempo de transferência do arquivo varia de acordo com o
ser tamanho (byte, kilobyte, megabyte).
Página Tipos de programas disponíveis na Internet
O botão tem várias funções: Recortar • Shareware: É distribuído livremente, você pode copiá-lo para o
Copiar – Colar - Salvar Página - Enviar esta página através de e- seu computador e testá-lo, mas deve pagar uma certa quantia es-
mail - Zoom Esta ferramenta aumenta o zoom da página fazendo com que tipulada pelo autor do programa, se quiser ficar com ele. Normal-
ela possa ficar ilegíve.Esta outra ferramenta só precisa ser utilizada se mente custam menos que os programas comerciais, pois o dinhei-
você não conseguir enxergar direito a letras ou imagens de um site - ro vai direto para o desenvolvedor.
Tamanho do texto, configura o tamanho da fonte da página - Ver código • Demos: São versões demonstrativas que não possuem todas as
fonte, visualiza o código fonte da página - Relatório Da Segurança, funções contidas no programa completo.
verifica se a página contem diretivas de segurança ou certificadas digitais - • Trials: Também são versões para testes, mas seu uso é restrito a
Privacidade da página, verifica se a página esta configurada de acordo um determinado período. Depois dessa data, deixam de funcionar.
com a sua política de privacidade.
• Freeware: São programas gratuitos, que podem ser utilizados li-
vremente. O autor continua detendo os direitos sobre o programa,
embora não receba nada por isso.
Impressão
• Addware: O usuário usa o programa gratuitamente, mas fica re-
Botão utilizado para imprimir a página da internet . cebendo propaganda.
UPLOAD
Alternar entre as abas Como já verificamos anteriormente é a transferência de arquivos de
Clicando na setinha, abre-se um menu contendo todas as abas um cliente para um servidor. Caso ambos estejam em rede, pode-se usar
Clicando no ícone abre-se uma páginas mostrando todas as abas e um servidor de FTP, HTTP ou qualquer outro protocolo que permita a
suas respectivas páginas transferência. Ou seja caso tenha algum arquivo, por exemplo fotos ou
musicas, e gostaria de disponibilizar estes arquivos para outros usuários
Alternar entre as abas
na Internet, basta enviar os arquivos para um provedor ou servidor, e
Clicando na setinha, abre-se um menu contendo todas as abas posteriormente disponibilizar o endereço do arquivo para os usuários,
Clicando no ícone abre-se uma páginas mostrando todas as abas e através deste endereço, os arquivos poderão ser compartilhados.
suas respectivas páginas Gerenciamento de Pop-ups e Cookies
Este artigo descreve como configurar o Bloqueador de pop-ups em um

Informática 66
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

computador executando o Windows . O Bloqueador de pop-ups é um novo kies para coleta de informações. Eles podem dizer ao webmaster quantas
recurso no Internet Explorer. Esse recurso impede que a maioria das visitas o seu portal recebeu, qual a frequência com que os usuários retor-
janelas pop-up indesejadas apareçam. Ele está ativado por padrão. Quan- nam, que páginas eles visitam e de que eles gostam. Essas informações
do o Bloqueador de Pop-ups é ativado, as janelas pop-up automáticas e ajudam a gerar páginas mais eficientes, que se adaptem melhor as prefe-
de plano de fundo são bloqueadas, mas aquelas abertas por um usuário rências dos visitantes. Sua privacidade e segurança é mantida na utiliza-
ainda abrem normalmente. ção de cookies temporários.
Como ativar o Bloqueador de pop-ups Como configurar os cookies em seu computador
O Bloqueador de pop-ups pode ser ativado das seguintes maneiras: 1. Escolha Ferramentas e, em seguida,
• Abrir o browser ou seja o navegador de internet. 2. Opções da Internet
• No menu Ferramentas. 3. Clique na guia Segurança
• A partir das Opções da Internet. 4. Selecione a área Internet ou Intranet, a depender da sua forma de
acesso
5. Clique no botão "Nível personalizado"
6. Ativar a opção "Permitir Cookies por sessão"
Spam
Observação O Bloqueador de pop-ups está ativado por padrão. Você Spam é o termo usado para se referir aos e-mails não solicitados, que
precisará ativá-lo apenas se estiver desativado. geralmente são enviados para um grande número de pessoas. Quando o
conteúdo é exclusivamente comercial, este tipo de mensagem também é
referenciada como UCE (do inglês Unsolicited Commercial E-mail).
Quais são os problemas que o spam pode causar para um usuário da
Internet?
Os usuários do serviço de correio eletrônico podem ser afetados de
diversas formas. Alguns exemplos são:
Não recebimento de e-mails. Boa parte dos provedores de Internet li-
mita o tamanho da caixa postal do usuário no seu servidor. Caso o número
de spams recebidos seja muito grande o usuário corre o risco de ter sua
caixa postal lotada com mensagens não solicitadas. Se isto ocorrer, o
usuário não conseguirá mais receber e-mails e, até que possa liberar
espaço em sua caixa postal, todas as mensagens recebidas serão devol-
vidas ao remetente. O usuário também pode deixar de receber e-mails em
casos onde estejam sendo utilizadas regras anti-spam ineficientes, por
exemplo, classificando como spam mensagens legítimas.
Gasto desnecessário de tempo. Para cada spam recebido, o usuário
necessita gastar um determinado tempo para ler, identificar o e-mail como
Fazer abrir uma janela do tipo “pop up” sem identificação, solicitando spam e removê-lo da caixa postal.
dados confidenciais que são fornecidos pelo usuário por julgar que a Aumento de custos. Independentemente do tipo de acesso a Internet
janela “pop up” enviará os dados ao domínio da instituição segura, quando utilizado, quem paga a conta pelo envio do spam é quem o recebe. Por
na verdade ela foi aberta a partir de código gerado por terceiros. exemplo, para um usuário que utiliza acesso discado a Internet, cada
A partir da versão 7 do IE isso já não mais pode ocorrer já que toda spam representa alguns segundos a mais de ligação que ele estará pa-
janela, “pop up” ou não, apresenta obrigatoriamente uma barra de endere- gando.
ços onde consta o domínio a partir de onde foi gerada (Veja na Figura a Perda de produtividade. Para quem utiliza o e-mail como uma ferra-
barra de endereços na janela “pop up”). menta de trabalho, o recebimento de spams aumenta o tempo dedicado à
Como desativar a ferramanta anti- popup no Windows XP tarefa de leitura de e-mails, além de existir a chance de mensagens impor-
1. Clique em Iniciar, aponte para Todos os programas e clique em In- tantes não serem lidas, serem lidas com atraso ou apagadas por engano.
ternet Explorer. Conteúdo impróprio ou ofensivo. Como a maior parte dos spams são
2. No menu Ferramentas, aponte para - Desligarr bloqueador de enviados para conjuntos aleatórios de endereços de e-mail, é bem prová-
janelas pop-up vel que o usuário receba mensagens com conteúdo que julgue impróprio
COOKIES ou ofensivo.
Um cookie é um arquivo de texto muito pequeno, armazenado em sua Prejuízos financeiros causados por fraude. O spam tem sido ampla-
maquina (com a sua permissão) por um Servidor de páginas Web. Há dois mente utilizado como veículo para disseminar esquemas fraudulentos, que
tipos de cookie: um é armazenado permanentemente no disco rígido e o tentam induzir o usuário a acessar páginas clonadas de instituições finan-
outro é armazenado temporariamente na memória. Os web sites geralmen- ceiras ou a instalar programas maliciosos projetados para furtar dados
te utilizam este último, chamado cookie de sessão e ele é armazenado pessoais e financeiros. Este tipo de spam é conhecido como phi-
apenas enquanto você estiver o usando. Não há perigo de um cookie ser shing/scam (Fraudes na Internet). O usuário pode sofrer grandes prejuízos
executado como código ou transmitir vírus, ele é exclusivamente seu e só financeiros, caso forneça as informações ou execute as instruções solicita-
pode ser lido pelo servidor que o forneceu. das neste tipo de mensagem fraudulenta.
Pelos procedimentos abaixo, você pode configurar seu browser para Como fazer para filtrar os e-mails de modo a barrar o recebimento
aceitar todos os cookies ou para alertá-lo sempre que um deles lhe for de spams
oferecido. Então você poderá decidir se irá aceitá-lo ou não. Existem basicamente dois tipos de software que podem ser utilizados
Para que mais eles são utilizados? para barrar spams: aqueles que são colocados nos servidores, e que
filtram os e-mails antes que cheguem até o usuário, e aqueles que são
Compras online e registro de acesso são os motivos correntes de utili- instalados nos computadores dos usuários, que filtram os e-mails com
zação. Quando você faz compras via Internet, cookies são utilizados para base em regras individuais de cada usuário.
criar uma memória temporária onde seus pedidos vão sendo registrados e
calculados. Se você tiver de desconectar do portal antes de terminar as Conceitos de segurança e proteção
compras, seus pedidos ficarão guardados até que você retorne ao site ou Importância da Preocupação com a Segurança.
portal. Apesar de muitas pessoas não se preocuparem com a segurança
Webmasters e desenvolvedores de portais costumam utilizar os coo- de seu computador, há também grandes empresas e comércio que

Informática 67
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

não se preocupam com a segurança do usuário como, por exemplo, instalado um programa malicioso (malware) em seu computador, por
em uma compra on-line, transações de Internet banking e outros. Mas exemplo, um cavalo de tróia ou outro tipo de spyware, projetado para furtar
porquê se preocupar com a segurança da informação? A resposta é seus dados pessoais e financeiros, como senhas bancárias ou números de
simples, sendo itens básicos como: cartões de crédito2. Caso o seu programa leitor de e-mails esteja configu-
• Garantia de identidade dos sistemas participantes de uma transa- rado para exibir mensagens em HTML, a janela solicitando que você salve
ção; o arquivo poderá aparecer automaticamente, sem que você clique no link.
Ainda existe a possibilidade do arquivo/programa malicioso ser baixa-
• Garantia de confidencialidade; do e executado no computador automaticamente, ou seja, sem a sua
• Garantia de integridade dos dados; intervenção, caso seu programa leitor de e-mails possua vulnerabilidades.
• Garantia de unicidade da transação(única), impedindo sua replica- Esse tipo de programa malicioso pode utilizar diversas formas para
ção indevida; furtar dados de um usuário, dentre elas: capturar teclas digitadas no tecla-
do; capturar a posição do cursor e a tela ou regiões da tela, no momento
• Garantia de autoria da transação;
em que o mouse é clicado; sobrepor a janela do browser do usuário com
• Defesa contra “carona”, ou seja, o processo em que um terceiro in- uma janela falsa, onde os dados serão inseridos; ou espionar o teclado do
tervém numa transação autêntica já estabelecida; usuário através da Webcam (caso o usuário a possua e ela esteja aponta-
• Defesa contra a “indisponibilização forçada”; da para o teclado).
Estes são alguns dos muitos motivos que nos trazem a preocupação Como identificar: seguem algumas dicas para identificar este tipo de
com a segurança, assim tornando-os o objetivo de uma luta intensa para mensagem fraudulenta:
se ter a tão imaginada segurança da informação. • leia atentamente a mensagem. Normalmente, ela conterá diversos
Por que devo me preocupar com a segurança do meu computa- erros gramaticais e de ortografia;
dor? • os fraudadores utilizam técnicas para ofuscar o real link para o arquivo
Computadores domésticos são utilizados para realizar inúmeras tare- malicioso, apresentando o que parece ser um link relacionado à insti-
fas, tais como: transações financeiras, sejam elas bancárias ou mesmo tuição mencionada na mensagem. Ao passar o cursor do mouse sobre
compra de produtos e serviços; comunicação, por exemplo, através de e- o link, será possível ver o real endereço do arquivo malicioso na barra
mails; armazenamento de dados, sejam eles pessoais ou comerciais, etc. de status do programa leitor de e-mails, ou browser, caso esteja atua-
É importante que você se preocupe com a segurança de seu compu- lizado e não possua vulnerabilidades. Normalmente, este link será di-
tador, pois você, provavelmente, não gostaria que: ferente do apresentado na mensagem; qualquer extensão pode ser
utilizada nos nomes dos arquivos maliciosos, mas fique particularmen-
• suas senhas e números de cartões de crédito fossem furtados e te atento aos arquivos com extensões ".exe", ".zip" e ".scr", pois estas
utilizados por terceiros; são as mais utilizadas. Outras extensões frequentemente utilizadas
• sua conta de acesso a Internet fosse utilizada por alguém não au- por fraudadores são ".com", ".rar" e ".dll"; fique atento às mensagens
torizado; que solicitam a instalação/execução de qualquer tipo de arqui-
• seus dados pessoais, ou até mesmo comerciais, fossem alterados, vo/programa; acesse a página da instituição que supostamente envi-
destruídos ou visualizados por terceiros; ou a mensagem, e procure por informações relacionadas com a men-
sagem que você recebeu. Em muitos casos, você vai observar que
• seu computador deixasse de funcionar, por ter sido comprometido não é política da instituição enviar e-mails para usuários da Internet,
e arquivos essenciais do sistema terem sido apagados, etc de forma indiscriminada, principalmente contendo arquivos anexados.
Engenharia Social Recomendações:
Nos ataques de engenharia social, normalmente, o atacante se faz No caso de mensagem recebida por e-mail, o remetente nunca deve
passar por outra pessoa e utiliza meios, como uma ligação telefônica ou e- ser utilizado como parâmetro para atestar a veracidade de uma mensa-
mail, para persuadir o usuário a fornecer informações ou realizar determi- gem, pois pode ser facilmente forjado pelos fraudadores; se você ainda
nadas ações. Exemplos destas ações são: executar um programa, acessar tiver alguma dúvida e acreditar que a mensagem pode ser verdadeira,
uma página falsa de comércio eletrônico ou Internet Banking através de entre em contato com a instituição para certificar-se sobre o caso, antes de
um link em um e-mail ou em uma página, etc. enviar qualquer dado, principalmente informações sensíveis, como senhas
Como me protejo deste tipo de abordagem? e números de cartões de crédito.
Em casos de engenharia social o bom senso é essencial. Fique atento Como verificar se a conexão é segura
para qualquer abordagem, seja via telefone, seja através de um e-mail, Existem pelo menos dois itens que podem ser visualizados na janela
onde uma pessoa (em muitos casos falando em nome de uma instituição) do seu browser, e que significam que as informações transmitidas entre o
solicita informações (principalmente confidenciais) a seu respeito. browser e o site visitado estão sendo criptografadas.
Procure não fornecer muita informação e não forneça, sob hipótese O primeiro pode ser visualizado no local onde o endereço do site é di-
alguma, informações sensíveis, como senhas ou números de cartões de gitado. O endereço deve começar com https:// (diferente do http:// nas
crédito. conexões normais), onde o s antes do sinal de dois-pontos indica que o
Nestes casos e nos casos em que receber mensagens, procurando endereço em questão é de um site com conexão segura e, portanto, os
lhe induzir a executar programas ou clicar em um link contido em um e- dados serão criptografados antes de serem enviados. A figura abaixo
mail ou página Web, é extremamente importante que você, antes de apresenta o primeiro item, indicando uma conexão segura, observado nos
realizar qualquer ação, procure identificar e entrar em contato com a browsers Firefox e Internet Explorer, respectivamente.
instituição envolvida, para certificar-se sobre o caso.
Mensagens que contêm links para programas maliciosos
Você recebe uma mensagem por e-mail ou via serviço de troca instan-
tânea de mensagens, onde o texto procura atrair sua atenção, seja por
curiosidade, por caridade, pela possibilidade de obter alguma vantagem Alguns browsers podem incluir outros sinais na barra de digitação do
(normalmente financeira), entre outras. O texto da mensagem também endereço do site, que indicam que a conexão é segura. No Firefox, por
pode indicar que a não execução dos procedimentos descritos acarretarão exemplo, o local onde o endereço do site é digitado muda de cor, ficando
consequências mais sérias, como, por exemplo, a inclusão do seu nome amarelo, e apresenta um cadeado fechado do lado direito.
no SPC/SERASA, o cancelamento de um cadastro, da sua conta bancária Proteção contra Malware
ou do seu cartão de crédito, etc. A mensagem, então, procura induzí-lo a
clicar em um link, para baixar e abrir/executar um arquivo. Vírus
Risco: ao clicar no link, será apresentada uma janela, solicitando que Vírus é um programa ou parte de um programa de computador, nor-
você salve o arquivo. Depois de salvo, se você abrí-lo ou executá-lo, será malmente malicioso, que se propaga infectando, isto é, inserindo cópias de

Informática 68
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

si mesmo e se tornando parte de outros programas e arquivos de um putador do usuário, dependendo das ações realizadas pelo spyware no
computador. O vírus depende da execução do programa ou arquivo hos- computador e de quais informações são monitoradas e enviadas para
pedeiro para que possa se tornar ativo e dar continuidade ao processo de terceiros.
infecção. Como se proteger
Existem ferramentas específicas, conhecidas como "anti-spyware",
Nesta seção, entende-se por computador qualquer dispositivo compu- capazes de detectar e remover uma grande quantidade de programas
tacional passível de infecção por vírus. Computadores domésticos, note- spyware. Algumas destas ferramentas são gratuitas para uso pessoal e
books, telefones celulares e PDAs são exemplos de dispositivos computa- podem ser obtidas pela Internet (antes de obter um programa anti-spyware
cionais passíveis de infecção. pela Internet, verifique sua procedência e certifique-se que o fabricante é
confiável).
Como um vírus pode afetar um computador Além da utilização de uma ferramenta anti-spyware, as medidas pre-
ventivas contra a infecção por vírus são fortemente recomendadas.
Normalmente o vírus tem controle total sobre o computador, podendo
fazer de tudo, desde mostrar uma mensagem de "feliz aniversário", até Uma outra medida preventiva é utilizar um firewall pessoal, pois al-
alterar ou destruir programas e arquivos do disco. guns firewalls podem bloquear o recebimento de programas spyware.
Além disso, se bem configurado, o firewall pode bloquear o envio de
Como o computador é infectado por um vírus
informações coletadas por estes programas para terceiros, de forma a
Para que um computador seja infectado por um vírus, é preciso que amenizar o impacto da possível instalação de um programa spyware em
um programa previamente infectado seja executado. Isto pode ocorrer de um computador.
diversas maneiras, tais como:
WORMS
- abrir arquivos anexados aos e-mails;
Worm é um programa capaz de se propagar automaticamente através
- abrir arquivos do Word, Excel, etc; de redes, enviando cópias de si mesmo de computador para computador.
- abrir arquivos armazenados em outros computadores, através do Diferente do vírus, o worm não embute cópias de si mesmo em outros
compartilhamento de recursos; programas ou arquivos e não necessita ser explicitamente executado para
- instalar programas de procedência duvidosa ou desconhecida, ob- se propagar. Sua propagação se dá através da exploração de vulnerabili-
tidos pela Internet, de disquetes, pen drives, CDs, DVDs, etc; dades existentes ou falhas na configuração de softwares instalados em
- ter alguma mídia removível (infectada) conectada ou inserida no computadores.
computador, quando ele é ligado. Como um worm pode afetar um computador
Algumas das medidas de prevenção contra a infecção por vírus Geralmente o worm não tem como consequência os mesmos danos
são: gerados por um vírus, como por exemplo a infecção de programas e
• instalar e manter atualizados um bom programa antivírus e suas arquivos ou a destruição de informações. Isto não quer dizer que não
assinaturas; represente uma ameaça à segurança de um computador, ou que não
cause qualquer tipo de dano.
• desabilitar no seu programa leitor de e-mails a auto-execução de
Worms são notadamente responsáveis por consumir muitos recursos.
arquivos anexados às mensagens;
Degradam sensivelmente o desempenho de redes e podem lotar o disco
• não executar ou abrir arquivos recebidos por e-mail ou por outras rígido de computadores, devido à grande quantidade de cópias de si
fontes, mesmo que venham de pessoas conhecidas. Caso seja ne- mesmo que costumam propagar. Além disso, podem gerar grandes trans-
cessário abrir o arquivo, certifique-se que ele foi verificado pelo pro- tornos para aqueles que estão recebendo tais cópias.
grama antivírus; procurar utilizar na elaboração de documentos forma- Como posso saber se meu computador está sendo utilizado para
tos menos suscetíveis à propagação de vírus, tais como RTF, PDF ou propagar um worm?
PostScript; procurar não utilizar, no caso de arquivos comprimidos, o
formato executável. Utilize o próprio formato compactado, como por Detectar a presença de um worm em um computador não é uma tare-
exemplo Zip ou Gzip. fa fácil. Muitas vezes os worms realizam uma série de atividades, incluindo
sua propagação, sem que o usuário tenha conhecimento.
SPYWARE
Embora alguns programas antivírus permitam detectar a presença de
Spyware, por sua vez, é o termo utilizado para se referir a uma grande worms e até mesmo evitar que eles se propaguem, isto nem sempre é
categoria de software que tem o objetivo de monitorar atividades de um possível.
sistema e enviar as informações coletadas para terceiros.
Portanto, o melhor é evitar que seu computador seja utilizado para
Existem adwares que também são considerados um tipo de spyware, propagá-los.
pois são projetados para monitorar os hábitos do usuário durante a nave-
gação na Internet, direcionando as propagandas que serão apresentadas. Como posso proteger um computador de worms
Os spywares, assim como os adwares, podem ser utilizados de forma Além de utilizar um bom antivírus, que permita detectar e até mesmo
legítima, mas, na maioria das vezes, são utilizados de forma dissimulada, evitar a propagação de um worm, é importante que o sistema operacional
não autorizada e maliciosa. e os softwares instalados em seu computador não possuam vulnerabilida-
des.
Seguem algumas funcionalidades implementadas em spywares, que
podem ter relação com o uso legítimo ou malicioso: Normalmente um worm procura explorar alguma vulnerabilidade dis-
ponível em um computador, para que possa se propagar. Portanto, as
- monitoramento de URLs acessadas enquanto o usuário navega na medidas preventivas mais importantes são aquelas que procuram evitar a
Internet; existência de vulnerabilidades: Riscos Envolvidos no Uso da Internet e
- alteração da página inicial apresentada no browser do usuário; Métodos de Prevenção.
- varredura dos arquivos armazenados no disco rígido do computador; Uma outra medida preventiva é ter instalado em seu computador um
- monitoramento e captura de informações inseridas em outros progra- firewall pessoal6. Se bem configurado, o firewall pessoal pode evitar que
mas, como IRC ou processadores de texto; instalação de outros pro- um worm explore uma possível vulnerabilidade em algum serviço disponí-
gramas spyware; vel em seu computador ou, em alguns casos, mesmo que o worm já esteja
- monitoramento de teclas digitadas pelo usuário ou regiões da tela instalado em seu computador, pode evitar que explore vulnerabilidades em
próximas ao clique do mouse; outros computadores.
- captura de senhas bancárias e números de cartões de crédito; TROJANS
- captura de outras senhas usadas em sites de comércio eletrônico; Conta a mitologia grega que o "Cavalo de Tróia" foi uma grande está-
tua, utilizada como instrumento de guerra pelos gregos para obter acesso
É importante ter em mente que estes programas, na maioria das ve- a cidade de Tróia. A estátua do cavalo foi recheada com soldados que,
zes, comprometem a privacidade do usuário e, pior, a segurança do com-

Informática 69
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

durante a noite, abriram os portões da cidade possibilitando a entrada dos naturas; desabilitar no seu programa leitor de e-mails a auto-execução de
gregos e a dominação de Tróia. Daí surgiram os termos "Presente de arquivos anexados às mensagens; não executar ou abrir arquivos recebi-
Grego" e "Cavalo de Tróia". dos por e-mail ou por outras fontes, mesmo que venham de pessoas
Na informática, um cavalo de tróia (trojan horse) é um programa, nor- conhecidas. Caso seja necessário abrir o arquivo, certifique-se que ele foi
malmente recebido como um "presente" (por exemplo, cartão virtual, verificado pelo programa antivírus; devem estar sempre atualizados, caso
álbum de fotos, protetor de tela, jogo, etc), que além de executar funções contrário poderá não detectar os vírus mais recentes
para as quais foi aparentemente projetado, também executa outras fun- PHISHIN SCAN
ções normalmente maliciosas e sem o conhecimento do usuário. Phishing, também conhecido como phishing scam ou phishing/scam,
Algumas das funções maliciosas que podem ser executadas por um foi um termo originalmente criado para descrever o tipo de fraude que se
cavalo de tróia são: dá através do envio de mensagem não solicitada, que se passa por comu-
Furto de senhas e outras informações sensíveis, como números de nicação de uma instituição conhecida, como um banco, empresa ou site
cartões de crédito; inclusão de backdoors, para permitir que um atacante popular, e que procura induzir o acesso a páginas fraudulentas (falsifica-
tenha total controle sobre o computador; alteração ou destruição de arqui- das), projetadas para furtar dados pessoais e financeiros de usuários.
vos. A palavra phishing (de "fishing") vem de uma analogia criada pelos
Como um cavalo de tróia pode ser diferenciado de um vírus ou fraudadores, onde "iscas" (e-mails) são usadas para "pescar" senhas e
worm dados financeiros de usuários da Internet.
Por definição, o cavalo de tróia distingue-se de um vírus ou de um Atualmente, este termo vêm sendo utilizado também para se referir
worm por não infectar outros arquivos, nem propagar cópias de si mesmo aos seguintes casos:
automaticamente. - mensagem que procura induzir o usuário à instalação de códigos
Normalmente um cavalo de tróia consiste em um único arquivo que maliciosos, projetados para furtar dados pessoais e financeiros;
necessita ser explicitamente executado. - mensagem que, no próprio conteúdo, apresenta formulários para o
Podem existir casos onde um cavalo de tróia contenha um vírus ou preenchimento e envio de dados pessoais e financeiros de usuários.
worm. Mas mesmo nestes casos é possível distinguir as ações realizadas A subseções a seguir apresentam cinco situações envolvendo phi-
como consequência da execução do cavalo de tróia propriamente dito, shing, que vêm sendo utilizadas por fraudadores na Internet. Observe que
daquelas relacionadas ao comportamento de um vírus ou worm. existem variantes para as situações apresentadas. Além disso, novas
Como um cavalo de tróia se instala em um computador formas de phishing podem surgir, portanto é muito importante que você se
mantenha informado sobre os tipos de phishing que vêm sendo utilizados
É necessário que o cavalo de tróia seja executado para que ele se ins-
pelos fraudadores, através dos veículos de comunicação, como jornais,
tale em um computador. Geralmente um cavalo de tróia vem anexado a
revistas e sites especializados.
um e-mail ou está disponível em algum site na Internet.
Também é muito importante que você, ao identificar um caso de frau-
É importante ressaltar que existem programas leitores de e-mails que
de via Internet, notifique a instituição envolvida, para que ela possa tomar
podem estar configurados para executar automaticamente arquivos ane-
as providências cabíveis.
xados às mensagens. Neste caso, o simples fato de ler uma mensagem é
suficiente para que um arquivo anexado seja executado.
Que exemplos podem ser citados sobre programas contendo ca- CORREIO ELETRÔNICO
valos de tróia?
Exemplos comuns de cavalos de tróia são programas que você recebe
ou obtém de algum site e que parecem ser apenas cartões virtuais anima- Correio eletrônico
dos, álbuns de fotos de alguma celebridade, jogos, protetores de tela,
entre outros.
Enquanto estão sendo executados, estes programas podem ao mes-
mo tempo enviar dados confidenciais para outro computador, instalar
backdoors, alterar informações, apagar arquivos ou formatar o disco rígido.
Existem também cavalos de tróia, utilizados normalmente em esque-
mas fraudulentos, que, ao serem instalados com sucesso, apenas exibem
uma mensagem de erro.
O que um cavalo de tróia pode fazer em um computador
O cavalo de tróia, na maioria das vezes, instalará programas para
possibilitar que um invasor tenha controle total sobre um computador.
Estes programas podem permitir que o invasor: tenha acesso e copie
todos os arquivos armazenados no computador; descubra todas as senhas
digitadas pelo usuário; formate o disco rígido do computador, etc.
Ícone de um cliente de correio eletrônico.
Um cavalo de tróia pode instalar programas sem o conhecimento
do usuário? O conceito de enviar mensagens eletrônicas de texto entre partes de
Sim. Normalmente o cavalo de tróia procura instalar, sem que o usuá- uma maneira análoga ao envio de cartas ou de arquivos é anterior à
rio perceba, programas que realizam uma série de atividades maliciosas. criação da Internet. Mesmo hoje em dia, pode ser importante distinguir a
Internet de sistemas internos de correios eletrônicos (e-mails). O e-mail de
É possível saber se um cavalo de tróia instalou algo em um Internet pode viajar e ser guardado descriptografado por muitas outras
computador? redes e computadores que estão fora do alcance do enviador e do
A utilização de um bom programa antivírus (desde que seja atualizado receptor. Durante este tempo, é completamente possível a leitura, ou
frequentemente) normalmente possibilita a detecção de programas insta- mesmo a alteração realizada por terceiras partes de conteúdo de e-mails.
lados pelos cavalos de tróia. Sistemas legítimos de sistemas de e-mail internos ou de Intranet, onde as
É importante lembrar que nem sempre o antivírus será capaz de de- informações nunca deixam a empresa ou a rede da organização, são
tectar ou remover os programas deixados por um cavalo de tróia, princi- muito mais seguros, embora em qualquer organização haja IT e outras
palmente se estes programas forem mais recentes que as assinaturas do pessoas que podem estar envolvidas na monitoração, e que podem
seu antivírus. ocasionalmente acessar os e-mails que não são endereçados a eles. Hoje
Existe alguma maneira de proteger um computador dos cavalos em dia, pode-se enviar imagens e anexar arquivos no e-mail. A maior parte
de tróia? dos servidores de e-mail também destaca a habilidade de enviar e-mails
para múltiplos endereços eletrônicos.
Instalar e manter atualizados um bom programa antivírus e suas assi-

