Você está na página 1de 373

Tecnologia da Informação

Informática Geral
(para concursos)

(2009)

“O que vem de graça, repasse de graça. Assim os


candidatos não serão diferenciados pelo seu poder
aquisitivo, mas pela sua real capacidade e
determinação. Todos unidos por um serviço público de
qualidade. O Brasil merece”.
(lema dos concurseiros opensource)
Assuntos:

1. Conceitos básicos
1.1. Hardware

1.2. Software

2. Sistema Operacional
2.1. Windows

2.2. Linux

3. Suítes de escritório
3.1. BrOffice
3.1.1. Writer

3.1.2. Calc

3.2. MS-Office
3.2.1. Word

3.2.2. Excel

4. Internet
4.1. Navegador: Internet Explorer 7

4.2. Cliente de email: Office Outlook

5. Conceitos de Tecnologia da Informação


5.1. Sistemas de Informações

5.2. Segurança da Informação

5.3. Software Livre

6. Redes de Computadores: Conceitos básicos.


NOÇÕES DE HARDWARE E SOFTWARE
Habitualmente usa-se o termo informática para se referir especificamente ao processo de
tratamento automático da informação por meio de máquinas eletrônicas definidas como computadores.

CONCEITOS INICIAIS
Computador: é uma máquina capaz de realizar vários tipos de tratamento automático de
informações ou processamento de dados. O computador é o elemento fundamental da informática.
Exemplos de computadores incluem o ábaco, a calculadora, o computador analógico e o
computador digital. Um computador pode prover-se de inúmeros atributos, dentre eles
armazenamento de dados, processamento de dados, cálculo em grande escala, desenho industrial,
tratamento de imagens gráficas, realidade virtual, entretenimento e cultura. Em geral, entende-se por
computador um sistema físico que realiza algum tipo de computação. Os computadores pessoais e
laptops são ícones da "era da informação". Atualmente existem outras máquinas programáveis
(computadores) como telefone celular, máquinas de automação industrial etc.
Computadores Analógicos: são computadores que executam trabalhos usando elementos
físicos com estados contínuos. Exemplos usuais de variáveis utilizadas em computadores analógicos
são: a intensidade de uma coerente elétrica em um resistor, o ângulo de giro de uma engrenagem e o
nível de água em um recipiente.
Computador Digital: é uma máquina capaz de realizar vários tipos de tratamento automático
de informações ou processamento de dados. Computadores digitais baseiam o seu funcionamento na
lógica binária, em que toda a informação é guardada e processada sob a forma de zeros (0) e uns (1).
Esta representação é conseguida usando dois níveis discretos de Tensão elétrica.
Arquitetura dos Processadores: mesmo que a tecnologia utilizada nos computadores digitais
tenha mudado drasticamente desde os primeiros computadores, quase todos os computadores atuais
ainda utilizam a arquitetura de Von Neumann em conjunto com a arquitetura de Pipeline.
Von Newmann — Cada dado de uma instrução é processado de forma individual e
dependente, em outras palavras o processamento de um dado só se inicia após o término da anterior.
Pipeline — Vários dados de uma mesma instrução são processados em paralelo e de forma
independente, ou seja, independente do término do processamento de um dado, outros já estão em
processamento.
Segundo a arquitetura, os computadores possuem quatro componentes principais: a unidade
lógica e aritmética (ULA), a unidade de controle (UC), a memória e os dispositivos de entrada e saída.
Essas partes são conectadas por barramentos. A unidade lógica e aritmética, a unidade de controle, os
registradores e a parte básica de entrada e saída são conhecidos como a CPU. Alguns computadores
maiores diferem do modelo acima em um aspecto principal: eles têm múltiplas CPUs trabalhando
simultaneamente. Adicionalmente, poucos computadores, utilizados principalmente para pesquisa e
computação científica têm diferenças significativas do modelo acima, mas eles não têm grande
aplicação comercial.

Arquitetura dos Computadores


CISC (Complex Instruction Set Computer — Computador com um Conjunto Complexo de
Instruções): é um processador capaz de executar centenas de instruções complexas diferentes,
sendo assim, extremamente versátil. Os processadores baseados no CISC contêm uma micro-
programação, ou seja, um conjunto de códigos de instruções que são gravados no processador,
permitindo-lhe receber as instruções dos programas e executá-las, utilizando as instruções contidas na
sua micro-programação. Utiliza o Sistema de Von Newmann.
RISC (Reduced Instruction Set Computer— Computador com um Conjunto Reduzido de
Instruções): é uma linha de arquitetura de computadores que favorece um conjunto simples e
pequeno de instruções que levam aproximadamente a mesma quantidade de tempo para serem
executadas. Utiliza o Sistema de Pipeline.
Do ponto de vista do desempenho, os CISCs têm algumas desvantagens em relação aos
RISCs, entre elas a impossibilidade de se alterar alguma instrução composta para se melhorar seu
desempenho.

Informação: o estudo da informação começou quando matemáticos começaram a estudar que


tipos de problemas poderiam ser resolvidos, ou computados, por elementos humanos que seguissem
uma série de instruções simples de forma automática, independente do tempo requerido para isso. A
motivação por trás destas pesquisas era o avanço da automação durante a revolução industrial e da
promessa de que as máquinas poderiam, futuramente, conseguir resolver os mesmos problemas de
forma mais rápida e mais eficaz. Do mesmo jeito que as indústrias manuseiam matéria-prima para
transformá-la em um produto final, os algoritmos foram desenhados para que um dia uma máquina
pudesse tratar informações. Assim nasceu a informática e seu Sistema de Informações.
Sistema de Informações: é todo sistema usado para prover informação, incluindo o seu
processamento. Um sistema de informação possui vários elementos relacionados que recebem
(entrada), manipulam (processamento), distribuem (saída) os dados e informações.
Entrada: fornecer dados para operações em um programa, utilizando um dispositivo de
entrada. Nos computadores pessoais modernos, dispositivos comuns de entrada incluem o mouse, o
teclado, o digitalizador e a webcam. O que todos os dispositivos de entrada têm em comum é que eles
precisam codificar (converter) a informação de algum tipo em dados.
Processamento: é uma operação de transformação. No contexto das tecnologias de
informação, significa transformar dados em informação. Consiste em extrair informação de dados. A
extração de informação não é nada mais do que uma análise de conteúdo dos dados em questão e as
relações retiradas dessa análise. Nas atividades em que se emprega o computador, os homens tomam
as decisões e a máquina as executa.
Saída: exibir dados e informações processadas pelo computador, em outras palavras,
permitem a comunicação no sentido do computador — usuário por meio de dispositivos de saída.
Dispositivos comuns de saída incluem a caixa de som, o monitor e a impressora. Os dispositivos de
saída decodificam os dados em informação, que é entendida pelo usuário do computador.
A classificação dos Sistemas de Informação baseados em Tecnologia da Informação (TI) é
dividida de acordo com o tipo de informação processada:
x Sistemas de Informação Operacional: tratam as transações rotineiras da organização;
comumente encontrados em todas as empresas automatizadas.
x Sistemas de Informação Gerencial: agrupam e sintetizam os dados das operações da
organização para facilitar a tomada de decisão pelos gestores da organização.
x Sistemas de Informação Estratégicos: integram e sintetizam dados de fontes internas e
externas à organização, utilizando ferramentas de análise e comparação complexas, simulação e
outras facilidades para a tomada de decisão da cúpula estratégica da organização.
É a interação dos componentes da Tecnologia da Informação (TI) com o componente humano
que faz com que um Sistema de Informação tenha funcionalidade e utilidade para a organização. A
Tecnologia da Informação (TI) está fundamentada nos seguintes componentes:
x Hardware;
x Software;
x Sistemas de telecomunicações;
x Gestão de dados e informações.

Hardware: inclui qualquer dispositivo que seja conectado ao computador e controlado por seu
microprocessador. Isso inclui equipamentos que são conectados ao computador quando ele foi
fabricado e também equipamentos periféricos adicionados posteriormente. Os itens a seguir são
exemplos de dispositivos de hardware:
x Barramento serial universal (USB);
x Modems;
x Unidades de disco;
x Unidades de CD-ROM;
x Unidades de disco de video digital (DVD);
x Impressoras;
x Placas de rede;
x Teclados;
x Placas de vídeo;
x Monitores;
x Controladores de jogos;
x Mouse;
x Scanner;
x Pendrive.

Software: é um programa de computador composto por uma seqüência de instruções, que é


interpretada e executada por um processador ou por uma máquina virtual. Um programa pode ser
executado por qualquer dispositivo capaz de interpretar e executar as instruções de que é formado.
Quando um software está representado como instruções que podem ser executadas diretamente
por um processador, dizemos que está escrito em linguagem de máquina. A execução de um software
também pode ser intermediada por um programa interpretador, responsável por interpretar e executar
cada uma de suas instruções. Uma categoria especial e notável de interpretadores são as máquinas
virtuais, como a JVM (Máquina Virtual Java), que simulam um computador inteiro, real ou imaginado.
Sistemas de telecomunicações: telecomunicação é a transmissão, emissão ou recepção, por
fio, radioeletricidade, meios ópticos ou qualquer outro processo eletromagnético, de símbolos,
caracteres, sinais, escritos, imagens, sons ou informações de qualquer natureza.
Gestão de dados e informações: compreende as atividades de guarda e recuperação de
dados, níveis de controle e de acesso das informações. Requer para essa gestão um completo plano
de contingência e um plano de segurança de dados e informações.

PRINCIPAIS COMPONENTES DO COMPUTADOR


x Memórias;
x Dispositivos de Entrada e/ou Saída.
MEMÓRIAS
x Principal
— ROM
— RAM
— Cache
x Secundária
x Buffer
xVirtual

Memória Principal: são memórias que o processador pode endereçar diretamente, sem as
quais o computador não pode funcionar. Estas fornecem geralmente uma ponte para as secundárias,
mas a sua função principal é a de conter a informação necessária para o processador num
determinado momento; esta informação pode ser, por exemplo, os programas em execução. Nesta
categoria insere-se a memória RAM, memória ROM e memórias cache.
Memória Rom (Read-Only Memory — Memória Somente de Leitura): é um tipo de memória
que permite apenas a leitura, ou seja, as suas informações são gravadas pelo fabricante uma única
vez e após isso não podem ser alteradas ou apagadas, somente acessadas. São memórias cujo
conteúdo é gravado permanentemente (não volátil).
O termo Memória ROM é usado em alguns concursos para indicar tipos de memória que são
usadas apenas para a leitura, na operação principal de dispositivos eletrônicos digitais, mas que
podem ser gravadas por meio de mecanismos especiais. Entre esses tipos encontramos as PROM, as
EPROM, as EEPROM, as FlashROM e as memórias flash. Ainda de forma mais ampla, e de certa
forma imprópria, dispositivos de memória terciária, como CD-ROMs, DVD-ROMs etc, também são
algumas vezes citados coma memória ROM.
x PROM (Programmable Read-Only Memory) — podem ser escritas com dispositivos especiais
uma única vez, mas não podem mais ser apagadas.
x EPROM (Erasable Programmable Read-Only Memory) — podem ser reprogramadas, está
dividida em dois tipos: UVEPROM e EEPROM (E2PROM).
 UVEPROM (Ultra Violet Erasable Programmable Read-Only Memory) — podem ser apagadas
pelo uso de radiação ultravioleta (todos os dados são apagados), permitindo sua reutilização.
 EEPROM ou E2PROM (Electrically Erasable Programmable Read-Only Memory) — podem ter
seu conteúdo modificado eletricamente, mesmo quando já estiver funcionando num circuito eletrônico
(pode ser apagada de forma total ou parcial).
x FlashROM: memória flash semelhante ás EEPROMs. São mais rápidas e de menor custo. E um
tipo de chip de memória para BIOS de computador que permite que esta seja atualizada através de
softwares apropriados. Essa atualização pode ser feita por disquete ou até mesmo pelo sistema
operacional. Tudo depende dos recursos que o fabricante da placa-mãe em questão disponibiliza.
A memória ROM armazena o BIOS, que é o primeiro programa executado pelo computador ao
ser ligado. Sua função primária é preparar a máquina para que o sistema operacional, que pode estar
armazenado em diversos tipos de dispositivos (discos rígidos, disquetes, CDs etc.) possa ser
executado. O BIOS está localizado na placa-mãe e tem como componentes o POST e o SETUP.
BIOS (Basic Input-Output System): ensina o processador a lidar com o micro e seus circuitos
básicos, tais como: video em modo texto, acesso a discos etc., possui dois programas POST e
SETUP.
POST (Power-On Self Test): realiza um auto-teste sempre que ligamos o computador (teste
de memória, configurações etc.).
SETUP: pelo SETUP configuramos várias opções que serão usadas tanto pelo POST (como
habilitar ou desabilitar o teste de memória) e o BIOS (ex.: tipo de unidade de disco instalado), quanto
pelo processador e chipset. Suas configurações são salvas e armazenadas no CMOS.
CMOS (Complementary Metal-Oxide-Semiconductor): local de armazenamento das
configurações realizadas a partir do Setup. Como as informações do CMOS precisam ser preservadas
mesmo com o computador desligado, estas são alimentadas por uma pequena bateria de lítio. A
tecnologia CMOS permite produzir dispositivos com baixo consumo de energia.
Memória Ram (Random Access Memory — Memória de Acesso Randômico ou
Aleatório): é um tipo de memória que permite a leitura e a escrita, utilizada coma memória principal
em sistemas eletrônicos digitais. O teimo acesso aleatório identifica a capacidade de acesso a
qualquer posição em qualquer momento, por oposição ao acesso seqüencial, imposto por alguns
dispositivos de armazenamento, como fitas magnéticas. A capacidade de uma memória é medida em
Bytes, kilobytes (1 KB = 1024 ou 210 Bytes), megabytes (1 MB = 1024 KB ou 220 Bytes) ou gigabytes
(1 GB = 1024 MB ou 230 Bytes). A velocidade de funcionamento de uma memória é medida em Hz ou
MHz. Este valor está relacionado à quantidade de blocos de dados que podem ser transferidos durante
um segundo. Existem, no entanto, algumas memórias RAM que podem efetuar duas transferências de
dados no mesmo ciclo de relógio, duplicando a taxa de transferência de informação para a mesma
freqüência de trabalho. Nesta memória são carregados os programas em execução e os respectivos
dados do utilizador. Uma vez que se trata de memória volátil, os seus dados são perdidos quando o
computador é desligado. Para evitar perdas de dados, é necessário salvar a informação na memória
secundária (ex.: disco rígido).

Tipos de RAM
VRAM: é um tipo de memória RAM usada especificamente por adaptadores de vídeo ou
aceleradores 3-D. O termo "multiporta" é usado porque a VRAM normalmente tem duas portas de
acesso independentes em vez de uma, o que permite à CPU e ao processador gráfico acessar a
memória RAM simultaneamente. A VRAM é encontrada em placas de video e vem em uma variedade
de formatos, muitos dos quais são proprietários. A quantidade de VRAM é um fator determinante na
resolução e profundidade de cor do monitor. A VRAM também é usada para guardar informações
gráficas especificas como dados geométricos 3-D e mapas de texturas.
SGRAM (RAM gráfica e síncrona): em vez da VRAM; o desempenho é quase o mesmo, mas
a SGRAM é mais barata.
SRAM (Memória RAM estática): memória de grande velocidade, baixo consumo de energia,
alto custo e baixa capacidade de armazenamento. E usada principalmente para o cache.
DRAM (Memória RAM Dinámica): a memória RAM dinâmica tem as células de memória com
um transistor e um capacitor associado, que exige um refrescamento constante.

Memória Cache (Principal): cache é um bloco de memória para o armazenamento temporário


de dados que possuem uma grande probabilidade de serem utilizados novamente. A CPU e o disco
rígido freqüentemente usam caches, assim como os navegadores Web. Uma definição mais simples
de cache poderia ser: uma área de armazenamento temporária onde os dados freqüentemente
utilizados pela CPU são armazenados.
Quando o cliente da cache (CPU, navegador etc.) deseja acessar um dado que acredita estar
no local de armazenamento, primeiramente ele verifica a cache. Se uma entrada for encontrada com
uma etiqueta correspondente ao dado desejado, o elemento da cache é então utilizado ao invés do
dado original. Essa situação é conhecida como cache hit (acerto do cache). Uma situação alternativa,
que ocorre quando a cache é consultada e não contém um dado com a etiqueta desejada, é conhecida
como cache miss (erro do cache). O dado então é copiado do local original de armazenamento e
inserido na cache, ficando pronto para o próximo acesso.
Se a cache possuir capacidade de armazenamento limitada (algo comum de acontecer devido
ao seu custo), e não houver mais espaço para armazenar o novo dado, algum outro elemento deve ser
retirado dela para que libere espaço para o novo elemento. A forma utilizada para selecionar o
elemento a ser retirado é conhecida como política de troca (replacement policy). Os dados disponíveis
nos locais de armazenamento original podem ser modificados por outras entidades diferentes, além do
próprio cache. Nesse caso, a cópia existente no cache pode se tornar inválida. Da mesma forma,
quando um cliente atualiza os dados no cache, as cópias do dado que estiverem presentes em outros
caches se tornarão inválidas. Protocolos de comunicação entre gerentes de cache são responsáveis
por manter os dados consistentes e são conhecidos por protocolos de coerência.
1. Níveis de Memória Cache:
x Cache L1: uma pequena porção de memória estática presente dentro do processador (level 1).
x Cache L2: possuindo o Cache L1 um tamanho reduzido e não apresentando urna solução
ideal, foi desenvolvido o cache L2 (atualmente presente dentro do processador).
x Cache L3: terceiro nível de cache de memória. Inicialmente utilizado pelo AMD K6-III (por
apresentar o cache L2 integrado ao seu núcleo), empregava o cache externo presente na placa-mãe
como uma memória de cache adicional.

Memórias Secundárias: são memórias que não podem ser endereçadas diretamente, a
informação precisa ser carregada em memória principal antes de poder ser tratada pelo processador.
Não são estrita-mente necessárias para a operação do computador. São memórias não-voláteis,
permitindo guardar os dados permanentemente,
x Disco rígido ou HD, ou ainda winchester
x Disquete
x CD (Compact Disc - disco compacto)
 CD-ROM: discos somente de leitura.
 CD-R: discos que podem ser gravados uma única vez.
 CD-RW: discos que podem ser regravados.
x DVD (Digital Versatile Disc, antes denominado Digital Video Disc)
 DVD-R e DVD+R
 DVD+R DL
 DVD-RW
 DVD+RW
 DVD-RAM
SISTEMAS DE ARQUIVOS EM DISCOS
FAT (tabela de alocação de arquivos): fica em uma das trilhas dos discos. Contém um tipo de
índice, com a localização dos fragmentos dos arquivos.
Trilhas: círculos concêntricos que formam os discos.
Setores: são as divisões de trilhas onde os dados são armazenados fisicamente.
Cluster: em armazenamento de dados, é a menor quantidade de espaço em disco que pode
ser alocada para manter um arquivo. Consiste em um ou mais setores contíguos ou não. Quanto
menor for o tamanho de cluster utilizado, mais eficiente será o armazenamento de informações no
disco. Um cluster também é chamado de unidade de alocação.
Partição: parte de um disco físico que funciona como se fosse um disco fisicamente separado.
Depois de criar urna partição, você deve formatá-la e atribuir-lhe uma letra de unidade antes de
armazenar dados na partição.
Sistema de Arquivos: em um sistema operacional, a estrutura geral na qual os arquivos são
nomeados, armazenados e organizados. FAT ou FAT 16, FAT32 e NTFS são tipos de sistemas de
arquivos do Windows e EXT2, EXT3 e REISERFS do Linux.

Memória Buffer: região de memória temporária utilizada para escrita e leitura de dados. Os
dados podem ser originados de dispositivos externos ou internos ao sistema. Normalmente são
utilizados quando existe uma diferença entre a taxa em que os dados são recebidos e a taxa em que
eles podem ser processados, ou no caso em que essas taxas são variáveis. Os buffers são
mecanismos muito utilizados em aplicações multimídia, em especial nas aplicações de streaming.
Memória Virtual ou Swap: é a parte do disco rígido que é usada como memória RAM. No
caso do Windows, ele reserva, como padrão, 10% do espaço livre do disco rígido para essa memória,
mas isso pode ser alterado no item sistema do painel de controle. A memória virtual é uma idéia
realmente brilhante. O processador (através de uma instrução contida no processador e ativada pelo
sistema operacional) é instruído a mover alguns arquivos para o HD sempre que a memória RAM
estiver acabando. Isso faz com que a memória "nunca acabe" e ele não trave. Enquanto tiver espaço
no HD ele vai caminhando.
O problema dessa história toda é que o HD é muito mais lento que a memória RAM. Se você
for numa loja de informática qualquer e perguntar sobre os tipos de pente de memória que eles têm à
venda, vai encontrar pentes de memória DDR de 2100, 2700 ou até 3200 MB/s (a memória conversa
com o processador a até 3200 megabytes por segundo). Na pior das hipóteses você vai encontrar um
pente antigo de memória PC-100, que transmite a 800 MB/s. Aproximadamente 100 vezes menos:
2700 MB/s para a memória e 27 MB/s para o HD, por exemplo.
A fórmula é simples: quanto menos memória RAM, mais memória swap (que é o termo mais
técnico para descrever a memória virtual) é usada e mais lento o sistema fica.
O processador não pode fazer nada além de ficar esperando a boa vontade do HD em mandar
à conta gotas os dados de que ele precisa para trabalhar. Ou seja, quando você compra um micro com
um processador de 3 GHz e 256 MB de RAM, você está literalmente jogando dinheiro no lixo, pois o
seu processador super-ultra rápido vai ficar boa parte do tempo esperando pelo HD.

SISTEMA DE ENTRADA E SAÍDA


Memórias Secundárias
Disco rígido ou HD ou ainda winchester: é a parte do computador em que são armazenadas a
maioria das informações. E caracterizado como memória física, não-volátil, que é aquela na qual as
informações não são perdidas quando o computador é desligado. O disco rígido é um sistema lacrado
que contém discos de metal recobertos por material magnético onde os dados são gravados por meio
de cabeças e revestido externamente por uma proteção metálica que é presa ao gabinete do
computador por parafusos. Nos sistemas operacionais mais recentes, o disco rígido é também utilizado
para expandir a memória RAM, por meio da gestão de memória virtual. Existem vários tipos de discos
rígidos diferentes: IDE/ATA, Serial_ATA, SCSI, Fibre channel.
Disquete: disco removível de armazenamento permanente de dados. O tamanho físico do disco é de
3,5 polegadas coin capacidade de armazenamento de 1.44 MB.

CD (Compact Disc – disco compacto): é um dos mais populares meio de armazenamento de dados
digitais, principalmente música e software de computador, caso em que o CD recebe o nome de CD-
ROM. A tecnologia utilizada nos CDs é semelhante à dos DVDs. Existem 3 tipos de CD:
 CD-ROM: discos somente de leitura.
 CD-R: discos que podem ser gravados uma única vez.
 CD-RW: discos que podem ser regravados.

DVD (Digital Versatile Disc antes denominado Digital Vídeo Disc): contém informações digitais,
tendo uma maior capacidade de armazenamento que o CD áudio ou CD-ROM, devido a uma
tecnologia óptica superior, além de padrões melhorados de compressão de dados. Os DVDs possuem,
por padrão, a capacidade de armazenar 4.7 GB de dados, enquanto que um CD armazena em média
de 700 a 800 MB. Os chamados DVDs de Dupla Camada podem armazenar até 8.5 GB. Existem
vários tipos de DVDs graváveis:
 DVD-R e DVD+R: somente permitem uma gravação e podem ser lidos pela maioria de leitores
de DVDs. A real diferença do DVD+R e DVD-R é o desempenho pois os discos DVD+R são lidos mais
rapidamente do que discos DVD-R. Essa diferença só é sentida se usar o disco DVD para gravar
arquivos comuns, isto é, usar como uma mídia de backup, já que para assistir filmes o desempenho ë
o mesmo.
 DVD+R DL: semelhante ao DVD+R, mas que permite a gravação em dupla camada (DL
significa dual laver), aumentando a capacidade de armazenamento.
 DVD-RW: permite gravar e apagar cerca de mil vezes, oferecendo um modo de montagem
conhecido como VR.
 DVD+RW: permite gravar e apagar cerca de mil vezes, podendo ser lido pela maioria de
leitores de DVD.
 DVD-RAM: permite gravar e apagar mais de cem mil vezes, oferecendo a possibilidade de
gravação e leitura em simultâneo (time shift) sem o risco de apagar a gravação. Compatível com
poucos leitores de DVD.

Dispositivos de Entrada e/ou Saída


Equipamento acessório que esteja ligado ao computador. São exemplos de periféricos
(dispositivo - na prova não há diferença entre periférico e dispositivo) as impressoras, o scanner,
leitores e ou gravadores de CDs e DVDs, leitores de cartões e disquetes, mouse, teclado, câmera de
vídeo, entre outros. Cada periférico tem a sua função definida e a executa ao enviar ou receber tarefas
da CPU. Existem três tipos de periféricos: os periféricos de entrada (enviam informação para o
computador [teclado, mouse, scanner]); os periféricos de saída (transmitem informação do computador
para o usuário [monitor, impressora, caixas de som) e os periféricos mistos (enviam/recebem
informação para/do computador [monitor touchscreen, cds, dvds, modens]). Muitos destes periféricos
dependem de uma placa específica: no caso das caixas de som, a placa de som. Outros recursos são
adicionados ao computador através de placas próprias: é o caso da internet, com placas de rede ou
modem; TV através de uma placa de captura de vídeo etc.

Principais Periféricos
Mouse (Entrada): o mouse tem como função movimentar o cursor (seta) pela tela do computador. O
formato mais comum do cursor é uma seta, contudo, existem opções no sistema operacional e
softwares que permitem personalizarmos o cursor do rato.

Teclado (Entrada): o teclado de computador é um tipo de periférico utilizado pelo usuário para a
entrada manual no sistema de dados e comandos. Possui teclas representando letras, números,
símbolos e outras funções, baseado no modelo de teclado das antigas máquinas de escrever.
Basicamente, os teclados são projetados para a escrita de textos, nos quais são usadas para esse
meio cerca de 50% das teclas. Além disso, para o controle das funções de um computador e seu
sistema operacional. Essas teclas são ligadas a um chip dentro do teclado, onde identifica a tecla
pressionada e manda para a PC as informações. O meio de transporte dessas informações entre o
teclado e o computador pode ser sem fio (Wireless) ou a cabo (PS/2 e USB)e O teclado vem se
adaptando com a tecnologia e é um dos poucos periféricos que mais se destacam na computação.
Scanner (Entrada): um periférico de entrada responsável por digitalizar imagens, fotos e textos
impressos para o computador, um processo inverso ao da impressora. Ele faz varreduras na imagem
física gerando impulsos elétricos através de um captador de reflexos.

Monitor (Vídeo) - (Saída): é o dispositivo de saída do computador que serve de interface visual para o
usuário, na medida em que permite a visualização dos dados e sua interação com eles. Os monitores
são classificados de acordo com a tecnologia de amostragem de vídeo utilizada na formação da
imagem. Atualmente, essas tecnologias são três: CRT, LCD e Plasma. A superfície do monitor sobre a
qual se projeta a imagem é chamada de tela, ecrã ou écran.

Impressora (Saída): é um periférico que, quando conectado a um computador ou a uma rede de


computadores, tem a função de dispositivo de saída imprimindo textos, gráficos ou qualquer outro
resultado de uma aplicação.
Tipos de impressora:
x Impressora de impacto: as impressoras de impacto baseiam-se no princípio da decalcação:
ao colidir uma agulha ou roda de caracteres contra uma fita de tinta dá-se a produção da impressão.
As impressoras margarida e impressoras matriciais são exemplos de impressoras de impacto.
x Impressora de jato de tinta: as impressoras a jato de tinta utilizam sistemas dotados de uma
cabeça de impressão ou cabeçote com centenas de orifícios que despejam milhares de gotículas de
tinta por segundo, comandados por um programa que determina quantas gotas e onde deverão ser
lançadas as gotículas e a mistura de tintas.
x Impressora a laser: a impressora a laser é o topo na área da impressão e varia de algumas
centenas a milhares de Euros. E o método de impressão preferencial em gráficas e funciona de modo
semelhante às fotocopiadoras.
x Impressora térmica: embora sejam mais rápidas, mais econômicas e mais silenciosas do que
outros modelos de impressoras, as impressoras térmicas praticamente só são utilizadas hoje em dia
em aparelhos de fax e máquinas que imprimem cupons fiscais e extratos bancários. O grande
problema com este método de impressão, todavia, é que o papel térmico utilizado desbota com o
tempo, obrigando ao utilizador fazer uma fotocópia do mesmo.
x Impressoras de Cera Térmica: estas impressoras são mais usadas para transparências em
apresentações empresariais e para prova de cor (criação de documentos e imagens teste para uma
inspeção de qualidade antes do envio dos documentos mestre para serem impressos em impressoras
industriais offset de quatro cores). As impressoras de cera térmica utilizam tambores CMYK
direcionados por uma fita, e papel ou transparência especialmente cobertos. A cabeça de impressão
contém elementos quentes que derretem cada cor de cera no papel conforme ele rola pela impressora.
x Plotter: são traçadores gráficos. As plotters são especializadas em desenho vetorial e muito
comuns em estúdios de arquitetura.

Modem (Entrada e Saída): é um dispositivo eletrônico que modula um sinal digital em uma onda
analógica, pronta a ser transmitida pela linha telefônica, e que demodula o sinal analógico e o
reconverte para o formato digital original. Utilizado para conexão à Internet, BBS, ou a outro
computador.

Pen Drive (Entrada/Saída): funciona como um disco comum, ou seja, permite leitura e gravação de
dados, com a vantagem de permitir o transporte das informações com muita facilidade. Existem vários
modelos com capacidade de armazenamento entre 16 MB e 4 GB. A conexão com o computador é
feita pela interface USB e a instalação é praticamente a prova de erros — ele é realmente plug and
play.
Principais Componentes
CPU — Processador: o processador é o cérebro do sistema, encarregado de processar todas as
informações. Ele também é o componente em que são usadas as tecnologias mais recentes. Existem
no mundo apenas quatro grandes empresas com tecnologia para fabricar processadores competitivos
para micros PC: a Intel (que domina mais de 70% do mercado), a AMD, Via (que comprou a antiga
Cyrix e atualmente fabrica os chips Via C3) e a IBM, que embora não tenha um chip próprio, fabrica
processadores para outras empresas, como a Transmeta.
Porém, apesar de toda sua sofisticação, o processador não pode fazer nada sozinho. Para
termos um computador funcional, precisamos de mais alguns componentes de apoio: memória,
unidades de disco, dispositivos de entrada e saída e, finalmente, os programas a serem executados.

