Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Emerson Rezende
Podemos dizer com tranquilidade que vivemos atualmente um verda-
NOÇÕES DE INFORMÁTICA: deiro “boom” no que se refere à diversidade de formas, preços, tamanhos
e cores de computadores pessoais. A variedade é tão grande que o con-
sumidor pode se sentir perdido em meio a tantas opções ou, na pior das
hipóteses, até mesmo enganado ou prejudicado. Afinal, já pensou adquirir
determinado equipamento e descobrir que poderia ter comprado outro? E
que ele só não fez isso porque não hava sido informado, seja pela impren-
sa especializada, pelos “amigos que manjam de informática” ou, pior, pelo
vendedor da loja?
Quem detém a informação, detém o poder, caro leitor internauta. Va-
mos mostrar aqui alguns exemplos do quanto o formato dos computadores
pessoais (PCs) podem variar. E detalhe: com exceção do tablet, todos os
modelos estão à venda por aí.
Desktops e notebooks
Vamos dar uma repassada nos tipos básicos de computador. Os desk-
tops são os computadores de mesas. Compostos por monitor, mouse,
teclado e a Unidade de Processamento Central (CPU), aquele módulo
Conceitos básicos de computação; Componentes de onde ficam o drive óptico, disco rígido e demais componentes, é o formato
hardware e software de computadores; mais tradicional dos PCs. A maior vantagem dos desktops é maior possibi-
Operação, configuração de sistemas operacionais lidade de se fazer upgrade no hardware. Trocar o disco rígido por um mais
espaçoso, instalar mais memória RAM ou mesmo uma placa de vídeo
Windows; mais robusta são tarefas bem mais fáceis do que em outros tipos de
Uso de editores de texto (Word e Writer); computador. Os notebooks (termo cuja tradução literal é cadernos), são a
Uso de planilhas eletrônicas (Excel e Calc); versão móvel dos desktops. E este é o seu grande trunfo: poder ser levado
Uso de Internet (navegação web, correio eletrônico); para tudo quanto é lado. E com o aprimoramento dos processadores
Noções de segurança (proteção de informação, vírus e voltados para esse tipo de equipamento, muitos notebooks – também
assemelhados); conhecidos como laptops ou computadores de colo – não perdem em
Alternativas e software livre para sistemas operacio- nada para os desktops quando o assunto é desempenho. Aliás, há mode-
nais, editores de texto, planilhas e navegadores. los portáteis tão poderosos e grandes que até foram classificados em outra
categoria de computador: a dos desknotes, notebooks com telas de 17
Definição polegadas ou mais, que mais servem para ficar na mesa do que na mochi-
A informática é a ciência que tem como objetivo estudar o tratamento la. O lado ruim dos notes tradicionais é que são mais limitados em termos
da informação através do computador. Este conceito ou esta definição é de upgrade, já que além de não contarem com a mesma diversidade de
ampla devido a que o termo informática é um campo de estudo igualmente componentes que os seus irmãos de mesa, uma expansão de funções em
amplo. um notebook é bem mais cara.
A informática ajuda ao ser humano na tarefa de potencializar as capa-
cidades de comunicação, pensamento e memória. A informática é aplica- All-in-one ou Tudo-em-um
da em várias áreas da atividade social, e podemos perfeitamente usar Como o próprio nome diz, esse computador de mesa – ou desktop –
como exemplo as aplicações multimídia, arte, desenho computadorizado, traz tudo dentro de uma única peça. Nada de monitor de um lado e CPU
ciência, vídeo jogos, investigação, transporte público e privado, telecomu- do outro: tudo o que vai neste último foi incorporado ao gabinete do moni-
nicações, robótica de fabricação, controle e monitores de processos indus- tor, o que inclui placa-mãe, disco rígido, drive óptico, portas USB e por aí
triais, consulta e armazenamento de informação, e até mesmo gestão de vai. Já teclado e mouse continuam de fora. Mas o bom é que diversos
negócios. A informática se popularizou no final do século XX, quando modelos de computador AIO vêm com modelos sem fios desse acessório.
somente era usada para processos industriais e de uso muito limitado, e Ou seja, se você for o felizardo comprador de um PC do tipo com uma tela
passou a ser usada de forma doméstica estendendo seu uso a todo aque- de 20 polegadas ou superior, mais placa sintonizadora de TV (digital, de
le que pudesse possuir um computador. A informática, à partir de essa preferência) poderá usá-lo com um televisor turbinado. Imagina poder
época começou a substituir os costumes antigos de fazer quase tudo a assistir TV, gravar a programação, dar stop na transmissão de TV ao vivo
mão e potencializou o uso de equipamentos de música, televisores, e e, ainda por cima, dar uma “internetada” na hora do intervalo? E, pra
serviços tão essenciais nos dias atuais como a telecomunicação e os completar, sem ver a bagunça de cabos típica dos desktops convencionais
serviços de um modo geral. e ainda contar com tela touschscreen – como o modelo ao lado, o HP
O termo informática provém das palavras de origem francesa “informa- TouchSmart? Os pontos negativos desse equipamento são o custo, bem
tique” (união das palavras “information”, Informática e “Automatique”, mais alto do que o de um desktop convencional.
automática. Se trata de um ramo da engenharia que tem relação ao trata-
mento da informação automatizada mediante o uso de máquinas. Este Tablet PC
campo de estudo, investigação e trabalho compreende o uso da computa- Há anos que a indústria aposta nos tablets PCs, computadores portá-
ção para solucionar problemas vários mediante programas, desenhos, teis que contam com tela sensível ao toque rotacionável. A possibilidade
fundamentos teóricos científicos e diversas técnicas. de torcer a tela e dobrá-la sobre o teclado faz com que seja possível
A informática produziu um custo mais baixo nos setores de produção e segurá-lo com uma mão (o que pode ser um pouco penoso por causa do
o incremento da produção de mercadorias nas grandes indústrias graças a peso) e escrever ou desenhar na tela com a outra por meio de uma caneti-
automatização dos processos de desenho e fabricação. nha conhecida como stylus. Os ancestrais diretos dos tablets atuais já
Com aparecimento de redes mundiais, entre elas, a mais famosa e viveram dias melhores no mercado. No entanto, ainda são lançados mode-
conhecida por todos hoje em dia, a internet, também conhecida como a los do tipo todos os anos, como o netbook conversível Asus EeePC Touch
rede das redes, a informação é vista cada vez mais como um elemento de T101MT quetestamos há alguns dias. Voltados principalmente para o
criação e de intercambio cultural altamente participativo. mercado corporativo, dificilmente você, usuário doméstico, verá um desses
A Informática, desde o seu surgimento, facilitou a vida dos seres hu- sendo usado por aí.
manos em vários sentidos e nos dias de hoje pode ser impossível viver
sem o uso dela.queconceito.com.Br Netbook
Versão reduzida e bem mais econômica dos notebooks, os netbooks
surgiram como a mais nova sensação do mercado – mas não conseguiram
Tipos De Computadores manter o pique. A queda do preço dos notebooks e o surgimento de outros
Informática 1
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
tipos de computador reduziram o alcance desses pequenos. Como contam Dispositivo de Saída do Computador
com pouquíssimos recursos computacionais, são voltados para o usuário Monitor – Principal dispositivo de saída de um computador. Sua fun-
que vive em trânsito e só precisa acessar a internet para baixar e-mails, ção é mostrar tudo que está sendo processado pelo computador.
visitar um site ou outro e...só. Nem com drive óptico eles vêm, o que obriga Impressora – Dispositivo com a função de imprimir documentos para
o proprietário a comprar um drive externo ou depender de arquivos que um plano, folha A4, A3, A2, A1 e etc. Este documento pode ser um dese-
possam ser rodados a partir de pen drives caso necessite instalar mais nho, textos, fotos e gravuras. Existem diversos tipos de impressora as
programas. E como são equipados com telas de até 10 polegadas e pro- mais conhecidas são a matricial, jato de tinta, a laser e a Plotter.
cessadores da família Intel Atom, dificilmente o usuário conseguirá rodar
algum programa diferente do que os que já vêm com ele. Por outro lado, Caixas de Som – Dispositivo essencial para quem desejar processar
em matéria de consumo de bateria, os netbooks são imbatíveis: há mode- arquivos de áudio como MP3, WMA e AVI.
los que aguentam até 10 horas longe da tomada em uso normal. Dispositivos de Entrada e Saída
O avanço da tecnologia deu a possibilidade de se criar um dispositivo
Nettop com a capacidade de enviar e transmitir dados. Tais periféricos são classi-
Eis um dos formatos (ou fatores de forma, para os mais técnicos) de ficados como dispositivos de entrada e saída. São eles:
computador mais surpreendente que você pode encontrar. Trata-se da Pen Drives – Tipo de memória portátil e removível com capacidade de
versão de mesa dos netbooks. Ou seja, pegue um desses, tire a tela , o transferir dados ou retirar dados de um computador.
teclado e coloque tudo isso em um gabinete do tamanho de uma caixa de Impressora Multifuncional - Como o próprio nome já diz este tipo
DVD (ok, um pouco maior, vai) e você terá um glorioso nettop. Feitos impressora poder servir tanto como copiadora ou scanner.
inicialmente para serem uma versão econômica de PCs para uso comerci-
Monitor Touchscreen – Tela de monitor sensível ao toque. Através
al – como caixas de lojas e supermercados, por exemplo – logo surgiram
dela você recebe dados em forma de imagem e também enviar dados e
modelos para serem conectados à TV, como o aparelho produzido pela
comandos ao computador através do toque. A tecnologia é mais usada na
Positivo Informática ao lado. Com saída HDMI, leitor de disco Blu-Ray e
indústria telefônica e seu uso em monitores de computadores ainda está
um processador Intel Atom que trabalha em conjunto com um chip gráfico
em fase de expansão.
poderoso, esse computador ainda traz o poder do Windows Media Center
para dar mais inteligência à sua TV. O lado ruim do nettop é que ainda há Secure Digital Card
pouquíssimos modelos no mercado e, os que já foram lançados, não são
nada baratos. No básico, cartões SD são pequenos cartões que são usados
popularmente em câmeras, celulares e GPS, para fornecer ou aumentar a
memória desses dispositivos. Existem muitas versões, mas a mais
Dispositivos de Entrada e Saída do Computador
conhecida, sem dúvida é o micro-SD, o cartão de memória que funciona
na maioria dos celulares.
Dispositivos de entrada/saída é um termo que caracteriza os tipos de
dispositivo de um computador. Os cartões de memória Secure Digital Card ou SD Card são uma
Imput/Output é um termo da informática referente aos dispositivos evolução da tecnologiaMultiMediaCard (ou MMC). Adicionam capacidades
de Entrada e Saída. de criptografia e gestão de direitos digitais (daí oSecure), para atender às
Quando um hardware insere dados no computador, dizemos que ele é exigências da indústria da música e uma trava para impedir alterações ou
um dispositivo de entrada. Agora quando esses dados são colocados a a exclusão do conteúdo do cartão, assim como os disquetes de 3½".
mostra, ou quando saem para outros dispositivos, dizemos que estes
hardwares são dispositivos de saída. Se tornou o padrão de cartão de memória com melhor custo/benefício
Saber quais são os dispositivos de entrada e saída de um computador do mercado (ao lado do Memory Stick), desbancando o
é fácil. Não pense que é um bicho de sete cabeças. Listarei neste artigo os concorrente Compact Flash, devido a sua popularidade e portabilidade, e
principais dispositivos de entrada e saída do computador. conta já com a adesão de grandes fabricantes
como Canon,Kodak e Nikon que anteriormente utilizavam exclusivamente
o padrão CF (sendo que seguem usando o CF apenas em suas câmeras
Dispositivo de Entrada do Computador
profissionais). Além disso, está presente também
Teclado – Principal dispositivo de entrada do computador. É nele que em palmtops, celulares (nos modelos MiniSD, MicroSD e Transflash),
você insere caracteres e comandos do computador. No inicio da computa- sintetizadores MIDI, tocadores de MP3 portáteis e até em aparelhos de
ção sua existência era primordial para que o ser humano pudesse interagi som automotivo.
com o computador. O inserimento de dados eram feitos através dos
prompt de comandos.
Mouse – Não menos importante que os teclados os mouses ganha-
ram grande importância com advento da interface gráfica. É através dos
botões do mouse que interagirmos com o computador. Os sistemas opera-
cionais de hoje estão voltados para uma interface gráfica e intuitiva onde é
difícil imaginar alguém usando um computador sem este periférico de
entrada. Ícones de programas, jogos e links da internet, tudo isto é clicado
através dos mouses.
Touchpad – É um dispositivo sensível ao toque que na informática
tem a mesma função que o mouse. São utilizados principalmente em
Notebooks.
Web Cam – Câmera acoplada no computador e embutida na maioria
dos notebooks. Dependendo do programa usado, sua função e capturar
imagens que podem ser salvos tanto como arquivos de imagem ou como Hardware
arquivos de vídeo.
O hardware pode ser definido como um termo geral para
Scanner – Periférico semelhante a uma copiadora, mas com função equipamentos como chaves, fechaduras, dobradiças, trincos, puxadores,
contraria. O escâner tem a função de capturar imagens e textos de docu- fios, correntes, material de canalização, ferramentas, utensílios, talheres e
mentos expostos sobre a sua superfície. Estes dados serão armazenados peças de máquinas. No âmbito eletrônico o termo "hardware" é bastante
no próprio computador. utilizado, principalmente na área de computação, e se aplica à unidade
Microfone – Periférico de entrada com a função de gravação de voz e central de processamento, à memória e aos dispositivos de entrada e
testes de pronuncias. Também podem ser usados para conversação saída. O termo "hardware" é usado para fazer referência a detalhes
online. específicos de uma dada máquina, incluindo-se seu projeto lógico
pormenorizado bem como a tecnologia de embalagem da máquina.
Informática 2
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
Informática 3
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
Informática 4
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
informações em uma mídia óptica necessita de uma mídia especial, cuja • Potência: Medida em Watts é a quantia de energia que é consu-
superfície é feita de um material que pode ser “queimado” pelo mida por segundo. 1W = 1 J/s (Joule por segundo)
feixe laser do dispositivo de armazenamento, criando assim os sulcos que
representam os dígitos binários (bits). A Evolução dos processadores é surpreendente. A primeira marca no
mercado foi a INTEL, com o a CPU 4004, lançado em 1970. Este CPU era
Dispositivos de armazenamento por meio eletrônico (SSDs) para uma calculadora. Por isto, muitos dizem que os processadores come-
Este tipo de dispositivos de armazenamento é o mais recente e é o çaram em 1978, com a CPU 8086, também da Intel.
que mais oferece perspectivas para a evolução do desempenho na tarefa Alguns anos mais tarde, já em 2006, é lançado o CORE 2 DUO, um
de armazenamento de informação. Esta tecnologia também é conhecida super salto na tecnologia dos processadores.
como memórias de estado sólido ou SSDs (solid state drive) por não
possuírem partes móveis, apenas circuitos eletrônicos que não precisam Para comparar:
se movimentar para ler ou gravar informações. • CPU 8086:
o Numero de transistores 29000
Os dispositivos de armazenamento por meio eletrônico podem ser o Frequência máxima 8 Mhz
encontrados com as mais diversas aplicações, desde Pen Drives, até o Tamanho do registro da CPU 16 bits
cartões de memória para câmeras digitais, e, mesmo os discos rígidos o Tamanho da BUS externa 16 bits
possuem uma certa quantidade desse tipo de memória funcionando
• Core i7
como buffer.
o Suporte: Socket LGA 1366
A gravação das informações em um dispositivo de armazenamento o Frequência (MHz): 3,2 GHz
por meio eletrônico se dá através dos materiais utilizados na fabricação o Bus processador: 4,8 GTps
dos chips que armazenam as informações. Para cada dígito binário (bit) a o Gravação: 32 nm
ser armazenado nesse tipo de dispositivo existem duas portas feitas de o Tamanho Cache L1: 6 x 64 KB
material semicondutor, a porta flutuante e a porta de controle. Entre estas o Tamanho Cache L2: 6 x 256 KB
duas portas existe uma pequena camada de óxido, que quando carregada o Tamanho Cache L3: 12 MB
com elétrons representa um bit 1 e quando descarregada representa o Arquitetura: Core i7 Westmere
um bit 0. Esta tecnologia é semelhante à tecnologia utilizada nas memórias
Nota-se a diferença entre os processadores. O CPU 8086 tem fre-
RAM do tipo dinâmica, mas pode reter informação por longos períodos de
quência de 8 MHz, enquanto que o i7 tem uma frequência de 3,2 GHz
tempo, por isso não é considerada uma memória RAM propriamente dita.
(3200 MHz), lembrando que o i7 tem 8 núcleos, cada um com estas espe-
Os dispositivos de armazenamento por meio eletrônico tem a cificações.
vantagem de possuir um tempo de acesso muito menor que os dispositivos
Processadores bons são indispensáveis para as mais simples aplica-
por meio magnético, por não conterem partes móveis. O principal ponto
ções no dia a dia. Tarefas como abrir um arquivo, até rodar os games mais
negativo desta tecnologia é o seu custo ainda muito alto, portanto
atuais, o processador é quem faz tudo isso acontecer.
dispositivos de armazenamento por meio eletrônico ainda são encontrados
com pequenas capacidades de armazenamento e custo muito elevado se A Tecnologia dos processadores está evoluindo cada vez mais. Atu-
comparados aos dispositivos magnéticos. almente temos processadores domésticos com 8 núcleos, e cada vez
aumenta mais a capacidade de processamento dos novos produtos lança-
Processador dos no mercado. Yuri Pacievitch
O processador, também chamado de CPU (central processing unit), é Memória RAM e ROM
o componente de hardware responsável por processar dados e transfor-
mar em informação. Ele também transmite estas informações para a placa De uma forma bastante simplificada, memória é um dispositivo que
mãe, que por sua vez as transmite para onde é necessário (como o moni- possui a função de guardar dados em forma de sinais digitais por certo
tor, impressora, outros dispositivos). A placa mãe serve de ponte entre o tempo. Existem dois tipos de memórias: RAM e ROM.
processador e os outros componentes de hardware da máquina. Outras A memória RAM (Random Access Memory) é aquela que permite a
funções do processador são fazer cálculos e tomar decisões lógicas. gravação e a regravação dos dados, no entanto, se o computador for
desligado, por exemplo, perde as informações registradas. Já a memória
ROM (Read Only Memory) permite a gravação de dados uma única vez,
não sendo possível apagar ou editar nenhuma informação, somente aces-
sar a mesma.
Software
Software, logiciário ou suporte lógico é uma sequência de
instruções a serem seguidas e/ou executadas, na manipulação,
redirecionamento ou modificação de um dado/informação ou
acontecimento. Software também é o nome dado ao comportamento
exibido por essa seqüência de instruções quando executada em um
computador ou máquina semelhante além de um produto desenvolvido
pela Engenharia de software, e inclui não só o programa de computador
propriamente dito, mas também manuais e especificações. Para fins
Algumas características do processador em geral: contábeis e financeiros, o Software é considerado um bem de capital.
Este produto passa por várias etapas como: análise
• Frequência de Processador (Velocidade, clock). Medido em hertz, econômica, análise de
define a capacidade do processador em processar informações ao mesmo requisitos, especificação, codificação,teste, documentação, Treinamento,
tempo. manutenção e implantação nos ambientes.
• Cores: O core é o núcleo do processador. Existem processadores- Software como programa de computador
core e multicore, ou seja, processadores com um núcleo e com vários Um programa de computador é composto por uma sequência de
núcleos na mesma peça. instruções, que é interpretada e executada por um processador ou por
uma máquina virtual. Em um programa correto e funcional, essa sequência
• Cache: A memória Cache é um tipo de memória auxiliar, que faz segue padrões específicos que resultam em um comportamento desejado.
diminuir o tempo de transmissão de informações entre o processador e O termo "software" foi criado na década de 1940, e é um trocadilho
outros componentes com o termo hardware. Hardware, em inglês, significa ferramenta
Informática 5
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
física. Software seria tudo o que faz o computador funcionar excetuando- Software educacional.
se a parte física dele. Software de negócios.
Um programa pode ser executado por qualquer dispositivo capaz de Banco de dados.
interpretar e executar as instruções de que é formado.
Telecomunicações.
Quando um software está representado como instruções que podem
ser executadas diretamente por um processador dizemos que está escrito video games.
em linguagem de máquina. A execução de um software também pode ser Software médico.
intermediada por um programa interpretador, responsável por interpretar e Software de calculo numérico e simbólico.
executar cada uma de suas instruções. Uma categoria especial e o notável Atualmente, temos um novo tipo de software. O software como
de interpretadores são as máquinas virtuais, como a máquina virtual serviço, que é um tipo de software armazenado num computador que se
Java (JVM), que simulam um computador inteiro, real ou imaginado. acessa pela internet, não sendo necessário instalá-lo no computador do
O dispositivo mais conhecido que dispõe de um processador é o usuário. Geralmente esse tipo de software é gratuito e tem as mesmas
computador. Atualmente, com o barateamento dos microprocessadores, funcionalidades das versões armazenadas localmente.
existem outras máquinas programáveis, como telefone celular, máquinas Outra classificação possível em 3 tipos é:
de automação industrial, calculadora etc.
Software de sistema: Seu objetivo é separar usuário e
A construção de um programa de computador programador de detalhes do computador específico que está sendo usado.
Um programa é um conjunto de instruções para o processador O software do sistema lhe dá ao usuário interfaces de alto nível e
(linguagem de máquina). Entretanto, pode-se utilizar linguagens de ferramentas que permitem a manutenção do sistema. Inclui, entre outros:
programação, que traduza comandos em instruções para o processador.
Sistemas operacionais
Normalmente, programas de computador são escritos em linguagens
Drivers
de programação, pois estas foram projetadas para aproximar-se das
linguagens usadas por seres humanos. Raramente a linguagem de ferramentas de diagnóstico
máquina é usada para desenvolver um programa. Atualmente existe uma ferramentas de Correção e Otimização
quantidade muito grande de linguagens de programação, dentre elas as Servidores
mais populares no momento são Java, Visual Basic, C, C++, PHP, dentre
Software de programação: O conjunto de ferramentas que
outras.
permitem ao programador desenvolver programas de computador usando
Alguns programas feitos para usos específicos, como por diferentes alternativas e linguagens de programação, de forma prática.
exemplo software embarcado ou software embutido, ainda são feitos em Inclui, entre outros:
linguagem de máquina para aumentar a velocidade ou diminuir o espaço
consumido. Em todo caso, a melhoria dos processadores dedicados
Editores de texto
também vem diminuindo essa prática, sendo a C uma linguagem típica Compiladores
para esse tipo de projeto. Essa prática, porém, vem caindo em desuso, Intérpretes
principalmente devido à grande complexidade dos processadores atuais, linkers
dos sistemas operacionais e dos problemas tratados. Muito raramente,
realmente apenas em casos excepcionais, é utilizado o código de
Depuradores
máquina, a representação numérica utilizada diretamente pelo Ambientes de Desenvolvimento Integrado : Agrupamento das
processador. ferramentas anteriores, geralmente em um ambiente visual, de modo que o
O programa é inicialmente "carregado" na memória principal. Após programador não precisa digitar vários comandos para a compilação,
carregar o programa, o computador encontra o Entry Point ou ponto inicial interpretação, depuração, etc. Geralmente equipados com uma interface
de entrada do programa que carregou e lê as instruções de usuário gráfica avançada. Fonte Wikipedia
sucessivamente byte por byte. As instruções do programa são passadas
para o sistema ou processador onde são traduzidas da linguagens de PROCEDIMENTOS, APLICATIVOS E DISPOSITIVOS PARA ARMAZE-
programação para a linguagem de máquina, sendo em seguida NAMENTO DE DADOS E PARA REALIZAÇÃO DE CÓPIA DE SEGU-
executadas ou diretamente para o hardware, que recebe as instruções na RANÇA (BACKUP)
forma de linguagem de máquina.
Tipos de programas de computador
BACKUP
Qualquer computador moderno tem uma variedade de programas que
fazem diversas tarefas. Cópias de segurança dos dados armazenados em um computador são
importantes, não só para se recuperar de eventuais falhas, mas também
Eles podem ser classificados em duas grandes categorias:
das consequências de uma possível infecção por vírus, ou de uma inva-
1. Software de sistema que incluiu o firmware (O BIOS dos são.
computadores pessoais, por exemplo), drivers de dispositivos, o sistema
Formas de realizar um Backup
operacional e tipicamente uma interface gráfica que, em conjunto,
permitem ao usuário interagir com o computador e seus periféricos. Cópias de segurança podem ser simples como o armazenamento de
arquivos em CDs, ou mais complexas como o espelhamento de um disco
2. Software aplicativo, que permite ao usuário fazer uma ou mais
rígido inteiro em um outro disco de um computador.
tarefas específicas. Aplicativos podem ter uma abrangência de uso de
larga escala, muitas vezes em âmbito mundial; nestes casos, os Atualmente, uma unidade gravadora de CDs e um software que possi-
programas tendem a ser mais robustos e mais padronizados. Programas bilite copiar dados para um CD são suficientes para que a maior parte dos
escritos para um pequeno mercado têm um nível de padronização menor. usuários de computadores realizem suas cópias de segurança.
Ainda é possível usar a Também existem equipamentos e softwares mais sofisticados e espe-
categoria Software embutido ou software embarcado, cíficos que, dentre outras atividades, automatizam todo o processo de
indicando software destinado a funcionar dentro de uma máquina que não realização de cópias de segurança, praticamente sem intervenção do
é um computador de uso geral e normalmente com um destino muito usuário. A utilização de tais equipamentos e softwares envolve custos mais
específico. elevados e depende de necessidades particulares de cada usuário.
Software aplicativo: é aquele que permite aos usuários executar A frequência com que é realizada uma cópia de segurança e a quanti-
uma ou mais tarefas específicas, em qualquer campo de atividade que dade de dados armazenados neste processo depende da periodicidade
pode ser automatizado especialmente no campo dos negócios. Inclui, com que o usuário cria ou modifica arquivos. Cada usuário deve criar sua
entre outros: própria política para a realização de cópias de segurança.
Aplicações de controle e sistemas de automação industrial. Cuidados com o Backup
aplicações de informática para o escritório.
Informática 6
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
Os cuidados com cópias de segurança dependem das necessidades plástico, revestido com material magnético e acondicionado em uma caixa
do usuário. O usuário deve procurar responder algumas perguntas antes plástica quadrada. Sua capacidade de armazenamento é 1,44Mb.
de adotar um ou mais cuidados com suas cópias de segurança: Disquete
Que informações realmente importantes precisam estar armazenadas em Mesmo que disco flexível. É um suporte para armazenamento magné-
minhas cópias de segurança? tico de dados digitais que podem ser alterados ou removidos. É um disco
Quais seriam as consequências/prejuízos, caso minhas cópias de de plástico, revestido com material magnético e acondicionado em uma
segurança fossem destruídas ou danificadas? caixa plástica quadrada. Sua capacidade de armazenamento é 1,44Mb.
O que aconteceria se minhas cópias de segurança fossem furtadas? Documento
Baseado nas respostas para as perguntas anteriores, um usuário deve O mesmo que arquivo. Todo o trabalho feito em um computador e
atribuir maior ou menor importância a cada um dos cuidados discutidos gravado em qualquer meio de armazenamento, que pode ser um disco
abaixo: rígido, um disquete ou um CD-Rom, de modo que fique gravado para ser
Escolha dos dados: cópias de segurança devem conter apenas ar- consultado depois.
quivos confiáveis do usuário, ou seja, que não contenham vírus ou sejam Drivers
cavalos de tróia. Arquivos do sistema operacional e que façam parte da Itens de software que permitem que o computador se comunique com
instalação dos softwares de um computador não devem fazer parte das um periférico específico, como uma determinada placa. Cada periférico
cópias de segurança. Eles pode ter sido modificados ou substituídos por exige um driver específico.
versões maliciosas, que quando restauradas podem trazer uma série de
CD-ROM
problemas de segurança para um computador. O sistema operacional e os
softwares de um computador podem ser reinstalados de mídias confiáveis, O CD-ROM - Compact Disc, Read-Only Memory - é um disco compac-
fornecidas por fabricantes confiáveis. to, que funciona como uma memória apenas para leitura - e, assim, é uma
forma de armazenamento de dados que utiliza ótica de laser para ler os
Mídia utilizada: a escolha da mídia para a realização da cópia de se-
dados.
gurança é extremamente importante e depende da importância e da vida
útil que a cópia deve ter. A utilização de alguns disquetes para armazenar Um CD-ROM comum tem capacidade para armazenar 417 vezes mais
um pequeno volume de dados que estão sendo modificados constante- dados do que um disquete de 3,5 polegadas. Hoje, a maioria dos progra-
mente é perfeitamente viável. Mas um grande volume de dados, de maior mas vem em CD, trazendo sons e vídeo, além de textos e gráficos.
importância, que deve perdurar por longos períodos, deve ser armazenado Drive é o acionador ou leitor - assim o drive de CD-ROM é o dispositi-
em mídias mais confiáveis, como por exemplo os CDs; vo em que serão tocados os CD-ROMS, para que seus textos e imagens,
Local de armazenamento: cópias de segurança devem ser guarda- suas informações, enfim, sejam lidas pela máquina e devidamente proces-
das em um local condicionado (longe de muito frio ou muito calor) e restri- sadas.
to, de modo que apenas pessoas autorizadas tenham acesso a este local A velocidade de leitura é indicada pela expressão 2X, 4X, 8X etc., que
(segurança física); revela o número de vezes mais rápidos que são em relação aos sistemas
Cópia em outro local: cópias de segurança podem ser guardadas em de primeira geração.
locais diferentes. Um exemplo seria manter uma cópia em casa e outra no E a tecnologia dos equipamentos evoluiu rapidamente. Os drivers de
escritório. Também existem empresas especializadas em manter áreas de hoje em dia tem suas velocidades nominais de 54X e 56X.
armazenamento com cópias de segurança de seus clientes. Nestes casos A velocidade de acesso é o tempo que passa entre o momento em
é muito importante considerar a segurança física de suas cópias, como que se dá um comando e a recuperação dos dados. Já o índice de transfe-
discutido no item anterior; rência é a velocidade com a qual as informações ou instruções podem ser
Criptografia dos dados: os dados armazenados em uma cópia de deslocadas entre diferentes locais.
segurança podem conter informações sigilosas. Neste caso, os dados que Há dois tipos de leitor de CD-ROM: interno (embutidos no computa-
contenham informações sigilosas devem ser armazenados em algum dor); e externo ligados ao computador, como se fossem periféricos).
formato criptografado; Atualmente, o leitor de CD-ROM (drive de CD-ROM) é um acessório
DISPOSITIVOS multimídia muito importância, Presente em quase todos os computadores.
Disco rígido, disco duro ou HD (Hard Disc) é a parte do computador Os cds hoje em dia são muito utilizados para troca de arquivos, atra-
onde são armazenadas as informações, ou seja, é a "memória" vés do uso de cds graváveis e regraváveis. Os cds somente podem ser
propriamente dita. Caracterizado como memória física, não-volátil, que é gravados utilizando-se um drive especial de cd, chamado gravador de cd.
aquela na qual as informações não são perdidas quando o computador é DVD – Rom
desligado.
Os DVDs são muito parecidos com os cds, porém a sua capacidade
O disco rígido é um sistema lacrado contendo discos de metal de armazenamento é muito maior, para se ter uma ideia, o DVD armazena
recompostos por material magnético onde os dados são gravados através quase que 10 vezes mais que um cd comum.
de cabeças, e revestido externamente por uma proteção metálica que é
presa ao gabinete do computador por parafusos. Também é chamado de Por terem uma capacidade tão grande de armazenamento, compor-
HD (Hard Disk) ou Winchester. É nele que normalmente gravamos dados tam um conteúdo multimídia com facilidade, sendo muito usados para
(informações) e a partir dele lançamos e executamos nossos programas armazenar filmes e shows.
mais usados. Os drives mais atuais permitem a gravação de dvds, porém o seu pre-
Memória RAM (Random Access Memory) é um tipo de memória de ço ainda é muito alto para o uso doméstico, porém um drive muito utilizado
computador. É a memória de trabalho, na qual são carregados todos os hoje em dia é o comb. Este drive possui a função de gravador de cd e
programas e dados usados pelo utilizador. Esta é uma memória volátil, e leitor de dvd.
será perdido o seu conteúdo uma vez que a máquina seja desligada. Pode
ser SIMM, DIMM, DDR etc. É medida em bytes, kilobytes (1 Kb = 1024 ou CONCEITOS DE ORGANIZAÇÃO E DE GERENCIAMENTO DE ARQUI-
210 bytes), megabytes (1 Mb = 1024 Kb ou 220 bytes). VOS, PASTAS E PROGRAMAS, INSTALAÇÃO DE PERIFÉRICOS.
Diretório A capacidade de armazenamento dos computadores pessoais aumen-
Compartimentação lógica destinada a organizar os diversos arquivos tou muito, desde os tempos áureos da década de 80, em que 16Kb de
de programas em uma unidade de armazenamento de dados de um com- memória eram um verdadeiro luxo para máquinas deste porte, até os dias
putador (disco rígido, disquete ou CD). Nos sistemas operacionais do atuais, em que temos de lidar com mega, giga e até terabytes de informa-
Windows e do Macintosh, os diretórios são representados por pastas ção. Administrar tanta coisa requer prática, bom senso, e muita, mas muita
Disco flexível paciência.
Mesmo que disquete. É um suporte para armazenamento magnético Conceitos de organização de arquivos e método de acesso
de dados digitais que podem ser alterados ou removidos. É um disco de O que é, afinal, um arquivo de dados? Imagine o seu computador co-
Informática 7
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
Informática 8
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
Informática 9
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
Apagando arquivos com o Total Commander E bom saber: E aconselhável compactar grandes arquivos para armazená-
Finalmente, para criar pastas ou diretórios, selecione o local em que a los, otimizando espaço de armazenagem em seu HD. Esse procedimento
pasta ou o diretório será criado. dique no botão “F7 New Folder” (ou aperte também é recomendado para enviá-los por e-mail, pois assim o tempo de
a tecla F7). Logo em seguida aparecerá uma caixa de diálogo para digitar download e upload desses arquivos é bem menor.
o nome do novo diretório ou pasta. Depois é só clicar em “0k”. Há diversos softwares para compactar e descompactar arquivos
Associando programas a seus respectivos Formatos disponíveis no mercado. Eles reduzem diferentes arquivos em formato .zip,
Você já sabe que um arquivo armazena dados. Dados, na linguagem .arj e outros.
da informática, pode significar desde uma receita de bolo a um videoclipe E bom saber: Se você necessita ler apenas algumas informações de um
do Olodum. Uma receita de bolo pode ser feita utilizando um editor de documento compactado, não é necessário descompactá-lo para isso o
texto como o Word, por exemplo, enquanto um videoclipe pode ser aplicativo Zip Peeker permite que o usuário leia o conteúdo dos arquivos
visualizado pelo Windows Media Player. mas sem a inconveniência de descompactá-los. E possível também
Se tivermos os devidos programas aqui citados instalados em nosso remover, copiar ou mover os arquivos escolhidos.
computador, um duplo dique em cada um dos arquivos do exemplo Um dos softwares mais utilizados pelos usuários é o Winzip. Se esse
anterior faz com que o Word ou o Media Player iniciem-se aplicativo estiver devidamente instalado, para se compactar um arquivo
automaticamente, carregando e mostrando o arquivo no formato desejado. pelo Windows Explorer, basta clicar nele com o botão direito e escolher a
Como o sistema operacional, no caso o Windows, consegue distinguir opção “Add to Zip”. Isso pode ser feito com conjuntos de arquivos e até
entre os dois arquivos, o de texto e o de filme, sabendo qual aplicativo mesmo com pastas. Ao se escolher essa opção, uma janela se abrirá
chamar, para cada um deles? perguntando o nome do novo arquivo a ser criado com o(s) arquivo(s)
Isso é possível graças à extensão dos arquivos. A extensão é devidamente compactado(s) e outras informações. Após o preenchimento
simplesmente a parte final do nome do arquivo. Quando clicamos duas dessas informações, o arquivo compactado estará pronto.
vezes sobre um arquivo, o sistema operacional olha primeiramente para a Em versões mais recentes do Winzip, ao se clicar com o botão direito
extensão do arquivo. sobre um arquivo, automaticamente se habilita a opção de se criar o
Se for uma extensão que já está registrada, o sistema chama o arquivo compactado (ou zipado, como se costuma dizer) já com o mesmo
aplicativo que é capaz de carregar aquele tipo de arquivo, a fim de exibi-lo nome do arquivo original, trocando-se somente a extensão original do
corretamente. arquivo para “.zip”.
Importante Para se descompactar um arquivo, basta que se dê duplo dique nele.
Uma janela se abrirá com todos os arquivos armazenados dentro de um
A extensão é tudo o que vai depois do ponto, no nome do arquivo.
arquivo compactado e pode-se optar por descompactar todos, clicando-se
Portanto, todos os arquivos que terminam em .doc reconhecidos pelo
no botão “Extrair”, ou apenas alguns deles, selecionando-os com um dique
sistema para serem visualizados por meio do Word e ou do Open Writer.
e usando novamente o botão “Extrair”. Vale lembrar que como é possível
Já a extensão .avi indico que o arquivo é visualizável através do Media
compactar diretórios inteiros, quando estes são descompactados, o Winzip
Player e assim por diante.
e outros programas compactadores reconstroem a estrutura original das
Mas o que significa “registrar uma extensão”? Registrar é avisar para pastas.
o Windows que aplicativo ele deve chamar quando precisar abrir arquivos O Freezip é um descompactador freeware. Veja na seção “Links na
daquela extensão. Assim, o sistema operacional guarda a informação de lnternet” o endereço para efetuar o download desse aplicativo. Sua
quais aplicativos abrem os arquivos, livrando você de ter de se preocupar instalação é bastante simples, basta clicar duas vezes sobre o ícone do
com isso. arquivo executável, aceitar o contrato de licença e pronto: a instalação
O registro das extensões é normalmente feito durante a instalação de seguirá sem transtornos.
cada aplicativo. Cada programa de instalação cuida de registrar, automati- Para usar esse aplicativo, inicie o Windows Explorer, escolha a pasta
camente, a extensão dos arquivos com os quais o aplicativo que está a ser compactada (preferencialmente no lado esquerdo da tela, onde
sendo instalado trabalha. Por exemplo, é o instalador do Office que regis- apenas as pastas são mostradas) e clique com o botão direito do mouse
tra as extensões .doc, .dot (associando-as ao Word), assim como associa sobre ela.
as extensões .xls e .xlt ao Excel; .ppt ao PowerPoint e assim por diante.
Ao aparecer o menu suspenso, você deverá escolher a opção “Add to
Muitas vezes, porém, precisamos fazer isso manualmente. Isso Zip”. Um arquivo com todo o conteúdo da pasta selecionada compactado
acontece quando um programa de instalação não completou sua será gerado. Como na imagem ao lado, o conteúdo de uma pasta será
execução, registrando erradamente extensões de um aplicativo que não compactado e colocado no arquivo Free.zip.
instalou.
Para fazer a operação inversa, basta clicar duas vezes no arquivo
Para efetuar esse registro manual, você pode usar o Windows compactado e os arquivos serão retirados do arquivo zip e colocados em
Explorer. Selecione a opção de menu “Ferramentas”, “Opções de Pasta”. suas respectivas pastas.
Dentro dessa opção, selecione a última aba, “Tipos de Arquivo”.
Como dissemos, o Total Commander também tem função de
Para registrar uma extensão, basta clicar em “Novo”, preencher o compactação de arquivos. Basta selecionar o arquivo que desejamos
campo com a extensão desejada, clicar em “Avançado” e escolher que compactar e clicar no menu “Arquivos”, “Compactar”.
aplicativo abrirá os arquivos com a extensão registrada: no nosso exemplo,
a extensão fictícia “XYZ”, como na figura 1. Para descompactar um arquivo, basta selecioná-lo, clicar no menu
“Arquivo” e escolher a opção “Descompactar”. Em seguida você verá uma
Escolhido o aplicativo, basta clicar em “0K” e pronto. De acordo com caixa de diálogo, semelhante à da imagem anterior, para escolher a pasta
nosso exemplo, o sistema operacional passará a reconhecer arquivos do em que o arquivo será descompactado.
tipo “XYZ” como um arquivo de áudio do Windows Media Player.
Amplie sua segurança: Faça cópias de seus arquivos
Ganhe tempo e espaço: aprenda a compactar e descompactar arqui-
vos Ë muito importante que você faça a cópia de segurança (backup) dos
seus arquivos, principalmente daqueles com os quais você trabalha todos
No passado, para guardar arquivos em nosso computador os dias.
precisávamos que ele tivesse muita memória e isso exigia investimento.
Alguns arquivos não podiam ser copiados para disquetes, pois eles não Para isso, tenha sempre à mão um disquete. lnsira-o no drive de mídia
tinham memória suficiente para armazená-los. Esses e outros problemas flexível, geralmente representado pela letra A:. Abra o Windows Explorer e,
motivaram programadores a desenvolver formas de se trabalhar os do lado direito da tela, selecione os arquivos (ou pastas) que você quer
arquivos alterando seu formato, tomando-os menores. Hoje, com as copiar. Para selecionar mais de um arquivo, basta manter a tecla “CTRL”
técnicas adotadas, consegue-se reduzir um arquivo de texto em 82% ou pressionada enquanto você clica sobre os arquivos. Depois dique no menu
mais de seu tamanho original, dependendo do conteúdo. Isso é feito com “Editar”, “Copiar”.
programas chamados compactadores. Essa ação cria uma cópia temporária dos arquivos em um lugar
especial chamado “Área de Transferência”. Depois, dique sobre o ícone A:,
Informática 10
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
que indica a unidade de disquete, e selecione “Editar”, “Colar”. Os arquivos ainda ficarão rastros de navegação como os cookies, por exemplo.
armazenados na Área de Transferência serão copiados no disquete. Há outros modos de apagar arquivos desnecessários, cookies e
A utilização de um disquete limita o processo de cópia de arquivos ou outras pistas deixadas em nosso micro todas as vezes que abrimos um
conjuntos de arquivos até o tamanho total de 1.44Mb. Para a cópia de arquivo, acionamos um programa ou navegamos na lnternet. Existem,
grandes quantidades de informação, o ideal é utilizar discos virtuais, inclusive, programas especializados nessa tarefa. Essa limpeza torna a
oferecidos por alguns servidores, ou uma mídia compacta como o CD- navegação mais rápida.