Informática 70
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

Também existem sistemas para a utilização de correio eletrônico do uso disperso da Internet, mas o custo de linhas arrendadas teria feito
através da World Wide Web (ver esse uso abaixo), os webmails. Sistemas muitos deles impraticável.
de webmail utilizam páginas web para a apresentação e utilização dos
protocolos envolvidos no envio e recebimento de e-mail. Diferente de um Um executivo fora de seu local de trabalho, talvez no outro lado do
aplicativo de acesso ao e-mail instalado num computador, que só pode ser mundo numa viagem a negócios ou de férias, pode abrir a sua sessão
acessado localmente pelo utilizador ou através de acesso remoto (ver esse de desktop remoto em seu computador pessoal, usando uma conexão
uso abaixo), o conteúdo pode ser acessado facilmente em qualquer lugar de Virtual Private Network (VPN) através da Internet. Isto dá ao usuário um
através de um sistema de autenticação pela WWW. acesso completo a todos os seus dados e arquivos usuais, incluindo o e-
mail e outras aplicações. Isso mesmo enquanto está fora de seu local de
World Wide Web trabalho.
O Virtual Network Computing (VNC) é um protocolo bastante usado
por utilizadores domésticos para a realização de acesso remoto de
computadores. Com ele é possível utilizar todas as funcionalidades de um
computador a partir de outro, através de uma área de trabalho virtual. Toda
a interface homem-computador realizada em um computador, como o uso
do mouse e do teclado, é refletida no outro computador.
Colaboração

Um navegador apresentando umapágina web.


Através de páginas web classificadas por motores de busca e
organizadas em sítios web, milhares de pessoas possuem acesso
instantâneo a uma vasta gama de informação on-line em hipermídia.
Comparado às enciclopédias e às bibliotecas tradicionais, a WWW
permitiu uma extrema descentralização da informação e dos dados. Isso
inclui a criação ou popularização de tecnologias como páginas
pessoais, weblogs e redes sociais, no qual qualquer um com acesso a
umnavegador (um programa de computador para acessar a WWW) pode Um mensageiro instantâneo na tela de conversa.
disponibilizar conteúdo. O baixo custo e o compartilhamento quase instantâneo de ideias,
A www é talvez o serviço mais utilizado e popular na Internet. conhecimento e habilidades, tem feito do trabalho
Frequentemente, um termo é confundido com o outra. A Web vem se colaborativo drasticamente mais fácil. Não somente um grupo pode de
tornando uma plataforma comum, na qual outros serviços da Internet são forma barata comunicar-se e compartilhar ideias, mas o grande alcance da
disponibilizados. Pode-se utilizá-la atualmente para usar o correio Internet permite a tais grupos facilitar a sua própria formação em primeiro
eletrônico (através de webmail), realizar colaboração (como na Wikipédia) lugar. Um exemplo disto é o movimento do software livre, que produziu
e compartilhar arquivos (através de sítios web específicos para tal). o Linux, o Mozilla Firefox, o OpenOffice.org, entre outros.

Acesso remoto O chat, as redes sociais e os sistemas de mensagem


instantâneas são tecnologias que também utilizam a Internet como meio
de troca de ideias e colaboração. Mesmo o correio eletrônico é tido
atualmente como uma ferramenta de trabalho colaborativo. Ainda bastante
usado em ambientes corporativo, vêm perdendo espaço entre utilizadores
pessoais para serviços como mensagem instantânea e redes sociais
devido ao dinamismo e pluralidade de opções fornecidas por esses dois.
Outra aplicação de colaboração na Internet são os sistemas wiki, que
utilizam a World Wide Web para realizar colaboração, fornecendo
ferramentas como sistema de controle de versão e autenticação de
utilizadores para a edição on-line de documentos.
Compartilhamento de arquivos

Um ambiente de trabalho remoto em execução


A Internet permite a utilizadores de computadores a conexão com
outros computadores facilmente, mesmo estando em localidades distantes
no mundo. Esse acesso remoto pode ser feito de forma segura, com
autenticação e criptografia de dados, se necessário. Uma VPN é um
exemplo de rede destinada a esse propósito.
Isto está encorajando novos meios de se trabalhar de casa, a
colaboração e o compartilhamento de informações em muitas empresas. Um compartilhador de arquivos
Um contador estando em casa pode auditar os livros-caixa de uma Um arquivo de computador pode ser compartilhado por diversas
empresa baseada em outro país por meio de um servidor situado num pessoas através da Internet. Pode ser carregado numservidor Web ou
terceiro país, que é mantido por especialistas IT num quarto país. Estas disponibilizado num servidor FTP, caracterizando um único local de fonte
contas poderiam ter sido criadas por guarda-livros que trabalham em casa para o conteúdo.
em outras localidades mais remotas, baseadas em informações coletadas
por e-mail de todo o mundo. Alguns desses recursos eram possíveis antes Também pode ser compartilhado numa rede P2P. Nesse caso, o
acesso é controlado por autenticação, e uma vez disponibilizado, o arquivo

Informática 71
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

é distribuído por várias máquinas, constituindo várias fontes para um O VoIP está se constituindo como uma alternativa competitiva ao
mesmo arquivo. Mesmo que o autor original do arquivo já não o serviço tradicional de telefonia. A interoperabilidade entre diferentes
disponibilize, outras pessoas da rede que já obtiveram o arquivo podem provedores melhorou com a capacidade de realizar ou receber uma
disponibilizá-lo. A partir do momento que a midia é publicada, perde-se o ligação de telefones tradicionais. Adaptadores de redes VoIP simples e
controle sobre ela. Os compartilhadores de arquivo através de redes baratos estão disponíveis, eliminando a necessidade de um computador
descentralizadas como o P2P são constantemente alvo de críticas devido pessoal.
a sua utilização como meio de pirataria digital: com o famoso
caso Napster. Tais redes evoluiram com o tempo para uma maior A qualidade de voz pode ainda variar de uma chamada para outra,
descentralização, o que acaba por significar uma maior obscuridade em mas é frequentemente igual ou mesmo superior aos telefonemas
relação ao conteúdo que está trafegando. tradicionais.

Estas simples características da Internet, sobre uma base mundial, No entanto, os problemas remanescentes do serviço VoIP incluem a
estão mudando a produção, venda e a distribuição de qualquer coisa que discagem e a confiança em número de telefone de emergência.
pode ser reduzida a um arquivo de computador para a sua transmissão. Atualmente, apenas alguns provedores de serviço VoIP proveem um
Isto inclui todas as formas de publicações impressas, produtos de sistema de emergência. Telefones tradicionais são ligados a centrais
software, notícias, música, vídeos, fotografias, gráficos e outras artes telefônicas e operam numa possível queda do fornecimento de
digitais. Tal processo, vem causando mudanças dramáticas nas eletricidade; o VoIP não funciona se não houver uma fonte de alimentação
estratégias de mercado e distribuição de todas as empresas que ininterrupta para o equipamento usado como telefone e para os
controlavam a produção e a distribuição desses produtos. equipamentos de acesso a Internet.

Transmissão de mídia Para além de substituir o uso do telefone convencional, em diversas


situações, o VoIP está se popularizando cada vez mais para aplicações de
jogos, como forma de comunicação entre jogadores. Serviços populares
para jogos incluem o Ventrilo, o Teamspeak, e outros. O PlayStation 3 e
o Xbox 360 também podem oferecer bate papo por meio dessa tecnologia.
Impacto social
A Internet tem possibilitado a formação de novas formas de interação,
organização e atividades sociais, graças as suas características básicas,
como o uso e o acesso difundido.
Redes sociais, como Facebook, MySpace, Orkut, Twitter, entre outras,
têm criado uma nova forma de socialização e interação. Os usuários
desses serviços são capazes de adicionar uma grande variedade de itens
as suas páginas pessoais, de indicar interesses comuns, e de entrar em
contato com outras pessoas. Também é possível encontrar um grande
Transmissão de um vídeo círculo de conhecimentos existentes, especialmente se o site permite que
Muitas difusoras de rádio e televisão existentes proveem feeds de usuários utilizem seus nomes reais, e de permitir a comunicação entre os
Internet de suas transmissões de áudio e de vídeo ao vivo (por exemplo, grandes grupos existentes de pessoas.
a BBC). Estes provedores têm sido conectados a uma grande variedade Internet, as organizações políticas e a censura
de "difusores" que usam somente a Internet, ou seja, que nunca obtiveram
licenças de transmissão por meios oficiais. Isto significa que um aparelho
conectado à Internet, como um computador, pode ser usado para acessar
mídias online pelo mesmo jeito do que era possível anteriormente somente
com receptores de televisão ou de rádio. A variedade de materiais
transmitidos também é muito maior, desde
a pornografia até webcasts técnicos e altamente especializados.
O podcasting é uma variação desse tema, em que o material -
normalmente áudio - é descarregado e tocado num computador, ou
passado para um tocador de mídia portátil. Estas técnicas que se utilizam
de equipamentos simples permitem a qualquer um, com pouco controle de
censura ou de licença, difundir material áudio-visual numa escala mundial.
As webcams podem ser vistas como uma extensão menor deste
fenômeno. Enquanto que algumas delas podem oferecer vídeos a taxa Protestos eleitorais no Irã em 2009. Através do Twitter, do Facebook e
completa de quadros, a imagem é normalmente menor ou as atualizações outrasredes sociais a população iraniana pode trocar informações com
são mais lentas. Os usuários de Internet podem assistir animais africanos outros países, além de organizar protestos, dado que os veículos
em volta de uma poça de água, navios no Canal do Panamá, o tráfego de da mídia tradicional sofriam restrições por parte do governo do país.
uma autoestrada ou monitorar seus próprios entes queridos em tempo
real. Salas de vídeo chat ou de vídeoconferência também são populares, e Em sociedades democráticas, a Internet tem alcançado uma nova
muitos usos estão sendo encontrados para as webcams pessoais, com ou relevância como uma ferramenta política. A campanha presidencial
sem sistemas de duas vias de transmissão de som. de Barack Obama em 2008 nos Estados Unidos ficou famosa pela sua
habilidade de gerar doações por meio da Internet. Muitos grupos políticos
Telefonia na Internet (Voz sobre IP) usam a rede global para alcançar um novo método de organização, com o
VoIP significa "Voice-over-Internet Protocol" (Voz sobre Protocolo de objetivo de criar e manter o ativismo na Internet.
Internet), referindo-se ao protocolo que acompanha toda comunicação na Alguns governos, como os do Irã, Coreia do
Internet. As ideias começaram no início da década de 1990, com as Norte, Mianmar, República Popular da China, Arábia Saudita e Cuba,
aplicações de voz tipo "walkie-talkie" para computadores pessoais. Nos restringem o que as pessoas em seus países podem acessar na Internet,
anos recentes, muitos sistemas VoIP se tornaram fáceis de se usar e tão especialmente conteúdos políticos e religiosos. Isto é conseguido por meio
convenientes quanto o telefone normal. O benefício é que, já que a de softwares que filtram determinados domínios e conteúdos. Assim,
Internet permite o tráfego de voz, o VoIP pode ser gratuito ou custar muito esses domínios e conteúdos não podem ser acessados facilmente sem
menos do que telefonemas normais, especialmente em telefonemas de burlar de forma elaborada o sistema de bloqueio.
longa distância, e especialmente para aqueles que estão sempre com
conexões de Internet disponíveis, seja a cabo ou ADSL.

Informática 72
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

Na Noruega, Dinamarca, Finlândia e na Suécia, grandes provedores aos professores. Entretanto, é importante ressaltar que, por si só, o
de serviços de Internet arranjaram voluntariamente a restrição computador não faz nada. O potencial de tal será determinado pela teoria
(possivelmente para evitar que tal arranjo se torne uma lei) ao acesso a escolhida e pela metodologia empregada nas aulas. No entanto, é
sites listados pela polícia. Enquanto essa lista de URL proibidos contêm importante lembrar que colocar computadores nas escolas não significa
supostamente apenas endereços URL de sites de pornografia infantil, o informatizar a educação, mas sim introduzir a informática como recurso e
conteúdo desta lista é secreta. ferramenta de ensino, dentro e fora da sala de aula, isso sim se torna
sinônimo de informatização da educação.
Muitos países, incluindo os Estados Unidos, elaboraram leis que
fazem da posse e da distribuição de certos materiais, como pornografia Sabe-se que a mola mestra de uma verdadeira aprendizagem está na
infantil, ilegais, mas não bloqueiam estes sites com a ajuda de softwares. parceria aluno-professor e na construção do conhecimento nesses dois
sujeitos. Para que se possa haver um ensino mais significativo, que
Há muitos programas de software livres ou disponíveis abrange todos os alunos, as aulas precisam ser participativas, interativas,
comercialmente, com os quais os usuários podem escolher bloquear envolventes, tornando os alunos sempre "agentes" na construção de seu
websites ofensivos num computador pessoal ou mesmo numa rede. Esses próprio conhecimento.
softwares podem bloquear, por exemplo, o acesso de crianças à
pornografia ou à violência. Também é essencial que os professores estejam bem preparados
para lidar com esse novo recurso. Isso implica num maior
Educação comprometimento, desde a sua formação, estando este apto a utilizar, ter
O uso das redes como uma nova forma de interação no processo noções computacionais, compreender as noções de ensino que estão nos
educativo amplia a ação de comunicação entre aluno e professor e o software utilizados estando sempre bem atualizados.
intercâmbio educacional e cultural. Desta forma, o ato de educar com o Lazer
auxílio da Internet proporciona a quebra de barreiras, de fronteiras e
remove o isolamento da sala de aula, acelerando a autonomia da A Internet é uma enorme fonte de lazer, mesmo antes da
aprendizagem dos alunos em seus próprios ritmos. Assim, a educação implementação da World Wide Web, com experimentos sociais de
pode assumir um caráter coletivo e tornar-se acessível a todos, embora entretenimento, como MUDs e MOOssendo conduzidos em servidores de
ainda exista a barreira do preço e o analfabetismo tecnológico. universidades, e muitos grupos Usenet relacionados com humor
recebendo boa parte do tráfego principal. Muitos fóruns de Internet têm
Ao utilizar o computador no processo de ensino-aprendizagem, seções dedicadas a jogos e vídeos de entretenimento; charges curtas na
destaca-se a maneira como esses computadores são utilizados, quanto à forma de vídeo flash também são populares. Mais de seis milhões de
originalidade, à criatividade, à inovação, que serão empregadas em cada pessoas usam blogs ou sistemas de mensagens instantâneas como meios
sala de aula. Para o trabalho direto com essa geração, que anseia muito de comunicação e compartilhamento de ideias.
ter um "contato" direto com as máquinas, é necessário também um novo
tipo de profissional de ensino. Que esse profissional não seja apenas As indústrias de pornografia ou de jogos de azar tem tido vantagens
reprodutor de conhecimento já estabelecido, mas que esteja voltado ao completas no World Wide Web, e proveem frequentemente uma
uso dessas novas tecnologias. Não basta que as escolas e o governo significativa fonte de renda de publicidades para outros websites. Embora
façam com a multimédia o que vem fazendo com os livros didáticos, muitos governos têm tentado impor restrições no uso da Internet em
tornando-os a panacéia da atividade do professor. ambas as indústrias, isto tem geralmente falhado em parar a sua grande
popularidade.
A utilização da Internet leva a acreditar numa nova dimensão
qualitativa para o ensino, através da qual se coloca o ato educativo voltado Uma das principais áreas de lazer na Internet é o jogo de múltiplos
para a visão cooperativa. Além do que, o uso das redes traz à prática jogadores. Esta forma de lazer cria comunidades, traz pessoas de todas as
pedagógica um ambiente atrativo, onde o aluno se torna capaz, através da idades e origens para desfrutarem do mundo mais acelerado dos jogos on-
autoaprendizagem e de seus professores, de poder tirar proveito dessa line. Estes jogos variam desde os MMORPG até a jogos em role-playing
tecnologia para sua vida. game (RPG). Isto revolucionou a maneira de muitas pessoas de se
interagirem e de passar o seu tempo livre na Internet.
A preocupação de tornar cada vez mais dinâmico o processo de
ensino e aprendizagem, com projetos interativos que usem a rede Enquanto que jogos on-line estão presentes desde a década de 1970,
eletrônica, mostra que todos os processos são realizados por pessoas. as formas dos modernos jogos on-line começaram com serviços como
Portanto, elas são o centro de tudo, e não as máquinas. o GameSpy e Mplayer, nos quais jogadores poderiam tipicamente apenas
Consequentemente, não se pode perder isto de vista e tentarmos fazer subscrever. Jogos não-subscrevidos eram limitados a apenas certos tipos
mudanças no ensino sem passar pelos professores, e sem proporcionar de jogos.
uma preparação para este novo mundo que esta surgindo.
Muitos usam a Internet para acessar e descarregar músicas, filmes e
Aliar as novas tecnologias aos processos e atividades educativos é outros trabalhos para o seu divertimento. Como discutido acima, há fontes
algo que pode significar dinamismo, promoção de novos e constantes pagas e não pagas para todos os arquivos de mídia na Internet, usando
conhecimentos, e mais que tudo, o prazer do estudar, do aprender, criando servidores centralizados ou usando tecnologias distribuídas em P2P.
e recriando, promovendo a verdadeira aprendizagem e renascimento Algumas destas fontes tem mais cuidados com os direitos dos artistas
constante do indivíduo, ao proporcionar uma interatividade real e bem mais originais e sobre as leis de direitos autorais do que outras.
verdadeira, burlando as distâncias territoriais e materiais. Significa
impulsionar a criança, enfim, o sujeito a se desfazer da pessoa da Muitos usam a World Wide Web para acessar notícias, previsões do
passividade. tempo, para planejar e confirmar férias e para procurar mais informações
sobre as suas ideias aleatórias e interesses casuais.
Torna-se necessário que educadores se apropriem das novas
tecnologias, vendo nestes veículos de expressão de linguagens o espaço As pessoas usam chats, mensagens instantâneas e e-mails para
aberto de aprendizagens, crescimento profissional, e mais que isso, a estabelecer e ficar em contato com amigos em todo o mundo, algumas
porta de inserção dos indivíduos na chamada sociedade da informação. vezes da mesma maneira de que alguns tinham anteriormente amigos por
Para isso, deve a instituição escolar extinguir o "faz-de-conta" através da correspondência. Websites de redes sociais, como o MySpace,
pura e limitada aquisição de computadores, para abrir o verdadeiro espaço o Facebook, e muitos outros, ajudam as pessoas entrarem em contato
para inclusão através do efetivo uso das máquinas e do ilimitado ambiente com outras pessoas para o seu prazer.
web, não como mero usuário, mas como produtor de novos O número de web desktops tem aumentado, onde os usuários podem
conhecimentos. acessar seus arquivos, entre outras coisas, através da Internet.
O computador se tornou um forte aliado para desenvolver projetos, O "cyberslacking" tem se tornado uma séria perda de recursos de
trabalhar temas discutíveis. É um instrumento pedagógico que ajuda na empresas; um funcionário que trabalha no Reino Unido perde, em média,
construção do conhecimento não somente para os alunos, mas também

Informática 73
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

57 minutos navegando pela web durante o seu expediente, de acordo como phishing. Da mesma forma, e-mails prometendo falsos prêmios
como um estudo realizado pela Peninsula Business Services. também são práticas onde o internauta é induzido a enviar dinheiro ou
dados pessoais. Também há o envio de arquivos anexados contaminados
Marketing com vírus de computador. Em 2004, os prejuízos com perdas on-line
A Internet também se tornou um grande mercado para as empresas; causadas por fraudes virtuais foram de 80% em relações às perdas por
algumas das maiores empresas hoje em dia cresceram tomando vantagem razões diversas.
da natureza eficiente do comércio e da publicidade a baixos custos na Como meio de comunicação, a rede também pode ser usada na
Internet. É o caminho mais rápido para difundir informações para um vasto facilitação de atos ilícitos, como difamação e a apologia ao crime, e no
número de pessoas simultaneamente. A Internet também revolucionou comércio de itens e serviços ilícitos ou derivados de atos ilícitos, como o
subsequentemente as compras. Por exemplo, uma pessoa pode pedir tráfico de entorpecentes e a divulgação de fotos pornográficas de
um CD on-line e recebê-lo na sua caixa de correio dentro de alguns dias, menores.
ou descarregá-lo diretamente em seu computador, em alguns casos. A
Internet também facilitou grandemente o mercado personalizado, que Deep web
permite a uma empresa a oferecer seus produtos a uma pessoa ou a um
grupo específico mais do que qualquer outro meio de publicidade.
Exemplos de mercado personalizado incluem comunidades on-line,
tais como o MySpace, o Friendster, o Orkut, o Facebook, o Twitter, entre
outros, onde milhares de internautas juntam-se para fazerem publicidade
de si mesmos e fazer amigos on-line. Muitos destes usuários são
adolescentes ou jovens, entre 13 a 25 anos. Então, quando fazem
publicidade de si mesmos, fazem publicidade de seus interesses
e hobbies, e empresas podem usar tantas informações quanto para qual
aqueles usuários irão oferecer online, e assim oferecer seus próprios
produtos para aquele determinado tipo de usuário.
A publicidade na Internet é um fenômeno bastante recente, que
transformou em pouco tempo todo o mercado publicitário mundial. Hoje,
estima-se que a sua participação em todo o mercado publicitário é de 10%,
com grande pontencial de crescimento nos próximos anos. Todo esse
fenômeno ocorreu em curtíssimo espaço de tempo: basta lembrar que foi
apenas em 1994 que ocorreu a primeira ação publicitária na Internet. O
primeiro anúncio foi em forma de banner, criado pela empresa Hotwired
para a divulgação da empresa norte-americana AT&T, que entrou no ar em
25 de outubro de 1994. O primeiro banner da história
Ética na Internet
O acesso a um grande número de informações disponível às pessoas,
com ideias e culturas diferentes, pode influenciar o desenvolvimento moral
e social das pessoas. A criação dessa rede beneficia em muito O iceberg é uma analogia à deep web, onde seu conteúdo não pode
a globalização, mas também cria a interferência de informações entre ser visto da superfície.
culturas distintas, mudando assim a forma de pensar das pessoas. Isso É conhecida como deep web, o conteúdo que não é visível
pode acarretar tanto uma melhora quanto um declínio dos conceitos da pelos motores de busca, em sites gerados dinamicamente e de
sociedade, tudo dependendo das informações existentes na Internet. comunicação anônima, muitas vezes acessados por
Essa praticidade em disseminar informações na Internet contribui para redes P2P específicas, dentre as principais ferramentas de acesso à deep
que as pessoas tenham o acesso a elas, sobre diversos assuntos e web estão o TOR, o I2P e o Freenet. Um dos mais famosos sites que
diferentes pontos de vista. Mas nem todas as informações encontradas na começaram na deep web e ganharam a superfície é oWikileaks.
Internet podem ser verídicas. Existe uma grande força no termo "liberdade Países sem acesso à Internet livre
de expressão" quando se fala de Internet, e isso possibilita a qualquer
indivíduo publicar informações ilusórias sobre algum assunto, Em pleno século XXl informação e tecnologia estão evoluindo a cada
prejudicando, assim, a consistência dos dados disponíveis na rede. segundo, mesmo com toda a modernidade virtual, ainda existem países
que não compartilham dessa realidade. Países como: Arábia Saudita,
Um outro fato relevante sobre a Internet é o plágio, já que é muito Belarus, Burma, Cuba, Egito, Etiópia, Irã, Coreia do Norte, Síria, Tunísia,
comum as pessoas copiarem o material disponível. "O plagiador raramente Turcomenistão, Uzbequistão, Vietnã e Zimbábue. Segundo a ONG que
melhora algo e, pior, não atualiza o material que copiou. O plagiador é um divulga os “inimigos da internet” intitulada: Repórteres Sem Fronteiras,
ente daninho que não colabora para deixar a Internet mais rica; ao "esses países transformaram a internet em uma intranet, para que os
contrário, gera cópias degradadas e desatualizadas de material que já usuários não obtenham informações consideradas indesejáveis”. Além do
existe, tornando mais difícil encontrar a informação completa e atual" Ao mais, todas essas nações têm em comum governos autoritários, que se
fazer uma cópia de um material da Internet, deve-se ter em vista um mantêm no poder por meio de um controle ideológico". A Coréia do Norte
possível melhoramento do material, e, melhor, fazer citações sobre o por exemplo é o país que possui apenas dois websites registrados: o
verdadeiro autor, tentando-se, assim, ao máximo, transformar a Internet órgão de controle de uso da rede(Centro Oficial de Computação) e o portal
num meio seguro de informações. oficial do governo. Para população, é completamente vetado o uso de
Nesse consenso, o usuário da Internet deve ter um mínimo de ética, e internet até porque não existem provedores no país.
tentar, sempre que possível, colaborar para o desenvolvimento da mesma. Existem cyber’s autorizados pelo governo, com conteúdo controlado e
O usuário pode colaborar, tanto publicando informações úteis ou ainda assim as idas e vindas dos policiais são indispensáveis. Apenas os
melhorando informações já existentes, quanto preservando a integridade governantes tem acesso a conexão via-satélite. Já em Cuba, existe
desse conjunto. Ele deve ter em mente que algum dia precisará de apenas um Cyber e o preço para acessar sites estrangeiros (e controlado)
informações e será lesado se essas informações forem ilusórias. é de cerca de 6 dólares por hora, sendo que o salário médio da população
é de 17 dólares por mês. Com a velocidade da informação que a internet
Crime na Internet proporciona, os governantes desses países omitem informações da
população, pois elas não tem acesso a esse emaranhado de notícias em
Os crimes mais usuais na rede incluem o envio de e-mails com falsos
tempo real.
pedidos de atualização de dados bancários e senhas, conhecidos

