Você está na página 1de 84
Capa 1
Capa
1
1
1
1. Conhecimentos básicos de Word, Excel e Power Point versão 2010 1 2. Conceito de
1. Conhecimentos básicos de Word, Excel e Power Point versão 2010
1
2. Conceito de internet e intranet e principais navegadores
35
3. Rotinas de proteção e segurança
53
4. Conceitos de organização de arquivos e métodos de acesso
67
Questões
73
Respostas
76
Candidatos ao Concurso Público,
O Instituto Maximize Educação disponibiliza o e-mail professores@maxieduca.com.br para dúvidas
relacionadas ao conteúdo desta apostila como forma de auxiliá-los nos estudos para um bom
desempenho na prova.
As dúvidas serão encaminhadas para os professores responsáveis pela matéria, portanto, ao entrar
em contato, informe:
- Apostila (concurso e cargo);
- Disciplina (matéria);
- Número da página onde se encontra a dúvida; e
- Qual a dúvida.
Caso existam dúvidas em disciplinas diferentes, por favor, encaminhá-las em e-mails separados. O
professor terá até cinco dias úteis para respondê-la.
Bons estudos!
1
Prof. ª Alessandra Alves Barea Word 2010 Introdução Word, Excel e PowerPoint são softwares aplicativos
Prof. ª Alessandra Alves Barea
Word 2010
Introdução
Word, Excel e PowerPoint são softwares aplicativos que fazem parte do pacote de programas
chamado Microsoft Office, de propriedade e com todos os direitos reservados à empresa Microsoft.
Estes programas foram desenvolvidos para informatizar rotinas de escritório como textos diversos,
planilhas de cálculos e gráficos e apresentações.
Começaremos estudando o Microsoft Word (MS Word) na sua versão 2010, conforme solicitado no
edital, e prosseguiremos conforme a disposição dos programas no tópico relacionado.
Aplicativo comercial para edição de textos – MS Word 2010
O Microsoft Word é o programa utilizado para criar e editar textos da Empresa Microsoft. Geralmente
chamado apenas de Word, ditou padrões de layout e comandos para diversos outros softwares
utilizados para a mesma finalidade. O Word faz parte do conjunto de programas cham ado Microsoft
Office, que foi especialmente desenvolvido para atender as necessidades de uso de um escritório, mas
é largamente utilizado em empresas e por usuários domésticos. O conjunto de programas que
compõem o Office é proprietário e comercializável.
Algumas informações básicas são necessárias para entendermos e usarmos o Word 2010. Ele é
composto por Guias. Cada guia possui um grupo de elementos formado por uma série de botões de
comandos.
Edição e formatação de textos
Área de transferência
Guia Página Inicial, Grupo Área de Transferência
1