ROM. Para apagar seus rastros de navegação, por exemplo, abra o
Importante: E essencial utilizar antivírus no seu computador. Deixe Windows Explorer e selecione no disco C: as pastas “Arquivos de
sempre ativada a função “Proteção de Arquivos”. Essa função possibilita a Programas ‘Windows”, ‘Tempo”, “Temporary lnternet Files”. Ao lado direito
verificação automática à medida que eles são copiados. da tela você poderá ver todos os arquivos e cookies recentemente
baixados da Internet para o seu computador. Basta selecioná-los e teclar
os comandos “shiftldel”.
É bom saber: Há outros modos de copiar arquivos. Um deles é selecionar WINDOWS EXPLORER GERENCIAMENTO DE ARQUIVOS E PASTAS
aqueles que se deseja copiar, clicar e sobre eles e, sem soltar o botão do
O Windows Explorer tem a mesma função do Meu Computador: Orga-
mouse, arrastá-los até o drive A:.
nizar o disco e possibilitar trabalhar com os arquivos fazendo, por exemplo,
Detectando e corrigindo problemas: Scandisk cópia, exclusão e mudança no local dos arquivos. Enquanto o Meu Com-
Sabemos que os arquivos são guardados em setores de disco (rígido putador traz como padrão a janela sem divisão, você observará que o
ou flexível). Muitas vezes, porém, esses setores podem apresentar Windows Explorer traz a janela dividida em duas partes. Mas tanto no
defeitos, provocando perda de dados. Outras vezes, processos de primeiro como no segundo, esta configuração pode ser mudada. Podemos
gravação não concluídos podem levar o sistema de arquivos a um estado criar pastas para organizar o disco de uma empresa ou casa, copiar arqui-
inconsistente. vos para disquete, apagar arquivos indesejáveis e muito mais.
Quando você começara se deparar com erros do tipo: “Impossível
ler/gravar a partir do dispositivo”, fique certo de que as coisas não estão
como deveriam.
O primeiro passo para tentar uma solução é executar o Scandisk para
detectar e corrigir problemas no sistema de arquivos.
É bom saber: O Scandisk elimina setores marcados erroneamente como
se pertencessem a mais de um arquivo, e setores órfãos, que estão
marcados como usados, mas não pertencem a nenhum arquivo. Ele
também tenta ler os dados de setores deFeituosos, transferindo-os para
setores bons, marcando os defeituosos de modo que o sistema
operacional não os use mais.
Para executar o Scandisk, entre no Windows Explorer e dique com o
botão direito do mouse sobre a unidade de disco a ser diagnosticada (A:,
B:, C: ou D:). Selecione a opção “Propriedades” e, dentro da janela “Pro-
priedades”, selecione a opção “Ferramentas”. Clique sobre o botão “Verifi-
Janela do Windows Explorer
car Agora” e o Scandisk será iniciado. Selecione a opção teste “Completo”
e marque a opção de correção automática. dUque em “Iniciar” para realizar No Windows Explorer, você pode ver a hierarquia das pastas em seu
a verificação e correção. computador e todos os arquivos e pastas localizados em cada pasta
selecionada. Ele é especialmente útil para copiar e mover arquivos. Ele é
A primeira opção procura ler os dados, buscando setores defeituosos.
composto de uma janela dividida em dois painéis: O painel da esquerda é
A segunda procura fazer sua transferência para setores bons, corrigindo
uma árvore de pastas hierarquizada que mostra todas as unidades de
automaticamente os setores ambíguos e órfãos. Em qualquer caso, os
disco, a Lixeira, a área de trabalho ou Desktop (também tratada como uma
setores defeituosos eventualmente encontrados são marcados para não
pasta); O painel da direita exibe o conteúdo do item selecionado à esquer-
serem mais utilizados pelo sistema operacional. Dependendo do tamanho
da e funciona de maneira idêntica às janelas do Meu Computador (no Meu
em megabytes da unidade de disco a ser diagnosticada, esse processo
Computador, como padrão ele traz a janela sem divisão, é possível divi-
pode ser demorado.
di−la também clicando no ícone Pastas na Barra de Ferramentas) Para
Importante: A Ferramenta do Scandisk só pode ser usada em discos que abrir o Windows Explorer, clique no botão Iniciar, vá a opção Todos os
aceitam nova gravação de dados, como os disquetes e os HDs. Assim, Programas / acessórios e clique sobre Windows Explorer ou clique sob
CD-ROMs que só podem ser gravados uma única vez não podem ser o botão iniciar com o botão direito do mouse e selecione a opção Explorar.
corrigidos, caso haja algum problema no processo de gravação. Preste atenção na Figura da página anterior que o painel da esquerda
Faça uma faxina em seu computador na figura acima, todas as pastas com um sinal de + (mais) indicam que
O sistema operacional Windows, à medida de trabalha, faz uso de contêm outras pastas. As pastas que contêm um sinal de – (menos) indi-
uma área de rascunho que usa para guardar dados temporariamente. cam que já foram expandidas (ou já estamos visualizando as sub−pastas).
Quando você navega pela web, por exemplo, as páginas que você visitou Painel de controle
são armazenadas em uma área temporária, para que possam ser O Painel de controle do Windows XP agrupa itens de configuração de
visualizadas rapidamente, caso você retome a elas. Tudo isso consome dispositivos e opções em utilização como vídeo, resolução, som, data e
espaço em seu disco rígido, o que, como veremos no tópico seguinte, hora, entre outros. Estas opções podem ser controladas e alteradas pelo
toma seu computador mais lento. usuário, daí o nome Painel de controle.
Para ficar livre desses arquivos temporários, de tempos em tempos,
utilize a opção “Limpeza de Disco”. Para isso, faça o seguinte caminho: na
área de trabalho do Windows, dique na barra “Iniciar”, “Programas”,
“Acessórios”, “Ferramenta do Sistema”, “Limpeza de disco”. Ao acionar
essa opção, uma janela aparecerá para que você escolha a unidade de
disco a ser limpa. Faça a escolha e dique em “0K”. O Windows calculará
quanto de espaço pode ser liberado no disco e após esse processo abrirá
uma janela como a ilustrada ao lado.
Ao optar, por exemplo, em apagar os arquivos ActiveX e Java
baixados da lnternet, você impedirá a execução offline dos mesmos. Mas
Informática 11
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
Informática 12
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
escolher Sim, talvez tenha uma breve animação gráfica representando ço de e-mail. Clique no botão Enviar quando tiver terminado
papéis voando para um balde. Isso significa que seu arquivo está sendo ⇒ Meus Documentos - Faz uma cópia do arquivo ou pasta na pasta
jogado fora. Meus Documentos.
Recuperação de arquivos Movendo arquivos
OK, você exclui o arquivo. Pensando bem, você não está tão seguro Mover arquivos é como copiar arquivos, embora o original seja excluí-
se deveria ter excluído este arquivo. Não se preocupe. Há um ícone em do; apenas a cópia (o arquivo "movido") permanece. É como recortar e
sua Área de trabalho chamado Lixeira. colar em qualquer programa. Lembre-se de que toda a questão em torno
Recuperando um arquivo de mover, copiar e excluir arquivos é para manter as coisas organizadas
1. Dê um clique duplo no ícone Lixeira. de modo que seja fácil localizar seus arquivos.
2. Localize o arquivo que você excluiu Você pode mover arquivos de duas maneiras: recortando e colando ou
3. Clique uma vez no arquivo. arrastando.
4. Clique em Arquivo. Recortando e colando
5. Escolha Restaurar. Recortar e colar um arquivo ou uma pasta é a opção para se mudar
um arquivo ou pasta para o seu local correto.
Renomear um arquivo
Recortar e colar um arquivo
1. Localize o arquivo que quer renomear
1. Localize o arquivo que você quer utilizar.
Você pode utilizar o Explorer, ou se estiver abrindo um arquivo a
partir de qualquer pasta e encontrar aí um arquivo que quer reno- Novamente, este arquivo pode ser localizado em qualquer lugar. Abra
mear, você pode seguir os passos abaixo para alterar o nome de Meus Documentos, utilize o Explorer, ou uma pasta qualquer.
arquivo. 3. Clique com o botão direito do mouse no arquivo.
2. Pressione a tecla F2. 4. Escolha Recortar.
Depois de pressionar a tecla F2, o texto do nome de arquivo já es- 4. Localize e abra a pasta onde você quer colar o arquivo.
tá selecionado para você. Você pode substituir inteiramente o no- 5. Selecione Editar do menu.
me existente, simplesmente começando a digitar ou mover o cur- 6. Selecione Colar.
sor para editar partes do nome.
Pronto!
3. Digite um novo nome.
Arrastando arquivos
4. Pressione Enter.
Arrastar arquivos é a maneira mais rápida e fácil de mover um arquivo.
E aí está: você tem um novo nome. É especialmente conveniente para aqueles arquivos que você deixou um
Copiando arquivos pouco largados por aí sem uma pasta para acomodá-los.
No Windows, copiar um arquivo é como copiar informações em um Arrastar um arquivo
programa: você seleciona o arquivo e então escolhe Copiar do menu 1. Selecione o arquivo e arraste
Editar. Para fazer a cópia, você localiza uma nova pasta ou unidade de
Não solte o arquivo depois de clicar nele. Você está literalmente
disco para o arquivo e então escolhe o comando Colar do menu Editar.
agarrando o arquivo, e irá arrastá-lo.
Isso é copiar e colar!
2. Paire o ícone sobre a pasta desejada.
Copiar um arquivo
Essa é a pasta onde você quer que o arquivo resida.
1. Localize o arquivo que quer copiar
3. Solte o ícone.
2. Clique com o botão direito do mouse no arquivo.
Agora seu arquivo reside seguramente em sua nova casa.
3. Selecione Copiar.
Localizando arquivos e pastas
4. Localize o lugar onde você quer colar essa nova cópia.
Por mais que tente se manter organizado, há momentos em que você
5. Selecione Editar da barra de menus.
não pode se lembrar de onde colocou um arquivo ou uma pasta. Embora o
6. Escolha Colar da lista. Windows tente mantê-lo organizado com a pasta Meus Documentos, as
coisas podem ficar confusas.
Para ser realmente eficiente, você deve fazer isso a partir do Windows Felizmente, o Windows fornece um recurso Pesquisar. Esse recurso
Explorer. Todos os seus arquivos estão listados e disponíveis para serem procura arquivos e pastas com base em vários tipos de critérios.
manuseados. Apenas selecione o arquivo que quer copiar, escolha Editar INSTALAÇÃO DE PERIFÉRICOS
do menu e então clique em Copiar. Agora, vá para a nova localização do
PAINEL DE CONTROLE > WINDOWS
arquivo, clique em Editar novamente no menu e clique em Colar.
O Painel de Controle foi projetado para gerenciar o uso dos recursos
Enviar Para
de seu computador.
A opção Enviar Para permite enviar uma cópia de um arquivo ou de
Abrir o Painel de Controle
uma pasta para uma das muitas localizações: um disquete (normalmente
na unidade A:), sua área de trabalho, um destinatário de correio (por 1. Clique no botão de menu Iniciar
correio eletrônico) ou a pasta Meus Documentos. 2. Escolha Configurações.
Utilizar Enviar Para 3. Clique no Painel de Controle, como mostra a Figura
1. Localize seu arquivo (ou pasta). Ou, você pode...
2. Clique com o botão direito do mouse no arquivo. 1. Dar um clique duplo em Meu Computador.
3. Escolha Enviar Para. 2. Dar um clique duplo no ícone Painel de Controle.
4. Clique em uma das quatro opções:
⇒ Disquete -Você deve ter um disco na unidade A: (ou sua unidade
de disquete).
⇒ Área de trabalho - Cria um atalho na área de trabalho para o ar-
quivo ou pasta selecionado.
⇒ Destinatário de correio - Abre o programa de correio eletrônico Ou-
tlook Express. Digite o endereço na caixa Para, ou clique no Catá-
logo de Endereços ao lado da palavra Para e escolha um endere-
Informática 13
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
O que é o Windows 7?
Sistema Operacional Gráfico:
O Sistema Operacional MS-DOS é um exemplo de sistema operacional
não-gráfico. A característica visual, ou interface não é nada amigável. Tem
apenas uma tela escura e uma linha de comando. Quando desejávamos
acessar algum arquivo, pasta ou programa, digitamos seu endereço no
computador e vale lembrar que um ponto a mais ou a menos é o suficiente
para não abri-lo.
O Linux também não é um sistema operacional gráfico, porém utiliza um
ambiente gráfico para tornar mais amigável sua utilização como, por
exemplo, GNOME e KDE.
Ambientes visuais como o Windows 3.11 facilitavam muito, mas são duas
O Painel de Controle contém ícones que fazem uma variedade de fun- coisas distintas, a parte operacional (MS-DOS) e parte visual (Windows
cionalidades (todas as quais supostamente ajudam você a fazer melhor 3.11). A partir do Windows 95 temos, então, as duas coisas juntas, a parte
seu trabalho), incluindo mudar a aparência de sua área de trabalho e operacional e gráfica, logo, um Sistema Operacional Gráfico.
configurar as opções para vários dispositivos em seu computador. Na nova versão do Windows Seven a aparência e características visuais
O que você vê quando abre o Painel de Controle talvez seja ligeira- mudaram em relação ao Vista e, muito mais, em relação ao XP.
mente diferente da Figura. Certos programas podem adicionar seus pró-
prios ícones ao Painel de Controle e você talvez não veja alguns itens Multitarefa
especiais, como as Opções de Acessibilidade. Mais uma característica do Windows Seven. Um sistema operacional
HARDWARE multitarefa permite trabalhar com diversos programas ao mesmo tempo
O primeiro componente de um sistema de computação é o HARDWA- (Word e Excel abertos ao mesmo tempo).
RE, que corresponde à parte material, aos componentes físicos do siste- Multiusuário
ma; é o computador propriamente dito.
O hardware é composto por vários tipos de equipamento, caracteriza- Capacidade de criar diversos perfis de usuários. No caso, o Windows
dos por sua participação no sistema como um todo. Uma divisão primária Seven tem duas opções de contas de usuários: Administrador (root) e o
separa o hardware em SISTEMA CENTRAL E PERIFÉRICOS. Tanto os Usuário padrão (limitado). O administrador pode instalar de desinstalar
periféricos como o sistema central são equipamentos eletrônicos ou ele- impressoras, alterar as configurações do sistema, modificar a conta dos
mentos eletromecânicos. outros usuários entre outras configurações. Já, o usuário padrão poderá
apenas usar o computador, não poderá, por exemplo, alterar a hora do
ADICIONAR NOVO HARDWARE
Sistema.
Quando instalamos um hardware novo em nosso computador necessi-
tamos instalar o software adequado para ele. O item Adicionar Novo
Hardware permite de uma maneira mais simplificada a instalação deste
hardware, que pode ser um Kit multimídia, uma placa de rede, uma placa
de fax modem, além de outros.
Na janela que surgiu você tem duas opções:
1) Sim - deixar que o Windows detecte o novo hardware.
2) Não - dizer ao Windows qual o novo hardware conectado ao seu
micro.
Ao escolher a opção Sim e pressionar o botão AVANÇAR, o Windows
iniciará uma busca para encontrar o novo hardware e pedirá instruções
passo a passo para instalá-lo.
Ao optar por Não e pressionar o botão AVANÇAR, surgirá uma janela
onde você deverá escolher o tipo de hardware.
Clique sobre o tipo de hardware adequado e o Windows solicitará
passo a passo informações para instalá-lo.
ADICIONAR OU REMOVER PROGRAMAS Lembre-se que tanto os administradores quanto os limitados podem colo-
Você pode alterar a instalação do Windows e de outros aplicativos, a- car senhas de acesso, alterar papel de parede, terão as pastas Documen-
dicionando ou removendo itens, como Calculadora, proteção de tela, etc. tos, Imagens, entre outras pastas, diferentes. O Histórico e Favoritos do
Para remover um aplicativo não basta deletar a pasta que contém os Internet Explorer, os Cookies são diferentes para cada conta de usuário
arquivos relativos a ele, pois parte de sua instalação pode estar na pasta criada.
do Windows. Para uma remoção completa de todos os arquivos de um Plug And Play (PnP)
determinado programa você pode utilizar o item Adicionar/ Remover Pro-
gramas, que além de apagar o programa indesejado, remove todos os Instalação automática dos itens de hardware. Sem a necessidade de
arquivos relacionados a ele, independente do local onde se encontrem, e desligar o computador para iniciar sua instalação. O Windows possui
remove o ícone que está no menu Programas do botão INICIAR. dezenas de Drivers (pequenos arquivos de configuração e reconhecimento
que permitem o correto funcionamento do item de hardware, ou seja,
ensinam ao Windows como utilizar o hardware). Quando plugado o Win-
WINDOWS 7. dows inicia a tentativa de instalação procurando nos Drivers, já existentes,
Prof. Wagner Bugs que condizem com o hardware plugado.
http://www.professormarcelomoreira.com.br/arquivos/APOSTILA_MSWIND
OWS7.pdf Centro de Boas-Vindas
Sistema Operacional multitarefa e múltiplos usuários. O novo sistema À medida que as pessoas começam a utilizar o computador pela primeira
operacional da Microsoft trouxe, além dos recursos do Windows Seven, vez, normalmente completam um conjunto de tarefas que têm como objeti-
muitos recursos que tornam a utilização do computador mais amigável. vo otimizar o computador para as suas necessidades. Essas tarefas inclu-
Informática 14
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
em a ligação à Internet, adicionar contas de utilizadores e a transferência Podemos alternar entre as janelas abertas com a seqüência de teclas
de arquivos e configurações a partir de outro computador. ALT+TAB (FLIP) permitindo escolher qual janela, ou programa deseja
manipular, ALT+ESC que alterna entre as janelas abertas seqüencialmen-
te e Tecla Windows (WINKEY) + TAB (FLIP 3D) também acessível pelo
botão.
Barra de tarefas
A barra de tarefas mostra quais as janelas estão abertas neste momento,
mesmo que algumas estejam minimizadas ou ocultas sob outra janela,
permitindo assim, alternar entre estas janelas ou entre programas com
rapidez e facilidade.
Informática 15
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
Botão Iniciar
O botão Iniciar é o principal elemento da Barra de Tarefas. Ele dá acesso
ao Menu Iniciar, de onde se podem acessar outros menus que, por sua
vez, acionam programas do Windows. Ao ser acionado, o botão Iniciar
mostra um menu vertical com várias opções. Alguns comandos do menu
Iniciar têm uma seta para a direita, significando que há opções adicionais
disponíveis em um menu secundário. Se você posicionar o ponteiro sobre
um item com uma seta, será exibido outro menu.
O botão Iniciar é a maneira mais fácil de iniciar um programa que estiver
instalado no computador, ou fazer alterações nas configurações do compu-
tador, localizar um arquivo, abrir um documento. É apresentado em duas
colunas. A coluna da esquerda (2) apresenta atalhos para os programas,
os (3) programas fixados, (4) programas mais utilizados e (5) caixa de
pesquisa instantânea. A coluna da direita (1) o menu personalizado apre-
sentam atalhos para as principais pastas do usuário como Documentos, Suspender: O Windows salva seu trabalho, não há necessidade de fechar
Imagens, Músicas e Jogos. A seqüência de teclas para ativar o Botão os programas e arquivos antes de colocar o computador em suspensão.
Iniciar é CTRL+ESC ou a Tecla do Windows (WINKEY). Na próxima vez que você ligar o computador (e inserir sua senha, se
necessário), a aparência da tela será exatamente igual a quando você
suspendeu o computador.
Para acordar o computador, pressione qualquer tecla. Como você não tem
de esperar o Windows iniciar, o computador acorda em segundos e você
pode voltar ao trabalho quase imediatamente.
Observação: Enquanto está em suspensão, o computador usa uma quan-
tidade muito pequena de energia para manter seu trabalho na memória. Se
você estiver usando um computador móvel, não se preocupe — a bateria
não será descarregada. Se o computador ficar muitas horas em suspensão
ou se a bateria estiver acabando, seu trabalho será salvo no disco rígido e
o computador será desligado de vez, sem consumir energia.
É possível solicitar o desligamento do computador pressionando as teclas
ALT+F4 na área de trabalho, exibindo a janela de desligamento com as
seguintes opções:
Busca Instantânea: Com este recurso fica muito fácil localizar os arqui-
vos, programas, sites favoritos, músicas e qualquer outro arquivo do
usuário. Basta digitar e os resultados vão aparecendo na coluna da es-
querda.
Executar:
Executar programas, arquivos, pasta, acessar páginas da internet, entre
outras utilidades.
Informática 16
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
deve ou não ser carregado com o Windows); regedit (abre o programa de Dicas: Quando a Janela estiver Maximizada, ou seja, quando estiver
Controle de Registros do Windows); calc (abre a Calculadora); notepad ocupando toda a área de trabalho a janela não pode ser movimentada.
(abre o Bloco de Notas); cmd (abre o Prompt de Comando do Windows); Arrastando a barra de título para o lado direito ou esquerdo da área de
control (abre o Painel de Controle); fonts (abre a pasta das Fontes); iexplo- trabalho (até que o cursor encoste no extremo direito ou esquerdo) o modo
re (abre o Internet Explorer); excel (abre o Microsoft Excel); mspaint (abre de organização das janela “LADO a LADO” é sugerido.
o Paint).
Elementos da Janela
As janelas, quadros na área de trabalho, exibem o conteúdo dos arquivos
e programas.
Se o conteúdo do arquivo não couber na janela, surgirá a barra de rolagem
você pode visualizar o restante do conteúdo pelo quadro de rolagem ou
clique nos botões de rolagem ao lado e/ou na parte inferior da janela para
mover o conteúdo para cima, para baixo ou para os lados.
Para alterar o tamanho da janela, clique na borda da janela e arraste-a até
o tamanho desejado.
As informações que podem ser obtidas nesta barra são: Nome do Arquivo
e Nome do Aplicativo. Podemos mover a Janela a partir desta barra (clicar
com o botão esquerdo do mouse, manter pressionado o clique e mover, ou
arrastar).
Fecha a janela, encerrando o aplicativo.
Informática 17
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
Barra de Menus:
Busca Instantânea
Windows Explorer
No Windows, os Exploradores são as ferramentas principais para procurar,
visualizar e gerenciar informação e recursos – documentos, fotos, aplica-
ções, dispositivos e conteúdos da Internet. Dando uma experiência visual e
funcional consistente, os novos Exploradores do Windows Seven permi- O exemplo mostrado na ilustração introduzindo a palavra Internet no
tem-lhe gerenciar a sua informação com flexibilidade e controle. Isto foi campo de Busca Instantânea resulta na apresentação de um número de
conseguido pela inclusão dos menus, barras de ferramentas, áreas de arquivos relacionados com o nome – arquivos cujo a palavra é menciona-
navegação e antevisão numa única interface que é consistente em todo o da tanto no nome como no conteúdo do arquivo.
sistema. Barra de Ferramentas (Comandos)
Ao abrir o Windows Explorer o novo sistema de BIBLIOTECAS permite Organizar
acesso rápido as principais pastas do usuário.
O comando Organizar exibe uma série de comandos como, por exemplo,
recortar, copiar, colar, desfazer, refazer, selecionar tudo, Layout do Explo-
rador (Barra de menus, Painel de Detalhes, Painel de Visualização e
Painel de Navegação), Opções de pasta e pesquisa, excluir, renomear,
remover propriedades, propriedades e fechar.
A barra de comandos muda conforme o tipo de arquivo escolhido na pasta.
A nova Barra de Comandos mostra-lhe as tarefas que são mais apropria-
das aos arquivos que estão a sendo exibidos no Explorador. O conteúdo
da Barra de Comandos é baseado no conteúdo da janela. Por exemplo, a
Barra de Comandos do Explorador de Documentos contém tarefas apro-
priadas para trabalhar com documentos enquanto que a mesma barra no
Explorador de Fotos contém tarefas apropriadas para trabalhar com ima-
gens.
Ao contrário do Windows XP e Exploradores anteriores, tanto a Barra de
Comandos como a Área de Navegação estão disponíveis simultaneamen-
Os elementos chave dos Exploradores do Windows Seven são: te, assim as tarefas na Barra de Comandos estão sempre disponíveis para
que não tenha que andar a alternar entre a Área de Navegação e a Barra
Busca Instantânea, que está sempre disponível. de Comandos.
Área de Navegação, que contém tanto as novas Pastas de Bus-
ca e as pastas tradicionais.
Barra de Comandos, que lhe mostra as tarefas apropriadas para
os arquivos que estão sendo exibidos.
Live Icons, que lhe mostram uma pré-visualização em miniatura
(Thumbnail), do conteúdo de cada pasta.
Área de Visualização, que lhe mostra informações adicionais so-
bre os arquivos.
Live Icons (Modos de Exibição)
Área de Leitura, que permite aos utilizadores ver uma antevisão
do conteúdo nas aplicações que suportem esta função. Os ícones “ao vivo” no Windows Seven são um grande melhoramento em
relação aos ícones tradicionais. Nas aplicações que tenham esta funciona-
Barras de Endereço, Barras de Título e recursos melhorados. lidade disponível, os Live Icons fornecem-lhe uma pré-visualização em
Informática 18
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
Barra de Endereços
A Barra de Endereços melhorada contém menus que percorrem todas as
etapas de navegação, permitindo-lhe andar para trás ou para frente em
qualquer ponto de navegação.
Lixeira do Windows
É uma pasta que armazena temporariamente arquivos excluídos. Pode-
mos restaurar arquivos excluídos.
Dicas: O tamanho padrão é personalizado (podemos alterar o tamanho da
lixeira acessando as propriedades da lixeira);
Com a Área de Antevisão já não tem que clicar com o botão direito do
mouse em um arquivo para abrir a caixa das propriedades. Em vez disso,
uma descrição completa das propriedades do arquivo está sempre visível
no Painel de detalhes. Aqui também é possível adicionar ou editar proprie-
dades de um ou mais arquivos.
Painel de Visualização
De forma a oferecer-lhe uma maneira ainda mais completa de pré-
visualizar os conteúdos dos documentos sem ter que os abrir, os Explora-
dores como o Explorador de Documentos, Explorador de Música e o
Explorador de Imagens oferecem-lhe um Painel de Visualização opcional.
Nas aplicações que disponibilizem esta funcionalidade poderá navegar por
pré-visualizações legíveis de vários documentos ou antever alguns segun-
dos do conteúdo de arquivos de mídia.
Informática 19
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
Não podemos manipular arquivos que estão na lixeira. (no caso das ima-
gens podemos ativar o modo de exibição para visualizar quais imagens
foram excluídas);
A Lixeira do Windows possui dois ícones.
Lixeira vazia / Lixeira com itens
Paint
Editor simples de imagens do Windows. A extensão padrão é a BMP.
Permite manipular arquivos de imagens com as extensões: JPG ou JPEG,
GIF, TIFF, PNG, ICO entre outras.
A pasta Acessórios é acessível dando−se um clique no botão Iniciar na Editor de vídeos. Permite a criação e edição de vídeos. Permite inserir
Barra de tarefas, escolhendo a opção Todos os Programas e no submenu, narrações, músicas, legendas, etc... Possui vários efeitos de transição
que aparece, escolha Acessórios. para unir cortes ou cenas do vídeo. A extensão padrão gerada pelo Movie
Maker é a MSWMM se desejar salvar o projeto ou WMV se desejar salvar
Bloco de Notas o vídeo.
Editor simples de texto utilizado para gerar programas, retirar a formatação
de um texto e etc.
Informática 20
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
Verificador de Erros
Varre a unidade em busca de erros, defeitos ou arquivos corrompidos e
caso o usuário deseje e tenta corrigi-los automaticamente.
Os principais tipos de backup são:
Normal: limpa os marcadores. Faz o backup de arquivos e pastas selecio-
nados. Agiliza o processo de restauração, pois somente um backup será
restaurado.
Cópia: não limpa os marcadores. Faz o backup de arquivos e pastas
selecionados.
Diferencial: não limpa os marcadores. Faz o backup somente de arquivos
e pastas selecionados que foram alterados após o ultimo backup.
Incremental: limpa os marcadores. Faz o backup somente de arquivos e
pastas selecionados que foram alterados após o ultimo backup.
Diário: não limpa os marcadores. Faz o backup de arquivos e pastas
selecionados que foram alterados durante o dia.
Ferramentas de Segurança
Recursos como o Firewall do Windows e o Windows Defender podem
Desfragmentador de Disco ajudar a manter a segurança do computador. A Central de Segurança do
É um utilitário que reorganiza os dados em seu disco rígido, de modo que Windows tem links para verificar o status do firewall, do software antivírus
cada arquivo seja armazenado em blocos contíguos, ao invés de serem e da atualização do computador. O UAC (Controle de Conta de Usuário)
dispersos em diferentes áreas do disco e elimina os espaços em branco. pode ajudar a impedir alterações não autorizadas no computador solicitan-
do permissão antes de executar ações capazes de afetar potencialmente a
operação do computador ou que alteram configurações que afetam outros
usuários.
Firewall do Windows
Um firewall é uma primeira linha de defesa contra muitos tipos de malware
(programa malicioso). Configurada como deve ser, pode parar muitos tipos
de malware antes que possam infectar o seu computador ou outros com-
putadores na sua rede. O Windows Firewall, que vem com o Windows
Seven, está ligado por omissão e começa a proteger o seu PC assim que
o Windows é iniciado. Foi criado para ser fácil de usar, com poucas opções
de configuração e uma interface simples.
Mais eficiente que o Firewall nas versões anteriores do Windows, a firewall
do Windows Seven ajuda-o a proteger-se restringindo outros recursos do
sistema operacional se comportarem de maneira inesperada – um indica-
dor comum da presença de malware.
Windows Update
Outra funcionalidade importante do Windows Seven é o Windows Update,
que ajuda a manter o seu computador atualizado oferecendo a opção de
baixar e instalar automaticamente as últimas atualizações de segurança e
Backup (cópia de segurança) funcionalidade. O processo de atualização foi desenvolvido para ser sim-
ples – a atualização ocorre em segundo plano e se for preciso reiniciar o
Permite transferir arquivos do HD para outras unidades de armazenamen- computador, poderá ser feito em qualquer outro momento.
to. As cópias realizadas podem seguir um padrão de intervalos entre um
backup e outro.
Informática 21
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
Informática 22
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
CTRL+Windows tecla de logotipo do +F (Procurar computadores (se você Diferenças da interface do usuário no Office 2010 em
estiver em uma rede))
relação às versões anteriores do Microsoft Office
Windows tecla de logotipo +L (Bloquear o computador ou alternar usuá- Office 2010
rios)
Dentro de cada aplicativo, o Microsoft Office 2010 melhorou a funcionali-
Windows tecla de logotipo +R (Abrir a caixa de diálogo Executar) dade em muitas áreas. Quando o 2007 Microsoft Office System foi lança-
Windows tecla de logotipo +T (Percorrer programas na barra de tarefas) do, uma diferença significativa em relação ao Office 2003 foi a introdução
da faixa de opções na interface do usuário para o Microsoft Office Access
Windows tecla de logotipo +TAB (Percorrer programas na barra de tarefas 2007, Microsoft Office Excel 2007, Microsoft Office PowerPoint 2007,
usando o Flip 3-D do Windows) Microsoft Office Word 2007 e partes do Microsoft Office Outlook 2007. A
CTRL+Windows tecla de logotipo do +TAB (Usar as teclas de seta para interface do usuário mudou de uma coleção de menus e barras de ferra-
percorrer programas na barra de tarefas usando o Flip 3-D do Windows) mentas para um único mecanismo de faixa de opções. O Pacotes do
Microsoft Office 2010 mantém a faixa de opções e tem alguns recursos
Windows tecla de logotipo +BARRA DE ESPAÇOS (Trazer todos os novos.
gadgets para a frente e selecionar a Barra Lateral do Windows) A faixa de opções agora está disponível em todos os produtos do Pacotes
do Office 2010, assim a mudança de um aplicativo para outro é otimizada.
Windows tecla de logotipo +G (Percorrer gadgets da Barra Lateral)
Além das mudanças na faixa de opções, o plano de fundo do Pacotes do
Windows tecla de logotipo +U (Abrir a Central de Facilidade de Acesso) Office 2010 agora é cinza, por padrão, enquanto o plano de fundo do 2007
Office System era azul. Para obter mais informações sobre alterações
Windows tecla de logotipo +X (Abrir a Central de Mobilidade do Windows) específicas no Office 2010, consulte Alterações de produtos e recursos no
Windows tecla de logotipo com qualquer tecla numérica (Abrir o atalho de Office 2010.
Início Rápido que estiver na posição correspondente ao número. Por Tabela de diferenças
exemplo, use a Windows tecla de logotipo +1 para iniciar o primeiro atalho A tabela a seguir descreve as diferenças em elementos da interface do
no menu Início Rápido) usuário entre o Office 2010, o 2007 Office System e o Office 2003.
Informática 23
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
Informática 24
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
espaço da sua documentação na página, a faixa de opções também pode Recortar, copiar e colar
ser ocultada enquanto você escreve.
Recortar, copiar e colar é a maneira mais comum de mover conteúdo
Modo de exibição Backstage entre aplicativos. O Word 2010 pode copiar e colar conteúdo em muitos
formatos. O Word 2010 possui muitas opções disponíveis para colar
O Microsoft Office Backstage faz parte da Interface de Usuário do Flu- conteúdo, por meio do recurso Visualizar antes de colar. As opções de
ent e é um recurso complementar à faixa de opções. O modo de exibição colagem incluem:
Backstage, que pode ser acessado no menu Arquivo, ajuda você a locali-
zar recursos usados com frequência para o gerenciamento de arquivos de • Manter Formatação Original
documentação do Word. (A guia Arquivo substitui o Botão do Microsoft
Office e o menu Arquivo que eram usados em versões anterior do Micro- • Mesclar Formatação
soft Office.) O modo de exibição Backstage é usado para gerenciar arqui- • Usar Tema de Destino
vos e dados sobre arquivos, como criar e salvar arquivos, inspecionar os
metadados ocultos ou as informações pessoais e definir as opções de • Manter Somente Texto
arquivo. Mapa de documentos
Formato de arquivo A experiência de criação é aprimorada com as novas maneiras de na-
O formato de arquivo do Word 2010 permite novos recursos, como vegar no conteúdo por título, página ou objeto. O mapa de documento é
coautoria, novos efeitos gráficos e de texto e novos formatos de numera- substituído pelo painel de navegação. Em vez do mapa de documentos, os
ção. O Word 2010 funciona com documentos do Office Word 2007. usuários veem um novo painel de navegação. Os usuários podem ver
todos os títulos de um documento, suas posições relativas e o local atual.
Modo de Exibição Protegido Com isso disponível, a movimentação entre vários títulos é feita clicando
em partes do painel. As estruturas de tópicos podem ser recolhidas para
Os arquivos de um local potencialmente não seguro (como a Internet
ocultar títulos aninhados para documentos complexos longos. Os usuários
ou um anexo de email) ou arquivos que contêm conteúdo ativo (como
podem não ver mais marcas de revisão em títulos dentro do mapa. Em vez
macros, conexões de dados ou controles ActiveX) são validados e podem
disso, eles veem o resultado final das revisões dentro do painel.
ser abertos no Modo de Exibição Protegido. Quando você abre arquivos no
Modo de Exibição Protegido, as funções de edição são desabilitadas. Você O benefício geral dessa alteração é uma interface mais clara que cor-
pode abrir e editar arquivos de fontes confiáveis clicando em Habilitar responde à aparência da faixa de opções. Os usuários também têm aces-
Edição. Também pode explorar dados sobre os arquivos no modo de so às seguintes funcionalidades inéditas:
exibição Backstage.
• Manipulação de títulos no painel para reorganizar o conteúdo no
Recursos de colaboração e compartilhamento documento.
O Word 2010 oferece suporte para a funcionalidade de coautoria. Es- • Integração com o recurso Localizar, realçando os títulos com os
sa funcionalidade simplifica a colaboração, permitindo que vários usuários resultados da localização.
trabalhem produtivamente no mesmo documento sem atrapalhar ou blo-
quear o trabalho de outra pessoa. O Office 2010 oferece a funcionalidade O painel redimensionável consiste em:
de coautoria para documentos do Word 2010, Microsoft PowerPoint 2010 e • Uma caixa de texto para o novo recurso Localizar
do Microsoft OneNote 2010 no Microsoft SharePoint Server 2010. A nova
funcionalidade de coautoria também tem suporte para o Microsoft Excel • Um alternador de exibição para alterar os tipos de exibição
Web App e o Microsoft OneNote Web App. Ao trabalhar com documentos
não localizados em um servidor que executa o SharePoint Server 2010, o • Botões para acessar os itens Próximo e Anterior
Word 2010 oferece suporte apenas para a edição de usuário único. As • A região principal, uma lista de itens navegáveis, com rolagem
alterações são: quando necessário
• O novo conteúdo é automaticamente destacado. O painel é mostrado por padrão, mas pode ser ocultado por meio de
um botão de alternância na parte superior da barra de rolagem, por meio
• As informações do autor em qualquer conteúdo adicionado ou da guia Exibir, ou pelo controle de navegação no modo Leitura. A caixa de
compartilhado são identificadas por uma barra codificada por cores, que
seleção para acessar o painel de navegação é igual ao primeiro mapa de
mostra as iniciais do autor.
documentos (somente o nome mudou).
• O suporte a versões permite que os usuários vejam quando e Visualização de impressão
quem fez as alterações em um documento, e as alterações relacionadas a
versões anteriores do documento são automaticamente realçadas. A experiência de visualização de impressão e a caixa de diálogo Im-
primir foram combinadas no Local de Impressão pelo modo de exibição
• Sincronização de páginas mais rápida, de forma que as alterações Backstage. Esse recurso é consistente em todos os aplicativos Office. Ele
sejam exibidas para todos os autores quase em tempo real.
pode ser chamado por meio do modelo de objetos por desenvolvedores de
Aprimoramentos gráficos e de criação do documento terceiros para criar suplementos para o Word 2010. O processo do fluxo de
trabalho ainda é o mesmo, usando CTRL+P ou selecionando Imprimir no
O Word 2010 fornece ferramentas de edição aprimoradas com um no- Backstage. O Modo de Edição da Visualização de Impressão foi comple-
vo conjunto de Ferramentas de Imagem que permitem transformar os tamente preterido.
documentos em documentos artisticamente atraentes. As novas ferramen-
tas de edição são: Formato de arquivo RTF
• Opções de Correção de Imagem O formato de arquivo RTF não é mais aprimorado para incluir novos
recursos e funcionalidade. Os recursos e a funcionalidade novos no Word
• Opções de Efeito Artístico 2010 e em versões futuras do Word são perdidos quando salvos em RTF.
• Remoção de Plano de Fundo Além disso, o Word 2010 oferece suporte a uma nova interface de conver-
sor com base em Formatos Open XML.
• Opções de Layout de Imagem
Marcas inteligentes
O que foi alterado?
O texto não é mais reconhecido automaticamente por um identificador
Esta seção resume as alterações no Word 2010. de marca inteligente e não exibirá mais um sublinhado pontilhado violeta.
Além disso, os usuários conseguirão acionar o reconhecimento e exibir
ações personalizadas associadas ao texto selecionando o texto e clicando
Informática 25
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
nas Ações adicionais no menu de contexto. Depois que o usuário tiver WLL (Bibliotecas de Suplementos do Word)
movido o IP fora do parágrafo atual, a marcação do texto será eliminada
para esse parágrafo. Há alterações no modelo de objeto para refletir que o Os arquivos WLL estão preteridos para a versão do Office 2010 de 32
texto marcado por um identificador de marca inteligente não será armaze- bits e não têm suporte na versão do Office 2010 de 64 bits. Uma WLL é
nado no documento. um complemento para o Microsoft Word que pode ser compilado em
qualquer compilador com suporte para a compilação de DLLs.
Modos de Exibição
Considerações sobre migração
No Word 2010, quando você clica na guia Exibir, as opções são:
Esta seção descreve as alterações a serem consideradas quando vo-
• Layout de Impressão cê migra do Office Word 2007 para o Word 2010.
• Leitura em Tela Inteira Migrando arquivos do Word
• Layout da Web O formato de arquivo padrão não foi alterado no Microsoft Office 2010.
O formato de arquivo baseado em XML foi introduzido no 2007 Microsoft
• Estrutura de tópicos Office System e continua sendo usado.
• Rascunho (Normal) Quando você abrir um documento no Word 2010, ele será aberto em
O que foi removido um dos três modos:
Esta seção fornece informações sobre recursos removidos no Word • Word 2010
2010.
• Modo de compatibilidade do Word 2007
Remoção de Nome da Pessoa da marca inteligente
• Modo de compatibilidade do Word 97-2003
A marca inteligente Nome de Pessoa (Contatos de Email do Outlook) Para determinar em que modo o documento se encontra, consulte a
será removida e substituída pela funcionalidade que usa a GAL (Lista de barra de título do documento. Se (Modo de Compatibilidade) aparecer
Endereços Global) por meio do Microsoft Office Communicator. No Word, após o nome do arquivo, significa que o documento está no modo de
a funcionalidade será substituída pela funcionalidade “ações adicionais” compatibilidade do Word 2007 ou do Word 97-2003. Você pode continuar
descrita anteriormente neste artigo, mas no Excel, a funcionalidade será trabalhando no modo de compatibilidade ou converter seu documento no
completamente removida. O 2007 Office System será a última versão que formato de arquivo do Word 2010.
oferece suporte para essa funcionalidade.
1. Clique na guia Arquivo.
AutoResumo
2. Execute um destes procedimentos:
AutoResumo é o recurso que lista Título, Assunto, Autor, Palavras-
chave e Comentários. Esse recurso estava disponível no menu Ferramen- • Para converter o documento sem salvar uma cópia, clique em In-
tas. No Word 2010, esse recurso não é mais usado. Se você inserir um formações e em Converter.
resumo no documento, ele não consistirá em dados de AutoResumo e
será mantido. No entanto, se o documento estava em um modo de exibi- • Para criar uma nova cópia do documento no modo do Word 2010,
ção de resumo quando foi salvo, ele não estará mais nesse local quando clique em Salvar como, digite um novo nome para o documento na caixa
você o abrir. Nome do arquivo e clique em Documento do Word na lista Salvar como
Tipo.