Informática 74
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

Intranet Microsoft Office Outlook


A intranet é uma rede de computadores privada que assenta sobre Envie e receba email; gerencie sua agenda, contatos e tarefas; e re-
a suite de protocolos da Internet, porém, de uso exclusivo de um gistre suas atividades usando o Microsoft Office Outlook.
determinado local, como, por exemplo, a rede de uma empresa, que só Iniciando o Microsoft Office Outlook
pode ser acessada por seus usuários ou colaboradores internos, tanto Clique em Iniciar, Todos os programas, Microsoft Office, Microsoft Of-
internamente como externamente ao local físico da empresa. fice Outlook.
Pelo fato de sua aplicação, todos os conceitos TCP/IP se empregam à Esta versão do Outlook inclui novos recursos criados para ajudá-lo a
intranet, como, por exemplo, o paradigma de cliente-servidor. Para tanto, a acessar, priorizar e lidar com comunicação e informações, de forma a
faixa de endereços IP reservada para esse tipo de aplicação é de otimizar o seu tempo e facilitar o gerenciamento do fluxo crescente de
192.168.0.0 até 192.168.255.255. emails recebidos.
Experiência de Email Dinâmica. O Outlook ajuda você a ler, organi-
Dentro de uma empresa, todos os departamentos possuem alguma zar, acompanhar e localizar emails com mais eficiência do que antigamen-
informação que pode ser trocada com os demais setores, podendo cada te. O novo layout da janela exibe mais informações na tela de uma só vez,
seção ter uma forma direta de se comunicar com as demais, o que se mesmo em monitores pequenos. A lista de mensagens foi reprojetada para
assemelha muito com a conexão LAN, que, porém, não emprega utilizar o espaço de forma mais inteligente. Como resultado disso, você
restrições de acesso. perderá menos tempo com a navegação e dedicará mais tempo à realiza-
O termo foi utilizado pela primeira vez em 19 de Abril de 1995, num ção de suas tarefas. O agrupamento automático de mensagens ajuda o
artigo de autoria técnica de Stephen Lawton1 , na Digital News & Reviews. usuário a localizar e a ir para emails em qualquer lugar da lista com mais
rapidez do que antes. E você ainda pode mover ou excluir todas as men-
Aplicabilidade sagens em um grupo de uma vez.
Vejamos alguns exemplos de aplicabilidade da intranet em uma Filtro de Lixo Eletrônico. O novo Filtro de Lixo Eletrônico ajuda a evi-
empresa, para que possamos compreender melhor. tar muitos dos emails indesejáveis que você recebe todos os dias. Ele usa
a tecnologia mais avançada desenvolvida pelo Centro de Pesquisa da
 Um departamento de tecnologia disponibiliza aos seus Microsoft para avaliar se uma mensagem deve ser tratada como lixo
colaboradores um sistema de abertura de chamado técnico; eletrônico com base em vários fatores como, por exemplo, o horário em
 Um departamento de RH anuncia vagas internas disponíveis; que a mensagem foi enviada e o seu conteúdo. O filtro não identifica
nenhum remetente ou tipo de email específico; ele se baseia no conteúdo
 Um departamento pessoal disponibiliza formulários de alteração da mensagem e faz uma análise avançada da estrutura da mensagem
de endereço, vale transporte, etc... para determinar a probabilidade de ser ou não lixo eletrônico. Qualquer
mensagem detectada pelo filtro é movida para a pasta Lixo Eletrônico, de
 Um diretor em reunião em outro país, acessando os dados onde ela pode ser recuperada ou revisada posteriormente. Você pode
corporativos da empresa, por meio de uma senha de acesso. adicionar emails à Lista de Remetentes Confiáveis para garantir que as
Objetivo mensagens desses remetentes nunca sejam tratadas como lixo eletrônico
e pode ainda bloquear mensagens de determinados endereços de email
A intranet é um dos principais veículos de comunicação em ou nomes de domínio adicionando o remetente à Lista de Remetentes
corporações. Por ela, o fluxo de dados (centralização de documentos, Bloqueados.
formulários, notícias da empresa, etc.) é constante, buscando reduzir os
Painel de Navegação. O Painel de Navegação é mais do que uma
custos e ganhar velocidade na divulgação e distribuição de informações.
simples lista de pastas: ele combina os recursos de navegação principal e
Apesar do seu uso interno acessando os dados corporativos, compartilhamento do Outlook em um local de fácil utilização. Em Email,
a intranet, permite que microcomputadores localizados em uma filial, se você encontrará mais pastas de email do que antigamente. Além disso,
conectados à internet por meio de senha, acessem conteúdos que estejam poderá adicionar suas pastas favoritas ao início da lista. Em Calendário,
em sua matriz. Ela cria um canal de comunicação direto entre a empresa e você poderá exibir os calendários compartilhados de outras pessoas lado a
seus funcionários/colaboradores, tendo um ganho significativo em termos lado com o seu próprio calendário. Em Contatos, você verá a lista de todas
de segurança. as pastas de contatos que poderá abrir (estejam elas armazenadas no seu
computador ou em um local da rede), bem como maneiras aperfeiçoadas
Diferenças entre termos comuns de exibir os contatos. Todos os oito módulos do Outlook possuem uma
 LAN: É uma rede local onde dois ou mais computadores se interface de usuário criada para ajudá-lo a encontrar rapidamente o que
conectam ou até mesmo dividem o mesmo acesso à internet. Neste tipo de você está procurando, na forma como você gosta de ver essa informação.
rede, os hosts se comunicam entre si e com o resto do mundo sem Painel de Leitura. O Painel de Leitura é o local ideal para ler emails,
"nenhum" tipo de restrição. sem a necessidade de abrir uma janela separada para cada mensagem.
Como um pedaço de papel, o Painel de Leitura é posicionado verticalmen-
 Internet: É um conglomerado de redes locais, interconectadas te. Esse layout é mais confortável e, em conjunto com a nova lista de
e espalhadas pelo mundo inteiro, através do protocolo de mensagens de várias linhas, significa que você pode ver quase o dobro do
internet facilitando o fluxo de informações espalhadas por todo o globo conteúdo de um email em um monitor do mesmo tamanho, se comparado
terrestre. com o Painel de Visualização das versões anteriores do Outlook.
 Intranet: É uma rede interna, utilizado especificamente no Sinalizadores Rápidos. Se você precisar responder a um email, mas
mundo corporativo. Neste tipo de conexão, o acesso ao conteúdo é não tiver tempo agora, clique no ícone do sinalizador ao lado da mensa-
geralmente restrito, assim, somente é possível acessá-lo por esquemas gem para marcá-la com um Sinalizador Rápido. Os diversos sinalizadores
especiais de segurança (ex.: sistemas de bancos, supermercados, etc). A coloridos facilitam a categorização das mensagens. A pasta denominada –
intranet é uma versão particular da internet, podendo ou não estar Para Acompanhamento" sempre contém uma lista atualizada de todas as
conectada à ela. mensagens marcadas com sinalizadores rápidos em cada pasta da caixa
de correio.
 Extranet: Permite-se o acesso externo às bases corporativas,
Organizar por Conversação. Se você receber muitos emails diaria-
liberando somente dados para fins específicos para representantes, mente, poderá se beneficiar da opção de agrupamento denominada Orga-
fornecedores ou clientes de uma empresa. Outro uso comum do nizar por Conversação. O modo de exibição Organizar por Conversação
termo extranet ocorre na designação da "parte privada" de um site, onde mostra a lista de mensagens de uma forma orientada a conversação ou
apenas os usuários registrados (previamente autenticados por seu login e "segmentada". Para que você leia os emails com mais rapidez, esse modo
senha) podem navegar. Por exemplo, um cliente acessando somente os de exibição mostra primeiro apenas as mensagens não lidas e marcadas
seus dados específicos em um extrato bancário on-line.
com Sinalizadores Rápidos. Cada conversação pode ser ainda mais
expandida para mostrar todas as mensagens, inclusive os emails já lidos.

Informática 75
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

Para organizar as mensagens dessa forma, clique em Organizar por 3. No menu Ferramentas, clique em Contas.
Conversação no menu Exibir.
Pastas de Pesquisa. As Pastas de Pesquisa contêm resultados de
pesquisa, atualizados constantemente, sobre todos os itens de email
correspondentes a critérios específicos. Você pode ver todas as mensa-
gens não lidas de cada pasta na sua caixa de correio em uma Pasta de
Pesquisa denominada "Emails Não Lidos". Para ajudá-lo a reduzir o tama-
nho da caixa de correio, a Pasta de Pesquisa "Emails Grandes" mostra os
maiores emails da caixa de correio, independentemente da pasta em que
eles estão armazenados. Você também pode criar suas próprias Pastas de
Pesquisa: escolha uma pasta na lista de modelos predefinidos ou crie uma
pesquisa com critérios personalizados e salve-a como uma Pasta de
Pesquisa para uso futuro.
Calendários Lado a Lado,.Agora você pode exibir vários calendários
lado a lado na janela Calendário do Outlook.Todos os calendários podem
ser vistos lado a lado: calendários locais, calendários de pastas públicas,
calendários de outros usuários ou lista de eventos da equipe do Microsoft
Windows® SharePoint™ Services. Os calendários são codificados por
cores para ajudá-lo a distingui-los.
Regras e Alertas. O Outlook o alertará da chegada de novos emails
na sua Caixa de Entrada exibindo uma notificação discreta na área de
trabalho, mesmo quando você estiver usando outro programa. É possível
criar rapidamente regras para arquivar emails com base na mensagem,
selecionando a mensagem e clicando em Criar Regra.
Modo de Transferência em Cachê. Se você usa o Microsoft Exchan-
ge Server não precisa mais se preocupar com problemas causados por
redes lentas ou distantes. O Outlook pode baixar a caixa de correio para o
seu computador, reduzindo a necessidade de comunicação com o servidor Logo a seguir visualizaremos o assistente de configuração do Outlook,
de email. Se a rede ficar indisponível, o Outlook continuará utilizando as posteriormente clique no botão adicionar- Email.
informações já baixadas — e talvez você nem perceba a queda da rede. O
Outlook se adapta ao tipo de rede disponível, baixando mais itens de email
em redes mais rápidas e oferecendo mais controle sobre os itens baixados
em redes lentas. Se usar o Outlook com o Microsoft Exchange Server,
você se beneficiará de uma redução significativa no tráfego da rede, que o
ajudará a obter as informações com mais rapidez.
Ícones de listas de mensagens do Outlook Express
Os ícones a seguir aparecem nos e-mails e indicam a prioridade das
mensagens, se as mensagens possuem arquivos anexados ou ainda se as
mensagens estão marcadas como lidas ou não lidas. Veja o que eles
significam:
Clique em Email e o Assistente para conexão com a Internet irá se a-
brir. Basta seguir as instruções para estabelecer uma conexão com um
servidor de e-mail ou de notícias e ir preenchendo os campos de acordo
com seus dados.
Observação:
Cada usuário pode criar várias contas de e-mail, repetindo o procedi-
mento descrito acima para cada conta.
Compartilhar contatos
Para compartilhar contatos você tiver outras identidades (outras pes-
soas) usando o mesmo Outlook Express, poderá fazer com que um conta-
to fique disponível para outras identidades, colocando-o na pasta Contatos
compartilhados. Desta forma, as pessoas que estão em seu catálogo de
endereços "aparecerão" também para outras identidades de seu Outlook.
O catálogo de endereços contém automaticamente duas pastas de identi-
dades: a pasta Contatos da identidade principal e uma pasta que permite o
compartilhamento de contatos com outras identidades, a pasta Contatos
Como criar uma conta de e-mail compartilhados. Nenhuma destas pastas pode ser excluída. Você pode
Para adicionar uma conta de e-mail em seu Outlook faça o seguinte: criar um novo contato na pasta compartilhada ou compartilhar um contato
1. Entre em contato com seu provedor de serviços de Internet ou do existente, movendo um de seus contatos para a pasta Contatos comparti-
administrador da rede local e informe-se sobre o tipo de servidor lhados.
de e-mail usado para a entrada e para a saída dos e-mails. 1. Clique em Ferramentas/ Catálogo de Endereços.
2. Você precisará saber o tipo de servidor usado : POP3 (Post Office Seu catálogo de endereços irá se abrir. Se você não estiver visuali-
Protocol), IMAP (Internet Message Access Protocol) ou HTTP zando a pasta Contatos compartilhados à esquerda, clique em Exibir
(Hypertext Transfer Protocol). Precisa também saber o nome da de seu Catálogo de Endereços, clique em Pastas e grupos.
conta e a senha, o nome do servidor de e-mail de entrada e, para
POP3 e IMAP, o nome de um servidor de e-mail de saída, geral-
mente SMTP (Simple Mail Transfer Protocol)
Vamos à configuração:

Informática 76
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

A competitividade no mundo dos negócios obriga os profissionais a


uma busca cada vez maior de um diferencial em sua qualificação. Sabe-se
da importância de uma boa comunicação em nossos dias. Quantos não
vivem às voltas com e-mails, atas, cartas e relatórios?
A arte de se comunicar com simplicidade é essencial para compor
qualquer texto. Incluímos aqui todas e quaisquer correspondências comer-
ciais, empresariais ou via Internet (correio eletrônico).
Uma correspondência tem como objetivo comunicar algo. Portanto, é
Na lista de contatos, selecione o contato que deseja compartilhar.
fundamental lembrar que a comunicação só será eficiente se transmitir ao
Arraste o contato para a pasta Contatos compartilhados ou para uma destinatário as ideias de modo simples, claro, objetivo, sem deixar dúvidas
de suas subpastas. quanto ao que estamos querendo dizer.
Salvar um rascunho O e-mail é uma forma de comunicação escrita e, portanto, exige cui-
Para salvar um rascunho da mensagem para usar mais tarde, faça o dado. A maior diferença entre um e-mail e uma correspondência via cor-
seguinte: reio tradicional está na forma de transmissão, sendo a primeira, indubita-
1. Com sua mensagem aberta, clique em Arquivo. velmente, mais rápida e eficiente.
2. A seguir, clique em Salvar. Ao escrevermos um e-mail, sobretudo com finalidade comercial ou
Você também pode clicar em Salvar como para salvar uma mensagem empresarial, devemos observar alguns pontos:
de e-mail em outros arquivos de seu computador no formato de e-mail 1. A forma como você escreve e endereça o e-mail permite que o des-
(.eml), texto (.txt) ou HTML (.htm ou html). tinatário interprete seu interesse e o quanto ele é importante para você.
Abrir anexos O bom senso deve sempre prevalecer de acordo com o tipo de men-
Para ver um anexo de arquivo, faça o seguinte: sagem a ser transmitida. A natureza do assunto e a quem se destina o e-
mail determinam se a mensagem será informal ou mais formal. Em qual-
1. No painel de visualização, clique no ícone de clipe de papel no cabe- quer um dos casos, os textos devem ser curtos, bastante claros, objetivos.
çalho da mensagem e, em seguida, clique no nome do arquivo.
O alinhamento à esquerda facilita a leitura.
Ou apenas clique no símbolo de anexo
2. Quando vamos enviar um e-mail em nome de uma empresa ou or-
ganização, é conveniente deixar em destaque que se trata de uma comu-
nicação institucional, o que não se faz necessário na correspondência
tradicional, uma vez que esse aspecto é evidenciado pelo timbre, nome ou
marca já impresso no papel.
No caso dos e-mails, temos apenas os campos Para ou To e, para
enviarmos com uma cópia para outra pessoa, preenchemos o campo CC
Na parte superior da janela da mensagem, clique duas vezes no ícone (Cópia Carbono).
de anexo de arquivo no cabeçalho da mensagem. Convém ressaltar que existe um outro campo que pode utilizado para
(Quando uma mensagem tem um arquivo anexado, um ícone de clipe enviarmos uma cópia para outra pessoa, de modo que não seja exibido o
de papel é exibido ao lado dela na lista de mensagens.) endereço em questão: é o campo CCO (Cópia Carbono Oculta).
Salvar anexos Às vezes, recebemos um e-mail com uma lista enorme de destinatá-
rios, o que não é nada recomendável. Se quisermos enviar uma mesma
mensagem para um grande
Veja o exemplo:
Posteriormente basta clicar no botão enviar
Para salvar um anexo de arquivo de seu e-mail, faça o seguinte:
1. Clique na mensagem que tem o arquivo que você quer salvar.
2. No menu Arquivo, clique em Salvar anexos.

Para grupos de endereços, é preferível colocarmos todos eles no


campo CCO e apenas um endereço no campo Para. Estaremos fazendo
um favor a quem recebe, além de não estarmos divulgando o endereço de
outras pessoas desnecessariamente.
Uma nova janela se abre. Clique no(s) anexo(s) que você quer salvar. 3. É importante indicar no campo Assunto qual é o tema a ser tratado.
4. Antes de clicar em Salvar, confira se o local indicado na caixa abaixo é Uma indicação clara nessa linha ajuda na recepção da mensagem. Lem-
onde você quer salvar seus anexos. (Caso não seja, clique em "Procu- bre-se de que seu destinatário pode receber muitas mensagens e não
rar" e escolha outra pasta ou arquivo.) presuma que ele seja um adivinho. Colocar, por exemplo, apenas a pala-
vra “informações” no campo assunto, não ajuda em nada. Especifique
5. Clique em Salvar.
claramente o conteúdo. Por exemplo: Informações sobre novo curso.
Como redigir um e-mail
4. No espaço reservado à mensagem, especifique logo no início o e-
missor e o receptor. Exemplo:
Prezado Cliente
Agradecemos aquisição de nossos produtos.
Grato.
Podemos sintetizar assim:
1. Sempre colocar o assunto.
2. Indique o emissor e o destinatário no corpo da mensagem.
3. Coloque apenas uma saudação.
4. Escreva a mensagem com palavras claras e objetivas.

Informática 77
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

5. Coloque em destaque (negrito, sublinhado, ou itálico) os aspectos Um dos tipos de VPN é a rede de acesso remoto, também chamada
principais do e-mail. rede discada privada virtual (VPDN). É uma conexão usuário-LAN utilizada
6. Digite o seu nome completo ou nome da empresa. por empresas cujos funcionários precisam se conectar a uma rede privada
de vários lugares distantes. Normalmente, uma empresa que precisa
7. Abaixo digite o seu e-mail (no caso do destinatário querer responder
instalar uma grande rede VPN de acesso remoto terceiriza o processo
para você, ou guardar seu endereço).
para um provedor de serviços corporativo (ESP). O ESP instala um servi-
8. Envie a mensagem. dor de acesso à rede (NAS) e provê os usuários remotos com um progra-
Verificar novas mensagens ma cliente para seus computadores. Os trabalhadores que executam suas
Para saber se chegaram novas mensagens, faça o seguinte: funções remotamente podem discar para um 0800 para ter acesso ao NAS
Com seu Outlook aberto, clique em Enviar/receber na barra de ferra- e usar seu software cliente de VPN para alcançar os dados da rede corpo-
mentas. rativa.
Os e-mail serão recebidos na caixa de entrada do Outlook, caso hou- Grandes empresas com centenas de vendedores em campo são bons
ver algum e-mail a ser enviado, o mesmo será enviado automaticamente. exemplos de firmas que necessitam do acesso remoto via VPN. O acesso
remoto via VPNs permite conexões seguras e criptografadas entre redes
Pastas Padrões privadas de empresas e usuários remotos por meio do serviço de provedor
As pastas padrões do Outlook não podem ser alteradas. Você poderá terceirizado.
criar outras pastas, mas não deve mexer nas seguintes pastas:
1. Caixa de Entrada: local padrão para onde vão as mensagens que
chegam ao seu Outlook. (Você pode criar pastas e regras para mudar
o lugar para o qual suas mensagens devam ser encaminhadas.).
2. Caixa de Saída: aqui ficam os e-mails que você já escreveu e que vai
mandar para o(s) destinatário(s).
3. Itens Enviados: nesta pasta ficam guardados os e-mails que você já
mandou.
4. Itens Excluídos: aqui ficam as mensagens que você já excluiu de
outra(s) pasta(s), mas continuam em seu Outlook.
5. Rascunhos: as mensagens que você está escrevendo podem ficar
guardadas aqui enquanto você não as acaba de compor definitiva-
mente. Veja como salvar uma mensagem na pasta Rascunhos.
Criar novas pastas
Para organizar seu Outlook, você pode criar ou adicionar quantas pas-
tas quiser. O que uma VPN faz?
1. No menu Arquivo, clique em Pasta. Bem planejada, uma VPN pode trazer muitos benefícios para a em-
2. Clique em Nova. presa. Por exemplo, ela pode:
3. Uma nova janela se abrirá. • ampliar a área de conectividade
Na caixa de texto Nome da pasta, digite o nome que deseja dar à pas- • aumentar a segurança
ta e, em seguida, selecione o local para a nova pasta. • reduzir custos operacionais (em relação a uma rede WAN)
Lembre-se de que o Outlook Express vai criar sua pasta nova dentro • reduzir tempo de locomoção e custo de transporte dos usuários
daquela que estiver selecionada no momento. Se você selecionar, por remotos
exemplo, "Caixa de Entrada" e solicitar uma nova pasta, esta será posicio-
nada dentro da Caixa de Entrada. • aumentar a produtividade
• simplificar a topologia da rede
• proporcionar melhores oportunidades de relacionamentos globais
• prover suporte ao usuário remoto externo
• prover compatibilidade de rede de dados de banda larga.
• Prover retorno de investimento mais rápido do que a tradicional WAN
Que recursos são necessários para um bom projeto de rede VPN?
Ele deve incorporar:
• segurança
• confiabilidade
• escalabilidade
• gerência da rede
Se o que você quer é uma nova pasta, independente das que você já • gerência de diretrizes
criou, selecione sempre o item Pastas Locais Telnet
Dê um nome e selecione o local onde quer que fique esta nova pasta É um protocolo cliente-servidor de comunicações usado para permitir
que você acabou de criar. a comunicação entre computadores ligados numa rede (exemplo: Conec-
tar-se da sua casa ao computador da sua empresa), baseado em TCP.
ORGANIZAÇÃO DE INFORMAÇÕES PARA USO NA INTERNET, A- Antes de existirem os chats em IRC o telnet já permitia este género de
CESSO Á DISTÂNCIA A COMPUTADORES, TRANSFERÊNCIA DE funções.
INFORMAÇÕES E ARQUIVOS, APLICATIVOS DE ÁUDIO, VÍDEO, O protocolo Telnet também permite obter um acesso remoto a um
MULTIMÍDIA, USO DA INTERNET NA EDUCAÇÃO. computador.
Ingresso, por meio de uma rede de comunicação, aos dados de um Este protocolo vem sendo gradualmente substituído pelo SSH, cujo
computador fisicamente distante da máquina do usuário. conteúdo é encriptado antes de ser enviado. O uso do protocolo telnet tem
sido desaconselhado, à medida que os administradores de sistemas vão
TIPOS DE ACESSO A DISTÂNCIA
tendo maiores preocupações de segurança, uma vez que todas as comu-
Redes VPN de acesso remoto
Informática 78
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