1. Conhecimentos básicos de Word, Excel e Power Point versão 2010.

A área de transferência armazena temporariamente trechos de textos copiados ou recortados para facilitar seu
A área de transferência armazena temporariamente trechos de textos copiados ou recortados para
facilitar seu gerenciamento. Ela está presente na Guia Início e é composta pelos botões de comando
Copiar, Recortar, Colar e Pincel de Formatação.
Se optarmos por Mostrar o Painel de Tarefas da Área de Transferência, poderemos verificar todo o
conteúdo que foi copiado ou recortado e escolher se desejamos colar ou excluir esse conteúdo.
Mas o que vem a ser copiar, recortar e colar?
Copiar: quando desejamos duplicar um texto ou objeto (uma imagem, por exemplo) que já existe em
um texto, podemos selecioná-la e clicar em copiar, ou usar as teclas de atalho CTRL+C. Este
procedimento armazena o que foi selecionado, temporariamente na memória do computador e mantém
o que foi selecionado no texto original.
Recortar: permite retirar o texto ou objeto selecionado de uma parte do texto e colocá-lo em outro
lugar dou mesmo arquivo ou em outro documento. Quando utilizamos o recortar, o que foi recortado
desaparece do texto original e fica armazenado temporariamente na memória do computador.
Colar: aplica no lugar selecionado o que foi copiado ou colado.
Para entendermos bem os procedimentos acima mencionados, podemos imaginar uma revista cheia
de figuras. Quando desejamos copiar uma figura a transferimos para outro papel, mas mantemos a
original. Quando desejamos retirar a figura da revista e colocá-la em outro local, recortamos a figura
fazendo sua remoção do local original.
Pincel de Formatação: este botão de comando copia a formatação aplicada em uma fonte e a
transfere para o texto que será selecionado com o pincel. Os passos necessários para realizar esse
procedimento são:
a) Selecionar o texto do qual desejamos copiar a formatação;
b) Clicar no botão de comando Formatar Pincel;
c) O ponteiro do mouse irá se transformar no desenho de um pincel e com ele devemos
selecionar o texto onde desejamos aplicar a formatação copiada.
Configuração de fonte
Configurar uma fonte é realizar alterações na estrutura dessa fonte. Podemos realizar diversos tipos
de formatação em uma fonte como: alterar o tipo da fonte, seu tamanho, sua cor, entre outros.
No Word 2010, o caminho mais rápido para realizar a formatação da fonte, é a Guia Página Ini cial,
Grupo Fonte.
Guia Página Inicial, Grupo Fonte
Neste grupo, encontramos os seguintes botões de comando:
1) Fonte (CTRL+Shift+F): Através dele, após selecionar o texto desejados, alteramos o layout da
fonte. Podemos escolher, por exemplo, Arial, Bell MT, Alegrian, entre outras.
2) Tamanho da fonte (CTRL+Shift+P): Após selecionar a fonte, podemos escolher um tamanho
para esta fonte através deste comando.
3) Aumentar Fonte (CTRL+>) e Reduzir Fonte (CTRL+<): Como os próprios nomes sugerem, com
estes botões de comando, é possível tornar a fonte maior ou menor em relação ao seu tamanho atual.
4) Maiúsculas e Minúsculas: Altera o texto selecionado para letras MAIÚSCULAS, minúsculas ou
outros usos comuns de maiúsculas/minúsculas.
5) Limpar Formatação: Retira as formatações aplicadas em um texto, voltando suas configurações
para o estado inicial.
6) Negrito (CTRL+N): Aplica um efeito no texto deixando-o com maior espessura. Exemplo: texto
com negrito aplicado.
2
7) Itálico (CTRL+I): Aplica um efeito no texto selecionado, deixando-o com eixo um pouco inclinado.
7) Itálico (CTRL+I): Aplica um efeito no texto selecionado, deixando-o com eixo um pouco inclinado.
Exemplo: texto com itálico aplicado.
8) Sublinhado (CTRL+S): É usado para sublinhar o texto selecionado. Através desse comando
também é possível escolher o estilo e cor para o sublinhado. Exemplos: sublinhado simples, sublinhado
com estilo.
9) Tachado: Desenha uma linha no meio do texto selecionado. Exemplo: texto tachado.
10) Subscrito (CTRL+=): Faz com que a letra ou texto selecionado fique abaixo da linha de base do
texto. Muito usado para fórmulas de Química e equações matemáticas. Exemplo: H 2 O.
11) Sobrescrito (CTRL+Shift++): Faz com que a letra ou texto selecionado fique acima da linha do
texto. Exemplo: x 2 .
12) Efeitos de Texto: Aplica um efeito visual ao texto selecionado, como sombra, brilho, reflexo.
13) Cor do Realce do Texto: Faz com que o texto seja realçado, como se tivesse sido marcado com
uma caneta marca texto. Exemplo:
texto realçado
.
14) Cor da fonte: Altera a cor do texto selecionado.
Ainda podemos encontrar mais comandos para formatar uma fonte na janela Fonte. Com os
comandos disponíveis nesta janela, é possível alterar o tipo de fonte, o tamanho, aumentar ou diminuir
a fonte, aplicar negrito, itálico, sublinhado, fazer com que os caracteres selecionados fiquem
sobrescritos ou subscritos, formatá-los para maiúsculas ou minúsculas, alterar a cor da fonte e o estilo
de sublinhado e aplicar outros efeitos como tachado, tachado duplo, sombra, contorno, relevo entre
outros.
Formatar fonte
Configuração de parágrafo e estilo
Guia Página Inicial, Grupo Parágrafo
Os grupos Parágrafo e Estilo também são encontrados na Guia Página Inicial.
No grupo Parágrafo, encontramos os seguintes botões de comando:
1) Marcadores: permite a criação de uma lista com marcadores. Para isto, basta selecionar uma lista
de itens e clicar sobre este botão. Para implementar uma lista com níveis distintos, após a aplicação dos
marcadores, use o aumentar ou diminuir recuo, que veremos a seguir.
Exemplo de lista com marcadores e vários níveis:
3
Mauro e Cida o Camila o Isabela João e Elisabeti o Jaqueline  Beatriz 
Mauro e Cida
o
Camila
o
Isabela
João e Elisabeti
o Jaqueline 
Beatriz
Olívia
2) Numeração: semelhante aos marcadores, cria listas numeradas.
Exemplo de lista numerada:
Convidados:
1. Marisa e Wilian
i. Letícia
ii. Lívia
2. Michele e Sérgio
i. Giovana
3. Simone e Alexandre
i. Vinícius
ii. Manuela
4. Elaine e Nilton
i. Linda
5. Cristiane e Ademir
i. Evandro
ii. Andrew
3) Lista de vários níveis: facilita a criação de listas com níveis diferenciados.
Tipos de listas de vários níveis
4) Diminuir Recuo: Diminui o recuo do parágrafo.
5) Aumentar Recuo: Aumenta o recuo do parágrafo.
6) Classificar: Coloca o texto selecionado em ordem alfabética ou classifica dados numéricos.
7) Mostrar Tudo (CTRL+*): Mostra marcas de parágrafo e outros símbolos de formatação ocultos.
Essas marcas não são imprimíveis.
Auxilia na manutenção ou cópia de formatação de documentos específicos, identificando cada ação
usada no teclado com um símbolo diferente.
8) Alinhar Texto à Esquerda (CTRL + Q): Alinha o texto selecionado à esquerda da tela.
4
9) Centralizar (Ctrl + E): Alinha o texto selecionado de forma centralizada na página. 10)
9) Centralizar (Ctrl + E): Alinha o texto selecionado de forma centralizada na página.
10) Alinhar Texto à Direita : Alinha o texto selecionado à direita da tela.
11) Justificar (CTRL+J): Alinha o texto às margens esquerda e direita, adicionando espaço extra
entre as palavras conforme necessário. Este recurso promove uma aparência organizada nas laterais
esquerda e direita da página.
12) Espaçamento de Linha e Parágrafo: Altera o espaçamento entre linhas de texto. Também
podemos personalizar a quantidade de espaço adicionado antes e depois dos parágrafos.
13) Sombreamento: Permite colorir o plano de fundo atrás do texto ou do parágrafo selecionado.
14) Bordas: Permite inserir bordas diferenciadas no texto ou palavra selecionada.
Também podemos aplicar formatações de parágrafo através da janela a seguir.
Formatar parágrafo
Guia Página Inicial, Grupo Estilo
No Grupo Estilo, encontramos botões que alteram, em um único clique, as formatações de
tamanho, cor e tipo de fonte, além de formatações de parágrafo do texto selecionado. Como vimos até
agora, para aplicar uma formatação em um texto, temos que selecioná-lo e clicar nos itens de
formatação desejados.
Por exemplo: se desejamos que uma palavra tenha a seguinte formatação “palavra a ser
observada” , temos que selecioná-la e clicar uma vez no negrito, uma vez no itálico e uma vez no
sublinhado.
Se essa formatação tiver que ser usada em várias palavras de um documento, podemos criar um
estilo contendo todas as formatações usadas e salvá-lo com um nome. Dessa forma, da próxima vez
que precisarmos usar este grupo de formatações, podemos substituir os três cliques anteriores (negrito,
itálico e sublinhado) por apenas um clique no nome que demos ao nosso estilo.
5
O Word já traz vários estilos prontos como o Normal, o Sem Espaço, o Título
O Word já traz vários estilos prontos como o Normal, o Sem Espaço, o Título 1, o Título 2, entre
outros.
Inserção e manipulação de tabelas
Guia Inserir, Grupo Tabelas
As tabelas são estruturas importantes para representar dados e organizá -los de forma que facilite
sua interpretação e entendimento.
No Word, clicando no botão de comando Tabela, podemos utilizar as seguintes formas para inserir
uma tabela no documento:
Formas de inserir tabela
1) Selecionando os quadradinhos na horizontal, indicamos a quantidade de colunas que nossa tabela
terá. Selecionando os quadradinhos na vertical, indicamos a quantidade de linhas da tabela. Ela será
aplicada automaticamente ao documento.
2) Inserir Tabela:
Inserir Tabela
6
Pela janela da figura anterior, podemos digitar a quantidade de linhas e colunas que queremos
Pela janela da figura anterior, podemos digitar a quantidade de linhas e colunas que queremos em
uma tabela. Podemos também, determinar a largura da coluna, a forma de ajuste da tabela em relação
ao conteúdo e à janela. Após realizar estas escolhas e clicar no botão “OK” a tabela será criada no
documento.
3) Desenhar Tabela: quando clicamos neste botão, o ponteiro do mouse se transforma no desenho
de um lápis. Com ele criamos as bordas internas e externas da nossa tabela como se estivéssemos
criando uma autoforma. Fica à nossa disposição a Guia Ferramentas de Tabela que podemos usar
para formatar nossa tabela.
Guia Ferramentas de Tabela
Com esta guia podemos mostrar/ocultar linha de cabeçalho, primeira coluna, linha de totais, última
coluna, linhas em tiras, colunas em tiras. Além disso, podemos escolher um estilo pré-definido de tabela
ou formatar o sombreamento e as bordas da mesma. Mesmo com a tabela pronta, podemos desenhar
colunas ou linhas adicionais, formatar suas linhas ou apagar colunas, linhas e células.
Inserção e quebra de páginas e colunas
Uma quebra consiste na interrupção da formatação que estava sendo utilizada no documento até o
ponto da quebra para iniciar uma nova formatação em outro ponto do documento. Podemos utilizar este
recurso em páginas e colunas.
O recurso da quebra pode ser localizado na Guia Inserir, Grupo Páginas.
Cabeçalho e rodapé
Botões de Comando do Grupo Cabeçalho e Rodapé
Esta opção, presente na Guia Inserir, no Grupo Cabeçalho e Rodapé, nos oferece meios de mostrar
uma área da página definida para o cabeçalho de um documento e para seu rodapé.
O cabeçalho é a parte superior da página, na qual podemos inserir itens como logotipo de empresas,
símbolos, número de página e outros elementos.
O rodapé é a parte inferior da página, onde podemos inserir itens como os do cabeçalho ou
informações de endereço e contato de uma empresa, por exemplo.
As opções de c abeçalho e rodapé se encontram no menu exibir nas versões do Word 2003, por
exemplo. Na versão do Word 2007, 2010 e no BrOffice.org Writer, ficam no Inserir. Como exemplo,
tomaremos a versão 2010 do Microsoft Word, para mostrar os comandos encontrados no Grupo
cabeçalho e rodapé.
Cabeçalho
Na guia Inserir, encontraremos o grupo Cabeçalho e Rodapé . Neste grupo, teremos os comandos
Cabeçalho, Rodapé e Número de Página. Clicando no botão de comando Cabeçalho, podemos optar
por deixar o cabeçalho da página:
- Em branco: que limpa possíveis formatações ou inserções anteriores.
7
- Em três colunas: deixa o cabeçalho em branco, mas com formatação pré-definida para inserirmos
- Em três colunas: deixa o cabeçalho em branco, mas com formatação pré-definida para inserirmos
dados nos alinhamentos direito, centralizado e esquerdo.
- Alfabeto: que dispõe o título do documento centralizado sobre borda de linha dupla.
- Animação: deixa o título do capítulo com número de página em caixa de ênfase. “Ideal para
documento com layout de livro”.
- Editar cabeçalho: mostra um local com borda tracejada, destinado ao cabeçalho para que este
possa ser alterado na página. Destaca o local do cabeçalho para que o usuário possa trabalhar esta
área do documento.
- Remover cabeçalho: exclui os dados inseridos no cabeçalho de um documento.
No rodapé são encontrados os mesmos comandos, m as estes são aplicados na parte inferior da
página de um documento.
Configuração da página e do parágrafo
Na Guia Layout da Página, temos, entre outros, o Grupo Configurar Página.
Através dele é possível alterar o tamanho das margens esquerda, direita, inferior e superior. A
orientação do papel, para retrato ou paisagem também é um item que alteramos através deste grupo
bem como o tipo do papel e o layout da página.
Na mesma Guia, encontramos o Grupo Parágrafo que traz as opções de recuar à esquerda ou à
direita, aumentar ou diminuir o espaçamento antes e depois do parágrafo e também o acesso à janela
Parágrafo:
Parágrafo
A janela da figura acima nos permite configurar o alinhamento do parágrafo, os recuos, os
espaçamentos e obter uma visualização prévia da formatação que estamos aplicando ao parágrafo.
Modos de exibição de documento e zoom
Os modos de exibição consistem na forma que o documento será mostrado na tela. Suas opções de
configuração estão disponíveis na Guia Exibição. Esta Guia possui os seguintes Grupos:
Modos de Exibição de Documento: alteram a forma que o documento está sendo mostrado na tela,
nos oferecendo as opções Layout de Impressão, Leitura em Tela Inteira, Layout da Web, Estrutura de
Tópicos e Rascunho.
Mostrar/Ocultar: permite mostrar ou ocultar régua, linhas de grade, barra de mensagens, mapa do
documento, miniatura.
Zoom:
permite
configurar
a aparência de proximidade do documento na tela, alterando a
porcentagem dessa proximidade, mostrando o documento página por página, duas páginas ou com a
largura da página ocupando a tela.
Ortografia e gramática
8
Botão de Comando Ortografia e Gramática Faz a correção ortográfica e gramatical do documento. Encontramos
Botão de Comando Ortografia e Gramática
Faz a correção ortográfica e gramatical do documento. Encontramos este recurso na Guia Revisão,
no Grupo Revisão de Texto. Assim que clicamos na opção “Ortografia e gramática”, a seguinte tela será
aberta:
Verificar ortografia e gramática
A verificação ortográfica e gramatical do Word, já busca trechos do texto ou palavras que não se
enquadrem no perfil de seus dicionários ou regras gramaticais e ortográficas. Na parte de cima da
janela “Verificar ortografia e gramática”, aparecerá o trecho do texto ou palavra considerada
inadequada. Em baixo, aparecerão as sugestões. Caso esteja correto e a sugestão do Word não se
aplique, podemos clicar em “Ignorar uma vez”; caso a regra apresentada esteja incorreta ou não se
aplique ao trecho do texto selecionado, podemos clicar em “Ignorar regra”; caso a sugestão do Word
seja adequada, clicamos em “Alterar” e podemos continuar a verificação de ortografia e gramática
clicando no botão “Próxima sentença”.
Se tivermos uma palavra sublinhada em vermelho, indicando que o Word a considera incorreta,
podemos apenas clicar com o botão direito do mouse sobre ela e verificar se uma das sugestões
propostas se enquadra.
Por exemplo, a palavra informática. Se clicarmos com o botão direito do mouse sobre ela, um menu
suspenso nos será mostrado, nos dando a opção de escolher a palavra informática. Clicando sobre ela,
a palavra do texto será substituída e o texto ficará correto.
Criação, gravação, abertura e impressão de documentos
9
Guia Arquivo Para criar novos documentos, gravar alterações, abrir documentos existentes e imprimir, recorremos à
Guia Arquivo
Para criar novos documentos, gravar alterações, abrir documentos existentes e imprimir, recorremos
à Guia Arquivo e ao seu menu, conforme mostrado na figura acim a.
Quando clicamos no menu Novo, a seguinte tela será exibida:
Tela do menu Novo
Nesta tela, podemos escolher iniciar um documento em branco ou usar algum dos modelos
disponíveis. Após selecionar o modelo desejado, basta clicar no botão “Criar”.
Para gravar o documento alterado ou criado, podemos usar o ícone Salvar, presente na Barra
de Ferramentas de Acesso Rápido, ou clicar na Guia Arquivo e no botão Salvar.
Vale esclarecer a diferença entre o botão Salvar e o botão Salvar como.
O botão Salvar sobrepõe às alterações realizadas no mesmo documento. Então, se alteramos um
documento e salvamos, perdemos o documento anterior e ficamos apenas com o que alteramos. Se
usarmos a opção Salvar como, podemos escolher outro nome e outro lugar para gravar o arquivo,
mantendo, se desejarmos o documento original.
10
Quando clicamos no botão Salvar a primeira vez, será aberta a mesma janela do Salvar
Quando clicamos no botão Salvar a primeira vez, será aberta a mesma janela do Salvar como, onde
podemos escolher o nome, local e tipo de arquivo que gravaremos o nosso documento. Mas se após
salvarmos a primeira vez, clicarmos no mesmo botão, ele só salvará as alterações em cima do mesmo
documento e no mesmo local.
Para abrir um documento já existente, podemos clicar no ícone da Guia Arquivo. Essa opção
nos mostrará uma janela onde podemos localizar o arquivo no local onde está gravado e exibí-lo na
tela.
Para imprimir um arquivo, após abri-lo, clicamos na Guia Arquivo e na opção Imprimir. Será exibida
na tela, entre outros, os itens a seguir:
Imprimir Documentos
Podemos escolher a quantidade de cópias, a impressora para qual enviaremos a impressão, imprimir
o documento inteiro ou apenas algumas de suas páginas, imprimir apenas um lado da página, como as
páginas serão agrupadas na saída da impressora, a orientação do papel, o tipo do papel, a
configuração das margens e se desejamos 1 página por folha ou mais.
Teclas de Atalho
Para complementar nossos estudos sobre o Word, vamos ver uma lista com diversas teclas de
atalho, que substituem funções de cliques do mouse, agilizando nosso trabalho. A lista que vamos
estudar pode ser usada em vários outros programas, mas vale a ressalva de que nem sempre as teclas
de atalho que desempenham uma função em um programa, fazem o correspondente em outro.
CTRL+C: copia a palavra ou o texto selecionado.
CTRL+V: cola o que está na área de transferência, no local onde estiver o ponto de inserção.
CTRL+X: recorta a palavra ou o texto selecionado.
CTRL+N: formata o texto selecionado para o negrito.
CTRL+I: formata o texto selecionado para o itálico.
CTRL+S: sublinha o texto selecionado.
CTRL+Z: desfaz a última ação.
CTRL+Y: refaz a última ação desfeita.
11
CTRL+=: deixa o texto selecionado em subscrito. CTRL+Shift++: deixa o texto selecionado em sobrescrito. CTRL+Shift+P:
CTRL+=: deixa o texto selecionado em subscrito.
CTRL+Shift++: deixa o texto selecionado em sobrescrito.
CTRL+Shift+P: abre a janela para formatação de fonte, com o tamanho da fonte selecionado para
alteração.
CTRL+Shift+F: abre a janela para formatação de fonte, com o tipo de fonte selecionado para
alteração.
CTRL+Shifit+C: aciona a ferramenta “Formatar Pincel”.
CTRL+>: aumenta o tamanho da fonte.
CTRL+<: diminui o tamanho da fonte.
CTRL+Q: alinha o texto à esquerda.
CTRL+E: centraliza o alinhamento do texto.
CTRL+J: justifica o alinhamento do texto.
CTRL+*: aciona a função do botão “Mostrar tudo”.
CTRL+L: abre a janela do “Localizar”.
CTRL+U: abre a janela do “Substituir”.
CTRL+K: abre a janela “Inserir Hiperlink”.
F7: abre a janela do “Verificar Ortografia e Gramática”.
Alt+Clique: abre o painel de tarefas do “Pesquisar”.
Shift+F7: abre a janela do dicionário de sinônimos.
CTRL+A: abre a janela para abrir um documento existente.
CTRL+B: salva o documento em edição.
CTRL+P: imprime o documento.
Para encerrar, vale ressaltar que muitas das informações que vimos em nossos estudos sobre o
Word, foram retiradas do próprio programa, da sua ajuda ou dos popups que o próprio programa
oferece quando pausamos o mouse sobre seus recursos.
Aplicativo comercial para edição de planilhas – MS Excel 2010
Janela inicial Excel
A figura a cima mostra a tela inicial do Microsoft Excel:
1. Barra de Ferramenta de Acesso Rápido: permite a inclusão de ícones que agiliza
procedimentos usadas com frequência, como salvar, refazer ou desfazer ações.
2. Barra de Título: mostra o nome do programa e do arquivo, além de trazer os
botões minimizar, restaurar/maximizar e fechar. O nome padrão de um arquivo do Excel é
“Pasta”.
12
3. Guias: trazem todo o conteúdo (todos os comandos) a ser utilizado no Excel. 4.
3. Guias: trazem todo o conteúdo (todos os comandos) a ser utilizado no Excel.
4. Barras de Rolagem: permite rolar a tela para ver toda a extensão do documento.
5. Grupos: são conjuntos de botões de comando, separados por finalidade.
6. Barra de fórmulas: mostra o conteúdo real da célula, mesmo que esteja
aparecendo nela um número resultante de uma fórmula.
Exemplo barra de fórmula
Na
figura
a
cima,
vemos
na célula ativa o número
30,
mas
na barra de fórmula, vemos
“=soma(C31:C32)”. Isso significa que o número 30, na realidade, é o resultado dessa fórmula.
Além dessa função, a barra de fórmula tem o botão
ajudar a inserir uma série de funções.
“Inserir função” que abre um assistente para
7. Caixa de nome: mostra o nome da célula ativa. Através dela, também podemos
dar nome para uma célula, evitando assim que tenhamos que nos recordar em qual posição
da planilha ela se encontra.
Por exemplo:
Exemplo para ilustração
Na pequena amostra da planilha a cima, para somar os elementos (10 e 20), temos que selecioná-
los ou lembrar que estão nas células A1 e A2. Como a planilha tem poucos dados, isso fica fácil, mas
vamos supor que seja uma planilha com muitas células preenchidas.
Para não termos que nos recordar da localização desses dados e podermos utilizá-los em qualquer
outra parte da planilha ou da pasta, podemos colocar nomes nas células e usar esses nomes nas
fórmulas.
Para nomear uma célula, basta selecioná-la, clicar na caixa de nomes e digitar o nome desejado.
Nesse caso, nomeamos a célula A1, como salário e a célula A2, como adicional.
Dessa forma, em qualquer lugar da planilha eu posso fazer uma fórmula, usando os nomes das
células, como demonstrado pela figura a seguir:
Fórmula usando nomes
8. Cabeçalho das colunas: as letras, dispostas na horizontal, representam as
colunas. Elas iniciam na letra “A” e vão até as letras IV. São, no total, 256 colunas.
9. Cabeçalho das linhas: o cabeçalho das linhas é representado pelos números que
aparecem na vertical. Cada número representa uma linha, sendo, no total, 65536 linhas.
10. Guia das planilhas: assim que abrimos o Excel, ele nos traz três planilhas
inicialmente iguais. Essas planilhas simulam folhas de cálculo. Quando alteramos uma
13
planilha e salvamos o documento, mesmo sem alterar as outras, o documento será salvo com
planilha e salvamos o documento, mesmo sem alterar as outras, o documento será salvo
com todas as planilhas inseridas. Para inserir planilhas, podemos clicar com o botão direito
do mouse em uma das planilhas existentes e depois em “Inserir”, verificar se o item planilha
está selecionado e clicar em “OK”, ou clicar na guia “Inserir planilha”. Podemos ainda usar as
teclas de atalho Shift+F11.Barra de fórmulas: mostra o conteúdo real da célula, mesmo que
esteja aparecendo nela um número resultante de uma fórmula.
11. Célula: é o encontro entre uma coluna e uma linha. Quando está selecionada,
chamamos de célula ativa. As células podem ser nomeadas, como vimos no item 7, ou
apenas serem chamadas e localizadas pela posição de linha e coluna, como por exemplo:
A1, onde A é a coluna e o 1, a linha.
12. Barra de Status: mostra em que modo à célula se encontra, as opções de
exibição, que podem ser Normal, Layout da Página ou Quebra da Página e o ponteiro de
regulagem do Zoom.
Fórmulas/funções
A principal função do Excel é facilitar os cálculos com o uso de suas fórmulas. A partir de agora,
estudaremos várias de suas fórmulas. Para iniciar, vamos ter em mente que, para qualquer fórmula que
será inserida em uma célula, temos que ter sinal de “=” no seu início. Esse sinal, oferece uma entrada
no Excel que o faz diferenciar textos ou números comuns de uma fórmula.
SOMAR
Se tivermos uma sequência de dados numéricos e quisermos realizar a sua soma, temos as
seguintes formas de fazê-lo:
Soma simples
Usamos, nesse exemplo, a fórmula =B2+B3+B4.
Após o sinal de “=” (igual), clicar em uma das células, digitar o sinal de “+” (mais) e continuar essa
sequência até o último valor.
Soma
Após a sequência de células a serem somadas, clicar no ícone soma, ou usar as teclas de atalho
Alt+=.
A última forma que veremos é a função soma digitada. Vale ressaltar que, para toda função, um
início é fundamental:
14
= nome da função ( 1 2 3 1 - Sinal de igual. 2 –
=
nome da função (
1
2
3
1
- Sinal de igual.
2
– Nome da função.
3
– Abrir parênteses.
Após essa sequência, o Excel mostrará um pequeno lembrete sobre a função que iremos usar, onde
é possível clicar e obter ajuda, também. Usaremos, no exemplo a seguir, a função = soma(B2:B4).
Lembrete mostrado pelo Excel.
No “lembrete” exibido na figura 191, vemos que após a estrutura digitada, temos que clicar em um
número, ou seja, em uma célula que contém um número, depois digitar “;” (ponto e vírgula) e seguir
clicando nos outros números ou células desejadas.
Aqui vale uma explicação: o “;” (ponto e vírgula) entre as sentenças usadas em uma função, indicam
que usaremos uma célula e outra. Podem ser selecionada mantendo a tecla CTRL pressionada, por
exemplo.
Existem casos em que usaremos, no lugar do “;” (ponto e vírgula), os “:”, dois pontos, que significam
que foi selecionada uma sequência de valores, ou seja, de um valor até outro, ou de uma célula até
outra.
Dando continuidade, se clicarmos sobre a palavra “soma”, do nosso “lembrete”, será aberta uma
janela de ajuda no Excel, onde podemos obter todas as informações sobre essa função. Apresenta
informações sobre a sintaxe, comentários e exemplos de uso da função. Esses procedimentos são
válidos para todas as funções, não sendo exclusivos da função “Soma”.
Ajuda do Excel sobre a função soma
SUBTRAÇÃO
A subtração será feita sempre entre dois valores, por isso não precisamos de uma função específica.
Tendo dois valores em células diferentes, podemos apenas clicar na primeira, digitar o sinal de “ -”
(menos) e depois clicar na segunda célula. Usamos na figura a seguir a fórmula = B2-B3.
15
Exemplo de subtração MULTIPLICAÇÃO Para realizarmos a multiplicação, procedemos de forma semelhante à
Exemplo de subtração
MULTIPLICAÇÃO
Para realizarmos a multiplicação, procedemos de forma semelhante à subtração. Clicamos no
primeiro número, digitamos o sinal de multiplicação que, para o Excel é o “*” asterisco, e depois,
clicamos no último valor. No próximo exemplo, usaremos a fórmula =B2*B3.
Exemplo de multiplicação
Outra forma de realizar a multiplicação é através da seguinte função:
=MULT(B2;C2) multiplica o valor da célula B2 pelo valor da célula C2.
A
B
C
E
1 PRODUTO
VALOR
QUANT.
TOTAL
2 Feijão
1,50
50
=MULT(B2;C2)
DIVISÃO
Para realizarmos a divisão, procedemos de forma semelhante à subtração e multiplicação. Clicamos
no primeiro número, digitamos o sinal de divisão que, para o Excel é a “/” barra, e depois, clicamos no
último valor. No próximo exemplo, usaremos a fórmula =B3/B2.
Exemplo de divisão
PORCENTAGEM
Para aprender sobre porcentagem, vamos seguir um exemplo: um cliente de sua loja fez uma
compra no valor de R$ 1.500,00 e você deseja dar a ele um desconto de 5% em cima do valor da
compra. Veja como ficaria a formula na célula C2.
16
Exemplo de porcentagem Onde: B2 – se refere ao endereço do valor da compra *
Exemplo de porcentagem
Onde:
B2 – se refere ao endereço do valor da compra
* - sinal de multiplicação
5/100 – é o valor do desconto dividido por 100 (5%). Ou seja, você está multiplicando o endereço do
valor da compra por 5 e dividindo por 100, gerando assim o valor do desconto.
Se preferir pode fazer o seguinte exemplo:
=B2*5% Onde:
B2 – endereço do valor da compra
* - sinal de multiplicação
5% - o valor da porcentagem.
Depois para o saber o Valor a Pagar, basta subtrair o Valor da Compra – o Valor do Desconto, como
mostra no exemplo.
MÁXIMO
Mostra o maior valor em um intervalo de células selecionadas.
Na figura a seguir, iremos calcular a maior idade digitada no intervalo de células de A2 até A5. A
função digitada será = máximo (A2:A5).
Exemplo da função máximo
Onde: “= máximo” – é o início da função; (A2:A5) – refere-se ao endereço dos valores onde você
deseja ver qual é o maior valor. No caso a resposta seria 10.
MÍNIMO
Mostra o menor valor existente em um intervalo de células selecionadas.
Na figura a seguir, calcularemos o menor salário digitado no intervalo de A2 até A5. A função digitada
será = mínimo (A2:A5).
17
Exemplo da função mínimo Onde: “= mínimo” – é o início da função; (A2:A5) –
Exemplo da função mínimo
Onde: “= mínimo” – é o início da função; (A2:A5) – refere-se ao endereço dos valores onde você
deseja ver qual é o maior valor. No caso a resposta seria R$ 622,00.
MÉDIA
A função da média soma os valores de uma sequência selecionada e divide pela quantidade de
valores dessa sequência.
Na figura a seguir, foi calculada a média das alturas de quatro pessoas, usando a função = média
(A2:A4):
Exemplo função média
Foi digitado “= média (”, depois, foram selecionados os valores das células de A2 até A5. Quando a
tecla Enter for pressionada, o resultado será automaticamente colocado na célula A6.
Todas as funções, quando um de seus itens for alterado, recalculam o valor final.
DATA
Esta fórmula insere a data automática em uma planilha.
Exemplo função hoje
Na célula C1 está sendo mostrado o resultado da função = hoje(), que aparece na barra de fórmulas.
INTEIRO
Com essa função podemos obter o valor inteiro de uma fração. A função a ser digitada é =int(A2).
Lembramos que A2 é a célula escolhida e varia de acordo com a célula a ser selecionada na planilha
trabalhada.
18
Exemplo função int ARREDONDAR PARA CIMA Com essa função, é possível arredondar um número com
Exemplo função int
ARREDONDAR PARA CIMA
Com essa função, é possível arredondar um número com casas decimais para o número mais
distante de zero.
Sua sintaxe é:
= ARREDONDAR.PARA.CIMA(núm;núm_dígitos)
Onde:
Núm: é qualquer número real que se deseja arredondar.
Núm_dígitos: é o número de dígitos para o qual se deseja arredondar núm.
Início da função arredondar.para.cima