MODI (Microsoft Office Document Imaging)
3. Clique em Informações e em Converter.
O MODI fornecia uma solução comum de verificação e geração de i-
magens do documento para o Office. Ele também era a base do recurso Verificador de Compatibilidade
Fax para o Office. Quando o MODI era instalado, ele era o manipulador O Verificador de Compatibilidade lista elementos em um documento
padrão para arquivos .tif, .tiff e .mdi. No Office 2010, o MODI foi completa- que não têm suporte ou que funcionarão de maneira diferente no Word
mente preterido. Essa alteração também afeta a árvore de configuração, 2007 ou no formato do Word 97-2003. Alguns desses recursos serão
que não mostra mais os nós Ajuda do MODI, OCR ou Filtro de Serviço de permanentemente alterados e não serão mais convertidos em elementos
Indexação no menu Ferramentas. O recurso Fax da Internet no Office do Word 2010, mesmo se você converter posteriormente o documento no
2010 usa o driver de impressora de Fax do Windows para gerar um arqui- formato Word 2010.
vo TIF (formato de arquivo fixo). O MODI e todos os seus componentes
estão preteridos para a versão do Office 2010 de 64 bits. Objetos inseridos do Word 2010
Painel Pesquisa e Referência Os objetos inseridos do Open XML podem ser convertidos para permi-
tir que usuários de versões anteriores do Word os alterem.
O painel Pesquisa e Referência foi removido do Windows Internet
Explorer 7. Portanto, o atalho ALT+clique no Microsoft Word 2010 não 1. Clique com o botão direito do mouse no objeto inserido.
levam mais os usuários a esse painel. O recurso Pesquisa e Referência 2. Aponte para Objeto do Documento e clique em Converter.
deu origem a um painel de pesquisa para busca em todos os sites e por-
tais da Intranet. 3. Na caixa de diálogo Converter, clique em Converter em.
Mala Direta usando um banco de dados do Works 4. Na lista Tipo de objeto, selecione Documento do Microsoft
Word 97-2003.
Os usuários não podem fazer mala direta no Microsoft Word 2010 ou
no Microsoft Publisher 2010 usando um banco de dados do Microsoft Equações
Works, por causa de uma alteração no modelo do objetos. Isso afeta
Se você salvar um documento no formato do Word 97-2003, as equa-
principalmente os usuários que configuraram uma mala direta recorrente
ções serão convertidas em imagens não editáveis. No entanto, se você
que lê o conteúdo de um banco de dados do Works. Recomendamos usar
converter posteriormente o documento em um formato de arquivo do Word
o Works para exportar os dados e, em seguida, criar uma nova fonte de
2010 e nenhuma alteração tiver sido feita nas imagens de equação em
dados para executar a operação de mala direta.
uma versão anterior, as equações se transformarão em texto, e você
Botão Pesquisar Bibliotecas poderá alterá-las.
O botão Pesquisar Bibliotecas foi removido do menu Inserir Cita-
ções (na guia Referências).
Informática 26
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
Gráficos SmartArt fornecia acesso a estas opções. Com isso, o aplicativo volta a ter suas
funções principais no esquema mais utilizado por aplicativos.
Quando você salvar um documento que contém um gráfico SmartArt
no formato do Word 97-2003, os gráficos serão convertidos em imagens Além das WordArts
estáticas. Você não conseguirá alterar o texto dentro de um gráfico, alterar
seu layout ou alterar sua aparência geral. Se você converter posteriormen- Até a versão 2007 do Office tínhamos à disposição somente as famo-
te o documento no formato do Word 2010 e nenhuma alteração tiver sido sas WordArts para criar textos com efeitos e formas especiais. Já na
feita nas imagens em uma versão anterior, o gráfico se transformará versão 2010, foi adicionado o recurso "Efeitos de texto", presente ao lado
novamente em um objeto SmartArt. direito do botão Cor da Fonte, que nos permite aplicar em poucos cliques
efeitos como sombra, reflexo e brilho ao texto.
Considerações sobre migração do Office 97-2003 para o Office
2010
Muitas das alterações do Office 97-2003 para o Office 2010 não são
diferentes do Office 97-2003 para o 2007 Office System.
As seguintes alterações no Word 2010 podem afetar a migração:
• O AutoTexto está sendo movido novamente para Nor-
mal.dotm para facilitar o preenchimento automático. Para usuá-
rios que mudarem do Office Word 2003 para o Word 2010, re-
comendamos mover o documento para %AppDa-
ta%\Word\Startup e seguir as etapas para atualizar um docu-
mento. Os usuários do Office Word 2007 encontrarão o autotex-
to movido automaticamente.
• A galeria do AutoTexto agora está disponível na galeria
de Partes Rápidas. Portanto, os usuários não precisam mais
lembrar de mover seu autotexto para a galeria de Partes Rápi-
das.
• O Word migrará automaticamente os blocos de constru-
ção para o Word 2010 quando você iniciar pela primeira vez o
Diferentemente das WordArts, os efeitos se adaptam melhor ao visual do texto
aplicativo. Isso é feito criando uma cópia do arquivo de blocos
de construção existente e colocando-a em um novo diretório, Com este recurso é possível criar os modernos efeitos de reflexo que
%AppData%\Document Building Block\{||cc}\14, e dividindo os encontramos facilmente na Internet, sem termos de utilizar editores de
blocos de construção que eram fornecidos com o Office Word imagem complexos ou exigir horas de treinamento para o aprendizado.
2007 pelo arquivo. Contudo, infelizmente os efeitos de textos não podem ser visualizados em
versões anteriores do Office ou exportados para páginas Web.
• De maneira similar ao Word 2007, o Word 2010 fornece
um novo arquivo Normal.dotm ao ser iniciado pela primeira vez. Imagens artísticas
Seu arquivo normal antigo será denominado normalold.dotm.
Se você quiser restaurar sua configuração do Word 2007, clique Adicionar imagens e fotos ao documento nos ajuda a transmitir a ideia
com o botão direito do mouse no arquivo e clique em Abrir. tratada no texto para o leitor, servindo também como estímulo para a
Quando estiver no Word, você deverá usar o botão Converter visualização. Surge na nova versão do Word a possibilidade de adicionar
no modo de exibição Backstage para converter o arquivo nor- facilmente às imagens efeitos como: rabiscado, mosaico, escala de cinza
mal no formato Word 2010. http://technet.microsoft.com/pt-br/ em lápis, fotocópia e cimento.
-o0o-
Diferentemente da versão 2007, o Word 2010 não sofreu modificações
significativas em seu visual e na disposição dos ícones que realizam as
tarefas. Este é um fator positivo, pois evita um incômodo semelhante ao
ocorrido durante a transição dos menus convencionais para o polêmico
Ribbon, que ocorreu entre as versões 2003 e 2007.
Informática 27
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
Quebrando a barreira do s idiomas A outra opção é Salvar como, esta maneira permite salvar arquivos
que já foram salvos anteriormente, ou seja, que já foram criados. Mas é
Não raras são as vezes em que encontramos documentos sobre um
possível utilizar esta forma ao criar arquivos também assim como na
assunto de nosso interesse escrito em outro idioma. Nestes casos, se não
opção Salvar.
o dominamos, recorremos ao dicionário ou a ferramentas de tradução
online. Agora o Word traz a possibilidade de realizar traduções sem que
precisemos recorrer a outros meios.
Traduza seus documentos diretamente no Word a partir da aba Revisão As duas formas anteriores ao serem acionadas exibirão a janela a-
baixo quando você for salvar um documento pela primeira vez. Após
Infelizmente, para utilizar este recurso é necessário estar conectado à
nomear o arquivo e salvá-lo, a opção Salvar atualizará o documento de
Internet, pois o editor realizará a consulta diretamente no site de traduções
word de forma automática, sem exibir a janela abaixo.
da Microsoft. Com este recurso, podemos traduzir parcialmente o texto ou
http://www.computerdicas.com.br/
então solicitar a tradução integral, sendo neste último caso carregada uma
página com o resultado da tradução.
A ferramenta não detectou automaticamente o idioma de origem do
texto inserido, exigindo desta forma que seja feita a configuração por meio
da opção Escolher o Idioma de Tradução, que nos permite escolher os
idiomas de origem e destino. Dentre os idiomas disponíveis estão: inglês,
espanhol, francês, alemão, chinês, japonês, sueco e russo.
Conclusões
Felizmente foi mantido no Word o layout de componentes de sua ver-
são anterior, a 2007. Desta forma, evitou-se o impacto de uma possível
adaptação. Diante do cenário exposto, migrar para a nova versão tende a
ser algo mais atrativo para aqueles que desejam confeccionar documentos
com visual mais atraente no texto e em suas imagens.
Para aqueles que ainda utilizam a versão 2003 e desejam conferir os
novos recursos do Microsoft Office 2010 com o menu clássico,
existe a ferramenta Free Classic Menu for Office 2010, gratuita para usuá- A segunda opção, Salvar como, permite que você salve novamente
rios domésticos, que devolve a antiga aparência para o novo pacote de com outro nome ou até com outro tipo de documento. Este recurso per-
aplicativos para escritório da Microsoft. mite criar vários tipos de documento com o mesmo conteúdo. Portanto
Fonte: http://www.superdownloads.com.br/ temos 2 maneiras diferentes de salvar arquivos no Word 2010.
Informática 28
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
O visual do Excel 2007 foi preservado na versão 2010 positivo com relação à interface é que os botões dos menus que possuem
várias opções exibem uma quantidade maior de visualizações.
Gráficos para cada célula
Porquê utilizar?
Filtre dados rapidamente utilizando o recurso de Análise Segmentada do Excel 2010 Os dados apresentados numa linha ou coluna são úteis, mas os pa-
drões podem ser, à primeira vista, difíceis de encontrar. O contexto destes
números pode ser fornecido ao inserir gráficos sparkline junto dos dados.
O recurso de análise segmentada surgiu principalmente para suprir as
Ocupando uma pequena quantidade de espaço, um gráfico sparkline pode
necessidades referentes à inteligência de negócios, fornecendo e filtrando
apresentar uma tendência baseada em dados adjacentes numa represen-
informações com base no em dados atuais. Para utilizar este recurso é
tação gráfica clara e compacta. Apesar de não ser obrigatório, recomenda-
necessário configurar uma conexão com o banco de dados do negócio,
se que a célula de um gráfico sparkline esteja directamente junto dos
tarefa normalmente realizada pelo administrador de tecnologia.
respectivos dados subjacentes.
Conclusões
Pode ver rapidamente a relação entre um gráfico sparkline e os dados
subjacentes, e quando os dados são alterados pode ver imediatamente a
A versão 2010 do Excel se manteve praticamente idêntica à 2007, alteração no gráfico sparkline. Para além de criar um único gráfico sparkli-
com exceção da adição dos minigráficos e de melhorias na filtragem e ne para uma linha ou coluna de dados, pode criar vários gráficos sparkline
exibição de dados dinâmicos, utilizando a análise segmentada. O ponto
Informática 29
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
Também pode criar gráficos sparkline para linhas de dados que adi-
cione posteriormente utilizando a alça de preenchimento numa célula
adjacente que contenha um gráfico sparkline.
Informática 30
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
Valor futuro: representa o valor final de um investimento ou emprés- Ctrl + 1 -> Formatar conteúdo da célula atual;
timo depois de terem sido efectuados pagamentos. No caso de um depó-
sito a prazo o valor futuro será igual, no final do prazo, ao capital inicial
mais os juros entretanto capitalizados. No caso de um empréstimo, o valor Ctrl + 2 -> Ativar Negrito na célula atual;
futuro corresponde ao valor em dívida ao fim de um determinado período, Ctrl + 3 -> Ativar Itálico na célula atual;
no limite este valor será 0 (zero). Ctrl + 4 -> Ativar Sublinhado na célula atual;
Ctrl + 8 -> Mostra os símbolos de tópicos da planilha, caso haja al-
Prazo: representa o tempo total que durará determinado investimen- gum. Se não houver, sugere criação
to ou empréstimo. deles;
Períodos: representam a unidade de tempo na qual o prazo de um Ctrl + 9 -> Ocultar linha atual;
investimento ou empréstimo poderá ser dividido. Por exemplo, no caso dos Ctrl + 0 -> Ocultar coluna atual;
empréstimos é comum a periodicidade dos pagamentos ser mensal. Nos Ctrl + - -> Abre janela para excluir conteúdo;
depósitos a prazo poderemos ter, por exemplo, uma periodicidade mensal, Ctrl + W -> Fecha a pasta de trabalho atual, dando a opção de salvar
trimestral, semestral ou anual. Os períodos poderão ser definidos em as alterações;
termos de dias, semanas, meses, trimestres, semestres, anos ou outro Ctrl + R -> (Rght) Copia o conteúdo da célula da esquerda, atualizan-
período de tempo especificado pelo utilizador. do as colunas, se for uma fórmula;
Ctrl + T -> (Table) Seleciona todo o conjunto de células contínuas à
Pagamento: representa o montante pago em cada um dos períodos atual, ou a alguma que seja contínua a ela ou a outra já selecionada. Em
estabelecidos para um investimento ou empréstimo. resumo, tenta identificar e selecionar uma tabela;
Ctrl + U -> Abre janela para substituir uma expressão por outra;
Taxa: representa a taxa de juros de um empréstimo ou investimento. Ctrl + I -> O mesmo que Ctrl + 3;
Para além destes conceitos, aquando da utilização das funções finan- Ctrl + O -> (Open) Abre uma pasta de trabalho nova;
ceiras é necessário considerar e respeitar duas regras básicas: Ctrl + P -> (Print) Abre a janela para impressão;
Informática 31
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
Informática 32
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
tual. Premir CTRL+T uma segunda vez selecciona a folha de cálculo SHIFT+F8 permite adicionar uma célula ou um intervalo de células a
completa. uma selecção de células com as teclas de seta.
Quando o ponto de inserção está à direita de um nome de função nu- CTRL+F8 executa o comando Tamanho (no menu Controlo da janela
ma fórmula, abre a caixa de diálogo Argumentos de Função. do livro) quando o livro não está maximizado.
CTRL+SHIFT+A insere os nomes dos argumentos e os parênteses, ALT+F8 mostra a caixa de diálogo Macro para criar, executar, editar ou
quando o ponto de inserção está à direita do nome de função numa eliminar uma macro.
fórmula. F9
CTRL+U Calcula todas as folhas de cálculo de todos os livros abertos.
Abre a caixa de diálogo Localizar e Substituir, com o separador SHIFT+F9 calcula a folha de cálculo activa.
Substituir seleccionado. CTRL+ALT+F9 calcula todas as folhas de cálculo de todos os livros a-
CTRL+V bertos, tenham o não sido alterados desde o último cálculo.
Insere o conteúdo da Área de Transferência no ponto de inserção, CTRL+ALT+SHIFT+F9 volta a verificar fórmulas dependentes e, em se-
substituindo qualquer selecção. Disponível apenas após ter cortado ou guida, calcula todas as células de todos os livros abertos, incluindo célu-
copiado um objecto, texto, ou conteúdo de célula. las não marcadas para serem calculadas.
CTRL+ALT+V apresenta a caixa de diálogo Colar Especial. Disponí- CTRL+F9 minimiza a janela de livro para um ícone.
vel apenas depois de cortar ou copiar um objecto, texto ou o conteúdo F10
de uma célula numa folha de cálculo ou noutro programa. Ativa ou desativa Informações de Teclas de Atalho. (Premir ALT efectua
CTRL+W o mesmo procedimento.)
Fecha a janela do livro seleccionada. SHIFT+F10 mostra o menu de atalho para um item seleccionado.
CTRL+X ALT+SHIFT+F10 apresenta o menu ou mensagem de um botão Verifi-
Corta as células seleccionadas. cação de Erros.
CTRL+Z CTRL+F10 maximiza ou repões a janela do livro seleccionado.
Utiliza o comando Anular para anular o último comando ou para elimi- F11
nar a última introdução de dados. Cria um gráfico dos dados do intervalo atual numa folha Gráfico em se-
Sugestão As combinações de CTRL, F11, CTRL+J, CTRL+M e C- parado.
TRL+Q não têm actualmente atalhos atribuídos. SHIFT+F11 Insere uma nova folha de cálculo.
Teclas de função ALT+F11 abre o Microsoft Visual Basic for Applications Editor, onde é
possível criar macros utilizando a linguagem de programação VBA (Vi-
Tecla sual Basic for Applications).
Descrição F12
F1 Abre a caixa de diálogo Guardar Como.
http://jpsuportes.blogspot.com/2010/09/teclas-de-atalho-no-excel-2010.html
Mostra o painel de tarefas Ajuda do Excel.
CTRL+F1 mostra ou oculta o friso.
ALT+F1 cria um gráfico incorporado dos dados no intervalo actual. BROFFICE
ALT+SHIFT+F1 insere uma nova folha de cálculo.
F2
Edita a célula activa e posiciona o ponto de inserção no fim do conteúdo
da célula. Também move o ponto de inserção para a barra de fórmulas
quando a edição em células estiver desactivada.
SHIFT+F2 adiciona ou edita um comentário de uma célula.
CTRL+F2 apresenta a área de pré-visualização de impressão no sepa-
rador Imprimir no Vista Backstage.
F3
Apresenta a caixa de diálogo Colar Nome. Só está disponível se existi-
rem nomes no livro.
SHIFT+F3 abre a caixa de diálogo Inserir Função.
F4
Repete o último comando ou acção, se possível.
CTRL+F4 fecha a janela de livro seleccionada.
ALT+F4 fecha o Excel.
F5
Abre a caixa de diálogo Ir para.
CTRL+F5 repõe as dimensões da janela de livro seleccionada.
F6
Alterna entre a folha de cálculo, friso, painel de tarefas e controlos de
Zoom. Numa folha de cálculo que tenha sido dividida (menu Ver, Gerir
Esta Janela, Fixar Painéis, comando Dividir Janela), F6 inclui os pai-
néis divididos, quando alternar entre os painéis e área do friso.
SHIFT+F6 alterna entre a folha de cálculo, controlos de Zoom, painel de
tarefas e o friso. WRITER
CTRL+F6 muda para a janela do próximo livro quando estiverem aber-
tos mais do que um livro. Estrutura básica dos documentos
F7 O processador de textos BrOffice.org Writer é um software similar ao
Abre a caixa de diálogo Ortografia para verificar a ortografia na folha de Microsoft Word, destinado à edição de palavras (textos, documentos,
cálculo ou no intervalo de células activo. formulários) com o objetivo de produzir correspondências, relatórios,
CTRL+F7 executa o comando Mover na janela do livro quando não está brochuras ou livros. Entretanto, ao contrário de seu similar, é distribuído
maximizada. Utilize as teclas de setas para mover a janela e, quando gratuitamente.
concluir, prima a tecla ENTER, ou a tecla ESC para cancelar.
F8 Ao iniciar o BrOffice.org Writer é apresentada a seguinte área de tra-
Liga ou desliga o modo expandido. No modo expandido, aparece Se- balho, contendo uma janela genérica de documento em branco:
lecção Alargada na linha de estado, e as teclas de seta expandem a
selecção. Criando Texto
Informática 33
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
EDIÇÃO E FORMATAÇÃO
EDIÇÃO DE TEXTO
a. SELECIONANDO TEXTO
Muitas vezes é preciso alterar, copiar, mover, apagar palavras ou pa-
Para abrir um documento já existente, clique no menu Arquivo/Abrir e rágrafos, porém todas essas operações e muitas outras são precedidas
em seguida localize e selecione (com duplo clique) o documento desejado, pela seleção de texto.
ou utilize a tecla de atalho CTRL + O. Ao iniciar o Writer, o modo de edição
é ativado. Isto significa que você pode começar a digitar seu documento Para selecionar uma palavra, dê um clique duplo nela.
imediatamente. Ao digitar o texto, só pressione a Tecla <Enter> quando
desejar iniciar um novo parágrafo, pois o Writer mudará de linha automati- Para selecionar um parágrafo inteiro dê um clique triplo em qual-
camente a cada linha preenchida. quer palavra do parágrafo.
É possível escolher e executar comandos rapidamente usando os me- Para selecionar qualquer bloco de texto, mantenha o botão esquer-
nus, a barra de ferramentas ou ainda teclas de atalho. do do mouse pressionado desde o início e mova o ponteiro até o final.
BARRA DE FERRAMENTAS Experimente também utilizar a tecla SHIFT associada com as setas do
O BrOffice.org Writer possui barras de ferramentas práticas para tor- teclado para realizar essas operações de seleção. Mantenha-a pressiona-
nar rápida a escolha de muitos comandos utilizados com freqüência. da enquanto move as setas para a direção desejada.
Usando o comando do menu Exibir –> Barras de ferramentas é possível
escolher quais barras estarão ativadas ou desativadas. Observe: b. MOVENDO E COPIANDO
A maneira mais prática e comum de copiar um texto ou um trecho de
As opções de ferramentas são auto-explicativas e sua utilização é texto é, após selecioná-lo, pressionar a tecla de atalho CTRL e, mantendo-
muito específica. As barras mais comuns e utilizadas são a Padrão – a pressionada, pressionar também a tecla “C”. Para colar esse texto colo-
apresenta opções para salvar, abrir e imprimir documentos, entre outros; a que o ponto de inserção no local desejado e pressione CTRL + “V”. Para
Formatação – cujo conteúdo se refere aos formatos de fonte, de direção, movê-lo é utilizada a operação de recortar, que consiste em, após selecio-
entre outros incluindo Desenho – com a qual é possível inserir figuras e nado o texto desejado, pressionar CTRL + “X”.
outros desenhos. Obs: A barra de ferramentas Padrão também apresenta todas essas
opções. O simples movimento do mouse sobre os botões dessa barra
Cabeçalho e rodapé exibem sua funcionalidade. Lembre-se: antes de qualquer ação deve-se
CABEÇALHOS selecionar o texto desejado.
Escolha no menu Formatar –> Página a guia Cabeçalho
c. EXCLUIR, DESFAZER E REFAZER
Para ativar este recurso selecione a opção Cabeçalho ativado. Tam- Para excluir textos ou elementos gráficos selecione e pressione a tecla
bém é possível formatá-lo ajustando suas margens, altura e, clicando no DEL ou Delete.
botão Mais, suas bordas e plano de fundo.
Se um erro foi cometido, é possível desfazer a ação simplesmente
Para excluir um cabeçalho, basta desativar o recurso. pressionando CTRL + “Z”. Para refazer uma ação desfeita pressione
CTRL + “Y”. O menu Editar também apresenta estas mesmas opções.
RODAPÉS
Escolha no menu Formatar –> Página a guia Rodapé. Para mudar a aparência dos caracteres, é preciso selecionar o texto e
clicar sobre o menu Formatar –> Caractere.
Para ativar este recurso selecione a opção Ativar rodapé. Também é
possível formatá-lo ajustando suas margens, altura e, clicando no botão
Mais, suas bordas e plano de fundo.
Número de páginas
NUMERANDO PÁGINAS
Depois de inserido o rodapé, selecione no menu Inserir –> Campos a
opção Número da Página.
Também é possível utilizar a numeração no formato “Página 1 de 30”,
basta, depois de inserida a numeração no rodapé, digitar no rodapé, antes
do número da página, a palavra Página e, depois do número, a palavra
de. Como na figura a seguir.
Informática 34
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
Colunas
Especifica o número de colunas e o layout de coluna para um estilo de
página, quadro ou seção.
Inserir Colunas
No menu suspenso, vá em Formatar > Colunas...
Nesta caixa é selecionada a fonte, estilo, tamanho, cor e efeitos. Caso
a formatação de uma palavra seja necessária para outra, é possível copiar
a formatação da primeira usando a ferramenta pincel:
BARRA DE FERRAMENTAS
O BrOffice.org Writer possui barras de ferramentas práticas para tor-
nar rápida a escolha de muitos comandos utilizados com freqüência.
Usando o comando do menu Exibir –> Barras de ferramentas é possível
escolher quais barras estarão ativadas ou desativadas. Observe:
Informática 35
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
Numeração
Selecione o tipo de numeração que deseja usar na legenda.
Separador
Insira caracteres de texto opcionais para aparecerem entre o número
e o texto da legenda.
Posição
Adiciona a legenda acima ou abaixo do item selecionado. Esta opção
só está disponível para alguns objetos.
Nome do objeto
Digite um nome para o objeto de legenda, de modo que você possa
As opções de ferramentas são auto-explicativas e sua utilização é usar o Navegar para ir rapidamente até a legenda no documento.
muito específica. As barras mais comuns e utilizadas são a Padrão –
apresenta opções para salvar, abrir e imprimir documentos, entre outros; a Opções
Formatação – cujo conteúdo se refere aos formatos de fonte, de direção, Adiciona o número do capítulo ao rótulo da legenda.
entre outros incluindo Desenho – com a qual é possível inserir figuras e
outros desenhos. Para usar este recurso, você deve primeiro atribuir um nível da estru-
tura de tópicos a um estilo de parágrafo e, em seguida, aplicar o estilo
Legendas aos títulos de capítulos do documento.
Em documentos de texto, você pode adicionar legendas com numera-
ção seqüencial a figuras, tabelas, quadros e objetos de desenho.
Você também pode acessar este comando clicando com o botão direi-
to do mouse no item ao qual deseja adicionar a legenda.
Informática 36
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
Quebra de Coluna
Insere uma quebra manual de coluna (no caso de um layout de várias
colunas) e move o texto encontrado à direita do cursor para o início da
próxima coluna. A quebra manual de coluna será indicada por uma borda
não-imprimível no canto superior da nova coluna.
Quebra de Página
Insere uma quebra de página manual e move o texto encontrado à di-
reita do cursor para o início da próxima página. A quebra de página inseri-
da será indicada por uma borda não-imprimível no canto superior da nova
página.
Tabelas
Cada caixa na grade é uma célula. Para editar o método de backups e auto-salvar o arquivo em intervalos
O menu Tabela apresenta diversas opções para a formatação da ta- de tempo, vá em Ferramentas -> Opções.., no menu a esquerda abra o
bela, como o comando Inserir que permite Inserir células, linhas e colu- submenu Carregar/Salvar -> Geral, então em salvar, você pode editar de
nas. Não se esqueça que antes de inserir é preciso selecionar uma célula, quantos minutos ele deve auto-salvar e se o programa deve salvar bac-
linha ou coluna existente. kups, os backups serão salvos em "C:/Arquivos de progra-
mas/BrOffice.org 3.0/backup".
A opção AutoFormatação de Tabela permite definir uma formatação
já pronta para a tabela. Escolha a mais agradável. Para abrir um documento existente, clique no botão abrir na barra de
ferramentas Padrão.
Informática 37
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
Índices
Para criar um índice, deve-se posicionar o cursor no local desejado e
selecionar no menu Inserir –> Índices e Tabelas a opção Índices e
Sumários.
OBJETOS
Para inserir recursos especiais de outros aplicativos BrOffice, pode-se
usar o Inserir - Objeto - Objeto OLE.
Desenhos e Clipart
Há vários tipos de índices. Neste caso demonstraremos o índice analí- Insere uma figura no arquivo atual.
tico a partir dos estilos pré-definidos no texto anterior (pág. 21). Clique em
Ok. No menu suspenso, vá em INSERIR > FIGURA – Do arquivo Estilo
Selecione
ORTOGRAFIA E GRAMÁTICA
O BrOffice.org Writer exibe linhas onduladas vermelhas abaixo das
palavras erradas e linhas onduladas verdes abaixo de sentenças que
apresentem problemas gramaticais.
Estilo
Selecione um estilo de quadro para a figura.
CARACTERES ESPECIAIS
Informática 38
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
Vínculo
Insere o arquivo gráfico selecionado como um vínculo.
Visualizar
Exibe uma visualização do arquivo gráfico selecionado.
Campo de visualização
Exibe uma visualização da seleção atual.
MALA DIRETA
Para criar cartas ou e-mails padronizados que serão enviados para
uma grande quantidade de destinatários, deve-se utilizar o recurso de
mala direta. Para criar Cartas-Modelo associadas a um banco de dados,
ou seja, criar um modelo (de carta comercial por exemplo), com o texto
raramente alterado e associar a este documento um banco de dados com
nomes de clientes, devemos seguir estes passos:
1. Abra um arquivo novo;
2. Selecione o menu Ferramentas – Assistente de Mala Direta;
CONFIGURAR PÁGINA
Recomenda-se antes de iniciar o documento definir o tamanho do pa-
pel, a orientação da página, cabeçalhos, rodapés e outras opções que
veremos a seguir.
Informática 39
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
Proteção de documentos
Proteção de Todos os Documentos ao Salvar
Opção disponível somente para o formato ODT. Ou seja, ao tentar a-
brir o documento no Word, o mesmo não abrirá. Os documentos salvos
com senha não poderão ser abertos sem essa senha. O conteúdo é prote-
Permite selecionar um tamanho de papel predefinido ou digitar suas gido de modo que não possa ser lido com um editor externo. Isso se aplica
medidas de largura e altura; selecionar a opção Retrato ou Paisagem em ao conteúdo, às figuras e aos objetos presentes no documento.
Orientação e definir o espaçamento entre as bordas e o texto; além de
outras opções como o layout de página. Ativação da proteção:
Escolha Arquivo - Salvar Como e marque a caixa de seleção Salvar
Para definir as margens usando a régua, no modo de edição de tex- com senha. Salve o documento.
to, arraste os limites das margens nas réguas horizontais e verticais. O
ponteiro do mouse transforma-se numa seta dupla quando está sobre o Desativação da proteção:
limite da margem. Abra o documento, inserindo a senha correta. Escolha Arquivo - Sal-
var como e desmarque a caixa de seleção Salvar com senha.
TEXTO COLUNADO
Colunas
Através desse recurso pode-se dividir um texto em colunas.
1. Selecione a porção do texto que será dividido em colunas.
2. No menu suspenso vá em Formatar > Colunas. Será aberta a
caixa de diálogo a seguir:
Essa função pode ser ativada com proteção, de forma que só possa
ser desativada quando a senha correta for inserida. Até então, todas as
alterações continuarão sendo gravadas. Não é possível aceitar ou rejeitar
as alterações.
a) No campo Colunas especifique o número de colunas desejada ou
selecione um dos exemplos de colunas mostrado ao lado. Ativação da proteção:
a) Caso deseje especificar a largura da coluna desmarque a opção Escolha Editar - Alterações - Proteger Registros. Insira e confirme uma
Largura automática e em Largura especifique a largura de cada senha de, no mínimo, 5 caracteres.
coluna.
b) Após realizadas as configurações da coluna clique no botão OK. Desativação da proteção:
c) O texto será dividido em colunas. Escolha Editar - Alterações - Proteger Registros. Insira a senha corre-
ta.
Atalhos
Uso do Teclado CALC
Para navegar Pressione
Uma letra para direita Seta para direita O BrOffice.org Calc é um software editor de planilhas, ou seja, uma
Uma letra para esquerda Seta para esquerda ferramenta para a criação de planilhas eletrônicas. É dita eletrônica por
Uma palavra para direita Ctrl + seta para direita permitir a construção e gravação em meios magnéticos, o que possibilita a
Uma palavra para esquerda Ctrl + seta para esquerda recuperação e alteração eficiente, confiável e veloz, além de impressão.
Até o final da linha End
Informática 40
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
Cada célula possui o seu próprio endereço, o qual é composto pela le-
tra da coluna e pelo número da linha.
Ex.: A1 – identifica o endereço da célula pertencente à coluna A jun-
tamente com a linha 1.
Veja:
Posição
Especifica a posição na qual a nova planilha deverá ser inserida no
Inserir Células documento.
Abre a caixa de diálogo Inserir células, na qual você pode inserir no-
vas células de acordo com as opções especificadas. Antes da planilha atual
Insere uma nova planilha diretamente antes da planilha atual.
No menu suspenso vá em Inserir > Células
Após a planilha atual
Insere uma nova planilha diretamente após a planilha atual.
Planilha
Especifica se uma nova planilha ou uma planilha existente será inseri-
da no documento.
Nova Planilha
Cria uma nova planilha. Insira um nome de planilha no campo Nome.
Seleção Número de planilhas
Esta área contém as opções disponíveis para a inserção de células Especifica o número de planilhas que deverão ser criadas.
em uma planilha. A quantidade de células e as suas posições são defini-
das selecionando antecipadamente um intervalo de células da planilha. Nome
Especifica o nome da nova planilha. O nome pode conter letras e nú-
Deslocar Células para Baixo meros.
Desloca o conteúdo do intervalo selecionado para baixo ao inserir cé-
lulas. Do arquivo
Insere uma planilha de um arquivo existente na planilha ativa
Deslocar Células para a Direita
Desloca o conteúdo do intervalo selecionado para a direita ao inserir Procurar
células. Abre uma caixa de diálogo para a seleção de um arquivo. Escolha Ar-
quivo - Abrir para exibir uma caixa de diálogo semelhante.
Linha Inteira
Insere uma linha inteira. A posição da linha será determinada pela se- Planilhas disponíveis
leção feita na planilha. O número de linhas inseridas depende de quantas Se você tiver selecionado um arquivo utilizando o botão Procurar, se-
linhas forem selecionadas. O conteúdo das linhas originais será deslocado rão exibidas na caixa de listagem as planilhas contidas nesta caixa de
para baixo. diálogo. O caminho do arquivo será exibido embaixo dessa caixa. Na caixa
de listagem, selecione a planilha que deverá ser inserida.
Coluna Inteira
Insere uma coluna inteira. O número de colunas a serem inseridas se- Vinculos
rá determinado pelo número de colunas selecionadas. O conteúdo das Vincula o documento atual à planilha selecionada na lista.
colunas originais será deslocado para a direita.
Obtenção de dados externos
Linhas Permite inserir dados de outras tabelas na planilha mantendo-os sem-
Insere uma nova linha acima da célula ativa. O número de linhas inse- pre atualizados.
ridas corresponderá ao número de linhas selecionadas. As linhas existen-
tes são movidas para baixo. Insere dados de um arquivo HTML, Calc ou Excel na planilha atual
como um link. Os dados devem estar localizados em um intervalo nomea-
No menu suspenso vá em Inserir > Linhas do.
Informática 41
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
FÓRMULAS
Fórmulas
Para desenvolver planilhas é essencial compreender como é executa-
da a confecção de fórmulas.
PRINCIPAIS FUNÇÕES
Para facilitar e racionalizar a utilização de fórmulas, foram criadas al-
gumas funções específicas:
1. SOMA: Soma células ou intervalo de células. Ex:
=SOMA(A1:A10).
2. MÉDIA: Calcula a média aritmética entre os números
selecionados. Ex: =MEDIA(A1:10).
Em A3 foi digitada a fórmula que resulta a soma de A1 e A2. O sinal
3. MÍNIMO: Mostra o valor mínimo dos números
de igual é obrigatório para indicar o início da fórmula.
selecionados. Ex: =MINMO(A1:10).
4. MÁXIMO: Mostra o valor máximo dos números
Para se referenciar intervalo de células usa-se o sinal “:” . Exemplo:
selecionados. Ex: =MAXIMO(A1:10).
5. SE: Mostra se uma condição é verdadeira ou falsa.
Exemplo: com a fórmula =SE(A1<7; “REPROVADO”;
“APROVADO”) o BrOffice.org Calc verificar se A1 é menor que 7;
em caso afirmativo o mesmo devolve o texto “REPROVADO”,
caso contrário devolve “APROVADO”.
Informática 42
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
NUMERAÇÃO DE PÁGINAS
Como inserir um número de página no formato “Página 1 de N” em
cada página da planilha?
FUNÇÕES
Numa pasta (arquivo do BrOffice.org Calc) pode-se trocar informações Abre o Assistente de Funções, que ajuda a criar fórmulas de modo in-
entre planilhas. Para somar, por exemplo, o valor da planilha 1 da célula terativo. Antes de iniciar o
A1 com o valor da planilha 2 da célula A4 e colocar o resultado em B1 da
planilha 1, deve-se fazer: =SOMA(Plan1.A1;Plan2.A4). Assistente, selecione a célula ou o intervalo de células da planilha a-
tual, a fim de determinar a posição na qual a fórmula será inserida.
Informática 43
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
Resultado da Função
GUIA FUNÇÕES Assim que você inserir os argumentos da função, o resultado será cal-
Categoria culado. Esta visualização informa se o cálculo pode ser realizado com os
Lista todas as categorias às quais as diferentes funções são atribuí- argumentos inseridos. Se os argumentos resultarem em um erro, será
das. Seleciona a categoria para exibir as funções apropriadas no campo exibido o código de erro correspondente.
de lista abaixo. Seleciona "Tudo" para exibir todas as funções em ordem
alfabética, independentemente da categoria. "Última utilização" lista as Os argumentos de entrada necessários estarão indicados com o nome
funções usadas recentemente. em negrito f(x) (dependente da função selecionada)
Matemático
Esta categoria contém as funções matemáticas do Calc.
Matriz
Esta categoria contém as funções de matriz.
Estatístico
Esta categoria contém as funções Estatísticas.
Planilha
Esta seção contém descrições das funções de Planilha com exemplos.
Texto
Essa seção contém descrições das funções de Texto.
Informática 44
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
Campos predefinidos
Formatação Condicional
Em um gráfico do BrOffice.org Calc, você pode mover uma série de As condições serão avaliadas de 1 a 3. Se a condição 1 corresponder
dados para a frente ou para trás. à condição, o estilo definido será usado. Caso contrário, a condição 2 será
avaliada e o seu estilo definido será usado.
Você pode dispor a série de forma tal que as barras 3D inferiores se-
jam posicionadas no primeiro plano e as mais altas no plano de fundo. Se esse estilo não corresponder, a condição 3 será avaliada.
Para alterar a disposição no gráfico, use um comando no menu de contex-
to de uma série de dados ou escolha Formatar - Disposição. Os intervalos Condição 1/2/3
de células correspondentes na planilha do BrOffice.org Calc não será Marque as caixas que correspondem a cada condição e insira a con-
dispostos novamente. dição correspondente. Para fechar a caixa de diálogo, clique em OK.
Informática 45
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
Teclas de atalho
Teclas Efeitos
Alt+Seta para baixo Abre a caixa de combinação
Critérios de classificação
Alt+Seta para cima Fecha a caixa de combinação
Especifique as opções de classificação para o intervalo selecionado.
Shift+Enter Insere uma nova linha.
Seta para cima Posiciona o cursor na linha anterior. Classificar por
Seta para baixo Posiciona o cursor na próxima linha. Selecione a coluna que você deseja utilizar como a chave primária de
Inserir Completa a entrada no campo e posiciona classificação.
o cursor no próximo campo.
Macro Crescente
Permite gravar, organizar e edite macros. Classifica a seleção do menor ao maior valor, ou seja, de A a Z ou de
0 a 9.
Macros são um recurso tipicamente usado para automação de fun-
ções em aplicativos, podendo variar desde a mais simples digitação auto- Decrescente
matizada de textos repetitivos até as mais complexas formatações condi- Classifica a seleção do maior ao menor valor, ou seja, de Z a A ou de
cionais de documentos. 9 a 0.
Crescente
Classifica a seleção do menor ao maior valor, ou seja, de A a Z ou de
0 a 9.
Decrescente
Classifica a seleção do maior ao menor valor, ou seja, de Z a A ou de
9 a 0.
E, em seguida, por
Selecione a coluna que você deseja utilizar como a terceira chave de
classificação.
Crescente
Classifica a seleção do menor ao maior valor, ou seja, de A a Z ou de
0 a 9.
Decrescente
Gravar macro Classifica a seleção do maior ao menor valor, ou seja, de Z a A ou de
Grava uma nova macro. 9 a 0.
Informática 46
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
Área de dados
Exibe o intervalo de células que você deseja classificar.
UTILIZANDO O CALC
Tela Inicial
Componentes básicos da janela do Calc.
Direção
De Cima para Baixo (Classificar Linhas)
Classifica as linhas de acordo com os valores nas colunas ativas do
intervalo selecionado. Editar
Permite que você edite no seu arquivo um objeto selecionado inserido
Informática 47
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
Abrir
Abre o objeto OLE selecionado com o programa em que o objeto foi
criado.
Barras de ferramentas
Abre um submenu para mostrar e ocultar barras de ferramentas.
Botões Disponíveis
Exibe uma lista de botões organizados por categoria. Clique no sinal
de mais (+) ou pressione Mais (+) para exibir os botões de uma categoria.
Para adicionar um botão selecionado a uma barra de ferramentas, escolha
a barra de ferramentas na caixa Barras de ferramentas e, em seguida,
clique em Adicionar.
Botões em uso
Lista os botões disponíveis da barra de ferramentas selecionada na
caixa Barras de ferramentas. Para exibir um botão, marque a caixa de
seleção ao lado do nome. Para ocultar um botão, desmarque a caixa de
seleção. Você também pode clicar com o botão direito na barra de ferra-
mentas, escolher a opção Botões visíveis e, em seguida, clicar no nome do
botão para exibi-lo ou ocultá-lo.
Adicionar
Adiciona o botão selecionado na caixa Botões disponíveis à caixa Bo-
tões em uso. Por padrão, o botão é visível.
Remover
Remove da caixa Botões em uso o botão selecionado.
Aplicar
Aplica as alterações efetuadas na barra de ferramentas selecionada.
Se a barra de ferramentas estiver visível, as alterações serão exibidas
imediatamente.
Padrão
Restaura as configurações originais do layout do botão da barra de
ferramentas selecionada.
Personalizar Botões
Selecione um novo ícone e clique em OK para aplicar a alteração.
Função:
Informática 48
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
Padrão
Retorna o ícone do botão selecionado ao seu formato padrão.
Controle de quebras
Este comando insere quebras manuais de linhas ou colunas para as-
segurar que os dados sejam impressos de forma correta.
No menu suspenso vá em Inserir > Quebra manual Na guia Números, alterar-se-á apresentação dos números, como por
exemplo, a quantidade de casas decimais e a moeda.
Quebra de linha
Insere uma quebra de linha (quebra de página horizontal) acima da
célula selecionada.
Quebra de coluna
Insere uma quebra de coluna (quebra de página vertical) à esquerda
da célula ativa.
MENUS
Arquivo
O menu Arquivo apresenta as mesmas opções apresentadas no cur-
so de BrOffice.org Writer, ou seja, Novo, Abrir, Salvar, Salvar como e
Imprimir. Lembre-se: as principais opções dos menus podem ser acessa-
das pela barra de ferramentas, no caso do menu arquivo, estas opções
estão na barra de ferramentas padrão.