nicações entre o cliente e o servidor podem ser vistas, já que são em texto ciar os cartões virtuais animados, as enciclopédias multimídia, as notícias
plano, incluindo a senha. veiculadas a partir de vídeos, os programas de rádio, os jogos e uma
SSH infinidade de atrações que o mundo da informática e Internet nos oferece.
Em informática, o Secure Shell ou SSH é, simultaneamente, um pro- Com os recursos de multimídia, uma mesma informação pode ser
grama de computador e um protocolo de rede que permite a conexão com transmitida de várias maneiras, utilizando diferentes recursos, na maioria
outro computador na rede, de forma a executar comandos de uma unidade das vezes conjugados, proporcionando-nos uma experiência enriquecedo-
remota. Possui as mesmas funcionalidades do TELNET, com a vantagem ra.
da conexão entre o cliente e o servidor ser criptografada. Quando usamos um computador os sentidos da visão e da audição
Uma de suas mais utilizadas aplicações é o chamado Tunnelling, que estão sempre em ação. Vejamos: toda vez que um usuário liga seu micro-
oferece a capacidade de redirecionar pacotes de dados. Por exemplo, se computador com sistema operacional Windows, placa de som e aplicativos
alguém se encontra dentro de uma instituição cuja conexão à Internet é devidamente instalados, é possível ouvir uma melodia característica, com
protegida por um firewall que bloqueia determinadas portas de conexão, variações para as diferentes versões do Windows ou de pacotes especiais
não será possível, por exemplo, acessar e-mails via POP3, o qual utiliza a de temas que tenham sido instalados. Esse recurso multimídia é uma
porta 110, nem enviá-los via SMTP, pela porta 25. As duas portas essen- mensagem do programa, informando que ele está funcionando correta-
ciais são a 80 para HTTP e a 443 para HTTPS. Não há necessidade do mente.
administrador da rede deixar várias portas abertas, uma vez que conexões A música de abertura e a exposição na tela do carregamento da área
indesejadas e que comprometam a segurança da instituição possam ser de trabalho significam que o micro está pronto para funcionar. Da mesma
estabelecidas pelas mesmas. forma, operam os ruídos: um alerta soado quando um programa está
Contudo, isso compromete a dinamicidade de aplicações na Internet. tentando se instalar, um sinal sonoro associado a um questionamento
Um funcionário ou aluno que queira acessar painéis de controle de sites, quando vamos apagar um arquivo, um aviso de erro etc. e alguns símbo-
arquivos via FTP ou amigos via mensageiros instantâneos não terá a los com pontos de exclamação dentro de um triângulo amarelo, por exem-
capacidade de fazê-lo, uma vez que suas respectivas portas estão blo- plo, representam situações em que devemos ficar atentos.
queadas. Portanto, a mídia sonora no micro serve para que o sistema operacio-
Para quebrar essa imposição rígida (mas necessária), o SSH oferece nal e seus programas interajam com os usuários. Além disso, ela tem
o recurso do Túnel. O processo se caracteriza por duas máquinas ligadas outras utilidades: permite que ouçamos música, enquanto lemos textos ou
ao mesmo servidor SSH, que faz apenas o redirecionamento das requisi- assistimos vídeos; que possamos ouvir trechos de discursos e pronuncia-
ções do computador que está sob firewall. O usuário envia para o servidor mentos de políticos atuais ou do passado; que falemos e ouçamos nossos
um pedido de acesso ao servidor pop.xxxxxxxx.com pela porta 443 contatos pela rede e uma infinidade de outras situações.
(HTTPS), por exemplo. Então, o servidor acessa o computador remoto e A evolução tecnológica dos equipamentos e aplicativos de informática
requisita a ele o acesso ao protocolo, retornando um conjunto de pacotes tem nos proporcionado perfeitas audições e gravações digitais de nossa
referentes à aquisição. O servidor codifica a informação e a retorna ao voz e outros sons.
usuário via porta 443. Sendo assim, o usuário tem acesso a toda a infor- Os diferentes sons que ouvimos nas mídias eletrônicas são gravados
mação que necessita. Tal prática não é ilegal caso o fluxo de conteúdo digitalmente a partir de padrões sonoros. No mundo digital, três padrões
esteja de acordo com as normas da instituição. com finalidades distintas se impuseram: wav, midi e mp3.
O SSH faz parte da suíte de protocolos TCP/IP que torna segura a O padrão wav apresenta vantagens e desvantagens. A principal van-
administração remota. tagem é que ele é o formato de som padrão do Windows, o sistema opera-
FTP (File Transfer Protocol) cional mais utilizado nos computadores do mundo. Dessa forma, na maio-
Significado: Protocolo usado para a transferência de arquivos. Sem- ria dos computadores é possível ouvir arquivos wav, sem necessidade de
pre que você transporta um programa de um computador na Internet para se instalar nenhum programa adicional. A qualidade sonora desse padrão
o seu, você está utilizando este protocolo. Muitos programas de navega- também é muito boa. Sua desvantagem é o tamanho dos arquivos. Cada
ção, como o Netscape e o Explorer, permitem que você faça FTP direta- minuto de som, convertido para formato wav, que simule qualidade de CD,
mente deles, em precisar de um outro programa. usa aproximadamente 10 Mb de área armazenada.
FTP - File Transfer Protocol. Esse é o protocolo usado na Internet pa- O padrão midi surgiu com a possibilidade de se utilizar o computador
ra transferência de arquivos entre dois computadores (cliente e servidor) para atividades musicais instrumentais. O computador passou a ser usado
conectados à Internet. como ferramenta de armazenamento de melodias. Definiu-se um padrão
de comunicação entre o computador e os diversos instrumentos (princi-
FTP server - Servidor de FTP. Computador que tem arquivos de
palmente teclados e órgãos eletrônicos), que recebeu o nome de “interface
software acessiveis atraves de programas que usem o protocolo de
midi”, que depois passou a ser armazenado diretamente em disco.
transferencia de ficheiros, FTP.
Esse padrão também apresenta vantagens e desvantagens. Sua prin-
Você pode encontrar uma variedade incrível de programas disponíveis
cipal vantagem junto aos demais é o tamanho dos arquivos. Um arquivo
na Internet, via FTP. Existem softwares gratuitos, shareware (o shareware
midi pode ter apenas alguns Kbs e conter toda uma peça de Chopin ao
pode ser testado gratuitamente e registrado mediante uma pequena taxa)
piano. A principal desvantagem é a vinculação da qualidade do áudio ao
e pagos que você pode transportar para o seu computador.
equipamento que o reproduz.
Grandes empresas como a Microsoft também distribuem alguns pro-
gramas gratuitamente por FTP.
Ultimamente, a estrela da mídia sonora em computadores é o padrão
APLICATIVOS DE ÁUDIO, VÍDEO E MULTIMÍDIA
mp3. Este padrão corresponde à terceira geração dos algoritmos Mpeg,
Mas o que vem a ser multimídia? especializados em som, que permite ter sons digitalizados quase tão bons
O termo nasce da junção de duas palavras:“multi” que significa vários, quanto podem ser os do padrão wav e, ainda assim, serem até 90% meno-
diversos, e “mídia”, que vem do latim “media”, e significa meios, formas, res. Dessa forma, um minuto de som no padrão wav que, como você já
maneiras. Os americanos atribuíram significado moderno ao termo, graças sabe, ocuparia cerca de 10 MB, no padrão mp3 ocuparia apenas 1 MB
ao seu maciço poder de cultura, comércio e finanças sobre o mundo, sem perdas significativas de qualidade sonora.
difundidos pelas agências de propaganda comerciais. Daí nasceu a ex- O padrão mp3, assim como o jpeg utilizado para gravações de ima-
pressão: meios de comunicação de massa (mass media). O uso do termo gens digitalizadas: Uso da impressora e tratamento de imagens), trabalha
multimídia nos meios de comunicação corresponde ao uso de meios de com significância das perdas de qualidade sonora (ou gráfica no caso das
expressão de tipos diversos em obras de teatro, vídeo, música, performan- imagens). Isso significa que você pode perder o mínimo possível ou ir
ces etc. Em informática significa a técnica para apresentação de informa- aumentando a perda até um ponto que se considere aceitável em termos
ções que utiliza, simultaneamente, diversos meios de comunicação, mes- de qualidade e de tamanho de arquivo.
clando texto, som, imagens fixas e animadas.
O vídeo, entre todas as mídias possíveis de ser rodadas no computa-
Sem os recursos de multimídia no computador não poderíamos apre- dor, é, provavelmente, o que mais chama a atenção dos usuários, pois lida

Informática 79
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

ao mesmo tempo com informações sonoras, visuais e às vezes textuais. vidos;


Em compensação, é a mídia mais demorada para ser carregada e visuali- - para o caso de cursos que conferem titulação, solicite cópia ou refe-
zada. Existem diferentes formatos de vídeos na web. Entre os padrões rência do instrumento legal (credenciamento e autorização do MEC ou
mais comuns estão o avi, mov e mpeg. do Conselho Estadual de Educação) no qual se baseia sua regulari-
O avi (Audio Video Interleave) é um formato padrão do Windows, que dade.
intercala, como seu nome sugere, trechos de áudio juntamente com qua- Perfil dos professores.
dros de vídeo no inflacionado formato bmp para gráficos. Devido à exten-
Além do exigido de qualquer docente, quer presencial quer a distân-
são do seu tamanho e outros problemas como o sincronismo de qualidade
cia, e dependendo dos meios adotados e usados no curso, este professor
duvidosa entre áudio e vídeo, o AVI é um dos formatos de vídeo menos
deve ser capaz de se comunicar bem através dos meios selecionados,
populares na web. Já o formato mpeg (Moving Pictures Expert Group) é
funcionando mais como um facilitador da aprendizagem, orientador aca-
bem mais compacto e não apresenta os problemas de sincronismo comu-
dêmico e dinamizador da interação coletiva (no caso de cursos que se
mente observados no seu concorrente avi. O formato mpeg pode apresen-
utilizem de meios que permitam tal interação).
tar vídeos de alta qualidade com uma taxa de apresentação de até 30
quadros por segundo, o mesmo dos televisores. Quais as vantagens e desvantagens
O formato mov, mais conhecido como QuickTime, foi criado pela Ap- As principais vantagens estão ligadas às facilidades oferecidas pela
ple e permite a produção de vídeos de boa qualidade, porém com taxas de maior flexibilidade com relação a horários e lugares. As principais desvan-
compressão não tão altas como o formato mpeg. Enquanto o mpeg chega tagens estão relacionadas aos custos de desenvolvimento, que podem ser
a taxas de 200:1, o formato QuickTime chega à taxa média de 50:1. Para relativamente elevados, como por exemplo instação de programas, aceso
mostrar vídeos em QuickTime, em computadores com Windows, é neces- a banda larga, e compra de equipamentos, câmeras digitais, computador
sário fazer o download do QuickTime for Windows. O Windows Media etc.
Player e o Real Áudio são bastante utilizados na rede. Tanto um como o O aluno vai estudando o material didático e tem à disposição tutores a
outro tocam e rodam a maioria dos formatos mais comuns de som e ima- distância de cada disciplina que ele pode acessar por telefone, fax, correio,
gem digitais como wav, mp3 e midi e os vídeos mpeg e avi. Ambos os e-mail, etc.
players suportam arquivos transmitidos no modo streaming gerados para Embora o estudante conte com a facilidade de organizar os estudos
rodar neles. da maneira que achar mais conveniente, ele deverá comparecer á institui-
ção de ensino para fazer as avaliações de cada disciplina, conforme prevê
o decreto que regulamenta a EAD.
CONCEITOS DE EDUCAÇÃO A DISTÂNCIA
De acordo com o secretário de Educação a Distância do Ministério da
Muitas são as definições possíveis e apresentadas, mas há um con- Educação, Ronaldo Mota, o estudante terá de fazer, obrigatoriamente,
senso mínimo em torno da ideia de que educação a distância é a modali- uma prova presencial. "O aluno pode ter avaliações a distância. No entan-
dade de educação em que as atividades de ensino-aprendizagem são to, mais de 50% do peso da nota final tem de ser de uma avaliação pre-
desenvolvidas majoritariamente (e em bom número de casos exclusiva- sencial."
mente) sem que alunos e professores estejam presentes no mesmo lugar
à mesma hora.
Como funciona CONCEITOS DE PROTEÇÃO E SEGURANÇA.
O conceito de educação a distância utiliza os mais diversos meios de Tipos de programas disponíveis na Internet
comunicação, isolados ou combinados como, por exemplo: material im- • Shareware: É distribuído livremente, você pode copiá-lo para o seu
presso distribuído pelo correio, transmissão de rádio ou TV, fitas de áudio computador e testá-lo, mas deve pagar uma certa quantia estipulada
ou de vídeo, redes de computadores, sistemas de teleconferência ou pelo autor do programa, se quiser ficar com ele. Normalmente custam
videoconferência, telefone. menos que os programas comerciais, pois o dinheiro vai direto para o
Regulamentação da Educação a Distância desenvolvedor.
Além da Constituição, a Lei de Diretrizes e Bases da Educação bem • Demos: São versões demonstrativas que não possuem todas as
como portarias, resoluções e normas do Ministério da Educação e das funções contidas no programa completo.
Secretarias Estaduais de Educação compõem a legislação brasileira sobre
educação a distância. • Trials: Também são versões para testes, mas seu uso é restrito a um
determinado período. Depois dessa data, deixam de funcionar.
Quais são os cursos de graduação reconhecidos pelo MEC e em
que instituições, como esses cursos funcionam. • Freeware: São programas gratuitos, que podem ser utilizados livre-
mente. O autor continua detendo os direitos sobre o programa, embo-
Em 2004 foram catalogados 215 cursos de ensino a distância reco-
ra não receba nada por isso.
nhecidos pelo MEC, ministrados por 116 instituições espalhadas pelo país.
Cada instituição tem sua metodologia e seu esquema de trabalho, por isso • Addware: O usuário usa o programa gratuitamente, mas fica rece-
cabe à instituição fornecer informações sobre o funcionamento de seu bendo propaganda.
cursos. UPLOAD
Como saber se um curso feito a distância em uma universidade es- Como já verificamos anteriormente é a transferência de arquivos de
trangeira terá validade no Brasil? um cliente para um servidor. Caso ambos estejam em rede, pode-se usar
Todo o diploma de instituições estrangeiras deve ser validado por ins- um servidor de FTP, HTTP ou qualquer outro protocolo que permita a
tituição nacional, conveniada com o MEC, que ofereça o mesmo curso, transferência. Ou seja caso tenha algum arquivo, por exemplo fotos ou
para poder ser reconhecido pelo MEC. musicas, e gostaria de disponibilizar estes arquivos para outros usuários
Orientação para escolha de curso a distância: na Internet, basta enviar os arquivos para um provedor ou servidor, e
posteriormente disponibilizar o endereço do arquivo para os usuários,
- colha impressões de alunos atuais e ex-alunos do curso; caso você
através deste endereço, os arquivos poderão ser compartilhados.
não tenha contato com nenhum, solicite aos responsáveis indicações
de nomes e contato; Gerenciamento de Pop-ups e Cookies
- verifique a instituição responsável, sua idoneidade e reputação, bem Este artigo descreve como configurar o Bloqueador de pop-ups em um
como dos coordenadores e professores do curso; computador executando o Windows . O Bloqueador de pop-ups é um novo
recurso no Internet Explorer. Esse recurso impede que a maioria das
- confira ou solicite informações sobre a estrutura de apoio oferecida
janelas pop-up indesejadas apareçam. Ele está ativado por padrão. Quan-
aos alunos (suporte técnico, apoio pedagógico, orientação acadêmica,
do o Bloqueador de Pop-ups é ativado, as janelas pop-up automáticas e
etc);
de plano de fundo são bloqueadas, mas aquelas abertas por um usuário
- verifique se você atende aos pré-requisitos exigidos pelo curso; ainda abrem normalmente.
- avalie o investimento e todos os custos, diretos e indiretos, nele envol- Como ativar o Bloqueador de pop-ups

Informática 80
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

O Bloqueador de pop-ups pode ser ativado das seguintes maneiras: Os usuários do serviço de correio eletrônico podem ser afetados de
• Abrir o browser ou seja o navegador de internet. diversas formas. Alguns exemplos são:
• No menu Ferramentas. Não recebimento de e-mails. Boa parte dos provedores de Internet li-
mita o tamanho da caixa postal do usuário no seu servidor. Caso o número
• A partir das Opções da Internet.
de spams recebidos seja muito grande o usuário corre o risco de ter sua
caixa postal lotada com mensagens não solicitadas. Se isto ocorrer, o
usuário não conseguirá mais receber e-mails e, até que possa liberar
espaço em sua caixa postal, todas as mensagens recebidas serão devol-
vidas ao remetente. O usuário também pode deixar de receber e-mails em
Observação O Bloqueador de pop-ups está ativado por padrão. Você casos onde estejam sendo utilizadas regras anti-spam ineficientes, por
precisará ativá-lo apenas se estiver desativado. exemplo, classificando como spam mensagens legítimas.
Gasto desnecessário de tempo. Para cada spam recebido, o usuário
necessita gastar um determinado tempo para ler, identificar o e-mail como
Fazer abrir uma janela do tipo “pop up” sem identificação, solicitando
spam e removê-lo da caixa postal.
dados confidenciais que são fornecidos pelo usuário por julgar que a
janela “pop up” enviará os dados ao domínio da instituição segura, quando Aumento de custos. Independentemente do tipo de acesso a Internet
na verdade ela foi aberta a partir de código gerado por terceiros. utilizado, quem paga a conta pelo envio do spam é quem o recebe. Por
exemplo, para um usuário que utiliza acesso discado a Internet, cada
A partir da versão 7 do IE isso já não mais pode ocorrer já que toda
spam representa alguns segundos a mais de ligação que ele estará pa-
janela, “pop up” ou não, apresenta obrigatoriamente uma barra de endere-
gando.
ços onde consta o domínio a partir de onde foi gerada (Veja na Figura a
barra de endereços na janela “pop up”). Perda de produtividade. Para quem utiliza o e-mail como uma ferra-
menta de trabalho, o recebimento de spams aumenta o tempo dedicado à
Como desativar a ferramanta anti- popup no Windows XP
tarefa de leitura de e-mails, além de existir a chance de mensagens impor-
1. Clique em Iniciar, aponte para Todos os programas e clique em In- tantes não serem lidas, serem lidas com atraso ou apagadas por engano.
ternet Explorer.
Conteúdo impróprio ou ofensivo. Como a maior parte dos spams são
2. No menu Ferramentas, aponte para - Desligarr bloqueador de enviados para conjuntos aleatórios de endereços de e-mail, é bem prová-
janelas pop-up vel que o usuário receba mensagens com conteúdo que julgue impróprio
COOKIES ou ofensivo.
Um cookie é um arquivo de texto muito pequeno, armazenado em sua Prejuízos financeiros causados por fraude. O spam tem sido ampla-
maquina (com a sua permissão) por um Servidor de páginas Web. Há dois mente utilizado como veículo para disseminar esquemas fraudulentos, que
tipos de cookie: um é armazenado permanentemente no disco rígido e o tentam induzir o usuário a acessar páginas clonadas de instituições finan-
outro é armazenado temporariamente na memória. Os web sites geralmen- ceiras ou a instalar programas maliciosos projetados para furtar dados
te utilizam este último, chamado cookie de sessão e ele é armazenado pessoais e financeiros. Este tipo de spam é conhecido como phi-
apenas enquanto você estiver o usando. Não há perigo de um cookie ser shing/scam (Fraudes na Internet). O usuário pode sofrer grandes prejuízos
executado como código ou transmitir vírus, ele é exclusivamente seu e só financeiros, caso forneça as informações ou execute as instruções solicita-
pode ser lido pelo servidor que o forneceu. das neste tipo de mensagem fraudulenta.
Pelos procedimentos abaixo, você pode configurar seu browser para Como fazer para filtrar os e-mails de modo a barrar o recebimento
aceitar todos os cookies ou para alertá-lo sempre que um deles lhe for de spams
oferecido. Então você poderá decidir se irá aceitá-lo ou não. Existem basicamente dois tipos de software que podem ser utilizados
Para que mais eles são utilizados? para barrar spams: aqueles que são colocados nos servidores, e que
Compras online e registro de acesso são os motivos correntes de utili- filtram os e-mails antes que cheguem até o usuário, e aqueles que são
zação. Quando você faz compras via Internet, cookies são utilizados para instalados nos computadores dos usuários, que filtram os e-mails com
criar uma memória temporária onde seus pedidos vão sendo registrados e base em regras individuais de cada usuário.
calculados. Se você tiver de desconectar do portal antes de terminar as Conceitos de segurança e proteção
compras, seus pedidos ficarão guardados até que você retorne ao site ou Importância da Preocupação com a Segurança.
portal.
Apesar de muitas pessoas não se preocuparem com a segurança
Webmasters e desenvolvedores de portais costumam utilizar os coo- de seu computador, há também grandes empresas e comércio que
kies para coleta de informações. Eles podem dizer ao webmaster quantas não se preocupam com a segurança do usuário como, por exemplo,
visitas o seu portal recebeu, qual a frequência com que os usuários retor- em uma compra on-line, transações de Internet banking e outros. Mas
nam, que páginas eles visitam e de que eles gostam. Essas informações porquê se preocupar com a segurança da informação? A resposta é
ajudam a gerar páginas mais eficientes, que se adaptem melhor as prefe- simples, sendo itens básicos como:
rências dos visitantes. Sua privacidade e segurança é mantida na utiliza-
ção de cookies temporários. • Garantia de identidade dos sistemas participantes de uma transação;
Como configurar os cookies em seu computador • Garantia de confidencialidade;
1. Escolha Ferramentas e, em seguida, • Garantia de integridade dos dados;
2. Opções da Internet • Garantia de unicidade da transação(única), impedindo sua replicação
3. Clique na guia Segurança indevida;
4. Selecione a área Internet ou Intranet, a depender da sua forma de • Garantia de autoria da transação;
acesso • Defesa contra “carona”, ou seja, o processo em que um terceiro
5. Clique no botão "Nível personalizado" intervém numa transação autêntica já estabelecida;
6. Ativar a opção "Permitir Cookies por sessão" • Defesa contra a “indisponibilização forçada”;
Spam Estes são alguns dos muitos motivos que nos trazem a preocupação
Spam é o termo usado para se referir aos e-mails não solicitados, que com a segurança, assim tornando-os o objetivo de uma luta intensa para
geralmente são enviados para um grande número de pessoas. Quando o se ter a tão imaginada segurança da informação.
conteúdo é exclusivamente comercial, este tipo de mensagem também é Por que devo me preocupar com a segurança do meu computa-
referenciada como UCE (do inglês Unsolicited Commercial E-mail). dor?
Quais são os problemas que o spam pode causar para um usuário da Computadores domésticos são utilizados para realizar inúmeras tare-
Internet? fas, tais como: transações financeiras, sejam elas bancárias ou mesmo

Informática 81
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

compra de produtos e serviços; comunicação, por exemplo, através de e- o link, será possível ver o real endereço do arquivo malicioso na barra
mails; armazenamento de dados, sejam eles pessoais ou comerciais, etc. de status do programa leitor de e-mails, ou browser, caso esteja atua-
É importante que você se preocupe com a segurança de seu compu- lizado e não possua vulnerabilidades. Normalmente, este link será di-
tador, pois você, provavelmente, não gostaria que: ferente do apresentado na mensagem; qualquer extensão pode ser
utilizada nos nomes dos arquivos maliciosos, mas fique particularmen-
• suas senhas e números de cartões de crédito fossem furtados e te atento aos arquivos com extensões ".exe", ".zip" e ".scr", pois estas
utilizados por terceiros; são as mais utilizadas. Outras extensões frequentemente utilizadas
• sua conta de acesso a Internet fosse utilizada por alguém não autori- por fraudadores são ".com", ".rar" e ".dll"; fique atento às mensagens
zado; que solicitam a instalação/execução de qualquer tipo de arqui-
• seus dados pessoais, ou até mesmo comerciais, fossem alterados, vo/programa; acesse a página da instituição que supostamente envi-
destruídos ou visualizados por terceiros; ou a mensagem, e procure por informações relacionadas com a men-
sagem que você recebeu. Em muitos casos, você vai observar que
• seu computador deixasse de funcionar, por ter sido comprometido e não é política da instituição enviar e-mails para usuários da Internet,
arquivos essenciais do sistema terem sido apagados, etc de forma indiscriminada, principalmente contendo arquivos anexados.
Engenharia Social Recomendações:
Nos ataques de engenharia social, normalmente, o atacante se faz No caso de mensagem recebida por e-mail, o remetente nunca deve
passar por outra pessoa e utiliza meios, como uma ligação telefônica ou e- ser utilizado como parâmetro para atestar a veracidade de uma mensa-
mail, para persuadir o usuário a fornecer informações ou realizar determi- gem, pois pode ser facilmente forjado pelos fraudadores; se você ainda
nadas ações. Exemplos destas ações são: executar um programa, acessar tiver alguma dúvida e acreditar que a mensagem pode ser verdadeira,
uma página falsa de comércio eletrônico ou Internet Banking através de entre em contato com a instituição para certificar-se sobre o caso, antes de
um link em um e-mail ou em uma página, etc. enviar qualquer dado, principalmente informações sensíveis, como senhas
Como me protejo deste tipo de abordagem? e números de cartões de crédito.
Em casos de engenharia social o bom senso é essencial. Fique atento Como verificar se a conexão é segura
para qualquer abordagem, seja via telefone, seja através de um e-mail, Existem pelo menos dois itens que podem ser visualizados na janela
onde uma pessoa (em muitos casos falando em nome de uma instituição) do seu browser, e que significam que as informações transmitidas entre o
solicita informações (principalmente confidenciais) a seu respeito. browser e o site visitado estão sendo criptografadas.
Procure não fornecer muita informação e não forneça, sob hipótese O primeiro pode ser visualizado no local onde o endereço do site é di-
alguma, informações sensíveis, como senhas ou números de cartões de gitado. O endereço deve começar com https:// (diferente do http:// nas
crédito. conexões normais), onde o s antes do sinal de dois-pontos indica que o
Nestes casos e nos casos em que receber mensagens, procurando endereço em questão é de um site com conexão segura e, portanto, os
lhe induzir a executar programas ou clicar em um link contido em um e- dados serão criptografados antes de serem enviados. A figura abaixo
mail ou página Web, é extremamente importante que você, antes de apresenta o primeiro item, indicando uma conexão segura, observado nos
realizar qualquer ação, procure identificar e entrar em contato com a browsers Firefox e Internet Explorer, respectivamente.
instituição envolvida, para certificar-se sobre o caso.
Mensagens que contêm links para programas maliciosos
Você recebe uma mensagem por e-mail ou via serviço de troca instan-
tânea de mensagens, onde o texto procura atrair sua atenção, seja por
curiosidade, por caridade, pela possibilidade de obter alguma vantagem
(normalmente financeira), entre outras. O texto da mensagem também Alguns browsers podem incluir outros sinais na barra de digitação do
pode indicar que a não execução dos procedimentos descritos acarretarão endereço do site, que indicam que a conexão é segura. No Firefox, por
consequências mais sérias, como, por exemplo, a inclusão do seu nome exemplo, o local onde o endereço do site é digitado muda de cor, ficando
no SPC/SERASA, o cancelamento de um cadastro, da sua conta bancária amarelo, e apresenta um cadeado fechado do lado direito.
ou do seu cartão de crédito, etc. A mensagem, então, procura induzí-lo a
clicar em um link, para baixar e abrir/executar um arquivo.
CONCEITOS BÁSICOS DE SOFTWARE LIVRE
Risco: ao clicar no link, será apresentada uma janela, solicitando que
você salve o arquivo. Depois de salvo, se você abrí-lo ou executá-lo, será Origem: Wikipédia, a enciclopédia livre.
instalado um programa malicioso (malware) em seu computador, por O logotipo da Free Software Foundation.Software livre, segundo a
exemplo, um cavalo de tróia ou outro tipo de spyware, projetado para furtar definição criada pela Free Software Foundation é qualquer programa de
seus dados pessoais e financeiros, como senhas bancárias ou números de computador que pode ser usado, copiado, estudado, modificado e
cartões de crédito2. Caso o seu programa leitor de e-mails esteja configu- redistribuído com algumas restrições. A liberdade de tais diretrizes é
rado para exibir mensagens em HTML, a janela solicitando que você salve central ao conceito, o qual se opõe ao conceito de software proprietário,
o arquivo poderá aparecer automaticamente, sem que você clique no link. mas não ao software que é vendido almejando lucro (software comercial).
Ainda existe a possibilidade do arquivo/programa malicioso ser baixa- A maneira usual de distribuição de software livre é anexar a este uma
do e executado no computador automaticamente, ou seja, sem a sua licença de software livre, e tornar o código fonte do programa disponível.
intervenção, caso seu programa leitor de e-mails possua vulnerabilidades. Definição
Esse tipo de programa malicioso pode utilizar diversas formas para Outros logotipos do software livre GNU, FreeBSD daemon e Linux.Um
furtar dados de um usuário, dentre elas: capturar teclas digitadas no tecla- software é considerado como livre quando atende aos quatro tipos de
do; capturar a posição do cursor e a tela ou regiões da tela, no momento liberdade para os usuários do software definidas pela Free Software
em que o mouse é clicado; sobrepor a janela do browser do usuário com Foundation:
uma janela falsa, onde os dados serão inseridos; ou espionar o teclado do • A liberdade para executar o programa, para qualquer propósito
usuário através da Webcam (caso o usuário a possua e ela esteja aponta- (liberdade nº 0);
da para o teclado).
• A liberdade de estudar como o programa funciona, e adaptá-lo para as
Como identificar: seguem algumas dicas para identificar este tipo de suas necessidades (liberdade nº 1). Acesso ao código-fonte é um pré-
mensagem fraudulenta: requisito para esta liberdade;
• leia atentamente a mensagem. Normalmente, ela conterá diversos • A liberdade de redistribuir cópias de modo que você possa ajudar ao
erros gramaticais e de ortografia; seu próximo (liberdade nº 2);
• os fraudadores utilizam técnicas para ofuscar o real link para o arquivo • A liberdade de aperfeiçoar o programa, e liberar os seus
malicioso, apresentando o que parece ser um link relacionado à insti- aperfeiçoamentos, de modo que toda a comunidade se beneficie
tuição mencionada na mensagem. Ao passar o cursor do mouse sobre (liberdade nº 3). Acesso ao código-fonte é um pré-requisito para esta