Veja na figura, que quando digitamos a parte inicial da função, o Excel nos mostra que temos que
selecionar o num, ou seja, a célula que desejamos arredondar e, depois do “;” (ponto e vírgula), digitar
a quantidade de dígitos para a qual queremos arredondar.
Na próxima figura, para efeito de entendimento, deixaremos as funções aparentes, e os resultados
dispostos na coluna C:
Função arredondar para cima e seus resultados
ARREDONDAR PARA BAIXO
Arredonda um número para baixo até zero.
ARREDONDAR.PARA.BAIXO(núm;núm_dígitos)
Núm: é qualquer número real que se deseja arredondar.
Núm_dígitos: é o número de dígitos para o qual se deseja arredondar núm.
Veja a mesma planilha que usamos para arredondar os valores para cima, com a função
arredondar.para.baixo aplicada:
19
Função arredondar para baixo e seus resultados RESTO Com essa função podemos obter o resto
Função arredondar para baixo e seus resultados
RESTO
Com essa função podemos obter o resto de uma divisão. Sua sintaxe é a seguinte:
= mod (núm;divisor)
Onde:
Núm: é o número para o qual desejamos encontrar o resto.
Divisor: é o número pelo qual desejamos dividir o número.
Exemplo de digitação da função MOD
Os valores do exemplo acima serão, respectivamente: 1,5 e 1.
VALOR ABSOLUTO
Com essa função podemos obter o valor absoluto de um número. O valor absoluto, é o número sem
o sinal. A sintaxe da função é a seguinte:
=abs(núm)
Onde:
ABS(núm)
Núm: é o número real cujo valor absoluto você deseja obter.
Exemplo função abs
DIAS 360
Retorna o número de dias entre duas datas com base em um ano de 360 dias (doze meses de 30
dias). Sua sintaxe é:
= DIAS360(data_inicial;data_final)
Onde:
Data_inicial = a data de início de contagem.
Data_final = a data a qual quer se chegar.
No exemplo a seguir, vamos ver quantos dias faltam para chegar até a data de 20/12/2012, tendo
como data inicial o dia 02/06/2012. A função utilizada será =dias360(A2;B2):
20
Exemplo função dias360 FUNÇÃO SE A função se é uma função lógica e condicional, ou
Exemplo função dias360
FUNÇÃO SE
A função se é uma função lógica e condicional, ou seja, ela trabalha com condições para chegar ao
seu resultado.
Sua sintaxe é:
= se (teste_lógico; “valor_se_verdadeiro”; “valor_se_falso”)
Onde:
= se( = início da função.
Teste_lógico = é a comparação que se deseja fazer.
Vale lembrar que podemos fazer vários tipos de comparações. Para fins didáticos, usaremos células
A1 e A2, supondo que estamos comparando valores digitados nessas duas células. Os tipos de
comparação possíveis e seus respectivos sinais são:
A1=A2
A1<>A2
A1>=A2
A1<=A2
A1>A2
→ verifica se o valor de A1 é igual ao valor de A2
→ verifica se o valor de A1 é diferente do valor de A2
→ verifica se o valor de A1 é maior ou igual ao valor de A2
→ verifica se o valor de A1 é menor ou igual ao valor de A2
→ verifica se o valor de A1 é maior do que o valor de A2
A1<A2 → verifica se o valor de A1 é menor do que o valor de A2
No lugar das células podem ser colocados valores e até textos.
Valor_se_verdadeiro = é o que queremos que apareça na célula, caso a condição for verdadeira.
Se desejarmos que apareça uma palavra ou frase, dentro da função, essa deve estar entre “” (aspas).
Valor_se_falso= é o que desejemos que apareça na célula, caso a condição proposta não for
verdadeira.
Vamos observar alguns exemplos da função SE:
Exemplos:
 Os alunos serão aprovado se a média final for maior ou igual a 7.
A função digitada será, na célula C2, =SE(B2>=7; “Aprovado”; “Reprovado”).
Observe que, em cada célula, B2 é substituído pela célula correspondente à média que queremos
testar:
Exemplo 1 função SE
Onde:
= SE(
→ é o início da função.
B2>=7 → é a comparação proposta (se a média é maior ou igual a 7).
“Aprovado”→ é o valor_se_verdadeiro, pois é o que desejamos que apareça na célula se a
condição for verdadeira, ou seja, se o valor da média for maior ou igual a 7.
21
“Reprovado” → é o valor_se_falso, pois é o que desejamos que apareça na célula se
“Reprovado” → é o valor_se_falso, pois é o que desejamos que apareça na célula se a condição for
falsa, ou seja, se o valor da média não for maior ou igual a 7.
 Uma empresa vai fazer a aquisição de 10 cadeiras, desde que sejam da cor branca.
A função usada será: =SE(C2= “Branca”; “Sim”; “Não”)
Onde:
= SE(
→ é o início da função.
C2= “Branca” → é a comparação proposta (se a cor da cadeira é branca).
“Sim”→ é o valor_se_verdadeiro, pois é o que desejamos que apareça na célula se a condição for
verdadeira, ou seja, se a cor da cadeira for branca.
“Não” → é o valor_se_falso, pois é o que desejamos que apareça na célula se a condição for falsa,
ou seja, se a cadeira não for branca.
 Uma loja irá oferecer um desconto de 5% para compras a cima de R$ 1.000,00.
A função usada será = SE(A2>1000;A2-(A2-5%); “Não haverá desconto”)
Exemplo 3 função SE
Onde:
= SE(
→ é o início da função.
A2>1000 → é a comparação proposta (se a compra é maior que R$ 1,000,00).
A2 - (A2*5%) → é o valor_se_verdadeiro, pois caso a condição for verdadeira, ou seja, caso o valor da
compra for maior que R$ 1.000,00, desejamos que seja descontado 5% do valor da compra. Como se
trata de um cálculo, não colocamos o valor_se_verdadeiro entre “” (aspas ).
“Não haverá desconto” → é o valor_se_falso, pois é o que desejamos que apareça na célula se a
condição for falsa, ou seja, se a compra não for maior que R$ 1.000,00.
FUNÇÃO SE + E
Essa função é usada quando temos que satisfazer duas condições. Por exemplo, a empresa
comprará a cadeira se a cor for branca e o valor inferior a R$ 300,00.
A função usada será: = SE(E(C2= “Branca”; D2<300; “Sim”; “Não”)
Onde:
= SE(E(
→ é o início da função.
C2=“Branca”
→ é a primeira condição.
D2<300
→ é a segunda condição.
“Sim” → é o valor_se_verdadeiro.
“Não” → é o valor_se_falso.
Para aparecer “Sim” na célula, as duas condições teriam que ser atendidas.
FUNÇÃO SE + OU
Essa função é usada quando temos que satisfazer uma, entre duas condições. Por exemplo, a
empresa comprará a cadeira se a cor for branca OU o valor inferior a R$ 300,00.
A função usada será: = SE(OU(C2= “Branca”; D2<300; “Sim”; “Não”)
22
Onde: = SE(OU( → é o início da função. C2> “Branca” → é a primeira
Onde:
= SE(OU( → é o início da função.
C2> “Branca”
→ é a primeira condição.
D2<300
→ é a segunda condição.
“Sim” → é o valor_se_verdadeiro.
“Não” → é o valor_se_falso.
Nesse caso, apenas uma das condições têm que ser satisfeitas para que a cadeira seja comprada.
SE com várias condições
Podemos usar essa variação da função SE, quando várias condições forem ser comparadas.
Por exemplo: Se o aluno tiver média maior ou igual 9, sua menção será “Muito bom”; se sua média
maior ou igual 8, sua menção será “Bom”; se a média for maior ou igual 7, sua menção será “Regular”,
se não atender esses critérios, a menção será Insuficiente.
A
fórmula
usada
será:
=SE(A2>=9;
"Muito
Bom";SE(A2>=8;"Bom";SE(A2>=7;"Regular";"Insuficiente")))
Exemplo função SE com várias condições
Onde:
=
SE(
A2>=9
“Muito bom”
A2>=8
“Bom”
A2>=7
→ é o início da função.
→ é a primeira condição.
→ é o valor_se_verdadeiro, caso a primeira condição for verdadeira.
→ é a segunda condição.
→ é o valor_se_verdadeiro, caso a segunda condição for verdadeira.
→ é a terceira condição.
“Regular” → é o valor_se_verdadeiro, caso a terceira condição for verdadeira.
“Insuficiente”
→ é o valor_se_falso, caso nenhuma das condições forem atendidas.
CONT.SE
É uma função que conta os valores de uma sequência, desde que seja atendida uma condição.
Por exemplo, vamos contar quantos alunos preferem maçã.
A função usada será: = cont.se(B2:B4; “maçã”)
Exemplo função cont.se
Onde:
= CONT.SE(
→ é o início da função.
23
B2:B4 → indica que o intervalo que será observado será desde a célula B2 até
B2:B4 → indica que o intervalo que será observado será desde a célula B2 até a célula
B4.
“maçã”
→ é a palavra que servirá como parâmetro para a contagem.
Para encerrar esse tópico, vale lembrar que o Excel tem várias outras funções que podem ser
estudadas pelo botão inserir função e a ajuda do próprio Excel, que foi usada para obter várias das
informações contidas nesse tópico da apostila.
Formatação de fonte, alinhamento, número e estilo; formatação de células
A formatação de fonte no Excel não traz novidades quanto a que vimos no Word, mas nas guias a
seguir, encontraremos várias diferenças entre esses dois programas.
Guia Início:
Grupo Número:
Grupo número Excel
Escolhe como os valores de uma célula serão exibidos: como percentual, moeda, data ou hora. Os
botões exibidos na imagem a cima, respectivamente, transformam os números em: estilo da moeda,
percentual, milhar, diminuem as casas decimais e aumentam as casas decimais.
Grupo Estilo:
Grupo estilo Excel
Formatação condicional: realça as células desejadas, enfatizando valores que temos a intenção de
ressaltar para o usuário, seja por representarem o resultado final de uma função ou uma condição.
Podemos usar, para essa formatação, estilo de fonte, de preenchimento, entre outros recursos. Por
exemplo, se desejarmos que uma célula fique com a cor da fonte em vermelho, sempre que seu valor
for negativo, podemos usar a formatação condicional.
Formatar como tabela: formata rapidamente um intervalo de células e convertê-lo em tabela,
escolhendo um estila de tabela predefinido.
Estilo de célula: formata rapidamente uma célula escolhendo um dos estilos predefinidos.
Grupo Células:
24
Grupo células Inserir: insere linhas, células, colunas e tabelas. Excluir: exclui linhas, células, colunas e
Grupo células
Inserir: insere linhas, células, colunas e tabelas.
Excluir: exclui linhas, células, colunas e tabelas.
Formatar: altera a altura da linha ou a largura da coluna, organizar planilhas ou proteger/ocultar
células.
Grupo Edição:
Grupo edição
1 – Classificar e filtrar: organiza os dados para que sejam mais facilmente analisados.
2 – Localizar e Selecionar: localiza e seleciona um texto específico, uma formatação ou um tipo de
informação na pasta de trabalho.
3 – Limpar: exclui todos os elementos das células ou remove seletivamente a formatação, o
conteúdo ou os comentários.
4 – Preencher: continua um padrão em uma ou mais células adjacentes.
Exemplo preencher
5 – Soma: exibe a soma das células selecionadas diretamente após essas células.
Manipulação e formatação de gráficos
A manipulação e formatação de gráficos no Excel 2010 é possível através da Guia Inserir, Grupo
Gráficos, como veremos a seguir:
Guia Inserir:
Grupo Gráficos:
25
Grupo gráficos Após selecionar células, podemos escolher um dos tipos de gráficos para serem criados
Grupo gráficos
Após selecionar células, podemos escolher um dos tipos de gráficos para serem criados na planilha
referente aos dados ou em uma nova planilha separadamente.
Para criarmos um gráfico:
1º) Selecionamos um grupo de células, que obrigatoriamente, têm que envolver dados numéricos.
Somente com dados numéricos contidos nesta seleção será possível criar um gráfico, pois os gráficos
representam (expressam) dados numéricos.
Seleção das células para criação do gráfico
2º) Escolher um tipo de gráfico que represente adequadamente o que desejamos. Temos que tomar
um cuidado especial na hora de escolher o tipo de gráfico, pois nem sempre ele consegue representar o
que desejamos. Por isso, devemos ler atentamente a breve explicação que aparece sob os tipos de
gráficos, para escolhermos o mais adequado:
Aplicação do gráfico
Os gráficos podem ser:
- Colunas: usados para comparar valores em diversas categorias.
- Linhas: são usados para exibir tendências ao longo do tempo.
- Pizza: exibem a comparação de valores em relação a um total.
- Barras: comparam múltiplos valores.
- Área: mostram as diferenças entre vários conjuntos de dados ao longo de um período de tempo.
- Dispersão: compara pares de valores.
- Outros gráficos: possibilita a criação de gráficos como Ações, Superfície, Rosca, Bolhas e outros.
Para formatar um gráfico, clicamos duas vezes sobre a área desejada e escolhermos as formatações
possíveis.
26
Filtros Grupo Classificar e Filtrar: Grupo classificar e filtrar - Classificar: permite colocar os dados
Filtros
Grupo Classificar e Filtrar:
Grupo classificar e filtrar
- Classificar: permite colocar os dados selecionados em ordem alfabética crescente ou decrescente.
- Filtro: insere setas nas colunas que permitem filtrar, ou seja, selecionar de forma facilitada os dados
de uma lista.
- Limpar: retira do documento os filtros inseridos.
- Reaplicar: reaplica o filtro colocado nas células.
- Avançado: especifica parâmetros para a filtragem de dados.
Configuração de página e impressão
Arquivo, Imprimir
Na tela da figura acima, vemos as opções de impressão do Excel 2010. Nesta tela, podemos
determinar o número de cópias, as propriedades da impressora, quais planilhas serão impressas e
como será o agrupamento das páginas durante a impressão, se a orientação do papel será retrato ou
paisagem, se o papel será A4 ou outro, configuramos as margens e o dimensionamento da planilha.
Aplicativo comercial para edição de apresentações – MS PowerPoint 2010
O acesso ao PowerPoint, assim como aos outros programas do conjunto Office, se dá através do
botão Iniciar →Todos os Programas → Microsoft Office → Microsoft Office Power Point.
Além dessa forma de acesso ao programa, em alguns casos pode haver ícones na área de trabalho
que dão acesso direto a sua janela, ou se usamos o PowerPoint, ele terá seu ícone colocado na lista de
programas acessados recentemente, no menu Iniciar do Windows.
27
Vale lembrar que existem várias versões dos programas Office. Até agora, vimos a versão 2010
Vale lembrar que existem várias versões dos programas Office. Até agora, vimos a versão 2010 do
pacote e seguiremos com essa versão para o PowerPoint também.
Veremos primeiro, a estrutura de sua janela, que traz semelhanças em relação as janelas do Word e
do Excel. Procuraremos então, tratar especificamente das particularidades do programa em questão e
de itens não citados nos programas anteriores do pacote Office.
Antes de prosseguirmos, alguns termos precisam ser esclarecidos:
- Slide: representa cada folha da nossa apresentação.
- Apresentação: é o conjunto de todos os slides de um arquivo.
Janela inicial do PowerPoint
Na estrutura da janela, os itens particulares ao programa são:
1. Guia Slide: essa guia traz as miniaturas dos slides da apresentação. Clicando com o botão direito
do mouse sobre a miniatura de um slide, podemos realizar ações como recortar, copiar, duplicar e
excluir o slide, entre outras ações que veremos.
2. Guia Tópicos: exibe os tópicos digitados em um slide, ou seja, apresenta o texto do slide. O que
for digitado ou alterado na guia tópicos, será automaticamente atualizado na área do slide. A recíproca
também é verdadeira, ou seja, o que digitarmos no slide ativo, será automaticamente disposto na guia
tópicos.
Ilustração guia tópicos
28
A guia tópicos também facilita a cópia do texto de uma apresentação para outro programa,
A guia tópicos também facilita a cópia do texto de uma apresentação para outro programa, como o
Word, por exemplo, pois nela podemos simplesmente selecionar o texto, copiar e colar em outro
programa.
Aqui, vale uma ressalva: todo texto dos slides são inseridos através de caixas de texto. Não há como
digitarmos textos nos slides sem que seja dentro delas. Existem caixas de texto que já vêm inseridas
com o layout escolhido do slide. O texto que estiver dentro dessas caixas, será visualizado na guia
tópicos. Caso seja inserida uma caixa de texto pelo usuário, o texto digitado nessa caixa não ficará na
estrutura de tópicos.
Caixa de texto inserida pelo usuário
A frase “Para meus amigos” e “Tão especiais quanto vitais”, foram digitadas em caixas de texto
predefinidas no slide por isso, aparecem na guia tópicos. A palavra “teste”, foi digitada em uma caixa de
texto inserida pelo usuário e não aparece na estrutura de tópicos.
3. Slide atual: esse é o slide que está sendo observado, criado ou alterado no momento.
4. Anotações: nesse campo podemos inserir anotações que não serão exibidas na
apresentação a não ser que o apresentador recorra a comandos específicos. Em geral, serve
como um lembrete das informações referentes ao respectivo slide.
5. Modos de exibição: determina como os slides serão apresentados na tela. São três
modos de exibição
 Normal: modo padrão de exibição, é o que vimos nas figuras até o momento. Ele
traz as miniaturas dos slides, a guia de tópicos, o slide atual e o campo de anotações. É
usado na fase de criação da apresentação.
 Classificação de slides: traz todos os slides dispostos em miniaturas, facilitando
algumas ações como cópia, movimentação, exclusão, teste de intervalo de tempo, entre
outras.
Modo de exibição Classificação de slides
 Apresentação de slides: mostra o slide na sua forma final, ou seja, como será
finalmente apresentado.
29
Apresentação de slides Quanto as Guias, vamos passar a conhecer as que trazem recursos específicos
Apresentação de slides
Quanto as Guias, vamos passar a conhecer as que trazem recursos específicos do PowerPoint:
Formatação
de
slides,
fonte
e
parágrafo; inserção
de
imagens,
tabelas, ilustrações e
cabeçalho e rodapé
Quanto a formatação de fonte, parágrafo, inserção de imagens, tabelas e ilustrações e cabeçalho e
rodapé, tomamos como base os programas estudados anteriormente. Passemos às novidades do
Power Point.
Guia Página Inicial:
Grupo Slides:
Grupo slides
Novo slide: permite a criação de um novo slide, já escolhendo o layout que será aplicado. Permite
também duplicar o slide selecionado, criar slides a partir de uma estrutura de tópicos e reutilizar slides
de outras apresentações.
Layout: permite alterar o layout utilizado no slide, ou seja, a disposição das caixas de texto e objetos
no slide.
Redefinir: retorna às formatações padrão do slide selecionado.
Excluir: elimina da apresentação o slide selecionado.
Guia Design:
Grupo Temas:
Grupo temas
30
Esse grupo apresenta imagens de temas que podem ser aplicados diretamente no(s) slide(s) selecionado(s), ou
Esse grupo apresenta imagens de temas que podem ser aplicados diretamente no(s) slide(s)
selecionado(s), ou em toda a apresentação.
Os temas são pacotes de configurações de plano de fundo, layout, fonte e elementos gráficos
predefinidos pelo PowerPoint, mas podemos editar as cores, as fontes e os efeitos do tema.
Grupo Plano de Fundo:
Grupo plano de fundo
Estilos de plano de fundo: apresenta uma série de tipos de planos de fundo que podem ser aplicados
ao tema. Além de aplicar um plano de fundo, podemos também formatar o plano de fundo, editando o
preenchimento e as imagens.
Ocultar gráficos de plano de fundo: oculta/mostra os elementos gráficos do tema aplicado.
Guia Animações:
Grupo Visualizar:
Grupo visualizar
Visualizar: executa a apresentação rapidamente, na própria forma de exibição normal, oferecendo
uma prévia de como serão executadas as animações.
Grupo Animações:
Grupo animações
Animar: permite selecionar uma movimentação que será aplicada em um objeto.
Animação personalizada: abre o painel de tarefas animação personalizada, onde encontramos
diversos efeitos que podem ser aplicados aos objetos.
Grupo Transição para este slide:
Apresenta vários efeitos que podem ser aplicados na mudança de um slide para outro. Além dos
efeitos de animação, podemos aplicar sons que serão projetados durante a passagem de um slide para
outro, configurar a velocidade dos efeitos de transição, aplicar o efeito selecionado a todos os slides da
apresentação, configurar se os slides serão alternados com cliques do mouse ou o Enter, no teclado, ou
automaticamente após os segundos que configurarmos.
31
Grupo transição para este slide Guia Apresentação de Slides: Grupo Iniciar Apresentação de Slides: Iniciar
Grupo transição para este slide
Guia Apresentação de Slides:
Grupo Iniciar Apresentação de Slides:
Iniciar apresentação de slides
Do começo: inicia a apresentação a partir do primeiro slide.
Do slide atual: inicia a apresentação a partir do slide que estiver selecionado.
Apresentação de slides personalizada: permite selecionar alguns slides da apresentação para serem
mostrados.
Grupo Configurar:
Grupo configurar
Configurar
apresentação
de
slides:
exibe
a
janela
configurar
apresentação,
onde
podemos
configurar:
 Tipo de apresentação: a apresentação pode ser exibida por um orador (tela
inteira); apresentada por uma pessoa (janela); apresentada em um quiosque (tela inteira).
 Opções da apresentação: a apresentação pode ficar sendo repetia várias vezes,
até que a tecla Esc seja pressionada; podemos retirar/habilitar a narração da
apresentação e também retirar/habilitar as animações da apresentação. Quando a
apresentação
estiver
sendo
executada,
o
mouse,
quando
movimentado,
pode
se
transformar
em
uma
caneta
que
ajuda
a
destacar pontos importantes durante a
apresentação. Nessa opção, podemos também configurar a cor dessa caneta.
 Mostrar slides: podemos escolher mostrar todos os slides de uma apresentação,
ou apenas determinar que serão mostrados um intervalo deles.
 Avançar slides: nessa opção é possível escolher como os slides serão alternados
durante a apresentação. Podemos escolher entre avançar os slides m anualmente ou usar
os intervalos de tempo, desde que tenham sido inseridos.
 Vários monitores: permite que seja configurada a exibição do slide apenas no
monitor principal ou em outros, desde que estejam conectados e o computador esteja
configurado para essa função.
 Desempenho: permite que seja usada a aceleração de elementos gráficos do
hardware e configurada a resolução da apresentação do slide.
Ocultar slide: mostra/oculta o slide selecionado.
Gravar narração: permite a gravação de voz para ser incluída c omo narração dos slides.
Testar intervalos: mostra um relógio na tela e o modo de apresentação de slides para que possamos
testar o tempo de duração de cada slides, caso desejemos aplicar intervalos de tempo.
32
Usar intervalos testados: habilita/desabilita o uso dos intervalos de tempo que foram realizados durante os
Usar intervalos testados: habilita/desabilita o uso dos intervalos de tempo que foram realizados
durante os testes.
Grupo Monitores:
Grupo monitores
Resolução: permite configurar a resolução da imagem na tela para que, durante a apresentação,
fique: com a resolução que já estiver sendo usada pelo monitor; 640x480, que deixa a apresentação
mais rápida porém, com menor qualidade e fidelidade às imagens; 800x600; 1024x768, que torna a
apresentação mais lenta, mas com maior qualidade das imagens.
Mostrar apresentação em: permite escolher o monitor em que a apresentação de slide de tela inteira
será exibida.
Usar modo de exibição do apresentador: mostra a apresentação de duas formas: uma em tela inteira
e outra com as anotações do apresentador em outro monitor.
Guia Exibição:
Grupo Modos de Exibição de Apresentação:
Modos de exibição de apresentação
Sobre esse grupo, já vimos os botões de comando Normal, Classificação de Slides e Apresentação
de slides.
Anotações: exibe o slide em uma folha, com as anotações realizadas no campo anotações, logo
abaixo.
Slide mestre: slide mestre é a estrutura padrão do slide. Esse botão de comando possibilita inserir
slides mestre, inserir layouts, excluir, renomear, inserir espaços reservados, título, rodapés, temas,
cores, fontes, efeitos, estilos de plano de fundo, ocultar gráficos de plano de fundo, configurar página e
orientação do slide mestre. Essas alterações serão aplicadas como padrão nos slides que forem criados
depois.
33
Slide mestre Folheto mestre: permite alterar a estrutura padrão do folheto de slides. Anotações mestras:
Slide mestre
Folheto mestre: permite alterar a estrutura padrão do folheto de slides.
Anotações mestras: permite alterar a estrutura padrão das anotações de slides.
Com os conhecimentos adquiridos passaremos agora para algumas instruções práticas que nos
ajudarão a criar uma apresentação:
1)
2)
Clique em Iniciar → Todos os programas → Mi crosoft Office → Microsoft Power Point.
Clique nos espaços reservados das caixas de texto “Clique aqui para adicionar um título”
e “Clique aqui para adicionar um subtítulo”. Crie um título e um subtítulo e os digite nesses
espaços.
3)
Vamos criar mais 5 slides, iniciando da seguinte forma:
a. Clique com o botão direito do mouse na miniatura do slide atual, que aparece na
guia slide, e depois com o esquerdo em novo slide.
b. Clique em um dos slides, apenas para selecioná-lo, e depois, na Guia Início,
clique no botão de comando “Novo Slide”.
Os dois procedimentos permitem a criação de slides novos. Continue usando o procedimento que
mais lhe agradar.
4)
Clique novamente com o botão direito na miniatura do primeiro slide e depois, com o
esquerdo em Layout. Escolha o layout “somente título”; no segundo slide, deixe o layout “em
branco”; no terceiro slide, escolha o layout “título e conteúdo”; no quarto slide, “duas partes de
conteúdo”; e no último slide, novamente “título e conteúdo”.
5) Volte a clicar no primeiro slide e, na Guia Inseri, clique em Imagem e escolha uma
imagem para ser inserida logo após o título.
6) No segundo slide, vamos formatar o plano de fundo. Para isso, clique nele com o botão
direito do mouse e depois, em “Formatar Plano de Fundo”. Escolha “Preenchimento com imagem
ou textura” e a textura que desejar.
7) No terceiro slide, digite um título no campo apropriado e clique na opção “Inserir clipe de
mídia”, que também pode ser acessada pela Guia Inseri, Grupo Clipes de Mídia, botão de
comando Filme. Escolha um vídeo salvo em seu computador.
8) No quarto slide, adicione um título e na primeira parte de conteúdo, escreva um pequeno
texto sobre o vídeo que inseriu. Continue com outro texto na segunda parte de conteúdo.
9) Selecione o último slide, digite um título e um texto de encerramento, clique na Guia
Design, escolha um tema e formate as cores e as fontes.
34
10) No primeiro slide, clique sobre a figura. Vamos inserir uma animação. Para isso, clique
10) No primeiro slide, clique sobre a figura. Vamos inserir uma animação. Para isso, clique na
Guia Animações, Animação personalizada. Aparecerá o Painel de Tarefas “Personalizar
Animação”, onde:
a. Adicionar Efeito: insere efeitos de entrada, saída, ênfase e trajetória de animação.
Insira um efeito de entrada, chamado Persianas.
b. Remover: remove o efeito inserido. Não vamos usá-lo no nosso exemplo.
c. Início: determina se o efeito irá ocorrer ao clicar do mouse, com algum efeito
anterior ou após algum outro efeito. Deixaremos selecionado “Ao clicar”.
d. Direção: dependendo do efeito essa opção pode aparecer com outros itens para
serem configurados. No nosso caso a direção das persianas, será alterada para vertical.
e. Velocidade: permite selecionar a velocidade do efeito, escolhendo entre muito
rápida, lenta, média e rápida. Deixaremos “Muito rápida”.
f. Executar: mostra uma linha de tempo que permite visualizar o efeito ocorrendo no
modo normal de exibição.
Painel de tarefas personalizar animação
11) Agora adicionaremos transição de slides. Na Guia Animações, no Grupo Transição para
este slide, passe o mouse sobre as imagens de transição e clique naquela que desejar. Para que
essa transição seja aplicada em todos os slides, clique no botão aplicar a todos.
12) Em “Som de transição”, após clicar no drop down, escolha um dos sons existentes. Esse
som ocorrerá quando a transição para o próximo slide ocorrer.
13)
14)
Em velocidade da transição, escolha a que preferir, entre lenta, média e rápida.
Na Guia apresentaç ão de slides, no Grupo configurar, clique em Testar intervalos.
Aparecerá a apresentação na tela e um relógio marcando o tempo que esse slide ficará sendo
exibido. Faça clique com o mouse apara determinar quando a imagem deve aparecer, o slide deve
fazer a transição até o término da apresentação. Quando finalizar, o PowerPoint perguntará se
deseja manter os tempos de slides. Clique em sim.
15) Para finalizar, na Guia apresentação de slides, no Grupo iniciar apresentação de slides,
clique no botão de ação “Do começo”.
35
navegadores. Prof. ª Alessandra Alves Barea INTERNET O objetivo inicial da Internet era atender necessidades
navegadores.
Prof. ª Alessandra Alves Barea
INTERNET
O objetivo inicial da Internet era atender necessidades militares. A agência norte-americana ARPA –
ADVANCED RESEARCH AND PROJECTS AGENCY e o Departamento de Defesa americano, na
década de 60, criaram um projeto que pudesse conectar os computadores de departamentos de
pesquisas e bases militares, para que, caso um desses pontos sofresse algum tipo de ataque, as
informações e comunicação não seriam totalmente perdidas, pois estariam salvas em outros pontos
estratégicos.
O projeto inicial, chamado ARPANET, usava uma conexão a longa distância e possibilitava que as
mensagens fossem fragmentadas e endereçadas ao seu computador de destino. O percurso entre o
emissor e o receptor da informação poderia ser realizado por várias rotas, assim, caso algum ponto no
trajeto fosse destruído, os dados poderiam seguir por outro caminho garantindo a entrega da
informação.
Quando essa tecnologia passou a interligar e favorecer a troca de informações de computadores de
universidades dos EUA e de outros países, surgiu o nome INTERNET.
Com a evolução dos computadores pessoais e seu forte potencial comercial, a Internet deixou de
conectar apenas computadores de universidades, passou a conectar empresas e, enfim, usuários
domésticos.
Na década de 90, o Ministério das Comunicações e o Ministério da Ciência e Tecnologia do Brasil
trouxeram a Internet para os centros acadêmicos e comerciais. Essa tecnologia rapidamente foi
tomando conta de todos os setores sociais até atingir a amplitude de sua difusão nos tempos atuais.
O que garante até hoje a comunicação entre remetente e destinatário de informações são os
protocolos TCP/IP, que são protocolos de comunicação. O TCP e o IP são conjuntos de regras que
tornam possível tanto a conexão entre os computadores certos quanto o entendimento da informação
trocada entre eles.
TCP: Protocolo de Controle de Transmissão
IP : Protocolo de Internet
TCP/IP são protocolos de envio e recebimento de dados, uma espécie de comunicador que fornece o
endereço e o nome e permite a localização do outro computador devido ao recebimento das mesmas
informações.
Protocolos Web
Já que estamos falando em protocolos, citaremos outros que são largamente usados na Internet:
 HTTP (Protocolo de Transferência de Hipertexto): Usado para trocar informações na
Internet. Quando digitamos um site, automaticamente é colocado à frente dele http://
Exemplo: http://www.testeconcursos.com.br
Onde:
http:// → Faz a solicitação de um arquivo de hipermídia para a Internet, ou seja, um arquivo que pode
conter texto, som, imagem, filmes e links.
 URL (Localizador Padrão de Recursos): serve para endereçar um recurso na web.
Exemplo: http://www.testeconcursos.com.br
36