Na guia Alinhamento, define-se tipos de alinhamento horizontal ou
Editar vertical para o texto contido dentro da célula e ainda o grau de orientação,
As opções básicas: recortar (CTRL + X), copiar (CTRL + C) e co- que causa efeitos interessantes. Experimente.
lar(CTRL + V), já foram explicadas no curso de BrOffice.org Writer. Obser-
ve que ao aplicar as operações de recortar e copiar em uma ou mais
células, esta(s) ficam selecionadas.
Formatar
Clique no menu Formatar – Células.
Informática 49
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
Informática 50
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
Informática 51
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
Uma aplicação mais interessante para usuários de grandes sistemas é tempo (TDM) para multiplexação dos canais dos assinantes, possibilitan-
a possibilidade de substituir os terminais burros por microcomputadores do, entre outros, que os códigos usados pelos equipamentos terminais de
"inteligentes". Essa troca poderá trazer benefícios ao tratamento da infor- dados seja transparente à rede.
mação, pois o usuário acessa o banco de dados no mainframe e traz para É um serviço especializado de CD baseado em circuitos privativos que
o seu micro as informações que necessita, processando-as independen- são interconectados em modems instalados nas suas pontas pela Embra-
temente, em certos casos com programas mais adequados ao tipo de tel e alugados (modem + linha) aos clientes.
processamento desejado - planilha eletrônica, por exemplo.
Conceituações:
Quando uma empresa mantém um precioso banco de dados num
- configuração ponto-a-ponto a multiponto, local e interurbana;
computador (de grande porte ou não), ele somente será útil se as pessoas
que dirigirem a empresa tiverem acesso a essas informações para que as - serviço compreende manutenção dos meios de transmissão e mo-
decisões sejam tomadas em função não de hipóteses mas sobre a própria dems;
realidade da empresa, refletida pelas informações contidas no banco de - inclui suporte técnico/comercial no dimensionamento, implantação,
dados. Por exemplo, a posição do estoque de determinado produto poderá manutenção e ampliação.
levar a perdas de recursos quando esta informação for imprecisa; ou Características:
então, uma estimativa errônea de despesas poderá comprometer decisões - Circuitos dedicados:
de expansão e crescimento da empresa.
- ponto-a-ponto;
Havendo possibilidade de comunicação entre um computador central
e um micro de um gerente financeiro, os dados e informações podem ser - multiponto.
usados com maior segurança e as decisões mais conscientes. - Classes de velocidades:
Para os PC existem uma tendência para uma arquitetura não - estrela - 300, 1200 bps - assíncrono;
com duas características importantes. Um ou mais dos micros da rede com - 2400, 4800, 9600 bps síncrono.
maior capacidade, isto é, um equipamento baseado num 80286 ou 80386, - Transparente a códigos e protocolos;
que é chamado servidor da rede que normalmente é formado por 10 a 20
- Modems fornecidos pela Embratel;
PC. Outra característica é o surgimento dos PC sem unidades de disco
(Diskless). Esta estação de trabalho com vídeo, memória, teclado e cone- - Abrangência maior que 1000 localidades.
xão de rede terá um custo baixo e irá compartilhar os discos, impressoras DATASAT
e outros periféricos da rede. Trata-se de um serviço de comunicação de dados de alta velocidade,
As redes em estrela continuarão a ser importantes quando a aplicação via Brasilsat, que tanto pode distribuir dados emitidos de um ponto central
exigir um compartilhamento multiusuário com uma concorrência de uso de para diversos pontos receptores, como a comunicação de dados ponto-a-
arquivos centralizados intensa. ponto e multi-ponto que devem ser previamente identificados pelo gerador
SERVIÇOS PÚBLICOS e o receptor de mensagem.
RENPAC INTERDATA
Em operação desde 1985, a Rede Nacional de Comutação de Dados Destinado a setores econômicos, financeiros, comerciais, industriais e
por Pacotes (RENPAC), da Embratel, oferece ao mercado uma extensa culturais, permite o acesso de assinantes no Brasil a bancos de dados no
gama de aplicações em comunicação de dados, tais como: ligação de exterior, e vice-versa, bem como a troca de mensagens entre computado-
departamentos de processamento de dados de uma empresa e suas filiais, res instalados em diversos países, com formas de acesso e protocolos
espalhadas na mesma cidade ou em cidades de outros estados; formação compatíveis com os equipamentos existentes nas redes mundiais.
de pequenas redes, como de hotéis para serviços de reserva e turismo; DEA
acesso a bancos de dados; entre outras modalidades tradicionais de Através do DEA - Diretório de Assinantes da Embratel - o cliente tem
comunicação de dados. acesso instantâneo, via telex ou microcomputador, a informações de mais
O uso da RENPAC é aberto ao público em geral. Todos os computa- de 50 mil empresas em todo o país. O DEA oferece vantagens para as
dores, de micros a mainframes, podem ligar-se à RENPAC, através da empresas que utilizam mala-direta como técnica de marketing ou para
rede de telefonia pública. No caso dos micros, o usuário necessita de um comunicados importantes que requerem a garantia de endereços corretos.
software de comunicação de dados com o protocolo TTY ou X-25 (protoco- DIGISAT
lo interno da RENPAC) e modem.
É um serviço internacional de aluguel de circuitos digitais via satélite
Para os computadores de médio e grande porte, o usuário precisa, a- em alta velocidade que permite o intercâmbio de dados, entre computado-
lém do software específico de comunicação de dados, de um conversor res, voz digitalizada, áudio e videoconferência, teleprocessamento, fac-
que transforme o padrão de comunicação de seu equipamento para o símile, distribuição eletrônica de documentos e transferência de arquivos
protocolo X-25. O usuário pode se ligar à RENPAC utilizando, ainda, o entre um ou mais pontos no Brasil e no exterior.
acesso dedicado, ou seja, uma linha privada em conexão direta com a
FINDATA
Rede. Além da assinatura para utilização do serviço, o usuário paga,
também, uma tarifa pelo tempo de conexão à rede e pelo volume de Permite aos usuários estabelecidos no Brasil o acesso a informações
informações trafegadas. sobre o mercado financeiro mundial, armazenados nos bancos de dados
Reuters no exterior.
TRANSDATA
STM 400
A Rede Transdata é uma rede totalmente síncrona para comunicação
de dados abrangendo as maiores cidades do Brasil. A técnica de multiple- É o Serviço de Tratamento de Mensagens da Embratel. Permite a tro-
xação por entrelaçamento de bits (bit interleaving) é usada para a multiple- ca de mensagens e arquivos, em qualquer ponto do País e do exterior,
xação dos canais e formar um agregado de 64 Kbps. com segurança, rapidez e sigilo absolutos. Com o STM 400 é possível
enviar mensagens para mais de 100 destinatários, simultaneamente. Nas
As velocidades de transmissão disponíveis para os usuários vão de
comunicações internacionais, pode-se trocar informações com outros
300 até 1200 bps (assíncrono) e 1200, 2400, 4800 e 9600 bps (síncronos).
sistemas de tratamento de mensagens com os quais a Embratel mantém
Os sinais gerados pelo Equipamento Terminal de Dados (ETD) são con-
acordo comercial. Assim , o usuário pode participar da rede mundial de
vertidos pelo Equipamento de Terminação de Circuito de Dados (ECD)
mensagens.
para a transmissão pela linha privada de comunicação de dados. Esta
transmissão é terminada no Centro de Transmissão ou no Centro Remoto AIRDATA
subordinado a este. Nestes centros os sinais são demodulados em sinais O Airdata é o serviço de comunicação de mensagens e dados aeroviá-
de dados binários de acordo com as recomendações V.24 e V.28 do rios que possibilita às empresas aéreas com escritórios no Brasil o inter-
CCITT. Esses sinais são passados a equipamentos que fazem a multiple- câmbio de mensagens e dados com os seus escritórios, com outras com-
xação até 64 Kbps. panhias aéreas, bases de dados e centros de processamento interligados
A Transdata utiliza equipamentos de multiplexação por divisão de à rede mundial da Sita, Sociedade Internacional de Telecomunicações
Informática 52
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
Informática 53
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
Simplificando, trata-se de uma Internet particular dentro da sua orga- linguagem simples de criação de páginas, mas outras envolvem progra-
nização. Um firewall evita a entrada de intrusos do mundo exterior. Uma mação sofisticada e vínculos a bancos de dados. Você pode fazer sua
Intranet é uma rede interna baseada no protocolo de comunicação TCP/IP, Intranet tão simples ou tão sofisticada quanto quiser. A seguir, alguns
o mesmo da Internet. Ela utiliza ferramentas da World Wide Web, como a exemplos do uso de Intranets:
linguagem de marcação por hipertexto, Hypertext Markup Language (HT- • Correio eletrônico
ML), para atribuir todas as características da Internet à sua rede particular.
• Diretórios
As ferramentas Web colocam quase todas as informações a seu alcance
mediante alguns cliques no mouse. Quando você da um dique em uma • Gráficos
página da Web, tem acesso a informações de um outro computador, que • Boletins informativos e publicações
pode estar em um país distante. Não importa onde a informação esteja: • Veiculação de notícias
você só precisa apontar e dar um dique para obtê-la. Um procedimento • Manuais de orientação
simples e poderoso.
• Informações de benefícios
Pelo fato de as Intranets serem de fácil construção e utilização, tor-
nam-se a solução perfeita para conectar todos os setores da sua organiza- • Treinamento
ção para que as informações sejam compartilhadas, permitindo assim que • Trabalhos à distância (job postings)
seus funcionários tomem decisões mais consistentes, atendendo melhor a • Memorandos
seus clientes. • Grupos de discussão
HISTÓRIA DAS INTRANETS • Relatórios de vendas
De onde vêm as Intranets? Vamos começar pela história da Internet e • Relatórios financeiros
da Web, para depois abordar as Intranets.
• Informações sobre clientes
Primeiro, a Internet
• Planos de marketing, vídeos e apresentações
O governo dos Estados Unidos criou a Internet na década de 70, por
• Informações de produto
razões de segurança nacional. Seu propósito era proteger as comunica-
ções militares, caso ocorresse um ataque nuclear. A destruição de um • Informações sobre desenvolvimento de produto e esboços
computador não afetaria o restante da rede. Na década seguinte, a Fun- • Informações sobre fornecedores
dação Nacional de Ciência (Nacional Science Foundation — NSF) expan- • Catálogos de insumos básicos e componentes
diu a rede para as universidades, a fim de fornecer aos pesquisadores
• Informações de inventario
acesso aos caros supercomputadores e facilitar a pesquisa.
• Estatísticas de qualidade
Na começo da década de 90, a NSF permitiu que a iniciativa privada
assumisse a Internet, causando uma explosão em sua taxa de crescimen- • Documentação de usuários do sistema
to. A cada ano, mais e mais pessoas passam a usar a Internet, fazendo • Administração da rede
com que o comércio na Web continue a se expandir. • Gerência de ativos
A INTRANET • Groupware e workflow
Com a introdução do Mosaic em 1993, algumas empresas mostraram COMO SE CONSTITUEM AS INTRANETS?
interesse pela força da Web e desse programa. A mídia noticiou as primei- Cada Intranet é diferente, mas há muito em comum entre elas. Em al-
ras organizações a criar webs internas, entre as quais a Lockheed, a gumas empresas, a Intranet é apenas uma web interna. Em outras, é uma
Hughes e o SÃS Instituto. Profissionais provenientes do ambiente acadê- rede completa, que inclui várias outras ferramentas. Em geral, a Intranet é
mico sabiam do que as ferramentas da Internet eram capazes e tentavam uma rede completa, sendo a web interna apenas um de seus componen-
avaliar, por meio de programas pilotos, seu valor comercial. A notícia se tes. Veja a seguir os componentes comuns da Intranet:
espalhou, despertando o interesse de outras empresas.
• Rede
Essas empresas passaram a experimentar a Internet, criando gate-
ways (portal, porta de entrada) que conectavam seus sistemas de correio • Correio eletrônico
eletrônico com o resto do mundo. Em seguida, surgiram os servidores e • Web interna
navegadores para acesso à Web. Descobriu-se então o valor dessas • Grupos de discussão
ferramentas para fornecer acesso a informações internas. Os usuários • Chat
passaram a colocar seus programas e sua documentação no servidor da
web interna, protegidos do mundo exterior. Mais tarde, quando surgiram os • FTP
grupos de discussão da Internet, percebeu-se o valor dos grupos de dis- • Gopher
cussão internos. Este parece ser o processo evolutivo seguido por muitas • Telnet
empresas. Rede
Antes que pudéssemos perceber, essas ‘internets internas’ receberam Inicialmente abordaremos a rede, que é a parte mais complexa e essencial
muitos nomes diferentes. Tornaram-se conhecidas como webs internas, de uma Intranet. Ela pode constituir-se de uma ou de várias redes. As
clones da Internet, webs particulares e webs corporativas. Diz-se que em mais simples são as locais (local área network — LAN), que cobrem
1994 alguém na Amdahl usou o termo Intranet para referir-se à sua Inter- um único edifício ou parte dele. Os tipos de LANs são:
net interna. A mídia aderiu ao nome e ele passou a ser usado. existiam
- Ethernet. São constituídas por cabos coaxiais ou cabos de par trança-
outras pessoas que também usavam isoladamente esse termo. Acredito
do (tipo telefone padrão) conectados a um hub (eixo ou ponto central),
que esta seja uma daquelas ideias que ocorrem simultaneamente em
que é o vigilante do tráfego na rede.
lugares diferentes. Agora é um termo de uso geral.
- Token Ring. Também compostas de cabos coaxiais ou de par trança-
CRESCIMENTO DAS INTRANETS
do conectados a uma unidade de junção de mídia (Media Attachment
A Internet, a Web e as Intranets têm tido um crescimento espetacular. Unit — MAU), que simula um anel. Os computadores no anel reve-
A mídia costuma ser um bom indicador, a única maneira de não ouvir falar zam-se transmitindo um sinal que passa por cada um de seus disposi-
do crescimento da Internet e da Web é não tendo acesso a mídia, pois tivos, permitindo a retransmissão.
muitas empresas de pequeno e praticamente todas de médio e grande
- Interface de fibra para distribuição de dados (Siber Distributed Data
porte utilizam intranets. As intranets também são muito difundidas nas
Interface). Essas redes usam cabos de fibra ótica em vez dos de par
escolas e nas Faculdades.
trançado, e transmitem um sinal como as redes Token Ring.
QUAIS SÃO AS APLICAÇÕES DAS INTRANETS?
LANs sem fio (wireless) são uma tecnologia emergente, porém caras e
A aplicabilidade das Intranets é quase ilimitada. Você pode publicar in- indicadas apenas para casos em que haja dificuldade de instalação de
formações, melhorar a comunicação ou até mesmo usá-la para o groupwa- uma rede com cabos.
re. Alguns usos requerem somente páginas criadas com HTML, uma
Informática 54
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
Informática 55
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
PROTOCOLOS E SERVIÇOS DE INTERNET essa diferença é importante. No exemplo acima, se você digitasse o nome
do arquivo como URL.HTM ou mesmo Url.Htm, a página não seria encon-
Site - Um endereço dentro da Internet que permite acessar arquivos e
trada. Outro detalhe é a terminação do nome do arquivo (.htm). Ela indica
documentos mantidos no computador de uma determinada empresa,
o tipo do documento. No caso, htm são páginas de Web. Você também vai
pessoa, instituição. Existem sites com apenas um documento; o mais
encontrar documentos hipertexto como este com a estensão htm, quando
comum, porém, principalmente no caso de empresas e instituições, é que
se trata de páginas produzidas em um computador rodando Windows.
tenha dezenas ou centenas de documentos. O site da Geocities, por
Outros tipos de arquivos disponíveis na Internet são: txt (documentos
exemplo, fica no endereço http://www.geocities.com
comuns de texto), exe (programas) zip, tar ou gz (compactados), au, aiff,
A estrutura de um site ram e wav (som) e mov e avi (vídeo).
Ao visitar o site acima, o usuário chegaria pela entrada principal e es- e-mail, correio:
colheria o assunto que lhe interessa. Caso procure informações sobre
• Significado: local em um servidor de rede no qual ficam as mensa-
móveis, primeiro seria necessário passar pela página que fala dos produ-
gens, tanto enviadas quanto recebidas, de um dado usuário.
tos e só então escolher a opção Móveis. Para facilitar a procura, alguns
sites colocam ferramentas de busca na home page. Assim, o usuário pode • e-mail - carta eletrônica.
dizer qual informação está procurando e receber uma relação das páginas • Grupos - Uma lista de assinantes que se correspondem por correio
que falam daquele assunto. eletrônico. Quando um dos assinantes escreve uma carta para um de-
As ligações entre as páginas, conhecidas como hyperlinks ou ligações terminado endereco eletrônico (de gestao da lista) todos os outros a
de hipertexto, não ocorrem apenas dentro de um site. Elas podem ligar recebem, o que permite que se constituam grupos (privados) de dis-
informações armazenadas em computadores, empresas ou mesmo conti- cussao atraves de correio eletrônico.
nentes diferentes. Na Web, é possível que uma página faça referência a • mail server - Programa de computador que responde automaticamen-
praticamente qualquer documento disponível na Internet. te (enviando informacoes, ficheiros, etc.) a mensagens de correio ele-
Ao chegar à página que fala sobre os móveis da empresa do exemplo trônico com determinado conteudo.
acima, o usuário poderia encontrar um link para uma das fábricas que HTTP (Hypertext Transfer Protocol)
fornecessem o produto e conferir detalhes sobre a produção. De lá, pode- Significado: Este protocolo é o conjunto de regras que permite a
ria existir uma ligação com o site de um especialista em madeira e assim transferência de informações na Web e permite que os autores de páginas
por diante. de hipertextos incluam comandos que possibilitem saltos para recursos e
Na Web, pode-se navegar entre sites diferentes outros documentos disponíveis em sistemas remotos, de forma transpa-
O que faz essa malha de informações funcionar é um sistema de en- rente para o usuário.
dereçamento que permite a cada página ter a sua própria identificação. HTML - Hypertext Markup Language. É uma linguagem de descricao
Assim, desde que o usuário saiba o endereço correto, é possível acessar de paginas de informacao, standard no WWW, podendo-se definir páginas
qualquer arquivo da rede. que contenham informação nos mais variados formatos: texto, som, ima-
Na Web, você vai encontrar também outros tipos de documentos além gens e animações.
dessas páginas interligadas. Vai poder acessar computadores que mantém HTTP - Hypertext Transport Protocol. É o protocolo que define como é
programas para serem copiados gratuitamente, conhecidos como servido- que dois programas/servidores devem interagir, de maneira a transferirem
res de FTP, grupos de discussão e páginas comuns de texto. entre si comandos ou informacao relativos a WWW.
URL - A Web tem um sistema de endereços específico, tamém chamado FTP (File Transfer Protocol)
de URL (Uniform Resource Locator, localizador uniforme de recursos). Significado: Protocolo usado para a transferência de arquivos. Sem-
Com ele, é possível localizar qualquer informação na Internet. Tendo em pre que você transporta um programa de um computador na Internet para
mão o endereço, como http://www.thespot.com, você pode utilizá-lo no o seu, você está utilizando este protocolo. Muitos programas de navega-
navegador e ser transportado até o destino. O endereço da página, por ção, como o Netscape e o Explorer, permitem que você faça FTP direta-
exemplo, é http://www.uol.com.br/internet/fvm/url.htm mente deles, em precisar de um outro programa.
Você pode copiá-lo e passar para um amigo.
• FTP - File Transfer Protocol. Esse é o protocolo usado na Internet
Cada parte de um endereço na Web significa o seguinte: para transferência de arquivos entre dois computadores (cliente e ser-
http://www.uol.com.br/internet/fvm/url.htm vidor) conectados à Internet.
Onde: • FTP server - Servidor de FTP. Computador que tem arquivos de
http:// software acessiveis atraves de programas que usem o protocolo de
É o método pelo qual a informação deve ser buscada. No caso, http:// transferencia de ficheiros, FTP.
é o método utilizado para buscar páginas de Web. Você também vai Você pode encontrar uma variedade incrível de programas disponíveis
encontrar outras formas, como ftp:// (para entrar em servidores de FTP), na Internet, via FTP. Existem softwares gratuitos, shareware (o shareware
mailto: (para enviar mensagens) e news: (para acessar grupos de discus- pode ser testado gratuitamente e registrado mediante uma pequena taxa)
são), entre outros. e pagos que você pode transportar para o seu computador.
www.uol.com.br Grandes empresas como a Microsoft também distribuem alguns pro-
É o nome do computador onde a informação está armazenada, tam- gramas gratuitamente por FTP.
bém chamado de servidor ou site. Pelo nome do computador você pode News - Noticias, em portuguese, mas melhor traduzido por foruns ou
antecipar que tipo de informação irá encontrar. Os que começam com grupos de discussao. Abreviatura de Usenet News, as news sao grupos de
www são servidores de Web e contém principalmente páginas de hipertex- discussao, organizados por temas, a maior parte deles com distribuicao
to. Quando o nome do servidor começar com ftp, trata-se de um lugar internacional, podendo haver alguns distribuidos num só país ou numa
onde pode-se copiar arquivos. Nesse caso, você estará navegando entre instituicao apenas. Nesses grupos, publicos, qualquer pessoa pode ler
os diretórios desse computador e poderá copiar um programa imediata- artigos e escrever os seus proprios artigos. Alguns grupos sao moderados,
mente para o seu micro. significando isso que um humano designado para o efeito le os artigos
/internet/fvm/ antes de serem publicados, para constatar da sua conformidade para com
o tema do grupo. No entanto, a grande maioria dos grupos nao sao mode-
É o diretório onde está o arquivo. Exatamente como no seu computa- rados.
dor a informação na Internet está organizada em diretórios dentro dos
servidores. Newsgroup - Um grupo de news, um fórum ou grupo de discussão.
sistema _enderecos.htm
É o nome do arquivo que será trazido para o seu navegador. Você de- NOVAS TECNOLOGIAS
ve prestar atenção se o nome do arquivo (e dos diretórios) estão escritos Cabo de fibra ótica – Embora a grande maioria dos acessos à internet
em maiúsculas ou minúsculas. Na maior parte dos servidores Internet, ainda ocorra pelas linhas telefônicas, em 1999 começou a ser implantada
Informática 56
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
no Brasil uma nova tecnologia que utiliza cabos de fibra ótica. Com eles, a você possui. Quando uma página Web que você tenha requisitado ‘chega’,
conexão passa a se realizar a uma velocidade de 128, 256 e 512 kilobites ela primeiro chega no endereço de gateway IP dinâmico atribuído a você
por segundo (kbps), muito superior, portanto, à feita por telefone, a 33 ou pelo protocolo SLIP ou PPP. Onde está esse gateway? Ele não está em
56 kps. Assim, a transferência dos dados da rede para o computador do seu computador mas no provedor de serviço, cujo trabalho é transmitir
usuário acontece muito mais rapidamente. essa página para você por meio da linha telefônica ou da linha ISDN.
Internet2 –Voltada para projetos nas áreas de saúde, educação e ad- A lógica diz que a melhor maneira de se proteger em todas essas si-
ministração pública, oferece aos usuários recursos que não estão disponí- tuações é tornar os dados que você envia pela Internet praticamente
veis na internet comercial, como a criação de laboratórios virtuais e de ilegíveis a qualquer um que não seja a pessoa para a qual os dados se
bibliotecas digitais. Nos EUA, já é possível que médicos acompanhem destinam. Por esse motivo, a criptografia da Internet entra em ação. Ela
cirurgias a distância por meio da nova rede. Esta nova rede oferece veloci- não é um método totalmente garantido. Mas vamos encarar isso: as pes-
dades muito superiores a da Internet, tais como 1 Megabites por segundo soas que ocupam seu tempo violando métodos de criptografia não são
e velocidades superiores. Sua transmissão é feita por fibras óticas, que tolas, de qualquer forma. Esta é uma guerra acontecendo na Internet, com
permitem trocas de grandes quantidades de arquivos e informações de engenharia sofisticada de um lado e métodos anti-segurança extremamen-
uma forma mais rápida e segura que a Internet de hoje em dia. te simples de outro.
No Brasil, a internet2 interliga os computadores de instituições públi- Como funciona a criptografia com chave pública
cas e privadas, como universidades, órgãos federais, estaduais e munici- A criptografia é baseada no conceito de que toda a informação é, por
pais, centros de pesquisas, empresas de TV a cabo e de telecomunicação. natureza, codificada. O texto que você está lendo neste momento foi
CONCEITO DE PROTEÇÃO E SEGURANÇA DA INFORMAÇÃO digitado em um computador e armazenado em disco usando um código
(ASCII) que torna o texto legível às pessoas. A criptografia lida com código
A lnternet é um sistema aberto. Realizar transações comerciais nesse
que é ilegível às pessoas. Ela também trata de tornar o código legível em
sistema é como efetuar negócios secretos nos corredores da Bolsa de
código ilegível de modo que a outra parte ainda possa determinar o méto-
Valores. É bastante improvável ouvir acidentalmente algumas negociações
do para converter o código ilegível em código legível. Veja que estamos
nesse tipo de ambiente devido a todo o barulho. Como, também, intercep-
lidando com dois códigos. O código não é o que torna texto legível em
tar acidentalmente transações da Internet não destinadas a seus olhos é
ilegível; mas o texto legível é um código e o texto ilegível é outro.
extremamente raro. Ainda que tenha interceptado, você provavelmente
não teve ideia alguma do que estava vendo, uma vez que estava fora de A diferença entre os códigos legível e ilegível na criptografia pode ser
contexto. Mas isso é possível. descrita por meio de uma fórmula matemática. Para que a criptografia
funcione nos computadores, não é a fórmula que deve ser mantida em
O que os interceptadores estão realmente procurando
segredo. Na verdade, todo computador que participa do processo cripto-
Quando uma transação da Internet é interceptada por alguém que não gráfico precisa conhecer a fórmula até para que esse processo funcione,
deve ser informado dela, essa interceptação geralmente é intencional. mesmo quando alguns desses computadores não conheçam o conteúdo
Mas, mesmo essa interceptação em trânsito é rara e, quando acontece, o da mensagem criptografada. O que é mantido em segredo dos computado-
que o interceptador vê provavelmente estará fora de contexto. O que é res não conhecedores da mensagem são os coeficientes da fórmula — os
interceptado em trânsito não é um documento de processador de texto ou números que formam a chave da fórmula.
alguma imagem fotográfica, mas alguns pacotes de dados.
O computador que criptografa uma mensagem gera coeficientes alea-
Em cada pacote de dados enviado pela Internet existe um cabeçalho. tórios que se encaixam na fórmula. Esse conjunto de coeficientes constitui-
Esse cabeçalho é perfeitamente legível para um interceptador que conhe- se em uma chave. Para que outro computador decodifique a mensagem,
ce o formato dos cabeçalhos IP. O cabeçalho contém dados suficientes ele também deve possuir a chave. O processo mais crítico experimentado
para que o interceptador descubra a que documento o pacote pertence, e hoje por qualquer criptógrafo é transferir essa chave para os receptores da
em que sistema o pacote provavelmente terminará quando o documento mensagem, de tal forma que nenhum outro computador reconheça a
for completamente montado. Rastrear o fluxo de pacotes IP é uma forma chave como uma chave.
de fisgar dados suculentos esperando os olhos dos pretendidos recepto-
Imagine a fórmula criptográfica como um mecanismo para uma fecha-
res, mesmo antes que estes saibam de sua existência em sua caixa de
dura. Um fabricante pode montar quantas fechaduras quiser usando esse
correio.
mecanismo. Mas uma parte crucial do mecanismo para cada fechadura
CUIDADO inclui sua capacidade de ser ajustado de modo a aceitar chaves exclusi-
Segue agora a informação que você provavelmente não desejará ler: vas. Sem essa capacidade de ajuste, o fato de ter várias fechaduras perde
proteger seu próprio computador não diminui as chances de que o sentido. A quantidade de ajustes resulta na forma da chave. A chave se
interceptadores roubem mensagens ou outros dados sendo enviados por adapta à quantidade de cada um dos ajustes e, no contexto da fórmula
você. Por quê? Suponha que seu computador é parte de uma rede com criptográfica, os coeficientes são esses ajustes.
uma conexão permanente com a Internet. Quando chega correio eletrônico Como a Internet é um sistema livre, com todas as mensagens pesa-
em sua rede, ele não vai direto para sua máquina. Os servidores de cor- damente identificadas por cabeçalhos MIME quanto a seu tipo de conteú-
reio eletrônico direcionam as mensagens enviadas a você para sua caixa do, como um criptógrafo pode enviar uma chave para os decodificadores
de correio pessoal. Mas onde ela está? Em muitas redes, sua caixa de da sua mensagem sem que essa chave seja revelada a todos os outros
correio pessoal está no servidor de rede, não no seu computador. Sua computadores do planeta? Você poderia dizer que seria necessário cripto-
própria estação de trabalho (computador) a recupera depois. Quando uma grafar a própria chave; mas qual chave seria usada para decodificar a
página que você tenha requisitado chega em sua rede, seu primeiro desti- primeira chave?
no é o gateway de sua rede local. Seu segundo destino é sua estação de
A solução para esse dilema foi descoberta por um trio de empresários,
trabalho na rede. O segundo destino não é onde os interceptadores prova-
Ron Rivest, Adi Shamir e Len Adleman, cuja empresa, a RSA, leva suas
velmente estão para tentar apanhar esses dados. O primeiro destino, o
iniciais. Com um truque de álgebra, esses engenheiros conseguiram
endereço de gateway IE está mais exposto ao mundo.
quebrar três das principais pressuposições que ataram as mãos dos
Agora suponha que seu computador se conecte com a Internet por criptógrafos no passado:
meio de um provedor de serviço. O correio eletrônico enviado a você
• A chave que o criador da mensagem usa para criptografá-la deve ser
espera pela sua recuperação no servidor de correio eletrônico de seu
a mesma que o decodificador usa para ler essa mensagem
provedor. O Netscape Messenger não conhece o número de identificação
UIDL (um número usado para identificar mensagens eletrônicas armazena- • As chaves devem ser negadas para que os segredos que elas codifi-
das em um servidor) de uma mensagem eletrônica, ou sabe se essa cam sejam mantidos
mensagem possui um número UIDL, até depois de ser transferida do • Uma parte em uma transação, simplesmente por usar criptografia, é
servidor de correio eletrônico. Entretanto, o servidor de correio eletrônico necessariamente quem ela afirma ser
do provedor conhece esse número, porque esse é o seu trabalho. Um As chaves públicas e privadas
interceptador que descobre seu correio eletrônico por meio de um pacote O verdadeiro propósito da criptografia é manter sua mensagem livre
em trânsito possui uma alça em seu correio eletrônico que nem mesmo das mãos das pessoas erradas. Mas a única forma de a criptografia fun-
Informática 57
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
cionar é se o receptor de sua mensagem tiver a chave para decifrá-la. na visitada e guarda essa cópia para si. Essa cópia ou réplica vai
Como saber se esse receptor é quem ele diz ser e não ser a pessoa compor a sua base de dados.
errada’? Além disso, mesmo se o receptor for uma das ‘pessoas certas’, 2. O segundo componente é a base de dados constituída das cópias
como enviar-lhe sua chave decifradora da Internet sem que ela caia em efetuadas pelo robô. Essa base de dados, às vezes também denomi-
mãos erradas? nada índice ou catálogo, fica armazenada no computador, também
A solução apresentada pelo Secure Sockets Layer (SSL) — um pa- chamado servidor do mecanismo de busca.
drão formalizado pela Netscape Corp., mas originado pela RSA Data 3. O terceiro componente é o programa de busca propriamente dito.
Security, Inc. — é o conceito da criptografia assimétrica. Dito de forma Esse programa de busca é acionado cada vez que alguém realiza
simples, eles fabricaram uma fechadura que fecha com uma chave e abre uma pesquisa. Nesse instante, o programa sai percorrendo a base de
com outra. dados do mecanismo em busca dos endereços - os URL - das páginas
A criptografia assimétrica requer um esquema de contraverificação que contém as palavras, expressões ou frases informadas na consul-
semelhante ao handshake que os modems realizam quando configuram ta. Em seguida, os endereços encontrados são apresentados ao usuá-
sessões entre si. Nesse esquema de handshake, considere que duas rio.
partes estão envolvidas. Cada parte possui duas de suas próprias chaves Funções básicas de um sistema de busca.
criptográficas reservadas para uso durante o processo de handshake. A
Esses três componentes estão estreitamente associados às três funções
chave pública pode ser enviada seguramente; a chave privada é mantida
básicas de um sistema de busca:
pelo emissor. Se uma das partes usar sua chave privada para criptografar
uma mensagem, então somente sua chave pública — a que ela está ♦ a análise e a indexação (ou "cópia") das páginas da web,
enviando — poderá ser usada para que o receptor da mensagem a decodi- ♦ o armazenamento das "cópias" efetuadas e
fique. A chave pública de uma parte pode ser usada para decodificar ♦ a recuperação das páginas que preenchem os requisitos indicados
qualquer mensagem criptografada com a chave privada dessa mesma pelo usuário por ocasião da consulta.
parte. Como qualquer pessoa tem acesso à chave pública, essa mensa-
gem pode ser facilmente decodificada. Para criar a base de dados de um mecanismo de busca, o programa
robô sai visitando os sites da web. Ao passar pelas páginas de cada site, o
Isoladamente, isso não representa segurança alguma para ninguém. Se robô anota os URL existentes nelas para depois ir visitar cada um desses
uma parte envia sua chave pública, qualquer mensagem que ela envi- URL. Visitar as páginas, fazer as cópias e repetir a mesma operação:
ar criptografada com sua chave privada não será oculta de ninguém. cópia e armazenamento, na base de dados, do que ele encontrar nesses
Mas aqui está o ‘pulo do gato’ da RSA: a mensagem de resposta que sites. Essa é uma das formas de um mecanismo de busca encontrar os
o receptor envia e criptografa usando a chave pública transmitida na sites na web.
primeira mensagem só pode ser decodificada usando a chave privada
do emissor da mensagem original. Em outras palavras, enviando sua A outra maneira de o mecanismo de busca encontrar os sites na web
chave pública, o emissor da mensagem original permite que o receptor é o "dono" do site informar, ao mecanismo de busca, qual o endereço, o
envie suas mensagens criptografadas que somente ele (o receptor) URL, do site. Todos os mecanismos de buscas têm um quadro reservado
pode decodificar, já que apenas ele possui a chave que pode decodifi- para o cadastramento, submissão ou inscrição de novas páginas. É um
car a mensagem. E essa chave privada nunca é transmitida pela In- hiperlink que recebe diversas denominações conforme o sistema de busca.
ternet (ou por qualquer outro meio); portanto, ela é segura. Agora te- Veja alguns exemplos.
mos um método realmente seguro de criptografar mensagens. A cha-
Nome do hiperlink Mecanismos de busca
ve pública também não pode ser usada para decodificar uma mensa-
gem criptografada com a mesma chave pública. Quando o criador en-
via sua chave pública, o que ele está fazendo na verdade é fornecer a Acrescente uma URL RadarUol
alguém um modo de enviar uma mensagem criptografada confiável de
volta para ele (o criador). Cadastre a sua página no Radix Radix
O que um receptor poderia querer enviar de volta ao criador da primei-
ra mensagem? Que tal a chave pública desse receptor? Desse modo, o Inserir site Zeek
criador pode enviar mensagens criptografadas ao receptor usando a chave
pública do próprio receptor, que só pode ser decodificada usando sua Nos sites de língua inglesa, usam-se, geralmente, hiperlinks denomi-
chave privada. Consequentemente, duas criptografias estão envolvidas nados List your site, Add URL ou Add a site.
nessa conversação, não apenas uma. Essa decodificação representa uma
Resumindo: num mecanismo de busca, um programa de computador
forma simplificada do esquema de handshake, usado para iniciar uma
visita as páginas da web e cria cópias dessas páginas para si. Essas
troca de mensagens completa e seguramente criptografadas entre duas
cópias vão formar a sua base de dados que será pesquisada por ocasião
partes.
de uma consulta.
MECANISMOS DE BUSCA Alguns mecanismos de busca:
As informações na internet estão distribuídas entre inúmeros servido-
res, armazenadas de formas diversas. As páginas Web constituem o Radix RadarUol
recurso hipermídia da rede, uma vez que utilizam diversos recursos como
hipertextos, imagens, gráficos, sons, vídeos e animações.
AltaVista Fast Search
Buscar informações na rede não é uma tarefa difícil, ao contrário, é
possível encontrar milhões de referências a um determinado assunto. O
problema, contudo, não é a falta de informações, mas o excesso. Excite Snap
Os serviços de pesquisa operam como verdadeiros bibliotecários, que
nos auxiliam a encontrar as informações que desejamos. A escolha de um HotBot Radix
“bibliotecário” específico, depende do tipo de informações que pretende-
mos encontrar. Todos os mecanismos de busca têm a mesma função,
encontrar informações; porém nem todos funcionam da mesma maneira Google Aol.Com
Vistos de uma forma simplificada, os mecanismos de busca têm três
componentes principais: Northern Light WebCrawler
1. Um programa de computador denominado robot, spider, crawler,
wanderer, knowbot, worm ou web-bot. Aqui, vamos chamá-los indis- Como efetuar uma busca na Internet
tintamente de robô. Esse programa "visita" os sites ou páginas arma-
zenadas na web. Ao chegar em cada site, o programa robô "pára" em
cada página dele e cria uma cópia ou réplica do texto contido na pági-
Informática 58
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
Cada servidor possui diversos grupos dentro dele, divididos por tema.
Atualmente, a maior rede brasileira de newgroups é a U-BR (http://u-br.tk).
A U-BR foi criada após o UOL ter passado a não disponibilizar mais aces-
so via NNTP (via Gravity, Outlook Express, Agent, etc.) para não-
assinantes. De certa forma, isso foi bom, pois acabou "obrigando" os
usuários a buscar uma alternativa. Eis então que foi criada a U-BR.
A grande vantagem da U-BR, é que ela não possui um servidor cen-
tral, ou seja, se um dos servidores dela ficar "fora do ar", você pode aces-
sar usando um outro servidor. Os temas (assuntos) disponíveis nos news-
groups em geral, variam desde Windows XP até Política, passando por
hardware em geral, sociologia, turismo, cidades, moutain-bike, música,
Informática 59
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
Informática 60
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
• Adicione uma página da Web à sua lista de páginas favoritas. Sempre você pode copiá-lo para um disquete ou pasta de rede ou anexá-lo a
que você desejar abrir essa página, basta clicar no botão Favoritos uma mensagem de email se desejar compartilhar os itens favoritos
na barra de ferramentas e depois clicar no atalho na lista Favoritos com outras pessoas.
HISTÓRICO
Há várias formas de localizar sites da Web e páginas visualizadas nos
últimos dias, horas ou minutos.
Para localizar uma página que você viu nos últimos dias
1. Na barra de ferramentas, clique no botão Histórico.
escolheu.
O WS_FTP é um programa shareware para windows, que facilita a vi-
da de quem quer transferir um arquivo. Ele é um dos melhores programas
nessa área, pois é rápido e fácil de usar.
APLICATIVOS DE ÁUDIO, VÍDEO E MULTIMÍDIA
Mas o que vem a ser multimídia?
O termo nasce da junção de duas palavras:“multi” que significa vários,
diversos, e “mídia”, que vem do latim “media”, e significa meios, formas,
maneiras. Os americanos atribuíram significado moderno ao termo, graças
ao seu maciço poder de cultura, comércio e finanças sobre o mundo,
difundidos pelas agências de propaganda comerciais. Daí nasceu a ex-
pressão: meios de comunicação de massa (mass media). O uso do termo
multimídia nos meios de comunicação corresponde ao uso de meios de
expressão de tipos diversos em obras de teatro, vídeo, música, performan-
ces etc. Em informática significa a técnica para apresentação de informa-
ções que utiliza, simultaneamente, diversos meios de comunicação, mes-
Observações clando texto, som, imagens fixas e animadas.
• Para esvaziar a pasta Histórico, clique em Limpar histórico. Dessa Sem os recursos de multimídia no computador não poderíamos apre-
forma, será liberado espaço no seu computador temporariamente. ciar os cartões virtuais animados, as enciclopédias multimídia, as notícias
veiculadas a partir de vídeos, os programas de rádio, os jogos e uma
infinidade de atrações que o mundo da informática e Internet nos oferece.
Para obter ajuda sobre um item, clique em na parte superior da Com os recursos de multimídia, uma mesma informação pode ser
caixa de diálogo e, em seguida, clique no item. transmitida de várias maneiras, utilizando diferentes recursos, na maioria
ACESSO A DISTANCIA A COMPUTADORES das vezes conjugados, proporcionando-nos uma experiência enriquecedo-
TELNET (REMOTE LOGIN) ra.
É um serviço que permite ao usuário conectar-se a um computador Quando usamos um computador os sentidos da visão e da audição
remoto interligado à rede. Uma vez feita a conexão, o usuário pode execu- estão sempre em ação. Vejamos: toda vez que um usuário liga seu micro-
tar comandos e usar recursos do computador remoto como se seu compu- computador com sistema operacional Windows, placa de som e aplicativos
tador fosse um terminal daquela máquina que está distante. devidamente instalados, é possível ouvir uma melodia característica, com
variações para as diferentes versões do Windows ou de pacotes especiais
Telnet é o serviço mais comum para acesso a bases de dados (inclu- de temas que tenham sido instalados. Esse recurso multimídia é uma
sive comerciais) e serviços de informação. A depender do tipo de recurso mensagem do programa, informando que ele está funcionando correta-
acessado, uma senha pode ser requerida. Eventualmente, o acesso a mente.
determinadas informações de caráter comercial pode ser negado a um
usuário que não atenda aos requisitos determinados pelo detentor da A música de abertura e a exposição na tela do carregamento da área
informação. de trabalho significam que o micro está pronto para funcionar. Da mesma
forma, operam os ruídos: um alerta soado quando um programa está
Para fazer um login remoto, pode-se proceder da seguinte forma: No tentando se instalar, um sinal sonoro associado a um questionamento
browser, no espaço existente para se digitar o endereço da Internet, colo- quando vamos apagar um arquivo, um aviso de erro etc. e alguns símbo-
que o nome do protocolo, no caso, telnet e o endereço que se deseja los com pontos de exclamação dentro de um triângulo amarelo, por exem-
acessar. Exemplo: telnet://asterix.ufrgs.br (endereço para consultar a plo, representam situações em que devemos ficar atentos.
biblioteca da UFRGS)
Portanto, a mídia sonora no micro serve para que o sistema operacio-
TRANSFERÊNCIA DE INFORMAÇÕES E ARQUIVOS nal e seus programas interajam com os usuários. Além disso, ela tem
FTP (File Transfer Protocol) outras utilidades: permite que ouçamos música, enquanto lemos textos ou
É o serviço básico de transferência de arquivos na rede. Com a devida assistimos vídeos; que possamos ouvir trechos de discursos e pronuncia-
permissão o usuário pode copiar arquivos de um computador à distância mentos de políticos atuais ou do passado; que falemos e ouçamos nossos
para o seu computador ou transferir um arquivo do seu computador para contatos pela rede e uma infinidade de outras situações.
um computador remoto. Para tanto, o usuário deve ter permissão de A evolução tecnológica dos equipamentos e aplicativos de informática
acesso ao computador remoto. tem nos proporcionado perfeitas audições e gravações digitais de nossa
Ante às restrições para transferência de arquivos, foi criado o "FTP voz e outros sons.