Informática 82
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

liberdade; impor restrições aos usuários com o uso de contratos de licença de


• A liberdade de executar o programa significa a liberdade para software. Em 1983, Richard Stallman iniciou o projeto GNU, e em outubro
qualquer tipo de pessoa física ou jurídica utilizar o software em de 1985 fundou a Free Software Foundation (FSF). Stallman introduziu os
qualquer tipo de sistema computacional, para qualquer tipo de conceitos de software livre e copyleft, os quais foram especificamente
trabalho ou atividade, sem que seja necessário atender a alguma desenvolvidos para garantir que a liberdade dos usuários fosse
restrição imposta pelo fornecedor. preservada.
A liberdade de redistribuir deve incluir a possibilidade de se repassar Ideologia: as diferenças entre Software Livre e Código Aberto
os códigos-fonte bem como, quando possível, os arquivos binários Muitos defensores do software livre argumentam que a liberdade é
gerados da compilação desses códigos, seja em sua versão original ou valiosa não só do ponto de vista técnico, mas tambem sob a ótica da
modificada. Não é necessária a autorização do autor ou do distribuidor do questão moral. Neste aspecto, o termo software livre é utilizado para se
software para que ele possa ser redistribuido, já que as licenças de diferenciar do movimento de software de código aberto, que enfatiza a
software livre assim o permitem. superioridade técnica em relação a software proprietário (o que pode ser
Para que seja possível estudar ou modificar o software (para uso falso, ao menos em um curto período)
particular ou para distribuir) é necessário ter acesso ao código-fonte. Por Os defensores do Código Aberto argumentam a respeito das virtudes
isso a disponibilidade desses arquivos é pré-requisito para a liberdade do pragmáticas do software livre (também conhecido como Open source em
software. Cada licença determina como será feito o fornecimento do fonte inglês) ao invés das questões morais. A discordância básica do Movimento
para distribuições típicas, como é o caso de distribuições em mídia portátil Open Source com a Free Software Foundation é a condenação que esta
somente com os códigos binários já finalizados (sem o fonte). No caso da faz do software proprietário. Existem muitos programadores que usam e
licença GPL, a fonte deve ser disponibilizada em local de onde possa ser contribuem software livre, mas que ganham dinheiro desenvolvendo
acessado, ou deve ser entregue ao usuário, se solicitado, sem custos software proprietário e não consideram suas ações imorais.
adicionais (exceto transporte e mídia). As definições "oficiais" de software livre e de código aberto são
Para que essas liberdades sejam reais, elas devem ser irrevogáveis. ligeiramente diferentes, com a definição de software livre sendo
Caso o desenvolvedor do software tenha o poder de revogar a licença, o geralmente considerada mais rigorosa, mas as licenças de código aberto
software não é livre. que não são consideradas licenças de software livre são geralmente
Tais liberdades não fazem referência aos custos envolvidos. É obscuras, então na prática todo software de código aberto é também
possível que um software-livre não seja gratuito. Quando gratuito, software livre.
empresas podem explorá-lo comercialmente através do serviço envolvido O movimento software livre não toma uma posição sobre trabalhos
(principalmente suporte). que não sejam software e documentação dos mesmos, mas alguns
A maioria dos softwares livres é licenciada através de uma licença de defensores do software livre acreditam que outros trabalhos que servem
software livre, como a GNU GPL, a mais conhecida. um propósito prático também devem ser livres (veja Free content).
Software Livre e Software em Domínio Público Para o Movimento do software livre, que é um movimento social, não é
ético aprisionar conhecimento científico, que deve estar sempre disponível,
Software livre é diferente de software em domínio público. O primeiro,
para permitir assim a evolução da humanidade. Já o movimento pelo
quando utilizado em combinação com licenças típicas (como as licenças
Código Aberto, que não é um movimento social, mas voltado ao mercado,
GPL e BSD), garante a autoria do desenvolvedor ou organização. O
prega que o software desse tipo traz diversas vantagens técnicas e
segundo caso acontece quando o autor do software relega a propriedade
econômicas. O segundo surgiu para levar as empresas a adotarem o
do programa e este se torna bem comum. Ainda assim, um software em
modelo de desenvolvimento de software livre.
domínio público pode ser considerado como um software livre.
Movimentos Relacionados
Software Livre e Copyleft
Na mesma linha da GPL, existe um repositório de licenças públicas,
Licenças como a GPL contêm um conceito adicional, conhecido como
chamado Creative Commons, cujos termos se aplicam a variados
Copyleft, que se baseia na propagação dos direitos. Um software livre sem
trabalhos criativos, como criações artísticas colaborativas, textos e
copyleft pode ser tornado não-livre por um usuário, caso assim o deseje.
software.
Já um software livre protegido por uma licença que ofereça copyleft, se
distribuído, deverá ser sob a mesma licença, ou seja, repassando os O software livre está inserido num contexto mais amplo onde a
direitos. informação (de todos os tipos, não apenas software) é considerada um
legado da humanidade e deve ser livre (visão esta que se choca
Associando os conceitos de copyleft e software livre, programas e
diretamente ao conceito tradicional de propriedade intelectual).
serviços derivados de um código livre devem obrigatoriamente permanecer
Coerentemente, muitas das pessoas que contribuem para os movimentos
com uma licença livre (os detalhes de quais programas, quais serviços e
de Conhecimento Aberto — movimento do software livre, sites Wiki,
quais licenças são definidos pela licença original do programa). O usuário,
Creative Commons, etc. — fazem parte da comunidade científica.
porém, permanece com a possibilidade de não distribuir o programa e
manter as modificações ou serviços utilizados para si próprio. Cientistas estão acostumados a trabalhar com processos de revisão
mútua e o conteúdo desenvolvido é agregado ao conhecimento científico
Venda de Software Livre
global. Embora existam casos onde se aplicam as patentes de produtos
As licenças de software livre permitem que eles sejam vendidos, mas relacionados ao trabalho científico, a ciência pura, em geral, é livre.
estes em sua grande maioria estão disponíveis gratuitamente.
Softwares Livres notáveis
Uma vez que o comprador do software livre tem direito as quatro
• Sistemas operacionais: GNU/Hurd e GNU/Linux.
liberdades listadas, este poderia redistribuir este software gratuitamente ou
por um preço menor que aquele que foi pago. • Ferramentas de desenvolvimento GNU:
Como exemplo poderíamos citar o Red Hat Enterprise Linux que é • Compilador C: GCC.
comercializado pela Red Hat, a partir dele foram criados diversos clones • Compilador Pascal: Free Pascal.
como o CentOS que pode ser baixado gratuitamente.
• Debugger GDB.
Muitas empresas optam então por distribuir o mesmo produto so-
• Biblioteca padrão da linguagem: C.
bre duas ou mais licenças, geralmente uma sobre uma licença copyleft
e gratuita como a GPL e outra sobre uma licença proprietária e paga. • Editor de texto avançado: Emacs.
software livre tambêm é toda uma filosofía de vida. • Eclipse - plataforma de desenvolvimento linguagem Java. [[1]]
Movimento Software Livre • Linguagens de programação: Java, Perl, PHP, Lua, Ruby e Tcl.
Motivação Servidores:
Os desenvolvedores de software na década de 70 frequentemente • Servidor de nomes: BIND.
compartilhavam seus programas de uma maneira similar aos princípios do
• Agente de transporte de mensagens (e-mail): sendmail.
software livre. No final da mesma década, as empresas começaram a

Informática 83
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

• Servidor web: Apache. ou open source, normalmente os programas freeware não apresentam seu
• Servidor de arquivos: Samba. código fonte, disponibilizando apenas o código binário necessário para
executá-lo.
• Bancos de dados relacionais: MySQL.
Programas contendo adware de qualquer tipo normalmente não são
• Programas de interação gráfica: GNOME, KDE e Xorg. considerados gratuitos, já que o utilizador tem um preço a pagar pelo uso
Aplicativos: do programa, quer seja o visionar de publicidade quer seja o redirecciona-
• Navegadores Web: Firefox e Konqueror. mento de páginas web, entre outras.
• Automação de escritório: OpenOffice.org e KPDF. Um exemplo de software gratuito e muito importante no mundo atual é
o Acrobat Reader um dos mais populares leitores de arquivos em formato
• CAD, (computer aided design) QCad, Varicad PDF.
• Desenho vetorial: Inkscape, Sodipodi Shareware
• Editoração eletrônica: Scribus Shareware é uma modalidade de distribuição de software em que vo-
• Editor de imagens: Gimp. cê pode copiá-lo, distribuí-lo sem restrições e usá-lo experimentalmente
• EaD, Educação a distância: Moodle por um determinado período. No entanto, você se coloca no compromisso
moral de pagar uma taxa (geralmente pequena em comparação a outros
• Modelagem Tridimensional Blender3d, Wings3d softwares proprietários) caso queira usá-lo sistematicamente. Passado o
• Renderização (imagem estática): Yafray, POV-Ray tempo de avaliação o software pode parar de funcionar, perder algumas
• Acessibilidade: Virtual Magnifying Glass. funções ou ficar emitindo mensagens incômodas de aviso de prazo de
avaliação expirado.
• Sistema matemático : Scilab.
Esta modalidade de distribuição é um meio que alguns produtores u-
• Sistemas de editoração: TeX e LaTeX.
sam para não só divulgar o seu trabalho, como começar a ganhar um
• Sistema wiki: sistema wiki da Wikipedia: MediaWiki. pouco de dinheiro com ele.
LICENCIAMENTO Resumindo, o shareware foi criado para ser um mecanismo de distri-
Tipos de Software buição de softwares que não deixa o usuário desfrutar-se de seus serviços
• Software livre por muito tempo sem pagar uma taxa.
• Freeware Demo
Considera-se uma demo (abreviação de "demonstração" ou "demons-
• Shareware
tration") qualquer material promocional que é uma fração de um produto
• Demo maior, lançado com a intenção de dar a oportunidade de o produto ser
• Trial avaliado por possíveis clientes. O termo é bastante usado nos contextos
Software livre da música e dos games.
Software livre, segundo a definição criada pela Free Software Founda- Na música, uma demo é geralmente gravada por bandas sem contrato
tion é qualquer programa de computador que pode ser usado, copiado, com gravadoras, e são mandadas para as mesmas com a intenção de que
estudado, modificado e redistribuído sem nenhuma restrição. A liberdade a gravadora ouça o material da banda.
de tais diretrizes é central ao conceito, o qual se opõe ao conceito de Nos games, uma demo é lançada geralmente alguns meses antes do
software proprietário, mas não ao software que é vendido almejando lucro lançamento do produto completo, para criar expectativa entre os jogadores
(software comercial). A maneira usual de distribuição de software livre é e dar uma amostra do que o jogo completo reserva.
anexar a este uma licença de software livre, e tornar o código fonte do Trial
programa disponível. O software livre também é conhecido pelo acrônimo
Trial (informática) é um programa semelhante aos programas demo
FLOSS (do inglês Free/Libre Open Source Software).
com a diferença de ter as funcionalidades disponíveis por determinado
Freeware período de tempo.
Software gratuito ou freeware é qualquer programa de computador cu- Trial - desporto derivado do ciclismo TT
ja utilização não implica no pagamento de licenças de uso ou royalties.
O Trial é uma prova de Todo-o-Terreno para a qual a habilidade, regu-
É importante observar que o fato de o licenciamento de um programa laridade e resistência dos pilotos constituem a base dos resultados. As
ser gratuito não implica na não existência de um contrato de licenciamento provas são cumpridas em percursos fora de estrada onde se disputam
para sua utilização. Normalmente, ao instalar um software desse tipo, o Secções Controladas, troços de avaliação da destreza dos pilotos. É
utilizador deverá antes concordar com seu contrato de licenciamento que atribuído um tempo ideal para cada piloto cumprir a prova na sua totalida-
normalmente acompanha o programa. É muito importante ler este contrato de.
e suas limitações, não é porque um software é freeware que ele pode ser Internet Explorer 9
usado por qualquer um. Em alguns casos, os softwares são licenciados
como freeware apenas para uso pessoal, acadêmico, militar e governa- Origem: Wikipédia, a enciclopédia livre.
mental. O Windows Internet Explorer 9 (abreviado IE9) é a nona versão
Em linhas gerais, um software é considerado freeware se ele oferece do navegador Internet Explorer criado e fabricado pela Microsoft. Ele é o
ao usuário o direito de utilizá-lo sem a realização de qualquer tipo de sucessor do Internet Explorer 8.
contrapartida, como seria o próprio pagamento. Quando o desenvolvedor O Internet Explorer 9 foi lançado em fase final em 14 de
pede doações para manter o Software, o mesmo torna-se Donationware, Março de 2011, sendo disponibilizado paraWindows Vista (32/64-bit)
do termo . e Windows 7 (32/64-bit). em 93 idiomas. Assim como ocorreu com
Entretanto, há alguns outros graus de liberdade que não necessaria- oInternet Explorer 7, a nona versão do navegador também traz drásticas
mente são franqueados pelo contrato de licenciamento de um software mudanças em sua interface, optando por uma aparência minimalista,
desse tipo, tais como: privilegiando o espaço para exibição das páginas da web.
• Direito de redistribuição; Novidades
Novos recursos
• Direito de incluí-lo em produtos comerciais sem a expressa
autorização do autor/detentor dos direitos autorais; • Design simplificado;
• Direito de realizar engenharia reversa para entender seu • Sites Fixos;
funcionamento; • Exibir e acompanhar downloads;
• Direito de modificá-lo; • Guias avançadas;
É importante observar ainda que, diferentemente de um software livre • Página Nova Guia;

Informática 84
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

• Pesquisa na barra de endereços; de vídeo ou jogos online. Ao usar o GPU, o Internet Explorer dividirá o
• Barra de Notificação; processamento da página entre o GPU e a CPU. Desta forma, promete um
aumento significativo na montagem e exibição do conteudo em relações às
• Supervisor de Desempenho de Complementos; suas versões anteriores.
• Aceleração de hardware; Versões
• Antivírus (Somente da internet.) O Internet Explorer 9 Beta, foi a primeira versão pública a ser lançada
Design simplificado em 15 de Setembro de 2010. O Internet Explorer 9 Release Candidate, foi
Nesta versão o Internet Explorer 9 esta com uma interface de usuário a segunda versão pública a ser lançado em 10 de Fevereiro e a versão
mais compacta. A maioria das funções da barra de comandos, (Imprimir ou final foi lançada dia 14 de março de 2011.
Zoom), podem agora ser acessadas com apenas um clique no botão de Microsoft Outlook
Ferramentas. Os favoritos estão agora em um único botão na tela Origem: Wikipédia, a enciclopédia livre.
principal. Trazendo nesta versão uma melhor clareza/limpeza vizual.
Microsoft Outlook é um cliente de e-mail, integrante do Microsoft
Ficando desta forma somente os botões principais na estrutura principal.
Office. Diferentemente do Outlook Express, que é usado basicamente para
Esta forma de exibição mais limpa foi inicialmente adotado pelo
receber e enviar e-mail, o Microsoft Outlook além das funções dee-mail,
navegador Google Chrome.
ele é um calendário completo, onde você pode agendar seus
Sites Fixos compromissos diários, semanais e mensais. Ele traz também um rico
Ao visitar determinadas páginas da Web com frequência, o recurso gerenciador de contatos, onde você pode além de cadastrar o nome e
Sites Fixos permite que elas sejam acessadas diretamente na barra de email de seus contatos, todas as informações relevantes sobre os
tarefas da área de trabalho do Windows 7. mesmos, como endereço, telefones, Ramo de atividade, detalhes sobre
Exibir e acompanhar downloads emprego, Apelido, etc. Oferece também um Gerenciador de tarefas, as
quais você pode organizar em forma de lista, com todos os detalhes sobre
A caixa de diálogo Exibir Downloads é um novo recurso que mantém a
determinada atividade a ser realizada. Conta ainda com um campo de
lista dinâmica dos arquivos baixados. Podendo agora o navegador emitir
anotações, onde ele simula aqueles post-its, papeis amarelos pequenos
um aviso, caso desconfie que o download seja mal-intencionado. Nesta
autoadesivos. Utilizado geralmente no sistema operacional Windows.
janela de download, foi introduzido o recurso que permite pausar e reiniciar
um download inacabado. Esta lista mostra também onde encontrar no Principais características
computador os arquivos baixados. A lista pode ser limpa a qualquer O Outlook é o principal cliente de mensagens e colaboração da
momento, porém os arquivos permanecem no computador no local Microsoft. É uma aplicação autônoma integrada ao Microsoft Office e
prédefinido. Este local é definido nas configurações do navegador. Vale ao Exchange Server. O Outlook também fornece desempenho e
ressaltar que tal recurso foi inicialmente implementado pelo Firefox, integração com o Internet Explorer. A integração completa de emails,
embutido no Google Chrome e agora disponível também no Internet calendário e gerenciamento de contatos faz do Outlook o cliente perfeito
Explorer. para muitos usuários comerciais,
Guias avançadas O Outlook ajuda você a encontrar e organizar informações para que
A navegação por guias, proporciona uma melhor movimentação entre se possa trabalhar sem falhas com aplicativos do Office. Isto ajuda você a
várias páginas da Web. Com este recurso, é possível navegar em diversas se comunicar e compartilhar informações de maneira mais eficiente.
páginas simultaneamente. As guias também são destacáveis. Permitindo As Regras da Caixa de Entrada possibilitam que você filtre e organize
assim que, ao arrastar uma guia, uma nova instância do navegador abra- suas mensagens de email. Com o Outlook, você pode se integrar e
se com a guia arrastada. O mesmo terá uma função de Ajuste. Está gerenciar mensagens de diversas contas de email, calendários pessoais e
organizará as janelas lado-a-lado. Assim sendo, o navegador se auto- de grupos, contatos e tarefas.
ajustará conforme a resolução do monitor. As guias também serão Ao usar o Outlook com o Exchange Server, é possível usar o
codificadas por cores, mostrando assim, quais páginas abertas estão compartilhamento de informações de grupo de trabalho e comunicações
relacionadas umas às outras (tal recurso promete uma melhor praticidade de fluxo de trabalho, agendamento do grupo, pastas públicas, formulários
visual e de navegação). e conectividade aperfeiçoada com a Internet.
Página Nova Guia O Outlook foi feito para ser usado com a Internet (SMTP, POP3 e
O novo design da página Nova Guia exibe os sites que foram visitados IMAP4), Exchange Server ou qualquer outro sistema de comunicações
frequentemente. Codificando as guias por cores, o navegador prometendo com base nos padrões e que dêem suporte a MAPI (Messaging
melhor a usabilidade. Uma barra indicadora também mostra a frequência Application Programming Interface), incluindo correio de voz. O Outlook
de visitas em cada site. Permitindo ao usuário remover ou ocultar sites por tem base em padrões da Internet e dá suporte aos padrões atuais mais
ele visitado. É o mesmo processo da limpeza de cache. importantes de email, notícias e diretórios, incluindo LDAP, MHTML,
Pesquisa na barra de endereços NNTP, MIME e S/MIME, vCalendar, vCard, iCalendar e suporte total para
mensagens em HTML.
Nesta versão é possível pesquisar diretamente na barra de endereços.
Se digitar o endereço de um site, irá diretamente ao site desejado. Se O Outlook também oferece as mesmas ferramentas de importação
digitar um termo de pesquisa ou endereço incompleto, se iniciará uma oferecidas pelo Outlook Express. Isto facilita a migração a partir de outros
pesquisa usando o mecanismo de pesquisa padrão selecionado. Ao digitar clientes de email e oferece uma migração posterior a partir do Microsoft
poderá também receber sugestões do próprio recurso. Mail, do Microsoft Schedule+ 1.0, do Microsoft Schedule+ 7.0, do Lotus
Organizer, do NetManage ECCO, do Starfish SideKick, do Symantec ACT,
Barra de Notificação
assim como a sincronização com os principais PDAs, como o 3Com Palm
A Barra de Notificação aparecerá na parte inferior do Internet Explorer Pilot.
fornece informações importantes de status, mas não o forçará a clicar em
Diferenças entre Microsoft Outlook e o Outlook Express
uma série de mensagens para poder continuar navegando.
Para decidir entre qual programa atende melhor às suas
Supervisor de Desempenho de Complementos
necessidades, entre o Outlook Express e o Outlook, os usuários e as
Os complementos, como as barras de ferramentas e plugins podem empresas devem basear sua decisão de uso nos seguintes critérios:
aprimorar a experiência de navegação, mas também podem torná-la lenta.
Outlook Express
O Supervisor de Desempenho de Complementos informa se um
complemento está afetando negativamente o desempenho do navegador e Escolha o Outlook Express se:
permite que o desabilite ou o remova por completo.  Você necessitar apenas das funcionalidades de email e de grupo de
Aceleração de hardware notícias (para versões do Windows posteriores ao Microsoft Windows
Este novo recurso do Internet Explorer usará a potência do 95, versões do Windows anteriores ao Microsoft Windows 95,
processador gráfico presente no computador (conhecido como GPU)[6], plataformas Macintosh e UNIX).
para lidar com tarefas carregadas de elementos gráficos, como streaming