2. Conceito de internet e intranet e principais

Onde: http:// Faz a solicitação de um arquivo de hipermídia para a Internet. www Estipula
Onde:
http://
Faz a solicitação de um arquivo de hipermídia para a
Internet.
www
Estipula que esse recurso está na rede mundial de
computadores (veremos mais sobre www em um
próximo tópico).
testeconcursos
É o endereço de domínio. Um endereço de domínio
representará sua empresa ou seu espaço na Internet.
.com
Indica que o servidor onde esse site está hospedado é
de finalidades comerciais.
.br
Indica que o servidor está no Brasil.
Encontramos, ainda, variações na URL de um site, que demonstram a finalidade a organização que o
criou, como:
.gov - Organização governamental
.edu - Organização educacional
.org - Organização
.ind - Organização Industrial
.net - Organização telecomunicações
.mil - Organização militar
.pro - Organização de profissões
E também, do país de origem:
.pt – Portugal
.ac – Ilha de Ascenção
.al – Albânia
.cl – Chile
.gr – Grécia
Quando vemos apenas a terminação .com, sabemos que se trata de um site hospedado em um
servidor dos Estados Unidos.
 POP (Protocolo de Transferência de Arquivos ): é um protocolo utilizado no acesso
remoto a uma caixa de correio eletrônico. É usado na transferência de mensagens da Internet
para um computador, usado pelos programas gerenciadores de e-mail como o Outlook Express,
Microsoft Outlook, Mozzila Thunderbird e outros. Ele que “pega” as mensagens do web mail ou
do servidor de e-mail e traz para o computador.
 SMTP(Protocolo simples de transferência de mensagens ): é o protocolo padrão para
envio de e-mails através da Internet. Faz a validação de destinatários de mensagens. Ele que
verifica se o endereço de e-mail do destinatário está corretamente digitado, se é um endereço
existente, se a caixa de mensagens do destinatário está cheia ou se recebeu sua mensagem.
 HTTPS (HyperText Transfer Protocol Secure ): permite que os dados sejam
transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor
e do cliente através de certificados digitais.
 FTP significa File Transfer Protocol (Protocolo de Transferência de Arquivos): é o
protocolo de transferência de arquivos para a Internet. Usado em programas como o Cute FTP,
FileZilla 3.5.3, LeechFTP, que transfere arquivos do seu computador para a Internet, por
exemplo, para transferir para o servidor de sites uma página de um web site realizada no
computador do programador.
 UDP (User Datagram Protocol): protocolo que atua na camada de transporte dos
protocolos (TCP/IP). Permite que a aplicação escreva um datagrama encapsulado num pacote IP
e transportado ao destino. É muito comum lermos que se trata de um protocolo não confiável,
isso porque ele não é implementado com regras que garantam tratamento de erros ou entrega.
Navegação Internet
37
A navegação na Internet consiste em utilizar de seus recursos através dos Navegadores de Internet
A navegação na Internet consiste em utilizar de seus recursos através dos Navegadores de Internet
ou browsers que são programas de computador especializados em visualizar e dar acesso às
informações disponibilizada na web. Conheceremos detalhes do Internet Explorer 9, Mozilla Firefox e
Google Chrome.
Internet Explorer 9
O Internet Explorer ou IE, é o navegador padrão do Windows. Como o próprio nome diz, é um
programa preparado para explorar a Internet dando acesso a suas informações. Representado pelo
símbolo do “e” azul, é possível acessá-lo apenas com um duplo clique em seu símbolo.
Símbolo do Internet Explorer
Vamos iniciar conhecendo sobre a estrutura da janela que compõe este navegador:
1 – Voltar: retorna às páginas anteriormente visitadas. Só é habilitado quando mais de uma página
está aberta.
2 – Avançar: segue para as págias visitadas após a que está aberta.
3 – Barra de Endereços: Barra de endereço: é nela que fazemos a entrada, via teclado, do endereço
da página (URL) que desejamos visitar. No final dessa linha, encontramos o drop down “Exibir o
preenchimento automático na Barra de Endereço” que abre uma lista com os últimos endereços
visitados para que possamos acessá-los apenas clicando sobre eles, sem precisar digitá-los
novamente. Outra facilidade que a barra de endereço nos traz é o autocompletar. Quando começamos
a digitar um endereço que já visitamos, aparece uma lista de opções de endereços que tem o início
igual ao que estamos começando a digitar.
4 – Pesquisar: transforma a Barra de Endereço em uma barra de busca onde digitando um termo
este é localizado entre os endereços já visitados pelo usuário.
5 – Atualizar: Botão atualizar: clicando sobre ele o programa faz a atualização das informações da
página que está sendo mostrada no navegador, ou seja, ele carrega novamente as informações do site
no navegador.
6 – Guias: o Internet Explorer 9 trabalha com o sistema de Guias, facilitando a navegação do usuário.
Cada guia exibe sua aba para destacar o site que está disponível nela. As guias ficam visíveis no
navegador oferecendo um espaço exposto com o título do site, fácil para ser clicado colocando
novamente em primeiro plano uma página que já foi visitada ou que está sendo aberta.
7 – Nova Guia: através deste espaço são criadas novas guias para abertura de outras páginas. É
possível abrir várias páginas em uma mesma guia e navegar entre elas pelos botões Voltar e Avançar.
8 – Barra de Menus: lista os menus do navegador que exibem todas as opções do programa. Caso
este menu não esteja visível é possível exibí-lo temporariamente com a tecla ALT.
38
9 – Home: retorna a página inicial. 10 – Exibir favoritos, feeds e histórico: torna
9 – Home: retorna a página inicial.
10 – Exibir favoritos, feeds e histórico: torna possível o acesso e gerenciamento de favoritos, feeds e
histórico.
11 – Ferramentas: permite o acesso ás ferramentas de impressão, zoom e segurança. Possibilita a
exibição de downloads, o gerenciamento de complementos, abre o painel de ferramentas para
desenvolvedores (código HTML da página, CSS, Console) entre outros recursos.
Histórico
Histórico
O botão histórico mostra e oculta o histórico de navegação. Se clicarmos em um desses endereços,
nosso navegador abrirá a página selecionada. Podemos também excluir itens do histórico. Para isso,
basta clicar com o botão direito do mouse sobre o endereço que queremos eliminar da lista e depois,
clicar com o botão esquerdo em excluir.
Excluindo um item do histórico
Barra de Menu
39
Barra de menu Como visto nos programas anteriores, essa barra contém todos os comandos possíveis
Barra de menu
Como visto nos programas anteriores, essa barra contém todos os comandos possíveis do
navegador. Vamos conhecer alguns dos menus disponíveis:
1 -
Menu Arquivo: nele encontramos as seguintes opções:
Nova Guia: abre uma nova guia na barra de guias, onde podemos usar a barra de endereço para
acessar outra página sem sair da que estamos.
Duplicar Guia: abre uma outra guia com o mesmo conteúdo que está sendo exibido no navegador.
Útil para quando queremos observar ou comparar informações que estão em lugares diferentes na
mesma página.
Nova janela: abre outra janela do Internet Explorer. Ficamos então com dois programas abertos ao
mesmo tempo.
Abrir: abre uma janela de onde podemos entrar com o endereço de um site, mesmo que ele esteja
sendo criado no nosso computador, para fazermos sua visualização no navegador.
Janela abrir
Editar com Microsoft Office Word: abre o Microsoft Word e carrega alguns itens da página em um
documento que possibilita edição. Esse documento pode ser salvo para alguma finalidade do usuário,
mas não altera a página de origem na Internet.
Salvar/Salvar como: salvam a página no computador, possibilitando sua leitura posterior, sem o
acesso com a Internet. No entanto, vários recursos são desabilitados.
Fechar Guia: fecha a guia atual, retirando-a da Barra de Guias.
Configurar Página: abre a janela Configura página, possibilitando alterações de tamanho da página,
orientação do papel, margens e outras configurações que vão influenciar na impressão do documento.
Configurar página
2 - Menu Editar: possibilita o uso de recurso como recortar, copiar, colar, selecionar tudo e localizar
nesta página. Este último item nos auxilia na procura de termos (palavras) dentro da página que está
sendo mostrada pelo navegador.
3 – Menu Exibir: trabalha principalmente na exibição de opções como:
40
Barras de Ferramentas: mostra/oculta barras como a de Status, Favoritos, Comandos, Menus e outras que
Barras de Ferramentas: mostra/oculta barras como a de Status, Favoritos, Comandos, Menus e
outras que possam ser disponibilizadas junto com programas instalados pelo usuário.
Favoritos: permite organizar e guardar os sites preferidos do usuário. Mostra as opções:
Adicionar a favoritos:
Adicionar a favoritos
Se você acha a página que está sendo exibida no navegador será útil para uso posterior, ou
simplesmente gostaria de ter aquela página na sua coleção pessoal, basta estar com ela visível e clicar
na opção Favoritos, do Menu Exibir. Na linha nome, que aparece na figura “Adicionar a favoritos”, você
pode manter o nome padrão ou trocar por outro que represente esse site. Na opção “Criar em”, o
padrão é o que está na figura. Se clicarmos no botão “Adicionar”, com as informações que estão sendo
mostradas, sua página ficará na lista do “Favoritos”. Mas se você tem vários grupos de interesse, por
exemplo, estudos, trabalho, laser; pode criar pastas para organizar suas páginas favoritas de uma forma
mais fácil e ágil para uso posterior.
Para criar uma pasta, clique no botão “Nova Pasta”. Digite o nome da pasta, escolha o local da lista
de favoritos em que ela será criada, e clique em “Criar”.
Criar pasta favoritos
Lista favoritos
Observe a figura. Os sites que estão representados pelos seus ícones ou pelo símbolo do IE foram
adicionados direto no local padrão “Favoritos”. Essa lista, quanto maior, mais dificulta a localização do
site desejado.
A criação de pastas, como ocorreu nos casos de “Sites da Microsoft na Web” e “Editora Teste”,
possibilita a organização por assuntos, facilitando a localização e uso posterior.
Adicionar à Barra de Favoritos: permite que a página que está sendo exibida seja adicionada como
um botão na barra de favoritos. Para isso, basta acessar a página desejada e clicar nessa opção do
Menu Favoritos. Na figura a seguir, observe o botão “Apostila para Concursos P
barra de favoritos pelo procedimento descrito a cima.
”.
Ele foi adicionado à
41
Organizar Favoritos: é um local onde podemos, facilmente, fazer a organização da nossa lista de
Organizar Favoritos: é um local onde podemos, facilmente, fazer a organização da nossa lista de
páginas favoritas. Nele podemos criar novas pastas, mover páginas da lista para dentro de pastas ou
para fora delas, excluir pastas ou links.
Organizar favoritos
5 – Ferramentas: oferece uma série de itens que possibilitam a realização de serviços como:
Excluir Histórico de Navegação: limpa toda a lista do histórico que contém os sites
acessados, deixando vazia a lista da figura “Organizar favoritos”, que estudamos há pouco.
Navegação InPrivate: segundo o site oficial do Internet Explorer:
A Navegação InPrivate permite que você navegue na Web sem deixar vestígios no Internet Explorer.
Isso ajuda a impedir que qualquer outra pessoa que possa estar usando seu computador veja quais
páginas você visitou e o que você procurou na Web. Você pode iniciar a Navegação InPrivate a partir da
página Nova Guia ou pressionando o botão Segurança.
Quando você inicia a Navegação InPrivate, o Internet Explorer abre uma nova janela do navegador.
A proteção oferecida pela Navegação InPrivate tem efeito apenas durante o tempo que você usar a
janela. Você pode abrir quantas guias desejar nessa janela e todas elas estarão protegidas pela
Navegação InPrivate. Entretanto, se você abrir outra janela do navegador ela não estará protegida pela
Navegação InPrivate. Para finalizar a sessão da Navegação InPrivate, feche a janela do navegador.
Bloqueador de Pop-ups: Pop-up é uma pequena janela do navegador da Web, que aparece no
topo do site que você está visitando. Frequentemente, as janelas pop-up são abertas assim que você
entra no site e geralmente são criadas por anunciantes. O bloqueador de pop-ups desabilita ou habilita
o aparecimento dos pop-ups e também permite configurar para que sejam mostrados somente os pop-
ups de sites específicos, escolhidos pelo usuário.
Filtro do SmartScreen: é um recurso que verifica o site, ativa o filtro smart screen e relata sobre
sites não seguros. No site oficial do Internet Explorer, encontramos que o filtro ajuda a combater
ameaças com o um conjunto de ferramentas que interfere na:
 Proteção antiphishing — para filtrar ameaças de sites impostores destinados a adquirir
informações pessoais, como nomes de usuários, senhas e dados de cobrança.
 Reputação de aplicativo — para remover todos os avisos desnecessários de arquivos
conhecidos e mostrar avisos importantes para downloads de alto risco.
 Proteção antimalware — para ajudar a impedir que softwares potencialmente perigosos
se infiltrem no seu computador.
Opções da Internet: abre a janela “Opções da Internet” que possibilita vários tipos de configurações
do Internet Explorer. Essa janela é composta pelas guias Geral, Conexões, Segurança, Programas,
42
Privacidade, Avançadas e Conteúdo. Vamos conhecer um pouco mais sobre essa janela e suas opções:
Privacidade, Avançadas e Conteúdo. Vamos conhecer um pouco mais sobre essa janela e suas
opções:
Opções da Internet
Guia Geral
Home Page: A home Page é a página exibida assim que você entra no navegador Internet Explorer
e é para ela que você volta quando clica no ícone . Se houver uma página aberta e clicarmos no
botão “Usar atual”, essa página passará a ser nossa home Page. Se clicarmos em “Usar padrão”, o site
padrão da Microsoft será colocado como home. Podemos também escolher a opção “Usar em branco”,
que abre o navegador com a tela em branco (about:blank).
Histórico de Navegação: com esse recurso, podemos excluir o histórico de navegação (mais uma
forma de exclusão), cookies, senhas salvas e informações de formulários da Web. Quando clicamos no
botão “Excluir”, podemos escolher as opções que desejamos descartar ou manter. Podemos, por
exemplo, manter cookies e arquivos temporários dos sites salvos em Favoritos, que armazenem as
preferências do usuário.
Alguns itens que podem ser excluídos, são os arquivos temporários da Internet que são cópias de
páginas da web, imagens e mídias salvas para uma exibição posterior mais rápida; os cookies, que são
arquivos armazenados no computador por sites para salvar preferências como informações de logon;
histórico; dados de formulários, que são informações salvas digitadas em formulários da web, como
nomes de usuário; senhas que são automaticamente preenchidas em sites que já foram visitados;
dados de filtragem InPrivate, para excluir vestígios de sites que possam estar compartilhando
detalhes da navegação InPrivate.
Pesquisa: através do botão “Configurações” desse item, é aberta a janela “Gerenciador de
complementos” que, entre outras opções, nos traz o tipo de complemento “Provedores de pesquisa”.
Com ele podemos selecionar o provedor de pesquisa que desejamos exibir ou alterar.
Guias: permite alterar a forma de funcionamento das guias, através da janela “Configurações de
Navegação com Guias”. Nessa janela, é possível habilitar a navegação com guias, configurar para
receber um aviso quando forem fechadas várias guias, sempre alternar para novas guias quando elas
forem criadas, habilitar guias rápidas, habilitar grupos de abas.
Permite também que configuremos a forma que a nova guia será mostrada quando criada: página
em branco, página da nova guia ou contendo a home Page.
43
Nessa janela, configuramos também o que desejamos que o Internet Explorer faça quando encontrar um
Nessa janela, configuramos também o que desejamos que o Internet Explorer faça quando encontrar
um pop-up: permitir que o programa decida como pop-ups serão abertos, sempre abrir pop-up em uma
nova janela ou sempre abrir pop-ups em uma nova guia.
Da mesma forma, escolhemos como os links de outros programas serão abertos: em nova janela, em
nova guia da janela atual ou em guia da janela atual.
Guia Conexões
A guia conexões permite criar novas conexões com a Internet, com redes locais, conexões dial-up e
redes virtuais privadas e escolher servidores Proxy.
Guia Segurança
Com ela podemos escolher zonas específicas para alterar as configurações de segurança. Essas
zonas são:
Internet - destinada a sites da Internet, exceto aqueles listados em zonas confiáveis restritas.
Podemos escolher três níveis de segurança para a Internet:
- Alto: aconselhado para sites que possam conter conteúdo perigoso. Possibilita o nível máximo de
segurança, desabilitando os itens menos seguros dos sites.
- Médio-Alto: apropriado para a maioria dos sites. Emite uma pergunta antes de baixar conteúdo
potencialmente inseguro e não baixa controles ActiveX não assinalados.
- Médio: pergunta antes de baixar conteúdo potencialmente inseguro e não baixa controles ActiveX
não assinalados.
Intranet Local – destina –se a todos os sites localizados na Intranet. Oferece os seguintes níveis de
segurança:
- Alto, médio-alto, médio: seguem as mesmas especificações supracitadas
- Médio-baixo: apropriado para sites da rede local (intranet), a maior parte do conteúdo será
executada sem pergunta, não baixa controles ActiveX não assinalados e é igual ao nível médio, mas
sem perguntas.
- Baixo: oferece o mínimo de segurança e avisos. A maior parte do conteúdo é baixada e executada
sem confirmação, todo o conteúdo ativo pode ser executado e só é aconselhado para sites em que
confiamos plenamente.
Sites confiáveis – contém sites que acreditamos que não causarão danos ao computador ou aos
arquivos. Os níveis de segurança permitidos para essa zona são: alto, médio-alto, médio, médio-baixo e
baixo.
Sites restritos – destinada a sites que talvez danifique o computador ou os arquivos. Os níveis de
segurança permitidos para essa zona são: alto, médio-alto, médio, médio-baixo e baixo.
44

Opções da Internet Segurança

Há também como personalizar as configurações de segurança para uma série de itens, através do botão “Nível personalizado”. Vale lembrar que estas configurações influenciam no funcionamento da zona selecionada, por isso, deve ser feita apenas por pessoas que conheçam o reflexo da configuração que estão propondo. Caso haja alguma configuração indevida, podemos recorrer ao botão “Restaurar o nível padrão de todas as zonas”, que retorna as configurações originais de cada zona.