Anônimo", para facilitar o acesso de usuários de todo mundo a determina- Os diferentes sons que ouvimos nas mídias eletrônicas são gravados
das máquinas que mantém enormes repositórios de informação. Não é digitalmente a partir de padrões sonoros. No mundo digital, três padrões
necessária uma permissão de acesso; o usuário se identificará como com finalidades distintas se impuseram: wav, midi e mp3.
anonymous quando o sistema requisitar o "login". O padrão wav apresenta vantagens e desvantagens. A principal van-
O FTP é geralmente usado para transferência de arquivos contendo tagem é que ele é o formato de som padrão do Windows, o sistema opera-
programas (software) e documentos. Não há, contudo, qualquer limitação cional mais utilizado nos computadores do mundo. Dessa forma, na maio-
quanto ao tipo de informação que pode ser transferida. Vale ressaltar que ria dos computadores é possível ouvir arquivos wav, sem necessidade de
esse serviço pressupõe que o usuário conheça a localização eletrônica do se instalar nenhum programa adicional. A qualidade sonora desse padrão
documento desejado, ou seja, o endereço do computador remoto, os também é muito boa. Sua desvantagem é o tamanho dos arquivos. Cada
nomes dos diretórios onde o arquivo se encontra, e, por fim, o nome do minuto de som, convertido para formato wav, que simule qualidade de CD,
próprio arquivo. Quando a localização não é conhecida, o usuário pode usa aproximadamente 10 Mb de área armazenada.
usar o archie para determinar a localização exata do arquivo. O padrão midi surgiu com a possibilidade de se utilizar o computador
Para fazer uma transferência de arquivo através do FTP, pode-se pro- para atividades musicais instrumentais. O computador passou a ser usado
ceder da seguinte forma: No browser, no espaço existente para se digitar o como ferramenta de armazenamento de melodias. Definiu-se um padrão
endereço da Internet, coloque o nome do protocolo, no caso, ftp e o ende- de comunicação entre o computador e os diversos instrumentos (princi-
reço que se deseja acessar. Exemplo: ftp://microsoft.com (endereço para palmente teclados e órgãos eletrônicos), que recebeu o nome de “interface
transferir programas (free) da Microsoft) midi”, que depois passou a ser armazenado diretamente em disco.
DOWNLOAD: Copiando arquivos para o seu micro Esse padrão também apresenta vantagens e desvantagens. Sua prin-
Navegue pelos diretórios, localize o arquivo desejado, selecione-o e cipal vantagem junto aos demais é o tamanho dos arquivos. Um arquivo
clique 2 vezes para transferir para o seu computador, no diretório que você midi pode ter apenas alguns Kbs e conter toda uma peça de Chopin ao
Informática 62
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
piano. A principal desvantagem é a vinculação da qualidade do áudio ao automóvel pela Internet (www.celta.com.br).
equipamento que o reproduz. O internauta também pode vender seus produtos em sites como Ar-
Ultimamente, a estrela da mídia sonora em computadores é o padrão remate.com (www.arremate.com.br).
mp3. Este padrão corresponde à terceira geração dos algoritmos Mpeg, Marketing: Muitas empresas estão utilizando a Internet para divulga-
especializados em som, que permite ter sons digitalizados quase tão bons ção de seus produtos. O Parque Dom Pedro Shopping
quanto podem ser os do padrão wav e, ainda assim, serem até 90% meno- (www.parquedpedro.com.br/), antes da inauguração, e já tinha um site na
res. Dessa forma, um minuto de som no padrão wav que, como você já Internet, onde as pessoas podiam acompanhar a evolução da obra e
sabe, ocuparia cerca de 10 MB, no padrão mp3 ocuparia apenas 1 MB conferir todos os detalhes do empreendimento.
sem perdas significativas de qualidade sonora.
Os estúdios de Hollywood também incorporaram a Internet como mí-
O padrão mp3, assim como o jpeg utilizado para gravações de ima- dia de apoio para o lançamento de filmes. Atualmente, grande parte das
gens digitalizadas: Uso da impressora e tratamento de imagens), trabalha produções já tem seu site oficial disponível antes mesmo de estrear nos
com significância das perdas de qualidade sonora (ou gráfica no caso das cinemas.
imagens). Isso significa que você pode perder o mínimo possível ou ir
NAVEGADORES
aumentando a perda até um ponto que se considere aceitável em termos
de qualidade e de tamanho de arquivo. Um navegador (também conhecido como web browser ou
simplesmente browser) é um programa que habilita seus usuários a
O vídeo, entre todas as mídias possíveis de ser rodadas no computa-
interagirem com documentos HTML hospedados em um servidor Web. É o
dor, é, provavelmente, o que mais chama a atenção dos usuários, pois lida
tipo mais comumente usado de agente. A maior coleção interligada de
ao mesmo tempo com informações sonoras, visuais e às vezes textuais.
documentos hipertexto, dos quais os documentos HTML são uma
Em compensação, é a mídia mais demorada para ser carregada e visuali-
substancial fração, é conhecida com a World Wide Web.
zada. Existem diferentes formatos de vídeos na web. Entre os padrões
mais comuns estão o avi, mov e mpeg.
O avi (Audio Video Interleave) é um formato padrão do Windows, que
intercala, como seu nome sugere, trechos de áudio juntamente com qua-
dros de vídeo no inflacionado formato bmp para gráficos. Devido à exten-
são do seu tamanho e outros problemas como o sincronismo de qualidade
duvidosa entre áudio e vídeo, o AVI é um dos formatos de vídeo menos
populares na web. Já o formato mpeg (Moving Pictures Expert Group) é
bem mais compacto e não apresenta os problemas de sincronismo comu-
mente observados no seu concorrente avi. O formato mpeg pode apresen-
tar vídeos de alta qualidade com uma taxa de apresentação de até 30
quadros por segundo, o mesmo dos televisores.
O formato mov, mais conhecido como QuickTime, foi criado pela Ap-
ple e permite a produção de vídeos de boa qualidade, porém com taxas de
compressão não tão altas como o formato mpeg. Enquanto o mpeg chega
a taxas de 200:1, o formato QuickTime chega à taxa média de 50:1. Para
mostrar vídeos em QuickTime, em computadores com Windows, é neces-
sário fazer o download do QuickTime for Windows. O Windows Media
Conheça os browsers que garantem uma navegação segura na
Player e o Real Áudio são bastante utilizados na rede. Tanto um como o
internet
outro tocam e rodam a maioria dos formatos mais comuns de som e ima-
gem digitais como wav, mp3 e midi e os vídeos mpeg e avi. Ambos os Para quem pensa que o Internet Explorer é o único navegador exis-
players suportam arquivos transmitidos no modo streaming gerados para tente no mundo virtual, vai aí uma informação. Além de existirem outras
rodar neles. opções de browsers, elas podem ser disponibilizadas de graça e são tão
eficientes quanto o software mais conhecido pelos internautas.
USO DA INTERNET NOS NEGÓCIOS E OUTROS DOMÍNIOS
E tem mais. Esses outros navegadores possuem recursos que não
Desde que foi criada, a Internet não parou de se desenvolver, disponi-
são encontrados no Internet Explorer como os mouse gestures, programas
bilizando um grande número de serviços aos seus usuários. Nesse curso
de mensagem instantânea, como o ICQ, e softwares de e-mail que substi-
veremos alguns desses serviços: World Wide Web, transferência de arqui-
tuem o tradicional Outlook Express. Apesar de não serem muito conheci-
vos, correio eletrônico, grupos de notícias e listas de discussão.
dos, seguem as normas recomendadas pelo W3C, organização que define
Dentre as muitas utilidades da Internet, podemos destacar: padrão para as tecnologias existentes na internet.
Propagação do conhecimento e intercâmbio de informações: a- Conheça os principais browsers utilizados para navegar na Web
través da Web, é possível encontrar informações sobre praticamente
Internet Explorer
qualquer assunto, a quantidade e variedade de opções é impressionante.
Pode-se ficar a par das últimas notícias, fazer pesquisas escolares, buscar É o browser mais utilizado no mercado, com mais de 90% de penetra-
informações específicas que auxiliem no trabalho (ex: um médico pesqui- ção, em função de a Microsoft já inserir o software no pacote Windows.
sando sobre um novo tratamento), etc. Curiosamente, hoje o Internet Explorer é o navegador que menos atende
aos padrões recomendados pelo W3C. Devido à sua grande audiência, a
O usuário comum também pode ser um gerador de informações, se
dupla Internet Explorer/Outlook Express é uma grande porta para os vírus
você conhece um determinado assunto, pode criar seu próprio site, com-
que se aproveitam das falhas de segurança encontradas nesses progra-
partilhando seus conhecimentos com os outros internautas. Podemos citar
mas como é o caso do Fortnight, Cavalo de Tróia que está invadindo
também os vários projetos de educação a distância que estão sendo
muitas máquinas que usam o navegador. Tem a vantagem de abrir mais
desenvolvidos, inlusive na Unicamp (http://www.ead.unicamp.br/).
rápido devido a essa interação com o Windows. Existem softwares de
Meio de comunicação: o serviço de correio eletrônico permite a troca terceiros, como o MyIE2 ou o Avant Browser, que adicionam algumas
de mensagens entre pessoas do mundo todo, com incrível rapidez. As funcionalidades ao Internet Explorer, como navegação por abas, suporte a
listas de discussão, grupos de notícias e as salas de bate-papo (chat) skins.
também são bastante utilizados.
Serviços: dentre os vários serviços disponibilizados, podemos citar o Internet Explorer
Home-banking (acesso a serviços bancários) e a entrega da declaração do
imposto de renda via Internet (Receita Federal). www.microsoft.com/windows/ie
Comércio: existe um grande número de lojas virtuais, vendendo produ-
tos pela rede. A Livraria Saraiva (http://www.livrariasaraiva.com.br/) é uma
delas. Recentemente a GM lançou o Celta e com ele a ideia de vender
Informática 63
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
sistema operacional: Win98, NT 4.0, Me, 2000, XP não está disponível em português
free
disponível em português
Opera
Bastante rápido para carregar as páginas e não tão pesado quanto o
Netscape. O programa de instalação é o menor com 3.2 Mb. Possui
recurso de navegação por abas - novas páginas são abertas na mesma
janela do Opera, não havendo necessidade de abrir outras instâncias do
browser. Admite mouse gestures que são atalhos chamados através de
um movimento de mouse, como a atualização e o fechamento de uma
janela. Possui teclas de atalho para os principais sites de busca. Digitar,
por exemplo, (g palavra-chave) na barra de endereço equivale a uma
busca por palavra-chave no Google. Inclui genreciador de downloads, de
senhas gravadas e de cookies - arquivo que grava informações em texto Mozilla Firebird
durante a navegação - e pode também bloquear janelas popups. Para Mais um filho do Mozilla. O Firebird pode ser chamado de Mozilla Li-
utilizar a linguagem Java, muito comum em sites de bancos, é necessário te, pois ele traz apenas o browser e as funções mais úteis como controle
instalar o Plugin Java. Existe um programa de instalação em que o Java de cookies, senhas, popups, abas, o que o torna bem leve, tanto para
está incluído, mas essa versão faz o programa crescer para 12.7 Mb. baixar quanto para executá-lo. Não possui programa de instalação, basta
descompactar o arquivo - para isso é necessário o WinZip - num diretório
Opera qualquer. No site podem-se baixar extensões que acrescentam novos
recursos a ele, como os mouse gestures.
www.opera.com
Mozilla Firebird
versão atual: 7.11
texturizer.net/firebird/index.html
possui programa de e-mail
versão atual: 0.6
sistema operacional: Win 95 ou superior, Linux, Mac,
OS/2, Solaris, FreeBSD, QNX, Smartphone/PDA não possui programa de e-mail
free (mas mostra banners) sistema operacional: Win 95 ou superior, Linux, MacOS X
Mozilla
Após a liberação do código fonte do Netscape (ainda na versão 4), iniciou- não está disponível em português
se o projeto Mozilla, que no futuro daria suporte a novos browsers. O
Mozilla, assim como o Opera, apresenta um sistema que permite que as Netscape
páginas sejam visualizadas à medida que o browser vai baixando o arqui- A partir da versão 6, o Netscape passou a utilizar o engine do Mozilla,
vo e não após tudo ser carregado. Também possui gerenciador de down- ou seja, por dentro eles são o mesmo browser e compartilham praticamen-
loads, cookies, popups, senhas e dados digitados em formulário. Permite te dos mesmos recursos, porém o Netscape traz no programa de instala-
que o usuário faça pesquisas utilizando seu mecanismo de busca favorito ção alguns outros softwares, como o Winamp, o Real Player e o Plugin
através da barra de endereços. Para quem desenvolve programas e Java, o que torna o instalador muito pesado - aproximadamente 32 Mb,
páginas para a Web há ferramentas muito úteis como o JavaScript De- sendo que muitas vezes os usuários já têm esses softwares ou não têm
bugger. É necessário instalar o Plugin Java caso você ainda não o pos- interesse em instalá-los. Isso pode ser contornado durante a instalação,
sua em sua máquina (é o mesmo plugin que o Opera utiliza). quando se pode optar por não instalar todos eles, mas fatalmente terá que
se baixar todos os 30Mb. Além desses softwares externos, ele traz ainda
Mozilla um programa de mensagem instantânea, que funciona como o ICQ ou
AIM.
www.mozilla.org
Netscape
Informática 64
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
BOTÕES DE NAVEGAÇÕES
Navegação Voltar
Para podermos navegar na Internet é necessário um software nave- Abaixo as funções de cada botão de seu navegador Internet Explorer
gador (browser) como o Internet Explorer ou Netscape (Estes dois são os 7.0 da Microsoft.
mais conhecidos, embora existam diversos navegadores). O botão acima possibilita voltar na página em que você acabou de sair
Endereços na Internet ou seja se você estava na página da Microsoft e agora foi para a da aposti-
Todos os endereços da Internet seguem uma norma estabelecida pelo lasopcao, este botão lhe possibilita voltar para a da Microsoft sem Ter que
InterNic, órgão americano pertencente a ISOC (Internet Society). digitar o endereço (URL) novamente na barra de endereços.
No Brasil, a responsabilidade pelo registro de Nomes de Domínios na
rede eletrônica Internet é do Comitê Gestor Internet Brasil (CG), órgão Avançar
responsável. De acordo com as normas estabelecidas, o nome do site, ou O botão avançar tem a função invertida ao botão voltar citado acima.
tecnicamente falando o “nome do domínio”, segue a seguinte URL (Uni-
versal Resource Locator), um sistema universal de endereçamento, que
Informática 65
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
Parar
O botão parar tem como função obvia parar o download da página em
execução, ou seja, se você está baixando uma página que está demoran-
do muito utilize o botão parar para finalizar o download.
Home
O botão página inicial tem como função ir para a página que o seu na- Alternar entre as abas
vegador está configurado para abrir assim que é acionado pelo usuário,
geralmente o Internet Explorer está configurado para ir a sua própria Clicando na setinha, abre-se um menu contendo todas as abas
página na Microsoft, caso o usuário não adicionou nenhum endereço como Clicando no ícone abre-se uma páginas mostrando todas as abas e
página principal. suas respectivas páginas
Download
Pesquisar É nada mais que baixar arquivos da Internet para seu computador U-
Este botão, é altamente útil pois clicando no mesmo Internet Explorer pload em português significa carregar – é a transferência de um arquivo do
irá abrir uma seção ao lado esquerdo do navegador que irá listar os princi- seu computador para outro computador.
pais, sites de busca na Internet, tal como Cadê, Google, Altavista etc. A Como efetuar download de uma figura na Internet.
partir daqui será possível encontrar o que você está procurando, mas a) Clique com o botão direito do mouse sobre a figura desejada;
veremos isto mais a fundo nas próximas páginas. b) Escola a opção Salvar figura como;
c) Escolha o nome e a pasta onde o arquivo será baixado;
Favoritos
d) Clique em Salvar.
O botão favoritos contem os Websites mais interessantes definidos
Como efetuar download de arquivos na Internet
pelo usuário, porém a Microsoft já utiliza como padrão do IE 6 alguns sites
que estão na lista de favoritos. Alguns arquivos como jogos; músicas; papéis de parede; utilitários
como antivírus etc.; são disponibilizados na Internet para download a partir
Para você adicionar um site na lista de favoritos basta você clicar com
de links (texto destacado ou elemento gráfico), e o procedimento é pareci-
o botão direito em qualquer parte da página de sua escolha e escolher
do com o download de figuras.
adicionar a favoritos. Geralmente utilizamos este recurso para marcar
nossas páginas preferidas, para servir de atalho. a) Clique no respectivo link de download;
b) Aparecerá uma tela com duas opções, Abrir arquivo ou Salvar ar-
quivo em disco;
Histórico
c) Escolha Salvar arquivo em disco;
O botão histórico exibe na parte esquerda do navegador quais foram
d) Escolha a pasta de destino e logo em seguida clique em Salvar.
os sites visitados nas últimas semanas, ou dias com isso você pode man-
ter um controle dos sites que você passou nas últimas semanas e dias. e) Observa-se a seguir uma Janela (de download em execução) que
Bastante útil para usuários que esqueceram o nome do site e desejam mostra o tempo previsto e a porcentagem de transferência do ar-
acessar novamente. quivo. O tempo de transferência do arquivo varia de acordo com o
ser tamanho (byte, kilobyte, megabyte).
Página Tipos de programas disponíveis na Internet
O botão tem várias funções: Recortar • Shareware: É distribuído livremente, você pode copiá-lo para o
Copiar – Colar - Salvar Página - Enviar esta página através de e- seu computador e testá-lo, mas deve pagar uma certa quantia es-
mail - Zoom Esta ferramenta aumenta o zoom da página fazendo com que tipulada pelo autor do programa, se quiser ficar com ele. Normal-
ela possa ficar ilegíve.Esta outra ferramenta só precisa ser utilizada se mente custam menos que os programas comerciais, pois o dinhei-
você não conseguir enxergar direito a letras ou imagens de um site - ro vai direto para o desenvolvedor.
Tamanho do texto, configura o tamanho da fonte da página - Ver código • Demos: São versões demonstrativas que não possuem todas as
fonte, visualiza o código fonte da página - Relatório Da Segurança, funções contidas no programa completo.
verifica se a página contem diretivas de segurança ou certificadas digitais - • Trials: Também são versões para testes, mas seu uso é restrito a
Privacidade da página, verifica se a página esta configurada de acordo um determinado período. Depois dessa data, deixam de funcionar.
com a sua política de privacidade.
• Freeware: São programas gratuitos, que podem ser utilizados li-
vremente. O autor continua detendo os direitos sobre o programa,
embora não receba nada por isso.
Impressão
• Addware: O usuário usa o programa gratuitamente, mas fica re-
Botão utilizado para imprimir a página da internet . cebendo propaganda.
UPLOAD
Alternar entre as abas Como já verificamos anteriormente é a transferência de arquivos de
Clicando na setinha, abre-se um menu contendo todas as abas um cliente para um servidor. Caso ambos estejam em rede, pode-se usar
Clicando no ícone abre-se uma páginas mostrando todas as abas e um servidor de FTP, HTTP ou qualquer outro protocolo que permita a
suas respectivas páginas transferência. Ou seja caso tenha algum arquivo, por exemplo fotos ou
musicas, e gostaria de disponibilizar estes arquivos para outros usuários
Alternar entre as abas
na Internet, basta enviar os arquivos para um provedor ou servidor, e
Clicando na setinha, abre-se um menu contendo todas as abas posteriormente disponibilizar o endereço do arquivo para os usuários,
Clicando no ícone abre-se uma páginas mostrando todas as abas e através deste endereço, os arquivos poderão ser compartilhados.
suas respectivas páginas Gerenciamento de Pop-ups e Cookies
Este artigo descreve como configurar o Bloqueador de pop-ups em um
Informática 66
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
computador executando o Windows . O Bloqueador de pop-ups é um novo kies para coleta de informações. Eles podem dizer ao webmaster quantas
recurso no Internet Explorer. Esse recurso impede que a maioria das visitas o seu portal recebeu, qual a frequência com que os usuários retor-
janelas pop-up indesejadas apareçam. Ele está ativado por padrão. Quan- nam, que páginas eles visitam e de que eles gostam. Essas informações
do o Bloqueador de Pop-ups é ativado, as janelas pop-up automáticas e ajudam a gerar páginas mais eficientes, que se adaptem melhor as prefe-
de plano de fundo são bloqueadas, mas aquelas abertas por um usuário rências dos visitantes. Sua privacidade e segurança é mantida na utiliza-
ainda abrem normalmente. ção de cookies temporários.
Como ativar o Bloqueador de pop-ups Como configurar os cookies em seu computador
O Bloqueador de pop-ups pode ser ativado das seguintes maneiras: 1. Escolha Ferramentas e, em seguida,
• Abrir o browser ou seja o navegador de internet. 2. Opções da Internet
• No menu Ferramentas. 3. Clique na guia Segurança
• A partir das Opções da Internet. 4. Selecione a área Internet ou Intranet, a depender da sua forma de
acesso
5. Clique no botão "Nível personalizado"
6. Ativar a opção "Permitir Cookies por sessão"
Spam
Observação O Bloqueador de pop-ups está ativado por padrão. Você Spam é o termo usado para se referir aos e-mails não solicitados, que
precisará ativá-lo apenas se estiver desativado. geralmente são enviados para um grande número de pessoas. Quando o
conteúdo é exclusivamente comercial, este tipo de mensagem também é
referenciada como UCE (do inglês Unsolicited Commercial E-mail).
Quais são os problemas que o spam pode causar para um usuário da
Internet?
Os usuários do serviço de correio eletrônico podem ser afetados de
diversas formas. Alguns exemplos são:
Não recebimento de e-mails. Boa parte dos provedores de Internet li-
mita o tamanho da caixa postal do usuário no seu servidor. Caso o número
de spams recebidos seja muito grande o usuário corre o risco de ter sua
caixa postal lotada com mensagens não solicitadas. Se isto ocorrer, o
usuário não conseguirá mais receber e-mails e, até que possa liberar
espaço em sua caixa postal, todas as mensagens recebidas serão devol-
vidas ao remetente. O usuário também pode deixar de receber e-mails em
casos onde estejam sendo utilizadas regras anti-spam ineficientes, por
exemplo, classificando como spam mensagens legítimas.
Gasto desnecessário de tempo. Para cada spam recebido, o usuário
necessita gastar um determinado tempo para ler, identificar o e-mail como
Fazer abrir uma janela do tipo “pop up” sem identificação, solicitando spam e removê-lo da caixa postal.
dados confidenciais que são fornecidos pelo usuário por julgar que a Aumento de custos. Independentemente do tipo de acesso a Internet
janela “pop up” enviará os dados ao domínio da instituição segura, quando utilizado, quem paga a conta pelo envio do spam é quem o recebe. Por
na verdade ela foi aberta a partir de código gerado por terceiros. exemplo, para um usuário que utiliza acesso discado a Internet, cada
A partir da versão 7 do IE isso já não mais pode ocorrer já que toda spam representa alguns segundos a mais de ligação que ele estará pa-
janela, “pop up” ou não, apresenta obrigatoriamente uma barra de endere- gando.
ços onde consta o domínio a partir de onde foi gerada (Veja na Figura a Perda de produtividade. Para quem utiliza o e-mail como uma ferra-
barra de endereços na janela “pop up”). menta de trabalho, o recebimento de spams aumenta o tempo dedicado à
Como desativar a ferramanta anti- popup no Windows XP tarefa de leitura de e-mails, além de existir a chance de mensagens impor-
1. Clique em Iniciar, aponte para Todos os programas e clique em In- tantes não serem lidas, serem lidas com atraso ou apagadas por engano.
ternet Explorer. Conteúdo impróprio ou ofensivo. Como a maior parte dos spams são
2. No menu Ferramentas, aponte para - Desligarr bloqueador de enviados para conjuntos aleatórios de endereços de e-mail, é bem prová-
janelas pop-up vel que o usuário receba mensagens com conteúdo que julgue impróprio
COOKIES ou ofensivo.
Um cookie é um arquivo de texto muito pequeno, armazenado em sua Prejuízos financeiros causados por fraude. O spam tem sido ampla-
maquina (com a sua permissão) por um Servidor de páginas Web. Há dois mente utilizado como veículo para disseminar esquemas fraudulentos, que
tipos de cookie: um é armazenado permanentemente no disco rígido e o tentam induzir o usuário a acessar páginas clonadas de instituições finan-
outro é armazenado temporariamente na memória. Os web sites geralmen- ceiras ou a instalar programas maliciosos projetados para furtar dados
te utilizam este último, chamado cookie de sessão e ele é armazenado pessoais e financeiros. Este tipo de spam é conhecido como phi-
apenas enquanto você estiver o usando. Não há perigo de um cookie ser shing/scam (Fraudes na Internet). O usuário pode sofrer grandes prejuízos
executado como código ou transmitir vírus, ele é exclusivamente seu e só financeiros, caso forneça as informações ou execute as instruções solicita-
pode ser lido pelo servidor que o forneceu. das neste tipo de mensagem fraudulenta.
Pelos procedimentos abaixo, você pode configurar seu browser para Como fazer para filtrar os e-mails de modo a barrar o recebimento
aceitar todos os cookies ou para alertá-lo sempre que um deles lhe for de spams
oferecido. Então você poderá decidir se irá aceitá-lo ou não. Existem basicamente dois tipos de software que podem ser utilizados
Para que mais eles são utilizados? para barrar spams: aqueles que são colocados nos servidores, e que
filtram os e-mails antes que cheguem até o usuário, e aqueles que são
Compras online e registro de acesso são os motivos correntes de utili- instalados nos computadores dos usuários, que filtram os e-mails com
zação. Quando você faz compras via Internet, cookies são utilizados para base em regras individuais de cada usuário.
criar uma memória temporária onde seus pedidos vão sendo registrados e
calculados. Se você tiver de desconectar do portal antes de terminar as Conceitos de segurança e proteção
compras, seus pedidos ficarão guardados até que você retorne ao site ou Importância da Preocupação com a Segurança.
portal. Apesar de muitas pessoas não se preocuparem com a segurança
Webmasters e desenvolvedores de portais costumam utilizar os coo- de seu computador, há também grandes empresas e comércio que
Informática 67
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
não se preocupam com a segurança do usuário como, por exemplo, instalado um programa malicioso (malware) em seu computador, por
em uma compra on-line, transações de Internet banking e outros. Mas exemplo, um cavalo de tróia ou outro tipo de spyware, projetado para furtar
porquê se preocupar com a segurança da informação? A resposta é seus dados pessoais e financeiros, como senhas bancárias ou números de
simples, sendo itens básicos como: cartões de crédito2. Caso o seu programa leitor de e-mails esteja configu-
• Garantia de identidade dos sistemas participantes de uma transa- rado para exibir mensagens em HTML, a janela solicitando que você salve
ção; o arquivo poderá aparecer automaticamente, sem que você clique no link.
Ainda existe a possibilidade do arquivo/programa malicioso ser baixa-
• Garantia de confidencialidade; do e executado no computador automaticamente, ou seja, sem a sua
• Garantia de integridade dos dados; intervenção, caso seu programa leitor de e-mails possua vulnerabilidades.
• Garantia de unicidade da transação(única), impedindo sua replica- Esse tipo de programa malicioso pode utilizar diversas formas para
ção indevida; furtar dados de um usuário, dentre elas: capturar teclas digitadas no tecla-
do; capturar a posição do cursor e a tela ou regiões da tela, no momento
• Garantia de autoria da transação;
em que o mouse é clicado; sobrepor a janela do browser do usuário com
• Defesa contra “carona”, ou seja, o processo em que um terceiro in- uma janela falsa, onde os dados serão inseridos; ou espionar o teclado do
tervém numa transação autêntica já estabelecida; usuário através da Webcam (caso o usuário a possua e ela esteja aponta-
• Defesa contra a “indisponibilização forçada”; da para o teclado).
Estes são alguns dos muitos motivos que nos trazem a preocupação Como identificar: seguem algumas dicas para identificar este tipo de
com a segurança, assim tornando-os o objetivo de uma luta intensa para mensagem fraudulenta:
se ter a tão imaginada segurança da informação. • leia atentamente a mensagem. Normalmente, ela conterá diversos
Por que devo me preocupar com a segurança do meu computa- erros gramaticais e de ortografia;
dor? • os fraudadores utilizam técnicas para ofuscar o real link para o arquivo
Computadores domésticos são utilizados para realizar inúmeras tare- malicioso, apresentando o que parece ser um link relacionado à insti-
fas, tais como: transações financeiras, sejam elas bancárias ou mesmo tuição mencionada na mensagem. Ao passar o cursor do mouse sobre
compra de produtos e serviços; comunicação, por exemplo, através de e- o link, será possível ver o real endereço do arquivo malicioso na barra
mails; armazenamento de dados, sejam eles pessoais ou comerciais, etc. de status do programa leitor de e-mails, ou browser, caso esteja atua-
É importante que você se preocupe com a segurança de seu compu- lizado e não possua vulnerabilidades. Normalmente, este link será di-
tador, pois você, provavelmente, não gostaria que: ferente do apresentado na mensagem; qualquer extensão pode ser
utilizada nos nomes dos arquivos maliciosos, mas fique particularmen-
• suas senhas e números de cartões de crédito fossem furtados e te atento aos arquivos com extensões ".exe", ".zip" e ".scr", pois estas
utilizados por terceiros; são as mais utilizadas. Outras extensões frequentemente utilizadas
• sua conta de acesso a Internet fosse utilizada por alguém não au- por fraudadores são ".com", ".rar" e ".dll"; fique atento às mensagens
torizado; que solicitam a instalação/execução de qualquer tipo de arqui-
• seus dados pessoais, ou até mesmo comerciais, fossem alterados, vo/programa; acesse a página da instituição que supostamente envi-
destruídos ou visualizados por terceiros; ou a mensagem, e procure por informações relacionadas com a men-
sagem que você recebeu. Em muitos casos, você vai observar que
• seu computador deixasse de funcionar, por ter sido comprometido não é política da instituição enviar e-mails para usuários da Internet,
e arquivos essenciais do sistema terem sido apagados, etc de forma indiscriminada, principalmente contendo arquivos anexados.
Engenharia Social Recomendações:
Nos ataques de engenharia social, normalmente, o atacante se faz No caso de mensagem recebida por e-mail, o remetente nunca deve
passar por outra pessoa e utiliza meios, como uma ligação telefônica ou e- ser utilizado como parâmetro para atestar a veracidade de uma mensa-
mail, para persuadir o usuário a fornecer informações ou realizar determi- gem, pois pode ser facilmente forjado pelos fraudadores; se você ainda
nadas ações. Exemplos destas ações são: executar um programa, acessar tiver alguma dúvida e acreditar que a mensagem pode ser verdadeira,
uma página falsa de comércio eletrônico ou Internet Banking através de entre em contato com a instituição para certificar-se sobre o caso, antes de
um link em um e-mail ou em uma página, etc. enviar qualquer dado, principalmente informações sensíveis, como senhas
Como me protejo deste tipo de abordagem? e números de cartões de crédito.
Em casos de engenharia social o bom senso é essencial. Fique atento Como verificar se a conexão é segura
para qualquer abordagem, seja via telefone, seja através de um e-mail, Existem pelo menos dois itens que podem ser visualizados na janela
onde uma pessoa (em muitos casos falando em nome de uma instituição) do seu browser, e que significam que as informações transmitidas entre o
solicita informações (principalmente confidenciais) a seu respeito. browser e o site visitado estão sendo criptografadas.
Procure não fornecer muita informação e não forneça, sob hipótese O primeiro pode ser visualizado no local onde o endereço do site é di-
alguma, informações sensíveis, como senhas ou números de cartões de gitado. O endereço deve começar com https:// (diferente do http:// nas
crédito. conexões normais), onde o s antes do sinal de dois-pontos indica que o
Nestes casos e nos casos em que receber mensagens, procurando endereço em questão é de um site com conexão segura e, portanto, os
lhe induzir a executar programas ou clicar em um link contido em um e- dados serão criptografados antes de serem enviados. A figura abaixo
mail ou página Web, é extremamente importante que você, antes de apresenta o primeiro item, indicando uma conexão segura, observado nos
realizar qualquer ação, procure identificar e entrar em contato com a browsers Firefox e Internet Explorer, respectivamente.
instituição envolvida, para certificar-se sobre o caso.
Mensagens que contêm links para programas maliciosos
Você recebe uma mensagem por e-mail ou via serviço de troca instan-
tânea de mensagens, onde o texto procura atrair sua atenção, seja por
curiosidade, por caridade, pela possibilidade de obter alguma vantagem Alguns browsers podem incluir outros sinais na barra de digitação do
(normalmente financeira), entre outras. O texto da mensagem também endereço do site, que indicam que a conexão é segura. No Firefox, por
pode indicar que a não execução dos procedimentos descritos acarretarão exemplo, o local onde o endereço do site é digitado muda de cor, ficando
consequências mais sérias, como, por exemplo, a inclusão do seu nome amarelo, e apresenta um cadeado fechado do lado direito.
no SPC/SERASA, o cancelamento de um cadastro, da sua conta bancária Proteção contra Malware
ou do seu cartão de crédito, etc. A mensagem, então, procura induzí-lo a
clicar em um link, para baixar e abrir/executar um arquivo. Vírus
Risco: ao clicar no link, será apresentada uma janela, solicitando que Vírus é um programa ou parte de um programa de computador, nor-
você salve o arquivo. Depois de salvo, se você abrí-lo ou executá-lo, será malmente malicioso, que se propaga infectando, isto é, inserindo cópias de
Informática 68
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
si mesmo e se tornando parte de outros programas e arquivos de um putador do usuário, dependendo das ações realizadas pelo spyware no
computador. O vírus depende da execução do programa ou arquivo hos- computador e de quais informações são monitoradas e enviadas para
pedeiro para que possa se tornar ativo e dar continuidade ao processo de terceiros.
infecção. Como se proteger
Existem ferramentas específicas, conhecidas como "anti-spyware",
Nesta seção, entende-se por computador qualquer dispositivo compu- capazes de detectar e remover uma grande quantidade de programas
tacional passível de infecção por vírus. Computadores domésticos, note- spyware. Algumas destas ferramentas são gratuitas para uso pessoal e
books, telefones celulares e PDAs são exemplos de dispositivos computa- podem ser obtidas pela Internet (antes de obter um programa anti-spyware
cionais passíveis de infecção. pela Internet, verifique sua procedência e certifique-se que o fabricante é
confiável).
Como um vírus pode afetar um computador Além da utilização de uma ferramenta anti-spyware, as medidas pre-
ventivas contra a infecção por vírus são fortemente recomendadas.
Normalmente o vírus tem controle total sobre o computador, podendo
fazer de tudo, desde mostrar uma mensagem de "feliz aniversário", até Uma outra medida preventiva é utilizar um firewall pessoal, pois al-
alterar ou destruir programas e arquivos do disco. guns firewalls podem bloquear o recebimento de programas spyware.
Além disso, se bem configurado, o firewall pode bloquear o envio de
Como o computador é infectado por um vírus
informações coletadas por estes programas para terceiros, de forma a
Para que um computador seja infectado por um vírus, é preciso que amenizar o impacto da possível instalação de um programa spyware em
um programa previamente infectado seja executado. Isto pode ocorrer de um computador.
diversas maneiras, tais como:
WORMS
- abrir arquivos anexados aos e-mails;
Worm é um programa capaz de se propagar automaticamente através
- abrir arquivos do Word, Excel, etc; de redes, enviando cópias de si mesmo de computador para computador.
- abrir arquivos armazenados em outros computadores, através do Diferente do vírus, o worm não embute cópias de si mesmo em outros
compartilhamento de recursos; programas ou arquivos e não necessita ser explicitamente executado para
- instalar programas de procedência duvidosa ou desconhecida, ob- se propagar. Sua propagação se dá através da exploração de vulnerabili-
tidos pela Internet, de disquetes, pen drives, CDs, DVDs, etc; dades existentes ou falhas na configuração de softwares instalados em
- ter alguma mídia removível (infectada) conectada ou inserida no computadores.
computador, quando ele é ligado. Como um worm pode afetar um computador
Algumas das medidas de prevenção contra a infecção por vírus Geralmente o worm não tem como consequência os mesmos danos
são: gerados por um vírus, como por exemplo a infecção de programas e
• instalar e manter atualizados um bom programa antivírus e suas arquivos ou a destruição de informações. Isto não quer dizer que não
assinaturas; represente uma ameaça à segurança de um computador, ou que não
cause qualquer tipo de dano.
• desabilitar no seu programa leitor de e-mails a auto-execução de
Worms são notadamente responsáveis por consumir muitos recursos.
arquivos anexados às mensagens;
Degradam sensivelmente o desempenho de redes e podem lotar o disco
• não executar ou abrir arquivos recebidos por e-mail ou por outras rígido de computadores, devido à grande quantidade de cópias de si
fontes, mesmo que venham de pessoas conhecidas. Caso seja ne- mesmo que costumam propagar. Além disso, podem gerar grandes trans-
cessário abrir o arquivo, certifique-se que ele foi verificado pelo pro- tornos para aqueles que estão recebendo tais cópias.
grama antivírus; procurar utilizar na elaboração de documentos forma- Como posso saber se meu computador está sendo utilizado para
tos menos suscetíveis à propagação de vírus, tais como RTF, PDF ou propagar um worm?
PostScript; procurar não utilizar, no caso de arquivos comprimidos, o
formato executável. Utilize o próprio formato compactado, como por Detectar a presença de um worm em um computador não é uma tare-
exemplo Zip ou Gzip. fa fácil. Muitas vezes os worms realizam uma série de atividades, incluindo
sua propagação, sem que o usuário tenha conhecimento.
SPYWARE
Embora alguns programas antivírus permitam detectar a presença de
Spyware, por sua vez, é o termo utilizado para se referir a uma grande worms e até mesmo evitar que eles se propaguem, isto nem sempre é
categoria de software que tem o objetivo de monitorar atividades de um possível.
sistema e enviar as informações coletadas para terceiros.
Portanto, o melhor é evitar que seu computador seja utilizado para
Existem adwares que também são considerados um tipo de spyware, propagá-los.
pois são projetados para monitorar os hábitos do usuário durante a nave-
gação na Internet, direcionando as propagandas que serão apresentadas. Como posso proteger um computador de worms
Os spywares, assim como os adwares, podem ser utilizados de forma Além de utilizar um bom antivírus, que permita detectar e até mesmo
legítima, mas, na maioria das vezes, são utilizados de forma dissimulada, evitar a propagação de um worm, é importante que o sistema operacional
não autorizada e maliciosa. e os softwares instalados em seu computador não possuam vulnerabilida-
des.
Seguem algumas funcionalidades implementadas em spywares, que
podem ter relação com o uso legítimo ou malicioso: Normalmente um worm procura explorar alguma vulnerabilidade dis-
ponível em um computador, para que possa se propagar. Portanto, as
- monitoramento de URLs acessadas enquanto o usuário navega na medidas preventivas mais importantes são aquelas que procuram evitar a
Internet; existência de vulnerabilidades: Riscos Envolvidos no Uso da Internet e
- alteração da página inicial apresentada no browser do usuário; Métodos de Prevenção.
- varredura dos arquivos armazenados no disco rígido do computador; Uma outra medida preventiva é ter instalado em seu computador um
- monitoramento e captura de informações inseridas em outros progra- firewall pessoal6. Se bem configurado, o firewall pessoal pode evitar que
mas, como IRC ou processadores de texto; instalação de outros pro- um worm explore uma possível vulnerabilidade em algum serviço disponí-
gramas spyware; vel em seu computador ou, em alguns casos, mesmo que o worm já esteja
- monitoramento de teclas digitadas pelo usuário ou regiões da tela instalado em seu computador, pode evitar que explore vulnerabilidades em
próximas ao clique do mouse; outros computadores.
- captura de senhas bancárias e números de cartões de crédito; TROJANS
- captura de outras senhas usadas em sites de comércio eletrônico; Conta a mitologia grega que o "Cavalo de Tróia" foi uma grande está-
tua, utilizada como instrumento de guerra pelos gregos para obter acesso
É importante ter em mente que estes programas, na maioria das ve- a cidade de Tróia. A estátua do cavalo foi recheada com soldados que,
zes, comprometem a privacidade do usuário e, pior, a segurança do com-
Informática 69
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
durante a noite, abriram os portões da cidade possibilitando a entrada dos naturas; desabilitar no seu programa leitor de e-mails a auto-execução de
gregos e a dominação de Tróia. Daí surgiram os termos "Presente de arquivos anexados às mensagens; não executar ou abrir arquivos recebi-
Grego" e "Cavalo de Tróia". dos por e-mail ou por outras fontes, mesmo que venham de pessoas
Na informática, um cavalo de tróia (trojan horse) é um programa, nor- conhecidas. Caso seja necessário abrir o arquivo, certifique-se que ele foi
malmente recebido como um "presente" (por exemplo, cartão virtual, verificado pelo programa antivírus; devem estar sempre atualizados, caso
álbum de fotos, protetor de tela, jogo, etc), que além de executar funções contrário poderá não detectar os vírus mais recentes
para as quais foi aparentemente projetado, também executa outras fun- PHISHIN SCAN
ções normalmente maliciosas e sem o conhecimento do usuário. Phishing, também conhecido como phishing scam ou phishing/scam,
Algumas das funções maliciosas que podem ser executadas por um foi um termo originalmente criado para descrever o tipo de fraude que se
cavalo de tróia são: dá através do envio de mensagem não solicitada, que se passa por comu-
Furto de senhas e outras informações sensíveis, como números de nicação de uma instituição conhecida, como um banco, empresa ou site
cartões de crédito; inclusão de backdoors, para permitir que um atacante popular, e que procura induzir o acesso a páginas fraudulentas (falsifica-
tenha total controle sobre o computador; alteração ou destruição de arqui- das), projetadas para furtar dados pessoais e financeiros de usuários.
vos. A palavra phishing (de "fishing") vem de uma analogia criada pelos
Como um cavalo de tróia pode ser diferenciado de um vírus ou fraudadores, onde "iscas" (e-mails) são usadas para "pescar" senhas e
worm dados financeiros de usuários da Internet.