Porta USB (Universal Serial Bus): a porta USB (Universal Serial Bus) é um tipo de conexão Plug and
Play (PNP ou P&P) que permite a conexão de periféricos sem a necessidade de desligar o
computador.
O USB foi concebido na óptica do conceito de Plug and Play (PNP ou P&P). Assim, surgiu um
padrão que permite ao Sistema Operacional e à placa-mãe diferenciar, transparentemente:
x A classe do equipamento (dispositivo de armazenamento, placa de rede, placa de som etc.).
x As necessidades de alimentação elétrica do dispositivo, caso este não disponha de alimentação
própria.
x As necessidades de largura de banda (para um dispositivo de video, serão muito superiores às
de um teclado, por exemplo).
x As necessidades de latência máxima.
x Eventuais modos de operação internos ao dispositivo (por exempla, máquina digital pode operar,
geralmente, como uma webcam ou como um dispositivo de armazenamento — para transferir as
imagens).
Foi projetado de maneira que possam ser ligados vários periféricos pelo mesmo canal (i.e.,
porta USB). Assim, mediante uma estrutura de árvore, é possível ligar 127 dispositivos a uma única
porta do computador, utilizando, para a derivação, hubs especialmente concebidos. Estes dispositivos
especiais são responsáveis pela gestão das suas subestruturas e cooperação com os nós acima (o
computador ou outros hubs).
O USB, além de estabelecer um protocolo básico de detecção de dispositivos e especificações
(alimentação etc.) — fase de identificação — permite complementar a inicialização de um dispositivo
mediante a categoria em que ele se insira. Assim, para cada classe de dispositivos, existe um conjunto
básico de comandos pré-definidos para operar o dispositivo sem ser necessário conhecer as
especificidades do equipamento e/ou fabricante.
E por isso que no Linux, por exemplo, se usa apenas um driver para um USB Flash Disk (Pen
Drive): todos os dispositivos, se homologados com o logotipo USB, seguem o standard à risca, pelo
menos no que diz respeito ao funcionamento padrão. Funcionalidades extras, como a possibilidade de
encriptação dos dados, serão, eventualmente, asseguradas por drivers específicos, geralmente
providenciados pelo fabricante.
Com o sucesso do USB, rapidamente se procurou expandir as suas possibilidades,
principalmente na velocidade. Assim, eis a evolução do protocolo:
1. USB 1.0 o Primeira versão, lançada em novembro de 1995, no mesmo ano em que a Apple
começou a utilizar portas FireWire.
2. USB 1.1 o Lançada em janeiro de 1996, primeira versão de sucesso do USB. Transmite dados
a 1,5 MB/s (ou 12Mb/s).
3. USB 2.0 o Lançada em 2002, cuja maior novidade é o aumento da capacidade de velocidade
de transferência de dados, e correção de alguns dados técnicos. Transmite dados a 60 MB/s (ou
480Mb/s).
4. USB On-The-Go o Tradicionalmente, o padrão USB foi baseado na tecnologia em que um PC,
que serve como host, se comunica com periféricos escravos, mas um novo padrão foi necessário para
se adequar aos equipamentos móveis, como os PDAs. Dentre as novas funções do USB OTG estão:
x um novo padrão para conectores USB, que é menor que o tradicional;
x adição de função de host para equipamentos que tradicionalmente só funcionavam como
periféricos, permitindo, assim, a comunicação ponto-a-ponto;
x habilidade de funcionar tanto como host como periférico, e efetuar a mudança dinâmica entre os
dois tipos;
x menor consumo de energia, especialmente útil para equipamentos que usam bateria.
Com a nova especificação, equipamentos portáteis poderão se comunicar entre si para troca
de informações e arquivos, por exemplo, ou ainda com PCs, e outros periféricos, como impressoras,
que usam o padrão USB.

Porta FireWire: FireWire (também conhecido como i.Link ou IEEE 1394) é uma interface serial
standard para computadores pessoais e video digital que permite a troca de dados a altas velocidades.
Pode-se utilizá-la para conectar 63 tipos de periféricos, entre os quais discos rígidos,
máquinas fotográficas e memory sticks. Essa interface permite a alimentação dos periféricos por
barramento sem desligar os aparelhos.
O FireWire permite taxas de transferência teóricas atingindo:
—400 Mb/s em versão 1 (s400 ou IEEE 1394a)
—800 Mb/s em versão 2 (s800 ou IEEE 1394b)

Placa-Mãe: a placa principal de circuitos de um computador, onde ficam os seus componentes. Se


você fosse um computador suas mãos seriam o teclado e o mouse, sua boca seria o drive de CD-
ROM. Estes são os famosos "dispositivos de entrada e saída" por onde as informações entram e
saem. Entram bits gravados em CD ou pelo modem ADSL e saem imagens, música, vídeo etc. Além
disso, existem também dispositivos responsáveis pela comunicação entre os componentes internos do
micro. A maioria deles fica agrupada na placa-mãe, que é um dos componentes mais importantes,
onde todos os outros são encaixados.
Placa-Filha: também chamada de placa de expansão. Tem a finalidade de dotar a placa-mãe de
novos recursos ou melhorar o seu desempenho.
Chipset: é o principal componente de uma placa-mãe, ele pertence à escala VLSI (Very Large Scale
of Integration), ou seja, no seu interior existem centenas de milhares de transistores. O Chipset é urn
dos principais fatores para o bom desempenho de um PC, ficando atrás do processador e das
memórias. A maioria dos Chipsets é formada por dois chips principais, conhecidos como North Bridge
(Ponte Norte) e South Bridge (Ponte Sul).
NOÇÕES DE HARDWARE E SOFTWARE - QUESTÕES DE MÚLTIPLA ESCOLHA

01. (Secretaria Estadual de Meio Ambiente-PA, FADESP - Técnico em Gestão de Informática - 2008)
a) O programa BIOS permite a utilização de um computador por meio de inicialização, efetuando a
checagem de reconhecimento de periféricos, a execução do sistema operacional e o auto-teste de
confiabilidade. Esse programa é gravado em memória.
a) ROM.
b) RAM.
c) PROM.
d) EPROM.

02. Entre os tipos de memória de um computador, o tipo de memória mais rápida é o


a) Cache.
b) Auxiliar.
c) Principal.
d) Registrador.

(TJ-PB, UFCG - Analista Judiciário - 2008)


03. Analise as seguintes afirmações sobre Frequência de operação ou clock e marque as corretas.
I) Unidade básica da frequência é o Hertz.
II) Determina a velocidade da transferência de dados entre os componentes de hardware.
III) 1 MHz equivale a cem ciclos por segundo.
IV) Quanto maior a frequência maior o desempenho.
Escolha a alternativa correta.
a) I e III.
b) II e IV.
c) II, III e IV.
d) I, II e IV.
e) I, II, III e IV.

04. Analise as seguintes afirmações sobre chipset e assinale as corretas:


I) Contém todo o software básico para inicializar a placa-mãe.
II) É um dos principais componentes lógicos de uma placa-mãe.
III) Divide-se entre “ponte norte” e “ponte sul”.
IV) O chipset é quem define, entre outras coisas, a quantidade máxima de memória RAM que uma
placa-mãe pode ter.
Escolha a alternativa correta.
a) I e III.
b) II e IV.
c) II, III e IV.
d) I, II e IV.
e) I, II, III e IV.

05. A resolução de um monitor está relacionada com a sua quantidade de pixels. Se a quantidade de
pixels for aumentada, qual dos itens abaixo está INCORRETO?
a) A resolução do monitor aumenta.
b) O tamanho dos pixels diminui.
c) O tamanho dos ícones diminui.
d) O tamanho de janelas e menus diminui.
e) A área útil da tela (área de trabalho) diminui.

06. Qual das afirmações sobre USB está ERRADA?


a) Possui o recurso de Hot Swap, permitindo conectar e desconectar dispositivos com o computador
ligado.
b) Permite conectar dispositivos como teclado, mouse e HD externo.
c) É um padrão de barramento paralelo para conectar dispositivos a um computador.
d) Permite conectar uma webcam.
e) A versão 2.0 possui uma taxa de transferência de dados maior do que a versão 1.1.

07. O termo que representa o programa que fica armazenado em uma memória ROM, localizado na
placa mãe é:
a) CMOS.
b) Overclock.
c) Sistema operacional.
d) BIOS.
e) Chipset.

08. (CEFET-PE - Auxiliar de Enfermagem - 2008) Como periféricos entendem-se os dispositivos


eletrônicos que se ligam ao computador (CPU) e permitem receber e/ou enviar dados e informações.
Indique a alternativa abaixo que apresenta, corretamente, somente periférico de entrada e saída de
dados e informações.
a) Disco rígido, monitor, drive de disquete.
b) Modem, drive de disquete, impressora.
c) Modem, monitor, drive de disquete.
d) Modem, drive de disquete, gravador de CD / DVD.
e) Disco rígido, monitor, gravador de CD/DVD.

(Agência Estadual de Meio Ambiente e Recursos Hídricos-PE, UPE - Administrador - 2008)


09. Sobre componentes de um PC e periféricos, analise as seguintes afirmativas.
I. São todos periféricos de entrada: teclado, mouse, caneta ótica, mesa digitalizadora e leitora de
código de barras.
II. Softwares aplicativos são programas que estabelecem a interface entre o software básico e a lógica
eletrônica do equipamento em si.
III. O barramento local de um computador digital é, em geral, dividido em três partes: barramento de
controle, barramento de endereços e barramento de dados.
Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).
a) I.
b) I e II.
c) I e III.
d) II e III.
e) I, II e III.

10. Sobre componentes de um PC e periféricos, analise as seguintes afirmativas.


I. É muito comum o uso de gravadores de CD nos microcomputadores, conhecidos como CD-RW
(Compact Disk - Recordable Writeable), com capacidade de armazenamento de 800 MB e 950 MB.
II. Memória RAM se refere à memória volátil, que não conserva seu conteúdo, quando o computador é
desligado.
III. O motor do HD (Hard Disk) faz com que o conjunto de discos gire a uma velocidade elevadíssima,
cerca de 3600 rpm, e a cabeça de leitura e gravação acesse ou grave dados no disco, sem encostar
em sua superfície.
Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).
a) Apenas I.
b) Apenas I e II.
c) Apenas I e III.
d) Apenas II e III.
e) I, II e III.

(Companhia de Processamento de Dados do Estado da Bahia, AOCP - Analista de Marketing - 2008)


11. Assinale a alternativa que melhor representa CPU.
a) Unidade Central de Ultra-Hardware.
b) Dispositivo onde ligamos e desligamos o computador também chamado de gabinete do computador.
c) Unidade Central de Processamento, também podendo ser chamada de UCP.
d) Unidade Concentrada de Pós-Hardware.
e) Gabinete do computador.

12. Assinale a alternativa correta:


a) HD é equivalente a Hard Disk (disco rígido), unidade de armazenamento de dados (leitura e escrita).
b) HD não é equivalente a Hard Disk, trata-se da memória RAM.
c) Um conteúdo escrito em um HD nunca mais poderá ser apagado.
d) HD trata-se de um dispositivo de controle de tensão elétrica do computador.
e) HD é responsável pelo processamento gráfico de um computador.

(Companhia de Águas e Esgotos da Paraíba, UFPB - Agente Operacional - 2008)


13. ISA, PCI e AGP são exemplos do seguinte componente do hardware:
a) Cartões de interface
b) Placa-mãe
c) Memórias Flash
d) Barramentos
e) Microprocessadores

14. Quanto a dispositivos periféricos de um microcomputador, é correto afirmar:


a) Touchpad é um dispositivo apenas de entrada.
b) Trackball é um dispositivo apenas de saída.
c) Point Stick é um dispositivo de entrada e saída.
d) Mouse Ótico é um dispositivo de entrada e saída.
e) Caneta Gráfica é um dispositivo apenas de saída.

15. Sobre dispositivos de armazenamento secundário de um computador, é correto afirmar:


a) Os CDs/DVDs e Discos Rígidos (HD) são mídias de armazenamento secundário.
b) As memórias RAM são consideradas dispositivos de armazenamento secundário.
c) Megabytes é a medida da quantidade de clusters existentes em uma trilha de um disco rígido.
d) Um setor de um disco rígido é formado por um conjunto de trilhas.
e) Setor é a porção circular da superfície de um disco rígido que passa sob a cabeça de
leitura/gravação à medida que o disco gira.

(TJ-RO, Cesgranrio - Agente Judiciário - 2008)


16. Para que um computador possa se conectar a uma LAN (Local Area Network) é necessário que ele
possua um(a)
a) codificador.
b) webcam.
c) impressora.
d) placa de rede.
e) placa de som.

17. Em um computador, o teclado é um periférico de interação homem-computador, e é considerado


um dispositivo comum de
a) cálculo.
b) conexão.
c) entrada.
d) saída.
e) processamento.

(TRE-RS, Consulplan - Analista Judiciário - 2008)


18. Assinale alternativa correta sobre barramento:
a) PCI (Peripheral Component Interconnect) é barramento com velocidade de trabalho de 32 bits,
atuando com frequência de 66 e 33 MHz e barramento de 64 bits.
b) USB (Universal Serial Bus) é a espécie de barramento sem fio que tem sua funcionalidade
baseada no sistema de infravermelho.
c) EISA (Extended Industry Standard Architecture) é o tipo de barramento de dados igual ao do
processador e frequência idêntica ao barramento local.
d) AGP (Acelerad Graphics Port) é a espécie de barramento sem fio que tem sua funcionalidade
baseada no sistema de infravermelho.
e) VLB (VESA Local Bus) é o tipo de barramento que tem como velocidade 08 bits para
computadores PC XT e logo após 16 bits. A frequência deste barramento é de 08 MHz.

19. Sobre arquitetura simplificada de um computador, assinale a sequência correta:


a) Entrada, processamento e saída.
b) Processamento, entrada e saída.
c) Saída, processamento e entrada.
d) Barramento, processamento e saída.
e) Entrada, periféricos e processamento.

20. Qual a maior unidade possível de informação que um computador é capaz de processar, também
conhecida como contração do termo Binary Digit, que significa digito binário, onde só podem assumir o
estado 0 (ligado) ou 1(desligado)?
a) Bit ou bite.
b) Byt e byte.
c) Baud.
d) Buffer.
e) Bps.

21. Assinale o nome que se dá a uma cópia de segurança?


a) Backup.
b) Background.
c) Backlog.
d) Backhand.
e) Backward.

(TRE-RS, Consulplan - Técnico Judiciário - 2008)


22. São periféricos de saída e entrada (Misto) de um computador:
a) Teclado, impressora, modens e placas de rede.
b) Dvds, modens, monitor e caixa de som.
c) Monitor touchscreen, cds, dvds, modens e placas de rede.
d) Caixa de som, monitor, teclado e placa de rede.
e) Placa de captura TV, caixa de som, impressora e modem.

23. São componentes básicos de um computador:


a) Hub, estabilizador, monitor, impressora, leitor óptico e mouse.
b) Dvds, leitor óptico, scanner, unidade de disco flexível, mouse, monitor e impressora.
c) Impressora, hub, scanner, monitor, teclado, mouse e CPU.
d) Gabinete, teclado, impressora, unidade de disco flexível, monitor, mouse e impressora.
e) CPU, disquete, leitor óptico, monitor, estabilizador, dvds, teclados, mouse e unidade de disco
flexível.

24. Assinale o significado correto da sigla CPU:


a) Central de Processamento de Dados.
b) Unidade Central de Processamento.
c) Unidade de Processamento Central.
d) Centro de Desenvolvimento de Dados.
e) Unidade de Informação Tecnológica.

25. A parte de sistemas e programas de um microcomputador é denominada:


a) Firmware.
b) Hardware.
c) Software.
d) Selfware.
e) Netware.

26. A parte palpável, a qual pode-se tocar e ver, o equipamento propriamente dito incluindo os
periféricos de entrada e saída de um computador, é também conhecida como:
a) Firmware.
b) Software.
c) Selfware.
d) Hardware.
e) Netware.

(Polícia Civil-SC, Acafe - Comissário de Polícia - 2008)


27. Universal Serial Bus (USB) é um tipo de conexão Plug and Play que permite a conexão de
periféricos ao computador sem que o mesmo tenha que ser reinicializado. Através de uma porta USB é
possível conectar, utilizando-se hubs especialmente concebidos, até 127 dispositivos.
Relacionadas às funcionalidades da porta USB é correto afirmar, exceto:
a) A transferência de músicas do computador para os MP3 Players mais comuns do mercado é feita
por meio da porta USB.
b) A utilização de PenDrives para transporte de arquivos tornou-se popular devido à facilidade de
conexão destes dispositivos nas portas USBs dos computadores.
c) Atualmente existem modelos de mouse e teclado que podem ser conectados ao computador por
portas USB, enquanto durante anos o padrão principal eram as portas PS2.
d) Os monitores de LCD estão ganhando mercado por não exigir do computador uma placa de vídeo,
pois são conectados através da porta USB.

28. A estabilidade da rede elétrica é muito importante para manutenção do hardware do computador.
Desde pequenas variações de voltagem até mesmo interrupções abruptas de energia podem causar
danos permanentes às placas e periféricos do computador. Existem diferentes equipamentos no
mercado que ajudam a minimizar este risco.
Relacionadas aos equipamentos citados acima, todas as alternativas estão corretas, exceto a:
a) Os Estabilizadores regulam a tensão elétrica evitando que a sobretensão e a subtensão cheguem
ao computador.
b) Os Filtros de Linha removem ruídos e picos de tensão da rede elétrica e expandem o número de
tomadas para conexão de outros equipamentos.
c) Os No-Breaks asseguram o fornecimento de energia ao computador, sem limite de tempo, até que
a alimentação da rede elétrica seja restabelecida.
d) A soma das potências dos equipamentos ligados a um Estabilizador não pode ser maior do que
sua potência nominal.

(Polícia Civil-SC, Acafe - Escrevente - 2008)


29. Em relação ao Hardware do computador, marque C (Certo) ou E (Errado), conforme as afirmações
a seguir.
( ) O processador é a placa principal do computador onde são conectadas a memória, o disco rígido e
as placas de vídeo, de som e de rede.
( ) A memória RAM, que é instalada no computador por meio de pentes de memória, tem as
informações apagadas se o computador for desligado.
( ) No disco rígido são armazenados os arquivos do sistema operacional e os documentos do usuário.
( ) As interfaces paralela e USB do computador podem ser utilizadas para conexões de impressoras e
outros periféricos.

A sequência correta, de cima para baixo, é:


a) C, E, C, E
b) C, E, E, C
c) E, C, E, E
d) E, C, C, C
30. O mouse é um periférico de entrada de dados que auxilia o usuário na utilização do computador
junto com o teclado. Com ele pode-se movimentar um cursor na tela do computador e realizar ações
como clique, duplo clique, arrastar e soltar. O mouse é conectado ao computador através de portas.
Relacionadas às portas do computador que podem ser utilizadas para a conexão do mouse, todas as
alternativas estão corretas, exceto a:
a) PS2
b) IDE
c) USB
d) Serial

31. (Secretaria Estadual de Saúde-RN, Consulplan - Arquiteto - 2008) Assinale a alternativa abaixo que
NÃO é considerada uma unidade removível:
a) Pen drive.
b) Mp3 Player.
c) HD.
d) Dvd/R.
e) CD/RW.

32. (Conselho Regional de Medicina-SC, GPG Concursos - Agente Fiscal - 2008) Ao adquirir um novo
equipamento verifica-se que ele possui uma unidade de disco rígido de 200GB. Sabendo-se que é
desejo do Conselho Regional de Medicina a instalação nesse equipamento do Microsoft Windows XP e
que seja criada somente uma partição de disco contendo o tamanho máximo disponível, será
obrigatória a utilização neste equipamento de um sistema de arquivos:
a) FAT32
b) NTFS
c) FAT
d) HPFS

(Instituto Geral de Perícias-SC, GPG Concursos - Auxiliar Criminalístico - 2008)


33. O pen drive é um tipo de dispositivo de armazenamento muito popular atualmente. Com relação a
este dispositivo é INCORRETO afirmar que:
a) O pen drive, com conexão USB, tem a característica de "hot-swappable", ou seja, pode ser
conectado ou desconectado com o computador ligado.
b) Os dados armazenados em um pen drive apresentam elevada segurança, sendo que os tipos mais
comuns apresentam um tempo de retenção de dados superior a 50 anos, dispensando a manutenção
de cópias de segurança.
c) O pen drive geralmente é um dispositivo de armazenamento removível, dotado de memória flash,
com conector USB tipo A que permite a sua conexão a uma porta USB de um computador.
d) Os dados armazenados em um pen drive podem ser corrompidos caso o dispositivo seja removido
durante operações de leitura ou gravação.

34. Pericialmente, em função das características de segurança, qual dos seguintes sistemas de
arquivos é mais difícil de ser periciado:
a) FAT32
b) DOSFS
c) FAT
d) NTFS

35. (Instituto Geral de Perícias-SC, GPG Concursos - Engenharia Mecânica - 2008) Com relação aos
componentes de um computador assinale a alternativa correta:
a) A tecnologia Multi-core (múltiplos núcleos) consiste na utilização de duas ou mais unidades de
execução (cores) no interior de um único circuito integrado (chip). Como exemplos de processadores
que utilizam a tecnologia multi-core temos a família Core 2 da Intel com os processadores Core 2
Extreme, Core 2 Quad e Core 2 Duo.
b) O padrão USB e o FireWire são os mais utilizados atualmente e proporcionam a conexão de
dispositivos variados ao computador utilizando um barramento paralelo de alta velocidade.
c) A memória CACHE é um tipo de memória RAM, mais barata e lenta que a memória RAM principal,
servindo como suporte à memória secundária que tem como exemplo os discos rígidos.
d) A memória RAM (Random Access Memory), memória primária do computador, é uma memória de
leitura e escrita (read/write) de rápido acesso e não volátil (não perde os dados quando o sistema é
desligado).

GABARITO
01. A
02. D
03. D
04. C
05. E
06. C
07. D
08. D
09. A
10. D
11. C
12. A
13. D
14. A
15. A
16. D
17. C
18. A
19. A
20. A
21. A
22. C
23. D
24. B
25. C
26. D
27. D
28. C
29. D
30. B
31. C
32. B
33. B
34. D
35. A
O WINDOWS XP
Como vimos, o Windows é um Sistema Operacional: ele provê ao
usuário e aos outros tipos de programas meios para usar recursos básicos do
computador, incluindo a memória, tempo de processo, discos etc. Também
supervisiona todo o funcionamento do computador e nos dá ferramentas para
organizarmos nossas informações no computador.
É chamado de sistema operacional gráfico, onde os comandos são
representados por figuras e acionados por um dispositivo apontador: o
mouse. O uso de uma interface gráfica apresenta algumas vantagens, entre as quais:
• A interface gráfica se aproxima muito mais da linguagem humana, facilitando o seu uso e
o aprendizado.
• Ambiente multitarefa; isto é, várias coisas podem ser feitas ao mesmo tempo. Você pode,
por exemplo, usar uma calculadora enquanto digita um texto. Basta um toque de teclas e
você muda de um para o outro rapidamente. O Windows se encarrega de gerenciar a
memória disponível entre os aplicativos em uso.
• Por ser uma interface gráfica, o Windows é mais fácil de entender que os antigos
sistemas de interface baseados em caracteres (MS DOS, por exemplo), onde os
comandos eram digitados um a um. Assim, comandos são transformados em figuras e
menus que, quando acionados, executam instruções.
• Há uma padronização de uso entre o Windows e seus aplicativos; isto é, respeitando as
particularidades de cada aplicativo, no Windows, a maneira de lidar com um cada
programa é semelhante, facilitando o aprendizado.
• No Windows e nos seus aplicativos, a maioria das tarefas pode ser realizada com o uso
do mouse, que é mais fácil e intuitivo que o teclado (o teclado, por outro lado, é mais
preciso; o que usar em cada programa depende da tarefa e da preferência do usuário).
• Uma das grandes vantagens do Windows é a possibilidade de intercâmbio de dados
entre os aplicativos. Assim, é possível trazer uma figura de um editor de imagens e
colocá-la no processador de textos Word (as apostilas estão cheias de desenhos deste
tipo), em um gerador de apresentações ou em um editor de páginas para a Web.

Como a evolução tecnológica é constante, os programas também se adaptam a estas


expectativas de mercado e o Windows não é diferente. Neste material estudaremos o Windows XP,
que é uma das versões mais recentes do Windows e praticamente a mais utilizada hoje.
De uma versão para outra temos variações, mas as funções básicas continuam sendo as
mesmas. Se você quiser saber um pouco mais sobre este assunto, veja o Anexo I.

2. Área de trabalho
A primeira tela que aparece quando ligamos o computador é chamada de Área de trabalho.
Como o próprio nome já diz, é a partir dela que iremos realizar a maioria de nossos trabalhos, como,
por exemplo, abrir programas, documentos, pastas e até
mesmo desligar o nosso computador.
Mais adiante iremos aprender a criar, na área de
trabalho, atalhos para acessar os programas ou
arquivos que utilizaremos com mais freqüência, já que
através de atalhos poderemos abri-los com mais
rapidez.
Vejamos que na nossa área de trabalho temos
alguns desenhos pequenos na parte principal. Estes
desenhos são justamente os meus atalhos e os
símbolos que eles levam são chamados de ícones. Na
parte inferior da tela encontramos um botão escrito
“iniciar” e uma barra azul. Esta barra azul é chamada de barra de tarefas.
E, por fim, no canto inferior direito, temos a barra de notificação onde fica a hora e alguns
ícones de recursos e programas ativos. O que determina a aparição destes ícones é a configuração
do sistema e a vontade de querer exibi-los ou oculta-los, bastando acessar a barra de tarefas dando
um clique com o botão direito do mouse sobre a barra de tarefas e escolher a opção propriedades e
em área de notificação encontramos opções para alterá-la.
Veremos cada item destes isoladamente na seqüência.
2.1. Botão iniciar
Este botão é o ponto de partida para a execução de, praticamente, todas as atividades do
Windows XP. Localizado na barra de tarefas, ele dá acesso ao menu Iniciar e este acesso a outros
menus.
Ao clicar sobre este botão veremos algumas opções para ter acesso a outros menus (ou seja,
aos menus das opções que aparecem um triângulo no canto direito) bastando apenas posicionar o
mouse sobre o triângulo, sem precisar clicar.

Dados do usuário

Programas de Pastas comuns do sistema,


e-mail e Internet informações sobre o hardware
e pastas em outros
computadores

Lista dos últimos aplicativos


abertos

Link para Painel de Controle e


acesso aos dispositivos de rede

Comandos de Ajuda, Pesquisa e


Execução de programas

Link que dá acesso a


todos os programas

Opção para finalizar a sessão ou


reiniciar

Veja que serão abertas várias opções sequenciais.


Chamamos de menus estes links que
nos dão acesso aos programas. O menu
“Todos os Programas” vai nos dar acesso a,
como o nome já sugere, a todos os programas
que tenhamos em nosso computador.
Como já dito, o Windows traz consigo
alguns programas e sua configuração inicial o
armazena no menu Acessórios, que
estudaremos na seqüência. Além deste menu,
outro que é padrão do Windows é o menu
inicializar.
Este menu carrega consigo todos os
programas que são inicializados quando
ligamos o computador, ou seja, junto com o
Windows.
2.2. Abrindo, fechando, minimizando, maximizando e restaurando
Como vimos, para iniciar
um programa devemos clicar
em iniciar, todos os
programas e seguirmos a
seqüência do que queremos
trabalhar e aí clicamos sobre
o programa.
Uma janela irá abrir
relativa ao programa que
sempre terá uma layout
semelhante.
Olhe na figura ao lado e
procure identificar este
layout comum nos
programas que você já usou.
É claro que existem
variações nos programas,
como, por exemplo, a barra
de menus terá mais ou
menos opções.
Na barra de títulos, aparece o nome do arquivo que estamos usando e ao lado o nome do
programa. Neste exemplo, “sem título” é um nome genérico porque ainda não demos um nome para
este arquivo e “bloco de notas” o programa que está
sendo aberto.
No canto superior direito da tela também temos
os botões de minimizar, maximizar e fechar. O botão
maximizar quando acionado, toma outra forma e é
chamado de “restaurar padrões”, ou seja, voltar no
formato não tela cheia.

2.3. Barra de tarefas


A barra de tarefas está localizada na parte inferior da tela, e tem como finalidade mostrar e
controlar os aplicativos que estão abertos, dando-lhe opções de organização das janelas dos
programas e permitir alternar entre as mesmas. Cada programa aberto possui um botão em que você
pode clicar para abri-l imediatamente.

Quando abrimos várias janelas de um mesmo programa, muitas vezes o Windows XP agrupa
estas janelas na nossa barra de tarefas para facilitar o manuseio. Nestes casos, basta dar um clique
sobre o programa localizado na barra de tarefas que ele irá mostrar todas as opções abertas e
selecionar a opção com outro clique.
2.4. Alterando a área de trabalho
Para alterar a sua área de trabalho de maneira mais rápida, basta dar
um clique com o botão direito do mouse na área de trabalho onde não tenha
nenhum ícone ou informação e selecionar a opção Propriedades.
Este procedimento irá abrir a caixa de diálogos de propriedades de
vídeo, onde é possível escolher:
• tema para minha área de trabalho (estes temas o Windows dá
alguns modelos);
• área de trabalho (posso modificar a minha imagem no fundo da
tela, que é chamada de papel de parede. O Windows oferece
alguns modelos de fotos, mas eu posso acrescentar as fotos que
eu quiser ou baixar da Internet);
• Proteção de tela (que é descanso
enquanto está em desuso) e pode ser
protegido por senha, além de definir o
tempo que irá aguardar para ela aparecer;
• Aparência (altera o modelo das janelas,
cores e tipo e tamanho das fontes);
• Configurações (alteram a resolução do
vídeo e as configurações de cores).

Repare que existe uma imagem de um


monitor nesta caixa de diálogo; esta imagem
reproduz um exemplo de como ficará com as
alterações realizadas. Você pode optar por Aplicar
as alterações sem fechar esta caixa ou
simplesmente clicar em OK que aplicará as
alterações fechando a caixa de diálogo.
Caso não deseje confirmar as alterações
realizadas, basta clicar na opção Cancelar que ele
retornar para a área de trabalho mantendo as
configurações iniciais.

2.5. Desligando o computador


Para desligar o computado, o Windows XP oferece uma forma simples e segura, e evitará
possíveis danos em seus arquivos. Para isto, basta lembrar que antes de pressionar o botão desliga
do computador, ative a opção Desligar do menu Iniciar. Na caixa de diálogo desligar o computador,
selecionar a opção desativar.
Caso exista algum arquivo que estava sendo usado e não foi salvo, o sistema irá avisá-lo
para salvá-lo. Após confirmação, o computador é desligado.
Além de desligar o computador, na caixa de diálogo Desligar o computador ainda
encontramos mais duas opções Em espera e Reiniciar.
Clicando em Reiniciar, seu computador será desligado e automaticamente ligado novamente.
Já Em espera é utilizado principalmente
para economizar energia, sendo que você pode
retornar imediatamente ao trabalho sem precisar
aguardar até que o computador seja reiniciado.
O modo em espera não armazena
informações que não foram previamente salvas;
elas são armazenas na memória do computador,
por isso, se houver corte de energia, as
informações serão perdidas.
3. Menu Acessórios

No menu Acessórios podemos dizer que estão


todos os programas que mais utilizaremos dentre os que
acompanham o Windows XP. São estes recursos como:
programa de desenho, digitalização, processadores de
texto, calculadora, criação de uma doméstica, entre
outros.

3.1. Bloco de Notas


O bloco de notas é um editor de texto muito
simples, isto quer dizer que é bastante limitado. Serve
praticamente para editar textos do tipo “.txt”, isto é, os
arquivos deste tipo possuem pouca sofisticação. Como
ele mesmo propõe, deve ser utilizado para pequenas
anotações.
Na janela do programa, se clicarmos nas barras
de menus, teremos uma série de opções que poderemos
utilizar para cada programa em específico.
Neste caso, vamos clicar no menu Formatar e
selecionar a opção Quebra automática de linha. Esta
opção nos
permite que
quando o texto atingir o canto direito da tela o texto
continue automaticamente na linha de baixo.
Também é possível alterarmos o tipo de letra
que estamos usando. Letras serão sempre chamadas
de fontes e para alterá-la, neste programa, vamos no
menu Formatar e selecionamos a opção Fonte.
Para digitar um texto, basta clicarmos com o
mouse na parte “branca” da tela; aparecerá um “|”
piscando; que é o meu cursor, ou seja, indica onde
estou no texto.