Guia Programas: através dessa guia podemos selecionar o programa que o Windows executará como padrão para cada para cada serviço da Internet. Por exemplo:

Editor de HTML: podemos escolher um desses programas para ser executado automaticamente pelo Windows: Word, Bloco de Notas, Excel, Publisher. E-mail: Microsoft Outlook, Outlook Express, Mozilla Thunderbird, Windows Live Hotmail. Esses programas podem ser escolhidos como padrão, desde que instalados no computador. É possível escolher ainda, programas para os serviços de Grupos de Notícias, Chamada na Internet, Calendário e Lista de contatos. Nessa guia escolhemos qual o navegador que será usado como padrão e podemos configurar o gerenciador de complementos, no item barras de ferramentas e extensões. Guia Privacidade: permite configurações sobre informações particulares que são usadas durante a navegação na Web, para ajudar a impedir anúncios direcionados, fraude e roubo de identidade. Os níveis de configuração de privacidade para a zona da Internet são:

Bloquear todos os cookies: bloqueia todos os cookies de todos os sites e impossibilita a leitura de cookies que já estejam salvos no computador.

- Alto: bloqueia todos os cookies de sites que não tenham uma política de privacidade completa e

cookies que salvam informações que podem ser usadas para contatar o usuário sem o seu consentimento explícito.

- Médio-alto: bloqueia cookies de terceiros que não tenham uma política de privacidade compacta ou

que salvam informações que podem ser usadas para contatar o usuário sem o seu consentimento explícito ou implícito.

- Médio: a diferença entre esse nível e o médio-alto é que esse restringe cookies de terceiros que

salvam informações que podem ser usadas para contatar o usuário sem o seu consentimento explícito.

- Baixo: bloqueia cookies de terceiros que não tenham uma política de privacidade compacta e

restringe cookies de terceiros que salvam informações que podem ser usadas para contatar o usuário

sem o seu consentimento implícito.

- Aceitar tosos os cookies: salva cookies de qualquer site, cookies que já estejam salvas no

computador poderão ser lidos pelos sites que os criaram. Nesta guia, trabalhamos também com o bloqueador de pop-ups, podendo impedir que a maioria das janelas pop-up sejam exibidas, ou configurando para que apenas alguns sites sejam autorizados a abrir

seus pop-ups. Com relação a opção de navegação InPrivate, podemos ativar ou desativar duas opções. Uma impede que dados sejam coletados para uso da Filtragem InPrivate e outra desabilita barras de ferramentas e extensões quando a Navegação InPrivate se inicia.

Guia Avançadas: permite configurações que habilitam ou desabilitam as opções:

Acessibilidade: navegação por cursor para novas janelas e guias, mover o cursor do sistema com alterações de foco/seleção, redefinir níveis de zoom para novas janelas e guias, redefinir o tamanho do texto como médio para novas janelas, redefinir tamanho do texto para médio ao aplicar zoom, sempre expandir texto alternativo para imagens. Impressão: imprimir cores e imagens do plano de fundo. Multimídia: habilitar redimensionamento automático de imagem, mostrar espaços reservados para download de imagem, mostrar imagens, passar animações em páginas da Web, pontilhamento de imagem inteligente, tocar sons em páginas da Web. Navegação: exibir botão de acelerador ao selecionar, fechar pastas não utilizadas em Histórico e em Favoritos, habilitar estilos visuais em botões em controles de páginas da web, habilitar o modo de exibição de pastas FTP, habilitar sites a usar o painel de pesquisa, habilitar recuperação automática de falhas, habilitar Sites Sugeridos, habilitar transição de página, mostrar mensagens de erro http amigáveis, notificar quando os downloads forem concluídos, recuperar automaticamente erros de layout de páginas, reutilizar janelas para iniciar os atalhos.

45

Sublinhar links: focalizar, nunca e sempre. Nesta janela existem várias outras opções de configuração, como
Sublinhar links: focalizar, nunca e sempre.
Nesta janela existem várias outras opções de configuração, como de pesquisa na barra de
endereços, segurança, Java, Internacional, configurações HTTP 1.1. Existe também o botão “Restaurar
configurações avançadas” que permite voltar às configurações padrão, caso alguma configuração seja
feita por engano ou não seja mais necessária. Podemos também, redefinir as configurações do Internet
Explorer à condição padrão, mas essa opção só pode ser usada se o navegador estiver inutilizável.
Conteúdo: as configurações de conteúdo do Internet Explorer permitem modificar como o Internet
Explorer filtra o conteúdo e utiliza os certificados, o Preenchimento Automático e os feeds (RSS).
Supervisor de Conteúdo: O Supervisor de Conteúdo é uma ferramenta que bloqueia ou permite
sites específicos, com base na classificação de conteúdo do site. Para obter mais informações, consulte
Supervisor de Conteúdo: perguntas frequentes.
Certificados: os certificados fornecem identificação dos site e criptografia, para conexões mais
seguras. Essas configurações permitem remover as informações de segurança pessoal armazenadas
quando você usa um cartão inteligente ou quiosque de computadores públicos (ou seja, para limpar o
estado SSL). Você também pode ver ou gerenciar os certificados instalados no seu computador. Para
obter mais informações, entre na Centro de Ajuda e Suporte do Windows e procure "certificados."
Preenchimento Automático: o Preenchimento Automático é um recurso do Internet Explorer que
lembra as informações digitadas na barra de endereços, em formulários da Web ou campos de senha e
preenche essas informações automaticamente se você começar a digitar a mesma coisa novamente,
mais tarde. Assim, você não precisa digitar as mesmas informações várias vezes. Para obter mais
informações sobre como ativar e desativar o Preenchimento Automático, consulte Alterando as
configurações do Preenchimento Automático.
Feeds e Web Slices: os feeds, também conhecidos como RSS feeds, possuem um conteúdo
frequentemente atualizado e publicado por um site. Geralmente eles são usados em sites de notícias e
blogs, mas também servem para distribuir outros tipos de conteúdo digital como imagens, áudio e vídeo.
Para obter mais informações, consulte Usando web feeds (RSS).
Barra de Favoritos
Essa barra nos oferece atalhos às opções do Menu Favoritos, que vimos na Barra de Menu.
Barra de menu
1 – Botão Adicionar Favoritos: quando clicado, abre a mesma opção acessada pela barra de
Menu, Favoritos, Adicionar à Barra de Favoritos.
2 – Botão Sites Sugeridos: aparece quando habilitado na janela opções da Internet, na guia
Avançadas, no item Navegação.
3 - Botão de site favorito: são botões adicionados pelo usuário, através do Menu Favoritos,
Adicionar à barra de favoritos.
Guias: são as guias das páginas que estão abertas. Basta um clique em cada uma dessas guias
para acessar a página desejada.
Nova Guia: quando pausamos o mouse sobre esse botão, ele mostra o ícone relativo a criação de
uma nova guia . A forma que a nova guia será aberta, bem como o conteúdo que aparecerá nela, é
configurado na janela Opções de Internet, no item Guia, que estudamos há pouco.
Barra de Comandos:
46
Barra de comandos 4 – Home: com um clique nesse botão, podemos voltar rapidamente à
Barra de comandos
4 – Home: com um clique nesse botão, podemos voltar rapidamente à página configurada como
página inicial do nosso Internet Explorer. Clicando no botão ao lado dessa opção, podemos ainda,
alterar o site configurado como home Page ou remover o site configurado como home.
Opções do botão home
Outras configurações do botão home podem ser realizadas pela janela Opções da Internet, presente
no Menu Ferramentas.
5 – Feeds: permite visualizarmos conteúdos atualizados dos sites.
6 – Ler e – mail: abre o programa configurado como programa de e – mail padrão, instalado no
computador.
7 – Botão imprimir: imprime a página que está sendo visualizada no navegador.
8 – Páginas: abre um menu de opções que podemos configurar ou usar nas páginas abertas:
Menu aberto pelo botão páginas
Através deste menu, podemos selecionar trechos da página para serem recortados, copiados,
colados. Podemos também, usar a opção blogar com o Windows Live, que abrirá a página do
Windows Live, para acessarmos, com nome de usuário e senha para blogar com os recursos do Live.
Em e – mail com Windows Live, abrimos a opção de e – mail com Live.
Ainda por este menu, podemos: salvar a página, enviar a página por e – mail para alguém, editar
a página no Word, usar o modo de exibição de compatibilidade que permite a melhorar a aparência
47
de sites que foram desenvolvidos para versões anteriores do Internet Explorer. Quando usamos essa opção,
de sites que foram desenvolvidos para versões anteriores do Internet Explorer. Quando usamos essa
opção, o site que está sendo mostrado no navegador será visualizado como se estivesse usado uma
versão mais recente do IE.
Encontramos também, as opções: zoom, tamanho de fonte, navegação por cursor e exibir
código fonte , que já estudamos nos itens anteriores. Na lista, encontramos a opção estilo, que é o
código usado pela página da Web para definir sua aparência e formatação. Os estilos definem fontes,
colunas, títulos e como as imagens são exibidas. Se o site fornece estilos alternativos, você pode alterar
a formatação das páginas da Web ou pode escolher desativar completamente os estilos.
Em codificação, podemos acrescentar vários idiomas ao Internet Explorer para exibir corretamente
o texto da página da Web e da barra de Endereços. Lembre-se de que a instalação de idiomas no
Internet Explorer os disponibiliza apenas nos sites e na barra de Endereços. Para alterar o idioma usado
nos menus e botões do Internet Explorer, é preciso instalar uma versão do navegador escrita no idioma
de sua preferência.
E, finalmente, em propriedades, é exibida uma janela com as propriedades da página:
Propriedades da página
Por esta janela, o nome da página, o tipo de protocolo de criação, o tipo do documento, se a conexão
está ou não criptografada, o endereço (URL) da página, seu tamanho em bytes e sua data de abertura
no formato m/d/aaaa.
9 – Segurança: abre um menu de opções que nos permite: excluir o histórico de navegação, acionar
o modo de navegação InPrivate e realizar configurações para esse modo de navegação, acionar o filtro
de SmartScreen, entre outras.
10 – Ferramentas: abre um menu com várias opções como: reabrir última sessão de navegação,
configurar o bloqueador de pop-ups e o gerenciador de complementos, trabalhar off-line, que permite
visualizar a página que já está carregada, mas sem a conexão com a Internet ativa. Podemos também,
exibir a página em tela inteira, ativar ou desativar barras de ferramentas como a barra de menu e
outras, acessar a janela opções da Internet, entre outras funções.
48
Menu aberto pelo botão ferramentas 11 – Botão de Ajuda: Botão de ajuda - Ajuda
Menu aberto pelo botão ferramentas
11 – Botão de Ajuda:
Botão de ajuda
- Ajuda do Internet Explorer: abre a janela de ajuda do Internet Explorer.
- O que há de novo no Internet Explorer 9: mostra as novidades da versão do IE que estamos
usando, sobre as versões anteriores.
- Suporte Online: abre o site Microsoft Ajuda e Suporte, onde podemos encontrar suporte para
diversos produtos da Microsoft, incluindo o IE, resolvendo problemas comuns, entrando em contato com
a Microsoft e perguntando em fóruns.
- Opções de Comentários do Cliente: abre a janela de diálogo “Programas de Aperfeiçoamento da
Experiência do Usuário”. Nessa janela, podemos optar por participar desse programa ou não. Quando
participamos, são coletadas informações anônimas sobre a configuração do hardware e sobre o uso do
IE. As informações são coletadas sem afetar a experiência de navegação. Não são coletados nomes,
endereços, senhas, ou outras informações que possam ser usadas para contato. A intenção desse
programa é projetar produtos da Microsoft, reunimos comentários diretos dos clientes conduzindo testes
de capacidade de uso, levantamentos, grupos de foco e outros tipos de pesquisa de campo.
Além das barras que estudamos, específicas do programa, temos as barras de rolagem e de status,
que dispensam pormenores, pois já as estudamos em diversos programas.
A navegação interna da página é feita através da barra de rolagem, do botão localizar, e dos links.
Barra do Localizar
Para localizar itens dentro da página que está aberta no navegador, clicamos no menu Editar,
Localizar nesta página. Esse procedimento abre a barra do Localizar:
49
Barra localizar Onde: 1 – Fechar Barra de Localização: fecha a barra do localizar. 2
Barra localizar
Onde:
1 – Fechar Barra de Localização: fecha a barra do localizar.
2 – Localizar: é a linha onde entramos com o texto que desejamos localizar na página.
3 – Anterior: busca o termo digitado desde que se encontre antes do localizado no momento. É
habilitado quando clicamos no botão Avançar. Por exemplo, se digitarmos a palavra “concursos” e a
página do navegador possui 3 dessa palavra, encontraremos a primeira, clicamos no Avançar e
encontramos a segunda. Se quisermos voltar à primeira palavra encontrada, clicamos no botão Anterior.
4 – Avançar: busca o termo digitado, percorrendo todo o documento até a última palavra ser
encontrada.
5 – Realçar todas as correspondências: assim que digitamos a palavra que queremos buscar na
página, automaticamente o localizar já contabiliza as “correspondências”, ou seja, a quantidade dessas
palavras que foram encontradas na página. O realçar, colore essas palavras destacando-as e facilitando
a sua visualização no texto.
Opção realçar e correspondências
Observamos na figura que aparecem 38 correspondências da palavra “de”, digitada no localizar. Isso
significa que existem 38 ocorrências dessa palavra no texto. Vemos também que aonde temos essa
palavra digitada no texto, há um realce sobre ela.
6 – Opções: permite uma filtragem para delimitar mais precisamente o que desejamos encontrar.
Opções
Podemos usar o item “Coincidir Palavra Inteira”, que só busca a palavra digitada se ela não compor
parte de nenhuma outra palavra, ou usar “Diferenciar Maiúsculas de Minúsculas”. Se a palavra digitada
na linha do Localizar estiver em maiúsculas, ela será localizada no texto somente se estiver também em
maiúsculas. Se a digitarmos em minúsculas e acionarmos essa opção, serão localizadas no texto
apenas as ocorrências dessa palavra que estejam em minúsculas.
Conceitos de URL, links, sites
URL (Localizador Padrão de Recursos): serve para endereçar um recurso na web.
Exemplo: http://www.teste.com.br
Onde:
50
http:// Faz a solicitação de um arquivo de hipermídia para a Internet. www Estipula que
http://
Faz a solicitação de um arquivo de hipermídia para a
Internet.
www
Estipula que esse recurso está na rede mundial de
computadores (veremos mais sobre www em um
próximo tópico).
teste
É o endereço de domínio. Um endereço de domínio
representará sua empresa ou seu espaço na Internet.
.com
Indica que o servidor onde esse site está hospedado é
de finalidades comerciais.
.br
Indica que o servidor está no Brasil.
Encontramos, ainda, variações na URL de um site, que demonstram a finalidade a organização que o
criou, como:
.gov - Organização governamental
.edu - Organização educacional
.org - Organização
.ind - Organização Industrial
.net - Organização telecomunicações
.mil - Organização militar
.pro - Organização de profissões
E também, do país de origem:
.pt – Portugal
.ac – Ilha de Ascenção
.al – Albânia
.cl – Chile
.gr – Grécia
Quando vemos apenas a terminação .com, sabemos que se trata de um site hospedado em um
servidor dos Estados Unidos.
Links
Os links são trechos de texto ou imagens que, quando clicados, remetem -nos a outras páginas ou
conteúdos. Para encontrar um link em uma página existem várias formas, muitas das quais
determinadas pelo programador do site ou webmaster.
Alguns links são deixados em cores diferentes, sublinhados ou em menus e imagens cognitivas.
Sempre que o mouse é colocado sobre um link, ele tem seu ponteiro modificado para a forma
configurada (como vimos nos estudos do Painel de Controle do Windows). O padrão para a forma
.
Alguns desses links nos permitem realizar downloads que consistem em “baixar”, ou salvar no
computador, dados da Internet. Para finalizarmos o tópico do Internet Explorer, estudaremos como os
downloads são executados.
dessa seta é
Sites
Sites ou sítios são páginas de hipertexto que podem conter sons, vídeos, imagens, textos e links
para outras páginas da web.
Impressão de documentos
A impressão dos documentos da Internet é feita através de recursos exis tentes nos navegadores
(browsers) ou no próprio Windows.
Para dar início a impressão, supondo que estamos com uma página aberta no Internet Explorer e
dependendo de sua versão, clicamos no menu Arquivo e em Imprimir:
51
Imprimir – Internet Explorer Em diversas versões de navegadores é possível acessar a janela de
Imprimir – Internet Explorer
Em diversas versões de navegadores é possível acessar a janela de impressão pelo mesmo
caminho. Caso o caminho inicial seja diferente, a janela de impressão apresentada conterá as mesmas
opções:
1 – Selecionar impressora: oferece a possibilidade de escolher em qual impressora o arquivo será
impresso. A impressora pode estar conectada ao computador ou na rede.
2 – Preferências: dá acesso a diversas configurações relacionadas a impressão como tamanho do
papel, tipo do papel, qualidade de impressão, se o documento será impresso em apenas um dos lados
do papel ou em ambos os lados e orientação do papel (retrato ou paisagem).
3 – Localizar impressora: permite detectar uma impressora conectada à rede ou ao computador.
4 – Intervalo de Páginas: com esta opção determinamos qual parte do documento será impressa
escolhendo entre as opções:
- Tudo – imprime todo o conteúdo da página.
- Seleção – imprime apenas o que for selecionado na página.
- Página atual – caso sejam várias páginas, imprime a página ativa.
- Páginas de – permite escolher os números das páginas que serão impressas.
5 – Número de cópias – com ele configuramos quantas cópias serão impressas do mesmo
documento.
6 – Agrupar – este item possibilita a definição da forma que as páginas sairão na impressora. Por
exemplo, se determinarmos que serão 3 cópias do mesmo documento e este documento tem 5 páginas,
escolhemos se desejamos que saíram todas as primeiras folhas primeiro, seguidas das folhas de
número dois e assim por diante, ou se desejamos que seja impressa uma cópia completa com as cinco
folhas e depois a segunda cópia completa, assim por diante até encerrar o número de cópias.
Visualizar Impressão
52
Visualizar impressão Outro recurso que oferece opções interessantes relacionadas à impressão é o Visualizar
Visualizar impressão
Outro recurso que oferece opções interessantes relacionadas à impressão é o Visualizar Impressão.
Com esta janela temos a visão mais próxima de como o documento ficará após impresso e ainda
podemos realizar algumas configurações.
Vamos conhecer melhor os itens desta janela:
1 – Imprimir documento – Abre a janela imprimir que vimos anteriormente, onde podemos realizar
várias configurações.
2 – Retrato – diz respeito a orientação do papel que pode ser alternada entre retrato e paisagem.
3 – Paisagem – é o botão que permite alterar a orientação do papel de retrato para paisagem.
4 – Configurar página – exibe a janela de configuração de páginas onde podemos escolher o
tamanho do papel, a sua orientação, se desejamos imprimir as cores e imagens de fundo, ativar o
“reduzir para caber” que é um recurso que tenta fazer com que o documento caiba em uma só folha ou
ocupe a menor quantidade de folhas possível, alterar margens e definir a impressão ou exclusão do
cabeçalho ou rodapé.
10
11
53
Configurar Página 5 – Ativar ou desativar o cabeçalho e rodapé – permite fazer a
Configurar Página
5 – Ativar ou desativar o cabeçalho e rodapé – permite fazer a exclusão ou inserção desses itens na
impressão.
6 – Exibir largura inteira – mostra o documento ocupando toda a largura área da janela destinada a
sua exibição.
7 – Exibir página inteira – mostra a página completa na tela.
8 – Mostrar várias páginas – exibe várias páginas na tela.
9 – Reduzir para caber – altera o tamanho da impressão em porcentagens maiores ou menores.
10 – Páginas – mostra o número da página ativa e quantas páginas compõem o documento.
11 – Botões de navegação – permitem a locomoção rápida para a última página, para a primeira
página, para a página anterior e para a próxima página.
Prof. ª Alessandra Alves Barea
Segurança da Informação
Quando tratamos o termo segurança, referente a informações que são trabalhadas em uma rede de
computadores, nos referimos aos dispositivos de software e hardware usados nessa rede para cuidar
que não existam acessos não autorizados, usos inadequados que acarretem alterações ou negações
inesperadas de acesso.
A perda de dados nos dias atuais é inaceitável. Imagine se seu servidor de e-mails perdesse todas
as mensagens recebidas e enviadas ou dados do setor de recursos humanos de uma empresa, com
toda a vida funcional de seus funcionários, fossem destruídos. Esses fatos implicam desde o simples
mal estar em ter suas mensagens pessoais apagadas até a complicação de comprometer benefícios de
54

3. Rotinas de proteção e segurança.

funcionários como aposentadoria, pagamento, férias, adicionais de tempo de serviço. Notem que só citamos dois exemplos e os transtornos acarretariam danos sérios na vida de várias pessoas. A proteção e segurança de informações se apoia em conceitos que norteiam os administradores de rede para tomarem medidas que garantam a confidencialidade, integridade, disponibilidade e autenticidade das informações que transitam nesta rede. Vamos descrever brevemente alguns desses conceitos que são imprescindíveis para a proteção e segurança da informação:

Confidencialidade: garantir que a informação é confidencial. Acessível apenas às pessoas autorizadas. Integridade: é a garantia de que as informações recebidas no destino são as exatamente as mesmas enviadas pela origem dos dados. São formas de garantir que a não haverá mudanças nos dados durante o trajeto origem x destino. Disponibilidade: é a garantia de que os dados estarão disponíveis para uso sempre que forem necessários. São formas de garantir que, mesmo que haja algum problema com uma das fontes desses dados, outra estará disponível para que os usuários não fiquem se a informação no m omento que precisarem dela, que não ocorram mensagens de “Serviço indisponível no momento”, “página não encontrada” e outros tipos de negação de acesso. Autenticidade: garantia da identidade dos indivíduos e sistemas com que nos comunicamos. Envolve a identificação dos autores dos dados recebidos. Irretratabilidade (não repúdio): garantia de que o usuário não vai negar falsamente a autoria de uma informação. Privacidade: não ser de domínio público. Garante especificar quais partes da informação serão acessíveis a todos e, a quem serão acessíveis. O planejamento de como a informação será mantida segura, é um dos passos fundamentais para

garantir sua proteção e segurança. Para iniciar esse planejamento, pode ser realizado um levantamento

dos riscos aos quais sua rede está sujeita, segundo SCRIMGER, Rob

[et

al.] (2002):

Em outras palavras, examine os dados que você tem e as práticas que utiliza e em seguida determine suas vulnerabilidades. Em geral, os invasores maliciosos podem ter como alvo duas áreas principais do sistema: dados ou serviços. O impacto de um ataque variará dependendo do serviço ou dos dados que são atacados.