Por definição, o cavalo de tróia distingue-se de um vírus ou de um Atualmente, este termo vêm sendo utilizado também para se referir
worm por não infectar outros arquivos, nem propagar cópias de si mesmo aos seguintes casos:
automaticamente. - mensagem que procura induzir o usuário à instalação de códigos
Normalmente um cavalo de tróia consiste em um único arquivo que maliciosos, projetados para furtar dados pessoais e financeiros;
necessita ser explicitamente executado. - mensagem que, no próprio conteúdo, apresenta formulários para o
Podem existir casos onde um cavalo de tróia contenha um vírus ou preenchimento e envio de dados pessoais e financeiros de usuários.
worm. Mas mesmo nestes casos é possível distinguir as ações realizadas A subseções a seguir apresentam cinco situações envolvendo phi-
como consequência da execução do cavalo de tróia propriamente dito, shing, que vêm sendo utilizadas por fraudadores na Internet. Observe que
daquelas relacionadas ao comportamento de um vírus ou worm. existem variantes para as situações apresentadas. Além disso, novas
Como um cavalo de tróia se instala em um computador formas de phishing podem surgir, portanto é muito importante que você se
mantenha informado sobre os tipos de phishing que vêm sendo utilizados
É necessário que o cavalo de tróia seja executado para que ele se ins-
pelos fraudadores, através dos veículos de comunicação, como jornais,
tale em um computador. Geralmente um cavalo de tróia vem anexado a
revistas e sites especializados.
um e-mail ou está disponível em algum site na Internet.
Também é muito importante que você, ao identificar um caso de frau-
É importante ressaltar que existem programas leitores de e-mails que
de via Internet, notifique a instituição envolvida, para que ela possa tomar
podem estar configurados para executar automaticamente arquivos ane-
as providências cabíveis.
xados às mensagens. Neste caso, o simples fato de ler uma mensagem é
suficiente para que um arquivo anexado seja executado.
Que exemplos podem ser citados sobre programas contendo ca- CORREIO ELETRÔNICO
valos de tróia?
Exemplos comuns de cavalos de tróia são programas que você recebe
ou obtém de algum site e que parecem ser apenas cartões virtuais anima- Correio eletrônico
dos, álbuns de fotos de alguma celebridade, jogos, protetores de tela,
entre outros.
Enquanto estão sendo executados, estes programas podem ao mes-
mo tempo enviar dados confidenciais para outro computador, instalar
backdoors, alterar informações, apagar arquivos ou formatar o disco rígido.
Existem também cavalos de tróia, utilizados normalmente em esque-
mas fraudulentos, que, ao serem instalados com sucesso, apenas exibem
uma mensagem de erro.
O que um cavalo de tróia pode fazer em um computador
O cavalo de tróia, na maioria das vezes, instalará programas para
possibilitar que um invasor tenha controle total sobre um computador.
Estes programas podem permitir que o invasor: tenha acesso e copie
todos os arquivos armazenados no computador; descubra todas as senhas
digitadas pelo usuário; formate o disco rígido do computador, etc.
Ícone de um cliente de correio eletrônico.
Um cavalo de tróia pode instalar programas sem o conhecimento
do usuário? O conceito de enviar mensagens eletrônicas de texto entre partes de
Sim. Normalmente o cavalo de tróia procura instalar, sem que o usuá- uma maneira análoga ao envio de cartas ou de arquivos é anterior à
rio perceba, programas que realizam uma série de atividades maliciosas. criação da Internet. Mesmo hoje em dia, pode ser importante distinguir a
Internet de sistemas internos de correios eletrônicos (e-mails). O e-mail de
É possível saber se um cavalo de tróia instalou algo em um Internet pode viajar e ser guardado descriptografado por muitas outras
computador? redes e computadores que estão fora do alcance do enviador e do
A utilização de um bom programa antivírus (desde que seja atualizado receptor. Durante este tempo, é completamente possível a leitura, ou
frequentemente) normalmente possibilita a detecção de programas insta- mesmo a alteração realizada por terceiras partes de conteúdo de e-mails.
lados pelos cavalos de tróia. Sistemas legítimos de sistemas de e-mail internos ou de Intranet, onde as
É importante lembrar que nem sempre o antivírus será capaz de de- informações nunca deixam a empresa ou a rede da organização, são
tectar ou remover os programas deixados por um cavalo de tróia, princi- muito mais seguros, embora em qualquer organização haja IT e outras
palmente se estes programas forem mais recentes que as assinaturas do pessoas que podem estar envolvidas na monitoração, e que podem
seu antivírus. ocasionalmente acessar os e-mails que não são endereçados a eles. Hoje
Existe alguma maneira de proteger um computador dos cavalos em dia, pode-se enviar imagens e anexar arquivos no e-mail. A maior parte
de tróia? dos servidores de e-mail também destaca a habilidade de enviar e-mails
para múltiplos endereços eletrônicos.
Instalar e manter atualizados um bom programa antivírus e suas assi-
Informática 70
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
Também existem sistemas para a utilização de correio eletrônico do uso disperso da Internet, mas o custo de linhas arrendadas teria feito
através da World Wide Web (ver esse uso abaixo), os webmails. Sistemas muitos deles impraticável.
de webmail utilizam páginas web para a apresentação e utilização dos
protocolos envolvidos no envio e recebimento de e-mail. Diferente de um Um executivo fora de seu local de trabalho, talvez no outro lado do
aplicativo de acesso ao e-mail instalado num computador, que só pode ser mundo numa viagem a negócios ou de férias, pode abrir a sua sessão
acessado localmente pelo utilizador ou através de acesso remoto (ver esse de desktop remoto em seu computador pessoal, usando uma conexão
uso abaixo), o conteúdo pode ser acessado facilmente em qualquer lugar de Virtual Private Network (VPN) através da Internet. Isto dá ao usuário um
através de um sistema de autenticação pela WWW. acesso completo a todos os seus dados e arquivos usuais, incluindo o e-
mail e outras aplicações. Isso mesmo enquanto está fora de seu local de
World Wide Web trabalho.
O Virtual Network Computing (VNC) é um protocolo bastante usado
por utilizadores domésticos para a realização de acesso remoto de
computadores. Com ele é possível utilizar todas as funcionalidades de um
computador a partir de outro, através de uma área de trabalho virtual. Toda
a interface homem-computador realizada em um computador, como o uso
do mouse e do teclado, é refletida no outro computador.
Colaboração
Informática 71
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
é distribuído por várias máquinas, constituindo várias fontes para um O VoIP está se constituindo como uma alternativa competitiva ao
mesmo arquivo. Mesmo que o autor original do arquivo já não o serviço tradicional de telefonia. A interoperabilidade entre diferentes
disponibilize, outras pessoas da rede que já obtiveram o arquivo podem provedores melhorou com a capacidade de realizar ou receber uma
disponibilizá-lo. A partir do momento que a midia é publicada, perde-se o ligação de telefones tradicionais. Adaptadores de redes VoIP simples e
controle sobre ela. Os compartilhadores de arquivo através de redes baratos estão disponíveis, eliminando a necessidade de um computador
descentralizadas como o P2P são constantemente alvo de críticas devido pessoal.
a sua utilização como meio de pirataria digital: com o famoso
caso Napster. Tais redes evoluiram com o tempo para uma maior A qualidade de voz pode ainda variar de uma chamada para outra,
descentralização, o que acaba por significar uma maior obscuridade em mas é frequentemente igual ou mesmo superior aos telefonemas
relação ao conteúdo que está trafegando. tradicionais.
Estas simples características da Internet, sobre uma base mundial, No entanto, os problemas remanescentes do serviço VoIP incluem a
estão mudando a produção, venda e a distribuição de qualquer coisa que discagem e a confiança em número de telefone de emergência.
pode ser reduzida a um arquivo de computador para a sua transmissão. Atualmente, apenas alguns provedores de serviço VoIP proveem um
Isto inclui todas as formas de publicações impressas, produtos de sistema de emergência. Telefones tradicionais são ligados a centrais
software, notícias, música, vídeos, fotografias, gráficos e outras artes telefônicas e operam numa possível queda do fornecimento de
digitais. Tal processo, vem causando mudanças dramáticas nas eletricidade; o VoIP não funciona se não houver uma fonte de alimentação
estratégias de mercado e distribuição de todas as empresas que ininterrupta para o equipamento usado como telefone e para os
controlavam a produção e a distribuição desses produtos. equipamentos de acesso a Internet.
Informática 72
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
Na Noruega, Dinamarca, Finlândia e na Suécia, grandes provedores aos professores. Entretanto, é importante ressaltar que, por si só, o
de serviços de Internet arranjaram voluntariamente a restrição computador não faz nada. O potencial de tal será determinado pela teoria
(possivelmente para evitar que tal arranjo se torne uma lei) ao acesso a escolhida e pela metodologia empregada nas aulas. No entanto, é
sites listados pela polícia. Enquanto essa lista de URL proibidos contêm importante lembrar que colocar computadores nas escolas não significa
supostamente apenas endereços URL de sites de pornografia infantil, o informatizar a educação, mas sim introduzir a informática como recurso e
conteúdo desta lista é secreta. ferramenta de ensino, dentro e fora da sala de aula, isso sim se torna
sinônimo de informatização da educação.
Muitos países, incluindo os Estados Unidos, elaboraram leis que
fazem da posse e da distribuição de certos materiais, como pornografia Sabe-se que a mola mestra de uma verdadeira aprendizagem está na
infantil, ilegais, mas não bloqueiam estes sites com a ajuda de softwares. parceria aluno-professor e na construção do conhecimento nesses dois
sujeitos. Para que se possa haver um ensino mais significativo, que
Há muitos programas de software livres ou disponíveis abrange todos os alunos, as aulas precisam ser participativas, interativas,
comercialmente, com os quais os usuários podem escolher bloquear envolventes, tornando os alunos sempre "agentes" na construção de seu
websites ofensivos num computador pessoal ou mesmo numa rede. Esses próprio conhecimento.
softwares podem bloquear, por exemplo, o acesso de crianças à
pornografia ou à violência. Também é essencial que os professores estejam bem preparados
para lidar com esse novo recurso. Isso implica num maior
Educação comprometimento, desde a sua formação, estando este apto a utilizar, ter
O uso das redes como uma nova forma de interação no processo noções computacionais, compreender as noções de ensino que estão nos
educativo amplia a ação de comunicação entre aluno e professor e o software utilizados estando sempre bem atualizados.
intercâmbio educacional e cultural. Desta forma, o ato de educar com o Lazer
auxílio da Internet proporciona a quebra de barreiras, de fronteiras e
remove o isolamento da sala de aula, acelerando a autonomia da A Internet é uma enorme fonte de lazer, mesmo antes da
aprendizagem dos alunos em seus próprios ritmos. Assim, a educação implementação da World Wide Web, com experimentos sociais de
pode assumir um caráter coletivo e tornar-se acessível a todos, embora entretenimento, como MUDs e MOOssendo conduzidos em servidores de
ainda exista a barreira do preço e o analfabetismo tecnológico. universidades, e muitos grupos Usenet relacionados com humor
recebendo boa parte do tráfego principal. Muitos fóruns de Internet têm
Ao utilizar o computador no processo de ensino-aprendizagem, seções dedicadas a jogos e vídeos de entretenimento; charges curtas na
destaca-se a maneira como esses computadores são utilizados, quanto à forma de vídeo flash também são populares. Mais de seis milhões de
originalidade, à criatividade, à inovação, que serão empregadas em cada pessoas usam blogs ou sistemas de mensagens instantâneas como meios
sala de aula. Para o trabalho direto com essa geração, que anseia muito de comunicação e compartilhamento de ideias.
ter um "contato" direto com as máquinas, é necessário também um novo
tipo de profissional de ensino. Que esse profissional não seja apenas As indústrias de pornografia ou de jogos de azar tem tido vantagens
reprodutor de conhecimento já estabelecido, mas que esteja voltado ao completas no World Wide Web, e proveem frequentemente uma
uso dessas novas tecnologias. Não basta que as escolas e o governo significativa fonte de renda de publicidades para outros websites. Embora
façam com a multimédia o que vem fazendo com os livros didáticos, muitos governos têm tentado impor restrições no uso da Internet em
tornando-os a panacéia da atividade do professor. ambas as indústrias, isto tem geralmente falhado em parar a sua grande
popularidade.
A utilização da Internet leva a acreditar numa nova dimensão
qualitativa para o ensino, através da qual se coloca o ato educativo voltado Uma das principais áreas de lazer na Internet é o jogo de múltiplos
para a visão cooperativa. Além do que, o uso das redes traz à prática jogadores. Esta forma de lazer cria comunidades, traz pessoas de todas as
pedagógica um ambiente atrativo, onde o aluno se torna capaz, através da idades e origens para desfrutarem do mundo mais acelerado dos jogos on-
autoaprendizagem e de seus professores, de poder tirar proveito dessa line. Estes jogos variam desde os MMORPG até a jogos em role-playing
tecnologia para sua vida. game (RPG). Isto revolucionou a maneira de muitas pessoas de se
interagirem e de passar o seu tempo livre na Internet.
A preocupação de tornar cada vez mais dinâmico o processo de
ensino e aprendizagem, com projetos interativos que usem a rede Enquanto que jogos on-line estão presentes desde a década de 1970,
eletrônica, mostra que todos os processos são realizados por pessoas. as formas dos modernos jogos on-line começaram com serviços como
Portanto, elas são o centro de tudo, e não as máquinas. o GameSpy e Mplayer, nos quais jogadores poderiam tipicamente apenas
Consequentemente, não se pode perder isto de vista e tentarmos fazer subscrever. Jogos não-subscrevidos eram limitados a apenas certos tipos
mudanças no ensino sem passar pelos professores, e sem proporcionar de jogos.
uma preparação para este novo mundo que esta surgindo.
Muitos usam a Internet para acessar e descarregar músicas, filmes e
Aliar as novas tecnologias aos processos e atividades educativos é outros trabalhos para o seu divertimento. Como discutido acima, há fontes
algo que pode significar dinamismo, promoção de novos e constantes pagas e não pagas para todos os arquivos de mídia na Internet, usando
conhecimentos, e mais que tudo, o prazer do estudar, do aprender, criando servidores centralizados ou usando tecnologias distribuídas em P2P.
e recriando, promovendo a verdadeira aprendizagem e renascimento Algumas destas fontes tem mais cuidados com os direitos dos artistas
constante do indivíduo, ao proporcionar uma interatividade real e bem mais originais e sobre as leis de direitos autorais do que outras.
verdadeira, burlando as distâncias territoriais e materiais. Significa
impulsionar a criança, enfim, o sujeito a se desfazer da pessoa da Muitos usam a World Wide Web para acessar notícias, previsões do
passividade. tempo, para planejar e confirmar férias e para procurar mais informações
sobre as suas ideias aleatórias e interesses casuais.
Torna-se necessário que educadores se apropriem das novas
tecnologias, vendo nestes veículos de expressão de linguagens o espaço As pessoas usam chats, mensagens instantâneas e e-mails para
aberto de aprendizagens, crescimento profissional, e mais que isso, a estabelecer e ficar em contato com amigos em todo o mundo, algumas
porta de inserção dos indivíduos na chamada sociedade da informação. vezes da mesma maneira de que alguns tinham anteriormente amigos por
Para isso, deve a instituição escolar extinguir o "faz-de-conta" através da correspondência. Websites de redes sociais, como o MySpace,
pura e limitada aquisição de computadores, para abrir o verdadeiro espaço o Facebook, e muitos outros, ajudam as pessoas entrarem em contato
para inclusão através do efetivo uso das máquinas e do ilimitado ambiente com outras pessoas para o seu prazer.
web, não como mero usuário, mas como produtor de novos O número de web desktops tem aumentado, onde os usuários podem
conhecimentos. acessar seus arquivos, entre outras coisas, através da Internet.
O computador se tornou um forte aliado para desenvolver projetos, O "cyberslacking" tem se tornado uma séria perda de recursos de
trabalhar temas discutíveis. É um instrumento pedagógico que ajuda na empresas; um funcionário que trabalha no Reino Unido perde, em média,
construção do conhecimento não somente para os alunos, mas também
Informática 73
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
57 minutos navegando pela web durante o seu expediente, de acordo como phishing. Da mesma forma, e-mails prometendo falsos prêmios
como um estudo realizado pela Peninsula Business Services. também são práticas onde o internauta é induzido a enviar dinheiro ou
dados pessoais. Também há o envio de arquivos anexados contaminados
Marketing com vírus de computador. Em 2004, os prejuízos com perdas on-line
A Internet também se tornou um grande mercado para as empresas; causadas por fraudes virtuais foram de 80% em relações às perdas por
algumas das maiores empresas hoje em dia cresceram tomando vantagem razões diversas.
da natureza eficiente do comércio e da publicidade a baixos custos na Como meio de comunicação, a rede também pode ser usada na
Internet. É o caminho mais rápido para difundir informações para um vasto facilitação de atos ilícitos, como difamação e a apologia ao crime, e no
número de pessoas simultaneamente. A Internet também revolucionou comércio de itens e serviços ilícitos ou derivados de atos ilícitos, como o
subsequentemente as compras. Por exemplo, uma pessoa pode pedir tráfico de entorpecentes e a divulgação de fotos pornográficas de
um CD on-line e recebê-lo na sua caixa de correio dentro de alguns dias, menores.
ou descarregá-lo diretamente em seu computador, em alguns casos. A
Internet também facilitou grandemente o mercado personalizado, que Deep web
permite a uma empresa a oferecer seus produtos a uma pessoa ou a um
grupo específico mais do que qualquer outro meio de publicidade.
Exemplos de mercado personalizado incluem comunidades on-line,
tais como o MySpace, o Friendster, o Orkut, o Facebook, o Twitter, entre
outros, onde milhares de internautas juntam-se para fazerem publicidade
de si mesmos e fazer amigos on-line. Muitos destes usuários são
adolescentes ou jovens, entre 13 a 25 anos. Então, quando fazem
publicidade de si mesmos, fazem publicidade de seus interesses
e hobbies, e empresas podem usar tantas informações quanto para qual
aqueles usuários irão oferecer online, e assim oferecer seus próprios
produtos para aquele determinado tipo de usuário.
A publicidade na Internet é um fenômeno bastante recente, que
transformou em pouco tempo todo o mercado publicitário mundial. Hoje,
estima-se que a sua participação em todo o mercado publicitário é de 10%,
com grande pontencial de crescimento nos próximos anos. Todo esse
fenômeno ocorreu em curtíssimo espaço de tempo: basta lembrar que foi
apenas em 1994 que ocorreu a primeira ação publicitária na Internet. O
primeiro anúncio foi em forma de banner, criado pela empresa Hotwired
para a divulgação da empresa norte-americana AT&T, que entrou no ar em
25 de outubro de 1994. O primeiro banner da história
Ética na Internet
O acesso a um grande número de informações disponível às pessoas,
com ideias e culturas diferentes, pode influenciar o desenvolvimento moral
e social das pessoas. A criação dessa rede beneficia em muito O iceberg é uma analogia à deep web, onde seu conteúdo não pode
a globalização, mas também cria a interferência de informações entre ser visto da superfície.
culturas distintas, mudando assim a forma de pensar das pessoas. Isso É conhecida como deep web, o conteúdo que não é visível
pode acarretar tanto uma melhora quanto um declínio dos conceitos da pelos motores de busca, em sites gerados dinamicamente e de
sociedade, tudo dependendo das informações existentes na Internet. comunicação anônima, muitas vezes acessados por
Essa praticidade em disseminar informações na Internet contribui para redes P2P específicas, dentre as principais ferramentas de acesso à deep
que as pessoas tenham o acesso a elas, sobre diversos assuntos e web estão o TOR, o I2P e o Freenet. Um dos mais famosos sites que
diferentes pontos de vista. Mas nem todas as informações encontradas na começaram na deep web e ganharam a superfície é oWikileaks.
Internet podem ser verídicas. Existe uma grande força no termo "liberdade Países sem acesso à Internet livre
de expressão" quando se fala de Internet, e isso possibilita a qualquer
indivíduo publicar informações ilusórias sobre algum assunto, Em pleno século XXl informação e tecnologia estão evoluindo a cada
prejudicando, assim, a consistência dos dados disponíveis na rede. segundo, mesmo com toda a modernidade virtual, ainda existem países
que não compartilham dessa realidade. Países como: Arábia Saudita,
Um outro fato relevante sobre a Internet é o plágio, já que é muito Belarus, Burma, Cuba, Egito, Etiópia, Irã, Coreia do Norte, Síria, Tunísia,
comum as pessoas copiarem o material disponível. "O plagiador raramente Turcomenistão, Uzbequistão, Vietnã e Zimbábue. Segundo a ONG que
melhora algo e, pior, não atualiza o material que copiou. O plagiador é um divulga os “inimigos da internet” intitulada: Repórteres Sem Fronteiras,
ente daninho que não colabora para deixar a Internet mais rica; ao "esses países transformaram a internet em uma intranet, para que os
contrário, gera cópias degradadas e desatualizadas de material que já usuários não obtenham informações consideradas indesejáveis”. Além do
existe, tornando mais difícil encontrar a informação completa e atual" Ao mais, todas essas nações têm em comum governos autoritários, que se
fazer uma cópia de um material da Internet, deve-se ter em vista um mantêm no poder por meio de um controle ideológico". A Coréia do Norte
possível melhoramento do material, e, melhor, fazer citações sobre o por exemplo é o país que possui apenas dois websites registrados: o
verdadeiro autor, tentando-se, assim, ao máximo, transformar a Internet órgão de controle de uso da rede(Centro Oficial de Computação) e o portal
num meio seguro de informações. oficial do governo. Para população, é completamente vetado o uso de
Nesse consenso, o usuário da Internet deve ter um mínimo de ética, e internet até porque não existem provedores no país.
tentar, sempre que possível, colaborar para o desenvolvimento da mesma. Existem cyber’s autorizados pelo governo, com conteúdo controlado e
O usuário pode colaborar, tanto publicando informações úteis ou ainda assim as idas e vindas dos policiais são indispensáveis. Apenas os
melhorando informações já existentes, quanto preservando a integridade governantes tem acesso a conexão via-satélite. Já em Cuba, existe
desse conjunto. Ele deve ter em mente que algum dia precisará de apenas um Cyber e o preço para acessar sites estrangeiros (e controlado)
informações e será lesado se essas informações forem ilusórias. é de cerca de 6 dólares por hora, sendo que o salário médio da população
é de 17 dólares por mês. Com a velocidade da informação que a internet
Crime na Internet proporciona, os governantes desses países omitem informações da
população, pois elas não tem acesso a esse emaranhado de notícias em
Os crimes mais usuais na rede incluem o envio de e-mails com falsos
tempo real.
pedidos de atualização de dados bancários e senhas, conhecidos
Informática 74
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
Informática 75
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
Para organizar as mensagens dessa forma, clique em Organizar por 3. No menu Ferramentas, clique em Contas.
Conversação no menu Exibir.
Pastas de Pesquisa. As Pastas de Pesquisa contêm resultados de
pesquisa, atualizados constantemente, sobre todos os itens de email
correspondentes a critérios específicos. Você pode ver todas as mensa-
gens não lidas de cada pasta na sua caixa de correio em uma Pasta de
Pesquisa denominada "Emails Não Lidos". Para ajudá-lo a reduzir o tama-
nho da caixa de correio, a Pasta de Pesquisa "Emails Grandes" mostra os
maiores emails da caixa de correio, independentemente da pasta em que
eles estão armazenados. Você também pode criar suas próprias Pastas de
Pesquisa: escolha uma pasta na lista de modelos predefinidos ou crie uma
pesquisa com critérios personalizados e salve-a como uma Pasta de
Pesquisa para uso futuro.
Calendários Lado a Lado,.Agora você pode exibir vários calendários
lado a lado na janela Calendário do Outlook.Todos os calendários podem
ser vistos lado a lado: calendários locais, calendários de pastas públicas,
calendários de outros usuários ou lista de eventos da equipe do Microsoft
Windows® SharePoint™ Services. Os calendários são codificados por
cores para ajudá-lo a distingui-los.
Regras e Alertas. O Outlook o alertará da chegada de novos emails
na sua Caixa de Entrada exibindo uma notificação discreta na área de
trabalho, mesmo quando você estiver usando outro programa. É possível
criar rapidamente regras para arquivar emails com base na mensagem,
selecionando a mensagem e clicando em Criar Regra.
Modo de Transferência em Cachê. Se você usa o Microsoft Exchan-
ge Server não precisa mais se preocupar com problemas causados por
redes lentas ou distantes. O Outlook pode baixar a caixa de correio para o
seu computador, reduzindo a necessidade de comunicação com o servidor Logo a seguir visualizaremos o assistente de configuração do Outlook,
de email. Se a rede ficar indisponível, o Outlook continuará utilizando as posteriormente clique no botão adicionar- Email.
informações já baixadas — e talvez você nem perceba a queda da rede. O
Outlook se adapta ao tipo de rede disponível, baixando mais itens de email
em redes mais rápidas e oferecendo mais controle sobre os itens baixados
em redes lentas. Se usar o Outlook com o Microsoft Exchange Server,
você se beneficiará de uma redução significativa no tráfego da rede, que o
ajudará a obter as informações com mais rapidez.
Ícones de listas de mensagens do Outlook Express
Os ícones a seguir aparecem nos e-mails e indicam a prioridade das
mensagens, se as mensagens possuem arquivos anexados ou ainda se as
mensagens estão marcadas como lidas ou não lidas. Veja o que eles
significam:
Clique em Email e o Assistente para conexão com a Internet irá se a-
brir. Basta seguir as instruções para estabelecer uma conexão com um
servidor de e-mail ou de notícias e ir preenchendo os campos de acordo
com seus dados.
Observação:
Cada usuário pode criar várias contas de e-mail, repetindo o procedi-
mento descrito acima para cada conta.
Compartilhar contatos
Para compartilhar contatos você tiver outras identidades (outras pes-
soas) usando o mesmo Outlook Express, poderá fazer com que um conta-
to fique disponível para outras identidades, colocando-o na pasta Contatos
compartilhados. Desta forma, as pessoas que estão em seu catálogo de
endereços "aparecerão" também para outras identidades de seu Outlook.
O catálogo de endereços contém automaticamente duas pastas de identi-
dades: a pasta Contatos da identidade principal e uma pasta que permite o
compartilhamento de contatos com outras identidades, a pasta Contatos
Como criar uma conta de e-mail compartilhados. Nenhuma destas pastas pode ser excluída. Você pode
Para adicionar uma conta de e-mail em seu Outlook faça o seguinte: criar um novo contato na pasta compartilhada ou compartilhar um contato
1. Entre em contato com seu provedor de serviços de Internet ou do existente, movendo um de seus contatos para a pasta Contatos comparti-
administrador da rede local e informe-se sobre o tipo de servidor lhados.
de e-mail usado para a entrada e para a saída dos e-mails. 1. Clique em Ferramentas/ Catálogo de Endereços.
2. Você precisará saber o tipo de servidor usado : POP3 (Post Office Seu catálogo de endereços irá se abrir. Se você não estiver visuali-
Protocol), IMAP (Internet Message Access Protocol) ou HTTP zando a pasta Contatos compartilhados à esquerda, clique em Exibir
(Hypertext Transfer Protocol). Precisa também saber o nome da de seu Catálogo de Endereços, clique em Pastas e grupos.
conta e a senha, o nome do servidor de e-mail de entrada e, para
POP3 e IMAP, o nome de um servidor de e-mail de saída, geral-
mente SMTP (Simple Mail Transfer Protocol)
Vamos à configuração:
Informática 76
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
Informática 77
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
5. Coloque em destaque (negrito, sublinhado, ou itálico) os aspectos Um dos tipos de VPN é a rede de acesso remoto, também chamada
principais do e-mail. rede discada privada virtual (VPDN). É uma conexão usuário-LAN utilizada
6. Digite o seu nome completo ou nome da empresa. por empresas cujos funcionários precisam se conectar a uma rede privada
de vários lugares distantes. Normalmente, uma empresa que precisa
7. Abaixo digite o seu e-mail (no caso do destinatário querer responder
instalar uma grande rede VPN de acesso remoto terceiriza o processo
para você, ou guardar seu endereço).
para um provedor de serviços corporativo (ESP). O ESP instala um servi-
8. Envie a mensagem. dor de acesso à rede (NAS) e provê os usuários remotos com um progra-
Verificar novas mensagens ma cliente para seus computadores. Os trabalhadores que executam suas
Para saber se chegaram novas mensagens, faça o seguinte: funções remotamente podem discar para um 0800 para ter acesso ao NAS
Com seu Outlook aberto, clique em Enviar/receber na barra de ferra- e usar seu software cliente de VPN para alcançar os dados da rede corpo-
mentas. rativa.
Os e-mail serão recebidos na caixa de entrada do Outlook, caso hou- Grandes empresas com centenas de vendedores em campo são bons
ver algum e-mail a ser enviado, o mesmo será enviado automaticamente. exemplos de firmas que necessitam do acesso remoto via VPN. O acesso
remoto via VPNs permite conexões seguras e criptografadas entre redes
Pastas Padrões privadas de empresas e usuários remotos por meio do serviço de provedor
As pastas padrões do Outlook não podem ser alteradas. Você poderá terceirizado.
criar outras pastas, mas não deve mexer nas seguintes pastas:
1. Caixa de Entrada: local padrão para onde vão as mensagens que
chegam ao seu Outlook. (Você pode criar pastas e regras para mudar
o lugar para o qual suas mensagens devam ser encaminhadas.).
2. Caixa de Saída: aqui ficam os e-mails que você já escreveu e que vai
mandar para o(s) destinatário(s).
3. Itens Enviados: nesta pasta ficam guardados os e-mails que você já
mandou.
4. Itens Excluídos: aqui ficam as mensagens que você já excluiu de
outra(s) pasta(s), mas continuam em seu Outlook.
5. Rascunhos: as mensagens que você está escrevendo podem ficar
guardadas aqui enquanto você não as acaba de compor definitiva-
mente. Veja como salvar uma mensagem na pasta Rascunhos.
Criar novas pastas
Para organizar seu Outlook, você pode criar ou adicionar quantas pas-
tas quiser. O que uma VPN faz?
1. No menu Arquivo, clique em Pasta. Bem planejada, uma VPN pode trazer muitos benefícios para a em-
2. Clique em Nova. presa. Por exemplo, ela pode:
3. Uma nova janela se abrirá. • ampliar a área de conectividade
Na caixa de texto Nome da pasta, digite o nome que deseja dar à pas- • aumentar a segurança
ta e, em seguida, selecione o local para a nova pasta. • reduzir custos operacionais (em relação a uma rede WAN)
Lembre-se de que o Outlook Express vai criar sua pasta nova dentro • reduzir tempo de locomoção e custo de transporte dos usuários
daquela que estiver selecionada no momento. Se você selecionar, por remotos
exemplo, "Caixa de Entrada" e solicitar uma nova pasta, esta será posicio-
nada dentro da Caixa de Entrada. • aumentar a produtividade
• simplificar a topologia da rede
• proporcionar melhores oportunidades de relacionamentos globais
• prover suporte ao usuário remoto externo
• prover compatibilidade de rede de dados de banda larga.
• Prover retorno de investimento mais rápido do que a tradicional WAN
Que recursos são necessários para um bom projeto de rede VPN?
Ele deve incorporar:
• segurança
• confiabilidade
• escalabilidade
• gerência da rede
Se o que você quer é uma nova pasta, independente das que você já • gerência de diretrizes
criou, selecione sempre o item Pastas Locais Telnet
Dê um nome e selecione o local onde quer que fique esta nova pasta É um protocolo cliente-servidor de comunicações usado para permitir
que você acabou de criar. a comunicação entre computadores ligados numa rede (exemplo: Conec-
tar-se da sua casa ao computador da sua empresa), baseado em TCP.
ORGANIZAÇÃO DE INFORMAÇÕES PARA USO NA INTERNET, A- Antes de existirem os chats em IRC o telnet já permitia este género de
CESSO Á DISTÂNCIA A COMPUTADORES, TRANSFERÊNCIA DE funções.
INFORMAÇÕES E ARQUIVOS, APLICATIVOS DE ÁUDIO, VÍDEO, O protocolo Telnet também permite obter um acesso remoto a um
MULTIMÍDIA, USO DA INTERNET NA EDUCAÇÃO. computador.
Ingresso, por meio de uma rede de comunicação, aos dados de um Este protocolo vem sendo gradualmente substituído pelo SSH, cujo
computador fisicamente distante da máquina do usuário. conteúdo é encriptado antes de ser enviado. O uso do protocolo telnet tem
sido desaconselhado, à medida que os administradores de sistemas vão
TIPOS DE ACESSO A DISTÂNCIA
tendo maiores preocupações de segurança, uma vez que todas as comu-
Redes VPN de acesso remoto
Informática 78
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
nicações entre o cliente e o servidor podem ser vistas, já que são em texto ciar os cartões virtuais animados, as enciclopédias multimídia, as notícias
plano, incluindo a senha. veiculadas a partir de vídeos, os programas de rádio, os jogos e uma
SSH infinidade de atrações que o mundo da informática e Internet nos oferece.
Em informática, o Secure Shell ou SSH é, simultaneamente, um pro- Com os recursos de multimídia, uma mesma informação pode ser
grama de computador e um protocolo de rede que permite a conexão com transmitida de várias maneiras, utilizando diferentes recursos, na maioria
outro computador na rede, de forma a executar comandos de uma unidade das vezes conjugados, proporcionando-nos uma experiência enriquecedo-
remota. Possui as mesmas funcionalidades do TELNET, com a vantagem ra.
da conexão entre o cliente e o servidor ser criptografada. Quando usamos um computador os sentidos da visão e da audição
Uma de suas mais utilizadas aplicações é o chamado Tunnelling, que estão sempre em ação. Vejamos: toda vez que um usuário liga seu micro-
oferece a capacidade de redirecionar pacotes de dados. Por exemplo, se computador com sistema operacional Windows, placa de som e aplicativos
alguém se encontra dentro de uma instituição cuja conexão à Internet é devidamente instalados, é possível ouvir uma melodia característica, com
protegida por um firewall que bloqueia determinadas portas de conexão, variações para as diferentes versões do Windows ou de pacotes especiais
não será possível, por exemplo, acessar e-mails via POP3, o qual utiliza a de temas que tenham sido instalados. Esse recurso multimídia é uma
porta 110, nem enviá-los via SMTP, pela porta 25. As duas portas essen- mensagem do programa, informando que ele está funcionando correta-
ciais são a 80 para HTTP e a 443 para HTTPS. Não há necessidade do mente.
administrador da rede deixar várias portas abertas, uma vez que conexões A música de abertura e a exposição na tela do carregamento da área
indesejadas e que comprometam a segurança da instituição possam ser de trabalho significam que o micro está pronto para funcionar. Da mesma
estabelecidas pelas mesmas. forma, operam os ruídos: um alerta soado quando um programa está
Contudo, isso compromete a dinamicidade de aplicações na Internet. tentando se instalar, um sinal sonoro associado a um questionamento
Um funcionário ou aluno que queira acessar painéis de controle de sites, quando vamos apagar um arquivo, um aviso de erro etc. e alguns símbo-
arquivos via FTP ou amigos via mensageiros instantâneos não terá a los com pontos de exclamação dentro de um triângulo amarelo, por exem-
capacidade de fazê-lo, uma vez que suas respectivas portas estão blo- plo, representam situações em que devemos ficar atentos.
queadas. Portanto, a mídia sonora no micro serve para que o sistema operacio-
Para quebrar essa imposição rígida (mas necessária), o SSH oferece nal e seus programas interajam com os usuários. Além disso, ela tem
o recurso do Túnel. O processo se caracteriza por duas máquinas ligadas outras utilidades: permite que ouçamos música, enquanto lemos textos ou
ao mesmo servidor SSH, que faz apenas o redirecionamento das requisi- assistimos vídeos; que possamos ouvir trechos de discursos e pronuncia-
ções do computador que está sob firewall. O usuário envia para o servidor mentos de políticos atuais ou do passado; que falemos e ouçamos nossos
um pedido de acesso ao servidor pop.xxxxxxxx.com pela porta 443 contatos pela rede e uma infinidade de outras situações.
(HTTPS), por exemplo. Então, o servidor acessa o computador remoto e A evolução tecnológica dos equipamentos e aplicativos de informática
requisita a ele o acesso ao protocolo, retornando um conjunto de pacotes tem nos proporcionado perfeitas audições e gravações digitais de nossa
referentes à aquisição. O servidor codifica a informação e a retorna ao voz e outros sons.
usuário via porta 443. Sendo assim, o usuário tem acesso a toda a infor- Os diferentes sons que ouvimos nas mídias eletrônicas são gravados
mação que necessita. Tal prática não é ilegal caso o fluxo de conteúdo digitalmente a partir de padrões sonoros. No mundo digital, três padrões
esteja de acordo com as normas da instituição. com finalidades distintas se impuseram: wav, midi e mp3.
O SSH faz parte da suíte de protocolos TCP/IP que torna segura a O padrão wav apresenta vantagens e desvantagens. A principal van-
administração remota. tagem é que ele é o formato de som padrão do Windows, o sistema opera-
FTP (File Transfer Protocol) cional mais utilizado nos computadores do mundo. Dessa forma, na maio-
Significado: Protocolo usado para a transferência de arquivos. Sem- ria dos computadores é possível ouvir arquivos wav, sem necessidade de
pre que você transporta um programa de um computador na Internet para se instalar nenhum programa adicional. A qualidade sonora desse padrão
o seu, você está utilizando este protocolo. Muitos programas de navega- também é muito boa. Sua desvantagem é o tamanho dos arquivos. Cada
ção, como o Netscape e o Explorer, permitem que você faça FTP direta- minuto de som, convertido para formato wav, que simule qualidade de CD,
mente deles, em precisar de um outro programa. usa aproximadamente 10 Mb de área armazenada.
FTP - File Transfer Protocol. Esse é o protocolo usado na Internet pa- O padrão midi surgiu com a possibilidade de se utilizar o computador
ra transferência de arquivos entre dois computadores (cliente e servidor) para atividades musicais instrumentais. O computador passou a ser usado
conectados à Internet. como ferramenta de armazenamento de melodias. Definiu-se um padrão
de comunicação entre o computador e os diversos instrumentos (princi-
FTP server - Servidor de FTP. Computador que tem arquivos de
palmente teclados e órgãos eletrônicos), que recebeu o nome de “interface
software acessiveis atraves de programas que usem o protocolo de
midi”, que depois passou a ser armazenado diretamente em disco.
transferencia de ficheiros, FTP.
Esse padrão também apresenta vantagens e desvantagens. Sua prin-
Você pode encontrar uma variedade incrível de programas disponíveis
cipal vantagem junto aos demais é o tamanho dos arquivos. Um arquivo
na Internet, via FTP. Existem softwares gratuitos, shareware (o shareware
midi pode ter apenas alguns Kbs e conter toda uma peça de Chopin ao
pode ser testado gratuitamente e registrado mediante uma pequena taxa)
piano. A principal desvantagem é a vinculação da qualidade do áudio ao
e pagos que você pode transportar para o seu computador.
equipamento que o reproduz.
Grandes empresas como a Microsoft também distribuem alguns pro-
gramas gratuitamente por FTP.
Ultimamente, a estrela da mídia sonora em computadores é o padrão
APLICATIVOS DE ÁUDIO, VÍDEO E MULTIMÍDIA
mp3. Este padrão corresponde à terceira geração dos algoritmos Mpeg,
Mas o que vem a ser multimídia? especializados em som, que permite ter sons digitalizados quase tão bons
O termo nasce da junção de duas palavras:“multi” que significa vários, quanto podem ser os do padrão wav e, ainda assim, serem até 90% meno-
diversos, e “mídia”, que vem do latim “media”, e significa meios, formas, res. Dessa forma, um minuto de som no padrão wav que, como você já
maneiras. Os americanos atribuíram significado moderno ao termo, graças sabe, ocuparia cerca de 10 MB, no padrão mp3 ocuparia apenas 1 MB
ao seu maciço poder de cultura, comércio e finanças sobre o mundo, sem perdas significativas de qualidade sonora.
difundidos pelas agências de propaganda comerciais. Daí nasceu a ex- O padrão mp3, assim como o jpeg utilizado para gravações de ima-
pressão: meios de comunicação de massa (mass media). O uso do termo gens digitalizadas: Uso da impressora e tratamento de imagens), trabalha
multimídia nos meios de comunicação corresponde ao uso de meios de com significância das perdas de qualidade sonora (ou gráfica no caso das
expressão de tipos diversos em obras de teatro, vídeo, música, performan- imagens). Isso significa que você pode perder o mínimo possível ou ir
ces etc. Em informática significa a técnica para apresentação de informa- aumentando a perda até um ponto que se considere aceitável em termos
ções que utiliza, simultaneamente, diversos meios de comunicação, mes- de qualidade e de tamanho de arquivo.
clando texto, som, imagens fixas e animadas.