3.2. Paint
O Paint é um programa que permite criar e editar imagens gráficas, isto é, você pode criar
desenhos geométricos ou utilizar o mouse como se fosse um lápis e realizar algumas alterações em
um desenho já pronto, neste caso, poderá acrescentar textos, traços, apagar, mudar a cor etc.
É através da caixa de ferramentas que você poderá criar seus desenho. Cada ferramenta tem
uma utilidade diferente. Para selecionar basta clicar sobre a ferramenta. A ferramenta selecionada
nos dará a sensação de um botão afundado.
Barra de Ferramentas

Selecionar forma Seleção

Apagador de cor Preencher com cor

Seleciona cor Ampliar

Lápis Pincel

Spray Texto

Linha Curva

Retângulo Polígono

Elipse Retângulo
Na caixa de cores você seleciona as cores
que serão utilizadas pelas ferramentas. A cor do Cor de Primeiro Plano
primeiro plano é escolhida dando-se um clique com
o botão esquerdo do mouse e a cor do segundo
plano com o botão direito do mouse.
Dependendo da ferramenta selecionada,
ainda será possível complementar seu desenho
Cor de segundo Plano
através da caixa de completos que aparecerá logo
abaixo da caixa de ferramentas. Por exemplo, ao
selecionar um dos polígonos, encontraremos três formas: polígono sem preenchimento, isto é, só
com contorno, polígono preenchido com contorno e polígono preenchido sem contorno. Se
selecionarmos linha, encontraremos várias espessuras etc.
Para criar as formas, basta eu selecionar a ferramenta que desejo e as cores de primeiro e
segundo plano e em seguida vou com o mouse até a área de trabalho do Paint, que é este “retângulo
branco” que vemos ao lado das ferramentas.

3.3. Calculadora
A calculadora do Windows funciona como uma calculadora normal, sendo que existem dois
tipos: a Padrão e a Científica. Para usá-las, basta clicar sobre os botões, o ponteiro funciona como o
seu dedo sobre a calculadora normal. Se desejar, o teclado numérico pode facilitar esta operação.
Você também poderá escolher o modo calculadora científica através do menu Exibir.

Um recurso interessante da calculadora é a auto-ajuda, ou seja, para obter uma descrição da


funcionalidade de algum botão, clique com o botão direito do mouse sobre o botão da calculadora
que deseja obter informações e quando aparecer o rótulo “O que é isto?”, clique com o botão
esquerdo sobre este texto para ter acesso à ajuda.

3.4. WordPad

O programa WordPad,
diferente do Bloco de Notas por ser
apenas um editor de textos, é
considerado um editor de texto não
muito poderoso, mas que
praticamente atenderá a maioria das
necessidades para edição de um
documento simples. Quase todos os
seus recursos estão disponíveis na
barra de ferramentas, o que facilitará
muito o trabalho.
Quem já conhece o Microsoft Word não encontrará dificuldades no WordPad.
No estudo do programa Bloco de Notas, vimos os recursos necessários para a edição de um
texto, sendo que estes recursos servem também para o WordPad, ou seja, os recursos de edição de
texto padrão em todos os programas que oferecem alguma forma de criação de textos.
Esta é a barra de ferramentas e vamos conhecer cada ícone.
Visualizar
Salvar Impressão Recortar Colar

Novo Inserir data e


hora

Abrir Imprimir Localizar Copiar Desfazer

3.5. Salvar um arquivo no Windows


Para salvar um arquivo no Windows, em geral, o procedimento padrão será ir no menu
“Arquivo“ e clicar na opção “Salvar” ou “Salvar como...” ou utilizar o atalho na barra de ferramentas
correspondente a opção “Salvar”.
Na primeira vez que for salvar este arquivo, será necessário nomeá-lo, por isso sempre será
aberta a caixa de diálogo “Salvar como”.

Um nível acima Ajuda

Local onde será salvo o arquivo Voltar Criar nova pasta


Fechar caixa de diálogo

Alterar modo de exibição


das pastas e arquivos

Atalhos

Confirmar

Desistir

Tipo do arquivo / extensão Nome que dará ao arquivo

Toda vez que eu quiser produzir uma cópia do meu arquivo para fazer novas alterações sem
modificar o original, vou utilizar a opção Salvar como e aparecerá esta caixa de diálogo. Não posso
salvá-lo com o mesmo nome e a mesma extensão na mesma pasta; pelo menos um dos elementos
devem ser alterados (local, nome ou extensão).
Se meu documento já estiver salvo, ou seja, já tiver um nome, e eu quiser apenas atualizar as
informações salvas, basta optar apenas por Salvar e não Salvar como. Neste caso não aparecerá
esta caixa de diálogo.
Depois que estiver salvo, voltará para o arquivo que você estava trabalhando. Se você não
salvar seu arquivo antes de fechá-lo, o Windows irá notificá-lo e perguntar se você deseja salvá-lo.
3.6. Abrir um arquivo no Windows
Para Abrir um documento, o
procedimento é parecido com o Salvar como.
Use o atalho Abrir ou clique no menu Arquivo e
em seguida Abrir.
A caixa de diálogo que aparecerá é
muito parecida com a de Salvar como. Você
apenas tem que lembrar onde salvou seus
arquivos para poder abri-los nos programas
correspondentes.

3.7. Acessibilidade
Com a intenção de facilitar o uso do computador para todas as pessoas, o Windows XP
oferece alguns recursos onde pessoas com necessidades especiais podem ter a mesma
oportunidade de acesso aos diversos programas baseados em computador. Estes recursos poderão
compensar as dificuldades de utilização do teclado, simular o mouse através do teclado, fornecer
avisos audíveis e esquemas de cores de alto contraste, entre outros. Basicamente, temos duas
opções no menu Acessibilidade para ativar um ou mais recursos.

Em Lente de aumento, o usuário poderá ter,


na parte superior do vídeo, a ampliação da região
onde o ponteiro do mouse está no momento (opção
Seguir o cursos do mouse). Poderá também aumentar
o nível de ampliação e usar esquema de alto
contraste. O programa ficará ativo até que o usuário
clique no botão Sair da caixa de diálogo
Configurações da lente de aumento.
Se você selecionar a opção Teclado na tela do menu Acessibilidade, um teclado será exibido
na sua tela, onde as letras poderão ser acessadas através do clique do mouse.
A opção Assistente para
acessibilidade envolve um número mais
completo de recursos quando comparado
com a lente de aumento. Nas duas
primeiras etapas, o assistente deseja
saber qual o tamanho de texto que
deseja exibir em sua tela, em seguida,
você deverá escolher uma ou mais
opções sobre a dificuldade a nível físico,
visual e motora. Logo após, deverá ser
escolhido os tamanhos das bordas,
barras de rolagens, ícones, esquemas de
cores, formas de trabalhar com o teclado,
emissão de sons ao pressionar certas
teclas, simulação do mouse através do
teclado, tipos de cursor para o mouse,
inverte os botões do mouse, determinar a
velocidade do mouse e acrescentar ou
não rastro ao ponteiro do mouse. Todas estas opções serão mostradas à medida que você selecionar
o botão Avançar.
3.8. Entretenimento
O Windows XP também oferece opções de entretenimento,
conhecidas como multimídia. Multimídia é a combinação de texto, som e
vídeo para apresentar informações diversas, como, por exemplo, uma
revista em CD-ROM, onde encontramos reportagens com vídeos, textos,
fotografias e até trechos de músicas. Hoje, quando entramos numa livraria
ou até mesmo numa banca de jornal, não encontramos somente livros,
revistas e jornais; nas prateleiras já se encontram CD-ROM de revistas,
dicionários, jogos, Atlas, enciclopédias etc.
Mas o que vem a ser o CD-ROM? O CD-ROM é um compact disc
(CD) parecido com o de música que permite armazenar entre 650 e 700 MB de informações (isto
corresponde a 300 livros grandes – somente texto). Tal capacidade permite a gravação de arquivos
de som (10 segundos de gravação equivalem a 1,7 MB – o suficiente para um livro de 500 páginas) e
de vídeos (4 minutos correspondem a 30 MB). Já os DVDs têm capacidade para 4 ou 8 GB de
informações/dados.

3.8.1. Windows Media Player


Utilizando o Windows Media Player você poderá ouvir CDs de música, DVDs, sintonizar
estações de rádio, digitalizar músicas, copiar músicas do CD para o disco rígido, além de poder
classificar e gerenciar todos os arquivos de multimídia e criar listas de reprodução.

Os botões do lado esquerdo da janela do Windows Media Player são chamados de recursos,
são eles: Execução em andamento, Guia de mídia, Copiar de CD, Biblioteca de mídia, Sincronizador
de rádio, Copiar para ..., Serviços Premium etc.
Para ouvir as músicas de um determinado CD, insira-o na unidade de CD-ROM; a reprodução
inicia-se automaticamente. Se quiser visualizar várias informações sobre o CD, como nome da
música, duração, nome do artista, o tipo e estilo de música, dentre outros, selecione o recursos
Copiar de CD.
Posicione o ponteiro do mouse sobre os botões que encontram na parte inferior da janela
Windows Media Player para ver sua função (Executar, Parar, Avançar etc.).
Você pode copiar músicas do CD para o seu disco rígido. A vantagem disto é que você pode
alternar entre CDs ou as músicas de CDs sem ter que trocar de CD e também pode criar listas
personalizadas de músicas, chamadas de lista de reprodução, que podem ser organizadas da forma
que você quiser.
Para copiar as faixas de músicas de um CD para o disco rígido, selecione a(s) faixa(s)
desejada(s) marcando a caixa de seleção próxima à faixa e depois clique no botão Copiar música.
Todas as músicas são copiadas para a Biblioteca de mídia, mais precisamente, na pasta Minhas
músicas da pasta Meus documentos.
O recurso Sincronizador de rádio permite que você escolha uma estação de rádio em todo o
mundo e ouça sua programação. Além das estações pré-sintonizadas, você poderá procurar uma
outra usando o Localizador de estações.
O recursos Sincronizador de rádio só poderá ser utilizado se você estiver conectado à
Internet. Para escutar uma determinada estação de rádio listada no Windows Media Player, basta dar
um clique sobre a estação e, em seguida, sobre o link Ouvir.
Selecionando o recurso Guia de mídia, você encontrará uma página da Web, a qual é
atualizada diariamente. Nesta página da Web você encontra links para filmes, músicas e vídeos mais
recentes na Internet – cobrindo uma ampla gama de tópicos, desde notícias internacionais até os
último desenvolvimentos no mercado de entretenimento. Mas como o guia de mídia exibe uma página
da Internet, é necessário estar conectado para poder usá-lo.
Em Biblioteca de mídia você encontra todos os arquivos de mídia existentes no seu
computador, assim como links para localizar conteúdo executado anteriormente. Com esses recursos
pertencentes à Biblioteca de mídia você poderá criar uma Lista de reprodução, ou seja, criar uma lista
com suas músicas, vídeos e rádios preferidas.
O Windows Media Player pode apresentar-se em dois modelos: completo ou compacto. E
quando você aplica uma capa, ela é exibida sempre que você alterna de modo completo para modo
compacto. Para alterar as capas, é necessário estar no modo completo. O modo completo exibe
todas as ferramentas do media player, ocupando menos espaço na tela.
Para alternar do modo completo para o modo compacto utilize o menu Exibir ou clique no
botão localizado no canto direito da janela do programa.

3.8.2. Windows Movie Maker


O Windows Movie Maker possibilita que você seja
“o produtor” e “o diretor” de seus próprios filmes. Esses
filmes podem produzidos a partir de conteúdos originados
de fita de vídeo, fita de áudio, câmera digital, câmera da
Web etc., desde que digitalizados.
Estando com o filme pronto, você poderá enviá-lo
a outras pessoas por meio do correio eletrônico ou de um
servidor de Web.
WINDOWS EXPLORER
O Windows Explorer exibe a estrutura hierárquica de arquivos, pastas e unidades no
computador. Ele também mostra as unidades de rede que foram mapeadas para letras de unidades
do computador. Usando o Windows Explorer, você pode copiar, mover, renomear e procurar por
arquivos e pastas.

Para abrir o Windows Explorer, clique no botão Iniciar, vá à opção Todos os Programas /
Acessórios e clique sobre o item Windows Explorer ou sobre o botão Iniciar com o botão direito do
mouse e selecione a opção Explorar.
No painel da esquerda da figura acima, todas as pastas com um sinal de (+) indicam que
estas pastas contêm subpastas. As pastas que contêm um sinal de (-) indicam que já foram
expandidas (ou já estamos visualizando as subpastas).

Diretórios (Pastas)
Ao abrirmos o Windows Explorer temos uma visão geral dos itens do computador como uma
hierarquia (ou “árvore invertida”) que são os diretórios e seus subdiretórios.
Aos prepararmos um disco (rígido ou disquete) para receber informações, este fica
constituído por uma seção conhecida como Diretório Principal ou Raiz. É implantado
automaticamente na formação do disco, e a partir deste, podemos criar vários subdiretórios, com a
finalidade de uma melhor organização e arrumação das informações.
Para melhor compreensão, vamos considerar um armário existente num escritório como
diretório raiz, e cada gaveta como um subdiretório, que por sua vez contém informações (ofícios,
atas, relatórios, programas etc.), ou seja, arquivos.
Concluímos, então, que um diretório (pasta) pode conter outros diretórios (subdiretórios ou
subpastas) e arquivos, e serem criados tantos diretórios quantos forem necessários.
Note que existe uma hierarquia (árvore invertida) de diretórios em que no topo existe o
diretório de raiz, no qual estão inseridos todos os outros diretórios e arquivos. Veja a ilustração
abaixo:

Trabalhando com Discos


Os discos servem para armazenar, de forma organizada, o conteúdo do computador
conforme ilustração da hierarquia acima mostrada.
Para trabalharmos com discos precisamos entender um aspecto básico da organização dos
itens dentro do computador, ou seja, os drives.
O Windows Explorer contém em si, geralmente, os seguintes compartimentos:


z Drive de disco flexível – disquete de 3 ½; representado pela letra (A:);


z Drive de disco rígido – HD ou Winchester; representado pela (C:);
z Drive de disco (D:) – CD-ROM; CD-RW ou DVD; representado pela letra (D:); (E:) ou (F:) de

acordo com o micro.

Arquivo
Um arquivo é qualquer informação que você tenha armazenado no disquete, winchester ou
CD. Um programa, um jogo, um texto ou qualquer outra informação que você colocar em seu disco
será um arquivo.
Para cada arquivo armazenado em disco é atribuído um nome e extensão que atua como um
“sobrenome” do arquivo. É uma sigla geralmente com três caracteres, utilizada para facilitar o
reconhecimento do tipo de arquivo em questão.
Ex.: “livro.Doc”; em que “Livro’ é o nome do arquivo e “Doc” é sua extensão.
O arquivo é nomeado por seu criador ao salvá-lo; porém, a extensão é atribuída pelo
programa que o criou. Assim, arquivos criados nos Word possui extensão [.DOC]; no Excel; extensão
[*.XLS]; Paint,[*.BMP] etc.; arquivos de áudio [*.MP3; .MIDI etc.]. (ilustração abaixo):

TRABALHANDO COM PASTAS E ARQUIVOS


Criar nova pasta
1. Abra o Windows Explorer.
2. Selecione o diretório ou pasta onde deseja criar uma nova pasta.
3. Clique no menu Arquivo, posicione o cursor do mouse em Novo, clique em Pasta.
4. Digite um nome para a nova pasta e pressione a tecla Enter.

Selecionando arquivos ou pastas


Para selecionar arquivos ou pastas basta dar um clique sobre o ícone representativo do
arquivo ou pasta que se deseja selecionar.
Para selecionar um grupo de arquivos ou pastas que estejam em seqüência:
a) Dê um clique no primeiro arquivo;
b) Posicione o cursor sobre o último arquivo da lista a ser selecionada;
c) Mantenha a tecla Shift pressionada;
d) Clique com o mouse sobre o último arquivo da lista (assim a seleção estará feita).
Para selecionar mais de um arquivo ou pastas que não estejam em seqüência:
a) Mantenha a tecla CTRL pressionada enquanto clica sobre cada arquivo ou pasta que deseja
selecionar.

Renomear uma pasta


Através do botão direito do mouse possível realizar diversas operações. Por exemplo,
renomear uma pasta.
Para renomear uma pasta utilizando o Windows Explorer.
1. Abra o Windows Explorer.
2. Clique com o botão direito na pasta que deseja renomear
3. No menu suspenso selecione Renomear.
4. Digite um novo nome para a pasta e pressione a tecla Enter.

Observações:
1) O Windows XP permite usar letras, números, espaços e alguns sinais de pontuação nos nomes
dos ícones da Área de Trabalho.
2) Contudo, não permite usar os seguintes caracteres nos nomes dos ícones: \ : / * ? " > < |
3) Também é possível renomear um ícone clicando lentamente em seu nome duas vezes e digitando
o novo nome.

Copiar, recortar e colar arquivos


Através do Windows Explorer é possível abrir uma pasta que contenha um arquivo que você
deseja copiar ou mover, recortar e colar em uma outra pasta.
Para copiar ou recortar um arquivo.
1. Abra o Windows Explorer.
2. Caminhe por entre os diretórios e pastas, localize o arquivo que deseja copiar ou recortar.
3. Selecione o arquivo e clique no menu Editar. Para recortar o arquivo, clique em Recortar ou
clique em copiar para criar uma copia em outro diretório ou pasta.

4. Abra a pasta ou diretório que ira armazenar o arquivo.


5. Clique no menu Editar, clique em Colar.

Excluindo arquivos ou pastas


1. Removendo um objeto para a Lixeira:
a) Clique sobre o ícone do arquivo, pasta ou objeto
que deseja apagar para selecioná-lo;
b) Pressione no teclado a tecla Delete;
c) O Windows exibirá uma caixa de diálogo (figura
ao lado) pedindo a sua confirmação; clique em Sim.

2. Removendo um objeto do computador definitivamente:


a) Clique no objeto que deseja apagar para selecioná-lo;
b) Pressione no teclado as teclas Shift + Delete;
c) O Windows exibirá uma caixa de diálogo (figura
ao lado) pedindo a sua confirmação; clique em
Sim.
Windows XP – Profissional
(descrições encontradas no site www.microsoft.com/brasil)

O Novo Padrão para a Computação Eficiente e Dependente

Recurso Descrição Benefício

Confiável

Construído sobre a nova O Windows XP Professional é projetado na base de O Windows XP Professional irá fornecer uma
base de código do Windows código comprovada do Windows NT e Windows 2000, experiência em computação dependente para todos
que apresenta uma arquitetura de computação de 32 os usuários.
bits e um modelo de memória totalmente protegido.

Verificador Avançado de Projetado no verificador de driver de dispositivo Os drivers de dispositivo que passam por esses
Driver de Dispositivo encontrado no Windows 2000, o Windows XP testes serão os mais robustos disponíveis, que irão
Professional irá fornecer melhores testes para drivers assegurar estabilidade máxima de sistema.
de dispositivo.

Cenários de reinicialização Elimina a maior parte dos cenários que forçam os Os usuários irão experimentar grandes níveis de
bem reduzidos usuários a reiniciarem no Windows NT 4.0 e Windows estabilidade do sistema.
95/98/Me. Além disso, muitas instalações de software
não irão precisar de reinicializações.

Proteção aprimorada do As estruturas de dados críticas de kernel são Aplicações mal intencionadas não conseguem afetar
código somente-leitura, para que os drivers e aplicações não as áreas principais do sistema.
possam corrompê-los. Todo código de driver de
dispositivo é somente-leitura e tem a página
protegida.

Suporte a DLL lado a lado Fornece um mecanismo para múltiplas versões de Isso ajuda a tratar o problema de "DLL hell",
componentes individuais do Windows a serem permitindo que uma aplicação escrita e testada com
instalados e executados lado a lado. uma versão de um componente do sistema continue
a usar a versão, mesmo se uma aplicação que usa
uma versão mais nova do mesmo componente for
instalada.

Windows File Protection Protege os principais arquivos do sistema de serem Protegendo os arquivos do sistema, o Windows XP
sobrescritos por instalações de aplicações. Se um Professional reduz muitas das falhas mais comuns
arquivo for sobrescrito, o Windows File Protection irá encontradas nas versões anteriores do Windows.
recuperar a versão correta.

Windows Installer Um serviço do sistema que auxilia os usuários a Ajuda a minimizar o tempo de parada e aumentar a
instalar, configurar, rastrear, atualizar e remover estabilidade do sistema.
programas de maneira correta.

Diretivas Avançadas de Fornece aos administradores um mecanismo Can contribute to improved system integrity,
Restrição a Software conduzido por diretiva que identifica o software manageability, and, ultimately, lower cost of
executado em seu ambiente e controla sua habilidade ownership of the PC.
de execução. Isso pode ser usado na prevenção de
vírus e cavalos de Tróia e bloqueio do software.

Arquitetura Multi-tarefas Elaborada para permitir que múltiplas aplicações Executa suas aplicações mais exigentes enquanto
Preemptiva sejam executadas simultaneamente, enquanto cuida do tempo de resposta do sistema.
garantem a resposta e estabilidade do sistema.

Suporte ao processador e Suporta até 4 gigabytes (GB) de RAM e até dois Os usuários que precisam do mais alto nível de
memória escalonável multiprocessadores simétricos. qualidade poderão trabalhar com o último dos
hardwares.

Sistema de Arquivos Criptografa cada arquivo com uma chave gerada O maior nível de proteção contra hackers e roubo de
criptografados (EFS) com randomicamente. Os processos de encriptação e dados.
suporte a vários usuários decriptação são nítidos para o usuário. No Windows
XP Professional, o EFS pode fornecer acesso a
múltiplos usuários a um documento criptografado.

IP Security (IPSec) Ajuda a proteger os dados transmitidos por uma rede. Os administradores de TI serão capazes de projetar
O IPSec é uma parte importante de fornecimento de VPNs seguras rápida e facilmente.
segurança para VPNs, permitindo que as
organizações transmitam dados de maneira segura
pela Internet.

Suporte a Kerberos Fornece autenticação de padrão industrial e alto O Windows XP Professional oferece logon único
Recurso Descrição Benefício

poder, com logon rápido e único aos recursos do para usuários aos recursos e aplicações suportadas,
Windows 2000. A Kerberos é um padrão da Internet, hospedadas tanto no Windows 2000 quanto em
que torna especialmente efetivo para redes que nossa plataforma de servidor da próxima geração, o
incluem diferentes sistemas operacionais, como o Windows Server 2003.
UNIX.

Suporte a Smart Card As capacidades do Smart card estão integradas no Os Smart cards intensificam as soluções só de
(Cartão Inteligente) sistema operacional, incluindo suporte para logon via software, tais como autenticação do cliente, logon
smart card em sessões de terminais hospedadas nos interativo, assinatura de código e e-mail seguro.
terminais baseados no Windows Server 2003 (nossa
plataforma de servidor da próxima geração).

Gerenciador de Gerencia e reforça facilmente uma lista de Ajuda a reduzir o potencial de falhas.
Complementos do Internet complementos do Internet Explorer que são
Explorer permitidos ou não para intensificar a segurança.

Firewall do Windows Habilitado por padrão, o Firewall do Windows ajuda a Reduz o risco de ataques vindos da Internet e da
aumentar a segurança do computador desde a rede.
inicialização até o desligamento.

Central de Segurança do Gerencie facilmente os recursos de segurança, com Altere facilmente as configurações e identifique as
Windows esta visão simples e unificada das principais questões de segurança.
configurações, ferramentas e acesso a recursos.

Gerenciador de Anexos Isola potencialmente os anexos inseguros durante o Ajuda a prevenir contra vírus espalhados pelo
processo de abertura. Outlook Express, Windows Messenger e Internet
Explorer.

Prevenção de Execução dos Ajuda a prevenir certos tipos de códigos maliciosos de Reduz o risco de perdas de buffer.
Dados atacar e destruir a memória de um computador.

Lista de Exceção do Firewall Ajuda os administradores a gerenciar melhor as Aumenta a compatibilidade da aplicação com o
do Windows aplicações e as exceções de portas estáticas, Firewall do Windows.
permitindo somente que as portas necessárias sejam
abertas por uma aplicação.

Restrições de Portas e Configure facilmente as aplicações e portas para Ajuda a reduzir o potencial de ataques à rede.
Aplicações do Firewall do receber o tráfego de rede somente com um endereço
Windows de origem de qualquer lugar, somente da sub-rede
local ou de endereços IP específicos.

Fácil de usar

Visual Moderno Enquanto mantém o principal do Windows 2000, o Permite que as tarefas mais comuns sejam
Windows XP Professional tem um visual mais facilmente exportas, ajudando os usuários a obter o
moderno. As tarefas comuns foram consolidadas e máximo do Windows XP Professional.
simplificadas, o novo visual foi colocado para ajudar
os usuários a navegar mais facilmente. Os
administradores e usuários finais podem escolher
essa interface de usuário atualizada ou a interface
clássica do Windows 2000 com apenas um clique.

Ambiente que se adapta ao Adapta-se à maneira como o usuário trabalha. Com Um ambiente de trabalho mais claro permite que o
usuário um novo menu Iniciar, as aplicações mais usadas são usuário seja mais eficiente. Os usuários podem
mostradas primeiro. Quando você abre diversos encontrar dados e aplicações importantes rápida e
arquivos em uma mesma aplicação (como muitas facilmente. Todas essas configurações podem ser
mensagens de e-mail no Microsoft Outlook), as controladas usando a Diretiva de Grupo, então os
janelas abertas se consolidam abaixo de um simples administradores de TI podem decidir que recursos
botão na barra de tarefas. Para remover algumas são mais apropriados para aquele ambiente.
complexidades da área de notificação, os itens que
não estão usados são ocultados. Todos esses
recursos podem ser definidos através das Diretivas de
Grupo.

Trabalhe com uma mídia O Windows Media Player do Windows XP é o primeiro


valiosa reprodutor que combina todas as suas atividades em
mídia digital dentro de um reprodutor fácil e simples
de usar. Ele torna fácil para você:
• Visualizar informações importantes de mídia, por
exemplo, reuniões virtuais da empresa ou
aprendizado “em tempo real”

• Receber a melhor qualidade de áudio e vídeo,


Recurso Descrição Benefício

pois ele se adapta às condições da rede

• Mudar para aproximadamente 3000 estações de


rádio na Internet

• Criar CDs comuns até 700% mais rápido que


outras soluções

• Visualizar filmes em DVD

• Curtir as músicas, os vídeos e recursos de banda


larga de forma mais segura

Menus de tarefas sensitivos Quando um arquivo é selecionado no Windows As tarefas comuns que eram difíceis de encontrar
ao contexto Explorer, aparece um menu dinâmico. Ele lista as nas versões anteriores são agora expostas para
tarefas apropriadas para o tipo de arquivo acesso fácil.
selecionado.

Gravaçaõ de CDs Integrada Suporte para gravação de CDs em unidades de CD-R Armazenar dados no CD agora é tão fácil quanto
e CD-RW agora é integrado ao Windows Explorer. salvar em um disquete, e não requer soluções de
alto custo de terceiros.

Publique Informações Os arquivos e pastas podem ser facilmente Os usuários poderão publicar informações
Facilmente na Web publicados em qualquer serviço da Web que utilize o importantes nos servidores da Web na intranet de
protocolo WebDAV. sua empresa.

Dupla Visualização Um único desktop pode ser exibido em dois monitores Os usuários poderão maximizar sua produtividade
(Dualview) conduzidos por um único adaptador. Em um laptop, trabalhando com telas múltiplas sem a necessidade
um usuário pode executar um LCD interno tanto de múltiplos CPUs.
quanto um monitor externo. Uma variedade de
adaptadores de display high-end irá suportar essa
funcionalidade.

Resolução de Problemas Ajuda os usuários e administradores a configurar, Permite que os usuários sejam mais auto-
otimizar e resolver problemas diversos nas funções do suficientes, resultando em maior produtividade,
Windows XP Professional. menos chamadas ao help desk e melhor serviço ao
cliente.

Tenha as Ferramentas Avançadas de Produtividade da Era Digital na Ponta dos seus Dedos
Recurso Descrição Benefício

Revolucione a maneira como


os usuários trabalham

Área de Trabalho Remota Permite que os usuários criem uma sessão virtual Permite que os usuários acessem todos os dados e
em seus computadores de desktop usando o aplicações hospedadas em seus computadores a
Microsoft Remote Desktop Protocol (RDP). partir de outro computador que execute o Windows 95
ou superior e que esteja conectado à sua máquina
pela rede.

Gerenciador de Credenciais Armazenamento seguro para informações de senha. Os usuários que não estão conectados a um domínio,
Permite que os usuários insiram seus nomes e ou que precisam acessar recursos em diversos
senha uma única vez e deixe que o sistema forneça domínios sem relações de confiança, serão capazes
automaticamente as informações para visitas de acessar facilmente os recursos da rede.
subseqüentes.

Arquivos e Pastas Offlline Um usuário pode especificar que arquivos e pastas Os usuários podem trabalhar com documentos
da rede são necessários quando se desconectarem enquanto estão desconectados da rede da mesma
da rede. As pastas offline agora podem ser maneira como se estivessem conectados.
criptografadas para fornecer maior nível de
segurança.

ClearType Uma nova tecnologia de texto que triplica a A tecnologia do Microsoft ClearType oferece uma
resolução horizontal disponível para fornecer texto exibição mais nítida de texto em uma tela de Cristal
ao software. Líquido (LCD).

Visualização Offline Torna páginas inteiras da Web, com gráficos, Os clientes podem visualizar páginas importantes da
disponíveis para visualização offline. Web quando não estão conectados à Internet.

Gerenciador de Permite que os usuários comparem e atualizem seus Após trabalhar com arquivos e pasta offline, as
Sincronização arquivos e pastas com os que estão na rede. alterações serão automaticamente replicadas de volta
à rede, garantindo que a última versão esteja sempre
Recurso Descrição Benefício

disponível.

Gerenciamento Aprimorado Monitorando de forma inteligente o estado da CPU, o Os usuários poderão trabalhar mais tempo com a
de Energia Windows XP Professional pode reduzir a quantidade potência da bateria e prever mais precisamente
de energia que está usando. O sistema operacional quanto sua bateria irá durar.
fornecerá dados mais precisos na quantidade de
energia deixada; isso irá prevenir que o sistema
feche de repente. Além disso, permite que o sistema
reative enquanto a bateria encontra-se em bom
estado, o computador pode ser colocado em
hibernação e salvar o trabalho em andamento. Este
gerenciamento pode ser definido para cada
computador ou cada usuário em um computador.

Hibernação Após um período definido, ou em demanda, o Os usuários podem maximizar a vida da bateria e
Windows XP Professional irá salvar a memória para ainda podem retomar rapidamente o trabalho de onde
o disco, e desligá-lo. Quando ele for recuperado, pararam, reduzindo o tempo de parada.
todas as aplicações são reabertas exatamente de
onde foram deixadas.

Hot docking Permite que você carregue ou descarregue o seu Os usuários de laptop podem alternar facilmente entre
notebook enquanto altera configurações do configurações carregadas ou descarregadas
hardware ou o reinicia. enquanto reiniciam o sistema.

Advanced Configuration and Fornece o melhor em gerenciamento de potência e Fornece recursos principais para profissionais móveis,
Power Interface (ACPI) suporte a Plug and Play. incluindo Plug and Play, hot docking, e suporte total
ao gerenciamento de potência.

Suporte a rede sem fio Fornece acesso seguro, assim como melhorias em Torna muito mais fácil para os usuários que precisam
desempenho, para redes sem fio. se mover entre redes sem fio, enquanto suportam
altos níveis de encriptação para garantir a segurança.

Detecçaõ de Local de Rede Fornece um serviço subjacente que permite que o Os serviços de aplicações e rede podem ser escritos
sistema operacional e as aplicações determinem para reagir de forma inteligente quando uma alteração
quando uma máquina mudou os locais da rede. de local da rede é detectada. Por exemplo, uma
aplicação poderia conectar um usuário a um servidor
mais próximo se ele mudasse de um prédio para
outro.

Assistente de configuração Conduza os usuários pelos passos a serem Facilite a conexão a uma rede corporativa ou à
de acesso remoto mais seguidos para configurar um acesso remoto a uma Internet.
fáceis (VPN).

Serviços Aprimorados de Os recursos do Centro de Ajuda e Suporte são Os usuários podem rápida e facilmente encontrar as
Suporte a Ajuda familiares com as versões anteriores do Windows respostas que precisam, reduzindo as chamadas ao
(tais como Busca, Índice e Favoritos) com conteúdo help desk e aumentando a satisfação do usuário.
da World Wide Web para fornecer aos usuários mais
chances de obter a ajuda necessária. Se o conteúdo
do Centro de Ajuda e Suporte não responder a sua
dúvida, ele pode ser usado para você entrar em
contato com um amigo, uma comunidade de suporte
ou um profissional para obter ajuda. As ferramentas,
como Informações do Meu Computador e
Recuperação do Sistema, também estão disponíveis
para diagnosticar e consertar os problemas.