Informática 85
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

 Você usar ou planejar usar o Office 98 para Macintosh e quiser se


beneficiar da integração do Outlook Express com esta versão do
conjunto do Office.
Outlook
Escolha o Outlook se:
 Você necessita de funcionalidades de email e de grupo de discussão
com base em padrões avançados de Internet.
 Você necessita de calendários pessoais, agendamento de grupo e
gerenciamento de tarefas e de contatos.
 Você necessita de calendário e emails integrados, clientes de diversas
plataformas para versões do Windows posteriores ao Microsoft
Windows 95, versões do Windows anteriores ao Microsoft Windows
95, e plataformas Macintosh.
 Você pode usar ou planeja usar o Office 97, o Office 2000, o Office
XP, Office 2003 ou o Exchange Server e quiser se beneficiar da
integração do Outlook com esta versão do conjunto do Office e da
integração com o Exchange Server.
 Você necessita de capacidades de colaboração em tempo de
execução e em tempo de criação robustos e integrados.
No Outlook 2010, a faixa de opções substituiu os menus antigos da A nuvem (cloud) é o símbolo da Internet.
janela principal do Outlook, e você pode ainda personalizá-la para incluir O conceito de computação em nuvem (em inglês, cloud computing)
guias que combinem melhor com seu estilo de trabalho. refere-se à utilização da memória e das capacidades de armazenamento e
Rede social cálculo de computadores e servidorescompartilhados e interligados por
Origem: Wikipédia, a enciclopédia livre. meio da Internet, seguindo o princípio da computação em grade. [1]
Uma rede social é uma estrutura social composta por pessoas O armazenamento de dados é feito em serviços que poderão ser
ou organizações, conectadas por um ou vários tipos de relações, que acessados de qualquer lugar do mundo, a qualquer hora, não havendo
partilham valores e objetivos comuns. Uma das características necessidade de instalação de programas x ou de armazenar dados. O
fundamentais na definição das redes é a sua abertura e porosidade, acesso a programas, serviços e arquivos é remoto, através da Internet -
possibilitando relacionamentos horizontais e não hierárquicos entre os daí a alusão à nuvem.[2] O uso desse modelo (ambiente) é mais viável do
participantes. "Redes não são, portanto, apenas uma outra forma de que o uso de unidades físicas.[3]
estrutura, mas quase uma não estrutura, no sentido de que parte de sua Num sistema operacional disponível na Internet, a partir de qualquer
força está na habilidade de se fazer e desfazer rapidamente." computador e em qualquer lugar, pode-se ter acesso a informações,
Muito embora um dos princípios da rede seja sua abertura e arquivos e programas num sistema único, independente de plataforma. O
porosidade, por ser uma ligação social, a conexão fundamental entre as requisito mínimo é um computador compatível com os recursos disponíveis
pessoas se dá através da identidade. "Os limites das redes não são limites na Internet. O PC torna-se apenas um chip ligado à Internet — a "grande
de separação, mas limites de identidade. (...) Não é um limite físico, mas nuvem" de computadores — sendo necessários somente os dispositivos
um limite de expectativas, de confiança e lealdade, o qual é de entrada (teclado, mouse) e saída (monitor).
permanentemente mantido e renegociado pela rede de comunicações." Corrida pela tecnologia
As redes sociais online podem operar em diferentes níveis, como, por Empresas como Amazon, Google, IBM e Microsoft foram as primeiras
exemplo, redes de relacionamentos (facebook, orkut, myspace, twitter), a iniciar uma grande ofensiva nessa "nuvem de informação" (information
redes profissionais (LinkedIn), redes comunitárias (redes sociais em cloud), que especialistas consideram uma "nova fronteira da era digital".
bairros ou cidades), redes políticas, dentre outras, e permitem analisar a Aos poucos, essa tecnologia vai deixando de ser utilizada apenas em
forma como as organizações desenvolvem a sua actividade, como os laboratórios para ingressar nas empresas e, em breve, em computadores
indivíduos alcançam os seus objectivos ou medir o capital social – o valor domésticos.
que os indivíduos obtêm da rede social. O primeiro serviço na Internet a oferecer um ambiente operacional
As redes sociais tem adquirido importância crescente na sociedade para os usuários—antigamente, disponível no endereço www.webos.org—
moderna. São caracterizadas primariamente pela autogeração de seu foi criado por um estudante sueco, Fredrik Malmer, utilizando as
desenho, pela sua horizontalidade e sua descentralização. linguagens XHTML e Javascript. Atualmente, o termo AJAX é adotado
Um ponto em comum dentre os diversos tipos de rede social é o para definir a utilização dessas duas linguagens na criação de serviços na
compartilhamento de informações, conhecimentos, interesses e esforços Internet.
em busca de objetivos comuns. A intensificação da formação das redes Em 1999, foi criada nos EUA a empresa WebOS Inc., que comprou os
sociais, nesse sentido, reflete um processo de fortalecimento da direitos do sistema de Fredrik e licenciou uma série de tecnologias
Sociedade Civil, em um contexto de maior participação democrática e desenvolvidas nas universidades do Texas, Califórnia e Duke. O objetivo
mobilização social. inicial era criar um ambiente operacional completo, inclusive com API para
Computação em nuvem o desenvolvimento de outros aplicativos.
Origem: Wikipédia, a enciclopédia livre. Tipologia
Atualmente, a computação em nuvem é dividida em seis tipos:
 IaaS - Infrastructure as a Service ou Infra-estrutura como Serviço
(em português): quando se utiliza uma porcentagem de um servidor,
geralmente com configuração que se adeque à sua necessidade.
 PaaS - Plataform as a Service ou Plataforma como Serviço
(em português): utilizando-se apenas uma plataforma como um banco
de dados, um web-service, etc. (p.ex.: Windows Azure).
 DaaS - Development as a Service ou Desenvolvimento como
Serviço (em português): as ferramentas de desenvolvimento tomam
forma no cloud computing como ferramentas compartilhadas,

Informática 86
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

ferramentas de desenvolvimento web-based e serviços baseados  o trabalho corporativo e o compartilhamento de arquivos se tornam
em mashup. mais fáceis, uma vez que todas as informações se encontram no
 SaaS - Software as a Service ou Software como Serviço mesmo "lugar", ou seja, na "nuvem computacional";
(em português): uso de um software em regime de utilização web  os softwares e os dados podem ser acessados em qualquer lugar,
(p.ex.: Google Docs , MicrosoftSharePoint Online). bastando que haja acesso à Internet, não estando mais restritos ao
 CaaS - Communication as a Service ou Comunicação como Serviço ambiente local de computação, nem dependendo da sincronização de
(em português): uso de uma solução de Comunicação Unificada mídias removíveis.
hospedada em Data Center do provedor ou fabricante (p.ex.: Microsoft  o usuário tem um melhor controle de gastos ao usar aplicativos, pois a
Lync). maioria dos sistemas de computação em nuvem fornece aplicações
 EaaS - Everything as a Service ou Tudo como Serviço gratuitamente e, quando não gratuitas, são pagas somente pelo tempo
(em português): quando se utiliza tudo, infraestrurura, plataformas, de utilização dos recursos. Não é necessário pagar por uma licença
software, suporte, enfim, o que envolve T.I.C. (Tecnologia da integral de uso de software;
Informação e Comunicação) como um Serviço.  diminui a necessidade de manutenção da infraestrutura física de redes
Serviços oferecidos locais cliente/servidor, bem como da instalação dos softwares nos
Os seguintes serviços atualmente são oferecidos por empresas: computadores corporativos, pois esta fica a cargo do provedor do
software em nuvem, bastando que os computadores clientes tenham
 Servidor Cloud acesso à Internet;
 Hospedagem de Sites em Cloud  a infraestrutura necessária para uma solução de cloud computing é
 Load Balancer em Cloud bem mais enxuta do que uma solução tradicional
 Email em Cloud de hosting ou collocation, consumindo menos energia, refrigeração e
espaço físico e consequentemente contribuindo para preservação e
Modelo de implantação
uso racional dos recursos naturais.
No modelo de implantação [4], dependemos das necessidades das
Gerenciamento da segurança da informação na nuvem
aplicações que serão implementadas. A restrição ou abertura de acesso
depende do processo de negócios, do tipo de informação e do nível de Sete princípios de segurança em uma rede em nuvem [6] :
visão desejado. Percebemos que certas organizações não desejam que  Acesso privilegiado de usuários - A sensibilidade de informações
todos os usuários possam acessar e utilizar determinados recursos no seu confidenciais nas empresas obriga um controle de acesso dos
ambiente de computação em nuvem. Segue abaixo a divisão dos usuários e informação bem específica de quem terá privilégio de
diferentes tipos de implantação: admistrador, para então esse administrador controle os acessos
 Privado - As nuvens privadas são aquelas construídas  Compliance com regulamentação - As empresas são responsáveis
exclusivamente para um único usuário (uma empresa, por exemplo). pela segurança, integridade e a confidencialidade de seus próprios
Diferentemente de um data centerprivado virtual, a infraestrutura dados. Os fornecedores de cloud computing devem estar preparados
utilizada pertence ao usuário, e, portanto, ele possui total controle para auditorias externas e certificações de segurança.
sobre como as aplicações são implementadas na nuvem. Uma nuvem  Localização dos dados - A empresa que usa cloud provavelmente
privada é, em geral, construída sobre um data center privado. não sabe exatamente onde os dados estão armazenados, talvez nem
 Público - As nuvens públicas são aquelas que são executadas por o país onde as informações estão guardadas. O fornecedor deve estar
terceiros. As aplicações de diversos usuários ficam misturadas nos disposto a se comprometer a armazenar e a processar dados em
sistemas de armazenamento, o que pode parecer ineficiente a jurisdições específicas, assumindo um compromisso em contrato de
princípio. Porém, se a implementação de uma nuvem pública obedecer os requerimentos de privacidade que o país de origem da
considera questões fundamentais, como desempenho e segurança, a empresa pede.
existência de outras aplicações sendo executadas na mesma nuvem  Segregação dos dados - Geralmente uma empresa divide um
permanece transparente tanto para os prestadores de serviços como ambiente com dados de diversos clientes. Procure entender o que é
para os usuários. feito para a separação de dados, que tipo de criptografia é segura o
 Comunidade - A infraestrutura de nuvem é compartilhada por suficiente para o funcionamento correto da aplicação.
diversas organizações e suporta uma comunidade específica que  Recuperação dos dados - O fornecedor em cloud deve saber onde
partilha as preocupações (por exemplo, a missão, os requisitos de estão os dados da empresa e o que acontece para recuperação de
segurança, política e considerações sobre o cumprimento). Pode ser dados em caso de catástrofe. Qualquer aplicação que não replica os
administrado por organizações ou por um terceiro e pode existir dados e a infra-estrutra em diversas localidades está vulnerál a falha
localmente ou remotamente. completa. Importante ter um plano de recuperação completa e um
 Híbrido - Nas nuvens híbridas temos uma composição dos modelos tempo estimado para tal.
de nuvens públicas e privadas. Elas permitem que uma nuvem privada  Apoio à investigação - A auditabilidade de atividades ilegais pode se
possa ter seus recursos ampliados a partir de uma reserva de tornar impossível em cloud computing uma vez que há uma variação
recursos em uma nuvem pública. Essa característica possui a de servidores conforme o tempo ondes estão localizados os acessos e
vantagem de manter os níveis de serviço mesmo que haja flutuações os dados dos usuários. Importante obter um compromisso contratual
rápidas na necessidade dos recursos. A conexão entre as nuvens com a empresa fornecedora do serviço e uma evidência de sucesso
pública e privada pode ser usada até mesmo em tarefas periódicas no passado para esse tipo de investigação.
que são mais facilmente implementadas nas nuvens públicas, por
exemplo. O termo computação em ondas é, em geral, utilizado quando  Viabilidade em longo prazo - No mundo ideal, o seu fornecedor de
se refere às nuvens híbridas. cloud computing jamais vai falir ou ser adquirido por uma empresa
maior. A empresa precisa garantir que os seus dados estarão
Vantagens disponíveis caso o fornecedor de cloud computing deixe de existir ou
A maior vantagem da computação em nuvem é a possibilidade de seja migrado para uma empresa maior. Importante haver um plano de
utilizar softwares sem que estes estejam instalados no computador. Mas recuperação de dados e o formato para que possa ser utilizado em
há outras vantagens:[5] uma aplicação substituta.
 na maioria das vezes o usuário não precisa se preocupar com Dúvidas
o sistema operacional e hardware que está usando em seu Arquitetura em nuvem é muito mais que apenas um conjunto (embora
computador pessoal, podendo acessar seus dados na "nuvem massivo) de servidores interligados. Requer uma infraestrutura de
computacional" independentemente disso; gerenciamento desse grande fluxo de dados que, incluindo funções para
 as atualizações dos softwares são feitas de forma automática, sem aprovisionamento e compartilhamento de recursos computacionais,
necessidade de intervenção do usuário; equilíbrio dinâmico do workload e monitoração do desempenho.

Informática 87
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

Embora a novidade venha ganhando espaço, ainda é cedo para dizer No Brasil
se dará certo ou não. Os arquivos são guardados na web e os programas No Brasil, a tecnologia de computação em nuvem é muito recente,
colocados na nuvem computacional - e não nos computadores em si - são mas está se tornando madura muito rapidamente. Empresas de médio,
gratuitos e acessíveis de qualquer lugar. Mas a ideia de que 'tudo é de pequeno e grande porte estão adotando a tecnologia gradativamente. O
todos e ninguém é de ninguém' nem sempre é algo bem visto. serviço começou a ser oferecido comercialmente em 2008 e em 2012 está
O fator mais crítico é a segurança, considerando que os dados ficam ocorrendo uma grande adoção.
“online” o tempo todo. A empresa Katri[8] foi a primeira a desenvolver a tecnologia no Brasil,
Sistemas atuais em 2002, batizando-a IUGU. Aplicada inicialmente no site de busca de
Os sistemas operacionais para Internet mais utilizados são: pessoas físicas e jurídicas Fonelista. Durante o período em que esteve no
ar, de 2002 a 2008, os usuários do site puderam comprovar a grande
 Google Chrome OS: Desenvolvido pela Google, virá com os
diferença de velocidade nas pesquisas proporcionada pelo processamento
Chromebooks, que têm lançamento marcado para o dia 15 de junho
paralelo.
de 2011 nos EUA, Reino Unido, Espanha e em outros 4 países.
Trabalha com uma interface diferente, semelhante ao do Google Em 2009, a tecnologia evoluiu muito,[carece de fontes?] e sistemas
Chrome, em que todas as aplicações ou arquivos são salvos na funcionais desenvolvidos no início da década já passam de sua 3ª
nuvem e sincronizados com sua conta do Google, sem necessidade geração, incorporando funcionalidades e utilizando de tecnologias como
de salvá-los no computador, já que o HD dos dois modelos "índices invertidos" (inverted index).
de Chromebooksanunciados contam com apenas 16gb de HD. [7] A empresa Indústria Virtual lançou em 2009 a versão 2.0 do sistema
 Joli Os: desenvolvido por Tariq Krim, o ambiente de trabalho chamado WebCenter[9] e está popularizando a utilização da computação em nuvem,
jolicloud usa tanto aplicativos em nuvem quanto aplicativos ofline, trazendo ferramentas que facilitam a utilização desses novos recursos,
baseado no ubuntu notebook remix, ja tem suporte a varios tanto por empresas como por pessoas físicas.
navegadores como google chrome, safari, firefox, e esta sendo No ambiente acadêmico o Laboratório de Redes e
desenvolvido para funcionar no android. Gerência da UFSC foi um dos pioneiros a desenvolver pesquisas em
 YouOS: desenvolvido pela empresa WebShaka, cria um ambiente de Computação em Nuvem publicando artigos sobre segurança, IDS
trabalho inspirado nos sistemas operacionais modernos e utiliza a (Intrusion Detection Systems) e SLA (Service Level Agreement) para
linguagem Javascript para executar as operações. Ele possui um computação em nuvem. Além de implantar e gerenciar uma nuvem privada
recurso semelhante à hibernação no MS-Windows XP, em que o e computação em nuvem verde.
usuário pode salvar a área de trabalho com a configuração corrente, Nuvens públicas
sair do sistema e recuperar a mesma configuração posteriormente. Existem pouco menos de 10 empresas ofertantes do serviço em
Esse sistema também permite o compartilhamento de arquivos entre nuvens públicas (que podem ser contratadas pela internet em estrutura
os usuários. Além disso, possui uma API para o desenvolvimento de não privativa e com preços e condições abertas no site) com servidores
novos aplicativos, sendo que já existe uma lista de mais de 700 dentro do brasil e com baixa latência. A maioria utiliza tecnologia baseada
programas disponíveis. Fechado pelos desenvolvedores em 30 de em Xen, KVM, VMWare, Microsoft Hypervisor:
julho de 2008; Referências
 DesktopTwo: desenvolvido pela empresa Sapotek, tem como pré- 1. Gartner Says Cloud Computing Will Be As Influential As E-business
requisito a presença do utilitário Flash Player para ser utilizado. O 2. Cloud Computing - novo modelo de computação. Sisnema (22 de
sistema foi desenvolvido para prover todos os serviços necessários Janeiro de 2009).
aos usuários, tornando a Internet o principal ambiente de trabalho. 3. AT&T oferece cloud computing. Revista Info.
Utiliza a linguagem PHP como base para os aplicativos disponíveis e 4. Um estudo sobre os benefícios e os riscos de segurança na utilização de Cloud
também possui uma API, chamada Sapodesk, para o desenvolvimento Computing. - Fabrício Rodrigues- Artigo publicado na UNISUAM
de novos aplicativos. Fechado pelos desenvolvedores; 5. O que é computação em nuvem?.
 G.ho.st: Esta sigla significa “Global Hosted Operating SysTem” 6. Cloud Computing: Conheça os sete riscos de segurança em cloud
(Sistema Operacional Disponível Globalmente), tem como diferencial computing. Computer World (11 de Julho de 2008).
em relação aos outros a possibilidade de integração com outros 7. http://www.google.com/chromebook/
serviços como: Google Docs, Meebo, ThinkFree, entre outros, além de 8. Nuvem Computacional completo. eiboo.com.br(5 de Novembro de 2009).
oferecer suporte a vários idiomas;
9. Indústria Virtual. Webcenter 2.0.
 eyeOS: Este sistema está sendo desenvolvido por uma comunidade
denominada EyeOS Team e possui o código fonte aberto ao público. CLOUD STORAGE
O objetivo dos desenvolvedores é criar um ambiente com maior Por Rômulo Barretto
compatibilidade com os aplicativos atuais, MS-Office e OpenOffice. Muito se tem falado de Cloud Computing. Em português do Brasil é
Possui um abrangente conjunto de aplicativos, e o seu um equívoco dizer “computação nas nuvens”. Isto nos remete a ter uma
desenvolvimento é feito principalmente com o uso da linguagem PHP. ideia errônea de capacidade de computação ou muito pior altura mesmo. A
 iCloud: Sistema lançado pela Apple em 2011, é capaz de armazenar designação adequada para nossa língua pátria, Português do Brasil, é
até 5 GB de fotos, músicas, documentos, livros e contatos “Nuvem de Computação”. Pois de fato o cloud computing é uma nuvem
gratuitamente, com a possibilidade de adquirir mais espaço em disco com milhares de computadores processando pequenas partes e que juntos
(pago). temos uma grande capacidade computacional. De fato a melhor ideia
 Ubuntu One: Ubuntu One é o nome da suíte que a Canonical sobre o termo é ter uma visão de fragmentação da computação e que
(Mantenedora da distribuição Linux Ubuntu) usa para seus serviços então milhares de partes juntas formam uma grupo de maior poder.
online. Atualmente com o Ubuntu One é possível fazer backups, Para que se possa compreender corretamente o conceito de cloud
armazenamento, sincronização e compartilhamento de arquivos e computing e como descrever este conceito corretamente na nossa língua
vários outros serviços que a Canonical adiciona para oferecer mais português do Brasil faço duas comparações:
opções e conforto para os usuários. Aqui faço uma primeira comparação com o mercado de capitais.
 IBM Smart Business - Sistema da IBM que engloba un conjunto de Quando falamos que o valor das ações estão “nas nuvens” queremos dizer
serviços e produtos integrados em nuvem voltados para a empresa. O que os preços pagos pelas ações estão muito altos. Este não é o conceito
portfólio incorpora sofisticada tecnologia de automação e autosserviço apropriado para o cloud computing. Agora minha segunda comparação é
para tarefas tão diversas como desenvolvimento e teste de software, imaginar uma caverna que contém milhares de morcegos.
gerenciamento de computadores e dispositivos, e colaboração. Inclui o Todos os dias a colônia de morcegos deve sair da sua caverna e ir em
Servidor IBM CloudBurst server (US) com armazenamento, busca de alimentos. Como são milhares de morcegos eles formam uma
virtualização, redes integradas e sistemas de gerenciamento de “nuvem de morcegos” quando saem em revoada todos os dias. Este tipo
serviço embutidos. de caverna existe de fato e pode ser encontrada pelo Google Maps.

Informática 88
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

Muito se tem propagado em divulgações que enaltecem as boas ca- Plataforma x86, x64
racterísticas de nuvem de computação por fornecedores de serviços que
precisam sempre estar um passo à frente da concorrência. Muitas vezes, Lançado em 15 de setembro de 2010 (2 anos) (versão Be-
na verdade na maioria das vezes, não existe de fato esta nuvem de com- ta) e 14 de março de2011 (2 anos) (versão final)
putadores. Para se ter uma nuvem de computadores os mesmos devem Ver- 9.0.8112.16421 (9.0.4) (13 de dezem-
prestar um serviço comum e trocar partes do problema entre sí e somar são estável bro de 2011)
seus resultados individuais para compor a solução do problema proposto.
Temos em alguns fornecedores de serviços apenas uma grande quantida- Idioma(s) 93 Idiomas 1
de de servidores trabalhando um para cada cliente. Isto não é uma nuvem Sistema O- Windows 7, Windows Vista eWindows Server
de computadores mas apenas muitos deles em um datacenter que deve peracional 2008
sim ser monitorado e gerenciado.
Gênero(s) Navegador de Internet
Agora que temos de fato a verdadeira “nuvem de computação” pode-
mos tirar deste modelo de computação diversas vantagens. Aqui não é o Licença Proprietário
objetivo falar de novo de “nuvem de computação” para tal já existem Estado do Ativo
diversos documentos e compêndios sobre o assunto. Mas se você já desenvolvimento
achava atraente a cloud computing fique preparado para começar a discu-
Página ofici- Internet Explorer 9
tir a sua próxima nuvem. O Cloud Storage ou “nuvem de armazenamen-
al
to”.
Em 6 de Abril de 2009 o “Storage Networking Industry Association” ( Tamanho 17,8 MB (Windows 7)
SNIA – Ver o link: SNIA.ORG ) através do seu “technical Council TC” 35,2 MB (Windows Vista e Windows Server 2008)
anunciou a criação do “Cloud Storage Technical Work Group – TWG”. Portal das Tecnologias de informação
Veja o link: Cloud Storage TWG
O SNIA Cloud Storage TWG será a entidade técnica focal para a as- O Windows Internet Explorer 9 (abreviado IE9) é a nona versão
sociação do SNIA em identificar, desenvolver e coordenar os padrões de do navegador Internet Explorer criado e fabricado pela Microsoft. Ele é o
sistemas e suas respectivas interfaces para a nuvem de armazenamento. sucessor do Internet Explorer 8.
O primeiro objetivo inclui ter foco em produzir um conjunto coerente de
O Internet Explorer 9 foi lançado em fase final em 14 de
especificações e direcionar consistentemente os padrões de interface
Março de 2011, sendo disponibilizado para Windows Vista (32/64-bit)
através de vários esforços relacionados ao cloud storage.
e Windows 7 (32/64-bit).2 em 93 idiomas.3 Assim como ocorreu com
A nuvem de armazenamento é um hot topic dentro da comunidade de o Internet Explorer 7, a nona versão do navegador também traz drásticas
IT por causa do seu potencial em reduzir custos e diminuir a complexidade mudanças em sua interface, optando por uma aparência minimalista,
ao mesmo tempo que permite uma escalabilidade sem precedentes para privilegiando o espaço para exibição das páginas da web.4
recursos e serviços sendo acessados pela infraestrutura de interna de IT e
também pela internet. Para que o mercado de nuvem de armazenamento Novidades
possa entregar o valor prometido a indústria de TI tem de haver colabora- Novos recursos
ção no âmbito da indústria de armazenamento e entre os provedores de
serviços para permitir a livre migração de dados entre Cloud Storage de  Design simplificado;
diferentes fornecedores, bem como ter uma expansão segura dos enterpri-
se data centers.  Sites Fixos;
Um número significativo de vendors estão correndo em oferecer servi-  Exibir e acompanhar downloads;
ços de armazenamento em nuvem quer como uma oferta localizada de
armazenamento ou como parte de seus serviços de nuvem de computa-  Guias avançadas;
ção. A confusão sobre as definições, posicionamento e as preocupações  Página Nova Guia;
quanto a prestação de serviços estão diminuindo a aceitação da nuvem de
armazenamento. Os esforços do SNIA para estabelecer as definições de o  Pesquisa na barra de endereços;
que é nuvem de armazenamento e como ela se encaixa no paradigma da
nuvem de computação irá ajudar a impulsionar sua aceitação.  Barra de Notificação;
As principais empresas e organizações de pesquisa empenhadas em  Supervisor de Desempenho de Complementos;
participar do Cloud Storage TWG incluem: ActiFio; Bycast, Inc.; Calsoft,
Inc.; Cisco; O Grupo CloudStor no San Diego Supercomputer Center; EMC  Aceleração de hardware;
Corporation; GoGrid; HCL Technologies; Hitachi Data Systems, HP, IBM;  Antivírus (Somente da internet.)
Intransa; Joyent; LSI Corporation; NetApp; Nirvanix; PATNI Computer
Systems Ltd.; QLogic Corporation; O Armazenamento Systems Research Design simplificado
Center, Jack Baskin School of Engineering, UC Santa Cruz; Sun Microsys-
Nesta versão o Internet Explorer 9 esta com uma interface de usuário
tems, Symantec, VMware e Xyratex.
mais compacta. A maioria das funções da barra de comandos, (Imprimir ou
Internet Explorer 9 Zoom), podem agora ser acessadas com apenas um clique no botão de
Ferramentas. Os favoritos estão agora em um único botão na tela
Origem: Wikipédia, a enciclopédia livre. principal. Trazendo nesta versão uma melhor clareza/limpeza vizual.
Ficando desta forma somente os botões principais na estrutura principal.
Esta forma de exibição mais limpa foi inicialmente adotado pelo
Internet Explorer 9 navegador Google Chrome.
Sites Fixos
Ao visitar determinadas páginas da Web com frequência, o recurso
Sites Fixos permite que elas sejam acessadas diretamente na barra de
tarefas da área de trabalho do Windows 7.
Exibir e acompanhar downloads
Desenvolve- Microsoft
A caixa de diálogo Exibir Downloads é um novo recurso que mantém a
dor
lista dinâmica dos arquivos baixados. Podendo agora o navegador emitir
um aviso, caso desconfie que o download seja mal-intencionado. Nesta