O vídeo, entre todas as mídias possíveis de ser rodadas no computa-
Sem os recursos de multimídia no computador não poderíamos apre- dor, é, provavelmente, o que mais chama a atenção dos usuários, pois lida
Informática 79
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
Informática 80
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
O Bloqueador de pop-ups pode ser ativado das seguintes maneiras: Os usuários do serviço de correio eletrônico podem ser afetados de
• Abrir o browser ou seja o navegador de internet. diversas formas. Alguns exemplos são:
• No menu Ferramentas. Não recebimento de e-mails. Boa parte dos provedores de Internet li-
mita o tamanho da caixa postal do usuário no seu servidor. Caso o número
• A partir das Opções da Internet.
de spams recebidos seja muito grande o usuário corre o risco de ter sua
caixa postal lotada com mensagens não solicitadas. Se isto ocorrer, o
usuário não conseguirá mais receber e-mails e, até que possa liberar
espaço em sua caixa postal, todas as mensagens recebidas serão devol-
vidas ao remetente. O usuário também pode deixar de receber e-mails em
Observação O Bloqueador de pop-ups está ativado por padrão. Você casos onde estejam sendo utilizadas regras anti-spam ineficientes, por
precisará ativá-lo apenas se estiver desativado. exemplo, classificando como spam mensagens legítimas.
Gasto desnecessário de tempo. Para cada spam recebido, o usuário
necessita gastar um determinado tempo para ler, identificar o e-mail como
Fazer abrir uma janela do tipo “pop up” sem identificação, solicitando
spam e removê-lo da caixa postal.
dados confidenciais que são fornecidos pelo usuário por julgar que a
janela “pop up” enviará os dados ao domínio da instituição segura, quando Aumento de custos. Independentemente do tipo de acesso a Internet
na verdade ela foi aberta a partir de código gerado por terceiros. utilizado, quem paga a conta pelo envio do spam é quem o recebe. Por
exemplo, para um usuário que utiliza acesso discado a Internet, cada
A partir da versão 7 do IE isso já não mais pode ocorrer já que toda
spam representa alguns segundos a mais de ligação que ele estará pa-
janela, “pop up” ou não, apresenta obrigatoriamente uma barra de endere-
gando.
ços onde consta o domínio a partir de onde foi gerada (Veja na Figura a
barra de endereços na janela “pop up”). Perda de produtividade. Para quem utiliza o e-mail como uma ferra-
menta de trabalho, o recebimento de spams aumenta o tempo dedicado à
Como desativar a ferramanta anti- popup no Windows XP
tarefa de leitura de e-mails, além de existir a chance de mensagens impor-
1. Clique em Iniciar, aponte para Todos os programas e clique em In- tantes não serem lidas, serem lidas com atraso ou apagadas por engano.
ternet Explorer.
Conteúdo impróprio ou ofensivo. Como a maior parte dos spams são
2. No menu Ferramentas, aponte para - Desligarr bloqueador de enviados para conjuntos aleatórios de endereços de e-mail, é bem prová-
janelas pop-up vel que o usuário receba mensagens com conteúdo que julgue impróprio
COOKIES ou ofensivo.
Um cookie é um arquivo de texto muito pequeno, armazenado em sua Prejuízos financeiros causados por fraude. O spam tem sido ampla-
maquina (com a sua permissão) por um Servidor de páginas Web. Há dois mente utilizado como veículo para disseminar esquemas fraudulentos, que
tipos de cookie: um é armazenado permanentemente no disco rígido e o tentam induzir o usuário a acessar páginas clonadas de instituições finan-
outro é armazenado temporariamente na memória. Os web sites geralmen- ceiras ou a instalar programas maliciosos projetados para furtar dados
te utilizam este último, chamado cookie de sessão e ele é armazenado pessoais e financeiros. Este tipo de spam é conhecido como phi-
apenas enquanto você estiver o usando. Não há perigo de um cookie ser shing/scam (Fraudes na Internet). O usuário pode sofrer grandes prejuízos
executado como código ou transmitir vírus, ele é exclusivamente seu e só financeiros, caso forneça as informações ou execute as instruções solicita-
pode ser lido pelo servidor que o forneceu. das neste tipo de mensagem fraudulenta.
Pelos procedimentos abaixo, você pode configurar seu browser para Como fazer para filtrar os e-mails de modo a barrar o recebimento
aceitar todos os cookies ou para alertá-lo sempre que um deles lhe for de spams
oferecido. Então você poderá decidir se irá aceitá-lo ou não. Existem basicamente dois tipos de software que podem ser utilizados
Para que mais eles são utilizados? para barrar spams: aqueles que são colocados nos servidores, e que
Compras online e registro de acesso são os motivos correntes de utili- filtram os e-mails antes que cheguem até o usuário, e aqueles que são
zação. Quando você faz compras via Internet, cookies são utilizados para instalados nos computadores dos usuários, que filtram os e-mails com
criar uma memória temporária onde seus pedidos vão sendo registrados e base em regras individuais de cada usuário.
calculados. Se você tiver de desconectar do portal antes de terminar as Conceitos de segurança e proteção
compras, seus pedidos ficarão guardados até que você retorne ao site ou Importância da Preocupação com a Segurança.
portal.
Apesar de muitas pessoas não se preocuparem com a segurança
Webmasters e desenvolvedores de portais costumam utilizar os coo- de seu computador, há também grandes empresas e comércio que
kies para coleta de informações. Eles podem dizer ao webmaster quantas não se preocupam com a segurança do usuário como, por exemplo,
visitas o seu portal recebeu, qual a frequência com que os usuários retor- em uma compra on-line, transações de Internet banking e outros. Mas
nam, que páginas eles visitam e de que eles gostam. Essas informações porquê se preocupar com a segurança da informação? A resposta é
ajudam a gerar páginas mais eficientes, que se adaptem melhor as prefe- simples, sendo itens básicos como:
rências dos visitantes. Sua privacidade e segurança é mantida na utiliza-
ção de cookies temporários. • Garantia de identidade dos sistemas participantes de uma transação;
Como configurar os cookies em seu computador • Garantia de confidencialidade;
1. Escolha Ferramentas e, em seguida, • Garantia de integridade dos dados;
2. Opções da Internet • Garantia de unicidade da transação(única), impedindo sua replicação
3. Clique na guia Segurança indevida;
4. Selecione a área Internet ou Intranet, a depender da sua forma de • Garantia de autoria da transação;
acesso • Defesa contra “carona”, ou seja, o processo em que um terceiro
5. Clique no botão "Nível personalizado" intervém numa transação autêntica já estabelecida;
6. Ativar a opção "Permitir Cookies por sessão" • Defesa contra a “indisponibilização forçada”;
Spam Estes são alguns dos muitos motivos que nos trazem a preocupação
Spam é o termo usado para se referir aos e-mails não solicitados, que com a segurança, assim tornando-os o objetivo de uma luta intensa para
geralmente são enviados para um grande número de pessoas. Quando o se ter a tão imaginada segurança da informação.
conteúdo é exclusivamente comercial, este tipo de mensagem também é Por que devo me preocupar com a segurança do meu computa-
referenciada como UCE (do inglês Unsolicited Commercial E-mail). dor?
Quais são os problemas que o spam pode causar para um usuário da Computadores domésticos são utilizados para realizar inúmeras tare-
Internet? fas, tais como: transações financeiras, sejam elas bancárias ou mesmo
Informática 81
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
compra de produtos e serviços; comunicação, por exemplo, através de e- o link, será possível ver o real endereço do arquivo malicioso na barra
mails; armazenamento de dados, sejam eles pessoais ou comerciais, etc. de status do programa leitor de e-mails, ou browser, caso esteja atua-
É importante que você se preocupe com a segurança de seu compu- lizado e não possua vulnerabilidades. Normalmente, este link será di-
tador, pois você, provavelmente, não gostaria que: ferente do apresentado na mensagem; qualquer extensão pode ser
utilizada nos nomes dos arquivos maliciosos, mas fique particularmen-
• suas senhas e números de cartões de crédito fossem furtados e te atento aos arquivos com extensões ".exe", ".zip" e ".scr", pois estas
utilizados por terceiros; são as mais utilizadas. Outras extensões frequentemente utilizadas
• sua conta de acesso a Internet fosse utilizada por alguém não autori- por fraudadores são ".com", ".rar" e ".dll"; fique atento às mensagens
zado; que solicitam a instalação/execução de qualquer tipo de arqui-
• seus dados pessoais, ou até mesmo comerciais, fossem alterados, vo/programa; acesse a página da instituição que supostamente envi-
destruídos ou visualizados por terceiros; ou a mensagem, e procure por informações relacionadas com a men-
sagem que você recebeu. Em muitos casos, você vai observar que
• seu computador deixasse de funcionar, por ter sido comprometido e não é política da instituição enviar e-mails para usuários da Internet,
arquivos essenciais do sistema terem sido apagados, etc de forma indiscriminada, principalmente contendo arquivos anexados.
Engenharia Social Recomendações:
Nos ataques de engenharia social, normalmente, o atacante se faz No caso de mensagem recebida por e-mail, o remetente nunca deve
passar por outra pessoa e utiliza meios, como uma ligação telefônica ou e- ser utilizado como parâmetro para atestar a veracidade de uma mensa-
mail, para persuadir o usuário a fornecer informações ou realizar determi- gem, pois pode ser facilmente forjado pelos fraudadores; se você ainda
nadas ações. Exemplos destas ações são: executar um programa, acessar tiver alguma dúvida e acreditar que a mensagem pode ser verdadeira,
uma página falsa de comércio eletrônico ou Internet Banking através de entre em contato com a instituição para certificar-se sobre o caso, antes de
um link em um e-mail ou em uma página, etc. enviar qualquer dado, principalmente informações sensíveis, como senhas
Como me protejo deste tipo de abordagem? e números de cartões de crédito.
Em casos de engenharia social o bom senso é essencial. Fique atento Como verificar se a conexão é segura
para qualquer abordagem, seja via telefone, seja através de um e-mail, Existem pelo menos dois itens que podem ser visualizados na janela
onde uma pessoa (em muitos casos falando em nome de uma instituição) do seu browser, e que significam que as informações transmitidas entre o
solicita informações (principalmente confidenciais) a seu respeito. browser e o site visitado estão sendo criptografadas.
Procure não fornecer muita informação e não forneça, sob hipótese O primeiro pode ser visualizado no local onde o endereço do site é di-
alguma, informações sensíveis, como senhas ou números de cartões de gitado. O endereço deve começar com https:// (diferente do http:// nas
crédito. conexões normais), onde o s antes do sinal de dois-pontos indica que o
Nestes casos e nos casos em que receber mensagens, procurando endereço em questão é de um site com conexão segura e, portanto, os
lhe induzir a executar programas ou clicar em um link contido em um e- dados serão criptografados antes de serem enviados. A figura abaixo
mail ou página Web, é extremamente importante que você, antes de apresenta o primeiro item, indicando uma conexão segura, observado nos
realizar qualquer ação, procure identificar e entrar em contato com a browsers Firefox e Internet Explorer, respectivamente.
instituição envolvida, para certificar-se sobre o caso.
Mensagens que contêm links para programas maliciosos
Você recebe uma mensagem por e-mail ou via serviço de troca instan-
tânea de mensagens, onde o texto procura atrair sua atenção, seja por
curiosidade, por caridade, pela possibilidade de obter alguma vantagem
(normalmente financeira), entre outras. O texto da mensagem também Alguns browsers podem incluir outros sinais na barra de digitação do
pode indicar que a não execução dos procedimentos descritos acarretarão endereço do site, que indicam que a conexão é segura. No Firefox, por
consequências mais sérias, como, por exemplo, a inclusão do seu nome exemplo, o local onde o endereço do site é digitado muda de cor, ficando
no SPC/SERASA, o cancelamento de um cadastro, da sua conta bancária amarelo, e apresenta um cadeado fechado do lado direito.
ou do seu cartão de crédito, etc. A mensagem, então, procura induzí-lo a
clicar em um link, para baixar e abrir/executar um arquivo.
CONCEITOS BÁSICOS DE SOFTWARE LIVRE
Risco: ao clicar no link, será apresentada uma janela, solicitando que
você salve o arquivo. Depois de salvo, se você abrí-lo ou executá-lo, será Origem: Wikipédia, a enciclopédia livre.
instalado um programa malicioso (malware) em seu computador, por O logotipo da Free Software Foundation.Software livre, segundo a
exemplo, um cavalo de tróia ou outro tipo de spyware, projetado para furtar definição criada pela Free Software Foundation é qualquer programa de
seus dados pessoais e financeiros, como senhas bancárias ou números de computador que pode ser usado, copiado, estudado, modificado e
cartões de crédito2. Caso o seu programa leitor de e-mails esteja configu- redistribuído com algumas restrições. A liberdade de tais diretrizes é
rado para exibir mensagens em HTML, a janela solicitando que você salve central ao conceito, o qual se opõe ao conceito de software proprietário,
o arquivo poderá aparecer automaticamente, sem que você clique no link. mas não ao software que é vendido almejando lucro (software comercial).
Ainda existe a possibilidade do arquivo/programa malicioso ser baixa- A maneira usual de distribuição de software livre é anexar a este uma
do e executado no computador automaticamente, ou seja, sem a sua licença de software livre, e tornar o código fonte do programa disponível.
intervenção, caso seu programa leitor de e-mails possua vulnerabilidades. Definição
Esse tipo de programa malicioso pode utilizar diversas formas para Outros logotipos do software livre GNU, FreeBSD daemon e Linux.Um
furtar dados de um usuário, dentre elas: capturar teclas digitadas no tecla- software é considerado como livre quando atende aos quatro tipos de
do; capturar a posição do cursor e a tela ou regiões da tela, no momento liberdade para os usuários do software definidas pela Free Software
em que o mouse é clicado; sobrepor a janela do browser do usuário com Foundation:
uma janela falsa, onde os dados serão inseridos; ou espionar o teclado do • A liberdade para executar o programa, para qualquer propósito
usuário através da Webcam (caso o usuário a possua e ela esteja aponta- (liberdade nº 0);
da para o teclado).
• A liberdade de estudar como o programa funciona, e adaptá-lo para as
Como identificar: seguem algumas dicas para identificar este tipo de suas necessidades (liberdade nº 1). Acesso ao código-fonte é um pré-
mensagem fraudulenta: requisito para esta liberdade;
• leia atentamente a mensagem. Normalmente, ela conterá diversos • A liberdade de redistribuir cópias de modo que você possa ajudar ao
erros gramaticais e de ortografia; seu próximo (liberdade nº 2);
• os fraudadores utilizam técnicas para ofuscar o real link para o arquivo • A liberdade de aperfeiçoar o programa, e liberar os seus
malicioso, apresentando o que parece ser um link relacionado à insti- aperfeiçoamentos, de modo que toda a comunidade se beneficie
tuição mencionada na mensagem. Ao passar o cursor do mouse sobre (liberdade nº 3). Acesso ao código-fonte é um pré-requisito para esta
Informática 82
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
Informática 83
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
• Servidor web: Apache. ou open source, normalmente os programas freeware não apresentam seu
• Servidor de arquivos: Samba. código fonte, disponibilizando apenas o código binário necessário para
executá-lo.
• Bancos de dados relacionais: MySQL.
Programas contendo adware de qualquer tipo normalmente não são
• Programas de interação gráfica: GNOME, KDE e Xorg. considerados gratuitos, já que o utilizador tem um preço a pagar pelo uso
Aplicativos: do programa, quer seja o visionar de publicidade quer seja o redirecciona-
• Navegadores Web: Firefox e Konqueror. mento de páginas web, entre outras.
• Automação de escritório: OpenOffice.org e KPDF. Um exemplo de software gratuito e muito importante no mundo atual é
o Acrobat Reader um dos mais populares leitores de arquivos em formato
• CAD, (computer aided design) QCad, Varicad PDF.
• Desenho vetorial: Inkscape, Sodipodi Shareware
• Editoração eletrônica: Scribus Shareware é uma modalidade de distribuição de software em que vo-
• Editor de imagens: Gimp. cê pode copiá-lo, distribuí-lo sem restrições e usá-lo experimentalmente
• EaD, Educação a distância: Moodle por um determinado período. No entanto, você se coloca no compromisso
moral de pagar uma taxa (geralmente pequena em comparação a outros
• Modelagem Tridimensional Blender3d, Wings3d softwares proprietários) caso queira usá-lo sistematicamente. Passado o
• Renderização (imagem estática): Yafray, POV-Ray tempo de avaliação o software pode parar de funcionar, perder algumas
• Acessibilidade: Virtual Magnifying Glass. funções ou ficar emitindo mensagens incômodas de aviso de prazo de
avaliação expirado.
• Sistema matemático : Scilab.
Esta modalidade de distribuição é um meio que alguns produtores u-
• Sistemas de editoração: TeX e LaTeX.
sam para não só divulgar o seu trabalho, como começar a ganhar um
• Sistema wiki: sistema wiki da Wikipedia: MediaWiki. pouco de dinheiro com ele.
LICENCIAMENTO Resumindo, o shareware foi criado para ser um mecanismo de distri-
Tipos de Software buição de softwares que não deixa o usuário desfrutar-se de seus serviços
• Software livre por muito tempo sem pagar uma taxa.
• Freeware Demo
Considera-se uma demo (abreviação de "demonstração" ou "demons-
• Shareware
tration") qualquer material promocional que é uma fração de um produto
• Demo maior, lançado com a intenção de dar a oportunidade de o produto ser
• Trial avaliado por possíveis clientes. O termo é bastante usado nos contextos
Software livre da música e dos games.
Software livre, segundo a definição criada pela Free Software Founda- Na música, uma demo é geralmente gravada por bandas sem contrato
tion é qualquer programa de computador que pode ser usado, copiado, com gravadoras, e são mandadas para as mesmas com a intenção de que
estudado, modificado e redistribuído sem nenhuma restrição. A liberdade a gravadora ouça o material da banda.
de tais diretrizes é central ao conceito, o qual se opõe ao conceito de Nos games, uma demo é lançada geralmente alguns meses antes do
software proprietário, mas não ao software que é vendido almejando lucro lançamento do produto completo, para criar expectativa entre os jogadores
(software comercial). A maneira usual de distribuição de software livre é e dar uma amostra do que o jogo completo reserva.
anexar a este uma licença de software livre, e tornar o código fonte do Trial
programa disponível. O software livre também é conhecido pelo acrônimo
Trial (informática) é um programa semelhante aos programas demo
FLOSS (do inglês Free/Libre Open Source Software).
com a diferença de ter as funcionalidades disponíveis por determinado
Freeware período de tempo.
Software gratuito ou freeware é qualquer programa de computador cu- Trial - desporto derivado do ciclismo TT
ja utilização não implica no pagamento de licenças de uso ou royalties.
O Trial é uma prova de Todo-o-Terreno para a qual a habilidade, regu-
É importante observar que o fato de o licenciamento de um programa laridade e resistência dos pilotos constituem a base dos resultados. As
ser gratuito não implica na não existência de um contrato de licenciamento provas são cumpridas em percursos fora de estrada onde se disputam
para sua utilização. Normalmente, ao instalar um software desse tipo, o Secções Controladas, troços de avaliação da destreza dos pilotos. É
utilizador deverá antes concordar com seu contrato de licenciamento que atribuído um tempo ideal para cada piloto cumprir a prova na sua totalida-
normalmente acompanha o programa. É muito importante ler este contrato de.
e suas limitações, não é porque um software é freeware que ele pode ser Internet Explorer 9
usado por qualquer um. Em alguns casos, os softwares são licenciados
como freeware apenas para uso pessoal, acadêmico, militar e governa- Origem: Wikipédia, a enciclopédia livre.
mental. O Windows Internet Explorer 9 (abreviado IE9) é a nona versão
Em linhas gerais, um software é considerado freeware se ele oferece do navegador Internet Explorer criado e fabricado pela Microsoft. Ele é o
ao usuário o direito de utilizá-lo sem a realização de qualquer tipo de sucessor do Internet Explorer 8.
contrapartida, como seria o próprio pagamento. Quando o desenvolvedor O Internet Explorer 9 foi lançado em fase final em 14 de
pede doações para manter o Software, o mesmo torna-se Donationware, Março de 2011, sendo disponibilizado paraWindows Vista (32/64-bit)
do termo . e Windows 7 (32/64-bit). em 93 idiomas. Assim como ocorreu com
Entretanto, há alguns outros graus de liberdade que não necessaria- oInternet Explorer 7, a nona versão do navegador também traz drásticas
mente são franqueados pelo contrato de licenciamento de um software mudanças em sua interface, optando por uma aparência minimalista,
desse tipo, tais como: privilegiando o espaço para exibição das páginas da web.
• Direito de redistribuição; Novidades
Novos recursos
• Direito de incluí-lo em produtos comerciais sem a expressa
autorização do autor/detentor dos direitos autorais; • Design simplificado;
• Direito de realizar engenharia reversa para entender seu • Sites Fixos;
funcionamento; • Exibir e acompanhar downloads;
• Direito de modificá-lo; • Guias avançadas;
É importante observar ainda que, diferentemente de um software livre • Página Nova Guia;
Informática 84
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
• Pesquisa na barra de endereços; de vídeo ou jogos online. Ao usar o GPU, o Internet Explorer dividirá o
• Barra de Notificação; processamento da página entre o GPU e a CPU. Desta forma, promete um
aumento significativo na montagem e exibição do conteudo em relações às
• Supervisor de Desempenho de Complementos; suas versões anteriores.
• Aceleração de hardware; Versões
• Antivírus (Somente da internet.) O Internet Explorer 9 Beta, foi a primeira versão pública a ser lançada
Design simplificado em 15 de Setembro de 2010. O Internet Explorer 9 Release Candidate, foi
Nesta versão o Internet Explorer 9 esta com uma interface de usuário a segunda versão pública a ser lançado em 10 de Fevereiro e a versão
mais compacta. A maioria das funções da barra de comandos, (Imprimir ou final foi lançada dia 14 de março de 2011.
Zoom), podem agora ser acessadas com apenas um clique no botão de Microsoft Outlook
Ferramentas. Os favoritos estão agora em um único botão na tela Origem: Wikipédia, a enciclopédia livre.
principal. Trazendo nesta versão uma melhor clareza/limpeza vizual.
Microsoft Outlook é um cliente de e-mail, integrante do Microsoft
Ficando desta forma somente os botões principais na estrutura principal.
Office. Diferentemente do Outlook Express, que é usado basicamente para
Esta forma de exibição mais limpa foi inicialmente adotado pelo
receber e enviar e-mail, o Microsoft Outlook além das funções dee-mail,
navegador Google Chrome.
ele é um calendário completo, onde você pode agendar seus
Sites Fixos compromissos diários, semanais e mensais. Ele traz também um rico
Ao visitar determinadas páginas da Web com frequência, o recurso gerenciador de contatos, onde você pode além de cadastrar o nome e
Sites Fixos permite que elas sejam acessadas diretamente na barra de email de seus contatos, todas as informações relevantes sobre os
tarefas da área de trabalho do Windows 7. mesmos, como endereço, telefones, Ramo de atividade, detalhes sobre
Exibir e acompanhar downloads emprego, Apelido, etc. Oferece também um Gerenciador de tarefas, as
quais você pode organizar em forma de lista, com todos os detalhes sobre
A caixa de diálogo Exibir Downloads é um novo recurso que mantém a
determinada atividade a ser realizada. Conta ainda com um campo de
lista dinâmica dos arquivos baixados. Podendo agora o navegador emitir
anotações, onde ele simula aqueles post-its, papeis amarelos pequenos
um aviso, caso desconfie que o download seja mal-intencionado. Nesta
autoadesivos. Utilizado geralmente no sistema operacional Windows.
janela de download, foi introduzido o recurso que permite pausar e reiniciar
um download inacabado. Esta lista mostra também onde encontrar no Principais características
computador os arquivos baixados. A lista pode ser limpa a qualquer O Outlook é o principal cliente de mensagens e colaboração da
momento, porém os arquivos permanecem no computador no local Microsoft. É uma aplicação autônoma integrada ao Microsoft Office e
prédefinido. Este local é definido nas configurações do navegador. Vale ao Exchange Server. O Outlook também fornece desempenho e
ressaltar que tal recurso foi inicialmente implementado pelo Firefox, integração com o Internet Explorer. A integração completa de emails,
embutido no Google Chrome e agora disponível também no Internet calendário e gerenciamento de contatos faz do Outlook o cliente perfeito
Explorer. para muitos usuários comerciais,
Guias avançadas O Outlook ajuda você a encontrar e organizar informações para que
A navegação por guias, proporciona uma melhor movimentação entre se possa trabalhar sem falhas com aplicativos do Office. Isto ajuda você a
várias páginas da Web. Com este recurso, é possível navegar em diversas se comunicar e compartilhar informações de maneira mais eficiente.
páginas simultaneamente. As guias também são destacáveis. Permitindo As Regras da Caixa de Entrada possibilitam que você filtre e organize
assim que, ao arrastar uma guia, uma nova instância do navegador abra- suas mensagens de email. Com o Outlook, você pode se integrar e
se com a guia arrastada. O mesmo terá uma função de Ajuste. Está gerenciar mensagens de diversas contas de email, calendários pessoais e
organizará as janelas lado-a-lado. Assim sendo, o navegador se auto- de grupos, contatos e tarefas.
ajustará conforme a resolução do monitor. As guias também serão Ao usar o Outlook com o Exchange Server, é possível usar o
codificadas por cores, mostrando assim, quais páginas abertas estão compartilhamento de informações de grupo de trabalho e comunicações
relacionadas umas às outras (tal recurso promete uma melhor praticidade de fluxo de trabalho, agendamento do grupo, pastas públicas, formulários
visual e de navegação). e conectividade aperfeiçoada com a Internet.
Página Nova Guia O Outlook foi feito para ser usado com a Internet (SMTP, POP3 e
O novo design da página Nova Guia exibe os sites que foram visitados IMAP4), Exchange Server ou qualquer outro sistema de comunicações
frequentemente. Codificando as guias por cores, o navegador prometendo com base nos padrões e que dêem suporte a MAPI (Messaging
melhor a usabilidade. Uma barra indicadora também mostra a frequência Application Programming Interface), incluindo correio de voz. O Outlook
de visitas em cada site. Permitindo ao usuário remover ou ocultar sites por tem base em padrões da Internet e dá suporte aos padrões atuais mais
ele visitado. É o mesmo processo da limpeza de cache. importantes de email, notícias e diretórios, incluindo LDAP, MHTML,
Pesquisa na barra de endereços NNTP, MIME e S/MIME, vCalendar, vCard, iCalendar e suporte total para
mensagens em HTML.
Nesta versão é possível pesquisar diretamente na barra de endereços.
Se digitar o endereço de um site, irá diretamente ao site desejado. Se O Outlook também oferece as mesmas ferramentas de importação
digitar um termo de pesquisa ou endereço incompleto, se iniciará uma oferecidas pelo Outlook Express. Isto facilita a migração a partir de outros
pesquisa usando o mecanismo de pesquisa padrão selecionado. Ao digitar clientes de email e oferece uma migração posterior a partir do Microsoft
poderá também receber sugestões do próprio recurso. Mail, do Microsoft Schedule+ 1.0, do Microsoft Schedule+ 7.0, do Lotus
Organizer, do NetManage ECCO, do Starfish SideKick, do Symantec ACT,
Barra de Notificação
assim como a sincronização com os principais PDAs, como o 3Com Palm
A Barra de Notificação aparecerá na parte inferior do Internet Explorer Pilot.
fornece informações importantes de status, mas não o forçará a clicar em
Diferenças entre Microsoft Outlook e o Outlook Express
uma série de mensagens para poder continuar navegando.
Para decidir entre qual programa atende melhor às suas
Supervisor de Desempenho de Complementos
necessidades, entre o Outlook Express e o Outlook, os usuários e as
Os complementos, como as barras de ferramentas e plugins podem empresas devem basear sua decisão de uso nos seguintes critérios:
aprimorar a experiência de navegação, mas também podem torná-la lenta.
Outlook Express
O Supervisor de Desempenho de Complementos informa se um
complemento está afetando negativamente o desempenho do navegador e Escolha o Outlook Express se:
permite que o desabilite ou o remova por completo. Você necessitar apenas das funcionalidades de email e de grupo de
Aceleração de hardware notícias (para versões do Windows posteriores ao Microsoft Windows
Este novo recurso do Internet Explorer usará a potência do 95, versões do Windows anteriores ao Microsoft Windows 95,
processador gráfico presente no computador (conhecido como GPU)[6], plataformas Macintosh e UNIX).
para lidar com tarefas carregadas de elementos gráficos, como streaming
Informática 85
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
Informática 86
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
ferramentas de desenvolvimento web-based e serviços baseados o trabalho corporativo e o compartilhamento de arquivos se tornam
em mashup. mais fáceis, uma vez que todas as informações se encontram no
SaaS - Software as a Service ou Software como Serviço mesmo "lugar", ou seja, na "nuvem computacional";
(em português): uso de um software em regime de utilização web os softwares e os dados podem ser acessados em qualquer lugar,
(p.ex.: Google Docs , MicrosoftSharePoint Online). bastando que haja acesso à Internet, não estando mais restritos ao
CaaS - Communication as a Service ou Comunicação como Serviço ambiente local de computação, nem dependendo da sincronização de
(em português): uso de uma solução de Comunicação Unificada mídias removíveis.
hospedada em Data Center do provedor ou fabricante (p.ex.: Microsoft o usuário tem um melhor controle de gastos ao usar aplicativos, pois a
Lync). maioria dos sistemas de computação em nuvem fornece aplicações
EaaS - Everything as a Service ou Tudo como Serviço gratuitamente e, quando não gratuitas, são pagas somente pelo tempo
(em português): quando se utiliza tudo, infraestrurura, plataformas, de utilização dos recursos. Não é necessário pagar por uma licença
software, suporte, enfim, o que envolve T.I.C. (Tecnologia da integral de uso de software;
Informação e Comunicação) como um Serviço. diminui a necessidade de manutenção da infraestrutura física de redes
Serviços oferecidos locais cliente/servidor, bem como da instalação dos softwares nos
Os seguintes serviços atualmente são oferecidos por empresas: computadores corporativos, pois esta fica a cargo do provedor do
software em nuvem, bastando que os computadores clientes tenham
Servidor Cloud acesso à Internet;
Hospedagem de Sites em Cloud a infraestrutura necessária para uma solução de cloud computing é
Load Balancer em Cloud bem mais enxuta do que uma solução tradicional
Email em Cloud de hosting ou collocation, consumindo menos energia, refrigeração e
espaço físico e consequentemente contribuindo para preservação e
Modelo de implantação
uso racional dos recursos naturais.
No modelo de implantação [4], dependemos das necessidades das
Gerenciamento da segurança da informação na nuvem
aplicações que serão implementadas. A restrição ou abertura de acesso
depende do processo de negócios, do tipo de informação e do nível de Sete princípios de segurança em uma rede em nuvem [6] :
visão desejado. Percebemos que certas organizações não desejam que Acesso privilegiado de usuários - A sensibilidade de informações
todos os usuários possam acessar e utilizar determinados recursos no seu confidenciais nas empresas obriga um controle de acesso dos
ambiente de computação em nuvem. Segue abaixo a divisão dos usuários e informação bem específica de quem terá privilégio de
diferentes tipos de implantação: admistrador, para então esse administrador controle os acessos
Privado - As nuvens privadas são aquelas construídas Compliance com regulamentação - As empresas são responsáveis
exclusivamente para um único usuário (uma empresa, por exemplo). pela segurança, integridade e a confidencialidade de seus próprios
Diferentemente de um data centerprivado virtual, a infraestrutura dados. Os fornecedores de cloud computing devem estar preparados
utilizada pertence ao usuário, e, portanto, ele possui total controle para auditorias externas e certificações de segurança.
sobre como as aplicações são implementadas na nuvem. Uma nuvem Localização dos dados - A empresa que usa cloud provavelmente
privada é, em geral, construída sobre um data center privado. não sabe exatamente onde os dados estão armazenados, talvez nem
Público - As nuvens públicas são aquelas que são executadas por o país onde as informações estão guardadas. O fornecedor deve estar
terceiros. As aplicações de diversos usuários ficam misturadas nos disposto a se comprometer a armazenar e a processar dados em
sistemas de armazenamento, o que pode parecer ineficiente a jurisdições específicas, assumindo um compromisso em contrato de
princípio. Porém, se a implementação de uma nuvem pública obedecer os requerimentos de privacidade que o país de origem da
considera questões fundamentais, como desempenho e segurança, a empresa pede.
existência de outras aplicações sendo executadas na mesma nuvem Segregação dos dados - Geralmente uma empresa divide um
permanece transparente tanto para os prestadores de serviços como ambiente com dados de diversos clientes. Procure entender o que é
para os usuários. feito para a separação de dados, que tipo de criptografia é segura o
Comunidade - A infraestrutura de nuvem é compartilhada por suficiente para o funcionamento correto da aplicação.
diversas organizações e suporta uma comunidade específica que Recuperação dos dados - O fornecedor em cloud deve saber onde
partilha as preocupações (por exemplo, a missão, os requisitos de estão os dados da empresa e o que acontece para recuperação de
segurança, política e considerações sobre o cumprimento). Pode ser dados em caso de catástrofe. Qualquer aplicação que não replica os
administrado por organizações ou por um terceiro e pode existir dados e a infra-estrutra em diversas localidades está vulnerál a falha
localmente ou remotamente. completa. Importante ter um plano de recuperação completa e um
Híbrido - Nas nuvens híbridas temos uma composição dos modelos tempo estimado para tal.
de nuvens públicas e privadas. Elas permitem que uma nuvem privada Apoio à investigação - A auditabilidade de atividades ilegais pode se
possa ter seus recursos ampliados a partir de uma reserva de tornar impossível em cloud computing uma vez que há uma variação
recursos em uma nuvem pública. Essa característica possui a de servidores conforme o tempo ondes estão localizados os acessos e
vantagem de manter os níveis de serviço mesmo que haja flutuações os dados dos usuários. Importante obter um compromisso contratual
rápidas na necessidade dos recursos. A conexão entre as nuvens com a empresa fornecedora do serviço e uma evidência de sucesso
pública e privada pode ser usada até mesmo em tarefas periódicas no passado para esse tipo de investigação.
que são mais facilmente implementadas nas nuvens públicas, por
exemplo. O termo computação em ondas é, em geral, utilizado quando Viabilidade em longo prazo - No mundo ideal, o seu fornecedor de
se refere às nuvens híbridas. cloud computing jamais vai falir ou ser adquirido por uma empresa
maior. A empresa precisa garantir que os seus dados estarão
Vantagens disponíveis caso o fornecedor de cloud computing deixe de existir ou
A maior vantagem da computação em nuvem é a possibilidade de seja migrado para uma empresa maior. Importante haver um plano de
utilizar softwares sem que estes estejam instalados no computador. Mas recuperação de dados e o formato para que possa ser utilizado em
há outras vantagens:[5] uma aplicação substituta.
na maioria das vezes o usuário não precisa se preocupar com Dúvidas
o sistema operacional e hardware que está usando em seu Arquitetura em nuvem é muito mais que apenas um conjunto (embora
computador pessoal, podendo acessar seus dados na "nuvem massivo) de servidores interligados. Requer uma infraestrutura de
computacional" independentemente disso; gerenciamento desse grande fluxo de dados que, incluindo funções para
as atualizações dos softwares são feitas de forma automática, sem aprovisionamento e compartilhamento de recursos computacionais,
necessidade de intervenção do usuário; equilíbrio dinâmico do workload e monitoração do desempenho.
Informática 87
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
Embora a novidade venha ganhando espaço, ainda é cedo para dizer No Brasil
se dará certo ou não. Os arquivos são guardados na web e os programas No Brasil, a tecnologia de computação em nuvem é muito recente,
colocados na nuvem computacional - e não nos computadores em si - são mas está se tornando madura muito rapidamente. Empresas de médio,
gratuitos e acessíveis de qualquer lugar. Mas a ideia de que 'tudo é de pequeno e grande porte estão adotando a tecnologia gradativamente. O
todos e ninguém é de ninguém' nem sempre é algo bem visto. serviço começou a ser oferecido comercialmente em 2008 e em 2012 está
O fator mais crítico é a segurança, considerando que os dados ficam ocorrendo uma grande adoção.
“online” o tempo todo. A empresa Katri[8] foi a primeira a desenvolver a tecnologia no Brasil,
Sistemas atuais em 2002, batizando-a IUGU. Aplicada inicialmente no site de busca de
Os sistemas operacionais para Internet mais utilizados são: pessoas físicas e jurídicas Fonelista. Durante o período em que esteve no
ar, de 2002 a 2008, os usuários do site puderam comprovar a grande
Google Chrome OS: Desenvolvido pela Google, virá com os
diferença de velocidade nas pesquisas proporcionada pelo processamento
Chromebooks, que têm lançamento marcado para o dia 15 de junho
paralelo.
de 2011 nos EUA, Reino Unido, Espanha e em outros 4 países.
Trabalha com uma interface diferente, semelhante ao do Google Em 2009, a tecnologia evoluiu muito,[carece de fontes?] e sistemas
Chrome, em que todas as aplicações ou arquivos são salvos na funcionais desenvolvidos no início da década já passam de sua 3ª
nuvem e sincronizados com sua conta do Google, sem necessidade geração, incorporando funcionalidades e utilizando de tecnologias como
de salvá-los no computador, já que o HD dos dois modelos "índices invertidos" (inverted index).
de Chromebooksanunciados contam com apenas 16gb de HD. [7] A empresa Indústria Virtual lançou em 2009 a versão 2.0 do sistema
Joli Os: desenvolvido por Tariq Krim, o ambiente de trabalho chamado WebCenter[9] e está popularizando a utilização da computação em nuvem,
jolicloud usa tanto aplicativos em nuvem quanto aplicativos ofline, trazendo ferramentas que facilitam a utilização desses novos recursos,
baseado no ubuntu notebook remix, ja tem suporte a varios tanto por empresas como por pessoas físicas.
navegadores como google chrome, safari, firefox, e esta sendo No ambiente acadêmico o Laboratório de Redes e
desenvolvido para funcionar no android. Gerência da UFSC foi um dos pioneiros a desenvolver pesquisas em
YouOS: desenvolvido pela empresa WebShaka, cria um ambiente de Computação em Nuvem publicando artigos sobre segurança, IDS
trabalho inspirado nos sistemas operacionais modernos e utiliza a (Intrusion Detection Systems) e SLA (Service Level Agreement) para
linguagem Javascript para executar as operações. Ele possui um computação em nuvem. Além de implantar e gerenciar uma nuvem privada
recurso semelhante à hibernação no MS-Windows XP, em que o e computação em nuvem verde.
usuário pode salvar a área de trabalho com a configuração corrente, Nuvens públicas
sair do sistema e recuperar a mesma configuração posteriormente. Existem pouco menos de 10 empresas ofertantes do serviço em
Esse sistema também permite o compartilhamento de arquivos entre nuvens públicas (que podem ser contratadas pela internet em estrutura
os usuários. Além disso, possui uma API para o desenvolvimento de não privativa e com preços e condições abertas no site) com servidores
novos aplicativos, sendo que já existe uma lista de mais de 700 dentro do brasil e com baixa latência. A maioria utiliza tecnologia baseada
programas disponíveis. Fechado pelos desenvolvedores em 30 de em Xen, KVM, VMWare, Microsoft Hypervisor:
julho de 2008; Referências
DesktopTwo: desenvolvido pela empresa Sapotek, tem como pré- 1. Gartner Says Cloud Computing Will Be As Influential As E-business
requisito a presença do utilitário Flash Player para ser utilizado. O 2. Cloud Computing - novo modelo de computação. Sisnema (22 de
sistema foi desenvolvido para prover todos os serviços necessários Janeiro de 2009).
aos usuários, tornando a Internet o principal ambiente de trabalho. 3. AT&T oferece cloud computing. Revista Info.
Utiliza a linguagem PHP como base para os aplicativos disponíveis e 4. Um estudo sobre os benefícios e os riscos de segurança na utilização de Cloud
também possui uma API, chamada Sapodesk, para o desenvolvimento Computing. - Fabrício Rodrigues- Artigo publicado na UNISUAM
de novos aplicativos. Fechado pelos desenvolvedores; 5. O que é computação em nuvem?.
G.ho.st: Esta sigla significa “Global Hosted Operating SysTem” 6. Cloud Computing: Conheça os sete riscos de segurança em cloud
(Sistema Operacional Disponível Globalmente), tem como diferencial computing. Computer World (11 de Julho de 2008).
em relação aos outros a possibilidade de integração com outros 7. http://www.google.com/chromebook/
serviços como: Google Docs, Meebo, ThinkFree, entre outros, além de 8. Nuvem Computacional completo. eiboo.com.br(5 de Novembro de 2009).
oferecer suporte a vários idiomas;
9. Indústria Virtual. Webcenter 2.0.
eyeOS: Este sistema está sendo desenvolvido por uma comunidade
denominada EyeOS Team e possui o código fonte aberto ao público. CLOUD STORAGE
O objetivo dos desenvolvedores é criar um ambiente com maior Por Rômulo Barretto
compatibilidade com os aplicativos atuais, MS-Office e OpenOffice. Muito se tem falado de Cloud Computing. Em português do Brasil é
Possui um abrangente conjunto de aplicativos, e o seu um equívoco dizer “computação nas nuvens”. Isto nos remete a ter uma
desenvolvimento é feito principalmente com o uso da linguagem PHP. ideia errônea de capacidade de computação ou muito pior altura mesmo. A
iCloud: Sistema lançado pela Apple em 2011, é capaz de armazenar designação adequada para nossa língua pátria, Português do Brasil, é
até 5 GB de fotos, músicas, documentos, livros e contatos “Nuvem de Computação”. Pois de fato o cloud computing é uma nuvem
gratuitamente, com a possibilidade de adquirir mais espaço em disco com milhares de computadores processando pequenas partes e que juntos
(pago). temos uma grande capacidade computacional. De fato a melhor ideia
Ubuntu One: Ubuntu One é o nome da suíte que a Canonical sobre o termo é ter uma visão de fragmentação da computação e que
(Mantenedora da distribuição Linux Ubuntu) usa para seus serviços então milhares de partes juntas formam uma grupo de maior poder.
online. Atualmente com o Ubuntu One é possível fazer backups, Para que se possa compreender corretamente o conceito de cloud
armazenamento, sincronização e compartilhamento de arquivos e computing e como descrever este conceito corretamente na nossa língua
vários outros serviços que a Canonical adiciona para oferecer mais português do Brasil faço duas comparações:
opções e conforto para os usuários. Aqui faço uma primeira comparação com o mercado de capitais.