Assitência Remota A Assistência Remota permite que um usuário Irá reduzir a quantidade de tempo que os
compartilhe o controle de seu computador com administradores de sistema perdem com os usuários.
alguém na rede ou na Internet. Um administrador ou Muitas tarefas administrativas e de resolução de
amigo pode visualizar a tela do usuário e controlar o problemas agora podem ser feitas a partir do próprio
cursor e o teclado para resolver um problema departamento de TI.
técnico. Os departamentos de TI podem customizar
soluções pelos melhores APIs usando o HTML, para
adaptar a Assistência Remota às suas
necessidades, sendo que o recurso pode ser
habilitado ou desabilitado de forma centralizada.

Restauração de Sistema O recurso de Restauração do Sistema permite que Se os usuários passarem por falhas no sistema ou
usuários e administradores restaurem um outro problema significativo, podem usar a
computador a um estado anterior sem perder os Restauração do Sistema a partir do Modo Seguro ou
dados. Esse recurso cria automaticamente pontos Normal para voltar a um estado anterior do sistema,
identificáveis de recuperação, que lhe permite recuperando a funcionalidade do sistema. Esse
restaurar o sistema ao estado anterior. recurso não irá reverter os dados ou arquivos do
Recurso Descrição Benefício

usuário, portanto, a restauração não fará os usuários


perderem seu trabalho.

Console de Restauração Fornece um console de linha de comando para os No caso de erros que previnem o Windows XP
administradores iniciarem e pararem serviços, Professional de iniciar, os administradores podem
formatar drives, ler e escrever dados em um drive reiniciar o sistema para um console de comando e
local, e executar muitas outras tarefas potencialmente consertar o sistema.
administrativas.

Reversão de Drivers e Quando certas classes de novos drivers de Se um novo dispositivo está fazendo com que o
Dispositivos dispositivos são instaladas, o Windows XP Windows XP Professional não funcione direito, um
Professional mantém uma cópia do driver instalado administrador pode facilmente reinstalar o driver
anteriormente, que pode ser reinstalado se ocorrer anterior.
um problema.

Windows Messenger Uma maneira fácil de se comunicar com clientes, Fornece aos usuários uma boa plataforma de
parceiros, amigos e familiares em tempo real. Ele irá conferência e colaboração online.
mantê-lo atualizado. Escolha texto, voz ou vídeo e
experimente a melhor qualidade desses recursos.
Interaja com os contatos, transfira arquivos,
compartilhe aplicações e faça até desenhos. Os
recursos adicionais ajudam a proteger a privacidade
online dos usuários.

Firewall de Conexão com a Um cliente de firewall que pode proteger as Os donos de pequenas empresas poderão conectar
Internet pequenas empresas de ataques comuns da Internet. seguramente seus computadores com Windows XP
Professional à Internet.

Assistente de Configuração Makes it easy for a small business owner to set up As pequenas empresas podem ganhar uma rede mais
da Rede and manage a network. The wizard walks through segura e produtiva, sendo executada sem a ajuda de
key steps, such as sharing files and printers, sharing especialistas.
the Internet connection, and configuring the Internet
Connection Firewall.

Ponte de Rede Simplifica a configuração das pequenas redes que As pequenas empresas têm maior flexibilidade ao
usam conexões de rede mescladas (como Ethernet escolher a mídia de rede e não precisam de
Cat-5 e sem fio) vinculando tipos diferentes de rede. equipamento extra, como pontes e roteadores.

Compartilhamento de Conecta uma rede de um pequeno escritório à Os proprietários de pequenas empresas podem
Conexão com a Internet Internet, usando conexão dial-up ou banda larga. O conectar seus sistemas à Internet com uma simples
(ICS) Windows XP Professional pode fornecer tradução do conexão, resultando em economia potencial no ISP e
endereço de rede, endereçamento e resolução de em custos de hardware.
nome para todos os computadores em redes de
pequenas empresas para compartilhar uma simples
conexão.

Suporte a rede ponto a Permite que o Windows XP Professional interopere Os donos de pequenas empresas podem integrar
ponto com versões anteriores do Windows em um nível facilmente o Windows XP Professional em redes
ponto a ponto, permitindo o compartilhamento de existentes de ponto a ponto.
todos os recursos, como pastas, impressoras e
periféricos.

Cliente LAN sem fio O cliente LAN sem fio funciona como uma ampla Ajuda os usuários a se conectarem dinamicamente a
unificado variedade de hotspots sem fio. hotspots sem fio sem precisar instalar ou atualizar
software de terceiros.

Atualização do Bluetooth 2.0 Conecte-se mais facilmente com os dispositivos Permite que os usuários se beneficiem facilmente dos
Bluetooth habilitados. últimos dispositivos de hardware habilitados
Bluetooth, como teclados, mouses, celulares e PDAs.

Gerenciamento Avançado, Implantação e Ferramentas de Suporte que Facilitam o Seu Trabalho


Recurso Descrição Benefício

Compatibilidade de Fornecemos reparos a centenas de aplicações que não


Aplicações executavam no Windows 2000 Professional para
executarem agora no Windows XP Professional. À
medida que novos reparos são publicados, iremos
tornando-os disponíveis pelo serviço do Windows
Update. Além desses reparos, o Windows XP
Professional possui um mecanismo que permite que o
usuário ou administrador de TI especifique se uma
aplicação precisa ser executada tanto no modo de
Recurso Descrição Benefício

compatibilidade do Windows NT 4.0 como no Windows


95/98 ou Windows Me. Neste modo, as DLLs do
sistema do Windows XP Professional fornecem
respostas apropriadas à aplicação executada,
permitindo-lhe executar adequadamente sem perda
notável de desempenho.
Os usuários irão experimentar a grande
compatibilidade de aplicações quando comparada com
o Windows 2000 Professional, e, quanto mais as
aplicações se estenderem, mais disponíveis serão
automaticamente. Os modos de compatibilidade
permitirão que milhares de aplicações sejam
potencialmente executados sem reparos nas
aplicações do Windows XP Professional.

Ferramenta de migração Ajuda os administradores a migrarem dados de Os administradores de TI podem reduzir o número de
de estado do usuário usuários e sistemas e aplicações de um computador chamadas ao help desk após a migração e os usuários
antigo para um novo com o Windows XP Professional. terão menos tempo de parada, pois irão preservar seu
ambiente operacional familiar.

Atualização Automática Habilitadas por padrão, o Windows XP Professional Os usuários recebem automaticamente e instalam
automaticamente baixa atualizações de segurança atualizações importantes sem causar impacto na sua
importantes assim que elas se tornam disponíveis habilidade de usar conexões de rede.
quando o usuário está conectado à Internet. Feito em
segundo plano, se o computador desconectar antes da
conclusão do download, a atualização é retomada
automaticamente. Uma vez que ela terminou de ser
baixada, é instalada automaticamente.

Melhorias no Windows À medida que a compatibilidade da aplicação é As atualizações do sistema operacional estarão sempre
Update atualizada, novos drivers de dispositivo e outras disponíveis para garantir maior confiabilidade na
atualizações são liberados para o Windows XP computação.
Professional, eles se tornam disponíveis no site do
Windows Update. (Os usuários também podem
encontrar as atualizações aqui, se preferirem não usar
atualizações automáticas). Os administradores podem
desabilitar o acesso do usuário ao Windows Update. O
Windows Update Catalog é fornecido para os
administradores para baixar atualizações e implementá-
las adequadamente em suas organizações

Suporte para os últimos O Windows XP Professional suporta os últimos padrões Suportará os últimos padrões de hardware, sendo
padrões de Hardware de hardware. Suporta o UDF 2.01, o último padrão de otimizados para as últimas aplicações. Garante aos
leitura de DVDs. Suporta também a formatação de usuários a versão mais estável da tecnologia de
unidades de DVD-RAM com sistema de arquivo FAT32. gráficos e jogos da Microsoft.
O suporte ao Microsoft DirectX 9.0b API será incluído e
o Windows XP Professional suporta totalmente os
padrões do Infrared Data Association (IrDA), Universal
Serial Bus (USB), e barramento de alta velocidade,
conhecido como IEEE 1394.

Configuração com A rotina de Configuração garante que os arquivos do Garante que você instalou as mais recentes
Atualização Dinâmica sistema operacional estejam atualizados. Antes de os atualizações para que o sistema operacional funcione
arquivos serem instalados, o Windows XP Professional da melhor maneira.
verifica a Web para atualizações importantes de
sistema e os baixa para instalação.

Injstalação não atendida Fornece a habilidade de especificar um número maior Permite que os administradores tenham um alto nível
de opções do que as versões anteriores do Windows, e de flexibilidade ao escrever rotinas não respondidas de
permite maior nível de segurança, criptografando Configuração, garantindo a instalação mais flexível
senhas nos arquivos de resposta. disponível hoje.

Kit de administração do O Internet Explorer 6 é mais personalizável, usando o Os administradores possuem um grau maior de
Internet Explorer 6 Kit de Administração do Internet Explorer (IEAK 6), flexibilidade ao implantar o Internet Explorer 6.
portanto, é mais fácil implantar e manter o navegador. A
versão 6 do IEAK adiciona controle sobre os novos
recursos, tais como o Barra de Mídia, Alteração
Automática do Tamanho de Imagens e Barra Pessoal.

Ferramenta System O SysPrep ajuda os administradores a clonar O SysPrep permitirá que os administradores reduzam o
Preparation (SysPrep) configurações do computador, sistemas e aplicações. número de imagens do sistema operacional que eles
Uma única imagem, que inclui o sistema operacional e mantêm, enquanto reduzem o tempo que levam para
aplicações corporativas, pode ser restaurada para implantar uma típica desktop.
Recurso Descrição Benefício

múltiplas configurações de máquinas diferentes.

Gerenciador de Um assistente gráfico que conduz os administradores Agora ficou mais fácil criar arquivos de resposta para
Configuração para elaborar scripts de instalações. instalações que não respondem.

Instalação Remota do O Windows XP Professional pode ser instalado através Economiza tempo e reduz os custos de implantação,
Sistema Operacional da rede (incluindo imagens SysPrep). Nota:Este permitindo que os administradores padronizem os
recurso requer o serviço do Active Directory. ambientes de desktop para encontrar os requisitos da
organização.

Suporte Multilingüe Permite que os usuários facilmente criem, leiam e Os administradores de TI não precisam mais implantar
editem documentos em diversos idiomas, com a versão diversas versões localizadas de sistema operacional.
em Inglês do Windows XP Professional. O Multilingual Isso irá agilizar as implantações, diminuir as imagens
User Interface Pack, um pacote adicional à versão em do sistema e reduzir os custos de propriedade.
inglês do Windows XP Professional, permite que você
altere o idioma da interface de usuário.

Windows Management Fornece uma infra-estrutura padrão para monitorar e Permite que os administradores monitorem e controlem
Instrumentation (WMI) gerenciar os recursos do sistema. o sistema usando scripting e aplicações de terceiros.

Opções de inicialização Permite que o Windows XP Professional reinicie o Fornece um meio de reiniciar o sistema no GUI para
no modo seguro sistema ao mais básico nível, usando configurações que os profissionais de TI possam consertar o sistema
padrões e drivers mínimos de dispositivos. operacional.

Diretiva de Grupo As definições da Diretiva de Grupo simplificam a À medida que os usuários mudam de lugar, eles ainda
administração de usuários e objetos, deixando os têm acesso aos dados importantes e podem manter
administradores organizarem-se em unidades lógicas, seu ambiente de trabalho customizado.
como departamentos ou locais e depois atribuir as
mesmas definições, incluindo segurança, aparência e
gerenciamento a todos os funcionários do grupo. Há
centenas de diretivas disponíveis no Windows XP
Professional, além das já fornecidas pelo Windows
2000 Professional.

Resultant Set of Policy Permite que os administradores vejam o efeito da Os administradores podem mais facilmente
(RSoP) Diretiva de Grupo em um determinado usuário. Com o implementar e gerenciar a Diretiva de Grupo usando a
RSoP, os administradores terão uma ferramenta de nova ferramenta do RsoP.
base mais flexível e poderosa para planejar, monitorar
e resolver problemas da Diretiva de Grupo.

Microsoft Management Fornece um ambiente centralizado e consistente para Os administradores de TI poderão criar consoles
Console (MMC) as ferramentas de gerenciamento. customizados de aplicações.

Suporte a múltiplos Permite que os usuários e administradores de PCs Garante que os usuários mantenham um perfil de alta
perfis do Firewall do ligados a um domínio configurem diretivas do Firewall segurança em cada ambiente.
Windows do Windows para duas redes diferentes.

Suporte a diretiva de Permite que os administradores de TI configurem todas Mantém facilmente as configurações consistentes
grupo do Firewall do as definições do Firewall do Windows a partir de um através de um grupo ou uma rede.
Windows local central.

Configuração Global do Garante que, sempre que ocorrer uma alteração no Gerencia alterações de configurações facilmente
Firewall do Windows Firewall do Windows, isso será aplicado a todas as através da rede.
conexões da rede.
WINDOWS XP - QUESTÕES DE MÚLTIPLA ESCOLHA

(Companhia Docas de Santana, NCE - 2007)


01. No Windows XP, usando o Windows Explorer (modo de exibição: Detalhes), um usuário quer
apagar cinco arquivos da mesma pasta que aparecem um imediatamente abaixo do outro. Nesse
cenário, os passos para selecionar e apagar todos os arquivos (considere Direito = clique com o botão
direito do mouse e Esquerdo = clique com o botão esquerdo do mouse) podem ser:
A) Direito no primeiro arquivo, Ctrl+Esquerdo no último arquivo, tecla Delete;
B) Esquerdo no primeiro arquivo, Ctrl+Esquerdo no último arquivo, tecla Delete;
C) Esquerdo no primeiro arquivo, Shift+Esquerdo no último arquivo, tecla Delete;
D) Duplo clique no primeiro arquivo, Shift+Esquerdo no último arquivo, tecla Delete;
E) Direito no primeiro arquivo, Direito no último arquivo, tecla Delete.

02. No Windows XP, o cursor na forma de uma ampulheta indica que:


A) há uma limitação de tempo na utilização de seu computador;
B) há pouco tempo restante para finalizar seu projeto;
C) o Windows está esperando que o usuário pressione uma tecla para continuar;
D) deve-se esperar o Windows terminar o processamento de uma tarefa;
E) deve-se verificar o relógio de seu computador.

03. Ao nomear ou renomear um arquivo ou pasta no MS Windows XP, pode ser usado o seguinte
caractere:
A) $ (dólar)
B) *(asterisco)
C) / (barra)
D) : (dois pontos)
E) \ (contra barra)

(Prefeitura Municipal de Santana, NCE - 2007)


04. Suponha que numa tela do MS Windows Explorer, o operador dê um duplo clique sobre o nome do
arquivo texto.doc. Com isso, o MS Windows abre automaticamente o MS Word e segue nas suas
tarefas. Isso acontece porque:
A) os dois produtos são do mesmo fabricante;
B) .doc é uma extensão de arquivo que somente pode ser usada para documentos do MS Word;
C) o Windows dispõe de uma lista que associa extensões de arquivo com seus aplicativos
correspondentes;
D) o operador tinha aberto um arquivo .doc a partir do MS Word anteriormente;
E) o arquivo havia sido incluído na lista de favoritos do operador.

05. Ao preparar um novo documento no formato MS Word, o digitador notou que seu arquivo conteria
muitos trechos comuns a um outro arquivo. Assim, o digitador iniciou o MS Word, abriu o arquivo
antigo, modificou alguns trechos do mesmo e conseguiu ter seu novo documento além de preservar o
arquivo antigo intacto. Para isso, o digitador utilizou, no menu Arquivo, o comando:
A) Salvar como…
B) Comparar e mesclar documentos...
C) Repetir digitação
D) Enviar para
E) Pesquisar arquivo...
06. (Companhia de Eletricidade do Amapá, UNAMA - 2006) Quanto ao menu “Iniciar”, do Windows XP,
é correto afirmar:
I - Uma das formas de se acessar o menu “Iniciar” é utilizando teclas de atalho. A combinação de teclas
que abre o menu “Iniciar” é composta da tecla ALT e da tecla ESC, comumente representado por ALT
+ ESC.
II - A opção “Executar” permite que programas sejam executados diretamente, por meio de linhas de
comando, sem a necessidade de atalhos gráficos.
III - Os últimos programas acessados pelo usuário são exibidos na primeira coluna do menu, e são
facilmente executados novamente, utilizando-se a opção de reiniciar e informando o programa
desejado.
IV - Na opção “Pesquisar”, o usuário poderá localizar, dentre outras opções, arquivos e pastas que
estão no seu computador ou dentro de uma rede de computadores.
O correto está somente em:
A) II e III.
B) I e IV.
C) II e IV.
D) I e III.

07. (Fundação Curro Velho, UNAMA - 2008) Considere a figura abaixo, que apresenta a Janela “Meu
Computador” do Windows XP e assinale a alternativa correta.

1 - É possível afirmar que o computador possui duas unidades locais de disco flexível e uma unidade
de gravação de CD e DVD.
2 - A partir do menu “Ferramentas”, é possível mapear uma unidade de rede e configurar opções de
pasta.
3 - Ao clicar sobre o item “Painel de controle”, são apresentadas diversas opções de configuração, tais
como: “Opções de acessibilidade” e “Conexões de rede e de Internet".

4 - Ao clicar sobre o ícone , são apresentadas as opções de visualização de arquivos e pastas.


O correto está apenas em:
A) 1 e 2.
B) 1 e 4.
C) 2 e 3.
D) 3 e 4.

08. Um funcionário da Secretaria de Fazenda do Mato Grosso do Sul está trabalhando em três
aplicações abertas no ambiente Windows XP: a primeira no Word 2003, a segunda no Excel 2003 e a
terceira no navegador Internet Explorer. Para passar de uma aplicação à outra, o Windows XP oferece
dois recursos:
I - o primeiro, executado por meio da escolha de um dos ícones existentes em uma janela de diálogo
mostrada na tela do monitor, quando se aciona um determinado atalho de teclado; e
II - o segundo, que leva à aplicação desejada diretamente, sem apresentação da janela de opções.
Para as duas situações acima apresentadas, os atalhos de teclado são executados, respectivamente,
pressionando-se simultaneamente (Alt) e as teclas:
A) (Esc) e (Tab),
B) (Tab) e (Esc),
C) (End) e (Del),
D) (Del) e (End),
E) (Esc) e (Del).

09. Observe a figura abaixo, que mostra a pasta Arquivos de Programas no drive C: em uma janela no
Windows Explorer no ambiente Windows XP.

Para marcar todas as subpastas na pasta Arquivos de Programas, um usuário pode escolher
Selecionar Tudo na janela pop-up do menu Editar ou executar o seguinte atalho de teclado:
A) (Alt) + A.
B) (Alt) + T.
C) (Shift) + T.
D) (CTRL) + T.
E) (CTRL) + A.

(Agência Estadual de Meio Ambiente e Recursos Hídricos-PE, UPE - 2008)


10. Sobre o sistema operacional Windows XP, analise as seguintes afirmativas.
I. No Windows XP, o profile do usuário fica armazenado dentro da pasta “Meus Documentos”, que
inclui atalhos do menu Iniciar, Favoritos e arquivos temporários.
II. Para recuperar arquivos contidos na Lixeira, basta selecioná-los e, através do menu Arquivo,
escolher o comando Restaurar.
III. O Windows permite que aplicações sejam carregadas em memória RAM, mesmo que não haja
espaço físico suficiente através do recurso Memória Virtual.
Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).
A) Apenas I.
B) Apenas II.
C) Apenas I e II.
D) Apenas I e III.
E) Apenas II e III.

11. Sobre o sistema operacional Windows XP, analise as seguintes afirmativas.


I. Em relação ao Windows XP, o Windows Vista possui várias funcionalidades adicionais, incluindo
gerenciador de backup Time Machine, suporte para dispositivos Firewire e o sistema de gráficos
Acqua.
II. O software Windows Genuine Advantage (WGA) é utilizado pelo Windows, para tentar desencorajar
a instalação de cópia não-autorizada do sistema e componentes associados.
III. Uma das DLLs mais usadas pelo Windows é o arquivo COMMDLG.DLL, que é especializada em
funções como a abertura das caixas de diálogo mais usadas pelos softwares executados.
Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).
A) Apenas II.
B) Apenas III.
C) Apenas II e III.
D) Apenas I e II.
E) I, II e III.

12. Sobre o sistema operacional Windows XP, analise as seguintes afirmativas.


I. O Windows XP mantém a barra de tarefas organizada com os botões acumulativos configuráveis. Por
exemplo, os botões que representam e-mails individuais são agrupados automaticamente, em um
único botão de e-mail.
II. Os passos necessários para modificação de papel de parede da área de trabalho são os seguintes,
em ordem: clicar com o botão direito na área de trabalho, selecionar Propriedades no menu pop-up, na
aba Área de Trabalho, selecionar Planos de Fundo e selecionar imagem.
III. No Windows Explorer, arrastar arquivos com o botão direito do mouse faz com que esses sejam
movidos, em vez de copiados.
Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).
A) Apenas I.
B) Apenas II.
C) Apenas I e II.
D) Apenas I e III.
E) Apenas II e III.

(TRT-4ª Região, FCC - Analista Judiciário - 2006)


13. No Windows XP,
A) é totalmente possível compartilhar uma pasta com os usuários de um único computador ou até
mesmo de uma rede.
B) não é possível a ativação do compartilhamento de impressoras por meio do Assistente de
configuração de rede.
C) não é permitido o compartilhamento de pastas, mas sim a réplica de arquivos em cada computador
da rede.
D) somente é possível habilitar aos usuários de uma rede a consulta aos arquivos de uma pasta
compartilhada.
E) é totalmente possível compartilhar uma pasta com os usuários de um mesmo computador, mas não
com os de uma rede.

14. No Windows XP, em sua configuração padrão e original, uma operação NÃO possível entre as
opções regionais é a personalização do
A) símbolo de agrupamento de dígitos.
B) formato de moeda positivo.
C) símbolo decimal.
D) formato de número negativo.
E) símbolo de sinal positivo.

(TRE-AP, FCC - Analista Judiciário - 2006)


15. (Com o cursor do mouse posicionado em uma área livre do lado direito da janela do Windows
Explorer, dentro de uma pasta específica, pode-se criar uma subpasta nova clicando no botão
A) esquerdo do mouse e selecionando Pasta e depois Nova.
B) esquerdo do mouse e selecionando Novo e depois Pasta.
C) direito do mouse e selecionando Subpasta e depois Nova.
D) direito do mouse e selecionando Novo e depois Pasta.
E) esquerdo do mouse e selecionando Novo e depois Subpasta.

16. Para organizar todas as janelas abertas na área de trabalho do Windows XP deve-se clicar com o
botão direito do mouse em
A) cada tarefa aberta na barra de ferramentas e selecionar o tipo de organização desejada.
B) uma área vazia da área de trabalho e selecionar o tipo de organização desejada.
C) uma área vazia da barra de tarefas e selecionar o tipo de organização desejada.
D) uma área vazia da barra de ferramentas e selecionar o tipo de organização desejada.
E) cada tarefa aberta na barra de tarefas e selecionar o tipo de organização desejada.

17. Para apagar um arquivo sem que o mesmo seja armazenado na Lixeira do Windows XP deve-se
selecionar o arquivo,
A) clicar com o botão direito do mouse, escolher Excluir e confirmar.
B) clicar com o botão esquerdo do mouse, escolher Excluir e confirmar.
C) Pressionar a tecla Ctrl, teclar Delete e confirmar.
D) pressionar a tecla Shift, teclar Delete e confirmar.
E) teclar Delete e confirmar.

18. (Prefeitura Municipal de Santos, FCC - Administrador - 2005) Para reduzir uma janela do sistema
Windows a um botão na barra de tarefas executa-se uma operação denominada
A) mover.
B) fechar.
C) maximizar.
D) minimizar.
E) restaurar.

(TRT, FCC - Técnico Judiciário - 2004)


19. Atuando-se na área de notificação do XP, que é a área da barra de tarefas que contém o relógio, é
possível
A) modificar o núcleo do sistema operacional quanto às dll’s de horário.
B) alterar o código fonte do Internet Explorer e das dll´s de clock inativas.
C) fazer desaparecer o relógio e ocultar ícones inativos.
D) alterar o código de máquina do Windows Explorer e das dll’s de clock ativas.
E) alterar as configurações de hardware.

20. Na tela “Assistente de componentes do Windows”, cujo acesso é feito pelo Painel de Controle -
opção Adicionar ou remover programas - Adicionar/remover componentes do Windows XP, dentre os
componentes passíveis de serem adicionados ou removidos, encontra-se
A) a motherboard.
B) o Corel Draw.
C) a placa off board multimídia.
D) o Internet Explorer.
E) o Adobe Acrobat Reader.

(CEF, FCC -2004)


21. A configuração dos principais recursos de hardware e software de um microcomputador é realizada
no Windows por meio da ferramenta
A) gerenciador de configurações.
B) painel de controle.
C) desfragmentador.
D) barra de ferramentas.
E) propriedades do sistema.

22. Quando as informações de um aplicativo não cabem dentro de uma janela Windows, serão criadas
as
A) barra de rolagem.
B) janelas em segundo plano.
C) Janelas lado-a-lado.
D) Compactações de conteúdo.
E) Imagens de clipboard.

23. A barra de menus das aplicações Windows normalmente é localizada


A) imediatamente acima da barra de tarefas.
B) no menu exibir.
C) ao lado da barra de título.
D) ao lado da barra de tarefas.
E) imediatamente abaixo da barra de título.

24. (TRF, FCC - Analista Judiciário - 2004) Para personalizar a “área de trabalho” do Windows utiliza-
se o aplicativo
A) barra de tarefas.
B) propriedades de vídeo.
C) propriedades do sistema.
D) opções de acessibilidade.
E) opções de pasta.
25. (TRE-PE, FCC - Técnico Judiciário - 2004) Num monitor de microcomputador sob controle do MS
Windows, a resolução de tela mais alta
A) reduz o tamanho dos itens e aumenta o tamanho da área de trabalho.
B) aumenta o tamanho dos itens e reduz o tamanho da área de trabalho.
C) aumenta os tamanhos dos itens e da área de trabalho.
D) reduz os tamanhos dos itens e da área de trabalho.
E) não afeta os tamanhos, somente a qualidade da imagem.

(Companhia de Eletricidade do Amapá, Unama - Contador - 2006)


26. Quanto ao menu “ Iniciar”, do Windows XP, é correto afirmar:
I - Uma das formas de se acessar o menu “Iniciar” é utilizando teclas de atalho. A combinação de teclas
que abre o menu “Iniciar” é composta da tecla ALT e da tecla ESC, comumente representado por A LT
+ ESC.
II - A opção “Executar” permite que programas sejam executados diretamente, por meio de linhas de
comando, sem a necessidade de atalhos gráficos.
III - Os últimos programas acessados pelo usuário são exibidos na primeira coluna do menu, e são
facilmente executados novamente, utilizando-se a opção de reiniciar e informando o programa
desejado.
IV - Na opção “Pesquisar”, o usuário poderá localizar, dentre outras opções, arquivos e pastas que
estão no seu computador ou dentro de uma rede de computadores.
O correto está somente em:
a) II e III.
b) I e IV.
c) II e IV.
d) I e III.

27. Quanto ao menu “ Iniciar”, do Windows XP, é correto afirmar:


I - Uma das formas de se acessar o menu “Iniciar” é utilizando teclas de atalho. A combinação de teclas
que abre o menu “Iniciar” é composta da tecla ALT e da tecla ESC, comumente representado por A LT
+ ESC.
II - A opção “Executar” permite que programas sejam executados diretamente, por meio de linhas de
comando, sem a necessidade de atalhos gráficos.
III - Os últimos programas acessados pelo usuário são exibidos na primeira coluna do menu, e são
facilmente executados novamente, utilizando-se a opção de reiniciar e informando o programa
desejado.
IV - Na opção “Pesquisar”, o usuário poderá localizar, dentre outras opções, arquivos e pastas que
estão no seu computador ou dentro de uma rede de computadores.
O correto está somente em:
a) II e III.
b) I e IV.
c) II e IV.
d) I e III.

(Secretaria Estadual de Meio Ambiente-PA, FADESP - Assistente de Informática - 2008)


28. O nome de um arquivo selecionado pode ser alterado pelo Windows Explorer pressionando-se a
tecla.
a) F2.
b) F3.
c) F4.
d) F6.

29. No programa “Opções regionais e de idioma”, presente no Painel de Controle do Windows XP, o
usuário pode configurar propriedades referentes à unidade monetária. O único formato de moeda que
não é negativo válido é
a) 1,1-R$.
b) (1,1R$).
c) (R$ 1,1).
d) (-R$ 1,1).

(TJ-PB, UFCG - Analista Judiciário - 2008)


30. No Windows XP, a tecla de atalho que permite renomear um item selecionado é:
a) F1.
b) F2.
c) F3.
d) F4.
e) F5.

31. Sobre o Windows XP, julgue corretos os itens abaixo:


I. O Windows apresenta diversos acessórios, como, por exemplo, a calculadora, utilizada para realizar
cálculos matemáticos
II. No painel de controle, existe um ícone para Mouse, que permite, por exemplo, ajustar a velocidade
do clique duplo do mouse
III. A barra de tarefas mostra as janelas que estão abertas no momento, mesmo que algumas estejam
minimizadas ou ocultas sob outra janela, permitindo assim, alternar entre estas janelas ou entre
programas com rapidez e facilidade
IV. Ícones são figuras que representam recursos do computador, como, por exemplo, um texto, música,
programa, fotos, etc.
Escolha a alternativa correta.
a) I e III.
b) I e IV.
c) II e III.
d) II e IV.
e) I, II, III e IV.

(Agência Estadual de Meio Ambiente e Recursos Hídricos-PE, UPE - 2008)


32. Sobre o sistema operacional Windows XP, analise as seguintes afirmativas.
I. No Windows XP, o profile do usuário fica armazenado dentro da pasta “Meus Documentos”, que
inclui atalhos do menu Iniciar, Favoritos e arquivos temporários.
II. Para recuperar arquivos contidos na Lixeira, basta selecioná-los e, através do menu Arquivo,
escolher o comando Restaurar.
III. O Windows permite que aplicações sejam carregadas em memória RAM, mesmo que não haja
espaço físico suficiente através do recurso Memória Virtual.
Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).
a) Apenas I.
b) Apenas II.
c) Apenas I e II.
d) Apenas I e III.
e) Apenas II e III.

33. Sobre o sistema operacional Windows XP, analise as seguintes afirmativas.


I. Em relação ao Windows XP, o Windows Vista possui várias funcionalidades adicionais, incluindo
gerenciador de backup Time Machine, suporte para dispositivos Firewire e o sistema de gráficos
Acqua.
II. O software Windows Genuine Advantage (WGA) é utilizado pelo Windows, para tentar desencorajar
a instalação de cópia não-autorizada do sistema e componentes associados.
III. Uma das DLLs mais usadas pelo Windows é o arquivo COMMDLG.DLL, que é especializada em
funções como a abertura das caixas de diálogo mais usadas pelos softwares executados.
Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).
a) Apenas II.
b) Apenas III.
c) Apenas II e III.
d) Apenas I e II.
e) I, II e III.

34. Sobre o sistema operacional Windows XP, analise as seguintes afirmativas.


I. O Windows XP mantém a barra de tarefas organizada com os botões acumulativos configuráveis. Por
exemplo, os botões que representam e-mails individuais são agrupados automaticamente, em um
único botão de e-mail.
II. Os passos necessários para modificação de papel de parede da área de trabalho são os seguintes,
em ordem: clicar com o botão direito na área de trabalho, selecionar Propriedades no menu pop-up, na
aba Área de Trabalho, selecionar Planos de Fundo e selecionar imagem.
III. No Windows Explorer, arrastar arquivos com o botão direito do mouse faz com que esses sejam
movidos, em vez de copiados.
Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).
a) Apenas I.
b) Apenas II.
c) Apenas I e II.
d) Apenas I e III.
e) Apenas II e III.