Avalie riscos externos, como os oferecidos pela Internet e internos, como conexões dentro da própria rede que podem desprotegê-la. Levante quais os dados que são de importância crucial, quem pode ou não ter acesso a esses dados e qual o tipo de acesso que podem ter, por exemplo, os dados do pagamento de pessoal podem ser vistos por quem? Alterados e removidos por quem? Isto implica em diferentes níveis de acesso e segurança em uma mesma rede, onde podemos ter dados públicos, visíveis e utilizáveis pelas usuários da Internet, por exemplo; dados internos, que podem ser trabalhados apenas pelos funcionários de uma empresa, com suas devidas restrições; e dados secretos, que serão trabalhados apenas por determinadas pessoas. Esse levantamento envolverá critérios de acesso, serão criados nomes de usuário e senhas para acessá-los e os locais onde serão armazenados também podem ser diferentes. Com isso serão levantadas as necessidades de hardwares e softwares que garantam essa segurança e também as regras de acesso que terão que ser criadas. Com todo esse levantamento criaremos a política de segurança a qual nossos dados serão submetidos. Essa política terá que contemplar ameaças como:

- perda de energia;

- incêndios e outros desastres naturais;

- problemas de hardware e necessidade de troca de peças;

- invasões por hackers;

- infestações por vírus ou outras pragas virtuais;

- presenças físicas de pessoas não autorizadas em ambientes onde existam equipamentos

importantes para a rede;

- ex-funcionários que tinham acessos privilegiados tanto de via software como física;

- portas que dão acesso à rede interna e externa;

- cartões e senhas de acesso.

Os equipamentos que precisam dar acesso às informações e dados precisam estar em ambientes adequadamente refrigerados, dispostos em raques específicas, com cabeamento elétrico e lógico bem

55

planejados e realizados, de forma a prevenir acidentes, estar de ac ordo com normas específicas de energia elétrica, atenderem a distribuição lógica adequada e velocidade necessária. Devemos considerar a presença de extintores apropriados, verificar possibilidades de acidentes hidráulicos ou causados pela má estrutura física do local, prevenindo acidentes como desabamento de forros e lajes, infiltrações hidráulicas ou outros tipos de danos que a estrutura física da sala pode oferecer aos equipamentos. Considerar ainda que, se a prevenção não for suficiente e ocorrer um dano físico irrecuperável aos equipamentos, que os dados estejam a salvo em algum outro lugar. Esse estudo levantará a necessidade da aquisição e implantação de máquinas como servidores, roteadores, nobreaks, switches e outros que possam armazenar os dados, oferecer esses dados aos usuários de forma satisfatória quanto à sua integridade, acesso, confiabilidade e velocidade e reportá- los para outro local onde possam estar a salvo e serem recuperados caso algo aconteça com a estrutura física local.

Rotinas de Segurança da Informação

Alguns procedimentos de segurança que podemos citar são: configuração de firewalls, políticas de senhas, configuração de regras de acesso, atualização de softwares e programas antivírus, criptografia e certificação digital.

Políticas de senhas

Apesar de parecer simples e lógica, a política de senhas ainda apresenta uma ameaça às organizações e aos usuários domésticos. Quantas pessoas não resolvem adotar uma mesma senha para todos os programas e sites que precisam delas para serem acessados? Quantos de nós não usamos dados simples como números de telefones, datas de nascimento ou outros dados corriqueiros para “não esquecer a senha”. Uma vez descoberta uma dessas senhas, os dados acessados, usados ou roubados podem representar o mais variado grau de problemas para uma empresa ou para um indivíduo. Por isso, vale lembrar algumas regras básicas para a criação e uso de senhas:

- Não usar números cotidianos como placas de carro, número de celulares e telefones, data de nascimento própria ou de pessoas muito próximas, números de RG, CPF ou outros documentos.

- Procurar usar caracteres alfanuméricos.

- Criar senhas com pelo menos oito caracteres.

- Não criar senhas com seu nome ou nomes de pessoas muito próximas ou lugares de trabalho.

- Não criar senhas que contenham uma palavra completa.

- Se for permitido pelo site ou programa em que a senha estiver sendo criada, usar caracteres como símbolos. Exemplos: @$#*&).

- Alterar a senha pelo menos a cada intervalo de três meses ou mais.

- Evitar guardar as senhas em arquivos com nomes óbvios como “senhas”, ou em outros locais no computador, agendas ou lugares de fácil acesso a terceiros.

- Se os sites oferecerem a opção de teclado virtual, preferir seu uso no lugar do teclado físico do computador.

- Evitar usar senhas em redes não seguras como Lan Houses, Wirelles em aeroportos ou oferecidas como cortesia em hotéis, restaurantes e outros.

- Não aceitar a opção “lembrar senha” ou “memorizar senha” oferecida por vários programas e até

pelo próprio Windows. Para se recordar das senhas que criamos podemos associá-las a coisas prazerosas como frases, nomes de livros, filmes ou lugares que gostamos (mas apenas associar para lembrar, não usar na

criação da senha) ou um hobby.

Configuração de regras de acesso

Existem vários programas que permitem que alguns usuários vejam uma parte dele, outros outra parte ou ainda todo o programa. Há também como o administrador de uma rede permitir que os usuários dessa rede vejam todo o conteúdo dela ou apenas parte e também como poderão usar os dados vistos (se poderão apenas vê-los ou vê-los e alterá-los).

56

Para isto podem ser criados diretórios específicos para determinados tipos de informações à que apenas pessoas autorizadas tenham acessou ou, em um mesmo diretório onde estejam várias informações, configurar contas de usuários com restrições a determinados acessos. Por exemplos, em uma escola em um mesmo diretório, temos as pastas URH e Secretaria Acadêmica. O administrador da rede pode configurar para que o acesso com nome de usuário e senha do pessoal da área de recursos humanos seja restrito à pasta URH, ou seja, eles só visualizarão e trabalharão com essa pasta na rede, mesmo ela estando no mesmo diretório que a pasta Secretaria. No Windows XP temos a opção Contas de usuário, acessível pelo caminho Iniciar→Painel de Controles→Contas de usuário. Veja as informações retiradas do Centro de ajuda e suporte do Windows XP:

Uma conta de usuário define as ações que um usuário pode executar no Windows. Em um computador autônomo ou em um computador membro de um grupo de trabalho, uma conta de usuário estabelece os privilégios atribuídos a cada usuário. Em um computador membro de um domínio da rede, um usuário deve ser membro de, no mínimo, um grupo. As permissões e os direitos concedidos a um grupo são atribuídos a seus membros. O item Contas de usuário também permite que você crie ou altere a senha das contas de usuário

local, o que será útil ao criar uma nova conta de usuário ou se um usuário esquecer uma senha. Uma conta de usuário local é uma conta criada por este computador. Se ele fizer parte de uma rede, você poderá adicionar contas de usuários de rede a grupos no seu computador e esses usuários poderão usar suas senhas de rede para fazer logon. Mas, você não poderá alterar a senha de um usuário da rede.

O

Windows ainda oferece os seguintes tipos de contas: administrador, limitada e convidado.

O

administrador é o usuário que poderá fazer alterações, instalações e configurações, não só no

sistema como também nas permissões dos outros usuários. Esse usuário pode:

Pode criar e excluir contas de usuário no computador.

Pode criar senhas de contas para as contas dos outros usuários no computador.

Pode alterar nomes, imagens, senhas e tipos de contas dos outros usuários.

Não pode alterar o tipo de sua própria conta para conta limitada, a menos que haja um outro usuário com uma conta de administrador no computador. Esse procedimento garante que haverá sempre um usuário, pelo menos, com uma conta de administrador do computador.

O usuário de conta limitada não pode alterar a maioria das configurações do computador ou excluir

informações. Um usuário com este tipo de conta:

Não pode instalar software ou hardware, mas pode acessar programas já instalados no computador.

Pode alterar a imagem de sua própria conta, além de criar, alterar ou excluir sua própria

senha.

Não pode alterar o nome ou o tipo de sua própria conta. Um usuário com uma conta de administrador do computador deve fazer esses tipos de alteração. O usuário de conta convidado na realidade, não possui conta no computador. Ele irá apenas usar aquela computador em um determinado momento para algumas tarefas como imprimir um arquivo ou ver seus e-mails. Um usuário que tenha feito logon neste tipo de conta:

Não pode instalar software ou hardware, mas pode acessar programas já instalados no computador.

Não pode alterar o tipo de conta de convidado.

Pode alterar a imagem da conta de convidado. Com contas de usuários diferentes, em um mesmo computador, as pessoas podem acessar o sistema operacional com seu nome de usuário e senha. Isso possibilita que possam personalizar a aparência do Windows e da área de trabalho de cada usuário; ter listas de favoritos diferentes, conforme os itens adicionados por cada usuário; proteger configurações de sistema ou hardware que não devem ser alteradas; ter a pasta “Meus Documentos” com o conteúdo de cada usuário. Outra possibilidade é o tipo de permissão que cada usuário terá. É possível separar qual usuário terá direito às alterações de configurações de hardware, software ou instalação de novos programas. O quadro a seguir demonstra essa possibilidade:

57

Tipos de conta de usuário Atualização de softwares A atualização dos programas instalados no computador
Tipos de conta de usuário
Atualização de softwares
A atualização dos programas instalados no computador refere-se a instalar versões que contenham
novidades do software ou até correções de problemas encontrados nas versões anteriores. Essa
atualização é recomendada principalmente para tornar o computador mais seguro contra possíveis
falhas nos softwares que possam ser usadas por programadores de malwares para invadir o sistema
com más intenções como para roubo de informações ou propagação de vírus.
O próprio Windows, na sua Central de Segurança possui a possibilidade de configurar a opção de
atualização de seu sistema para que seja feita automaticamente. Se o computador tiver acesso à
Internet, as novidades do sistema serão “baixadas” e instaladas, evitando que o sistema fique
desatualizado e com vulnerabilidades descoberta que possam colocar em risco a segurança de nossas
informações.
Os softwares que podem ser considerados como prioritários em atualização são o próprio sistema
operacional e os antivírus.
Criptografia
É a forma de codificar a informação que será enviada pela rede de forma que ela se torne ilegível e
depois legível apenas para o seu destinatário, que terá uma “chave” capaz de decifrar o código
criptografado. O procedimento pega o texto original e através de um algoritmo criptográfico o torna um
texto cifrado.
O texto cifrado recebe uma chave pública que só pode ser decifrada pela sua chave privada
correspondente e o inverso também é verdadeiro, ou seja, uma mensagem criptografada com chave
privada só pode ser decifrada pela sua chave pública correspondente. As chaves são recursos que
garantem a autenticidade e a confidencialidade, uma vez que garantem a autoria da mensagem e que
apenas as pessoas autorizadas tenham acesso ao seu conteúdo de forma legível.
Certificação digital/Assinatura digital
O certificado digital é um documento eletrônico assinado digitalmente e cumpre a função de associar
uma pessoa ou entidade a uma chave pública. É uma forma de garantir a integridade, autenticidade e
não repúdio do documento.
Vamos citar o exemplo do Microsoft Word, na sua versão 2007, que possibilita a assinatura digital de
seus documentos. Na própria ajuda do Word, encontramos que:
Uma identificação digital é mais conhecida como um certificado digital. Para assinar digitalmente um
documento do Office, você deve ter um certificado digital atual (não vencido). Os certificados digitais
geralmente são emitidos por uma autoridade de certificação (CA), que é uma entidade de terceiros
confiável que emite certificados digitais para serem usados por outros parceiros. Há muitas autoridades
de certificação de terceiros comerciais das quais você pode adquirir um certificado digital ou obter um
certificado digital gratuito. Muitas instituições, governos e corporações também podem emitir seus
próprios certificados.
58
Um certificado digital é necessário para uma assinatura digital porque ele fornece a chave pública
Um certificado digital é necessário para uma assinatura digital porque ele fornece a chave pública
que pode ser usada para validar a chave particular associada a uma assinatura digital. Os certificados
digitais possibilitam que as assinaturas digitais sejam usadas como uma forma de autenticar
informações digitais.
Veja quais os passos necessários para adicionar uma assinatura digital em um documento do Word:
Para adicionar uma linha de assinatura a um documento do Word:
1. Coloque o ponteiro no local do documento onde você deseja adicionar uma linha de
assinatura.
2. Na guia Inserir do grupo Texto, aponte para a seta ao lado de Linha de Assinatura e
clique em Linha de Assinatura do Microsoft Office
.
3. Na caixa de diálogo Configuração da Assinatura, digite as informações sobre a pessoa
que estará assinando na linha de assinatura. As informações são exibidas diretamente abaixo da
linha de assinatura do documento. Siga um destes procedimentos:
 Digite o nome do signatário na caixa Signatário sugerido.
 Digite o cargo do signatário (se houver algum) na caixa Cargo do signatário sugerido.
 Digite o endereço de e-mail do signatário (se houver algum) na caixa Endereço de e-
mail do signatário sugerido.
Configuração de Assinatura
4. Se você quiser fornecer instruções ao signatário, digite-as na caixa Instruções para o
signatário. Essas instruções são exibidas na caixa de diálogo Assinatura que o usuário usa
para assinar o documento.
5. Se você desejar que o signatário possa adicionar comentários junto com a assinatura,
marque a caixa de seleção Permitir que o signatário adicione comentários à caixa de
diálogo Assinar.
6. Se você desejar mostrar a data quando a assinatura for adicionada na linha de
assinatura, marque a caixa de seleção Mostrar data da assinatura na linha de assinatura.
7. Clique em OK.
8. Para adicionar outras linhas de assinatura, repita as etapas de 1 a 7.
Assinar a linha de assinatura em um documento
Quando você assina a linha de assinatura em um documento do Office, adiciona uma representação
visível da assinatura e uma assinatura digital.
1. No documento, clique duas vezes na linha de assinatura onde a assinatura é requisitada.
2. Na caixa de diálogo Assinar, siga um destes procedimentos:
 Para adicionar uma versão impressa da sua assinatura, digite seu nome na caixa ao lado
do X.
 Para selecionar uma imagem da assinatura escrita, clique em Selecionar Imagem. Na
caixa de diálogo Selecionar Imagem da Assinatura, encontre o local do arquivo da imagem da
assinatura, selecione o arquivo desejado e clique em Selecionar.
 Para adicionar uma assinatura escrita a mão (usuários de Tablet PC somente), assine
seu nome na caixa ao lado do X usando o recurso de tinta.
 Clique em Assinar .
59

Configuração de firewalls

Um firewall funciona como um filtro, evitando que acessos vindos da Internet invadam a rede interna de uma empresa e visualizem e usem seus dados. Ele controla todo o tráfego entre a rede interna e a externa, analisando, separando e bloqueando acessos. Um firewall pode ser utilizados tanto por um sistema operacional, um roteador, um computador ou combinações entre equipamentos e softwares. Vamos estudar um pouco sobre o firewall do próprio sistema operacional Windows XP. Para acessá-lo clicamos em Iniciar→Configurações→Painel de Controle e Central de Segurança

.

Na janela que será aberta, teremos a seguinte informação: “O firewall do Windows ajuda a proteger seu computador contra vírus e outras ameaças de segurança”. Um firewall ajuda a impedir que usuários não autorizados obtenham acesso a uma rede ou à Internet por meio do computador. Ele faz a varredura das portas de acesso ao computador ou a rede monitorando e protegendo contra programas não autorizados que tentem invadir nosso sistema ou nossa rede. Na “Central de segurança” podemos ativar ou desativar o firewall do Windows. Outra opção para conhecermos mais sobre o firewall do Windows XP é o ícone Firewall do Windows

. Ele abre uma janela de informações e configurações desse programa, com três guias: Geral,

Exceções e Avançado.

Guia Geral

Nesta guia também ativamos ou desativamos o firewall e obtemos as seguintes informações:

“O Firewall do Windows ajuda a proteger seu computador, impedindo que usuários não autorizados obtenham acesso ao seu computador ou pela Internet por uma rede.” O firewall ativado “impede que todas as fontes externas se conectem” ao nosso computador, “exceto aquelas relacionadas na guia Exceções.”

o nosso caso, podemos optar por não permitir exceções,

aconselhada para quando conectarmos redes públicas em locais menos seguros, como aeroportos. O firewall emitirá notificações quando bloquear programas e as opções selecionadas na guia Exceções serão desconsideradas.

Caso desejemos desativar o firewall, nosso computador ficará mais vulnerável a vírus e invasões. As informações a seguir foram obtidas do próprio Firewall do Windows, do Centro de Ajuda e Suporte:

Caso

seja

mais

adequado

para

O firewall ajuda a manter o computador mais seguro. Ele restringe as informações que chegam ao seu computador vindas de outros computadores, permitindo um maior controle sobre os dados no computador e oferecendo uma defesa contra pessoas ou programas (incluindo vírus e vermes) que tentam conectar o seu computador sem permissão. Você pode considerar um firewall como uma barreira que verifica informações (frequentemente denominada tráfego) vindas da Internet ou de uma rede e, em seguida, joga essas informações fora ou permite que elas passem pelo computador, dependendo das suas configurações de firewall. Quando alguém na Internet ou em uma rede tenta se conectar ao seu computador, nós chamamos essa tentativa de "pedido não solicitado". Quando o computador recebe um pedido não solicitado, o Firewall do Windows bloqueia a conexão. Se você executar um programa como o de mensagens instantâneas ou um jogo em rede com vários participantes que precise receber informações da Internet ou da rede, o firewall perguntará se você deseja bloquear ou desbloquear (permitir) a conexão. Se você optar por desbloquear a conexão, o Firewall do Windows criará uma exceção para que o firewall não preocupe você quando esse programa precisar receber informações no futuro. Por exemplo, se você estiver trocando mensagens instantâneas com alguém que deseja enviar-lhe um arquivo (uma foto, por exemplo), o Firewall do Windows perguntará se você deseja desbloquear a conexão e permitir que a foto chegue ao seu computador. Ou então, se você deseja participar de um jogo em rede com vários amigos na Internet, é possível adicionar o jogo como uma exceção para que o firewall permita que as informações sobre o jogo cheguem ao seu computador.