Informática 89
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

janela de download, foi introduzido o recurso que permite pausar e reiniciar


um download inacabado. Esta lista mostra também onde encontrar no
computador os arquivos baixados. A lista pode ser limpa a qualquer Versão antiga Versão atual Versão futura
momento, porém os arquivos permanecem no computador no local
prédefinido. Este local é definido nas configurações do navegador. Vale
ressaltar que tal recurso foi inicialmente implementado pelo Firefox,
embutido noGoogle Chrome e agora disponível também no Internet INFORMÁTICA
Explorer. Professor: Alisson Cleiton
http://www.alissoncleiton.com.br/arquivos_material/a8c722f9fb121ded
Guias avançadas 24c5df0bc9cac04d.pdf
A navegação por guias, proporciona uma melhor movimentação entre 1. Os títulos das colunas, na primeira linha de uma planilha eletrônica
várias páginas da Web. Com este recurso, é possível navegar em diversas Excel 2003, para serem congelados na tela deve-se selecionar
páginas simultaneamente. As guias também são destacáveis. Permitindo (A) a primeira célula da primeira linha, apenas.
assim que, ao arrastar uma guia, uma nova instância do navegador abra- (B) a primeira célula da segunda linha, apenas.
se com a guia arrastada. O mesmo terá uma função de Ajuste. Está (C) a primeira célula da primeira linha ou a primeira linha.
organizará as janelas lado-a-lado. Assim sendo, o navegador se auto- (D) a primeira célula da segunda linha ou a segunda linha.
ajustará conforme a resolução do monitor. As guias também serão (E) somente as células com conteúdos de título, apenas.
codificadas por cores, mostrando assim, quais páginas abertas estão
relacionadas umas às outras (tal recurso promete uma melhor praticidade 2. A formatação de um parágrafo que deve terminar avançando até 1 cm
visual e de navegação 5 ). dentro da margem direita de um documento Word 2003 exige a especifica-
ção
Página Nova Guia (A) do Deslocamento em -1 cm (menos 1) a partir da margem direita.
(B) do Deslocamento em +1 cm (mais 1) a partir da margem direita.
O novo design da página Nova Guia exibe os sites que foram visitados (C) do Deslocamento em +1 cm (mais 1) a partir da margem esquerda.
frequentemente. Codificando as guias por cores, o navegador prometendo (D) da medida +1 cm (mais 1) no recuo Direito.
melhor a usabilidade. Uma barra indicadora também mostra a frequência (E) da medida -1 cm (menos 1) no recuo Direito.
de visitas em cada site. Permitindo ao usuário remover ou ocultar sites por
ele visitado. É o mesmo processo da limpeza de cache. 3. Os cartões de memória, pendrives, memórias de câmeras e de smart-
Pesquisa na barra de endereços phones, em geral, utilizam para armazenar dados uma memória do tipo
(A) FLASH.
Nesta versão é possível pesquisar diretamente na barra de endereços. (B) RAM.
Se digitar o endereço de um site, irá diretamente ao site desejado. Se (C) ROM.
digitar um termo de pesquisa ou endereço incompleto, se iniciará uma (D) SRAM.
pesquisa usando o mecanismo de pesquisa padrão selecionado. Ao digitar (E) STICK.
poderá também receber sugestões do próprio recurso.
Barra de Notificação 4. Contêm apenas dispositivos de conexão com a Internet que não possu-
em mecanismos físicos de proteção, deixando vulnerável o computador
A Barra de Notificação aparecerá na parte inferior do Internet Explorer que possui a conexão, caso o compartilhamento esteja habilitado:
fornece informações importantes de status, mas não o forçará a clicar em (A) hub, roteador e switch.
uma série de mensagens para poder continuar navegando. (B) hub, roteador e cabo cross-over.
(C) hub, switch e cabo cross-over.
Supervisor de Desempenho de Complementos
(D) roteador, switch e cabo cross-over.
Os complementos, como as barras de ferramentas e plugins podem (E) roteador e switch.
aprimorar a experiência de navegação, mas também podem torná-la lenta.
O Supervisor de Desempenho de Complementos informa se um 5. Um programa completamente gratuito que permite visualizar e interagir
complemento está afetando negativamente o desempenho do navegador e com o desktop de um computador em qualquer parte do mundo denomina-
permite que o desabilite ou o remova por completo. se
(A) MSN.
Aceleração de hardware (B) VNC.
Este novo recurso do Internet Explorer usará a potência do (C) BROWSER.
processador gráfico presente no computador (conhecido como GPU)6 , (D) BOOT.
para lidar com tarefas carregadas de elementos gráficos, como streaming (E) CHAT.
de vídeo ou jogos online. Ao usar o GPU, o Internet Explorer dividirá o
processamento da página entre o GPU e a CPU. Desta forma, promete um 6. Durante a elaboração de um documento no editor de textos MS-Word,
aumento significativo na montagem e exibição do conteudo em relações às um Agente deparou-se com a necessidade de criar uma tabela que ocupa-
suas versões anteriores. va mais de uma página, onde algumas células (intersecções de linhas e
colunas) continham valores. Entretanto, esses valores deveriam ser totali-
Versões zados na vertical (por coluna), porém, no sentido horizontal, um valor
O Internet Explorer 9 Beta, foi a primeira versão pública a ser lançada médio de cada linha era exigido. Nessas circunstâncias, visando à execu-
em 15 de Setembro de 2010. O Internet Explorer 9 Release Candidate, foi ção dos cálculos automaticamente, o Agente optou, acertadamente, por
a segunda versão pública a ser lançado em 10 de Fevereiro e a versão elaborar a tabela no
final foi lançada dia 14 de março de 2011. (A) MS-Excel e depois importá-la no editor de textos pelo menu Editar,
utilizando as funções apropriadas do MS-Word.
Histórico do Internet Explorer 9 (B) MS-Excel e depois importá-la no editor de textos pelo menu Tabela,
utilizando as funções apropriadas do MS-Word.
A tabela a seguir mostrará a evolução do programa ao longo das (C) MS-Excel e depois importá-la no editor de textos pelo menu Arquivo,
versões que forem sendo lançadas, apresentando cada uma das versões utilizando as funções apropriadas do MS-Word.
pelas quais que passará, data de lançamento, compatibilidade com as
(D) próprio MS-Word, utilizando as funções apropriadas disponíveis no
versões do sistema operacional Windows, e o número de idiomas
menu Ferramentas do editor de textos.
disponíveis em cada uma delas.
(E) próprio MS-Word, utilizando as funções apropriadas disponíveis no
menu Tabela do editor de textos.

Informática 90
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

7. No MS-Word, ao marcar uma parte desejada de um texto e 12. A boa refrigeração de um processador geralmente é obtida mediante
(A) optar pela cópia, o objetivo é fazer a cópia de formatos de caractere e (A) a execução do boot proveniente de uma unidade periférica.
parágrafo, somente. (B) a instalação de uma placa-mãe compacta.
(B) optar pelo recorte, o objetivo é fazer a cópia de formatos de caractere e (C) a adequada distribuição da memória.
parágrafo, somente. (D) o uso de um cooler.
(C) optar pelo recorte, o objetivo é fazer a cópia do conteúdo do texto e/ou (E) o aumento do clock.
marcadores, somente.
(D) pressionar o ícone Pincel, o objetivo é fazer a cópia de formatos de 13. Na Web, a ligação entre conjuntos de informação na forma de docu-
caractere e/ou parágrafo, somente. mentos, textos, palavras, vídeos, imagens ou sons por meio de links, é
(E) pressionar o ícone Pincel, o objetivo é fazer a cópia do conteúdo de uma aplicação das propriedades
texto do parágrafo e/ou marcadores, somente. (A) do protocolo TCP.
(B) dos hipertextos.
8. Em uma planilha MS-Excel, um Agente digitou o conteúdo abaixo: (C) dos conectores de rede.
(D) dos modems.
(E) das linhas telefônicas.

14. Nos primórdios da Internet, a interação entre os usuários e os conteú-


dos virtuais disponibilizados nessa rede era dificultada pela não existência
de ferramentas práticas que permitissem sua exploração, bem como a
visualização amigável das páginas da Web. Com o advento e o aperfeiço-
amento de programas de computador que basicamente eliminaram essa
dificuldade, os serviços e as aplicações que puderam ser colocados à
disposição dos usuários, iniciaram uma era revolucionária, popularizando
O valor da célula C1 e os valores da célula C2 e C3, após arrastar a célula o uso da Internet. Segundo o texto, a eliminação da dificuldade que auxili-
C1 pela alça de preenchimento para C2 e C3, serão ou na popularização da Internet foi
(A) 7, 9 e 11 (A) o uso de navegadores.
(B) 7, 8 e 9 (B) o surgimento de provedores de acesso.
(C) 7, 10 e 11 (C) o aumento de linhas da rede.
(D) 9, 10 e 11 (D) o surgimento de provedores de conteúdo.
(E) 9, 9 e 9 (E) a disponibilização de serviços de banda larga.

9. Considere a planilha abaixo elaborada no MS-Excel: 15. Um Agente foi acionado para estudar a respeito dos conceitos de
certificação digital. Após alguma leitura, ele descobriu que NÃO tinha
relação direta com o assunto o uso de
(A) chave pública.
(B) criptografia.
(C) assinatura digital.
(D) chave privada.
(E) assinatura eletrônica.

16. A área para aplicação de um cabeçalho em um documento MS Word


deve levar em consideração, sem qualquer pré-definição de valores, as
medidas da
(A) altura do cabeçalho igual à distância da borda somada à margem
O conteúdo da célula C1 foi obtido pela fórmula =A$1*$B$1 apresentando, superior.
inicialmente, o resultado 10. Caso todas as células, com exceção da C1, (B) margem superior igual à distância da borda somada à altura do cabe-
tenham seu conteúdo multiplicado por 8, o resultado da ação de arrastar a çalho.
célula C1 pela alça de preenchimento para as células C2 e C3 será (C) margem superior somada à distância da borda, mais a altura do cabe-
(A) valor de C2 maior que C1 e valor de C3 maior que C2. çalho.
(B) valor de C2 menor que C1 e valor de C3 menor que C2. (D) distância da borda igual à margem superior.
(C) valores e fórmulas em C2 e C3 idênticos aos de C1. (E) altura do cabeçalho igual à margem superior.
(D) valores iguais, porém fórmulas diferentes nas células C1, C2 e C3.
(E) valor de C2 igual ao de C1 porém menor que o de C3. 17. NÃO se trata de uma opção de alinhamento da tabulação de parágra-
fos no MS Word:
10. No Windows XP (edição doméstica), o uso da Lente de aumento da (A) Direito.
Microsoft é objeto de (B) Centralizado.
(A) acessibilidade. (C) Esquerdo.
(B) gerenciamento de dispositivos. (D) Justificado.
(C) gerenciamento de impressoras. (E) Decimal.
(D) configuração de formatos de dados regionais.
(E) configuração das propriedades de teclado. 18. Selecionando-se as linhas 3 e 4 de uma planilha MS Excel existente e
clicando-se na opção Linhas do menu Inserir, ocorrerá a inserção de
11. Pressionando o botão direito (destro) do mouse em um espaço vazio (A) uma linha em branco, na posição de linha 3, sobrepondo a linha 3
do desktop do Windows XP (edição doméstica) e selecionando Proprieda- existente.
des, será exibida uma janela com abas tais como Área de Trabalho e (B) uma linha em branco, na posição de linha 5, sobrepondo a linha 5
Configurações. Entre outras, será exibida também a aba existente.
(A) Ferramentas administrativas. (C) uma linha em branco, na posição de linha 5, deslocando as linhas
(B) Opções de pasta. existentes em uma linha para baixo.
(C) Propriedades de vídeo. (D) duas linhas em branco, nas posições de linha 3 e 4, sobrepondo as
(D) Painel de controle. linhas 3 e 4 existentes.
(E) Tarefas agendadas. (E) duas linhas em branco, nas posições de linha 3 e 4, deslocando as
linhas existentes em duas linhas para baixo.

Informática 91
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

19. Para imprimir títulos de colunas em todas as páginas impressas de 26. Para repetir uma linha de cabeçalho de uma tabela no início de cada
uma planilha MS Excel deve-se selecionar as linhas de título na guia página do MS Word, deve-se, na janela “Propriedades da tabela”, assinalar
(A) Planilha do menu Exibir. a referida opção na guia
(B) Cabeçalho/rodapé do menu Exibir. (A) Tabela.
(C) Planilha da janela Configurar página. (B) Página.
(D) Página da janela Configurar página. (C) Linha.
(E) Cabeçalho/rodapé da janela Configurar página. (D) Cabeçalho.
(E) Dividir tabela.
20. No MS Windows XP, se um arquivo for arrastado pelo mouse, pressio-
nando-se simultaneamente a tecla SHIFT, será 27. Sobre cabeçalhos e rodapés aplicados no MS Word, considere:
(A) movido o arquivo para a pasta de destino, se as pastas de origem e I. Em um documento com seções é possível inserir, alterar e remover
destino estiverem na mesma unidade ou se estiverem em unidades dife- diferentes cabeçalhos e rodapés para cada seção.
rentes. II. Em um documento é possível inserir um cabeçalho ou rodapé para
(B) movido o arquivo para a pasta de destino, se as pastas de origem e páginas ímpares e um cabeçalho ou rodapé diferente para páginas pares.
destino estiverem apenas em unidades diferentes. III. Os cabeçalhos e rodapés podem ser removidos da primeira página de
(C) copiado o arquivo na pasta de destino, se as pastas de origem e um documento.
destino estiverem na mesma unidade ou se estiverem em unidades dife- Está correto o que se afirma em
rentes. (A) I, apenas.
(D) copiado o arquivo na pasta de destino, se as pastas de origem e (B) I, II e III.
destino estiverem apenas em unidades diferentes. (C) I e III, apenas.
(E) criado na pasta de destino um atalho para o arquivo, se as pastas de (D) II e III, apenas.
origem e destino estiverem na mesma unidade ou se estiverem em unida- (E) III, apenas.
des diferentes.
28. Assinalar “Quebrar texto automaticamente” em Formatar Células de
21. Considere os seguintes motivos que levaram diversas instituições uma planilha MS Excel indica a possibilidade da quebra do texto em várias
financeiras a utilizar teclados virtuais nas páginas da Internet: linhas, cujo número de linhas dentro da célula depende da
I. facilitar a inserção dos dados das senhas apenas com o uso do mouse. (A) largura da coluna, apenas.
II. a existência de programas capazes de capturar e armazenar as teclas (B) mesclagem da célula, apenas.
digitadas pelo usuário no teclado de um computador. (C) largura da coluna e da mesclagem da célula, apenas.
III. possibilitar a ampliação dos dados do teclado para o uso de deficientes (D) largura da coluna e do comprimento do conteúdo da célula, apenas.
visuais. (E) largura da coluna, do comprimento do conteúdo da célula e da mescla-
Está correto o que se afirma em gem da célula.
(A) I, apenas.
(B) II, apenas. 29. Em uma classificação crescente, o MS Excel usa a ordem a seguir:
(C) III, apenas. (A) Células vazias, valores lógicos, textos, datas e números.
(D) II e III, apenas. (B) Células vazias, textos, valores lógicos, datas e números.
(E) I, II e III. (C) Números, valores lógicos, datas, textos e células vazias.
(D) Números, datas, valores lógicos, textos e células vazias.
22. O aplicativo equivalente ao MS-Excel é o BrOffice.org (E) Números, datas, textos, valores lógicos e células vazias.
(A) Math.
(B) Writer. 30. O sistema operacional Windows, 2000 ou XP, pode reconhecer
(C) Calc. (A) o sistema de arquivo FAT, somente.
(D) Base. (B) o sistema de arquivo FAT32, somente.
(E) Draw. (C) o sistema de arquivo NTFS, somente.
(D) os sistemas de arquivo FAT32 e NTFS, somente.
23. A formatação no MS-Word (menu Formatar) inclui, entre outras, as (E) os sistemas de arquivo FAT, FAT32 e NTFS.
opções
(A) Parágrafo; Fonte; Colunas; e Molduras. 31. No Calc, a célula A1 contém a fórmula =30+B1 e a célula B1 contém o
(B) Parágrafo; Fonte; Data e hora; e Legenda. valor 8. Todas as demais células estão vazias. Ao arrastar a alça de pre-
(C) Referência cruzada; Parágrafo; Maiúsculas e minúsculas; e Estilo. enchimento da célula A1 para A2, o valor de A2 será igual a
(D) Cabeçalho e rodapé; Régua; Barra de ferramentas; e Marcadores e (A) 38
numeração. (B) 30
(E) Barra de ferramentas; Marcadores e numeração; Referência cruzada; e (C) 22
Fonte. (D) 18
(E) 0
24. A placa de circuito de um micro onde ficam localizados o processador
e a memória RAM, principalmente, é a placa 32. O número 2.350.000 inserido em uma célula do Calc com o formato
(A) serial. Científico será exibido na célula como
(B) paralela. (A) 2,35E+006
(C) USB. (B) 2,35+E006
(D) de vídeo. (C) 2,35E006+
(E) mãe. (D) 0,235+E006
(E) 235E+006
25. O espaçamento entre as linhas de um parágrafo do MS Word, aumen-
tado em 100% a partir do espaçamento simples, é definido apenas pela 33. No Writer, o ícone utilizado para copiar a formatação do objeto ou do
opção texto selecionado e aplicá-la a outro objeto ou a outra seleção de
(A) Exatamente = 2 ou Duplo. texto é o
(B) Múltiplos =2 ou Duplo. (A) Localizar e substituir.
(C) Múltiplos =2 ou Exatamente =2. (B) Gallery.
(D) Pelo menos =2 ou Duplo. (C) Navegador.
(E) Duplo. (D) Pincel de estilo.

Informática 92
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

(E) Copiar e colar.

OBJETIVO:
O Ministério Público do Governo Federal de um país deseja modernizar
seu ambiente tecnológico de informática.
Para tanto irá adquirir equipamentos de computação eletrônica avançados
e redefinir seus sistemas de computação a fim de agilizar seus processos
internos e também melhorar seu relacionamento com a sociedade.
REQUISITOS PARA ATENDER AO OBJETIVO:
(Antes de responder às questões, analise cuidadosamente os requisitos a
seguir, considerando que estas especificações podem ser adequadas ou
não).
§1 º - Cadastros recebidos por intermédio de anexos de mensagens ele- Quanto ao uso das especificações dos requisitos, a relação apresentada
trônicas deverão ser gravados em arquivos locais e identificados por nos quadros é correta entre
ordem de assunto, data de recebimento e emitente, para facilitar sua (A) I-a - I-b - II-c.
localização nos computadores. (B) I-a - II-b - I-c.
§2º - Todos os documentos eletrônicos oficiais deverão ser identificados (C) II-a - I-b - II-c.
com o timbre federal do Ministério que será capturado de um documento (D) II-a - II-b - II-c.
em papel e convertido para imagem digital. (E) II-a - II-b - I-c.
§3 º - A intranet será usada para acesso de toda a sociedade aos dados
ministeriais e às pesquisas por palavra chave, bem como os diálogos 37. Considere os dados da planilha eletrônica exemplificada no §5º. Está
eletrônicos serão feitos por ferramentas de chat. correta a fórmula inserida em B3 e pronta para ser propagada para B4 e
§4 º - Os documentos elaborados (digitados) no computador (textos) não B5 se for igual a
podem conter erros de sintaxe ou ortográficos. (A) =B3+A2.
§5 º - Todas as planilhas eletrônicas produzidas deverão ter as colunas de (B) =B$2+A3.
valores totalizadas de duas formas: total da coluna (somatório) e total (C) =B2+A3.
acumulado linha a linha, quando o último valor acumulado deverá corres- (D) =B2+A2.
ponder ao somatório da coluna que acumular. Exemplo: (E) =B2+A$3.

38. Considerando o ambiente Microsoft, o requisito especificado no §4 º


quer dizer ao funcionário que, para auxiliá-lo na tarefa de verificação e
correção, ele deve
(A) usar a configuração de página do editor de textos.
(B) acionar uma função específica do editor de textos.
(C) usar a ferramenta de edição do organizador de arquivos.
(D) usar a correção ortográfica do organizador de arquivos.
(E) acionar a formatação de página do editor de textos.

39. Uma determinação da diretoria de um órgão público obriga que a


segurança de zonas internet, intranet local, sites confiáveis e sites restritos
seja configurada no nível padrão para todas elas. O local apropriado para
configurar essa segurança de zona, no Internet Explorer, é na aba Segu-
34. Considere os seguintes dispositivos: rança
I. impressora multifuncional; (A) da opção Configurar página do menu Formatar.
II. pen drive; (B) da opção Configurar página do menu Arquivo.
III. scanner; (C) das Opções da Internet do menu Editar.
IV. impressora a laser. (D) das Opções da Internet do menu Ferramentas.
Em relação à captura referenciada nos requisitos especificados no §2º, é (E) das Opções da Internet do menu Formatar.
INCORRETO o uso do que consta SOMENTE em
(A) II. 40. O supervisor de um departamento solicitou a um funcionário que ele
(B) IV. fizesse uma lista de itens de hardware e de software que estavam em seu
(C) I e III. poder. O funcionário tinha em sua posse, além de uma CPU com Windows
(D) II e IV. XP, um hard disk, um pen drive onde tinha gravado o Windows Media
(E) I, III e IV. Player, e uma unidade de CD-ROM. Na CPU ele tinha instalado também o
MS-Word e a Calculadora do Windows. Nessa situação, na lista que o
35. Para atender aos requisitos especificados no §1º é preciso saber usar funcionário fez corretamente constavam
ferramentas de (A) dois itens de hardware e três de software.
(A) e-mail e que é possível organizar Pastas dentro de Pastas e Arquivos (B) três itens de hardware e quatro de software.
dentro de Pastas. (C) três itens de hardware e cinco de software.
(B) chat e que é possível organizar Pastas dentro de Pastas e Arquivos (D) quatro itens de hardware e três de software.
dentro de Arquivos. (E) quatro itens de hardware e quatro de software.
(C) browser e que é possível organizar Pastas dentro de Pastas, mas não
Arquivos dentro de Pastas. 41. Prestam-se a cópias de segurança (backup)
(D) e-mail e que é possível organizar Pastas dentro de Arquivos e Arquivos (A) quaisquer um destes: DVD; CD-ROM; disco rígido externo ou cópia
dentro de Pastas. externa, quando os dados são enviados para um provedor de serviços via
(E) busca e que é possível organizar Arquivos dentro de Pastas, mas não internet.
Pastas dentro de Pastas. (B) apenas estes: CD-ROM; disco rígido e cópia externa, quando os dados
são enviados para um provedor de serviços via internet.
36. Considere os Quadros 1 e 2 abaixo e os requisitos especificados no (C) apenas estes: DVD, CD-ROM e disco rígido externo.
§3º. (D) apenas estes: CD-ROM e disco rígido externo.
(E) apenas estes: DVD e CD-ROM.

Informática 93
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

42. Foi solicitado que, no editor de textos, fosse aplicado o Controle de (E) =SOMA(A1+B1+C1+D1)
linhas órfãs/viúvas. Para tanto, esta opção pode ser habilitada na aba
Quebras de linha e de página, no menu/Opção 49. A formatação da altura de uma linha selecionada da planilha Excel,
(A) Arquivo/Configurar página. com a opção AutoAjuste, indica que a altura da mesma será ajustada
(B) Formatar/Parágrafo. (A) na medida padrão, apenas no momento da formatação.
(C) Formatar/Tabulação. (B) na medida padrão, automaticamente a cada redefinição da letra.
(D) Exibir/Normal. (C) na medida determinada pelo usuário, automaticamente a cada redefi-
(E) Ferramentas/Estilo. nição da letra.
(D) com base no tamanho da maior letra, automaticamente a cada redefi-
43. O chefe do departamento financeiro apresentou a um funcionário uma nição da letra.
planilha contendo o seguinte: (E) com base no tamanho da maior letra, apenas no momento da formata-
ção.

50. A exibição de tela inteira do computador para mostrar da mesma


maneira que o público verá a aparência, os elementos e os efeitos nos
slides é utilizada pelo PowerPoint no modo de exibição
(A) normal.
(B) de estrutura de tópicos.
Em seguida solicitou ao funcionário que selecionasse as 6 células (de A1 (C) de guia de slides.
até C2) e propagasse o conteúdo selecionado para as 6 células seguintes (D) de classificação de slides.
(de A3 até C4), arrastando a alça de preenchimento habilitada na borda (E) de apresentação de slides.
inferior direita de C2. Após essa operação, o respectivo resultado contido
nas células C3 e C4 ficou 51. Uma apresentação em PowerPoint pode conter efeitos nas exibições
(A) 11 e 13. dos slides, entre outros, do tipo esquema de transição
(B) 13 e 15. (A) mostrar em ordem inversa.
(C) 15 e 19. (B) aplicar zoom gradativamente.
(D) 17 e 19. (C) máquina de escrever colorida.
(E) 17 e 21. (D) persiana horizontal.
(E) lâmpada de flash.
44. Os aplicativos abertos pelos usuários no Windows XP, que podem ser
alternados como janela ativa ou inativa, são apresentados na forma 52. Os dispositivos de rede de computadores que são interconectados
de física e logicamente para possibilitar o tráfego de informações pelas
(A) botões na barra de tarefas. redes compõem layouts denominados
(B) ícones na área de trabalho. (A) protocolos.
(C) opções no menu iniciar. (B) topologias.
(D) ferramentas no painel de controle. (C) roteamentos.
(E) ícones na área de notificação. (D) arquiteturas.
(E) cabeamento.
45. Um papel de parede pode ser aplicado no Windows XP por meio das
Propriedades de Vídeo na guia 53. Considere:
(A) Temas. I. Uma Intranet é uma rede pública e uma Extranet é uma rede privada.
(B) Aparência. II. O protocolo padrão da Internet é o TCP/IP.
(C) Área de trabalho. III. Os softwares plug-ins acrescentam funcionalidades aos navegadores
(D) Proteção de telas. da Internet.
(E) Configurações. Está correto o que se afirma em:
(A) I, II e III.
46. Estando o cursor em qualquer posição dentro do texto de um docu- (B) I, apenas.
mento Word, a função da tecla especial Home é movimentá-lo para o (C) I e III, apenas.
início (D) I e II, apenas.
(A) da tela. (E) II e III, apenas.
(B) da linha.
(C) da página. 54. O Windows permite a conexão com uma pasta de rede compartilhada
(D) do parágrafo. bem como a atribuição de uma letra de unidade à conexão para que se
(E) do documento. possa acessá-la usando "Meu computador". Para fazer isso, deve-se clicar
com o botão direito em "Meu computador" e escolher
47. Para criar um cabeçalho novo em um documento Word deve-se primei- (A) "Meus locais de rede".
ramente (B) "Procurar computadores".
(A) clicar duas vezes na área do cabeçalho, apenas. (C) "Explorar".
(B) selecionar a opção Cabeçalho e Rodapé no menu Inserir, apenas. (D) "Gerenciar".
(C) selecionar a opção Cabeçalho e Rodapé no menu Exibir, apenas. (E) "Mapear unidade de rede".
(D) clicar duas vezes na área do cabeçalho ou selecionar a opção Cabeça-
lho e Rodapé no menu Inserir. 55. Existe uma operação específica no Word que serve para destacar um
(E) clicar duas vezes na área do cabeçalho ou selecionar a opção Cabeça- texto selecionado colocando uma moldura colorida em sua volta, como
lho e Rodapé no menu Exibir. uma caneta "destaque" (iluminadora). Trata-se de
(A) "Cor da fonte".
48. Dada a fórmula =(A1+B1+C1+D1)/4 contida na célula E1 de uma (B) "Pincel".
planilha Excel, para manter o mesmo resultado final a fórmula poderá ser (C) "Realce".
substituída pela função (D) "Cor da borda".
(A) =MÉDIA(A1:D1) (E) "Caixa de texto".
(B) =MÉDIA(A1;D1)
(C) =MÉDIA(A1+B1+C1+D1) 56. Em uma planilha Excel foram colocados os seguintes dados nas célu-
(D) =SOMA(A1;D1)/4 las A1 até A4, respectivamente e nessa ordem:

Informática 94
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

josé+1 apenas dos dados de contas escolhidas. Para tanto, o funcionário esco-
catavento lheu corretamente a opção Filtrar do menu
catavento+3 (A) Editar.
José (B) Ferramentas.
Selecionando-se essas quatro células e arrastando-as pela alça de preen- (C) Exibir.
chimento (na borda da célula A4) até a célula A8, o resultado em A5 e A7 (D) Dados.
será, respectivamente, (E) Formatar.
(A) José+1 e catavento.
(B) josé+2 e catavento+4. 63. No Windows, a possibilidade de controlar e reverter alterações perigo-
(C) josé e catavento+3. sas no computador pode ser feita por meio
(D) josé+3 e catavento+4. I. da restauração do sistema.
(E) josé+1 e catavento+3. II. das atualizações automáticas.
III. do gerenciador de dispositivos.
57. Para iniciar uma nova apresentação em branco no PowerPoint, é Está correto o que consta em
possível usar a opção "Apresentação em branco", do "Painel de Tarefas", (A) I, apenas.
ou ainda o botão "Novo", que fica no início da barra de ferramentas pa- (B) II, apenas.
drão. Ao fazer isso, o "Painel de Tarefas" será modificado para (C) I e II, apenas.
(A) "Mostrar formatação". (D) I e III, apenas.
(B) "Barra de títulos". (E) I, II e III.
(C) "Apresentação".
(D) "Layout do slide". 64. Em alguns sites que o Google apresenta é possível pedir um destaque
(E) "Barra de desenho". do assunto pesquisado ao abrir a página desejada. Para tanto, na lista de
sites apresentados, deve-se
58. Ao fazer uma pesquisa envolvendo três termos no Google, foi escolhi- (A) escolher a opção “Pesquisa avançada”.
da uma determinada opção em um dos sites constantes da lista apresen- (B) escolher a opção “Similares”.
tada. Ao abrir o site, tal opção faz com que os três termos sejam apresen- (C) escolher a opção “Em cache”.
tados em destaque com cores diferentes ao longo dos textos da página (D) dar um clique simples no nome do site.
aberta. Tal opção é (E) dar um clique duplo no nome do site.
(A) "Em cache".
(B) "No domínio". 65. No Google é possível definir a quantidade de sites listados em cada
(C) "Similares". página por meio da opção
(D) "Com realce". (A) Ferramentas.
(E) "Filtrados". (B) Exibir.
(C) Histórico.
59. Um funcionário utilizou uma função automática do editor de texto para (D) Resultados das pesquisas.
converter em letras maiúsculas uma sentença completa que antes era de (E) Configurações da pesquisa.
composição mista (maiúsculas e minúsculas). O menu que habilita essa
opção dentro da qual se pode acessar a função Maiúsculas e minúsculas é 66. É possível expandir a memória RAM do computador mediante a inser-
(A) Ferramentas. ção de uma placa correspondente em um
(B) Formatar. (A) sistema de arquivos.
(C) Inserir. (B) sistema operacional.
(D) Exibir. (C) slot livre.
(E) Editar. (D) boot livre.
(E) DVD.
60. Para modificar a pasta padrão, onde o editor de texto guarda os Mode-
los do usuário, deve-se acessar o menu 67. O dispositivo que, ligado ao modem, viabiliza a comunicação sem fio
(A) Ferramentas, a opção Opções e a aba Arquivos. em uma rede wireless é
(B) Ferramentas, a opção Modelos e suplementos e a aba Arquivos. (A) o sistema de rede.
(C) Ferramentas, a opção Estilos e a aba Opções. (B) o servidor de arquivos.
(D) Formatar, a opção Estilo e a aba Modelos e suplementos. (C) a porta paralela.
(E) Editar, a opção Estilo e a aba Modelos e suplementos. (D) a placa-mãe.
(E) o roteador.
61. Considere a planilha:
68. Com relação à computação, considere:
I. Basicamente, duas grandes empresas, Intel e AMD, disputam o mercado
mundial de fabricação de processadores. A Intel mensura a desempenho
dos seus processadores baseados no clock. A AMD, por sua vez, tem
conseguido rendimentos proporcionais dos seus chips com clocks mais
baixos, desconsiderando, inclusive, o clock como referência.
II. Comparada ao desktop, a mobilidade é a principal vantagem do notebo-
Ao arrastar a célula B2 para B3 pela alça de preenchimento, B3 apresenta- ok. No entanto, as restrições quanto à facilidade de atualizações tecnoló-
rá o resultado gicas dos itens de hardware, são o seu fator de desvantagem. Os fabrican-
(A) 6. tes alegam que as limitações decorrem do fato de a maior parte dos com-
(B) 10. ponentes vir integrada de forma permanente à placa-mãe do equipamento,
(C) 12. visando construir modelos menores, de baixo consumo de energia e com
(D) 14. pouco peso.
(E) 16. III. O conceito do software, também chamado de sistema ou programa,
pode ser resumido em sentença escrita em uma linguagem que o compu-
62. O chefe do departamento financeiro pediu a um funcionário que, ao tador consegue interpretar. Essa sentença, por sua vez, é a soma de
concluir a planilha com dados de contas contábeis, este aplicasse um filtro diversas instruções ou comandos que, ao serem traduzidas pelo computa-
na coluna que continha o nome das contas, a fim de possibilitar a exibição dor, fazem com que ele realize determinadas funções.

Informática 95
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

IV. A licença de uso de software denominada OEM é uma das melhores 72. A ativação ajuda a verificar se a cópia do Windows é genuína e se não
formas para o adquirente comprar softwares, como se estivesse adquirindo foi usada em mais computadores do que o permitido, o que ajuda a impe-
na loja o produto devidamente embalado, pois a negociação pode ser feita dir a falsificação de software, além de se poder usar todos os recursos do
pela quantidade, o que garante boa margem de economia no preço do sistema operacional. Em relação à ativação do Windows, considere:
produto. I. Ativação ou registro consiste no fornecimento de informações do adqui-
É correto o que consta em rente (dados de cadastramento, endereço de email, etc) e validação do
(A) I e II, apenas. produto no computador.
(B) I, II, III e IV. II. A ativação pode ser on-line ou por telefone e não deve deixar de ser
(C) II, III e IV, apenas. feita dentro de um determinado período após a instalação do produto, sob
(D) I, II e III, apenas. pena de deixarem de funcionar alguns recursos, até que a cópia do Win-
(E) II e III, apenas. dows seja ativada.
III. O Windows pode ser instalado no mesmo computador quantas vezes
69. No que concerne a conceitos básicos de hardware, considere: se desejar, desde que seja efetuado sobre a instalação atual, pois a ativa-
I. Memória Cache é uma pequena quantidade de memória estática de alto ção relaciona a chave do produto Windows com informações sobre o
desempenho, tendo por finalidade aumentar o desempenho do processa- hardware do computador.
dor realizando uma busca antecipada na memória RAM. Quando o pro- IV. Se expirar o prazo para ativação, o Windows não vai parar, mas se
cessador necessita de um dado, e este não está presente no cache, ele tornará instável a ponto de não se poder mais criar novos arquivos e nem
terá de realizar a busca diretamente na memória RAM. Como provavel- salvar alterações nos arquivos existentes, entre outras conseqüências.
mente será requisitado novamente, o dado que foi buscado na RAM é É correto o que consta em
copiado na cache. (A) I, II e III, apenas.
II. O tempo de acesso a uma memória cache é muitas vezes menor que o (B) I e II, apenas.
tempo de acesso à memória virtual, em decorrência desta última ser (C) II, III e IV, apenas.
gerenciada e controlada pelo processador, enquanto a memória cache tem (D) I, II, III e IV.
o seu gerenciamento e controle realizado pelo sistema operacional. (E) II e III, apenas.
III. O overclock é uma técnica que permite aumentar a freqüência de
operação do processador, através da alteração da freqüência de barra- 73. No Word 2003, o documento salvo no formato XML
mento da placa-mãe ou, até mesmo, do multiplicador. (A) adquire a propriedade de armazenar dados em uma base de dados, de
IV. O barramento AGP foi inserido no mercado, oferecendo taxas de modo que eles fiquem disponíveis para serem usados em uma ampla
velocidade de até 2128 MB por segundo, para atender exclusivamente às variedade de softwares.
aplicações 3D que exigiam taxas cada vez maiores. A fome das aplicações (B) recebe formatação especial para possibilitar sua manipulação por
3D continuou e o mercado tratou de desenvolver um novo produto, o PCI softwares específicos.
Express que, além de atingir taxas de velocidade muito superiores, não se (C) recebe formatação especial e funcionalidades não contidas no formato
restringe a conectar apenas placas de vídeo. DOC.
É correto o que consta em (D) não recebe nenhum tipo de formatação, sendo salvo, portanto, como
(A) I, III e IV, apenas. um texto sem formatação.
(B) I, II, III e IV. (E) assemelha-se ao formato RTF na sua formatação, mas diferencia-se
(C) II, III e IV, apenas. na descrição dos dados.
(D) I e II, apenas.
(E) II e III, apenas. 74. No MS-Office 2003:
(A) no menu Ferramentas, tanto a opção Proteger Documento quanto o
70. No que se refere ao ambiente Windows, é correto afirmar: comando Opções têm a mesma finalidade, excetuando-se apenas os
(A) Programas de planilha eletrônica, navegadores da Web e processado- botões Segurança de macros e Assinaturas digitais contidos somente no
res de texto são executados com o dobro de velocidade em um computa- comando Opções.
dor de 64 bits, em relação a um computador de 32 bits. (B) quando se define uma Senha de proteção para um documento, a
(B) Um aspecto interessante no ambiente Windows é a versatilidade de criptografia é utilizada para proteger o conteúdo do arquivo, sendo possí-
uso simultâneo das teclas [Ctrl], vel até mesmo escolher o tipo de criptografia utilizada. Embora outras
[Alt] e [Del], notadamente nos aplicativos onde há interação usuário- pessoas possam ler o documento, elas estarão impedidas de modificá-lo.
programa. A função executada pelo acionamento de tais teclas associa-se (C) algumas das configurações exibidas na guia Segurança, como, por
diretamente às requisições de cada aplicativo. exemplo, a opção Recomendável somente leitura, (disponível no Word,
(C) Os termos versão de 32 bits e versão de 64 bits do Windows referem- Excel e PowerPoint) têm como função proteger um documento contra
se à maneira como o sistema operacional processa as informações. Se o interferência mal intencionada.
usuário estiver executando uma versão de 32 bits do Windows, só poderá (D) a opção Proteger Documento, do menu Ferramentas (disponível no
executar uma atualização para outra versão de 32 bits do Windows. Word e no PowerPoint), tem como função restringir a formatação aos
(D) No Windows XP, através do Painel de controle, pode-se acessar os estilos selecionados e não permitir que a Autoformatação substitua essas
recursos fundamentais do sistema operacional Windows, tais como, a restrições.
Central de Segurança, o Firewall do Windows e as Opções da Internet. (E) a proteção de documentos por senha está disponível em diversos
(E) Em termos de compatibilidade de versões, uma das inúmeras vanta- programas do Office. No Word, no Excel e no PowerPoint o método é
gens do Windows Vista é a sua capacidade de atualizar os dispositivos de exatamente o mesmo, sendo possível selecionar diversas opções, incluin-
hardware através do aproveitamento de drivers existentes nas versões de do criptografia e compartilhamento de arquivos para proteger os documen-
32 bits. tos.

71. Mesmo existindo uma variedade de programas de outros fornecedores 75. No que concerne ao Microsoft Excel, considere:
de software que permitem reparticionar o disco rígido sem apagar I. Quando criamos uma ou mais planilhas no Excel, estas são salvas em
os dados, esse recurso também está presente um arquivo com extensão .xls. Ao abrirmos uma nova pasta de trabalho,
(A) em todas as edições do Windows XP. esta é criada, por padrão, com três planilhas.
(B) em todas as edições do Windows Vista. II. Os nomes das planilhas aparecem nas guias localizadas na parte inferi-
(C) em todas as edições do Windows XP e do Windows Vista. or da janela da pasta de trabalho e poderão ser renomeadas desde que
(D) no Windows XP Professional e no Windows Vista Ultimate. não estejam vazias.
(E) no Windows XP Starter Edition, no Windows XP Professional, no III. Dentro de uma pasta de trabalho as planilhas podem ser renomeadas
Windows Vista Business e no Windows Vista Ultimate. ou excluídas, mas não podem ser movidas para não comprometer as
referências circulares de cálculos. Se necessário, novas planilhas podem
ser incluídas na seqüência de guias.

Informática 96
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

IV. As fórmulas calculam valores em uma ordem específica conhecida (A) qualquer tecnologia utilizada para proteger os interesses de proprietá-
como sintaxe. A sintaxe da fórmula descreve o processo do cálculo. Uma rios de conteúdo e serviços.
fórmula no Microsoft Excel sempre será precedida por um dos operadores (B) um elemento de segurança que controla todas as comunicações que
matemáticos, tais como, +, -, * e /. passam de uma rede para outra e, em função do que sejam, permite ou
É correto o que consta APENAS em denega a continuidade da transmissão.
(A) II. (C) uma técnica usada para garantir que alguém, ao realizar uma ação em
(B) I. um computador, não possa falsamente negar que realizou aquela ação.
(C) IV. (D) uma técnica usada para examinar se a comunicação está entrando ou
(D) I, II e III. saindo e, dependendo da sua direção, permiti-la ou não.
(E) II, III e IV. (E) um protocolo que fornece comunicação segura de dados através de
criptografia do dado.
76. Constituem facilidades comuns aos programas de correio eletrônico
Microsoft Outlook e Microsoft Outlook Express: 80. Em relação à segurança da informação, considere:
I. Conexão com servidores de e-mail de Internet POP3, IMAP e HTTP. I. Vírus do tipo polimórfico é um código malicioso que se altera em tama-
II. Pastas Catálogo de Endereços e Contatos para armazenamento e nho e aparência cada vez que infecta um novo programa.
recuperação de endereços de email. II. Patch é uma correção ampla para uma vulnerabilidade de segurança
III. Calendário integrado, incluindo agendamento de reuniões e de eventos, específica de um produto.
compromissos e calendários de grupos. III. A capacidade de um usuário negar a realização de uma ação em que
IV. Filtro de lixo eletrônico. outras partes não podem provar que ele a realizou é conhecida como
Está correto o que consta em repúdio.
(A) II e III, apenas. IV. Ataques DoS (Denial of Service), também denominados Ataques de
(B) II, e IV, apenas. Negação de Serviços, consistem em tentativas de impedir usuários legíti-
(C) III e IV, apenas. mos de utilizarem um determinado serviço de um computador.
(D) I, II, III e IV. Uma dessas técnicas é a de sobrecarregar uma rede a tal ponto que os
(E) I e II, apenas. verdadeiros usuários não consigam utilizá-la.
É correto o que consta em
77. Quanto às tecnologias de comunicação voz/dados, considere: (A) II e IV, apenas.
I. Largamente adotada no mundo todo como meio de acesso rápido à (B) I, II e III, apenas.
Internet, através da mesma infraestrutura das linhas telefônicas conven- (C) I, II, III e IV.
cionais. Sua grande vantagem é permitir acesso à Internet ao mesmo (D) III e IV, apenas.
tempo em que a linha de telefone fica livre para voz ou fax, ou mesmo uma (E) I e III, apenas.
ligação via modem, usando um único par de fios telefônicos.
II. Uma linha telefônica convencional é transformada em dois canais de 81. A Internet usa um modelo de rede, baseado em requisições e respos-
mesma velocidade, em que é possível usar voz e dados ao mesmo tempo, tas, denominado
cada um ocupando um canal. Também é possível usar os dois canais para (A) word wide web.
voz ou para dados. (B) protocolo de comunicação.
III. Aproveita a ociosidade das freqüências mais altas da linha telefônica (C) provedor de acesso.
para transmitir dados. Uma de suas características é a diferença de veloci- (D) ponto-a-ponto.
dade para efetuar download e upload; no download ela é maior. (E) cliente-servidor.
IV. Útil quando é necessária transferência de informações entre dois ou
mais dispositivos que estão perto um do outro ou em outras situações 82. Uma assinatura digital é um recurso de segurança cujo objetivo é
onde não é necessário alta taxa de transferência. Os dispositivos usam um (A) identificar um usuário apenas por meio de uma senha.
sistema de comunicação via rádio, por isso não necessitam estar na linha (B) identificar um usuário por meio de uma senha, associada a um token.
de visão um do outro. (C) garantir a autenticidade de um documento.
Os itens acima referem-se, respectivamente, a (D) criptografar um documento assinado eletronicamente.
(A) ISDN (Integrated Services Digital Network), ADSL (E) ser a versão eletrônica de uma cédula de identidade.
(Assimetric Digital Subscriber Line), ISDN, Wi-Fi.
(B) ADSL, ISDN, ISDN e Bluetooth. 83. NÃO se trata de uma função do chip ponte sul de um chipset, controlar
(C) ADSL, ISDN, ADSL e Bluetooth. (A) disco rígido.
(D) ADSL, ISDN, ADSL e Wi-Fi. (B) memória RAM.
(E) ISDN, ADSL, ADSL e Bluetooth. (C) barramento AGP.
(D) barramento PCI Express.
78. A Internet é uma rede mundial de telecomunicações que conecta (E) transferência de dados para a ponte norte.
milhões de computadores em todo o mundo. Nesse sentido, considere:
I. Nela, as redes podem operar estando ou não conectadas com outras 84. O MS Word, na versão 2003, possui uma configuração de página pré-
redes e a operação não é dependente de nenhuma entidade de controle definida que pode ser alterada, na opção Configurar Página do menu
centralizado. Arquivo, apenas por meio das guias Papel,
II. Qualquer computador conectado à Internet pode se comunicar gratuita- (A) Layout e Recuos.
mente com outro também conectado à Internet e usufruir os serviços por (B) Layout e Propriedades.
ela prestado, tais como, Email, WEB, VoIP e transmissão de conteúdos de (C) Margens e Propriedades.
áudio. (D) Margens e Layout.
III. A comunicação entre as redes locais e a Internet utiliza o protocolo NAT (E) Margens e Recuos.
(Network Address Translation) que trata da tradução de endereços IP não-
roteáveis em um (ou mais) endereço roteável. 85. Estando o cursor numa célula central de uma planilha MS Excel, na
Está correto o que consta em versão 2003, e pressionando-se a tecla Home, o cursor será movimentado
(A) I, II e III. para a
(B) I e II, apenas. (A) primeira célula no início da planilha.
(C) I e III, apenas. (B) primeira célula no início da linha em que está o cursor.
(D) II e III, apenas. (C) primeira célula no início da tela atual.
(E) III, apenas. (D) célula adjacente, acima da célula atual.
(E) célula adjacente, à esquerda da célula atual.
79. Secure Sockets Layer trata-se de

Informática 97
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

86. O tipo mais comum de conexão à Internet, considerada banda larga 93. As “Linhas a repetir na parte superior” das planilhas MS Excel, em
por meio de linha telefônica e normalmente oferecida com velocidade de todas as páginas impressas, devem ser referenciadas na caixa Configurar
até 8 Mbps, utiliza a tecnologia página e aba Planilha abertas pelo botão
(A) ADSL. (A) Imprimir área, na aba inserir.
(B) Dial Up. (B) Imprimir títulos, na aba inserir.
(C) HFC Cable. (C) Inserir quebra de página, na aba Inserir.
(D) ISDN. (D) Imprimir área, na aba Inserir.
(E) RDIS. (E) Imprimir títulos, na aba Layout de página.

87. NÃO é um serviço provido pelos servidores DNS: 94. Dadas as células de uma planilha do BrOffice.org Calc, com os conte-
(A) Traduzir nomes de hospedeiros da Internet para o endereço IP e údos correspondentes: A1=1, B1=2, C1=3, D1=4 e E1=5, a função
subjacente. =SOMA(A1:D1!B1:E1) apresentará como resultado o valor
(B) Obter o nome canônico de um hospedeiro da Internet a partir de um (A) 6.
apelido correspondente. (B) 9.
(C) Obter o nome canônico de um servidor de correio a partir de um apeli- (C) 10.
do correspondente. (D) 14.
(D) Transferir arquivos entre hospedeiros da Internet e estações clientes. (E) 15.
(E) Realizar a distribuição de carga entre servidores Web replicados.
95. Um texto relacionado em um documento do editor BrOffice.org Writer e
88. A criptografia utilizada para garantir que somente o remetente e o definido com a opção de rotação a 270 graus será girado em
destinatário possam entender o conteúdo de uma mensagem transmitida (A) 60 graus para a direita.
caracteriza uma propriedade de comunicação segura denominada (B) 60 graus para a esquerda.
(A) autenticação. (C) 90 graus para a direita.
(B) confidencialidade. (D) 90 graus para a esquerda.
(C) integridade. (E) 270 graus para a direita.
(D) disponibilidade.
(E) não repudiação. 96. As tecnologias denominadas Matriz passiva e Matriz ativa são utiliza-
das em monitores de vídeo de
89. O barramento frontal de um microcomputador, com velocidade nor- (A) CRT monocromático.
malmente medida em MHz, tem como principal característica ser (B) LCD monocromático.
(A) uma arquitetura de processador que engloba a tecnologia de proces- (C) CRT colorido.
sos do processador. (D) LCD colorido.
(B) um conjunto de chips que controla a comunicação entre o processador (E) CRT colorido ou monocromático.
e a memória RAM.
(C) uma memória ultra rápida que armazena informações entre o proces- 97. Um item selecionado do Windows XP pode ser excluído permanente-
sador e a memória RAM. mente, sem colocá-lo na Lixeira, pressionando-se simultaneamente as
(D) um clock interno que controla a velocidade de execução das instruções teclas
no processador. (A) Ctrl + Delete.
(E) uma via de ligação entre o processador e a memória RAM. (B) Shift + End.
(C) Shift + Delete.
90. Uma única face de gravação, uma trilha de gravação em forma de (D) Ctrl + End.
espiral e a possibilidade de ter conteúdo editado, sem ter de apagar todo o (E) Ctrl + X.
conteúdo que já estava gravado, são características de um DVD do tipo
(A) DVD-RAM. 98. Ao digitar um texto em um documento Word, teclando-se simultanea-
(B) DVD-RW. mente Ctrl + Backspace será excluído
(C) DVD+RW. (A) todas as palavras até o final do parágrafo.
(D) DVD-RW DL. (B) uma palavra à direita.
(E) DVD+RW DL. (C) um caractere à esquerda.
(D) um caractere à direita.
91. Cada componente do caminho (E) uma palavra à esquerda.
E:\ARQUIVOS\ALIMENTOS\RAIZES.DOC corresponde, respectivamente,
a 99. No Internet Explorer 6, os links das páginas visitadas recentemente
(A) extensão do arquivo, nome do arquivo, pasta, subpasta e diretório raiz. podem ser excluídos executando-se
(B) extensão do arquivo, pasta, subpasta, nome do arquivo, e diretório raiz. (A) Limpar histórico da pasta Histórico.
(C) diretório raiz, nome do arquivo, pasta, subpasta, e extensão (B) Excluir cookies dos arquivos temporários.
do.arquivo. (C) Assinalar about:blank na página inicial .
(D) diretório raiz, pasta, subpasta, nome do arquivo e extensão do arquivo. (D) Limpar cookies da página inicial.
(E) diretório raiz, pasta, subpasta, extensão do arquivo e nome do arquivo. (E) Assinalar about:blank na pasta Histórico.

92. O cabeçalho ou rodapé pode conter, além de número da página, a 100. Quando um arquivo não pode ser alterado ou excluído acidentalmen-
quantidade total de páginas do documento MS Word, escolhendo o mode- te deve-se assinalar em Propriedades do arquivo o atributo
lo Página X de Y inserido por meio da aba (A) Criptografar o conteúdo.
(A) Inserir, do grupo Cabeçalho e rodapé e do botão Número da página. (B) Somente leitura.
(B) Inserir, do grupo Cabeçalho e rodapé e do botão Cabeçalho ou botão (C) Gravar senha de proteção.
Rodapé. (D) Proteger o conteúdo.
(C) Layout da página, do grupo Cabeçalho e rodapé e do botão Número da (E) Oculto.
página.
(D) Layout da página, do grupo Cabeçalho e rodapé e do botão Cabeçalho RESPOSTAS
ou botão Rodapé. 01. D 11. C 21. B 31. B 41. A
(E) Layout da página, do grupo Número de página e do botão Cabeçalho 02. E 12. D 22. C 32. A 42. B
ou botão Rodapé. 03. A 13. B 23. A 33. D 43. C
04. C 14. A 24. E 34. D 44. A

Informática 98
ApostilasBrasil.com Seu Futuro é o Nosso Presente!

05. B 15. E 25. B 35. A 45. C ______________________________________________________


06. E 16. B 26. C 36. E 46. B
07. D 17. D 27. B 37. C 47. C _______________________________________________________
08. B 18. E 28. D 38. B 48. A _______________________________________________________
09. C 19. C 29. E 39. D 49. D
10. A 20. A 30. E 40. E 50. E _______________________________________________________
_______________________________________________________
51. D 61. B 71. B 81. E 91. D
_______________________________________________________
52. B 62. D 72. C 82. C 92. A
53. E 63. A 73. D 83. A 93. E _______________________________________________________
54. E 64. C 74. E 84. D 94. B
55. C 65. E 75. B 85. B 95. C _______________________________________________________
56. B 66. C 76. E 86. A 96. D _______________________________________________________
57. D 67. E 77. C 87. D 97. C
58. A 68. D 78. A 88. B 98. E _______________________________________________________
59. B 69. A 79. E 89. E 99. A _______________________________________________________
60. A 70. D 80. C 90. C 100. B
_______________________________________________________
___________________________________ _______________________________________________________
___________________________________ _______________________________________________________
___________________________________ _______________________________________________________
___________________________________ _______________________________________________________
___________________________________ _______________________________________________________
_______________________________________________________ _______________________________________________________
_______________________________________________________ _______________________________________________________
_______________________________________________________ _______________________________________________________
_______________________________________________________ _______________________________________________________
_______________________________________________________ _______________________________________________________
_______________________________________________________ _______________________________________________________
_______________________________________________________ _______________________________________________________
_______________________________________________________ _______________________________________________________
_______________________________________________________ _______________________________________________________
_______________________________________________________ _______________________________________________________
_______________________________________________________ _______________________________________________________
_______________________________________________________ _______________________________________________________
_______________________________________________________ _______________________________________________________
_______________________________________________________ _______________________________________________________
_______________________________________________________ _______________________________________________________
_______________________________________________________ _______________________________________________________
_______________________________________________________ _______________________________________________________
_______________________________________________________ _______________________________________________________
_______________________________________________________ _______________________________________________________
_______________________________________________________ _______________________________________________________
_______________________________________________________ _______________________________________________________
_______________________________________________________ _______________________________________________________
_______________________________________________________ _______________________________________________________
_______________________________________________________ _______________________________________________________
_______________________________________________________ _______________________________________________________
_______________________________________________________ _______________________________________________________
_______________________________________________________ _______________________________________________________
_______________________________________________________ _______________________________________________________
_______________________________________________________ _______________________________________________________

Informática 99

Potrebbero piacerti anche