35. (Minas Gerais Participações, Fumarc - Advogado - 2008) Analise as seguintes afirmativas
referentes ao Microsoft Windows XP Professional, versão português:
I. “Barra de Tarefas” é a barra que contém o botão “Iniciar” e aparece, por padrão, na parte inferior da
área de trabalho
II. “Área de Notificação” é a área à direita dos botões da barra de tarefas que exibe a hora e também
pode conter atalhos que forneçam acesso rápido a programas.
III. A barra “Inicialização rápida” da barra de tarefas exibe ícones nos quais o usuário pode clicar para
abrir programas rapidamente, mostrar a área de trabalho ou realizar outras tarefas.
São VERDADEIRAS as afirmativas:
a) I e II, apenas.
b) I e III, apenas.
c) II e III, apenas.
d) I, II e III.

(Companhia de Águas e Esgotos da Paraíba, UFPB - Auxiliar de Almoxarifado - 2008)


36. Algumas tarefas realizadas no Windows envolvem o trabalho com arquivos e pastas. Com relação
a esse tema, é correto afirmar:
a) As pastas podem conter apenas arquivos do mesmo tipo.
b) É possível criar pastas dentro de outras pastas.
c) Os arquivos, depois de criados, não podem ter seus nomes modificados.
d) Pastas e arquivos excluídos não podem ser recuperados.
e) Não é possível copiar mais de um arquivo ao mesmo tempo.

37. São programas que fazem parte do pacote do Windows XP, EXCETO:
a) Windows Explorer
b) Bloco de Notas
c) Microsoft Office
d) Calculadora
e) Paint

38. No Windows XP, os caracteres curingas são geralmente usados no lugar de um ou mais caracteres
quando você não conhece o caractere real ou não deseja informar o nome completo de algum arquivo.
São caracteres curingas:
a) # $
b) & @
c) * ?
d) § /
e) + ;

39. (Secretaria do Meio Ambiente-PA, FADESP - Assistente de Informática - 2008) O nome de um


arquivo selecionado pode ser alterado pelo Windows Explorer pressionando-se a tecla
a) F2.
b) F3.
c) F4.
d) F6.

(Polícia Civil - SC, Acafe – Comissário de Polícia - 2008)


40. O sistema operacional Windows XP permite que um usuário configure e personalize diversos itens
em seu ambiente de trabalho. O Windows XP ainda possibilita que diferentes usuários possam utilizar
o mesmo computador com diferentes contas de acesso e, dessa forma, as configurações para cada
usuário são mantidas em seu respectivo perfil.

Sobre os usuários do Windows XP, assinale a alternativa correta.


a) Um usuário comum tem permissão total para configurar a placa de rede do computador, já que o
acesso a Internet depende dessa permissão.
b) O Mapeamento de Unidade de Rede não pode ser realizada por um usuário comum, pois essa
tarefa pode permitir a entrada de programas não desejados no sistema.
c) Um usuário com perfil de administrador deve ser utilizado para o correto funcionamento do
Windows Explorer, pois esse programa exige total acesso ao disco rígido.
d) As contas que fazem parte do grupo Administradores possuem permissão total no sistema e
podem ser utilizadas para tarefas para as quais usuários comuns não têm permissão.

41. Em relação ao Sistema Operacional Windows XP é correto afirmar, exceto:


a) Na Área de Trabalho o usuário pode incluir atalhos para programas que ele desejar, além de poder
nela salvar arquivos e criar pastas.
b) A Lixeira armazena todos os arquivos excluídos do computador permitindo que o administrador do
sistema recupere o Windows em caso de falhas.
c) No Painel de Controle encontram-se os atalhos para as principais configurações do computador,
tais como Conexões de Rede, Data e Hora, Tarefas Agendadas.
d) A opção Mapear Unidade de Rede permite que o usuário se conecte a uma pasta de rede
compartilhada e atribua a ela uma letra, podendo assim ter acesso a essa pasta através do Meu
Computador.

42. (Polícia Civil - SC, Acafe – Escrevente - 2008) Sobre o Sistema Operacional Windows XP, é correto
afirmar, exceto:
a) Para que a desfragmentação do disco seja realizada é necessário criar uma tarefa agendada para
a próxima reinicialização.
b) O Windows Explorer é o programa utilizado para o gerenciamento dos arquivos localizados no
disco rígido do computador.
c) Na Barra de Tarefas, além da Barra de Ferramentas Inicialização Rápida é possível visualizar a
Barra de Ferramentas Endereço que, quando utilizada, abre o Internet Explorer.
d) O usuário pode alternar entre os programas em uso no computador utilizando as teclas ALT + TAB
ou as teclas ALT + ESC.

43. (Polícia Civil - SC, Acafe – Escrevente - 2008) A instalação e a desinstalação de programas no
Windows XP devem ser realizadas tomando-se alguns cuidados. Quando alguma dessas operações é
realizada de forma indevida, o sistema operacional pode ficar comprometido e passar a funcionar de
maneira instável.

Sobre a maneira adequada de desinstalar um programa do Windows XP, a alternativa correta é:


a) a)No Windows Explorer, clicar no menu Ferramentas, escolher a opção “Remover Programa” e, na
lista de programas instalados, selecionar o programa que se deseja desinstalar.
b) No Painel de Controle, clicar em “Adicionar ou Remover Programas” e, na lista de programas
instalados, selecionar o programa que se deseja desinstalar.
c) Localizar dentro da pasta “Arquivos de Programas” a pasta referente ao programa que se deseja
desinstalar, clicar com o botão direito na pasta e escolher a opção “Remover Programa”.
d) Clicar no botão Iniciar, escolher a opção “Arquivos de Programas” e, na lista de programas
instalados, selecionar o programa que se deseja desinstalar.

(Secretaria Estadual de Saúde - RN, Consulplan – Arquiteto - 2008)


44. A opção Pesquisar do Windows XP NÃO permite a pesquisa pelo(a):
a) data de criação do arquivo.
b) todo ou parte do nome do arquivo.
c) tipo do arquivo(imagens ou fotos, música, vídeo).
d) palavra ou frase do arquivo.
e) data da penúltima modificação do arquivo.

45. Uma aplicação do Windows XP pode ser fechada com a seguinte combinação de teclas:
a) CTRL + F4
b) ALT + F4
c) SHIFT + F4
d) ALT + X
e) CTRL + X
(Secretaria Estadual de Saúde - RN, Consulplan – Assistente Técnico em Saúde - 2008)
46. Através do Windows Explorer é possível:
a) Copiar, mover, renomear e procurar por arquivos e pastas.
b) Visualizar a pasta de arquivos de programas.
c) Acessar o painel de controle.
d) Acessar a Lixeira.
e) Todas as alternativas anteriores estão corretas.

47. Dentre as alternativas apresentadas abaixo, assinale a que NÃO apresenta uma opção do menu
Acessórios do Windows XP:
a) Calculadora.
b) Bloco de Notas.
c) Paint.
d) Word Pad.
e) Outlook Express.

48. Uma das responsabilidades do sistema operacional é o sistema de arquivos. Dentre as alternativas
apresentadas abaixo, assinale a que apresenta o programa específico do Windows para realizar esse
gerenciamento:
a) Outlook Express.
b) Windows Movie Maker.
c) Internet Explorer.
d) Windows Explorer.
e) Windows Media Player.

49. (FATMA – Fundação do Meio Ambiente - SC, Acafe – Motorista - 2008) Sobre o Sistema
Operacional Windows XP Professional, é correto afirmar, exceto.
a) Ele permite compartilhar unidades de DVD locais, através de uma rede.
b) O uso das teclas CTRL + X pode ser utilizado para selecionar todos os arquivos de uma pasta
selecionada no Windows Explorer.
c) É possível configurar o tamanho máximo da lixeira como um percentual do disco rígido.
d) A barra de tarefas mostra quais as janelas estão abertas no momento, mesmo que algumas
estejam minimizadas ou ocultas sob outras, permitindo, assim, alternar entre essas janelas ou entre
programas.
e) O modo de exibição Ícones , Miniaturas e Lado a lado são exemplos de como os objetos podem
ser apresentados no Windows Explorer.

50. (IGP – Instituto Geral de Perícias - SC, GPG Concursos – Auxiliar Criminalístico - 2008) Existem
arquivos ocultos no sistema operacional Windows XP. Com relação a estes arquivos é INCORRETO
afirmar que:
a) O Windows automaticamente tem marcado como ocultos seus arquivos e pastas mais importantes,
isso reduz a probabilidade de que algum usuário delete ou danifique os mesmos. Estes arquivos
somente podem ser visualizados pelo administrador do sistema através do Advanced Windows
Explorer.
b) Você pode ocultar os arquivos usados raramente para reduzir a poluição visual, mas estes ainda
ocuparão espaço no seu disco rígido.
c) Você pode ocultar arquivos confidenciais de outras pessoas, mas o ocultamento de arquivos não
deve ser utilizado como único meio de segurança ou privacidade.
d) Você pode visualizar arquivos ocultos alterando a configuração do Windows Explorer, em
Ferramentas, Opções de Pasta, Modos de Exibição, Ocultar Arquivos Protegidos do Sistema
Operacional.

(IGP – Instituto Geral de Perícias - SC, GPG Concursos – Engenharia Mecânica - 2008)
51. Em qualquer sistema operacional é importante a instalação das últimas atualizações de segurança
para proteção do sistema. Com relação a esta funcionalidade no sistema operacional Windows XP é
INCORRETO afirmar que:
a) O Windows Update e o Microsoft Update são ferramentas que facilitam a tarefa de manter o
sistema atualizado.
b) Através do Painel de controle, clicando-se na opção Opções de Internet, abre-se uma janela
através da qual, na opção Segurança, é possível configurar as notificações das atualizações a serem
instaladas, podendo-se agendá-las para download nos dias e horas desejados.
c) O Windows Update pode fazer download e instalar automaticamente atualizações importantes e
recomendadas, sem a intervenção do usuário, mediante configuração.
d) O Windows Update é uma ferramenta online do Windows que ajuda a manter o computador
atualizado.

52. No sistema operacional Windows XP, a extensão de um arquivo indica seu formato, permitindo que
Sistema Operacional escolha em qual programa ele será automaticamente aberto. Com relação a este
assunto É INCORRETO afirmar que:
a) Para permitir a visualização de extensões de arquivos no Windows Explorer devemos utilizar o
menu Ferramentas, Opções de Pastas, Modos de Exibição desmarcando a opção Ocultar Extensões
dos Tipos de Arquivos Conhecidos.
b) Arquivos com extensão .bat, podem ser executados diretamente no prompt MS-DOS do Windows.
c) Arquivos com extensão .ZIP e .RAR são arquivos que contém um ou mais arquivos ou pastas
comprimidas.
d) Os arquivos com extensão .PDF são abertos diretamente pelo MS-Word 2003 em sua configuração
padrão.

(SENADO, FGV – Técnico em Videografismo - 2008)


53. A figura abaixo mostra uma janela de diálogo quando se aciona o botão no Windows XP.
Nessa janela existe uma opção denominada Pesquisar, que constitui um comando utilizado para busca
de arquivos pelo nome ou pela extensão.

Assim, para buscar todos os arquivos que comecem com FED e tenham a extensão .DOC , deve-se
utilizar:
a) FED@. DOC.
b) FED$. DOC.
c) FED?. DOC.
d) FED!. DOC.
e) FED*.DOC.

54. No Windows XP, um usuário está acessando o Windows Explorer e selecionou algumas pastas,
conforme mostrado na janela abaixo.

Esse usuário realizou uma seqüência de procedimentos, tendo posicionado primeiramente o cursor na
pasta “CCleaner”. Em seguida, mantendo uma tecla <TCL> pressionada, clicou sobre a pasta “Java”.
Como resultado, todas as pastas entre “CCleaner” e “Java” ficaram também selecionados, inclusive
essas. A tecla utilizada em lugar de <TCL> foi:
a) <SHIFT>.
b) <CTRL>.
c) <ALT>.
d) <ESC>.
e) <INS>.

(SENADO, FGV – Administrador - 2008)


55. No Windows XP, um funcionário do Senado Federal está com a janela do Windows Explorer aberta
na tela do monitor de vídeo e executou os procedimentos a seguir descritos.
x selecionou o arquivo SENADORES.DOC na pasta PESSOAL existente no drive C:;
x executou o atalho de teclado <CTRL> + X;
x selecionou a pasta CONGRESSO, também existente no drive C:;
x executou o atalho de teclado <CTRL> + V.

Com relação ao arquivo SENADORES.DOC, esse funcionário realizou a operação:


a) Copiar.
b) Mover.
c) Excluir.
d) Substituir.
e) Renomear.

56. Um técnico de apoio administrativo está trabalhando em um microcomputador com sistema


operacional Windows XP e tem abertas no ambiente quatro aplicações do MSOffice 2003, versão em
português: a primeira, um arquivo Word; a segunda, uma planilha Excel; a terceira, uma apresentação
em Powerpoint; e a quarta, no Publisher. Para passar de uma aplicação a outra, diretamente, sem
necessidade de acessar janelas de diálogo, esse técnico executa o seguinte atalho de teclado:
a) <CTRL> + <ALT>.
b) <ALT> + <TAB>.
c) <CTRL> + <ESC>.
d) <ALT> + <ESC>.
e) <CTRL> + <TAB>.

57. A respeito do compartilhamento de pastas e arquivos em uma rede de microcomputadores padrão


Windows, uma pasta compartilhada está indicada na alternativa:

a)

b)

c)

d)

e)

GABARITO
01. C 35. D
02. D 36. B
03. A 37. C
04. C 38. C
05. A 39. A
06. C 40. D
07. C 41. B
08. B 42. A
09. E 43. B
10. E 44. E
11. C 45. B
12. C 46. E
13. A 47. E
14. E 48. D
15. D 49. B
16. C 50. A
17. D 51. B
18. D 52. D
19. C 53. E
20. D 54. A
21. B 55. B
22. A 56. D
23. E 57. A
24. B
25. A
26. C
27. C
28. A
29. D
30. B
31. E
32. E
33. C
34. C
SISTEMA OPERACIONAL LINUX
Introdução

Um Sistema Operacional é um programa que tem por função controlar os


recursos do computador e servir de interface entre ele e o usuário. Essa definição
é mostrada em qualquer livro que fale a respeito desse tipo de software.
Um sistema operacional, é, portanto, um programa que tem a obrigação de controlar a
máquina, permitindo-nos comandá-la através de ordens pré-definidas. Sem um sistema
operacional, por exemplo, não seria possível usar uma planilha eletrônica, um editor de
textos ou mesmo acessar à Internet.
Quando pensamos em sistema operacional, nos vem à mente, imediatamente, o
Microsoft® Windows®, utilizado na grande maioria dos computadores pessoais do
planeta. Não há como contestar a presença hegemônica da gigante de Bill Gates em
nossas vidas computacionais, mas é bom que se saiba que o Windows não é o único
sistema operacional que podemos utilizar nos nossos micros.

O Advento de um novo sistema há alguns anos tem tirado o sono dos executivos da
Microsoft, não somente por mostrar-se, em muitos aspectos, melhor que seu
concorrente, como bem mais barato! Esse novo sistema chama-se Linux.

Surgimento do Linux

Em 1991, segundo reza a lenda, o então estudante finlandês Linus Torvalds resolveu
desenvolver um sistema operacional que se assemelhasse ao UNIX (que ele usava na
universidade de Helsinque) porque esse sistema não era compatível com o seu PC
doméstico. E nesse esforço, surgiu o Linux, que, naquela época, ainda não tinha esse
nome.
Explicando: O UNIX é um sistema operacional muito robusto, usado em computadores de
grande porte nas empresas e universidades. O UNIX foi desenvolvido, inicialmente, em
1969, na Universidade de Berkeley, na Califórnia. A grande maioria dos cursos de
computação das universidades do mundo utiliza o UNIX em seus servidores, por isso o
estudo de Torvalds se baseava nesse ambiente.
Até os dias de hoje, o aprendizado e a utilização do UNIX é privilégio de alguns poucos
mortais que se aprofundam no estudo da computação e têm acesso a computadores de
grande porte, onde esse sistema pode ser instalado. Mas o Linux trouxe essa utilização
para níveis mais cotidianos, permitindo que qualquer um que possua um PC comum
possa ter acesso ao universo dos sistemas UNIX-Like (termo que significa “semelhantes
ao UNIX”).

Linus havia criado um sistema parecido com o UNIX e concorrente do MINIX (um outro
sistema UNIX-Like, criado por um conhecido professor americano e autor de diversos
livros: Andrew Tanenbaum), mas que só funcionava na máquina dele, em casa (afinal,
ele o havia projetado com base no processador e na arquitetura de seu micro caseiro).
Linus escreveu uma mensagem numa lista de discussão na Internet (que, na época, não
havia sido descoberta comercialmente em muitos países, incluindo o Brasil) encorajando
os outros programadores e usuários do UNIX a ajudá-lo na tarefa de criar um sistema
operacional semelhante para micros domésticos que superasse, em muitos aspectos, o
MINIX (até então, uma das pouquíssimas opções de sistema UNIX-Like para PCs).
Para pôr em prática seu desejo de ter um sistema semelhante ao UNIX que funcione nos
PCs, Linus enviou, aos interessados, o código-fonte do seu sistema, para que os outros
programadores pudessem entender e modificar o seu projeto.
Em tempo: Código-Fonte é o nome dado ao conjunto de instruções escritas pelo
programador em uma linguagem compreensível para ele (e, normalmente, para mais
ninguém!). O projeto de Linus foi escrito na linguagem C, que é bastante poderosa e
versátil, sendo a preferida pelos programadores que desenvolvem softwares básicos
(aqueles que falam diretamente com a máquina).
O código-fonte não é o programa pronto para ser executado, em vez disso, é a “receita”
de como o programa foi criado e do que ele vai fazer. Para que o código-fonte se
transforme no arquivo que será executado pelo computador, é necessário um processo
de tradução que reescreva o programa na linguagem que o computador entende,
também chamada de linguagem de máquina, esse processo de tradução é chamado
compilação.
Pois é, quando Linus Torvalds distribuiu o código-fonte de seu programa, ele tornou
possível para outros programadores fazer alterações em seu sistema, permitindo que
muitos se tornassem os co-desenvolvedores do Linux, nome, aliás, que só seria dado ao
sistema alguns anos depois, em homenagem ao seu pai original.
O Linux original possuía poucos recursos visuais e de aplicativos, mas era o suficiente
para Linus entender que ele poderia melhorar e atingir níveis de usabilidade altos. Ou
seja, o negócio ainda não prestava, mas ia melhorar e um dia prestaria para alguma
coisa!
Só para você ter uma idéia do que Linus criou e o que ele fazia na época, segue uma
foto. O Linux era um sistema basicamente textual, como o DOS, e cujos comandos eram
semelhantes aos comandos do UNIX (claro, por ser UNIX-like).

Os Direitos Sobre o Linux

O Linux é um sistema operacional, como já foi dito, e, por isso, tem a função de controlar
o computador e permitir que o usuário dê comandos a ele. Isso não é privilégio do Linux,
visto que outros programas fazem exatamente o mesmo, como o conhecido Windows, da
Microsoft.
Entre outras características diferentes entre eles, podemos citar uma que tornou o Linux
algo muito interessante e digno de atenção: o Linux é um software livre. Isso significa
que aqueles que adquirem o Linux têm certos direitos em relação a ele que os usuários
do Windows não possuem em relação ao sistema da Microsoft.
Mas, o que é ser “software livre”?
Para explicar esse termo, recorremos ao conceito de um software comercial como o
Windows: para usar o Windows em um computador, o usuário tem que ter pago uma
taxa a título de “direito autoral” pelo programa, chamada de licença de uso. A licença de
uso do Windows é paga por cada computador onde o programa esteja instalado na
empresa.
Além disso, não será permitida a cópia do CD original do programa para a instalação em
outro computador sem o pagamento de uma nova licença. Então, se um usuário comprar
o Windows em uma loja e resolver instalá-lo em mais de um computador, estará
cometendo crime de pirataria de software, ou desrespeito às leis de copyright que regem
os programas comerciais como o Windows.
No Linux, a coisa muda de figura radicalmente. Os desenvolvedores do Linux, incluindo
seu criador, Linus Torvalds, classificaram o Linux numa licença chamada GPL (General
Public License – Licença Pública Geral), da FSF (Free Software Foundation – Fundação do
Software Livre).
A FSF é uma instituição supostamente sem fins lucrativos que desenvolveu uma
“legislação específica” para todos os programadores que quisessem que seus projetos
fizessem parte do mundo dos programas sem rigidez de copyright.
Como Assim? Simples: Se você é um programador e criou um software que deseja
vender para explorar seu valor financeiro, exigindo pagamento da licença a todos os
usuários, vá em frente, não é com a FSF! Mas, se você desenvolveu um programa para
ser distribuído por aí, para quem quiser usar, abrindo mão da licença de uso, a FSF criou
a GPL para você!
Na GPL, 4 direitos são garantidos aos usuários dos programas regidos por ela (os
chamados Softwares Livres):
1. Um Software Livre poderá ser usado para qualquer finalidade;
2. Um Software Livre poderá ser estudado plenamente (para isso, é necessário
possuir o código-fonte do programa);
3. Um Software Livre poderá ser alterado em sua totalidade (para isso, é necessário
possuir o código-fonte do programa);
4. Um Software Livre poderá ser distribuído (copiado) livremente, sem a exigência
de pagamento de licença de uso em nenhum dos casos...
Para os desenvolvedores (programadores) é muito interessante que a GPL determine que
o código-fonte do programa seja liberado (ou aberto, como chamamos). O Linux e os
demais programas regidos pela GPL são Open-Source (código aberto – ou seja, têm seu
código-fonte necessariamente acessível a todos).
Para nós, usuários comuns, a característica mais importante dos programas regidos pela
GPL é o seu custo, que, devido a não obrigação de pagamento de licença (atrelada à
idéia de copyright), torna a implantação do Linux e de outros softwares livres nas
empresas algo financeiramente convidativo.
Então, que se saiba: O Linux é um Software Livre!
Então, entenda que, devido às diversas vantagens que um software livre tem em relação
aos tradicionais programas pagos (como custos, possibilidade de modificação do
programa), a mudança de ares na informática de empresas públicas e privadas, saindo
do quase onipresente Windows para o onisciente Linux, é inevitável.
Cada vez mais, e isso é sensível, os até então clientes da Microsoft estão se entregando
aos prazeres (e desafios) de utilizar o sistema do pingüin (alusão ao Linux porque seu
“mascote” ou “logomarca” é um simpático exemplar desta ave, chamado Tux).

A Comunidade Linux – Criadores de Pingüin

Lembra dos programadores com quem Linus Torvalds entrou em contato para ajudá-lo
na tarefa de alimentar o Linux de conteúdo e funcionalidade a fim de fazê-lo crescer?
Pois é, eles também cresceram em número!
Atualmente, cerca de 10.000 pessoas no mundo todo dão sua contribuição valiosa para a
manutenção e evolução do Linux, seja criando novos aplicativos e drivers, seja
melhorando o funcionamento do próprio sistema (que é trabalho dos programadores) ou
até mesmo traduzindo as interfaces para que o Linux se apresente disponível nos mais
variados idiomas (portanto, qualquer poliglota pode fazer parte desse grupo, não precisa
conhecer a linguagem C).
Esta, leitor, é a Comunidade Linux, que é formada pelos mais diversos profissionais
que desejam, simplesmente, em seus tempos livres, colocar mais um tijolo no já muito
firme alicerce do ambiente Linux, a fim, talvez, de que um dia o sistema de Linus (e de
todos eles) possa desbancar o Windows.
Agora vamos às comparações (é inevitável também): No sistema Windows, qualquer
mudança é feita pela detentora do código-fonte, a Microsoft, que disponibiliza a
atualização em seu site “Windows Update”. Quanto ao Linux, qualquer usuário
conhecedor de C pode mudar alguma coisa que não ache satisfatória no sistema,
permitindo melhorias imediatas sem a dependência de uma suposta fabricante. Isso, é
claro, porque o usuário é o detentor do código-fonte!
Certas mudanças ficam restritas ao computador do usuário que as fez, mas algumas são
enviadas à comunidade, que avalia a relevância da mudança e julga se ela pode ser ou
não adicionada na próxima versão do Linux.
O objetivo da Comunidade não é somente criar coisas novas (embora faça isso também),
mas, também, modificar constantemente o centro do sistema Linux, o seu Kernel.

O Kernel do Linux – A Alma do Sistema

Todo sistema operacional é complexo e formado por diversos programas menores,


responsáveis por funções distintas e bem específicas. O Kernel é o centro do sistema
operacional, que entra em contato direto com a CPU e os demais componentes de
hardware do computador, sendo, portanto, a parte mais importante do sistema.
Se o Kernel é mal feito, o sistema operacional nunca funcionará direito, travando
constantemente, e executando operações que ele mesmo não permitiria (lembra de
algum exemplo?). Mas, se o Kernel é bem construído, existem garantias de que o
sistema se comportará sempre da melhor maneira, tornando travamentos e desafetos
com o usuário coisas raras (o Linux é muito bom nesse critério, é muito difícil vê-lo
travar e comprometer a estabilidade de um computador).
O Kernel é um conjunto de subprogramas, revistos e alterados pela Comunidade Linux o
tempo todo, ou seja, existem milhares de pessoas no mundo todo, nesse momento,
alterando alguma característica do Kernel do Linux no intuito de melhorá-lo.
Mas o que garante que, sendo o Kernel alterado por tantas mãos, ele não se torne uma
“colcha de retalhos” de códigos que gerem incompatibilidades e problemas? Ou seja, o
que o faz tão estável e robusto se é “filho de tantos pais”? Ou ainda: o que garante que
alguém, dentre esses milhares, não colocaria algo prejudicial no código do Linux para
fazê-lo intencionalmente perigoso?
Simples: A comunidade tem direito de alterar o Kernel do Linux, mas todas as alterações
são analisadas e julgadas pertinentes ou não por alguns “gurus”, os Mantenedores do
Kernel ou Guardiães do Kernel.
Entre os poucos guardiães do Kernel, podemos citar três loucos (no sentido carinhoso da
palavra), são eles: Linus Torvalds, não por acaso; Marcelo Tosati (um brasileiro escolhido
pelo próprio Linus); e Jon “MadDog” Hall, um dos criadores e principais defensores da
idéia de Software Livre. São eles (e mais alguns) que ditam as regras quanto ao que será
adicionado ou retirado da próxima versão do Kernel do Linux.
“Sim, Joao, mas como funciona esse negócio de versão do Kernel?”
Novamente, é simples: De tempos em tempos (não há uma exatidão), é lançada uma
nova versão do Kernel do Linux, seu “centro nervoso”. Esse lançamento é realizado pelos
gurus, que analisaram todas as propostas de alteração enviadas pela comunidade e,
aceitando algumas e rejeitando outras, decidem que a nova versão está pronta.
Atualmente, encontramo-nos na versão 2.6 do Kernel do Linux (a versão estável mais
recente do sistema). Normalmente, as versões do Kernel são batizadas com três ou
quatro níveis de números, que identificam sua geração.
Há algum tempo, tínhamos a versão 2.4 e todas as “mini-versões” dentro dela, como
2.4.1, 2.4.15, 2.4.29, etc. Hoje, a versão mais difundida já é a versão 2.6 e toda a sua
família (2.6.3, 2.6.11, etc.).
A mudança da versão 2.4 para a 2.6 trouxe muitas novidades, especialmente no tocante
às tecnologias que o Kernel novo é capaz de suportar (redes sem fio, bluetooth, novos
dispositivos, etc.). Essa “mudança da água para o vinho” também deverá ocorrer quando
os gurus lançarem a versão 2.8 e, da 2.8 para a 2.10... Mas, com certeza deverá ser
muito mais significativa quando sairmos da versão 2 para a 3 (não sei quando isso
ocorrerá).
É fácil perceber que a mudança do primeiro nível (o 2) é muito mais demorada (claro!),
até mesmo porque deve haver muitas mudanças cruciais no sistema para que se
justifique a saída da “geração 2” para a entrada da 3! A mudança do segundo nível
demora um certo tempo também, mas as mudanças no terceiro e quarto níveis são bem
mais freqüentes.
Aí, você pergunta: “João, notei que a mudança do segundo nível da versão acontece
apenas com números pares (2.4, 2.6, 2.8, etc.)... Por quê?”
Os mantenedores preferiram criar as versões X.Y, fazendo o Y ímpar quando querem
indicar que essa versão não está estável, ou seja, que existe alguma tecnologia nova que
está sendo testada nessa versão. É assim: a versão 2.3 trazia novas tecnologias
(instavelmente, ainda) que, quando foram devidamente testadas e aprovadas, deram
origem à versão 2.4. A 2.5 também é precursora da atual 2.6 e, claro, já se está
trabalhando na versão 2.7 (a comunidade já iniciou seu desenvolvimento para que,
quando as novidades estiverem perfeitamente funcionais no Kernel, este possa ser
batizado de 2.8 e lançado para o público em geral).
Aí, você pergunta, de novo: “Certo, entendi! Mas, e por que existem os outros níveis de
mudanças? Por exemplo, porque existe a versão 2.6.11 se as novas tecnologias só
estarão disponíveis na 2.8?”
Ótima pergunta! Às vezes, a versão original do Kernel (2.6, por exemplo) apresenta
certos probleminhas com alguns modelos de dispositivos, ou falhas de programação, ou
qualquer outra chatice. Quando esses inconvenientes são detectados por alguém da
comunidade, este avisa aos mantenedores que lançam uma “nova versão 2.6” com as
correções devidas. Ou seja, a versão 2.6.11 é mais recente que a 2.6.10 e,
provavelmente, traz correções para os bugs (defeitos de programação) da anterior.
O Kernel é, para que se entenda de forma simples, o Sistema Operacional em si. Quer
dizer, o Linux é seu Kernel (o restante do Linux são programas extras, desenvolvidos
por diversos programadores da comunidade, como aplicativos e jogos).
Pergunta, novamente: “Quer dizer que, basta eu ter o Kernel do Linux e eu posso usar
esse sistema em meu computador sem problemas? Basta o Kernel do Linux para o meu
micro ser utilizável?”
Não! Nem só de Kernel vive o sistema operacional! O Kernel do Linux em si é muito
pequeno e não tem muita coisa, mas claro que tem o mais importante, já que ele é o
sistema em si! Porém, para que o Linux seja utilizável, é necessário que existam,
também, outros programas que, junto com o Kernel, fazem o sistema completo e
amigável para um usuário qualquer.
É aí que entram os Shell (ambientes onde o usuário pode comandar o sistema através de
comandos de texto), as interfaces gráficas (ambientes que apresentam ícones e janelas,
como o Windows), os aplicativos (para digitar textos, construir planilhas, desenhar e
acessar a Internet, por exemplo) e outros mais.
Muitas empresas e programadores obtêm o Kernel do Linux e juntam a ele outros
programas que julgam importantes, como aplicativos de escritório e desenho e até
mesmo jogos. Cada uma dessas mesmas pessoas ou instituições relança o Linux com seu
próprio nome, ou com algum “pseudônimo”. Esses variados “sabores” de Linux são as
Distribuições Linux.