60

Embora você possa desativar o Firewall do Windows para conexões específicas da Internet ou da
Embora você possa desativar o Firewall do Windows para conexões específicas da Internet ou da
rede, se isso for feito, o risco de comprometimento da segurança do computador será maior.
Guia Exceções
Nesta guia podemos ver as opções que estão sendo bloqueadas, acrescentar ou excluir exceções.
Exceções Firewall
Podemos ainda adicionar programas na lista de exceções, adicionar uma porta, permitindo que ela
seja aberta pelo Firewall do Windows. Quando adicionamos uma porta, permitimos que o Firewall a
abra para um serviço ou programa específico. Essa porta é aberta para programa ou serviço que deseja
acessar nosso computador ou nossa rede. É como dar permissão para que pessoas, programas ou
informações externas entrem em nosso computador ou rede. Segundo informações do Centro de ajuda
e suporte do Firewall do Windows:
Toda vez que você permite uma exceção ou abre uma porta para um programa comunicar-se através
do Firewall do Windows, o seu computador fica mais vulnerável. Abrir uma porta é como abrir um furo
através do firewall. Se houver muitos furos, não haverá muita proteção em seu firewall.
Frequentemente, os invasores desconhecidos utilizam certos programas para examinar a Internet em
busca de computadores com conexões desprotegidas. Se você tem muitas portas abertas, o seu
computador pode se tornar uma vítima desses invasores.
Para ajudar a diminuir o risco de segurança, se você abrir portas:
 Abra uma porta apenas quando ela for realmente necessária.
 Nunca abra uma porta de um programa que você não conhece.
 Feche uma porta quando não precisar mais dela.
Guia Avançado
Nesta guia vemos quais as conexões para as quais o Firewall do Windows está habilitado. Podemos
adicionar ou configurar outras conexões.
Essa guia também possibilita a criação de arquivos de log para “propósito de resolução de
problemas”, registrando logs em pacotes eliminados ou conexões bem sucedidas e salvando estes
arquivos em um local no Windows para sua posterior reutilização.
Podemos também configurar o protocolo ICMP (Internet Control Message Protocol), possibilitando
que “computadores de uma rede possam compartilhar informações sobre status e erros”. As
configurações, todas envolvendo mensagens, para esse protocolo, envolvem permissão de solicitação
de eco de entrada, solicitação de carimbo de data/hora de entrada e outras opções que podem ser
observadas na figura a seguir:
61
Configurações ICMP Ainda na guia avançado, podemos alterar as configurações padrão, restaurando as configurações
Configurações ICMP
Ainda na guia avançado, podemos alterar as configurações padrão, restaurando as configurações do
Firewall “a um estado padrão”, eliminando, dessa forma, configurações que podem ter sido realizadas
por engano ou que não sejam mais necessárias.
Aplicativos para segurança (antivírus, firewall, antispyware)
Programas antivírus
Programas antivírus são softwares criados especificamente para analisar outros programas que
tentem acessar ou se executar no computador, verificar se esses programas são conhecidos como vírus
ou se tentam disparar rotinas suspeitas de autopropagação, replicação ou alterações não autorizadas.
Detectando que o programa está presente nos seus registros de vírus, alerta o usuário e propõe
ações, ou já realiza ações de bloqueio ou exclusão de vírus. Tentam também restaurar danos causados
pelos vírus conhecidos.
A atualização dos programas antivírus deve ser realizada constantemente para que ele não tenha
sua eficácia comprometida. O programa antivírus é programado de forma a conter defesas para
determinados vírus ou semelhantes (worms, tronjans etc.) que já sejam conhecidos. Diariamente são
programados e lançados diversos tipos de novos vírus. Sem a atualização o programa antivírus
instalado no computador, não terá defesa contra esses novos programas maliciosos.
Existem vários tipos de programas antivírus, vamos resumir aqui alguns deles:
AVG Antivírus Gratuito 2012:
Grátis apenas para uso pessoal.
 Realiza varredura em arquivos compactados;
 Elimina vírus antes de carregar o Windows;
 Tem suporte para sistemas operacionais 64-bits;
 Tenta resolver os problemas encontrados sem te incomodar;
 Pode ser totalmente desativado;
 Tem agendador de tarefas;
 Define exceções;
 Protege seu computador contra os seguintes tipos de malware: Spyware, Trojans,
Vírus, Keyloggers, Rootkits, Phishing, Screenloggers, Worms, Exploits, Scripts maliciosos,
Browser Hijack², Dialers, Adware, Riskware
 Ao encontrar algum problema, ele pode : Limpar, Reportar o problema ao usuário e
aguardar uma resposta, Enviar para quarentena, Apagar, Ignorar e manter ou executar o arquivo
do mesmo jeito
62

Detecta tentativas de invasão e negação de serviço apenas na versão registrada ou

paga;

Estabelece permissão de acesso à Internet para cada aplicativo apenas na versão registrada ou paga;

Bloqueia IPs específicos apenas na versão registrada ou paga;

Estabelece o nível de confiança ao conectar a uma rede IP apenas na vers ão registrada ou paga;

Abre portas utilizadas pelos serviços de sistema apenas na versão registrada ou paga;

Bloqueia o acesso à Internet apenas na versão registrada ou paga;

Mantém registros de atividades apenas na versão registrada ou paga;

Monitora a rede local apenas na versão registrada ou paga;

Garante a segurança dos chats de mensagens instantâneas;

Garante que os e-mails são seguros;

Protege contra spam;

Impede alterações potencialmente não desejadas.

Avast! Free Antivirus 7.0.1426

Grátis apenas para uso pessoal.

Leve

Aplica rapidamente suas atualizações

Novo relatório com informações em tempo real

Ativa a proteção sem ter que reiniciar o PC

Permite ajuda remota entre seus usuários

Execução isolada de programas suspeitos, protegendo o sistema

Pode bloquear sites conforme lista cadastrada

Instalação rápida

O único que oferece o modo de execução SandBox. Ela é uma ferramenta para executar, de forma isolada, programas não confiáveis (um recurso que costuma aparecer só nos kits Internet Security).

Ajuda remota. Você pode contar com amigos, parentes e, até mesmo, membros da comunidade avast!. Com a ferramenta, eles podem visualizar a tela do seu PC para que possam dar comandos sem sair de casa.

Melhoria de estabilidade do AutoSandbox;

Melhoria dos controles no AutoSandbox;

Aprimoramentos nos gadgets;

Compatibilidade com o Windows 8 Consumer Preview;

Maior estabilidade em plug-ins do Outlook.

Norton Antivírus 2012 19.1.0.28

Grátis apenas para testar.

Processo de instalação extremamente rápido

Dispensa a reinicialização do sistema após sua instalação

Exibe o grau de confiabilidade dos aplicativos instalados

Lista arquivos já verificados e não os verifica novamente enquanto não ocorrerem mudanças

Alerta o usuário quando os aplicativos começam a apresentar lentidão e comportamentos suspeitos Utiliza menos recursos que as versões anteriores

Realiza varredura em arquivos compactados;

Elimina vírus antes de carregar o Windows;

Tem suporte para sistemas operacionais 64-bits;

Tenta resolver os problemas encontrados sem te incomodar;

Pode ser totalmente desativado;

Tem agendador de tarefas;

Define exceções;

Impede que as configurações sejam alteradas pelos usuários;

Gerencia remotamente outros computadores da rede;

63

 Protege seu computador contra os seguintes tipos de malware: Spyware, Trojans, Vírus, Rootkits, Screenloggers,
 Protege seu computador contra os seguintes tipos de malware: Spyware, Trojans,
Vírus, Rootkits, Screenloggers, Worms, Exploits, Scripts maliciosos, Browser Hijack, Dialers,
Adware, Riskware
 Ao encontrar algum problema, ele pode : Limpar, Reportar o problema ao usuário e
aguardar uma resposta, Enviar para quarentena, Apagar, Ignorar e manter ou executar o arquivo
do mesmo jeito
 Detecta tentativas de invasão e negação de serviço;
 Estabelece permissão de acesso à Internet para cada aplicativo;
 Bloqueia IPs específicos;
 Abre portas utilizadas pelos serviços de sistema;
 Bloqueia o acesso à Internet;
 Mantém registros de atividades;
 Garante a segurança dos chats de mensagens instantâneas;
 Garante que os e-mails são seguros;
 Protege contra spam;
 Controle para pais e bloqueios: Imagens não apropriadas, Sites por palavras -chave,
Resultados de busca, Sites por endereço, O acesso à Internet para determinado usuário
 Impede alterações potencialmente não desejadas;
 Protege suas informações pessoais;
 Protege suas senhas.
Antispyware
O antispyware é um programa de segurança destinado a detectar spywares, ou seja, programas
espiões. Muitos antivírus incluem essa função. Existem vários softwares com essa finalidade, alguns
gratuitos como o Spyware Terminator que, segundo informações do site Baixaki:
é uma ferramentas famosas para combater os temidos spywares. Este tipo de praga é responsável
por instalar propagandas, mudar configurações do computador e até mesmo roubar informações do
usuário sem o consentimento dele. Além disso, são pragas bem comuns na Internet e muito fáceis de
serem adquiridas, principalmente em computadores que não possuem uma camada proteção eficiente
contra elas, como o Spyware Terminator.
Esta ferramenta tem um alto potencial de combate a esse tipo de pragas, sendo considerado um dos
melhores aplicativos para esse fim. Além do poderio de detecção, oferece proteção em tempo real,
também conhecida como proteção residente, para prevenir o computador de novas contaminações ao
longo de seu uso, o ponto forte do aplicativo.
Uma das principais características do Spyware Terminator está na sua facilidade de uso. A interface,
além de bela, oferece acesso prático às ferramentas através de botões grandes e coloridos, além de
oferecer legendas e caixas de ajuda em nosso idioma. Ideal para usuários iniciantes que querem um
aplicativo simples, agradável e eficiente
Outro item de destaque do programa é agilidade com que realiza os escaneamentos. Estes podem
ser realizados em instantes utilizando configurações predefinidas conforme a necessidade do usuário
(rápido, completo etc.) ou de maneira personalizada, onde os itens a serem verificados e o modo da
análise são especificados manualmente.
O Spyware Terminator recebeu um recurso que amplia ainda mais a sua eficácia: um antivírus. Esta
nova ferramenta está integrada à proteção residente e ao escâner do aplicativo, possibilitando a
detecção desde os vírus acomodados em seu disco rígido até aqueles que tentarem invadir sua
máquina durante o uso. Além de vírus, o Spyware Terminator é capaz de combater:
Pragas combatidas
 Spywares, adwares, trojans, malwares, parasitewares e hijackers.
 Dialers, plugins de navegadores mal intencionados, keyloggers e data miners.
 Loyaltywares, ferramentas de administração remota e worms.
O mecanismo antivírus utilizado é o do ClamAV, o qual conta com uma base de dados com mais de
100.000 definições registradas — vale ressaltar que todos os bancos de dados do Spyware Terminator
são atualizados automaticamente com periodicamente. Caso você já possua um software antivírus e por
alguma razão não queira se desfazer dele, você pode optar em não instalar a ferramenta antivírus no
ato da instalação do Spyware Terminator.
64
Restauração de arquivos no Windows 7 Restore Restore consiste na restauração do backup que, na
Restauração de arquivos no Windows 7
Restore
Restore consiste na restauração do backup que, na maioria das vezes, é tão simples quanto a
realização da cópia de segurança.
Para restaurar um backup deve ser levado em consideração o tipo de backup que foi realizado. Se
forem só de arquivos comuns, basta copiá-los para o computador de origem e ter o software adequado
para sua abertura e edição.
Caso os dados da cópia de segurança tenham sido compactados, criptografados, ou sofrido qualquer
alteração que impeça sua leitura da forma tradicional, o sistema de recuperação deve garantir a
restauração da informação à sua forma original para depois devolvê-las ao seu local apropriado.
No caso do Sistema Operacional Windows 7, a restauração do backup realizado através do recurso
Backup e Restauração, pode ser feita da seguinte forma:
1. Para abrir Backup e Restauração, clique no botão Iniciar,
em Painel de Controle,
em Sistema e Manutenção e em Backup e Restauração.
2. Siga um destes procedimentos:
 Para restaurar os arquivos, clique em Restaurar meus arquivos.
 Para restaurar os arquivos de todos os usuários, clique em Restaurar todos os
arquivos de usuário. Se você for solicitado a informar uma senha de administrador ou
sua confirmação, digite a senha ou forneça a confirmação.
3. Siga um destes procedimentos:
 Para
navegar
pelo
conteúdo
do
backup,
clique
em Procurar
arquivos ou Procurar pastas.
Quando você estiver procurando por pastas, não conseguirá ver os arquivos individuais de uma
pasta. Para visualizar arquivos individuais, use a opção Procurar arquivos.
Para pesquisar o conteúdo do backup, clique em Pesquisar, digite o nome de um arquivo inteiro ou
parte dele e depois clique em Pesquisar.
Rotinas de Backup
Cópias de segurança (backups) consistem em técnicas onde os dados importantes para uma
organização, empresa ou usuário comum são duplicadas, ou seja, copiadas para outro local, para evitar
que sejam perdidas, caso haja danos irreparáveis ao local de origem e também que seja possível sua
recuperação para uso posterior.
Para realizar um backup que possibilite aos usuários darem continuidade aos seus trabalhos, é
imprescindível o bom planejamento dessa forma de segura da informação.
Esse
planejamento
envolve
algumas
questões
que
devem
ser
consideradas
antes
dos
levantamentos de hardwares e softwares necessários para o backup:
1)
2)
3)
4)
5)
6)
7)
8)
9)
Quais informações terão que ser copiadas?
Qual o tamanho desse volume de informação?
Qual a periodicidade que essas informações mudam?
Qual será então, a periodicidade do backup?
Em que local onde estão instalados os equipamentos de origem?
Em qual local serão instalados os equipamentos de backup?
Qual será a mídia mais apropriada para essa cópia?
Quem realizará o backup?
Qual será a urgência de recuperação dos dados de backup?
Essas questões refletirão nos equipamentos necessários para as cópias de segurança, por exemplo,
determinando o tamanho das cópias e o local de origem e destino, conseguiremos saber se esses
dados serão enviados pela Internet até o destino do backup, se será construída uma rede de cabos ou
wireless para transitarem esses dados, se usaremos um computador comum para armazená-los ou se
teremos que adotar o uso de um servidor mais robusto.
65
Temos como determinar também se conseguiremos adotar um software para fazer o backup automaticamente em
Temos como determinar também se conseguiremos adotar um software para fazer o backup
automaticamente em períodos agendados para que as informações não fiquem desatualizadas ou se
alguém terá que iniciar o backup em alguma periodicidade definida.
Outro item importante sobre cópias de segurança é determinar que nunca sejam realizadas no
mesmo local de origem dos dados, para evitar que um desastre natural, por exemplo, um incêndio, um
alagamento, ou a queima do equipamento inviabilize tanto a restauração dos dados de origem quanto
do backup.
O formato do backup também é importante, visto a sua restauração. Vamos supor que o backup seja
feito em uma extensão de arquivo diferente da usada pelos programas que manipulam essas
informações e seja necessária a conversão dos dados de backup para sua reutilização. Esse
procedimento faz com que o tempo para que os usuários possam usá-las seja maior e corremos o risco
de haver algum tipo de perda de dados na conversão.
O ideal é que a restauração do backup seja transparente ao usuário, ou seja, que ele não tenha que
aguardar ou perceber que os dados que está usando são frutos de um a cópia de segurança e não do
local de origem.
Mídias para backup
A mídia mais adequada para o backup deve ser escolhida após os questionamentos anteriores que
possibilitam definir qual o tamanho dos dados a serem copiados, a frequência da cópia, a sua
relevância e a forma com que o backup será realizado.
Em geral, sendo uma mídia de armazenamento, qualquer uma pode ser considerada uma mídia para
backup, mas não é este o fato que determina que ela seja apropriada para armazenar o backup
necessário.
Por exemplo, caso o backup se trate de dados de um usuário doméstico, que deseja armazenar suas
fotos digitais, podemos propor:
CD/DVD: CD é a sigla para Compact Disc. Nele, através de hardwares apropriados como a
gravadora de CD, podemos transferir dados do computador para um disco externo que possa ser lido
em outras máquinas que possuam dispositivos de hardware necessário. Sua capacidade, porém é
inferior a do DVD, que é a sigla para Digital
Versatile Disc, onde os dados podem ser gravados através
de um dispositivo de hardwares apropriado e lido por outros computadores que possuam o referido
equipamento.
Pen drive: dispositivo pequeno, mas com grande poder de armazenamento. Pode ser conectado a
qualquer computador que tenha uma entrada USB, comum em todos os computadores atuais. Oferece
praticidade na transferência e muito espaço para um armazenamento relativamente seguro.
HD externo: é uma mídia que oferece grande poder de armazenamento e praticidade de conexão e
transferência de dados. Pode ser usado para grandes quantidades de informação e chega a ser
indicado para casos que fogem às necessidades de usuários simples e chegam às de empresas que
precisam de mídia poderosa para assegurar seu backup.
No caso de empresas de médio a grande porte, as indicações passam a ser outras:
Servidor de backup: consiste em computadores robustos, com grande poder de armazenamento
em seus HDs.
Armazenamento online: existem empresas especializadas no armazenamento online de dados.
Geralmente, oferecem programas que devem ser instalados no computador do cliente e que gerenciam
a transferência dos dados para os servidores da empresa que estão espalhados pela Internet.
É
altamente recomendado que o backup não seja realizado na mesma mídia onde os dados de
origem são salvos e, inclusive que estes dados da cópia de segurança não estejam no mesmo am biente
físico que os dados originais.
Backup no Windows 7
O Sistema Operacional Windows 7 possui um sistema de backup e restauração.
Para dar início ao backup, clique no botão do Windows (Iniciar), Painel de Controle, Sistema e
Segurança e em Backup e Restauração.
Clique em Configurar Backup, escolha a mídia para a qual deseja que os dados sejam transferidos e
quais informações serão salvas. Após estas etapas é possível escolher com qual frequência o backup
será realizado, criando um agendamento para esta tarefa.
66

Para criar um backup completo, basta clicar em Iniciar, Painel de Controle, Sistema e Manutenção, Backup e Restauração e Criar um novo backup completo.

Prevenção de vírus

Inicialmente conheceremos o que são vírus, malware, worms e pragas virtuais. O termo malware, criado da junção dos termos, em Inglês, malicious software, ou seja, são programas de computador com intenções conhecidas como “maliciosas”, onde se enquadram desde espionagem de dados, roubo de informações, transações ilegais com dados dos usuários ou apenas o prazer de seus programadores em causar estragos, constrangimentos ou incômodo aos usuários. Entre os tipos de malwares mais conhecidos estão:

Vírus de computador é um software desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. Os meios mais comuns de disseminação dos vírus são os e mails

com anexos e pendrives, mas todo documento ou programa que for ser executado em um computador pode ser ou estar acompanhado de um vírus. O objetivo dos programadores de vírus pode ser simplesmente incomodar os usuários, testando suas habilidades de programação, como roubar dados importantes para realizar vários tipos de crimes como movimentações bancárias e compras pela Internet. Worms (verme, em português), em computação, é um programa autorreplicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar. Os vírus geralmente vêm acompanhados de um arquivo que, quando aberto, dá início à sua ação. O worm geralmente tem extensões de arquivos autoexecutáveis como o .bat, .com, .exe, que sozinhos podem iniciar sua execução. Phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir fotos e músicas

e outros dados pessoais , ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por e-mail, mensagem instantânea, SMS, dentre outros. Adware é qualquer programa que executa automaticamente, mostra ou baixa publicidade, vírus, trojan, worm, spyware, keylogger, para o computador depois de instalado ou enquanto a aplicação é executada. Trojan ou cavalo de troia são programas que pensamos ter uma finalidade, por isso o instalamos diretamente no computador, mas na realidade são programas que promovem o acesso do nosso computador por terceiros. Ele abre portas que fazem do computador onde foram instalados um servidor

e possibilitam que outros computadores o usem como cliente, facilitando a invasão, manipulação da máquina e roubo de dados. Spyware são programas espiões que roubam informações dos computadores onde estão instalados

e as enviam pela Internet aos seus programadores, sem que o usuário note esta ação. Keylogger (registrador de teclado) é um spyware, que registra o que é digitado no teclado, como senhas, números de cartões de crédito e outras informações. Entre as rotinas de prevenção de vírus estão:

- Não abrir anexos de mensagens eletrônicas duvidosas, das quais não se têm idéia da origem, principalmente se as extensões do arquivos forem executáveis, como o .com, .exe e outras.

- Não executar arquivos com extensões executáveis se não houver noção do seu destino e função.

- Evitar downloads de sites não confiáveis ou desconhecidos. - Evitar abrir arquivos de mídias de armazenamento (CDs, DVDs, pendrives, HDs externos) sem realizar a checagem por um programa antivírus.

- Manter o software antivírus do computador atualizado e fazer checagens periódicas.

- Manter o ícone de notificação do software antivírus acionado.

- Utilizar aplicativos para segurança como antivírus, firewall e antispyware.