IBM Smart Business - Sistema da IBM que engloba un conjunto de Quando falamos que o valor das ações estão “nas nuvens” queremos dizer
serviços e produtos integrados em nuvem voltados para a empresa. O que os preços pagos pelas ações estão muito altos. Este não é o conceito
portfólio incorpora sofisticada tecnologia de automação e autosserviço apropriado para o cloud computing. Agora minha segunda comparação é
para tarefas tão diversas como desenvolvimento e teste de software, imaginar uma caverna que contém milhares de morcegos.
gerenciamento de computadores e dispositivos, e colaboração. Inclui o Todos os dias a colônia de morcegos deve sair da sua caverna e ir em
Servidor IBM CloudBurst server (US) com armazenamento, busca de alimentos. Como são milhares de morcegos eles formam uma
virtualização, redes integradas e sistemas de gerenciamento de “nuvem de morcegos” quando saem em revoada todos os dias. Este tipo
serviço embutidos. de caverna existe de fato e pode ser encontrada pelo Google Maps.
Informática 88
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
Muito se tem propagado em divulgações que enaltecem as boas ca- Plataforma x86, x64
racterísticas de nuvem de computação por fornecedores de serviços que
precisam sempre estar um passo à frente da concorrência. Muitas vezes, Lançado em 15 de setembro de 2010 (2 anos) (versão Be-
na verdade na maioria das vezes, não existe de fato esta nuvem de com- ta) e 14 de março de2011 (2 anos) (versão final)
putadores. Para se ter uma nuvem de computadores os mesmos devem Ver- 9.0.8112.16421 (9.0.4) (13 de dezem-
prestar um serviço comum e trocar partes do problema entre sí e somar são estável bro de 2011)
seus resultados individuais para compor a solução do problema proposto.
Temos em alguns fornecedores de serviços apenas uma grande quantida- Idioma(s) 93 Idiomas 1
de de servidores trabalhando um para cada cliente. Isto não é uma nuvem Sistema O- Windows 7, Windows Vista eWindows Server
de computadores mas apenas muitos deles em um datacenter que deve peracional 2008
sim ser monitorado e gerenciado.
Gênero(s) Navegador de Internet
Agora que temos de fato a verdadeira “nuvem de computação” pode-
mos tirar deste modelo de computação diversas vantagens. Aqui não é o Licença Proprietário
objetivo falar de novo de “nuvem de computação” para tal já existem Estado do Ativo
diversos documentos e compêndios sobre o assunto. Mas se você já desenvolvimento
achava atraente a cloud computing fique preparado para começar a discu-
Página ofici- Internet Explorer 9
tir a sua próxima nuvem. O Cloud Storage ou “nuvem de armazenamen-
al
to”.
Em 6 de Abril de 2009 o “Storage Networking Industry Association” ( Tamanho 17,8 MB (Windows 7)
SNIA – Ver o link: SNIA.ORG ) através do seu “technical Council TC” 35,2 MB (Windows Vista e Windows Server 2008)
anunciou a criação do “Cloud Storage Technical Work Group – TWG”. Portal das Tecnologias de informação
Veja o link: Cloud Storage TWG
O SNIA Cloud Storage TWG será a entidade técnica focal para a as- O Windows Internet Explorer 9 (abreviado IE9) é a nona versão
sociação do SNIA em identificar, desenvolver e coordenar os padrões de do navegador Internet Explorer criado e fabricado pela Microsoft. Ele é o
sistemas e suas respectivas interfaces para a nuvem de armazenamento. sucessor do Internet Explorer 8.
O primeiro objetivo inclui ter foco em produzir um conjunto coerente de
O Internet Explorer 9 foi lançado em fase final em 14 de
especificações e direcionar consistentemente os padrões de interface
Março de 2011, sendo disponibilizado para Windows Vista (32/64-bit)
através de vários esforços relacionados ao cloud storage.
e Windows 7 (32/64-bit).2 em 93 idiomas.3 Assim como ocorreu com
A nuvem de armazenamento é um hot topic dentro da comunidade de o Internet Explorer 7, a nona versão do navegador também traz drásticas
IT por causa do seu potencial em reduzir custos e diminuir a complexidade mudanças em sua interface, optando por uma aparência minimalista,
ao mesmo tempo que permite uma escalabilidade sem precedentes para privilegiando o espaço para exibição das páginas da web.4
recursos e serviços sendo acessados pela infraestrutura de interna de IT e
também pela internet. Para que o mercado de nuvem de armazenamento Novidades
possa entregar o valor prometido a indústria de TI tem de haver colabora- Novos recursos
ção no âmbito da indústria de armazenamento e entre os provedores de
serviços para permitir a livre migração de dados entre Cloud Storage de Design simplificado;
diferentes fornecedores, bem como ter uma expansão segura dos enterpri-
se data centers. Sites Fixos;
Um número significativo de vendors estão correndo em oferecer servi- Exibir e acompanhar downloads;
ços de armazenamento em nuvem quer como uma oferta localizada de
armazenamento ou como parte de seus serviços de nuvem de computa- Guias avançadas;
ção. A confusão sobre as definições, posicionamento e as preocupações Página Nova Guia;
quanto a prestação de serviços estão diminuindo a aceitação da nuvem de
armazenamento. Os esforços do SNIA para estabelecer as definições de o Pesquisa na barra de endereços;
que é nuvem de armazenamento e como ela se encaixa no paradigma da
nuvem de computação irá ajudar a impulsionar sua aceitação. Barra de Notificação;
As principais empresas e organizações de pesquisa empenhadas em Supervisor de Desempenho de Complementos;
participar do Cloud Storage TWG incluem: ActiFio; Bycast, Inc.; Calsoft,
Inc.; Cisco; O Grupo CloudStor no San Diego Supercomputer Center; EMC Aceleração de hardware;
Corporation; GoGrid; HCL Technologies; Hitachi Data Systems, HP, IBM; Antivírus (Somente da internet.)
Intransa; Joyent; LSI Corporation; NetApp; Nirvanix; PATNI Computer
Systems Ltd.; QLogic Corporation; O Armazenamento Systems Research Design simplificado
Center, Jack Baskin School of Engineering, UC Santa Cruz; Sun Microsys-
Nesta versão o Internet Explorer 9 esta com uma interface de usuário
tems, Symantec, VMware e Xyratex.
mais compacta. A maioria das funções da barra de comandos, (Imprimir ou
Internet Explorer 9 Zoom), podem agora ser acessadas com apenas um clique no botão de
Ferramentas. Os favoritos estão agora em um único botão na tela
Origem: Wikipédia, a enciclopédia livre. principal. Trazendo nesta versão uma melhor clareza/limpeza vizual.
Ficando desta forma somente os botões principais na estrutura principal.
Esta forma de exibição mais limpa foi inicialmente adotado pelo
Internet Explorer 9 navegador Google Chrome.
Sites Fixos
Ao visitar determinadas páginas da Web com frequência, o recurso
Sites Fixos permite que elas sejam acessadas diretamente na barra de
tarefas da área de trabalho do Windows 7.
Exibir e acompanhar downloads
Desenvolve- Microsoft
A caixa de diálogo Exibir Downloads é um novo recurso que mantém a
dor
lista dinâmica dos arquivos baixados. Podendo agora o navegador emitir
um aviso, caso desconfie que o download seja mal-intencionado. Nesta
Informática 89
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
Informática 90
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
7. No MS-Word, ao marcar uma parte desejada de um texto e 12. A boa refrigeração de um processador geralmente é obtida mediante
(A) optar pela cópia, o objetivo é fazer a cópia de formatos de caractere e (A) a execução do boot proveniente de uma unidade periférica.
parágrafo, somente. (B) a instalação de uma placa-mãe compacta.
(B) optar pelo recorte, o objetivo é fazer a cópia de formatos de caractere e (C) a adequada distribuição da memória.
parágrafo, somente. (D) o uso de um cooler.
(C) optar pelo recorte, o objetivo é fazer a cópia do conteúdo do texto e/ou (E) o aumento do clock.
marcadores, somente.
(D) pressionar o ícone Pincel, o objetivo é fazer a cópia de formatos de 13. Na Web, a ligação entre conjuntos de informação na forma de docu-
caractere e/ou parágrafo, somente. mentos, textos, palavras, vídeos, imagens ou sons por meio de links, é
(E) pressionar o ícone Pincel, o objetivo é fazer a cópia do conteúdo de uma aplicação das propriedades
texto do parágrafo e/ou marcadores, somente. (A) do protocolo TCP.
(B) dos hipertextos.
8. Em uma planilha MS-Excel, um Agente digitou o conteúdo abaixo: (C) dos conectores de rede.
(D) dos modems.
(E) das linhas telefônicas.
9. Considere a planilha abaixo elaborada no MS-Excel: 15. Um Agente foi acionado para estudar a respeito dos conceitos de
certificação digital. Após alguma leitura, ele descobriu que NÃO tinha
relação direta com o assunto o uso de
(A) chave pública.
(B) criptografia.
(C) assinatura digital.
(D) chave privada.
(E) assinatura eletrônica.
Informática 91
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
19. Para imprimir títulos de colunas em todas as páginas impressas de 26. Para repetir uma linha de cabeçalho de uma tabela no início de cada
uma planilha MS Excel deve-se selecionar as linhas de título na guia página do MS Word, deve-se, na janela “Propriedades da tabela”, assinalar
(A) Planilha do menu Exibir. a referida opção na guia
(B) Cabeçalho/rodapé do menu Exibir. (A) Tabela.
(C) Planilha da janela Configurar página. (B) Página.
(D) Página da janela Configurar página. (C) Linha.
(E) Cabeçalho/rodapé da janela Configurar página. (D) Cabeçalho.
(E) Dividir tabela.
20. No MS Windows XP, se um arquivo for arrastado pelo mouse, pressio-
nando-se simultaneamente a tecla SHIFT, será 27. Sobre cabeçalhos e rodapés aplicados no MS Word, considere:
(A) movido o arquivo para a pasta de destino, se as pastas de origem e I. Em um documento com seções é possível inserir, alterar e remover
destino estiverem na mesma unidade ou se estiverem em unidades dife- diferentes cabeçalhos e rodapés para cada seção.
rentes. II. Em um documento é possível inserir um cabeçalho ou rodapé para
(B) movido o arquivo para a pasta de destino, se as pastas de origem e páginas ímpares e um cabeçalho ou rodapé diferente para páginas pares.
destino estiverem apenas em unidades diferentes. III. Os cabeçalhos e rodapés podem ser removidos da primeira página de
(C) copiado o arquivo na pasta de destino, se as pastas de origem e um documento.
destino estiverem na mesma unidade ou se estiverem em unidades dife- Está correto o que se afirma em
rentes. (A) I, apenas.
(D) copiado o arquivo na pasta de destino, se as pastas de origem e (B) I, II e III.
destino estiverem apenas em unidades diferentes. (C) I e III, apenas.
(E) criado na pasta de destino um atalho para o arquivo, se as pastas de (D) II e III, apenas.
origem e destino estiverem na mesma unidade ou se estiverem em unida- (E) III, apenas.
des diferentes.
28. Assinalar “Quebrar texto automaticamente” em Formatar Células de
21. Considere os seguintes motivos que levaram diversas instituições uma planilha MS Excel indica a possibilidade da quebra do texto em várias
financeiras a utilizar teclados virtuais nas páginas da Internet: linhas, cujo número de linhas dentro da célula depende da
I. facilitar a inserção dos dados das senhas apenas com o uso do mouse. (A) largura da coluna, apenas.
II. a existência de programas capazes de capturar e armazenar as teclas (B) mesclagem da célula, apenas.
digitadas pelo usuário no teclado de um computador. (C) largura da coluna e da mesclagem da célula, apenas.
III. possibilitar a ampliação dos dados do teclado para o uso de deficientes (D) largura da coluna e do comprimento do conteúdo da célula, apenas.
visuais. (E) largura da coluna, do comprimento do conteúdo da célula e da mescla-
Está correto o que se afirma em gem da célula.
(A) I, apenas.
(B) II, apenas. 29. Em uma classificação crescente, o MS Excel usa a ordem a seguir:
(C) III, apenas. (A) Células vazias, valores lógicos, textos, datas e números.
(D) II e III, apenas. (B) Células vazias, textos, valores lógicos, datas e números.
(E) I, II e III. (C) Números, valores lógicos, datas, textos e células vazias.
(D) Números, datas, valores lógicos, textos e células vazias.
22. O aplicativo equivalente ao MS-Excel é o BrOffice.org (E) Números, datas, textos, valores lógicos e células vazias.
(A) Math.
(B) Writer. 30. O sistema operacional Windows, 2000 ou XP, pode reconhecer
(C) Calc. (A) o sistema de arquivo FAT, somente.
(D) Base. (B) o sistema de arquivo FAT32, somente.
(E) Draw. (C) o sistema de arquivo NTFS, somente.
(D) os sistemas de arquivo FAT32 e NTFS, somente.
23. A formatação no MS-Word (menu Formatar) inclui, entre outras, as (E) os sistemas de arquivo FAT, FAT32 e NTFS.
opções
(A) Parágrafo; Fonte; Colunas; e Molduras. 31. No Calc, a célula A1 contém a fórmula =30+B1 e a célula B1 contém o
(B) Parágrafo; Fonte; Data e hora; e Legenda. valor 8. Todas as demais células estão vazias. Ao arrastar a alça de pre-
(C) Referência cruzada; Parágrafo; Maiúsculas e minúsculas; e Estilo. enchimento da célula A1 para A2, o valor de A2 será igual a
(D) Cabeçalho e rodapé; Régua; Barra de ferramentas; e Marcadores e (A) 38
numeração. (B) 30
(E) Barra de ferramentas; Marcadores e numeração; Referência cruzada; e (C) 22
Fonte. (D) 18
(E) 0
24. A placa de circuito de um micro onde ficam localizados o processador
e a memória RAM, principalmente, é a placa 32. O número 2.350.000 inserido em uma célula do Calc com o formato
(A) serial. Científico será exibido na célula como
(B) paralela. (A) 2,35E+006
(C) USB. (B) 2,35+E006
(D) de vídeo. (C) 2,35E006+
(E) mãe. (D) 0,235+E006
(E) 235E+006
25. O espaçamento entre as linhas de um parágrafo do MS Word, aumen-
tado em 100% a partir do espaçamento simples, é definido apenas pela 33. No Writer, o ícone utilizado para copiar a formatação do objeto ou do
opção texto selecionado e aplicá-la a outro objeto ou a outra seleção de
(A) Exatamente = 2 ou Duplo. texto é o
(B) Múltiplos =2 ou Duplo. (A) Localizar e substituir.
(C) Múltiplos =2 ou Exatamente =2. (B) Gallery.
(D) Pelo menos =2 ou Duplo. (C) Navegador.
(E) Duplo. (D) Pincel de estilo.
Informática 92
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
OBJETIVO:
O Ministério Público do Governo Federal de um país deseja modernizar
seu ambiente tecnológico de informática.
Para tanto irá adquirir equipamentos de computação eletrônica avançados
e redefinir seus sistemas de computação a fim de agilizar seus processos
internos e também melhorar seu relacionamento com a sociedade.
REQUISITOS PARA ATENDER AO OBJETIVO:
(Antes de responder às questões, analise cuidadosamente os requisitos a
seguir, considerando que estas especificações podem ser adequadas ou
não).
§1 º - Cadastros recebidos por intermédio de anexos de mensagens ele- Quanto ao uso das especificações dos requisitos, a relação apresentada
trônicas deverão ser gravados em arquivos locais e identificados por nos quadros é correta entre
ordem de assunto, data de recebimento e emitente, para facilitar sua (A) I-a - I-b - II-c.
localização nos computadores. (B) I-a - II-b - I-c.
§2º - Todos os documentos eletrônicos oficiais deverão ser identificados (C) II-a - I-b - II-c.
com o timbre federal do Ministério que será capturado de um documento (D) II-a - II-b - II-c.
em papel e convertido para imagem digital. (E) II-a - II-b - I-c.
§3 º - A intranet será usada para acesso de toda a sociedade aos dados
ministeriais e às pesquisas por palavra chave, bem como os diálogos 37. Considere os dados da planilha eletrônica exemplificada no §5º. Está
eletrônicos serão feitos por ferramentas de chat. correta a fórmula inserida em B3 e pronta para ser propagada para B4 e
§4 º - Os documentos elaborados (digitados) no computador (textos) não B5 se for igual a
podem conter erros de sintaxe ou ortográficos. (A) =B3+A2.
§5 º - Todas as planilhas eletrônicas produzidas deverão ter as colunas de (B) =B$2+A3.
valores totalizadas de duas formas: total da coluna (somatório) e total (C) =B2+A3.
acumulado linha a linha, quando o último valor acumulado deverá corres- (D) =B2+A2.
ponder ao somatório da coluna que acumular. Exemplo: (E) =B2+A$3.
Informática 93
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
42. Foi solicitado que, no editor de textos, fosse aplicado o Controle de (E) =SOMA(A1+B1+C1+D1)
linhas órfãs/viúvas. Para tanto, esta opção pode ser habilitada na aba
Quebras de linha e de página, no menu/Opção 49. A formatação da altura de uma linha selecionada da planilha Excel,
(A) Arquivo/Configurar página. com a opção AutoAjuste, indica que a altura da mesma será ajustada
(B) Formatar/Parágrafo. (A) na medida padrão, apenas no momento da formatação.
(C) Formatar/Tabulação. (B) na medida padrão, automaticamente a cada redefinição da letra.
(D) Exibir/Normal. (C) na medida determinada pelo usuário, automaticamente a cada redefi-
(E) Ferramentas/Estilo. nição da letra.
(D) com base no tamanho da maior letra, automaticamente a cada redefi-
43. O chefe do departamento financeiro apresentou a um funcionário uma nição da letra.
planilha contendo o seguinte: (E) com base no tamanho da maior letra, apenas no momento da formata-
ção.
Informática 94
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
josé+1 apenas dos dados de contas escolhidas. Para tanto, o funcionário esco-
catavento lheu corretamente a opção Filtrar do menu
catavento+3 (A) Editar.
José (B) Ferramentas.
Selecionando-se essas quatro células e arrastando-as pela alça de preen- (C) Exibir.
chimento (na borda da célula A4) até a célula A8, o resultado em A5 e A7 (D) Dados.
será, respectivamente, (E) Formatar.
(A) José+1 e catavento.
(B) josé+2 e catavento+4. 63. No Windows, a possibilidade de controlar e reverter alterações perigo-
(C) josé e catavento+3. sas no computador pode ser feita por meio
(D) josé+3 e catavento+4. I. da restauração do sistema.
(E) josé+1 e catavento+3. II. das atualizações automáticas.
III. do gerenciador de dispositivos.
57. Para iniciar uma nova apresentação em branco no PowerPoint, é Está correto o que consta em
possível usar a opção "Apresentação em branco", do "Painel de Tarefas", (A) I, apenas.
ou ainda o botão "Novo", que fica no início da barra de ferramentas pa- (B) II, apenas.
drão. Ao fazer isso, o "Painel de Tarefas" será modificado para (C) I e II, apenas.
(A) "Mostrar formatação". (D) I e III, apenas.
(B) "Barra de títulos". (E) I, II e III.
(C) "Apresentação".
(D) "Layout do slide". 64. Em alguns sites que o Google apresenta é possível pedir um destaque
(E) "Barra de desenho". do assunto pesquisado ao abrir a página desejada. Para tanto, na lista de
sites apresentados, deve-se
58. Ao fazer uma pesquisa envolvendo três termos no Google, foi escolhi- (A) escolher a opção “Pesquisa avançada”.
da uma determinada opção em um dos sites constantes da lista apresen- (B) escolher a opção “Similares”.
tada. Ao abrir o site, tal opção faz com que os três termos sejam apresen- (C) escolher a opção “Em cache”.
tados em destaque com cores diferentes ao longo dos textos da página (D) dar um clique simples no nome do site.
aberta. Tal opção é (E) dar um clique duplo no nome do site.
(A) "Em cache".
(B) "No domínio". 65. No Google é possível definir a quantidade de sites listados em cada
(C) "Similares". página por meio da opção
(D) "Com realce". (A) Ferramentas.
(E) "Filtrados". (B) Exibir.
(C) Histórico.
59. Um funcionário utilizou uma função automática do editor de texto para (D) Resultados das pesquisas.
converter em letras maiúsculas uma sentença completa que antes era de (E) Configurações da pesquisa.
composição mista (maiúsculas e minúsculas). O menu que habilita essa
opção dentro da qual se pode acessar a função Maiúsculas e minúsculas é 66. É possível expandir a memória RAM do computador mediante a inser-
(A) Ferramentas. ção de uma placa correspondente em um
(B) Formatar. (A) sistema de arquivos.
(C) Inserir. (B) sistema operacional.
(D) Exibir. (C) slot livre.
(E) Editar. (D) boot livre.
(E) DVD.
60. Para modificar a pasta padrão, onde o editor de texto guarda os Mode-
los do usuário, deve-se acessar o menu 67. O dispositivo que, ligado ao modem, viabiliza a comunicação sem fio
(A) Ferramentas, a opção Opções e a aba Arquivos. em uma rede wireless é
(B) Ferramentas, a opção Modelos e suplementos e a aba Arquivos. (A) o sistema de rede.
(C) Ferramentas, a opção Estilos e a aba Opções. (B) o servidor de arquivos.
(D) Formatar, a opção Estilo e a aba Modelos e suplementos. (C) a porta paralela.
(E) Editar, a opção Estilo e a aba Modelos e suplementos. (D) a placa-mãe.
(E) o roteador.
61. Considere a planilha:
68. Com relação à computação, considere:
I. Basicamente, duas grandes empresas, Intel e AMD, disputam o mercado
mundial de fabricação de processadores. A Intel mensura a desempenho
dos seus processadores baseados no clock. A AMD, por sua vez, tem
conseguido rendimentos proporcionais dos seus chips com clocks mais
baixos, desconsiderando, inclusive, o clock como referência.
II. Comparada ao desktop, a mobilidade é a principal vantagem do notebo-
Ao arrastar a célula B2 para B3 pela alça de preenchimento, B3 apresenta- ok. No entanto, as restrições quanto à facilidade de atualizações tecnoló-
rá o resultado gicas dos itens de hardware, são o seu fator de desvantagem. Os fabrican-
(A) 6. tes alegam que as limitações decorrem do fato de a maior parte dos com-
(B) 10. ponentes vir integrada de forma permanente à placa-mãe do equipamento,
(C) 12. visando construir modelos menores, de baixo consumo de energia e com
(D) 14. pouco peso.
(E) 16. III. O conceito do software, também chamado de sistema ou programa,
pode ser resumido em sentença escrita em uma linguagem que o compu-
62. O chefe do departamento financeiro pediu a um funcionário que, ao tador consegue interpretar. Essa sentença, por sua vez, é a soma de
concluir a planilha com dados de contas contábeis, este aplicasse um filtro diversas instruções ou comandos que, ao serem traduzidas pelo computa-
na coluna que continha o nome das contas, a fim de possibilitar a exibição dor, fazem com que ele realize determinadas funções.
Informática 95
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
IV. A licença de uso de software denominada OEM é uma das melhores 72. A ativação ajuda a verificar se a cópia do Windows é genuína e se não
formas para o adquirente comprar softwares, como se estivesse adquirindo foi usada em mais computadores do que o permitido, o que ajuda a impe-
na loja o produto devidamente embalado, pois a negociação pode ser feita dir a falsificação de software, além de se poder usar todos os recursos do
pela quantidade, o que garante boa margem de economia no preço do sistema operacional. Em relação à ativação do Windows, considere:
produto. I. Ativação ou registro consiste no fornecimento de informações do adqui-
É correto o que consta em rente (dados de cadastramento, endereço de email, etc) e validação do
(A) I e II, apenas. produto no computador.
(B) I, II, III e IV. II. A ativação pode ser on-line ou por telefone e não deve deixar de ser
(C) II, III e IV, apenas. feita dentro de um determinado período após a instalação do produto, sob
(D) I, II e III, apenas. pena de deixarem de funcionar alguns recursos, até que a cópia do Win-
(E) II e III, apenas. dows seja ativada.
III. O Windows pode ser instalado no mesmo computador quantas vezes
69. No que concerne a conceitos básicos de hardware, considere: se desejar, desde que seja efetuado sobre a instalação atual, pois a ativa-
I. Memória Cache é uma pequena quantidade de memória estática de alto ção relaciona a chave do produto Windows com informações sobre o
desempenho, tendo por finalidade aumentar o desempenho do processa- hardware do computador.
dor realizando uma busca antecipada na memória RAM. Quando o pro- IV. Se expirar o prazo para ativação, o Windows não vai parar, mas se
cessador necessita de um dado, e este não está presente no cache, ele tornará instável a ponto de não se poder mais criar novos arquivos e nem
terá de realizar a busca diretamente na memória RAM. Como provavel- salvar alterações nos arquivos existentes, entre outras conseqüências.
mente será requisitado novamente, o dado que foi buscado na RAM é É correto o que consta em
copiado na cache. (A) I, II e III, apenas.
II. O tempo de acesso a uma memória cache é muitas vezes menor que o (B) I e II, apenas.
tempo de acesso à memória virtual, em decorrência desta última ser (C) II, III e IV, apenas.
gerenciada e controlada pelo processador, enquanto a memória cache tem (D) I, II, III e IV.
o seu gerenciamento e controle realizado pelo sistema operacional. (E) II e III, apenas.
III. O overclock é uma técnica que permite aumentar a freqüência de
operação do processador, através da alteração da freqüência de barra- 73. No Word 2003, o documento salvo no formato XML
mento da placa-mãe ou, até mesmo, do multiplicador. (A) adquire a propriedade de armazenar dados em uma base de dados, de
IV. O barramento AGP foi inserido no mercado, oferecendo taxas de modo que eles fiquem disponíveis para serem usados em uma ampla
velocidade de até 2128 MB por segundo, para atender exclusivamente às variedade de softwares.
aplicações 3D que exigiam taxas cada vez maiores. A fome das aplicações (B) recebe formatação especial para possibilitar sua manipulação por
3D continuou e o mercado tratou de desenvolver um novo produto, o PCI softwares específicos.
Express que, além de atingir taxas de velocidade muito superiores, não se (C) recebe formatação especial e funcionalidades não contidas no formato
restringe a conectar apenas placas de vídeo. DOC.
É correto o que consta em (D) não recebe nenhum tipo de formatação, sendo salvo, portanto, como
(A) I, III e IV, apenas. um texto sem formatação.
(B) I, II, III e IV. (E) assemelha-se ao formato RTF na sua formatação, mas diferencia-se
(C) II, III e IV, apenas. na descrição dos dados.
(D) I e II, apenas.
(E) II e III, apenas. 74. No MS-Office 2003:
(A) no menu Ferramentas, tanto a opção Proteger Documento quanto o
70. No que se refere ao ambiente Windows, é correto afirmar: comando Opções têm a mesma finalidade, excetuando-se apenas os
(A) Programas de planilha eletrônica, navegadores da Web e processado- botões Segurança de macros e Assinaturas digitais contidos somente no
res de texto são executados com o dobro de velocidade em um computa- comando Opções.
dor de 64 bits, em relação a um computador de 32 bits. (B) quando se define uma Senha de proteção para um documento, a
(B) Um aspecto interessante no ambiente Windows é a versatilidade de criptografia é utilizada para proteger o conteúdo do arquivo, sendo possí-
uso simultâneo das teclas [Ctrl], vel até mesmo escolher o tipo de criptografia utilizada. Embora outras
[Alt] e [Del], notadamente nos aplicativos onde há interação usuário- pessoas possam ler o documento, elas estarão impedidas de modificá-lo.
programa. A função executada pelo acionamento de tais teclas associa-se (C) algumas das configurações exibidas na guia Segurança, como, por
diretamente às requisições de cada aplicativo. exemplo, a opção Recomendável somente leitura, (disponível no Word,
(C) Os termos versão de 32 bits e versão de 64 bits do Windows referem- Excel e PowerPoint) têm como função proteger um documento contra
se à maneira como o sistema operacional processa as informações. Se o interferência mal intencionada.
usuário estiver executando uma versão de 32 bits do Windows, só poderá (D) a opção Proteger Documento, do menu Ferramentas (disponível no
executar uma atualização para outra versão de 32 bits do Windows. Word e no PowerPoint), tem como função restringir a formatação aos
(D) No Windows XP, através do Painel de controle, pode-se acessar os estilos selecionados e não permitir que a Autoformatação substitua essas
recursos fundamentais do sistema operacional Windows, tais como, a restrições.
Central de Segurança, o Firewall do Windows e as Opções da Internet. (E) a proteção de documentos por senha está disponível em diversos
(E) Em termos de compatibilidade de versões, uma das inúmeras vanta- programas do Office. No Word, no Excel e no PowerPoint o método é
gens do Windows Vista é a sua capacidade de atualizar os dispositivos de exatamente o mesmo, sendo possível selecionar diversas opções, incluin-
hardware através do aproveitamento de drivers existentes nas versões de do criptografia e compartilhamento de arquivos para proteger os documen-
32 bits. tos.
71. Mesmo existindo uma variedade de programas de outros fornecedores 75. No que concerne ao Microsoft Excel, considere:
de software que permitem reparticionar o disco rígido sem apagar I. Quando criamos uma ou mais planilhas no Excel, estas são salvas em
os dados, esse recurso também está presente um arquivo com extensão .xls. Ao abrirmos uma nova pasta de trabalho,
(A) em todas as edições do Windows XP. esta é criada, por padrão, com três planilhas.
(B) em todas as edições do Windows Vista. II. Os nomes das planilhas aparecem nas guias localizadas na parte inferi-
(C) em todas as edições do Windows XP e do Windows Vista. or da janela da pasta de trabalho e poderão ser renomeadas desde que
(D) no Windows XP Professional e no Windows Vista Ultimate. não estejam vazias.
(E) no Windows XP Starter Edition, no Windows XP Professional, no III. Dentro de uma pasta de trabalho as planilhas podem ser renomeadas
Windows Vista Business e no Windows Vista Ultimate. ou excluídas, mas não podem ser movidas para não comprometer as
referências circulares de cálculos. Se necessário, novas planilhas podem
ser incluídas na seqüência de guias.
Informática 96
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
IV. As fórmulas calculam valores em uma ordem específica conhecida (A) qualquer tecnologia utilizada para proteger os interesses de proprietá-
como sintaxe. A sintaxe da fórmula descreve o processo do cálculo. Uma rios de conteúdo e serviços.
fórmula no Microsoft Excel sempre será precedida por um dos operadores (B) um elemento de segurança que controla todas as comunicações que
matemáticos, tais como, +, -, * e /. passam de uma rede para outra e, em função do que sejam, permite ou
É correto o que consta APENAS em denega a continuidade da transmissão.
(A) II. (C) uma técnica usada para garantir que alguém, ao realizar uma ação em
(B) I. um computador, não possa falsamente negar que realizou aquela ação.
(C) IV. (D) uma técnica usada para examinar se a comunicação está entrando ou
(D) I, II e III. saindo e, dependendo da sua direção, permiti-la ou não.
(E) II, III e IV. (E) um protocolo que fornece comunicação segura de dados através de
criptografia do dado.
76. Constituem facilidades comuns aos programas de correio eletrônico
Microsoft Outlook e Microsoft Outlook Express: 80. Em relação à segurança da informação, considere:
I. Conexão com servidores de e-mail de Internet POP3, IMAP e HTTP. I. Vírus do tipo polimórfico é um código malicioso que se altera em tama-
II. Pastas Catálogo de Endereços e Contatos para armazenamento e nho e aparência cada vez que infecta um novo programa.
recuperação de endereços de email. II. Patch é uma correção ampla para uma vulnerabilidade de segurança
III. Calendário integrado, incluindo agendamento de reuniões e de eventos, específica de um produto.
compromissos e calendários de grupos. III. A capacidade de um usuário negar a realização de uma ação em que
IV. Filtro de lixo eletrônico. outras partes não podem provar que ele a realizou é conhecida como
Está correto o que consta em repúdio.
(A) II e III, apenas. IV. Ataques DoS (Denial of Service), também denominados Ataques de
(B) II, e IV, apenas. Negação de Serviços, consistem em tentativas de impedir usuários legíti-
(C) III e IV, apenas. mos de utilizarem um determinado serviço de um computador.
(D) I, II, III e IV. Uma dessas técnicas é a de sobrecarregar uma rede a tal ponto que os
(E) I e II, apenas. verdadeiros usuários não consigam utilizá-la.
É correto o que consta em
77. Quanto às tecnologias de comunicação voz/dados, considere: (A) II e IV, apenas.
I. Largamente adotada no mundo todo como meio de acesso rápido à (B) I, II e III, apenas.
Internet, através da mesma infraestrutura das linhas telefônicas conven- (C) I, II, III e IV.
cionais. Sua grande vantagem é permitir acesso à Internet ao mesmo (D) III e IV, apenas.
tempo em que a linha de telefone fica livre para voz ou fax, ou mesmo uma (E) I e III, apenas.
ligação via modem, usando um único par de fios telefônicos.
II. Uma linha telefônica convencional é transformada em dois canais de 81. A Internet usa um modelo de rede, baseado em requisições e respos-
mesma velocidade, em que é possível usar voz e dados ao mesmo tempo, tas, denominado
cada um ocupando um canal. Também é possível usar os dois canais para (A) word wide web.
voz ou para dados. (B) protocolo de comunicação.
III. Aproveita a ociosidade das freqüências mais altas da linha telefônica (C) provedor de acesso.
para transmitir dados. Uma de suas características é a diferença de veloci- (D) ponto-a-ponto.
dade para efetuar download e upload; no download ela é maior. (E) cliente-servidor.
IV. Útil quando é necessária transferência de informações entre dois ou
mais dispositivos que estão perto um do outro ou em outras situações 82. Uma assinatura digital é um recurso de segurança cujo objetivo é
onde não é necessário alta taxa de transferência. Os dispositivos usam um (A) identificar um usuário apenas por meio de uma senha.
sistema de comunicação via rádio, por isso não necessitam estar na linha (B) identificar um usuário por meio de uma senha, associada a um token.
de visão um do outro. (C) garantir a autenticidade de um documento.
Os itens acima referem-se, respectivamente, a (D) criptografar um documento assinado eletronicamente.
(A) ISDN (Integrated Services Digital Network), ADSL (E) ser a versão eletrônica de uma cédula de identidade.
(Assimetric Digital Subscriber Line), ISDN, Wi-Fi.
(B) ADSL, ISDN, ISDN e Bluetooth. 83. NÃO se trata de uma função do chip ponte sul de um chipset, controlar
(C) ADSL, ISDN, ADSL e Bluetooth. (A) disco rígido.
(D) ADSL, ISDN, ADSL e Wi-Fi. (B) memória RAM.
(E) ISDN, ADSL, ADSL e Bluetooth. (C) barramento AGP.
(D) barramento PCI Express.
78. A Internet é uma rede mundial de telecomunicações que conecta (E) transferência de dados para a ponte norte.
milhões de computadores em todo o mundo. Nesse sentido, considere:
I. Nela, as redes podem operar estando ou não conectadas com outras 84. O MS Word, na versão 2003, possui uma configuração de página pré-
redes e a operação não é dependente de nenhuma entidade de controle definida que pode ser alterada, na opção Configurar Página do menu
centralizado. Arquivo, apenas por meio das guias Papel,
II. Qualquer computador conectado à Internet pode se comunicar gratuita- (A) Layout e Recuos.
mente com outro também conectado à Internet e usufruir os serviços por (B) Layout e Propriedades.
ela prestado, tais como, Email, WEB, VoIP e transmissão de conteúdos de (C) Margens e Propriedades.
áudio. (D) Margens e Layout.
III. A comunicação entre as redes locais e a Internet utiliza o protocolo NAT (E) Margens e Recuos.
(Network Address Translation) que trata da tradução de endereços IP não-
roteáveis em um (ou mais) endereço roteável. 85. Estando o cursor numa célula central de uma planilha MS Excel, na
Está correto o que consta em versão 2003, e pressionando-se a tecla Home, o cursor será movimentado
(A) I, II e III. para a
(B) I e II, apenas. (A) primeira célula no início da planilha.
(C) I e III, apenas. (B) primeira célula no início da linha em que está o cursor.
(D) II e III, apenas. (C) primeira célula no início da tela atual.
(E) III, apenas. (D) célula adjacente, acima da célula atual.
(E) célula adjacente, à esquerda da célula atual.
79. Secure Sockets Layer trata-se de
Informática 97
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
86. O tipo mais comum de conexão à Internet, considerada banda larga 93. As “Linhas a repetir na parte superior” das planilhas MS Excel, em
por meio de linha telefônica e normalmente oferecida com velocidade de todas as páginas impressas, devem ser referenciadas na caixa Configurar
até 8 Mbps, utiliza a tecnologia página e aba Planilha abertas pelo botão
(A) ADSL. (A) Imprimir área, na aba inserir.
(B) Dial Up. (B) Imprimir títulos, na aba inserir.
(C) HFC Cable. (C) Inserir quebra de página, na aba Inserir.
(D) ISDN. (D) Imprimir área, na aba Inserir.
(E) RDIS. (E) Imprimir títulos, na aba Layout de página.
87. NÃO é um serviço provido pelos servidores DNS: 94. Dadas as células de uma planilha do BrOffice.org Calc, com os conte-
(A) Traduzir nomes de hospedeiros da Internet para o endereço IP e údos correspondentes: A1=1, B1=2, C1=3, D1=4 e E1=5, a função
subjacente. =SOMA(A1:D1!B1:E1) apresentará como resultado o valor
(B) Obter o nome canônico de um hospedeiro da Internet a partir de um (A) 6.
apelido correspondente. (B) 9.
(C) Obter o nome canônico de um servidor de correio a partir de um apeli- (C) 10.
do correspondente. (D) 14.
(D) Transferir arquivos entre hospedeiros da Internet e estações clientes. (E) 15.
(E) Realizar a distribuição de carga entre servidores Web replicados.
95. Um texto relacionado em um documento do editor BrOffice.org Writer e
88. A criptografia utilizada para garantir que somente o remetente e o definido com a opção de rotação a 270 graus será girado em
destinatário possam entender o conteúdo de uma mensagem transmitida (A) 60 graus para a direita.
caracteriza uma propriedade de comunicação segura denominada (B) 60 graus para a esquerda.
(A) autenticação. (C) 90 graus para a direita.
(B) confidencialidade. (D) 90 graus para a esquerda.
(C) integridade. (E) 270 graus para a direita.
(D) disponibilidade.
(E) não repudiação. 96. As tecnologias denominadas Matriz passiva e Matriz ativa são utiliza-
das em monitores de vídeo de
89. O barramento frontal de um microcomputador, com velocidade nor- (A) CRT monocromático.
malmente medida em MHz, tem como principal característica ser (B) LCD monocromático.
(A) uma arquitetura de processador que engloba a tecnologia de proces- (C) CRT colorido.
sos do processador. (D) LCD colorido.
(B) um conjunto de chips que controla a comunicação entre o processador (E) CRT colorido ou monocromático.
e a memória RAM.
(C) uma memória ultra rápida que armazena informações entre o proces- 97. Um item selecionado do Windows XP pode ser excluído permanente-
sador e a memória RAM. mente, sem colocá-lo na Lixeira, pressionando-se simultaneamente as
(D) um clock interno que controla a velocidade de execução das instruções teclas
no processador. (A) Ctrl + Delete.
(E) uma via de ligação entre o processador e a memória RAM. (B) Shift + End.
(C) Shift + Delete.
90. Uma única face de gravação, uma trilha de gravação em forma de (D) Ctrl + End.
espiral e a possibilidade de ter conteúdo editado, sem ter de apagar todo o (E) Ctrl + X.
conteúdo que já estava gravado, são características de um DVD do tipo
(A) DVD-RAM. 98. Ao digitar um texto em um documento Word, teclando-se simultanea-
(B) DVD-RW. mente Ctrl + Backspace será excluído
(C) DVD+RW. (A) todas as palavras até o final do parágrafo.
(D) DVD-RW DL. (B) uma palavra à direita.
(E) DVD+RW DL. (C) um caractere à esquerda.
(D) um caractere à direita.
91. Cada componente do caminho (E) uma palavra à esquerda.
E:\ARQUIVOS\ALIMENTOS\RAIZES.DOC corresponde, respectivamente,
a 99. No Internet Explorer 6, os links das páginas visitadas recentemente
(A) extensão do arquivo, nome do arquivo, pasta, subpasta e diretório raiz. podem ser excluídos executando-se
(B) extensão do arquivo, pasta, subpasta, nome do arquivo, e diretório raiz. (A) Limpar histórico da pasta Histórico.
(C) diretório raiz, nome do arquivo, pasta, subpasta, e extensão (B) Excluir cookies dos arquivos temporários.
do.arquivo. (C) Assinalar about:blank na página inicial .
(D) diretório raiz, pasta, subpasta, nome do arquivo e extensão do arquivo. (D) Limpar cookies da página inicial.
(E) diretório raiz, pasta, subpasta, extensão do arquivo e nome do arquivo. (E) Assinalar about:blank na pasta Histórico.
92. O cabeçalho ou rodapé pode conter, além de número da página, a 100. Quando um arquivo não pode ser alterado ou excluído acidentalmen-
quantidade total de páginas do documento MS Word, escolhendo o mode- te deve-se assinalar em Propriedades do arquivo o atributo
lo Página X de Y inserido por meio da aba (A) Criptografar o conteúdo.
(A) Inserir, do grupo Cabeçalho e rodapé e do botão Número da página. (B) Somente leitura.
(B) Inserir, do grupo Cabeçalho e rodapé e do botão Cabeçalho ou botão (C) Gravar senha de proteção.
Rodapé. (D) Proteger o conteúdo.
(C) Layout da página, do grupo Cabeçalho e rodapé e do botão Número da (E) Oculto.
página.
(D) Layout da página, do grupo Cabeçalho e rodapé e do botão Cabeçalho RESPOSTAS
ou botão Rodapé. 01. D 11. C 21. B 31. B 41. A
(E) Layout da página, do grupo Número de página e do botão Cabeçalho 02. E 12. D 22. C 32. A 42. B
ou botão Rodapé. 03. A 13. B 23. A 33. D 43. C
04. C 14. A 24. E 34. D 44. A
Informática 98
ApostilasBrasil.com Seu Futuro é o Nosso Presente!
Informática 99