Distribuições do Linux – Linux Para Todos os Gostos

Como foi dito, o Linux é basicamente seu Kernel. mas aquilo que nós, usuários,
utilizamos no Linux é mais que isso, com certeza!
Como vimos ainda, o Kernel e os demais programas que formam o Linux são livres e, na
maioria dos casos, open-source (sim, nem todos os softwares livres são open-source) e,
por causa disso, podem ser adquiridos e modificados da maneira como os distribuidores
querem.
Um distribuidor é uma pessoa ou instituição que pega o Kernel do Linux, une esse
programa a outros, criados por ele ou por outrem, e “encaixota” o resultado, dando-lhe
nome e oferecendo suporte a ele (ou seja, responsabilizando-se pela obra), criando uma
nova Distribuição do Linux.
Note que diversas distribuições são semelhantes entre si, afinal, têm o mesmo centro, e,
muitas vezes, os mesmos programas auxiliares, como aplicativos de escritório e jogos,
portanto, a escolha por essa ou aquela distribuição é um processo pessoal e vai mais
pelo gosto do usuário (eu mesmo uso duas: o Conectiva Linux 10 e o Slackware 10.1).
Seguem algumas das principais distribuições do Linux (mas lembre-se: são basicamente
a mesma coisa, porque têm se baseiam num único centro: o Kernel):
x Conectiva Linux: é a distribuição da empresa brasileira Conectiva. Um dos mais
amigáveis Linux para o Brasil, apresenta uma interface de instalação muito boa (ou
seja, ele é fácil de instalar!). Atualmente (Maio de 2005), está na versão 10, usando o
Kernel 2.6. Lembre-se de que versões anteriores do Conectiva usavam versões
anteriores do Kernel, claro! o Conectiva pode ser usado tanto em casa como em
servidores.
x Red Hat: Uma distro (“distribuição”, para os íntimos) americana que recentemente
deixou de ser distribuída gratuitamente. A empresa Red Hat simplesmente fornece seu
Linux para servidores de rede, não mais para usuários de computadores (e não se
pode mais pegar essa distro na Internet de graça!). A última versão gratuita foi a 9,
usando o Kernel 2.4.
x Slackware: considerada por muitos (os especialistas, normalmente) como a melhor
distro de todas, por ser a mais estável (a última versão do “Slack”, a 10.1, por
exemplo, utiliza o Kernel 2.4, ainda, que, segundo eles, é mais confiável que o 2.6).
O pessoal que mantém o Slack é muito tradicionalista e sempre pregou a criação de
uma distro muito enxuta, sem firulas. O Slack é um dos mais difíceis de instalar e de
configurar, além disso, traz poucos programas consigo, portanto, é mais recomendado
para servidores. Essa é para experts!
x Suse Linux: uma distro alemã, também muito famosa e gostosa de usar. Traz
diversos programas para usuários finais (como programas de escritório, por exemplo).
x Mandrake Linux: também muito fácil de usar, dando preferência aos usuários finais,
o pessoal da Mandrake coloca sempre muitos recursos bons para que o Mandrake
Linux possa ser usado em casa por qualquer usuário.
x Fedora Core: é o projeto de distro gratuita da empresa Red Hat (para não saírem mal
na foto com a comunidade Linux, eles – da Red Hat – mantiveram um projeto com ela
– a comunidade – de atualização desta distro). É muito completa, cheia de recursos
para servidores e usuários finais.
x Debian: uma distribuição muito boa de usar (para experts também). O pessoal que
usa e mantém o Debian é “o outro extremo da linha” do pessoal do Slack, há uma
certa “rivalidade” entre eles.
Acho que já deu para conhecer algumas das principais distribuições do Linux, embora
haja muitas outras que podem ser escolhidas! Algumas, inclusive, podem servir de
“estágio” na transição Windows/Linux pois podem ser executadas diretamente do CD,
sem a necessidade de se instalar o sistema no micro, o que poupa muitas dores de
cabeça da maioria dos usuários. Um excelente exemplo de Linux que executa direto no
CD é o Kurumin, do Carlos Morimoto (www.guiadohardware.net).
Pode ser também, leitor, que algumas dessas distros sejam abandonadas em algum
ponto, e outras nasçam com o tempo (a exemplo do Mandriva, que é resultado da fusão
das distros Mandrake e Conectiva). O mundo Linux é assim: completamente nômade e
mutante (mas fiel às suas origens e seus ideais, pelo menos, até agora!).
Resumindo, caro leitor: Todas as distribuições do Linux são iguais? A resposta é Não! Há
pequenas diferenças entre elas, mas nada que impossibilite o aprendizado delas, afinal,
estamos falando do mesmo produto (o Linux), embalado por várias empresas diferentes
(como uma “Torta Floresta Negra” feita por vários restaurantes ou confeitarias
diferentes: a torta é a mesma, pois se baseia na mesma receita, mas que dá para sentir
diferenças pequenas no sabor de cada uma, dá sim!).

Questões a Considerar Quanto ao Linux

Depois de tudo o que foi apresentado, aparentemente estaremos vivenciando um


processo de transição que não tem precedentes no mundo da informática e que não
mostra sintomas de que será acalmado ou, muito menos, impedido! Mas mesmo sendo
essa transição tão “inevitável”, há certos aspectos a serem analisados de forma mais
crítica.
Vamos dar uma olhada em certas questões relevantes ao movimento de mudança
Windows/Linux:
x O custo da implantação e da manutenção do Linux é muito baixo: essa, não por
acaso, é a mais gritante das características favoráveis ao novato. Por tudo o que vem
sendo discutido aqui, é bastante compreensível o porquê do uso do Linux ser tão
barato e ainda o porquê do Windows não conseguir, nem de longe, oferecer qualquer
resistência a ele nesse aspecto.
Essa questão é muito importante porque permite a empresas (e até mesmo países)
em desenvolvimento ou recuperação conseguirem atingir estabilidade e auto-
suficiência sem estar sob o jugo da Microsoft e de outras detentoras de copyright de
softwares! Ou seja, o Linux permitirá uma verdadeira revolução tecnológica e mesmo
econômica para diversas instituições e até nações.
x O Windows é mais conhecido e mais usado: Nesse ponto, o fato de a maioria
utilizar o Windows em suas casas e nas empresas dá um ponto ao veterano sistema,
pois, a esse fato aparentemente banal, está atrelado algo que deve ser pensado pelas
empresas: os custos com treinamento de pessoal. Sim, o Linux pode ser mais caro
durante o início das atividades dele na organização, sendo pública ou privada, porque
denotará a necessidade de treinamento dos funcionários! Ainda tem mais: é sabido
que, se os funcionários não conseguem utilizar uma determinada tecnologia
devidamente, a produtividade vai cair consideravelmente e só será retomada quando
a novidade se tornar habitual (ou seja, quando se acostumarem com o Linux).
x O Plug and “Pray” do Linux: pois é, para alguns fabricantes de hardware, como
impressoras, scanners, web cams e afins, parece que o Linux não existe! Ao comprar
um equipamento novo, é muito raro (eu ainda não encontrei um) se deparar com um
que traga, no seu CD de drivers, a versão para o sistema do pingüin. Em outras
palavras, a maioria dos fabricantes só desenvolve drivers para o Windows, permitindo
que seus dispositivos possam ser instalados apenas nesse sistema. O Linux ainda é
posto em segundo plano, porque, apenas em alguns poucos casos, o fabricante
coloca, no máximo, o driver para Linux em seu site.
x O Windows é mais “amigável”: outra coisa que parece incontestável, mas vai de
ponto de vista! Como estamos acostumados a lidar com o sistema da Microsoft, então
claro que ele nos parecerá mais fácil e intuitivo. O Linux ainda nos apresentará alguns
segredos que, quando perfeitamente descobertos, o tornarão tão fácil de usar quanto
o Windows.
x O Linux é mais complicado: Bom, o outro lado da questão citada acima é esse! O
Linux não é complicado, é complexo (e completo). Quero dizer, no Linux, podemos
fazer uma operação de várias maneiras, algumas mais fáceis (com mouse e ícones),
algumas mais difíceis, através de comandos estranhos e arquivos de configuração
assombrados. Isso só dependerá do seu nível de conhecimento e intimidade com o
sistema (os experts preferem os arquivos de configuração e os comandos, porque
talvez isso os faça parecer mais experts!).
x Sistema “Cabra Macho”: o Linux não trava! Pelo menos é isso que se ouve por
parte dos entusiastas exacerbados! “O Linux não pega vírus” – dirão eles também!
Em ambos os casos, está errado! O Linux trava sim, mas não com a freqüência com
que o Windows o faz. O Linux também está sujeito às intempéries causadas por vírus
de computador, mas numa escala muito inferior à do concorrente! O importante é que
o Linux foi feito para não travar, portanto a comunidade Linux vai criar correções para
todos os problemas que o sistema apresentar, deixando-o mais seguro e menos
propenso a erros, visando manter a integridade do sistema e a confiança que todos
depositam nele.
Refazendo o parágrafo anterior: eu já enfrentei travamentos do sistema Linux, mas
nos dois casos, o culpado não foi o Kernel (o sistema em si), mas algum programinha
que estivesse em execução causando a instabilidade do computador e impedindo o
Linux de resolver a questão (e isso já faz alguns anos! Ultimamente, não tenho sido
testemunha de nenhum mal estar do sistema).
Espero que essa apresentação sucinta do sistema operacional Linux tenha aberto sua
mente para compreendê-lo e, assim como eu, gostar dele e utilizá-lo! Sei que ainda
faltam características importantes para que ele se torne um sistema tão facilmente
utilizável e perfeito para ser usado em casa ou no trabalho, mas com o tempo, e a cada
versão do Kernel ou nova distribuição, vejo as evoluções aparecerem, o que prova que a
Comunidade está trabalhando duro em seu filhote! Vamos lá! Aprenda a criar pingüin
você também!

Primeiros Passos com o Linux

Ligar um computador e ver mensagens e figuras diferentes daquelas com que estamos
acostumados quando iniciamos o Windows pode ser uma experiência traumática! Esse
medo, por parte dos ex-usuários do Windows, acontece todas as vezes que o Linux é
iniciado (e, especialmente, na estréia!).
Lembro-me que, quando o fiz pela primeira vez, fiquei assustado e, quando finalmente a
inicialização terminou, me senti completamente perdido naquela tela preta que
aguardava ansiosamente por meus comandos. Não se sinta mal: é frustrante não saber o
que fazer diante de um computador que você julgava perfeitamente subordinado a você.
Os contatos iniciais com o Linux podem parecer muito difíceis (e realmente o serão se o
usuário não estiver preparado para entender o sistema e suas principais facetas). Saber
o que há no Linux e como se faz para as coisas funcionarem é um pré-requisito para o
sucesso do usuário nesse novo ambiente (eu costumo chamar de “novo universo”).

Conceitos Gerais

Para utilizar o Linux, não é necessário nenhum conhecimento prévio em Windows ou


qualquer outro sistema operacional, mas, é claro que se o usuário que pretende usar o
Linux já entende conceitos de outros programas, as comparações serão um excelente
modo de estudo (que, por sinal, usarei em demasia no decorrer desse livro).
Alguns dos principais pontos a serem discutidos no Linux são:
x O Linux é um sistema multiusuário: O que significa que várias pessoas podem
utilizar o Linux em um computador (inclusive ao mesmo tempo, mas eu explico isso
depois). Cada usuário é reconhecido pelo sistema quando inicia suas atividades
mediante a apresentação de um nome e uma senha (previamente cadastrados). Isso
significa que será necessário, todas as vezes que um usuário for utilizar o computador,
que ele realize o processo de Logon. O Logon consiste na apresentação do Login
(nome cadastrado no sistema para o usuário) e da Password (senha).
x O Linux pode ser utilizado graficamente: quer dizer que o sistema Linux pode se
apresentar para o usuário do mesmo modo amigável com que o Windows se mostra.
O Linux tem ambientes gráficos, e muitos! Claro que o normal, para os usuários
experts, é preferirem o Linux com sua interface básica: texto! Tela preta, letras
brancas e uma série de comandos diferentes decorados sofridamente! Aqui vai um
lembrete para os usuários mais céticos e amedrontados: O Linux usa mouse e
ícones; janelas e menus, como o Windows, e isso facilita o aprendizado.
x Algumas coisas no Linux são mais difíceis de fazer: Isso, é claro, pode até ser
relacionado com o fato de usarmos mais o sistema da Microsoft, mas não é bem
assim! O Linux complica certas coisas sim! Esse é o preço que se paga pelo direito de
ter o controle total sobre o sistema operacional.
Conhecendo o Super Usuário - root

Como já foi citado, o Linux admite a existência de diversos usuários. Os cadastros dos
usuários que o sistema possui são feitos em registros exclusivos chamados contas (ou
contas de usuário). Então, se você pretende usar o Linux, deve possuir uma conta
cadastrada no sistema.
Essa conta consiste, entre outras informações, no Login (o seu nome perante o sistema)
e a senha (seqüência de caracteres secreta). As contas também definem os privilégios de
acesso que o usuário tem no sistema, como por exemplo, se ele vai poder alterar um
determinado arquivo, ou se só vai poder lê-lo.
Há várias formas de criar contas de usuário no Linux depois que o sistema está em
funcionamento (essas formas serão vistas depois), mas uma conta é criada quando o
Linux é instalado no computador, a conta da pessoa que tem direito a fazer qualquer
coisa no sistema: o Administrador ou Super Usuário.
O Super Usuário é o “cara”, simplesmente! Ele pode tudo! Se você é o super usuário de
sua máquina, você é o dono, o manda-chuva dela. O Login cadastrado para a conta do
Administrador é: root. Ou seja, para ser reconhecido como super usuário do sistema
Linux, é necessário, na inicialização do sistema, que o usuário digite root e a senha
apropriada.
Se o seu caso é diferente, como por exemplo: você solicitou a alguém (um técnico) que
instalasse o Linux em seu computador, depois de realizar a tarefa (e ser pago por isso),
o técnico entrega a máquina a você com um papel junto: usuário: fulano e senha:
1234. Isso significa que para poder acessar o sistema, você deverá apresentar essas
informações toda vez que o micro for ligado.
“Certo, mas e daÍ?” Simples: Você não é o root! O técnico, provavelmente, criou a senha
para o root, que só ele sabe, e criou uma conta de usuário para você poder utilizar
inocentemente o computador. Quem instala o Linux define a senha do root, porque
esta é uma das exigências feitas durante o processo de instalação do sistema.
Trabalhar com o Linux não é privilégio do usuário que detém a senha do root, mas este
usuário poderá fazer qualquer coisa, entrar em qualquer lugar, abrir qualquer arquivo e
até mesmo apagar ou criar quaisquer outros usuários. Por exemplo, há certos comandos
que só podem ser executados pelo root e quando os usuários comuns tentam executá-
los, recebem mensagens de erro informando que o acesso não será permitido.
Recomendação ao Administrador do Sistema: se você é o proprietário da conta de
super usuário, aqui vai uma dica interessante: não use a conta de root
constantemente para fazer qualquer coisa (digitar textos, acesso à Internet, jogos). Ao
invés disso, crie uma conta de usuário qualquer (sem privilégios administrativos) para
poder realizar as tarefas cotidianas.
A idéia é que se, durante um acesso à Internet, por exemplo, seu computador for
infectado por um vírus o outro programa malicioso, o referido programa será executado
em modo root, e terá acesso completo ao sistema (podendo “ferrar” o sistema
completamente)! Se, no momento da infecção, você estiver logado como um usuário
convencional, os limites de acesso impostos a você pelo próprio Linux serão responsáveis
por conter os programas bisbilhoteiros.
Ou seja, não banalize a conta de root, apenas faça uso dela em casos necessários
(mudanças de configuração, ajustes do sistema, instalação de programas, etc.).

Entrando no Linux – o Processo de Logon

Quando se inicia o computador com o Linux, depois de alguns procedimentos


necessários, uma tela de Logon é apresentada para o usuário. Dependendo de uma série
de fatores (incluindo a distribuição utilizada), essa tela pode ser diferente, mas no geral
solicita sempre duas informações aos usuários: Login e Senha.

Logon é tão-somente o nome dado ao processo de apresentação do Login e da senha, ou


seja, logon é “entrar no sistema”, “identificar-se”. Não confunda, porém, com Login, que
é o nome do usuário que está se logando!
Depois de efetuado o logon no sistema, alguns processos são realizados para que Linux
apresente sua área de trabalho comum aos usuários (é uma tela muito semelhante à
área de trabalho do Windows) e os permita comandar o sistema.
Essa área de trabalho também pode se apresentar de formas diferentes, dependendo da
distribuição, mas, mais precisamente, dependendo do ambiente gráfico utilizado pelo
usuário (veremos o conceito disso nos próximos tópicos). Veja, abaixo, um exemplo da
área de trabalho do Linux (ambiente GNOME) usado no Conectiva Linux 10:

Note algumas semelhanças com o Windows, como a presença de janelas, ícones, menus,
ou seja, o Linux não é mais tão assustador assim! É perfeitamente possível migrar da
plataforma Windows para a plataforma de software livre! É só querer!
Aproveitando: o termo plataforma é muito usado para descrever um “jeito” ou um
“ambiente” de trabalho em informática. Então, a plataforma Windows significa o uso ou
as características apresentadas pelo Windows e pelos programas que funcionam nele.
Vamos nos prender à utilização destes ambientes gráficos daqui a algumas páginas (não
se afobe, preciso apenas mostrar-lhe mais alguns conceitos antes de “soltar” você no
Linux!).
Como o Linux Entende as Unidades de Disco

Bom, em primeiro lugar, se você espera ter, no Linux, ícones que ajudem-no a acessar a
Unidade C:, D:, E: e outras afins, tire isso da cabeça! Aqui, a nomenclatura para as
unidades de armazenamento é diferente do Windows. E isso, confie em mim, pode gerar
problemas sérios!
Veja, na figura a seguir, uma janela aberta do ícone “Computador”, que é comum nos
ambientes gráficos atuais que funciona como o manjado “Meu Computador” existente no
Windows. Note que não existem as unidades C: ou D: e que há alguns componentes
meio estranhos (como o famigerado “Sistema de Arquivo”).

Deixe-me tentar explicar em poucas palavras: a forma de nomenclatura dos discos por
parte do Linux não se parece, em nada, com a do Windows. Enquanto que no Windows, a
estrutura de diretórios (pastas) começa em cada unidade de disco devidamente nomeada
(C:, D:, E:, etc.), no Linux, todos os diretórios são subordinados a um grande diretório
pai de todos: o diretório (ou pasta) raiz, ou sistema de arquivo (nessas novas
distribuições, essa nomenclatura também tem sido usada).
É como se o diretório raiz representasse, simplesmente, o “universo” dentro do sistema
Linux. Os demais diretórios estão dentro do sistema de arquivo. Para os mais
tradicionalistas e para os comandos usados no sistema Linux, é comum ainda fazer
referência a esse diretório principal como / (barra), simplesmente.
Então fica simples: o Linux não tem unidade C:, nem D:, nem E:... Mas tem um único e
grande repositório de informações que armazena todos os arquivos e diretórios contidos
nas unidades de disco (Cds, disquetes, DVDs ainda vão continuar existindo, mas, no
Linux, não ganham letras seguidas de dois pontos). Em outras palavras, o diretório raiz,
ou sistema de arquivo, ou ainda / (barra) é o “início” de tudo o que está armazenado no
computador e a que o Linux tem acesso: tudo, no computador, está dentro do diretório
raiz!
Aí, você questiona: “Mas João, estou vendo a unidade de CD-RW/DVD+RW como um
ícone separado do Sistema de Arquivo. Como você me diz que ela (a unidade de CD)
está dentro do Sistema de Arquivo?”
Acredite em mim! Essa unidade de CD-RW/DVD+RW é apenas um atalho para a
verdadeira unidade de CD do computador (que será mostrada como um diretório dentro
do diretório raiz).
Veja, quando abrimos o ícone Sistema de Arquivo, na janela mostrada há pouco, que
temos acesso a vários outros diretórios (pastas) e, por sua vez, aos diretórios dentro
desses diretórios, como no Windows. Mas é bom lembrar que, quando entramos no ícone
Meu Computador do Windows, visualizamos as unidades separadas, e aqui elas são
subordinadas ao sistema de arquivo.
Note o nome descrito na barra de título da janela (/), que é o nome oficial do diretório
raiz. Todas as demais pastas ficam dentro de /, até aquelas que representam discos
rígidos diferentes! Sim, os discos rígidos diversos que um micro pode ter são
representados por pastas dentro do sistema de arquivo. Veremos essas pastas daqui a
pouco.
Só como um exemplo mais fácil de entender, quando se vai salvar algo no Linux, não se
define aquele manjado endereço de “C:\pasta\arquivo” (é assim que salvamos no
Windows, não é?). OK, no Linux a gente salva um arquivo em /pasta/arquivo (porque
tudo, no micro, está localizado dentro de “/” - que, no endereço, é a primeira barra,
antes do nome da pasta).
Note bem, na figura seguinte, uma foto do Konqueror (um programa semelhante ao
Windows Explorer) navegando pelo conteúdo da pasta /opt/kde e note a relação
entre essas pastas (kde está dentro de opt, que, por sua vez, está dentro de / - a raiz).
Verifique, também, que, na árvore de pastas (diretórios), o diretório raiz (/) é chamado
de pasta raiz.
Então, como você pode perceber, copiar e mover arquivos e pastas, organizar o conteúdo
do seu computador (seus arquivos de documentos e músicas mp3, por exemplo) não
será uma tarefa tão difícil, não acha?
Usar o Linux, do ponto de vista de usuário leigo, se tornou muito mais fácil, porque, hoje
em dia tudo está visualmente agradável. A prova disso é que todos os principais recursos
e telas que mostramos parecem muito com as janelas no Windows, e isso é graças a
programas conhecidos como Ambientes Gráficos.

Gerenciadores de Janelas – Os Ambientes Gráficos do Linux

Uma distribuição comum do sistema Linux é formada por uma série de programas, como
venho dizendo há algumas páginas. Além do Kernel em si (que é a alma do sistema),
temos vários aplicativos de escritório, utilitários de manutenção e até mesmo jogos de
diversos estilos. Dentre os programas que acompanham o Linux (saiba que uma
distribuição atual pode conter mais de 2000 programas diferentes!), há uma categoria
muito especial e bastante necessária para os usuários leigos no sistema: os
Gerenciadores de Janelas (também conhecidos como Ambientes Gráficos).
Um Ambiente Gráfico é um programa que permite que o Linux se apresente de forma
amigável, como o Windows, através de janelas, ícones, menus, e botões. Um ambiente
gráfico é considerado um “programa extra” porque o Linux, naturalmente, não apresenta
a “cara bonita” que esses programas criam. Lembre-se de que o Linux é baseado no
UNIX, portanto, ele é nativamente textual (controlado através de comandos de texto!
Tela preta, letras brancas e aquele blá blá blá todo!).
Uma distribuição do Linux pode conter diversos Ambientes Gráficos diferentes, mas os
dois mais famosos são, sem dúvida, o KDE (K Desktop Environment) e o Gnome. A
escolha entre um e outro vai simplesmente de decisão pessoal porque ambos são
excelentes e a maioria (para não dizer todos) dos programas que funcionam em um
também funcionam no outro!
Na figura abaixo é mostrado o ambiente Gnome com dois programas abertos: o GIMP
(um programa de edição de imagens que chega a se comparar ao Photoshop da Adobe) e
o OpenOffice.org Writer, a versão open-source do Microsoft Word.
O outro conhecido Gerenciador de Janelas é chamado KDE, é normalmente é mais bonito
que o Gnome (novamente, isso é questão de gosto e gosto não se discute!). Note que é
possível utilizar os mesmos programas que são utilizados no Gnome, e também é
possível acessar os mesmos recursos (como diretórios e arquivos, por exemplo).

A escolha do Ambiente Gráfico que será utilizado acontece no momento no Logon: na


parte inferior da tela de logon, normalmente, há um botão chamado Sessão que
permitirá ao usuário escolher se deseja utilizar o KDE ou o Gnome (ou qualquer outro
que esteja instalado no Linux).
Os aplicativos (programas com funções definidas na resolução de problemas dos
usuários), em sua maioria, são executados sobre as interfaces gráficas, ou seja: grande
parte dos programas que iremos utilizar no Linux é apresentada em formato de janela,
portanto, necessita de um ambiente de janelas funcionando.
Por exemplo, o programa OpenOffice.org Writer (ou simplesmente Writer), mostrado nas
figuras anteriores, só é executado (passa a funcionar) se um ambiente gráfico (como o
KDE ou o Gnome) já estiver em execução. E isso vale para qualquer outro aplicativo dos
que se podem acessar pelos menus dos ambientes.
Aviso: Como a liberdade é algo inerente ao uso do Linux, eu não me prenderei a uma
interface gráfica apenas, ao invés disso, serão mostradas figuras com fotos ora do KDE,
ora do Gnome, mas, devidamente informadas e explicadas.

A inicialização do Sistema Linux

Como todo sistema operacional, o Linux tem a responsabilidade de, entre outras coisas,
controlar a inicialização do sistema, realizando todas as tarefas necessárias para que o
sistema esteja completamente apto a responder às requisições do usuários quando este
assumir o controle da máquina. Muitas operações são realizadas antes de o usuário
poder executar qualquer comando ou abrir qualquer janela. Resolvi, então, listar alguns
passos importantes desse complexo conjunto de acontecimentos:
1) O Computador é ligado, passando a receber alimentação elétrica. Nesse estágio, a
memória RAM (principal) está vazia (sem conteúdo) e os programas e arquivos do
usuários estão armazenados nos discos (memórias auxiliares).
2) O BIOS (Sistema Básico de Entrada e Saída), que é um pequeno programa
armazenado numa memória ROM (memória que não necessita de eletricidade) na
placa-mãe do computador, vai ser acordado para acordar o restante do computador,
especialmente, seu Sistema Operacional. O BIOS é o primeiro programa executado
por um computador e possui um papel importante: localizar e executar o Sistema
Operacional do computador (seja o Linux ou outro qualquer).
3) Depois de encontrar o Sistema Operacional (que estava no Disco Rígido), e iniciar seu
processo de carregamento (carregar = jogar na memória principal – RAM), o BIOS
entrega a responsabilidade ao Sistema Operacional. É nesse ponto, no caso do Linux,
que o Kernel é jogado na RAM e o Linux é efetivamente iniciado.
4) Depois de iniciados o Kernel e outros componentes do Linux, o sistema solicita ao
usuário as informações de Logon (Nome de usuário e Senha). Nesse ponto, também, é
possível escolher como o Linux vai se apresentar, se em modo texto (shell) ou em
modo gráfico (através de alguma interface gráfica, como o KDE ou o Gnome). Como
nós usaremos, por enquanto, o Linux em modo gráfico, seguiremos os passos
seguintes a essa escolha.
5) O Gerenciador de Janelas é iniciado, realizando, inicialmente, alguns procedimentos
necessários à sua utilização, para, enfim, entregar ao usuário o controle do
computador, permitindo que ele execute qualquer programa disponível no sistema
(desde, é claro, que seus privilégios de acesso permitam).

Resumindo Até Aqui

x O Linux é um sistema operacional, portanto, tem a obrigação de controlar o


computador e mantê-lo funcionando, enquanto recebe nossos comandos e os repassa
à máquina. Só podemos utilizar programas de texto e acessar a Internet porque
nossos computadores possuem sistemas operacionais.
x Para usarmos o Linux, devemos nos identificar, informando um login (que pode ser
ana, maria, joao, pedro, adm, financeiro, root) e uma senha. O login root
permite, ao seu detentor, o controle total do sistema Linux (ele pode fazer o que
quiser!).
x O Linux pode ser adquirido de várias formas (inclusive comprando-o), através de
vários “fornecedores” e com vários “nomes” diferentes. Esses vários tipos de Linux são
chamados de Distribuições e podem apresentar pequenas diferenças entre si, mas
todos são Linux, porque se baseiam em um mesmo “alicerce” (o Kernel).
x No Linux, não há unidades de disco separadas, como C:, D: e afins. No Linux, todo o
armazenamento de arquivos é feito dentro do diretório raiz: a barra ( / ). Inclusive,
se um computador possuir vários discos rígidos, todos eles serão representados como
diretórios dentro do diretório raiz.
x Pode-se trabalhar com o Linux de várias formas: a mais agradável é através de
ambientes gráficos, presentes em quase todas as distribuições. A forma mais
tradicional é utilizar um Shell (interface textual – recebe comandos de texto apenas),
mas isso exige do usuário o conhecimento em vários comandos diferentes.
x O Linux está sempre em evolução (a cada semana, lança-se uma nova versão menor
do Kernel e, em alguns meses, as novas versões maiores são lançadas), o que
garante que erros são corrigidos com certa rapidez.
x Se você estiver impaciente quanto a essas mudanças, faça você mesmo a sua
atualização! Afinal, você também possui o código-fonte e, até mesmo pode baixar
um mais novo da Internet.

USANDO O LINUX
Antes de podermos “meter a mão na massa” no Linux, caro leitor, sinto necessidade de
apresentar para você alguns conceitos mais aprofundados sobre o sistema. Dentre esses
conceitos, vamos falar de como o Linux interpreta arquivos, o que são arquivos
executáveis (ou melhor, “como” eles são), qual é a estrutura de diretórios do Linux
(como os diretórios do Linux estão organizados), a noção de permissões de acesso e
algumas outras informações.
Depois que você ficar conhecendo esses conceitos apropriadamente, partiremos para o
uso do sistema, mas saiba que, em alguns casos, iremos voltar a esses conceitos para
aprendê-los de forma mais aprofundada pois, nesse capítulo, esses conceitos são
apresentados apenas superficialmente (ou quase).

Como o Linux Interpreta Arquivos

Um arquivo é qualquer conjunto sólido de informações gravado em uma unidade de


armazenamento (memória auxiliar, como um disco rígido ou um CD, por exemplo).
Normalmente, um arquivo é criado pela execução do comando Salvar, comum em tantos
programas aplicativos.
Então, em outras palavras, quando você digita algo em um programa de texto, por
exemplo, e salva, está criando um Arquivo. Mais precisamente, está criando um
Arquivo de Dados.
Arquivos, no Linux, são divididos em alguns tipos, como os que seguem:
x Arquivos Comuns: podem ser subdivididos em:
x Arquivos de Dados: contém dados de diversos tipos, os maiores exemplos são os
arquivos que manipulamos: textos, documentos, planilhas, figuras, fotos, MP3, etc.
x Arquivo de texto ASCII: é um tipo específico de Arquivo de Dados, escritos por
programas editores de texto. São arquivos muito simples e só contém texto
(caracteres). Esses arquivos não admitem outro tipo de dado, como figuras ou
tabelas. Não não possíveis nem mesmo as formatações normais (negrito, itálico e
sublinhado). Um arquivo do Word, por exemplo, não é um arquivo de texto
ASCII.
x Arquivos de Shell Script: são arquivos escritos como textos ASCII, ou seja, em
programas editores de texto. Seu conteúdo é formado por comandos que o Linux
consegue interpretar. Esses arquivos são como “roteiros” com várias instruções que
o Linux vai executar.
x Arquivos binários (executáveis): são arquivos escritos em linguagem de máquina
(zeros e uns) que podem ser executados pela CPU do computador. Esses arquivos
são, na verdade, chamados de programas ou arquivos executáveis. Eles não são
escritos para serem lidos pelo usuário, eles são criados para serem compreendidos
pelo Linux e executados por ele. Para criar tais arquivos, deve-se escrever um
programa em alguma linguagem (como C, por exemplo) e compilá-lo a fim de que
se transforme no arquivo binário.
x Diretórios: Sim, os diretórios (pastas) são considerados arquivos no Linux. O sistema
entende que um diretório é um arquivo especial, que tem em seu conteúdo um
apontador para todos os arquivos que se mostram “dentro” do diretório. A idéia é a
mesma de uma pasta no Windows: ou seja, um diretório é uma “gaveta” onde
podemos colocar outros arquivos (inclusive outras pastas).
x Links (Vínculos): uma idéia similar à dos atalhos no Windows. Um link é um arquivo
que aponta para um outro arquivo qualquer (de qualquer tipo, inclusive diretório). Um
link pode apontar, inclusive, para outro link. Exemplo: se há um arquivo chamado
teste.doc dentro de /documentos/antigos, você poderá criar um link para ele na
pasta raiz, com o nome de teste. Quando você quiser fazer referência ao arquivo,
pode-se informar ao programa /teste ou /documentos/antigos/teste.doc que vai
dar no mesmo!
Veja, na figura abaixo, um exemplo de cada tipo de arquivo (os ícones diferem do
Windows, claro – eu acho até mais bonitos!). Conheceremos mais sobre esse assunto em
tópicos posteriores, não se preocupe!