67

Prof. ª Alessandra Alves Barea Alguns conceitos importantes: Pastas – são estruturas digitais criadas para
Prof. ª Alessandra Alves Barea
Alguns conceitos importantes:
Pastas – são estruturas digitais criadas para organizar arquivos, ícones ou outras pastas.
Seu nome é inspirado nas pastas tradicionais que usamos para organizar documentos como contas de
água, luz, telefone. Esse é o grande objetivo de uma pasta: guardar arquivos criando separações
digitais que facilitem seu acesso e utilização pelo usuário.
Arquivos – são registros digitais criados e salvos através de programas aplicativos.
Por
exemplo, quando abrimos a Microsoft Word, digitamos uma carta e a salvamos no computador, estamos
criando um arquivo.
Ícones – são imagens representativas associadas a programas, arquivos, pastas ou atalhos. As
duas figuras mostradas nos itens anteriores são ícones. O primeiro representa uma pasta e o segundo,
um arquivo criado no programa Excel.
Atalhos – são ícones que indicam um caminho mais curto para abrir um programa, ver um arquivo
ou chegar a um ambiente do computador. Todo ícone que representa um atalho, tem uma
setinha no canto esquerdo inferior. Por exemplo, se quisermos acessar a Microsoft Word, na sua versão
2007, no Windows 7, em sua configuração original, clicamos no botão Iniciar→Todos os
Programas→Microsoft Office 2007 Microsoft Office Word 2007. Ao invés de executar todos esses
cliques, podemos criar um atalho desse caminho na Área de Trabalho do computador e acessar o
programa realizando apenas um duplo clique.
Criação de pastas (diretórios)
68

4. Conceitos de organização de arquivos e métodos de acesso.

Clicando com o botão direito do mouse em um espaço vazio da área de trabalho
Clicando com o botão direito do mouse em um espaço vazio da área de trabalho ou outro apropriado,
podemos encontrar a opção pasta. Clicando nesta opção com o botão esquerdo do mouse, temos então
uma forma prática de criar uma pasta.
Criamos aqui uma pasta chamada “Trabalho”.
Clicamos duas vezes na pasta “Trabalho” para abrí-la e agora criaremos mais duas pastas dentro
dela:
69
Para criarmos as outras duas pastas, basta repetir o procedimento botão direito, Novo, Pasta. A
Para criarmos as outras duas pastas, basta repetir o procedimento botão direito, Novo, Pasta.
A figura acima nos mostra duas coisas: já estão criadas dentro da pasta “Trabalho”, as outras duas
pastas “Editora” e “ETEC”. No lado direito da imagem, vemos que existe a possibilidade de exibirmos o
conteúdo da pasta trabalho com ícones extra grandes, ícones grandes, ícones médios, ícones
pequenos, lista, detalhes, lado a lado e conteúdo.
Na imagem acima, a opção de exibição foi de ícones grandes. Dessa forma concluímos a criação
das nossas pastas. Uma pasta que se encontra dentro de outra, pode ser chamada de subpasta.
Arquivos e atalhos
Para criar um arquivo temos antes que ter um programa aberto. Vamos exemplificar agora, com o
programa Word Pad.
70
Em nosso exemplo digitamos uma frase, mas até mesmo um documento vazio pode ser salvo.
Em nosso exemplo digitamos uma frase, mas até mesmo um documento vazio pode ser salvo.
Clicaremos agora no botão Salvar (com o ícone de um disquete):
Basta escolher o local onde o arquivo será gravado e digitar um nome para este arquivo. Pronto!
Criamos um arquivo.
Para criar um atalho existem várias formas. Uma das mais simples é clicar com o botão direito do
mouse sobre o arquivo ou pasta e depois clicar em “Criar atalho”. Depois, este arquivo pode ser copiado
e colado no local onde desejarmos e, quando clicado, abrirá diretamente o arquivo.
A organização e o gerenciamento de informações, nada mais é do que a sistemática escolhida pelo
usuário e apoiada pelas opções de software, para manter suas informações no computador de forma
organizada, facilitando o acesso e a localização. O gerenciamento é a que o usuário trabalha essas
informações, administrando a organização de ícones de pastas, programas e arquivos. Vamos basear
nossos estudos tendo em vista o sistema operacional Windows XP.
Organizando ícones
Clicando com o botão direito do mouse sobre um espaço vazio da área de trabalho, temos as
seguintes opções, de organização:
Organizar ícones
71
Nome: Organiza os ícones por ordem alfabética de nomes, permanecendo inalterados os ícones padrão da
Nome: Organiza os ícones por ordem alfabética de nomes, permanecendo inalterados os
ícones padrão da área de trabalho.
Tamanho: Organiza os ícones pelo seu tamanho em bytes, permanecendo inalterados os
ícones padrão da área de trabalho.
Tipo: Organiza os ícones em grupos de tipos, por exemplo, todas as pastas ficarão
ordenadas em sequência, depois todos os arquivos, e assim por diante, permanecendo
inalterados os ícones padrão da área de trabalho.
Modificado em: Organiza os ícones pela data da última alteração, permanecendo
inalterados os ícones padrão da área de trabalho.
Organizar automaticamente: Não permite que os ícones sejam c olocados em qualquer
lugar na área de trabalho. Quando arrastados pelo usuário, ao soltar o botão esquerdo, o
ícone voltará ao seu lugar padrão.
Alinhar à grade: estabelece uma grade invisível para alinhamento dos ícones.
Mostrar ícones da área de trabalho: Oculta ou mostra os ícones colocados na área de
trabalho, inclusive os ícones padrão, como Lixeira, Meu Computador e Meus Documentos.
Bloquear itens da Web na área de trabalho: Bloquear recursos da Internet ou baixados
em temas da web e usados na área de trabalho.
Executar assistente para limpeza da área de trabalho: Inicia um assistente para eliminar
da área de trabalho ícones que não estão sendo utilizados.
Windows Explorer:
Para acessar o Windows Explorer, basta clicar no botão Iniciar, Todos os Programas, Acessórios,
Windows Explorer, ou usar a tecla do Windows. O Windows Explorer é um ambiente do Windows onde
podemos realizar o gerenciamento de arquivos e pastas. Nele, temos duas divisões principais: o lado
esquerdo, que exibe as pastas e diretórios em esquema de hierarquia e o lado direito que exibe o
conteúdo das pastas e diretórios selecionados do lado esquerdo.
Quando clicamos, por exemplo, sobre uma pasta com o botão direito do mouse, é exibido um menu
suspenso com diversas opções de ações que podem ser realizadas. Em ambos os lados (esquerdo e
direito) esse procedimento ocorre, mas do lado esquerdo, não é possível visualizar a opção “Criar
atalho”, como é possível observar nas figuras a seguir:
Windows Explorer – botão direito
A figura a cima mostra as opções exibidas no menu suspenso quando clicamos na pasta 2012-
03(mar) com o botão direito do mouse, do lado esquerdo do Windows Explorer.
72
Windows Explorer – botão esquerdo Figura “Windows Explorer – botão direito”: Mostra as opções exibidas
Windows Explorer – botão esquerdo
Figura “Windows Explorer – botão direito”: Mostra as opções exibidas quando clicamos com o botão
direito do mouse na mesma pasta, mas do lado direito da tela do Windows Explorer. Note que nesse
caso, podemos encontrar a opção “Criar Atalho”, que não é visível na figura “Window s Explorer – botão
esquerdo”.
No Windows Explorer podemos realizar facilmente opções de gerenciamento como copiar, recortar,
colar e mover, pastas e arquivos.
Copiar e Colar: consiste em criar uma cópia idêntica da pasta, arquivo ou atalho
selecionado. Para essa tarefa, podemos adotar os seguintes procedimentos:
1º) Selecione o item desejado;
2º) Clique com o botão direito do mouse e depois com o esquerdo em “copiar”. Se preferir, pode usar
as teclas de atalho CTRL. Esses passos criarão uma cópia do arquivo ou pasta na memória RAM do
computador, mas a cópia ainda não estará em nenhum lugar visível do sistema operacional.
3º) Clique com o botão direito do mouse no local onde deseja deixar a cópia e depois, com o
esquerdo, clique em “colar”. Também podem ser usadas as teclas CTRL + V, para efetivar o processo
de colagem.
Observe as figuras a seguir, que representam os passos que vimos:
Passos 1 e 2
Passo 3
Dessa forma, teremos o mesmo arquivo ou pasta em mais de um lugar no computador.
Recortar e Colar: Esse procedimento retira um arquivo ou pasta de um determinado lugar
e o coloca em outro. É como se recortássemos uma figura de uma revista e a colássemos em
um caderno. O que recortarmos ficará apenas em um lugar do computador.
Os passos necessários para recortar e colar, são:
1º) Selecione o item desejado;
73
2º) Clique com o botão direito do mouse e depois com o esquerdo em “recortar”.
2º) Clique com o botão direito do mouse e depois com o esquerdo em “recortar”. Se preferir, pode
usar as teclas de atalho CTRL. Esses passos criarão uma cópia do arquivo ou pasta na memória RAM
do computador, mas a cópia ainda não estará em nenhum lugar visível do sistema operacional.
3º) Clique com o botão direito do mouse no local onde deseja deixar a cópia e depois, com o
esquerdo, clique em “colar”. Também podem ser usadas as teclas CTRL + V, para efetivar o processo
de colagem.
Outro procedimento que auxilia o gerenciamento de arquivos e pastas e programas é mover o ícone
desejado mantendo o botão esquerdo do mouse pressionado sobre ele. Dessa forma, podemos arrastar
o ícone para qualquer outro local do computador, como demonstrado a seguir:
Mover
Outra ação facilitada com o uso do Windows Explorer é apagar (excluir) um arquivo ou pasta. Para
isso, basta selecionar o ícone da pasta ou arquivo desejado, pressionar o botão direito do mouse sobre
ele e clicar em “excluir”. Podemos também usar a tecla delete para essa finalidade. O mover equivale
ao recortar e colar. Ele retira uma pasta ou arquivo de um local e a coloca em outro lugar do
computador.
Questões
01. (BANCO DO BRASIL - ESCRITURÁRIO BANCO DO BRASIL – CESGRANRIO/2012) No
Microsoft Word versão 2007, para alinhar um texto selecionado tanto à margem direita quanto à
margem esquerda, acrescentando espaço extra entre as palavras, conforme seja necessário, pode-se
utilizar o atalho de teclado
(A)
Ctrl + e
(B)
Ctrl + j
(C)
Ctrl + d
(D)
Alt + a
(E)
Alt + b
02. (TÉCNICO EM INFORMÁTICA – ASCONPREV/2012) No Microsoft Word 2007 em português
(configuração padrão), para que, em um mesmo documento, exista uma determinada página com
orientação Retrato, e a página seguinte possua orientação Paisagem, devem os criar entre elas uma
quebra de:
(A) página.
74
(B) orientação. (C) seção. (D) formatação. (E) coluna. 03. (TECE – SP - AGENTE DE
(B)
orientação.
(C)
seção.
(D)
formatação.
(E)
coluna.
03. (TECE – SP - AGENTE DE FISCALIZAÇÃO FINANCEIRA – FCC/2012) No Microsoft Word
2007, o comando utilizado para comunicar que o documento que será compartilhado é uma versão
concluída de um arquivo, evitando dessa forma que revisores ou leitores façam alterações acidentais no
documento é chamado de:
(A)
Gerenciar Revisão.
(B)
Compartilhamento Protegido.
(C)
Bloquear Revisão.
(D)
Marcar como Final.
(E)
Assistente de Compartilhamento.
04. (TECE – SP - AGENTE DE FISCALIZAÇÃO FINANCEIRA – FCC/2012) No Microsoft Word
2007, as margens da página são o espaço em branco em volta das bordas da página. Para assegurar
que o texto não seja ocultado em caso de encadernação do documento, é possível utilizar na
configuração do layout de página uma opção que adiciona espaço extra à margem lateral ou superior de
um documento, chamada de margem de
(A)
brochura.
(B)
medianiz.
(C)
espaçamento.
(D)
recuo.
(E)
encadernação.
05. (QUEPE - Junta Comercial de Pernambuco - Analista de Registro Empresarial - Assessor
Jurídico – PUENTE/2012) No Microsoft Excel, a opção “Colar especial” permite que seja colada,
especificamente, apenas uma característica das células de origem. Qual das alternativas abaixo
descreve uma característica que NÃO pode ser escolhida pelo usuário na opção “Colar especial”?
(A)
Fórmulas.
(B)
Valores.
(C)
Largura da coluna.
(D)
Altura da linha.
(E)
Formatação.
06. (TECE - SP - AGENTE DE FISCALIZAÇÃO FINANCEIRA – FCC/2012) A planilha a seguir foi
criada no Microsoft Excel 2007, em português.
Planilha do enunciado
A função digitada na célula BI para somar as comissões para valores de bens acima de R$
200.000,00 é
(A)
=SOMASSE(A2:A5;">200000";B2:B5)
(B)
=SE(A2:A5;">200000";B2:B5)
75
(C) =SE(A2:A5>200000;B2+B5) (D) =SOMASE(A2>200000;B2=B2+) (E) =SOMA(A2:A5;">200000";B2:B5) 07.
(C)
=SE(A2:A5>200000;B2+B5)
(D)
=SOMASE(A2>200000;B2=B2+)
(E)
=SOMA(A2:A5;">200000";B2:B5)
07. (TCE - SP - AGENTE DE FISCALIZAÇÃO FINANCEIRA – FCC/2012) Sobre as operações
disponíveis no Microsoft Excel 2007 é correto afirmar:
(A) A filtragem de informações em uma planilha possibilita encontrar valores rapidamente. É possível
filtrar apenas uma coluna de dados em toda a planilha.
(B) Para mudar o local onde o gráfico será posicionado, basta clicar com o botão direito na área do
gráfico e selecionar a opção Formatar Eixo.
(C) Dados que estejam organizados somente em uma coluna ou linha em uma planilha podem ser
representados em um gráfico de pizza. Os gráficos de pizza mostram o tamanho de itens em uma série
de dados, proporcional à soma dos itens.
(D) Para aplicar a formatação condicional que usa uma escala de cores para diferenciar valores
altos, médios e baixos, na guia Página Inicial, no grupo Estilos, clica-se na seta abaixo de Formatar e,
em seguida, em Realçar Regras das Células.
(E) Para salvar uma planilha com senha, na caixa de diálogo Salvar Como, seleciona-se a opção
Ferramentas e, em seguida, a opção Criptografia.
08. (BANCO DO BRASIL - ESCRITURÁRIO – CESGRANRIO/2012) A figura a seguir apresenta um
slide criado no aplicativo PowerPoint versão 2007, com um texto selecionado.
Slide criado no Power Point.
Após aplicar o comando Converter em SmartArt ao texto selecionado e, logo em seguida, um estilo
de efeito moderado ao elemento gráfico gerado, o resultado apresentado foi o seguinte:
Slide criado no Power Point, após Converter em SmartArt.
Analisando-se esse resultado, conclui-se que o Elemento Gráfico SmartArt utilizado foi
76
(A) Ciclo Básico (B) Radial Básico (C) Radial Divergente (D) Setas Divergentes (E) Venn Básico
(A)
Ciclo Básico
(B)
Radial Básico
(C)
Radial Divergente
(D)
Setas Divergentes
(E)
Venn Básico
09. (COBRA Tecnologia S-A (BB) - Técnico Administrativo – ESPP/ 2013) Assinale qual é o
formato nativo típico dos arquivos de apresentações do PowerPoint 2007:
(A)
.pdfx
(B)
.xlsx
(C)
.docx
(D)
.pptx
10. (MDIC - AGENTE ADMINISTRATIVO – CESPE/2014) Julgue os itens a seguir, referentes a
programas de navegação, programas de correio eletrônico e sítios de busca e pesquisa na Internet.
Apesar de o Mozilla Firefox apresentar alguns motores de busca disponíveis para o usuário, é
possível incluir novos motores de busca disponibilizados por sítios na Web.
(
) Certo
(
) Errado
Respostas
01. Resposta: “B”
Ctrl+j são teclas de atalho para o comando justificar que alinha o texto às margens esquerda e
direita, distribuindo os espaços se necessário.
Essas teclas tem a mesma função do clique no ícone Justificar da Barra de Ferramentas de
Formatação:
Alinhamento Justificado.
02. Resposta: “A”
As quebras permitem interromper as formatações adotadas em um documento até o ponto
determinado, para que possam ser usadas outras formatações em trechos distintos.
77
Guia Layout da Página – Opção Quebras. Pela figura a cima, vemos que as quebras
Guia Layout da Página – Opção Quebras.
Pela figura a cima, vemos que as quebras podem ser inseridas através da Guia “Layout de Página”.
Podemos observar ainda que a Quebra de Sessão “Próxima Página”, permite iniciar uma nova seção na
página seguinte, o que tem relação ao proposto pelo enunciado.
03. Resposta: “D”
Antes de compartilhar uma cópia eletrônica de um documento do Microsoft Office com outras
pessoas, é possível usar o comando Marcar como Final para tornar o documento somente leitura e
impedir alterações no documento. Quando um documento é marcado como final, a digitação, comandos
de edição e marcas de revisão são desabilitadas ou desativadas e o documento se torna somente
leitura. Além disso, a propriedade Status do documento é definida como Final. O comando Ma rcar como
Final ajuda você a comunicar que está compartilhando uma versão completa de um documento.
Também ajuda a impedir que revisores ou leitores façam alterações inadvertidamente no documento.
O comando Marcar como Final não é um recurso seguro. Qualquer um que receber uma cópia
eletrônica de um documento que tenha sido marcado como final poderá editar esse documento
removendo o status Marcar como Final do documento.
Documentos que foram marcados como final em um programa do Microsoft Office System 2007 não
serão somente leitura se forem abertos em versões mais antigas dos programas Microsoft Office.
Para o documento como final, siga os seguintes passos:
1. Abra o documento.
2. Clique no Botão Microsoft Office
, aponte para Preparar e, em seguida, clique em
Marcar com Final. Veja a figura a seguir:
Marcar como final.
OBS.: Essas informações podem ser verificadas no menu ajuda do Word ou na página oficial do
programa Microsoft Office.
04.
Resposta: “B”
O
Microsoft Word oferece várias opções de margens da página. Você pode usar as margens de
página padrão (padrão: uma configuração predefinida. Você pode aceitar as configurações de opção
padrão ou alterá-las de acordo com suas preferências.) ou pode especificar suas próprias margens.
Adicionar margens para encadernação:
Use uma margem de medianiz para adicionar espaço extra
à margem lateral ou superior de um documento que você planeja encadernar. A margem de medianiz
garante que o texto não seja obscurecido pela encadernação.
78
Exemplificação Medianiz. 1.Margens de medianiz para encadernação. 2.Margens de espelho para páginas opostas OBS.:
Exemplificação Medianiz.
1.Margens de medianiz para encadernação.
2.Margens de espelho para páginas opostas
OBS.: Essas informações podem ser verificadas no menu ajuda do Word ou na página oficial do
programa Microsoft Office.
05. Resposta: “D”
A caixa de diálogo Colar Especial pode ser usada para copiar itens complexos de uma planilha do
Microsoft Office Excel e colá-los na mesma planilha ou em outra planilha do Excel, utilizando somente
os atributos específicos dos dados copiados ou uma operação matemática que deseja aplicar aos
dados copiados.
Pode ser atributo do colar especial
Tudo Cola todo o conteúdo e a formatação das células dos dados copiados.
Fórmulas Cola somente as fórmulas dos dados copiados conforme inseridas na barra de fórmulas.
Valores Cola somente os valores dos dados copiados conforme exibidos nas células.
Formatos Cola a formatação da célula dos dados copiados.
Comentários Cola somente os comentários anexados à célula copiada.
Validação Cola regras de validação de dados das células copiadas para a área de colagem.
Todos usando tema de Origem Cola todo o conteúdo na formatação do tema do documento que é
aplicado aos dados copiados.
Tudo, exceto bordas Cola todo o conteúdo e a formatação das células aplicados à célula copiada,
exceto bordas.
Larguras de colunas Cola a largura de uma coluna copiada ou intervalo de colunas em outra
coluna ou intervalo de colunas.
Fórmulas e formatos de número Cola somente fórmulas e todas as opções de formatação de
número das células copiadas.
Valores e formatos de número Cola somente valores e todas as opções de formatação de número
das células copiadas.
(FONTE: SITE OFICIAL MICROSOFT OFFICE)
06. Resposta: “A”
(A)Toda função do Excel deve ser iniciada pelo sinal de “=” (igual) para que seja indicado ao
programa que se trata de uma função e não apenas de um conjunto de caracteres. Após o sinal de
igual, encontra-se o nome da função usada, que no caso, é a função “somase”, que é responsável por
adicionar as células especificadas por um determinado critério ou condição.
A sintaxe da função é “=SOMASE(intervalo, critérios, [intervalo_soma])”.
A função escrita na opção “A”, diz que será somado o intervalo entre as células A2 até A5, as
comissões dos valores maiores que 200.000. Na função em questão, os valores somados foram R$
45.000,00 e R$ 7.500,00, que representam as comissões dos valores dos bens superiores a 200000.
(B)A função SE exige um teste lógico que seja uma comparação, por exemplo, entre valores que
sejam maiores, menores, diferentes, iguais, maiores ou iguais, menores ou iguais. Para o resultado
positivo desse teste lógico será dado um resultado e para o valor negativo, outro resultado. O teste
lógico, os valores se verdadeiros e os valores se falsos, são separados por “;” (ponto e vírgula).
(C)Semelhante a opção “B”, a função SE não seria responsável pelo valor encontrado na planilha.
Além disso, na opção “C”, faltam as aspas e ponto e vírgula que separariam os critérios da função.
(D)A estrutura da função está inadequada. Não segue a sintaxe apropriada.
79
(E)A função SOMA iria somar os valores de um intervalo definido, como por exemplo, A2
(E)A função SOMA iria somar os valores de um intervalo definido, como por exemplo, A2 até A5, mas
a estrutura da função não permite gerar nenhum resultado. Existe erro na estrutura da função.
07. Resposta: “C”
(A)A filtragem de dados realmente permite a localização de informações rapidamente, mas pode ser
aplicada em várias colunas ao mesmo tempo.
(B)A opção “Formatar Eixo”, permite a edição dos eixos “x” e “y”, em um gráfico de colunas, por
exemplo.
(C)A resposta diz exatamente o que o Gráfico de Pizza faz. Ele não é usado para representar mais
de uma coluna, como no exemplo a seguir:
Detalhe de criação de gráfico de pizza
Os gráficos de pizza exibem a contribuição de cada valor em relação a um total. São usados quando
os valores podem ser somados ou quando há apenas uma série de dados e todos os valores são
positivos.
Podemos verificar que o Valor do Bem representado por R$ 900.000,00, representa 60% do total dos
valores envolvidos.
(D) Para aplicar a formatação condicional que usa uma escala de cores para diferenciar valores
altos, médios e baixos, na guia Página Inicial, no grupo Estilos, mas devemos usar o item “Formatação
Condicional”, presente nesse grupo, como na figura a seguir:
Formatação Condicional
(E) Para salvar um arquivo com senha, o caminho correto seria: Salvar Como, botão “Ferramentas” e
“Opções Gerais”, como demonstrado na figura a seguir:
80
Botão Ferramentas 08. Resposta: “A” Para obter o efeito do enunciado, o texto foi selecionado
Botão Ferramentas
08. Resposta: “A”
Para obter o efeito do enunciado, o texto foi selecionado e na guia Parágrafo, clicamos em Converter
em elemento gráfico SmartArt. Dentre as opções listadas, foi selecionado o “Ciclo Básico”, conforme
mostrado na figura a cima.
09. Resposta: “D”
Os formatos nativos são aqueles que já vem como padrão nos programas. Por exemplo, quando
criamos uma apresentação no PowerPoint e clicamos no Botão Office e depois em Salvar ou Salvar
como, automaticamente a extensão .pptx é implementada após o nome do arquivo.
Esta opção pode ser alterada na janela “Salvar como”, selecionando outro “Tipo” de arquivo.
Vale constar que até a versão 2003 do PowerPoint, sua extensão padrão era o .ppt.
10. Resposta: “CERTO”
Motores de busca Mozilla
Pela figura acima vemos o motor de busca Mysearchdial configurado como padrão no navegador
Mozilla Firefox. Na lista que abaixo deste buscador, temos uma lista com diversas opções para
substituí-lo.
81