Só explicando: Captura de Telas e Documentos são diretórios (pastas) mas, eu acho


que você já havia notado; figura.jpg é um arquivo de dados (mais precisamente, uma
foto); o arquivo bzip2 é um arquivo executável (binário); texto e velox.sh são arquivos
ASCII (texto puro), a diferença é que o segundo é um Shell Script, ou seja, é composto
de vários comandos que serão interpretados pelo shell do Linux; e, finalmente, o arquivo
teste1 é um link (atalho).
Você, então, imagina: “O que vai acontecer quando cada um for aberto (duplo clique)?”.
Depende do tipo: um arquivo de dados (seja ele ASCII ou não) normalmente, quando
recebe o duplo clique que solicita sua abertura, faz o Linux chamar o programa que é
capaz de abri-lo. É fácil de entender: no Windows, quando nós damos um clique duplo
num arquivo do Word, o que acontece? Isso! O Word é aberto para poder abrir o arquivo
que o usuário executou!
Quando o arquivo for um binário, o Linux jogará seu conteúdo na memória principal e
começará a executar os comandos existentes nele (afinal, um binário é um programa
compilado – um executável em linguagem de máquina).
Se o arquivo for um Shell Script, ou outro script qualquer (existem vários), o Linux se
encarregará de “ler” e interpretar seu conteúdo (lembre-se: scripts são roteiros cheios de
comandos).
Finalmente, ao se aplicar duplo clique em um link, ele vai apontar para o arquivo original
e é o tipo desse arquivo original que definirá o comportamento do Linux após a
execução.
Opa! Quase ia me esquecendo delas: se o clique duplo for dado numa pasta, ela será
aberta diretamente pelo programa gerenciador de arquivos (no caso da foto, o
konqueror, do KDE), exatamente como acontece no Windows Explorer.

Nomenclatura dos Arquivos

Uma grande diferença entre o Windows e o Linux é o jeito como cada um trata os seus
arquivos no que se refere às regras de nomenclatura deles em cada sistema. Ou seja,
nem sempre o que aprendemos e usamos para salvar arquivos no Windows pode ser
usado no Linux e vice versa.
Vamos tomar como exemplo um arquivo qualquer do Windows: carta.doc. Esse arquivo
é, sem dúvida, um arquivo de Documento do Word, que será aberto pelo programa
Microsoft Word. Como eu sei disso? Pelo “sobrenome” do arquivo: a sua extensão
(doc). Uma primeira regra simples é: mesmo não sendo necessária hoje, a extensão é
utilizada pelo Windows para reconhecer o arquivo, definindo quem irá abri-lo!
Em outras palavras, o arquivo acima citado poderia se chamar somente carta, mas isso
não deixaria o Windows classificar-lhe como documento do Word. No sistema Windows,
os tipos de arquivos são identificados por sua extensão. Nesse sistema, são comuns
nomes de arquivos bem definidos, com apenas um ponto entre seu nome e sua
extensão, como em: orçamento.xls, carta.doc, filmagem.mpg, What a Wonderful
World.mp3 e assim por diante.
No Linux, realmente não há necessidade de extensão para os arquivos (binários, dados,
links, diretórios) existirem e serem identificados como tal. Um arquivo é normalmente
identificado pelo seu conteúdo, ou seja, mesmo que um arquivo se chame somente
texto (como o arquivo mostrado na figura 2.1), ele será identificado como um arquivo
de texto puro (ASCII): note o ícone que foi dado a ele!
Não estou dizendo que no Linux não são usadas extensões, porque são sim! Estou
dizendo que, para diferenciar os tipos de arquivos entre si, o Linux, na maioria das
vezes, não precisa da extensão porque analisa o conteúdo do arquivo para definir seu
tipo. Imagine dois arquivos de imagem (são arquivos de dados): uma foto JPEG (JPG) e
uma imagem GIF. Mesmo que você não ponha extensões neles, o Linux será capaz de
identificá-los por seus conteúdos (porque cada arquivo tem uma espécie de “assinatura”
no sistema).
Vale salientar que os ícones não são dados pelo Linux em si, mas pelo ambiente de
janelas (KDE, Gnome ou outro qualquer), portanto, se você está usando um ambiente
gráfico diferente do meu (estou usando o KDE), os ícones podem ser diferentes dos
apresentados nesta janela, e podem até mesmo ser iguais entre si.
Outra coisinha interessante sobre os nomes dos arquivos é que nem sempre há apenas
um ponto no nome. É simples entender: como não há essa rigidez toda quanto às
extensões, não há obrigatoriedade de identificá-las com um ponto, portanto, o ponto é
um caractere perfeitamente utilizável no nome do arquivo. Claro que a seqüência de
caracteres que sucede o último ponto é considerada a extensão oficial do arquivo.
É comum encontrar, no Linux, arquivos com esses tipos de nome (vê que loucura!):
ethereal-0.10.10-i486-2jim.tar.gz
Ooo_1.1.3_LinuxIntel_install.pt-br.rpm
Há ainda necessidade de se comentar algumas regras básicas na nomenclatura de
arquivos. Regras que, inclusive, até o Windows tem, embora com algumas diferenças:
x Os nomes de arquivos podem ter até 255 caracteres (igual ao Windows).
x São aceitos espaços no nome dos arquivos (igual ao Windows).
x Praticamente todos os caracteres podem ser usados em nomes de arquivos
(incluindo alguns dos que o Windows julga proibidos, como *, ?...).
x Não pode haver dois ou mais arquivos com o mesmo nome dentro da mesma pasta
(igual ao Windows).
x O Linux possui um sistema de arquivos Case-Sensitive, ou seja, ele diferencia
maiúsculas de minúsculas. Sendo assim, os arquivos Casa, CASA, casa e cASa
possuem nomes diferentes (para o Windows, não há essa diferença: todos os nomes
listados acima são iguais!). Normalmente, no Linux, prefere-se criar arquivos com
letras minúsculas apenas.
x Arquivos ocultos, no Linux, têm seus nomes iniciados com um . (ponto). Em outras
palavras, todos os arquivos que apresentarem seus nomes começando com um ponto
(como em .profile, ou .segredos), são considerados ocultos (não aparecem nas
janelas comuns do gerenciador de arquivos).
Note a presença dos arquivos ocultos nos diretórios do Linux: na imagem a seguir,
podemos ver, na pasta /root, a existência de apenas 5 pastas e 1 arquivo. Quando
executamos o comando que permite visualizar os arquivos ocultos (calma, conheceremos
ele), aí conseguimos constatar a presença de mais arquivos (todos precedidos de “.” -
ponto).
Grupos de Usuários

Vimos que, para se conectar ao sistema Linux, podendo utilizar seus recursos, um
usuário precisa ter uma conta (Login e Senha). Vimos também que uma dessas contas é
especial porque fornece, a seu detentor, o direito de fazer qualquer coisa no computador
(root). Mas ainda faltou falar sobre uma coisinha nas contas de usuários: os grupos.
Um Grupo de Usuários, ou somente grupo, é, como o nome já diz, um conjunto de
usuários. Um grupo é bom para reunir vários usuários e atribuir a ele (o grupo) certos
privilégios de acesso. Quem estiver dentro do grupo vai ter acesso aos recursos que o
forem fornecidos ao grupo todo.
Exemplo: o usuário root pertence a um grupo chamado, adivinha... root. Os demais
usuários, como joao, ana, pedro, paula podem pertencer a outros diversos grupos,
como financeiro, rh, e assim por diante. Quando se estipulam, para um grupo,
privilégios de acesso a um determinado recurso, todos os usuários daquele grupo
automaticamente receberão aqueles direitos sobre o recurso.
Quando se cadastra uma nova conta de usuário no Linux, é possível definir em que
grupos aquele usuário vai ser inserido (Sim, um usuário pode pertencer a mais de um
grupo simultaneamente). Vamos ver posteriormente como fazer para adicionar novos
usuários e novos grupos, não se “aveche” (apresse).

Permissões dos Arquivos

Entre os vários recursos que tornam o Linux um sistema seguro está a rigidez dele no
tocante às permissões que um usuário tem de utilizar um determinado arquivo. Os
sistemas Windows domésticos (95, 98, ME e XP Home) não chegam nem perto do que o
Linux pode fazer para proteger os arquivos de um usuário.
Vejamos: imaginemos que os arquivos mostrados na figura abaixo foram criados por um
usuário chamado joao que pertence ao grupo contab. Note, pela figura, que os arquivos
em questão estão localizados na pasta /empresa/documentos/geral.
Supondo que o usuário clique com o botão secundário do mouse (normalmente o direito)
em um dos arquivos mostrados acima (por exemplo, o arquivo orcamento), será
apresentado um menu de opções onde haverá propriedades como uma delas. Ao clicar
em propriedades, o usuário obterá a seguinte janela:

Note logo que há 3 níveis de permissões: um para o Dono, um para o Grupo e um para
Outros, mas o que é isso?
x Dono do Arquivo: é, normalmente, como o nome já diz, o usuário que criou o
arquivo. Eu disse “normalmente” porque um arquivo pode ter seu dono atribuído
posteriormente (o título de dono do arquivo é transferível a outros usuários). Note que
o dono do arquivo é o usuário joao, como se pode ver na parte inferior da figura
acima.
x Grupo: descreve o grupo de usuários ao qual o dono do arquivo pertence. O arquivo
mostrado na figura pertence ao usuário joao, que está cadastrado no grupo contab.
x Outros: descreve os privilégios de acesso dos outros usuários do computador
(aqueles que não pertencem ao grupo contab).
Note também que há permissões para 3 tipos de operações: Escrever, Ler e Executar.
x Escrever: esse privilégio permite, ao seu detentor, modificar o conteúdo de um
arquivo (salvá-lo). Normalmente, esse direito está atrelado ao direito de ler o arquivo
(porque, na maioria dos casos, modificar o arquivo requer que se abra ele primeiro).
No caso da figura acima, apenas o dono do arquivo (joao) poderá alterar seu
conteúdo.
x Ler: permite que o detentor desse privilégio possa apenas ler o conteúdo de um
arquivo, sem poder alterá-lo (salvar). Nem vem! Se você não tiver acesso a um
arquivo para modificá-lo, nada feito, o Linux não deixa mesmo! O grupo contab foi
agraciado com o direito de ler o arquivo orcamento, segundo as informações
mostradas na figura acima.
x Executar: define que o arquivo em questão poderá ser executado como um programa
qualquer pelo usuário. Como já vimos, no Linux, vários arquivos são considerados
executáveis, como os binários e os shell scripts. Para que o sistema os possa executar
quando o usuário pedir, é necessário que este (o usuário) tenha privilégio para
executar o arquivo. O arquivo orcamento, na figura acima, não é executável!!!
Note que, aos usuários que não pertencem ao grupo do usuário joao (grupo contab), não
foi dada nenhuma permissão ao arquivo mostrado na figura acima, ou seja, com o
arquivo orcamento, os demais usuários do computador não podem fazer nada (nem
ler)!
Essas permissões podem ser alteradas nesta mesma janela, bem como através de
comandos do sistema (conhecemos os comandos logo logo). Veja a mesma janela com
direitos de leitura, escrita e execução dados a todos os usuários do computador (“todo
mundo pode tudo”). O dono do arquivo e o grupo também foram alterados.

Ainda há um alerta a se fazer: não adianta atribuir o privilégio de execução para um


arquivo qualquer de dados. Um arquivo só vai ser executado se ele possuir um conteúdo
que o permita isso (um binário ou um script). Arquivos de dados comuns, como uma foto
ou uma música mp3, não se beneficiam do privilégio de execução porque o Linux não vai
conseguir executá-los mesmo que o privilégio esteja ativado.
Outro Lembrete oportuno: Mesmo que um usuário qualquer defina limites de acesso
aos demais usuários do computador para um determinado arquivo, o root pode fazer
qualquer coisa com aquele arquivo: ler, escrever e executar. O root pode até mesmo
destituir o usuário da propriedade do arquivo, fazendo com que o arquivo passe a ter
outro dono!
Com isso, caro leitor, acredito que já possamos passar para a parte mais interessante do
nosso livro: o trabalho braçal com o Linux. Vamos conhecer seus componentes principais
e vamos aprender a utilizá-los!
Pastas Pessoais dos Usuários

Cada usuário cadastrado no sistema Linux tem uma pasta própria, onde recomenda-se
que este guarde seus arquivos pessoais (como “Meus Documentos” no Windows). Claro
que essa pasta será usada se o usuário quiser, pois nada (realmente) o obriga a usá-
la! É apenas uma questão de organização e praticidade.
Para todos os usuários do sistema (com exceção do usuário root), a pasta pessoal fica
localizada em /home/xxxx, onde xxxx é o login do referido usuário. Exemplo: o
usuário pedro vai ter, quando cadastrado, sua pasta pessoal criada como
/home/pedro.
Para o super usuário, a pasta pessoal dele é /root, fora da estrutura de /home. (é...
quem pode, pode!).
E, é claro, a menos que se determinem permissões diferentes, o diretório /root é
acessível somente pelo usuário root e os diretórios pessoais dos outros usuários estarão
acessíveis apenas por eles respectivamente (cada um no seu) e pelo root (novamente,
quem pode, pode!).

ENTENDENDO O SHELL (O AMBIENTE DOS COMANDOS DE TEXTO)


A janela de comandos do Linux possui um prompt (aviso) e um cursor (para inserir
caracteres). O prompt é apresentado assim, normalmente:
[usuario@computador diretório]$

Onde:
usuario: login do usuário que está logado
computador: nome do computador que se está usando
diretório: nome do diretório atual (ou seja, a pasta onde se está trabalhando no
momento).
Às vezes, porém, o prompt apresenta informacoes variadas (nao exatamente essas que
falei): por exemplo, é possível encontrar o prompt apenas com um sinal, que pode ser:
$ se o usuário logado é um usuário comum;
# se o usuário logado é o root (administrador);
(note que esses sinais acompanham os prompts grandes também!)
Além de saber como o Linux se apresenta em modo texto, é interessante ver como se
processam as respostas dadas aos comandos que digitamos: é bem simples... Digite o
comando; pressione ENTER; o Linux vai responder a você!
[prompt]$ comando <ENTER>

Resposta do Linux
.
(pode levar várias linhas, bem como, pode até não ter nenhuma – existem comandos
que não dão respostas quando está tudo certo!!).

[prompt, de novo (esperando o próximo comando)]$


1) Comandos de Manipulação de Arquivos e Diretórios

1.1) ls (List - Listar): esse comando, semelhante ao DIR do DOS, serve para listar o
conteúdo de um determinado diretório, apresentando arquivos e diretórios presentes no
local especificado.
Veja, por exemplo um hipotético diretório provas, com quatro arquivos. Na interface
"bonita" no Linux, o diretório provas seria visto assim:
Na interface "feia, mas funcional", a listagem seria apresentada pelo comando ls:
[joao@computer provas]$ ls

joao.antonio.txt
joao.antonio.txt~
espaco.juridico.doc
trf2005.txt

É, mas essa listagem não apresenta muitas informações úteis, não é? Portanto, vamos
usar a opção "l"... Nos comandos do Linux, a maioria das opções é apresentada
precedida do sinal de "-" (menos). Portanto, o comando ficaria:

[joao@computer provas]$ ls -l

total 16
-rw-rw-r-- 1 joao joao 7 Jul 1 13:24 joao.antonio.txt
-rw-rw-r-- 1 joao joao 2 Jul 1 13:24 joao.antonio.txt~
-rw-rw-r-- 1 joao joao 8 Jul 1 13:25 espaco.juridico.doc
-rw-rw-r-- 1 joao joao 2 Jul 1 13:24 trf2005.txt

A opção -l permite a apresentacao dos arquivos com detalhamento. Esse detalhamento é


o seguinte (em relacao à primeira linha da listagem, mas serve para todas as outras,
ok?):
-rw-rw-r--: Permissoes do arquivo (veremos mais adiante);
1: número de links (atalhos) que apontam para esse arquivo;
joao joao: DONOS do arquivo (a primeira palavra é o USUARIO DONO e a segunda
palavra é o GRUPO DONO)... Veremos depois tambem.
7: Tamanho (em bytes) do arquivo.
Jul 1 13:24: Data da última modificação que o arquivo sofreu (data/hora do último
salvamento).
joao.antonio.txt: Nome do arquivo.
Tem outra opçao do ls: a opção -a permite que sejam visualizados os arquivos ocultos
também (arquivos que normalmente não são vistos pelos comandos ls normais - sem
essa opção).
Entao fica assim (caso queiramos listagem detalhada e vendo arquivos ocultos):
[joao@computer provas]$ ls -a -l
total 28
drwxrwxr-x 2 joao joao 4096 Jul 1 14:58 .
drwxrwx--- 5 joao joao 4096 Jul 1 13:24 ..
-rw-rw-r-- 1 joao joao 7 Jul 1 13:24 joao.antonio.txt
-rw-rw-r-- 1 joao joao 2 Jul 1 13:24 joao.antonio.txt~
-rw-rw-r-- 1 joao joao 8 Jul 1 13:25 espaco.juridico.doc
-rw-rw-r-- 1 joao joao 89892 Jul 1 13:24 .gabarito2005.txt
-rw-rw-r-- 1 joao joao 23 Jul 1 13:24 trf2005.txt

Para nao termos que digitar -l -a -qualquer coisa, basta juntar todas as opcoes num -
(hífen) só, como em ls -la (isso vale para quase todos os comandos).
Tem uma outra interessante, que é -h (h de "humano", ou "agradável para os
humanos")... Essa opção permite que os valores em bytes dos arquivos sejam escritos
com apreviações K para Kilo, M para Mega e G para Giga, facilitando a leitura do
tamanho do arquivo... Só tem sentido usar essa opção associada ao -l (porque é quando
aparecem os tamanhos dos arquivos).
[joao@computer provas]$ ls -lah

total 28K
drwxrwxr-x 2 joao joao 4,0K Jul 1 14:58 .
drwxrwx--- 5 joao joao 4,0K Jul 1 13:24 ..
-rw-rw-r-- 1 joao joao 7 Jul 1 13:24 joao.antonio.txt
-rw-rw-r-- 1 joao joao 2 Jul 1 13:24 joao.antonio.txt~
-rw-rw-r-- 1 joao joao 8 Jul 1 13:25 espaco.juridico.doc
-rw-rw-r-- 1 joao joao 90,0K Jul 1 13:24 .gabarito2005.txt
-rw-rw-r-- 1 joao joao 2 Jul 1 13:24 trf2005.txt

Aproveito o ensejo para mostrar algo interessante: na parte das permissões do arquivo,
quando o primeiro caractere é um "d", significa que o objeto em questao é um diretório
(pasta), porém, quando um "-" (hífen) aparece ao invés do "d", o objeto é um arquivo.
Uma última coisinha: o comando ls nao é usado para somente listar o conteúdo do
diretório atual... Ele pode ser usado para listar o conteúdo de qualquer outro diretório
desde que seja informado qual será o alvo.
Um exemplo: vamos listar o conteúdo do diretório /home/joao/downloads (mesmo
nao estando nessa pasta).
[joao@computer provas]$ ls -lah /home/joao/downloads

total 7,3M
drwxrwx--- 3 joao joao 4,0K Jul 1 15:16 .
drwxr-xr-x 35 joao joao 4,0K Jul 1 14:53 ..
-rw-rw---- 1 joao joao 346K Jun 3 15:57 banrisul2005.pdf
-rw-rw---- 1 joao joao 323K Jun 21 18:27 banrisul.zip
-rw-rw-r-- 1 joao joao 213K Jun 28 17:52 gestor.mg.esaf.pdf
drwxrwxr-x 2 joao joao 4,0K Jul 1 15:16 programas
-rw-rw-r-- 1 joao joao 280K Jun 28 17:52 prova.pdf
-rw-rw-rw- 1 root root 38K Jun 28 18:11 prova.txt
-rw-rw-r-- 1 joao joao 6,1M Jun 22 17:08 skype-1.1.0.13-mdk.i586.rpm

Note que há um diretório (programas) dentro do diretório downloads (cujo conteúdo


foi visualizado no comando acima). Caso se queira listar o conteúdo deste diretório
também (ou seja, ao executar o ls, este ser usado para ler o conteúdo dos diretórios que
estão dentro do diretório alvo), deve-se usar a opção -R ("R" de "recursivamente", ou
seja, refazendo várias vezes até encontrar um diretório sem subdiretórios) - esse R tem
que ser maiúsculo!!!...
Fica assim:
[joao@computer provas]$ ls -lahR /home/joao/downloads

downloads:
total 7,3M
drwxrwx--- 3 joao joao 4,0K Jul 1 15:16 .
drwxr-xr-x 35 joao joao 4,0K Jul 1 14:53 ..
-rw-rw---- 1 joao joao 346K Jun 3 15:57 banrisul2005.pdf
-rw-rw---- 1 joao joao 323K Jun 21 18:27 banrisul.zip
-rw-rw-r-- 1 joao joao 213K Jun 28 17:52 gestor.mg.esaf.pdf
drwxrwxr-x 2 joao joao 4,0K Jul 1 15:23 programas
-rw-rw-r-- 1 joao joao 280K Jun 28 17:52 prova.pdf
-rw-rw-rw- 1 root root 38K Jun 28 18:11 prova.txt
-rw-rw-r-- 1 joao joao 6,1M Jun 22 17:08 skype-1.1.0.13-mdk.i586.rpm

downloads/programas:
total 13M
drwxrwxr-x 2 joao joao 4,0K Jul 1 15:23 .
drwxrwx--- 3 joao joao 4,0K Jul 1 15:16 ..
-rw-rw-r-- 1 joao joao 6,1M Jun 22 17:08 jogos.i586.mdk.rpm
-rw-rw-r-- 1 joao joao 6,1M Jun 22 17:08 teste.tar.gz

Acho que sobre o ls já vimos o necessário... mas tem muito mais!!!

1.2) mkdir (Make Directory - Criar Diretório): o comando mkdir é usado para criar
diretórios (ele é identico ao MD do DOS). Sua sintaxe de uso é assim:
mkdir <opções> nome
<opções>: opcionais (como no nome já diz)
nome: nome que será dado ao diretório que se deseja criar, como em:
[joao@computer provas]$ mkdir faceis

Nesse caso, será criado um diretório chamado faceis, dentro do diretório provas
(diretório atual).
Caso se queira criar um diretório em outro local (que não seja o diretório atual), basta
informar o caminho completo para isso.
Veja o exemplo a seguir, onde um diretório chamado programas será criado dentro de
/home/joao/downloads note que o comando será executado tendo provas como
diretório corrente:
[joao@computer provas]$ mkdir /home/joao/downloads/programas

Ainda tem uma muito boa: caso você deseje criar mais de um diretório, não é necessário
criar um por vez, execute o comando mkdir com todos os diretórios que deseja criar
separados por um espaço:
[joao@computer provas]$ mkdir medias dificeis esaf

Nesse caso serão criados os diretórios medias, dificeis e esaf dentro do diretório provas
(que é o atual). O resultado do comando mkdir pode ser visto pelo ls. Veja no exemplo a
seguir:
[joao@computer provas]$ ls -lah

total 28K
drwxrwxr-x 2 joao joao 4,0K Jul 1 14:58 .
drwxrwx--- 5 joao joao 4,0K Jul 1 13:24 ..
-rw-rw-r-- 1 joao joao 7 Jul 1 13:24 joao.antonio.txt
-rw-rw-r-- 1 joao joao 2 Jul 1 13:24 joao.antonio.txt~
-rw-rw-r-- 1 joao joao 8 Jul 1 13:25 espaco.juridico.doc
drwxrwxr-x 2 joao joao 4,0K Jul 1 18:58 dificeis
drwxrwxr-x 2 joao joao 4,0K Jul 1 18:58 esaf
drwxrwxr-x 2 joao joao 4,0K Jul 1 18:53 faceis
-rw-rw-r-- 1 joao joao 90,0K Jul 1 13:24 .gabarito2005.txt
drwxrwxr-x 2 joao joao 4,0K Jul 1 18:58 medias
-rw-rw-r-- 1 joao joao 2 Jul 1 13:24 trf2005.txt

1.3) cd (Change Directory – Mudar de Diretório): esse comando tem a mesma


função (e o mesmo nome) que tinha no DOS: permitir que o usuário “entre” em outro
diretório.
Caso o usuário esteja no diretório provas e deseje “entrar” no diretório esaf (que criamos
há pouco), é só digitar:
[joao@computer provas]$ cd esaf
[joao@computer esaf]$

Note a mudança no prompt depois do comando concluído: o diretório corrente é esaf


agora (isso significa, em palavras fáceis: você está no diretório esaf agora!).
Para sair de um diretório, voltando ao diretório pai (ou seja, o diretório que contém
aquele em que você está agora), basta digitar:
[joao@computer esaf]$ cd ..
[joao@computer provas]$
Note que o sinal de .. (ponto ponto) é separado do comando cd (não adianta digitar cd..
tudo junto, feito no DOS, o linux não entende!).
Caso o usuário queira ir para um diretório qualquer, mesmo que não tenha ligação com o
diretório atual, basta digitar o caminho inteiro para ele (partindo do diretório raiz – a /).
Veja:
[joao@computer provas]$ cd /home/joao/downloads
[joao@computer downloads]$

Caso o usuário queira ir direto ao diretório raiz (o nível mais alto da estrutra de diretórios
do linux, basta digitar “cd /”:
[joao@computer provas]$ cd /
[joao@computer /]$

Tem umas dicas legais aqui, que são diferentes do DOS: como cada usuário tem seu
diretório pessoal (normalmente /home/usuario para usuários comuns e /root para o
administrador), é pssível saltar diretamente para esse diretório apenas digitando cd ~
(til) ou simplesmente cd. Veja:
[joao@computer provas]$ cd ~
[joao@computer joao]$

1.4) pwd: esse comando informa ao usuário em que diretório ele está (parece inútil,
mas de vez em quando é interessante). Veja o exemplo:
[joao@computer joao]$ pwd
/home/joao

[joao@computer joao]$

Eu não sei se é tarde demais para dizer isso, mas: todos os comandos do Linux são
sucedidos da tela ENTER, para confirmação da ordem... (acho que vocês já haviam
deduzido isso)...

1.5) rmdir (Remover Diretório): esse comando apaga diretórios vazios (é semelhante
ao RD do DOS). Para remover diretórios com conteúdo, podemos usar outro comando,
que será visto adiante.
DICA IMPORTANTE:
Aqui vai uma dica preciosa: a tecla TAB, em seu teclado, facilita, e muito, o trabalho dos
usuários porque permite que os comandos sejam completados, dispensando a
necessidade de digitar tudo.
Exemplo: você pretende entrar num diretório chamado tributario, que está no diretório
atual. Caso esse seja o único diretório que inicia com “t”, digite o seguinte:
[joao@computer joao]$ cd t<TAB>

... o Linux fará aparecer o seguinte:


[joao@computer joao]$ cd tributario

Claro que o TAB só sabia como completar o comando porque tributario era a única pasta
com esse início. Caso haja mais de uma pasta com o início semelhante (exemplo:
tributario e tribunais), ao pressionar TAB, o Linux irá preencher até a última letra
idêntica e mostrará as opções... Veja:
[joao@computer joao]$ cd t<TAB>
[joao@computer joao]$ cd tribu
tributario tribunais

1.6) clear (Limpar a tela): esse comando esvazia todos os caracteres mostrados na
tela e coloca o prompt sozinho na parte superior esquerda da mesma. É equivalente ao
cls do DOS.

1.7) tree (Árvore): este comando mostra a estrutura de diretórios e arquivos em forma
de uma árvore simples. É possível ver diretórios, os diretórios e arquivos dentro dos
diretórios e assim sucessivamente. Para acionar o comando tree, basta digitá-lo na linha
de comando.
A opção -F é usada para que a listagem de arquivos e diretórios possa ser apresentada
com um caractere a mais sucedendo os nomes dos arquivos e diretórios (esse caractere
adicional serve para identificar o tipo do objeto cujo nome o antecede):
/ = indica que o objeto é um diretório;
* = indica que é um arquivo executável;
@ = indica que é um link (atalho);
Essa opção (-F) também pode ser usada no comando ls!!! (para a mesma finalidade:
apresentar um caractere adicional que indicará o tipo do arquivo/diretório).
Veja um exemplo do comando tree:
[joao@computer provas]$ tree -F

concursos/provas
|-- joao.antonio.txt*
|-- joao.antonio.txt~
|-- espaco.juridico.doc
|-- esaf/
| |-- auditor/
| | `-- prova.doc
| |-- casa
| |-- gestor/
| |-- prova.doc
| |-- slack.pdf
| |-- soft.pdf
| `-- tecnico/
| `-- prova.gestor.rtf*
`-- trf2005.txt

4 directories, 10 files

Note o resultado... Pudemos conhecer certas informações: joao.antonio.txt é executável;


esaf, auditor, gestor e tecnico sao diretórios; dentro do diretório tecnico há um arquivo
executável chamado prova.gestor.rtf (entendeu!?).
Só falta fazer um lembrete: o comando tree nao está presente em todas as distribuições
ou formas de instalação do Linux, nao! Então, é perfeitamente possível que, ao tentar
treinar esse comando, você se depare com um cenário como esse:
[joao@computer provas]$ tree -F

tree: command not found

1.8) mv (Mover): esse comando tem duas funções distintas: mover e renomear
arquivos e diretórios. O comando mv substitui os comandos MOVE e REN do DOS.
A sintaxe (forma de escrever) do comando mv é:
mv [opções] <origem> <destino>
onde:
Origem: é o nome do arquivo a ser movido / renomeado.
Destino: é o nome do diretório para ondo o arquivo vai (caso esteja sendo movido) ou o
nome que o arquivo irá ter (caso esteja sendo renomeado).
Para usar o comando mv, deve-se tem em mente o que se quer fazer... Vamos começar
pela ação de Renomear: veja a listagem do conteúdo do diretório esaf... Vamos
renomear o arquivo chamado teste.doc para prova.doc:
[joao@computer esaf]$ ls -lah

total 23M
drwxr-xr-x 2 joao joao 4,0K Jul 2 18:26 .
drwxrwxr-x 3 joao joao 4,0K Jul 2 18:24 ..
-rwxr-xr-x 1 joao joao 14K Jul 2 18:25 prova.gestor.rtf
-rw-r----- 1 joao joao 2,6M Jul 2 18:25 slack.pdf
-rw-r----- 1 joao joao 225K Jul 2 18:25 soft.pdf
-rw-r----- 1 joao joao 20M Jul 2 18:25 teste.doc

[joao@computer esaf]$ mv teste.doc prova.doc

[joao@computer esaf]$ ls -lah

total 23M
drwxr-xr-x 2 joao joao 4,0K Jul 2 18:26 .
drwxrwxr-x 3 joao joao 4,0K Jul 2 18:24 ..
-rwxr-xr-x 1 joao joao 14K Jul 2 18:25 prova.gestor.rtf
-rw-r----- 1 joao joao 2,6M Jul 2 18:25 slack.pdf
-rw-r----- 1 joao joao 225K Jul 2 18:25 soft.pdf
-rw-r----- 1 joao joao 20M Jul 2 18:25 prova.doc

É importante saber como o Linux diferencia a ação a ser realizada pelo comando mv:
Será mover se, no lugar do <Destino>, for escrito o nome de um diretório que existe.
Caso no <Destino> seja descrito um nome qualquer que nao existe, o comando
automaticamente funcionará como RENOMEAR, atribuindo ao arquivo em questao o novo
nome descrito na cláusula <Destino>.
Veja o comando mv sendo usado para Mover um arquivo:
[joao@computer esaf]$ ls -lh

total 23M
drwxr-xr-x 2 joao joao 4,0K Jul 2 18:58 auditor
drwxr-xr-x 2 joao joao 4,0K Jul 2 18:58 gestor
-rw-r----- 1 joao joao 20M Jul 2 18:25 prova.doc
-rwxr-xr-x 1 joao joao 14K Jul 2 18:25 prova.gestor.rtf
-rw-r----- 1 joao joao 2,6M Jul 2 18:25 slack.pdf
-rw-r----- 1 joao joao 225K Jul 2 18:25 soft.pdf
drwxr-xr-x 2 joao joao 4,0K Jul 2 18:58 tecnico

[joao@computer esaf]$ mv prova.gestor.rtf tecnico

[joao@computer esaf]$ ls -lh

total 23M
drwxr-xr-x 2 joao joao 4,0K Jul 2 18:58 auditor
drwxr-xr-x 2 joao joao 4,0K Jul 2 18:58 gestor
-rw-r----- 1 joao joao 20M Jul 2 18:25 prova.doc
-rw-r----- 1 joao joao 2,6M Jul 2 18:25 slack.pdf
-rw-r----- 1 joao joao 225K Jul 2 18:25 soft.pdf
drwxr-xr-x 2 joao joao 4,0K Jul 2 18:58 tecnico

O comando mv, mostrado acima, foi usado para mover o arquivo prova.gestor.rtf para o
diretório tecnico. Note, no segundo ls, que o arquivo nao se encontra mais no diretório
corrente!
Muita gente vai perguntar: Joao, porque as operações de MOVER e RENOMEAR arquivos,
que sao tao diferentes entre si, são executadas pelo mesmo comando? Foi uma prova de
que o pessoal do Linux é mao-de-vaca para criar comandos? Nao! Nao é isso: as açoes
de MOVER e RENOMEAR sao, na verdade, a mesma coisa: quando se "move" um arquivo
de um diretório para outro, o índice que aponta para o arquivo é atualizado, informando
a nova localidade... é a mesma coisa que acontece quando se renomeia um arquivo (seu
índice é atualizado, para conter o novo nome). Nao há, portanto, alteracoes na
localização física do arquivo no Disco (na maioria dos casos)... o que conta mesmo á a
alteraçao no índice que aponta para o arquivo (a tabela de alocação dos arquivos no
disco).
Lembre-se: mv <origem> <destino> significa RENOMEAR a <origem> se o nome
colocado em <destino> nao existir. Se o nome colocado em <destino> existir, e for um
diretório (ainda tem isso), o comando mv assume imediatamente sua função de mover o
objeto descrito em <origem>.

1.9) cp (Copiar): o comando cp copia arquivos e diretórios (copiar é criar um outro


arquivo idêntico ao original).
A sintaxe do comando cp é:
cp [opções] <origem> <destino>
Lembro que, se <destino> for um diretório existente, uma nova cópia do arquivo
descrito em <origem> será criada dentro daquele diretório. Contudo, caso o nome
descrito em <destino> nao exista, será criada uma cópia de <origem> com o nome
<destino> (um segundo arquivo, idêntico em tudo, menos no nome, que será o que
estiver descrito em <destino>). Veja que bonito... começaremos com um ls para verificar
o conteúdo, depois, serão efetuados dois comandos cp seguidos (preste atençao neles) e,
por fim, um comando tree, para mostrar a árvore de diretórios.
[joao@computer esaf]$ ls -lh
total 23M
drwxr-xr-x 2 joao joao 4,0K Jul 2 18:58 auditor
drwxr-xr-x 2 joao joao 4,0K Jul 2 18:58 gestor
-rw-r----- 1 joao joao 20M Jul 2 18:25 prova.doc
-rw-r----- 1 joao joao 2,6M Jul 2 18:25 slack.pdf
-rw-r----- 1 joao joao 225K Jul 2 18:25 soft.pdf
drwxr-xr-x 2 joao joao 4,0K Jul 2 19:02 tecnico

[joao@computer esaf]$ cp prova.doc auditor

[joao@computer esaf]$ cp soft.pdf casa

[joao@computer esaf]$ tree -F

esaf
|-- auditor/
| `-- prova.doc
|-- casa
|-- gestor/
|-- prova.doc
|-- slack.pdf
|-- soft.pdf
`-- tecnico/
`-- prova.gestor.rtf*

3 directories, 6 files
Como se pode perceber, existe agora um arquivo prova.doc dentro da pasta auditor
(criado pelo primeiro comando cp) e existe um arquivo casa dentro da pasta esaf (este
arquivo foi criado pelo segundo comando cp).
Um lembrete: por padrão, o comando cp omite os diretórios (não os copia). Portanto, se
o usuário tentar executar o comando cp <diretorio> <destino>, o comando nao fará
nada! Para copiar um diretório e todo o seu conteúdo, use a opção -r no comando cp
(esse r vem de "recursivamente" novamente, ou seja, copie o diretório, entre nele, vá
copiando o que tem dentro (outros diretórios e/ou arquivos), entrando nesses diretórios,
copiado seus conteúdos, e assim sucessivamente até chegar num ponto em que nao haja
mais diretórios para entrar)...
Veja esse cenário (dentro do diretório provas):
[joao@computer provas]$ ls -lhF

total 20K
-rwxrwxrwx 1 joao joao 7 Jul 1 13:24 joao.antonio.txt*
-rw-rw-r-- 1 joao joao 2 Jul 1 13:24 joao.antonio.txt~
-rw-rw-r-- 1 joao joao 8 Jul 1 13:25 espaco.juridico.doc
drwxr-xr-x 5 joao joao 4,0K Jul 2 19:28 esaf/
-rw-rw-r-- 1 joao joao 2 Jul 1 13:24 trf2005.txt

[joao@computer provas]$ tree -F

concursos/provas
|-- joao.antonio.txt*
|-- joao.antonio.txt~
|-- espaco.juridico.doc
|-- esaf/
| |-- auditor/
| | `-- prova.doc
| |-- casa
| |-- gestor/
| |-- prova.doc
| |-- slack.pdf
| |-- soft.pdf
| `-- tecnico/
| `-- prova.gestor.rtf*
`-- trf2005.txt

4 directories, 10 files

[joao@computer provas]$ cp esaf fcc (prestem atenção aqui!!!)

cp: omitindo diretório 'esaf' (ops... errei, faltou o -r)


[joao@computer provas]$ cp -r esaf fcc

[joao@computer provas]$ ls -lhF

total 24K
-rwxrwxrwx 1 joao joao 7 Jul 1 13:24 joao.antonio.txt*
-rw-rw-r-- 1 joao joao 2 Jul 1 13:24 joao.antonio.txt~
-rw-rw-r-- 1 joao joao 8 Jul 1 13:25 espaco.juridico.doc
drwxr-xr-x 5 joao joao 4,0K Jul 2 19:28 esaf/
drwxr-xr-x 5 joao joao 4,0K Jul 3 00:55 fcc/
-rw-rw-r-- 1 joao joao 2 Jul 1 13:24 trf2005.txt

Note que há mais um diretório agora (fcc). Vamos comprovar que seu conteúdo é
idêntico ao conteúdo do diretório esaf com o comando tree -F:
[joao@computer provas]$ tree -F

concursos/provas
|-- joao.antonio.txt*
|-- joao.antonio.txt~
|-- espaco.juridico.doc
|-- esaf/
| |-- auditor/
| | `-- prova.doc
| |-- casa
| |-- gestor/
| |-- prova.doc
| |-- slack.pdf
| |-- soft.pdf
| `-- tecnico/
| `-- prova.gestor.rtf*
|-- fcc/
| |-- auditor/
| | `-- prova.doc
| |-- casa
| |-- gestor/
| |-- prova.doc
| |-- slack.pdf
| |-- soft.pdf
| `-- tecnico/
| `-- prova.gestor.rtf*
`-- trf2005.txt
8 directories, 16 files

Pois é, com isso chegamos ao fim do comando cp (tem mais coisa, mas acho que você
descobrirá com o tempo).

1.9) rm (Remover arquivos e diretórios): o comando rm é usado para apagar


arquivos e diretórios (incluindo os diretórios não-vazios).
Sintaxe: rm [opções] <alvo>
Note que o comando rm vai pedir uma confirmação do apagamento do referido arquivo.
[joao@computer provas]$ ls -lhF

total 24K
-rwxrwxrwx 1 joao joao 7 Jul 1 13:24 joao.antonio.txt*
-rw-rw-r-- 1 joao joao 2 Jul 1 13:24 joao.antonio.txt~
-rw-rw-r-- 1 joao joao 8 Jul 1 13:25 espaco.juridico.doc
drwxr-xr-x 5 joao joao 4,0K Jul 2 19:28 esaf/
drwxr-xr-x 5 joao joao 4,0K Jul 3 00:55 fcc/
-rw-rw-r-- 1 joao joao 2 Jul 1 13:24 trf2005.txt

[joao@computer provas]$ rm joao.antonio.txt

rm: remover arquivo comum 'joao.antonio.txt'? s (digitei o “s”)

[joao@computer provas]$ ls -lhF

total 24K
-rw-rw-r-- 1 joao joao 2 Jul 1 13:24 joao.antonio.txt~
-rw-rw-r-- 1 joao joao 8 Jul 1 13:25 espaco.juridico.doc
drwxr-xr-x 5 joao joao 4,0K Jul 2 19:28 esaf/
drwxr-xr-x 5 joao joao 4,0K Jul 3 00:55 fcc/
-rw-rw-r-- 1 joao joao 2 Jul 1 13:24 trf2005.txt

Caso se deseje apagar um diretório e tudo o que tem dentro dele, acione o comando rm
com a opção -r (“r” de recursivamente, de novo!)... Mas aí, dou logo o aviso: o Linux vai
perguntar por cada um dos arquivos a serem apagados (que estiverem dentro do
diretório alvo), o que, por sinal, é um verdadeiro SACO!!!
Para que o Linux entenda que deve apagar sem perguntar (sem exigir confirmação para
o apagamento de CADA ARQUIVO), use a opção -f (“f” de “forçadamente” - esse é
minúsculo!!!).
Então veja as opções -f e -r em ação:
[joao@computer provas]$ ls -lhF

total 8K
-rw-rw-r-- 1 joao joao 2 Jul 1 13:24 joao.antonio.txt~
-rw-rw-r-- 1 joao joao 8 Jul 1 13:25 espaco.juridico.doc
drwxr-xr-x 5 joao joao 4,0K Jul 2 19:28 esaf/
drwxr-xr-x 5 joao joao 4,0K Jul 3 00:55 fcc/
-rw-rw-r-- 1 joao joao 2 Jul 1 13:24 trf2005.txt

[joao@computer provas]$ rm -rf fcc

[joao@computer provas]$ ls -lhF

total 4K
-rw-rw-r-- 1 joao joao 2 Jul 1 13:24 joao.antonio.txt~
-rw-rw-r-- 1 joao joao 8 Jul 1 13:25 espaco.juridico.doc
drwxr-xr-x 5 joao joao 4,0K Jul 2 19:28 esaf/
-rw-rw-r-- 1 joao joao 2 Jul 1 13:24 trf2005.txt

2) Comandos para Permissões de Acesso a Arquivos e Diretórios


2.1) chmod (Change Mode - Mudar o Modo (?!?)): apesar deste comando ter um
nome estranho, seu objetivo é mudar as permissões de um arquivo ou diretório. Esse
"mudar as permissões" significa que o arquivo poderá ser acessado, modificado e
executado por outras pessoas além daquelas que poderiam ter esses direitos. É um troço
bastante esquisito, mas interessante, sem dúvida!
Sintaxe: chmod <permissões> <alvo>
onde:
chmod é o comando (claro!)
<permissões> é o dado destinado a informar quais os níveis de permissão que o
arquivo vai ter...
<alvo> é o arquivo em si, que terá suas permissões alteradas (ou diretório, claro).
Vamos a algo bem interessante: um comando ls para listar o conteúdo de um diretório,
primeiramente...
[joao@computer documentos]$ ls -lh
total 188K
drwxrwxr-x 2 joao users 4,0K Jul 8 18:40 apresentacoes
-rw-rw-r-- 1 joao users 4,7K Jul 8 18:40 avisos.doc
lrwxrwxrwx 1 joao users 14 Jul 8 19:07 dic.dic -> dicionario.dic
-rw-rw-r-- 1 joao users 61K Jul 8 18:40 dicionario.dic
-rw-rw-r-- 1 joao users 4,7K Jul 8 18:41 impressora_manual.doc
-rw-rw-r-- 1 joao users 4,2K Jul 8 18:40 instrucoes.doc
-rw-rw-r-- 1 joao users 31K Jul 8 18:40 jovem_galileu.mp3
-rwxr-xr-x 1 joao users 14K Jul 8 18:40 lattes.rtf
drwxrwxr-x 2 joao users 4,0K Jul 8 18:48 planilhas
-rw-rw-r-- 1 joao users 31K Jul 8 18:41 poesia.pdf
drwxrwxr-x 2 joao users 4,0K Jul 8 18:47 textos
drwxrwxr-x 2 joao users 4,0K Jul 8 18:45 web

Vamos tomar como exemplo o arquivo instrucoes.doc, que mostra o seguinte:


-rw-rw-r-- 1 joao users 4,2K Jul 8 18:40 instrucoes.doc
Como vimos anteriormente, esse arquivo tem as seguintes informações:
-rw-rw-r-- : permissões de acesso ao arquivo.
1 : quantidade de atalhos que apontam para esse arquivo
joao users: esse arquivo pertence a um usuário chamado joao e a um grupo chamado
users
4,2K : tamanho do arquivo
Jul 8 18:40: data e hora da última alteração do arquivo.
Quanto às permissões, que são o nosso alvo de interesse, é bom que se saiba que há
três tipos de permissões para arquivos e diretórios:
r (read - leitura): essa permissão diz que o arquivo pode ser lido (aberto);
w (write - escrita): informa que o arquivo pode ser escrito (modificado, salvo);
x (eXecute - executar): indica que o arquivo pode ser executado (ou seja, ele será
considerado executável e poderá ser colocado na memória RAM como um programa, sem
necessitar de outro programa qualquer para isso). Essa permissão, no caso de diretórios
(pastas) é necessária para que a pasta seja acessada (ou seja, para que se possa ver seu
conteúdo), então, em resumo é: para que um diretório seja acessado (seu conteúdo seja
visto), é necessário que o indicador de x (execução) esteja ativado.
Outra coisa: há três pessoas (ou grupos de pessoas) que podem ter permissões distintas
sobre um arquivo qualquer:
Usuário Dono (User): é o usuário cujo nome está descrito na primeira coluna do
proprietário (no caso acima, joao)
Grupo Dono (Group): é o grupo de usuários ao qual o arquivo pertence, que no caso
anterior é users (um arquivo pode pertencer a somente um grupo)
Outros usuários (Other): todos os demais usuários do sistema que não pertencem ao
grupo dono.
Aquelas informacoes sobre permissões, localizadas na primeira coluna da descrição
mostrada no comando ls, são justamente as informações sobre leitura, escrita e
execução destes três grupos... Veja só:
- Primeiro caractere: Se for um "d", indica um diretório... Se for um "l", indica um
atalho (link), se for um "-" (traço), indica que é um arquivo (isso não tem nada com as
permissões, é apenas um indicativo do tipo do objeto).
rw- (primeiro conjunto de três caracteres): permissões dadas ao USUÁRIO DONO
do arquivo.
rw- (segundo grupo de três caracteres): permissões dadas ao GRUPO DONO do
arquivo.
r-- (terceiro grupo de três caracteres): permissões dadas aos OUTROS USUÁRIOS do
sistema.
Cada um dos grupos de três caracteres pode ter rwx, onde, claro, r indica read, w indica
write e x indica execute... O Traço (-) indica que aquela permissão não está dada (ou
seja, não se tem permissão de realizar aquela operação). Portanto, rw- significa direito
de ler e modificar (escrever) um arquivo, mas não o direito de executá-lo
Então, um conjunto de permissões rw-rw-r-- no arquivo instrucoes.doc significa que este
arquivo pode ser lido e modificado (rw-) pelo seu DONO (joao), também pode ser lido e
modificado (rw-) pelos usuários que pertencem ao seu GRUPO (users) e pode ser apenas
lido (r--) pelos OUTROS usuários do sistema. Esse arquivo não poderá ser executado
(jogado na RAM como um programa) nem pelo DONO, nem pelo GRUPO nem pelos
demais usuários.
É interessante entender que quando um arquivo é criado (um documento, como esse do
exemplo, na primeira vez que é salvo), ele recebe imediatamente as permissões padrão
do sistema (essas.. rw-rw-r--), mas essas permissões podem ser mudadas ao longo da
utilização do sistema através do uso do comando chmod.
IMPORTANTE: o comando chmod só pode ser usado em um arquivo pelo root ou
pelo DONO do arquivo.
Como indicamos as permissões no comando chmod?
Há várias maneiras de indicar as permissões que um arquivo vai ter no comando
chmod... Vamos começar pelo "modo texto".
sintaxe: chmod detentor=permissões alvo
Seria assim: vamos supor que o arquivo instrucoes.doc vai ser alterado para ter
permissão de ler, escrever e executar por parte do DONO, ler somente por parte do
GRUPO e somente executar por parte dos DEMAIS USUÁRIOS... (ou seja, se você
entendeu, sabe que ficará assim: rw-r----x)... O comando que faz isso é:
[joao@computer documentos]$ chmod u=rwx,g=r,o=x instrucoes.doc

[joao@computer documentos]$ ls -lh instrucoes.doc


-rw-r----x 1 joao users 4,2K Jul 8 18:40 instrucoes.doc

as letras antes do sinal de = (igual) identificam as pessoas detentoras dos direitos, sendo
que: "u" é para USUÁRIO DONO, "g" é para GRUPO DONO e "o" é para OUTROS
USUÁRIOS, caso se queira definir para todos os três grupos de uma vez só, usa-se "a"
(de all - todos). Claro que você já entendeu que as letras depois dos sinais de = são para
identificar as permissões em si. Só para completar, note que para separar os detentores
de permissões foi usada uma vírgula... Não é para escrever com espaços... é vírgula
mesmo! Outra coisa: não há ordem na colocação das cláusulas, o "o" pode vir primeiro,
depois o "u" e depois o "g"... não tem problema!
Alguma dúvida em relação a esse comando? Calma! Não acabou ainda!
Se você quiser apenas adicionar ou retirar um tipo de permissão, fica simples: ao invés
de usar o sinal de = (igual) use os sinais de + (mais) para colocar ou - (menos) para
retirar permissões. Então, caso se deseje retirar o direito de modificar o arquivo para os
usuários do GRUPO DONO, faz-se isso:
[joao@computer documentos]$ chmod g-w instrucoes.doc

Outro exemplo, caso se deseje adicionar as permissões de escrita e execução aos demais
usuários do sistema para o arquivo instrucoes.doc, fazemos:
[joao@computer documentos]$ chmod o+rx instrucoes.doc

Entendido?
Comando chmod (Modo "Numérico")
Existe uma forma interessante de usar o chmod (eu prefiro essa), que é através de
números octais (0 a 7) para identificar as permissões. Seria assim:
sintaxe: chmod ABC alvo
Onde A, B e C são números que podem variar entre 0 e 7. O Primeiro número (A)
identifica as permissões do USUÁRIO DONO do arquivo, o segundo número (B) identifica
as permissões dadas ao GRUPO DONO do arquivo e o terceiro número (C) identifica as
permissões dadas aos DEMAIS USUÁRIOS (outros). Ou seja, cada número daqueles é
para um DETENTOR de permissões.
Mas, cada número daqueles já identifica o estado das 3 permissões (rwx). Para isso,
remeto a um cálculo simples de conversão de base, onde eu apresento os números de 0
a 7 em formato normal (Decimal) e em formato binário (escrito com 3 bits)...

Decimal Binário
0 000
1 001
2 010
3 011
4 100
5 101
6 110
7 111

Pense naqueles 3 bits dos números binários e leia-os como rwx (isso mesmo, cada 0 ou 1
dos números binários é uma permissão lida nessa mesma ordem, r (read - ler) depois w
(Write - modificar), por fim x (executar). Agora saiba que quando o bit estiver definido
como 1, aquela permissão será CONCEDIDA, e quando o bit estiver com 0, aquela
permissão está sendo NEGADA. Isso significa que o número 5, que é escrito como 101
em binário, significa que foram concedidas as permissões de r (ler) e x (executar), mas a
permissão para w (escrever) foi negada. A tradução dessa doidice seria:
Binário
Decimal
r w x
0 0 0 0
1 0 0 1
2 0 1 0
3 0 1 1
4 1 0 0
5 1 0 1
6 1 1 0
7 1 1 1
Pronto, fica simples assim: vejamos o caso de querermos que o arquivo instrucoes.doc
fique assim: O USUÁRIO DONO pode fazer tudo (ler, escrever e executar), os usuários do
GRUPO DONO poderão apenas ler e os DEMAIS usuários do sistema não farão nada
(negação total). Isso vai ser possível mediante o comando:
[joao@computer documentos]$ chmod 740 instrucoes.doc

[joao@computer documentos]$ ls -lh instrucoes.doc


-rwxr----- 1 joao users 4,2K Jul 8 18:40 instrucoes.doc

Explicando:
7: O primeiro número é para os direitos do USUÁRIO DONO - 7 é 111 em binário
(direitos totais - rwx CONCEDIDOS).
4: O Segundo número é para os direitos do GRUPO DONO - 4 é 100 em binário (somente
direito de r CONCEDIDO).
0: O terceiro número é para as permissões dadas aos DEMAIS USUÁRIOS - 0 é 000
(nenhum direito CONCEDIDO).
Ufa... Espero sinceramente que tenham entendido (esse é um comando que pode
fornecer inúmeras questões para concursos)...

Comando chmod em Diretórios


Prestem atenção: para que se possa acessar o conteúdo de um diretório qualquer (ou
seja, conseguir ver os arquivos que estão presentes deste diretório), é necessário definir
a permissão de x (execução) para ele. Se o x estiver NEGADO naquela pasta, não será
possível ver os arquivos que estão dentro dela (nem por meio do comando ls... ficaria
assim:
[joao@computer documentos]$ ls -lh
total 192K
drwxrwxr-x 2 joao joao 4,0K Jul 8 18:40 apresentacoes
-rw-rw-r-- 1 joao joao 4,7K Jul 8 18:40 avisos.doc
drw------- 2 joao joao 4,0K Jul 16 13:17 bronca
lrwxrwxrwx 1 joao joao 14 Jul 8 19:07 dic.dic -> dicionario.dic
-rw-rw-r-- 1 joao joao 61K Jul 8 18:40 dicionario.dic
-rw-rw-r-- 1 joao joao 4,7K Jul 8 18:41 impressora_manual.doc
-rw-rwxr-x 1 joao joao 4,2K Jul 8 18:40 instrucoes.doc
-rw-rw-r-- 1 joao joao 31K Jul 8 18:40 jovem_galileu.mp3
-rwxr-xr-x 1 joao joao 14K Jul 8 18:40 lattes.rtf
drwxrwxr-x 2 joao joao 4,0K Jul 8 18:48 planilhas
-rw-rw-r-- 1 joao joao 31K Jul 8 18:41 poesia.pdf
drwxrwxr-x 2 joao joao 4,0K Jul 8 18:47 textos
drwxrwxr-x 2 joao joao 4,0K Jul 8 18:45 web

Note a pasta bronca... ela não tem permissão para ninguém executar... Agora veja a
continuação...
[joao@computer documentos]$ ls -lh bronca
ls: bronca/existo.txt: Permission denied
ls: bronca/eutambem.txt: Permission denied
total 0

Vamos liberar o acesso a essa pasta, atribuindo direito de execução a todos os usuários
(DONO, GRUPO e OUTROS)... Esse comando poderia ser executado das seguintes
maneiras:
chmod 711 bronca
chmod a+x bronca
chmod u+x,g+x,0+x bronca
Por que, no numérico, não foi feito 111? Porque isso iria tirar os direitos atuais da pasta
(USUÁRIO DONO com rw seria retirado). Portanto, coloquei o 7 para o USUÁRIO DONO
ter 111 ("rw" que já tinha e "x" que passou a ter). Se fosse colocado 111, a definição
seria essa, sem considerar o que se tinha anteriormente (essa é a vantagem do modo
texto com os sinais de + e -... eles apenas adicionam ou retiram aquele determinado
direito, mantendo os demais como estavam antes.
Depois de liberada permissão de execução da pasta bronca, seu conteúdo poderá ser
visualizado pelo usuário...
[joao@computer documentos]$ ls -lh bronca
total 4,0K
-rw-r--r-- 1 joao joao 29 Jul 16 13:17 eutambem.txt
-rw-r--r-- 1 joao joao 0 Jul 16 13:17 existo.txt

2.2) chown (Change Owner - Mudar o DONO): esse comando, que só pode ser
executado pelo usuário ROOT, permite que um arquivo mude de proprietário. Pode-se
definir o USUÁRIO DONO e o GRUPO DONO de um arquivo através deste comando.
Aposto que você acabou de franzir a testa e se perguntar: "pra que eu preciso saber
disso?"... Pois é, amigo aluno... é lasca, né? Mas, se vão perguntar (e existe a chance
disso acontecer), é melhor estar preparado e deixar a decepção de não passar para os
concorrentes, não acha?!
Sintaxe: chown <ususario:grupo> <arquivo>
Exemplo: se quisermos que o arquivo instrucoes.doc passe a pertencer ao usuário "ana"
e ao grupo "rh", fazemos o seguinte:
[root@computer documentos]# chown ana:rh instrucoes.doc

[root@computer documentos]# ls -lh instrucoes.doc


-rw-rwxr-x 1 ana rh 4,2K Jul 8 18:40 instrucoes.doc

Claro que o usuário e o grupo devem existir previamente (isso é bem óbvio!)
Esse comando não altera as permissões do arquivo: se ele estava com rwxr--r--, vai
continuar assim. Esse comando só altera quais os donos do arquivo!
3) Comandos de Manipulação de usuários
3.1) useradd (adicionar usuário): esse comando permite criar uma nova conta de
usuário no sistema. É um comando extremamente complexo, cheio de opções: vou listar
apenas algumas delas:

sintaxe: useradd <opções> conta


Entre as opções, temos:
-u uid: uid (ou User ID - Identificação do Usuário) é um número que identifica o usuário
de forma única. Esse número pode ser dado automaticamente pelo sistema Linux se não
for especificado durante a execução deste comando.
-p password: Para definir a senha da nova conta.
-g group: Definir a que grupo principal o novo usuário vai pertencer.
-G group1, group2, etc..: Definir a quais outros grupos o usuário vai pertencer (o G é
maiúsculo). Sim! Um usuário pode pertencer a vários grupos!
-d directory: Define qual o diretório pessoal do usuário (normalmente /home/<nome>)
Então, vamos testar: se for necessário criar um usuário chamado pedro, que fará parte
do grupo diretoria, mas também fará parte dos grupos rh e informática, cuja senha inicial
(depois ele pode mudar) será "casa123" e o diretório pessoal será /home/pedro,
devemos digitar:
[root@computer documentos]# useradd -g diretoria
-G rh,informática -d /home/pedro -p casa123 pedro

E pronto! Note que não definimos o UID (número que identifica o usuário perante o
sistema), pois deixamos que o próprio sistema definisse isso... O UID, só para explicar, é
um número (101, 304, 212...) que identifica o usuário. O Linux atribui os direitos aos
usuários pelos seus UIDs... não pelos nomes que costumamos usar para nos identificar.
O comando useradd pode ser escrito como adduser (em algumas distribuições, há
diferenças entre eles). Esse comando só pode ser executado pelo root!
3.2) groupadd (Adicionar Grupo): comando para a criacao de um novo grupo de
usuários. Esse comando também só pode ser executado pelo usuário administrador
(root).
sintaxe: groupadd -g GID nome
Fácil de usar, esse comando pede algumas opções (novamente, só listo a importante: o
GID, ou Group ID - Identificação do Grupo).
- g GID: é um número que identifica o grupo perante o sistema Linux. Se não for
especificado, o Linux criará automaticamente o GID para o grupo.
Vamos criar um grupo chamado auditoria:
[root@computer documentos]# groupadd -g 80 auditoria

Com isso, os usuários criados a partir deste ponto já poderão fazer parte do grupo
auditoria. Além disso, os arquivos do sistema já poderão ser atribuídos a esse grupo por
meio do comando chown. Tudo certo?
Caso você não saiba qual GID usar, não especifique essa opção... O Linux vai usar o GID
que estiver disponível!
3.3) passwd (password - senha): Esse comando altera a senha de um usuário. Ele
pode ser executado por qualquer usuário (mas só terá efeito em sua própria conta). Se o
root executar o comando passwd, ele terá o direito de especificar qual será o usuário
cuja senha será alterada.
Sintaxe:
passwd (para o usuário alterar sua própria senha) ou
passwd usuário (para o root alterar a senha de um outro usuário).
Lembre-se de que o root é o usuário mais poderoso do sistema: ele pode fazer
basicamente qualquer coisa com o Linux e tem acesso a todos os arquivos do sistema!
Root é o administrador do sistema Linux.
Caso o root queira alterar a senha do usuário pedro, segue:
[root@computer documentos]# passwd pedro
digite a nova senha para 'pedro':
redigite a nova senha:

senha alterada com sucesso.

3.4) su (Super User – Super Usuário): esse comando permite que um usuário
qualquer se torne, momentaneamente, o root. Isso serve para que o usuário possa
realizar alterações no sistema sem ter que reiniciar o computador.
Sintaxe: su
Depois de executado o comando, o usuário será cobrado pela senha do root (claro, ou
você acha que seria assim tão fácil assumir o papel de root?). É para o administrador do
sistema, que está trabalhando nele como um usuário normal, poder assumir seu lugar de
direito naquele momento.
[joao@computer documentos]$ su
Senha do 'root':

[root@computer documentos]#

Note que o sistema permanece no mesmo diretório, apenas, agora, o “Clark Kent” tirou
os óculos e virou o “Superman”.
Para tudo voltar ao normal (ou seja, o usuário deixar de ser root e voltar a ser quem era
antes, basta digitar o comando exit.

4) Outros Comandos Interessantes


4.1) man (Manuais): esse comando é bastante útil para os usuários de Linux mais
experientes (e para os mais curiosos). Esse comando permite o acesso às páginas dos
manuais (de explicação) dos comandos Linux. Caso haja alguma dúvida em algum
comando, tasque um:
sintaxe: man <comando>
Veja um exemplo do comando man sendo usado para verificar o manual do comando
tree:
[joao@computer documentos]$ man tree

(Aqui aparecem as explicações do comando Man, que eu não coloquei para não consumir
muitas páginas)
4.2) cat (GATO - tou brincando, cat vem de concatenar): esse comando permite
que sejam unidos (concatenados) os conteúdos de dois arquivos de texto e que esse
resultado seja mostrado na tela para o usuário. Muito normalmente se usa esse comando
apenas para visualizar o conteúdo de um único arquivo de texto.
Sintaxe: cat <arquivo1> <arquivo2> (normalmente, apenas cat <arquivo>)
Veja isso:
[joao@computer documentos]$ ls -lh

total 200K
drwxrwxr-x 2 joao joao 4,0K Jul 8 18:40 apresentacoes
-rw-rw-r-- 1 joao joao 4,7K Jul 8 18:40 avisos.doc
drwxrwxrwx 2 joao joao 4,0K Jul 16 13:17 bronca
lrwxrwxrwx 1 joao joao 14 Jul 8 19:07 dic.dic -> dicionario.dic
-rw-rw-r-- 1 joao joao 61K Jul 8 18:40 dicionario.dic
-rw-rw-r-- 1 joao joao 4,7K Jul 8 18:41 impressora_manual.doc
-rw-rwxr-x 1 joao joao 4,2K Jul 8 18:40 instrucoes.doc
-rw-rw-r-- 1 joao joao 31K Jul 8 18:40 jovem_galileu.mp3
-rwxr-xr-x 1 joao joao 14K Jul 8 18:40 lattes.rtf
drwxrwxr-x 2 joao joao 4,0K Jul 8 18:48 planilhas
-rw-rw-r-- 1 joao joao 31K Jul 8 18:41 poesia.pdf
-rw-r--r-- 1 joao joao 161 Jul 18 11:25 prova.txt
-rw-r--r-- 1 joao joao 586 Jul 18 11:24 teste.txt
drwxrwxr-x 2 joao joao 4,0K Jul 8 18:47 textos
drwxrwxr-x 2 joao joao 4,0K Jul 8 18:45 web

Reparou nos arquivos prova.txt e teste.txt? Vamos dar uma olhada em seu interior...
[joao@computer documentos]$ cat teste.txt

Este arquivo é só um test