Escolar Documentos
Profissional Documentos
Cultura Documentos
Informatica PDF
Informatica PDF
SUMRIO
CONCEITOS BSICOS...................................................................................................................................................... 1
HARDWARE E SOFTWARE............................................................................................................................................. 2/8
FERRAMENTAS BSICAS: SISTEMA OPERACIONAL WINDOWS XP E VISTA, PROCESSADOR
DE TEXTOS WORD E PLANILHA ELETRNICA EXCEL........................................................................................... 9
CONCEITOS DE INTERNET: EMAIL E NAVEGADORES.......................................................................................... 69
CONCEITOS DE TECNOLOGIA DA INFORMAO: SISTEMAS DE INFORMAES E CONCEITOS
BSICOS DE SEGURANA DA INFORMAO E DE SOFTWARES LIVRES....................................................... 83
REDE DE COMPUTADORES: CONCEITOS BSICOS............................................................................................... 90
1
U
2
W a g n e r B u g s
U
PORTAS (CONEXES)
Porta PS/2
Suas principais funes so:
Ler e escrever informaes na memria; Utilizado at hoje para conectar mouse e teclado. As
Reconhecer e executar os comandos; principais caractersticas so: rpida velocidade e ocupam
Controlar todas as operaes entre o processador, pouco espao.
memria e perifricos.
Porta SERIAL
O Processador possui duas unidades: Unidade de
Controle (UC) e Unidade Lgica e Aritmtica (ULA). Utilizada para conectarem perifricos como mouses,
Nos microcomputadores, o processador chamado de joystick ou modem. Tambm conhecida como RS-232.
microprocessador. identificada como COM1 e COM2 (caso tenha duas portas
seriais).
Unidade de Controle (UC)
Porta PARALELA
Controla a E/S (entrada e sada, I/O, ou input/output) de
informaes, executa operaes e comanda o funcionamen- Utilizada para conectarem perifricos como a impres-
to da ULA (ALU). Informa s demais unidades o que fazer sora. Vem sendo gradativamente substituda pela tecnologia
e quando fazer. USB.
Executa operaes lgicas (SE, E, OU, NO, etc.) e o tipo de barramento que se destaca pela sua alta ve-
aritmticas (adio e subtrao) requeridas pelos programas. locidade, destaca-se tambm pela capacidade de em um ni-
a calculadora do microprocessador. co conector com a placa me, conectar at 127 dispositivos e
um tipo de conector Plug And Play (conecte e use), ou seja,
Registradores (Register) se o Sistema Operacional oferecer suporte a esta tecnologia
o usurio pode conectar um perifrico sem a necessidade de
Os registradores armazenam os dados que sero envia- desligar o computador.
dos para a ULA e armazena tambm as informaes geradas
pela ULA.
Relgio (Clock)
3
I n fo r m t i c a B s i c a
U
Entre as principais caractersticas destacam-se a alta ROM: (Read Only Memory): Somente Leitura;
velocidade e capacidade de conectar at 63 perifricos. Mui- PROM: (Programmable Read Only Memory):
to utilizada para conectar cmeras digitais, iPods, HDs ex- Programvel uma vez;
ternos entre outros. EPROM: (Erasable Programmable Read Only
Memory): Regravveis, ou seja, podemos gravar
MEMRIAS apagar e regravar. Utiliza-se o mtodo de luz ultra-
violeta e pulsos eltricos para apagar as informaes
MEMRIAS PRINCIPAIS, INTERNAS OU PRIMRIAS j existentes.
EEPROM: (Eletrically Erasable Programmable
ROM (Read Only Memory) Read Only Memory): Regravvel. Porm, podemos
selecionar o que ser a pagado ao invs de apagarmos
As principais caractersticas da memria ROM so: todas as informaes.
Memria somente de Leitura (no gravamos nada
nesta memria);
No Voltil (no perde seu contedo quando o
computador desligado);
J vem gravada do fabricante.
o primeiro programa da ROM, mais voltado para o RAM (Random Access Memory)
Hardware. Ou seja, este programa encarregado de fazer
toda a inicializao (boot) do computador, reconhecendo os As principais caractersticas da memria RAM so:
dispositivos de hardware instalados, e prover as informaes Memria de acesso randmico (aleatrio ou direto);
bsicas para o funcionamento do computador. Voltil (est sempre em mudana);
Memria de escrita (podemos gravar informaes
SETUP nela) e leitura;
Perde todo seu contedo quando o computador
Este outro programa da ROM. Porm, este utilizado desligado.
para configurar o programa da ROM BIOS. Ele permite, por
exemplo, alterar a sequncia de leitura inicial dos discos, Todos os dados e programas que esto sendo manipula-
alterar a hora do sistema, entre outras configuraes. Per- dos pelo usurio so carregados nesta memria.
mite tambm ver a temperatura do processador e forar a
reinicilizao do computador caso a temperatura exceda a
determinada no SETUP.
Lembre-se que todas as informaes contidas no SE-
TUP conforme configuradas, so lidas pelo programa ROM
BIOS na inicializao e atua de acordo com elas.
importante lembrar que estas informaes configura-
das no SETUP esto armazenadas em uma memria do tipo
RAM que perde as informaes quando o computador des-
ligado. Porm, para manter estas informaes, uma bateria
utilizada para que mesmo na ausncia de energia eltrica
as informaes sejam mantidas. Esta memria do tipo RAM
chamada de CMOS (Complementary Metal Oxide Semi-
condutor).
Tipos de memria RAM
POST
4
W a g n e r B u g s
U
SRAM: (Static Random Access Memory): a Sistema de Arquivos FAT (Table allocation File)
memria RAM esttica. A principal caracterstica
e o baixo consumo de energia e a altssima veloci- Trata-se de um sistema que funciona atravs de uma
dade. espcie de tabela que contm indicaes para onde esto as
VRAM: (Video Random Access Memory): a informaes de cada arquivo. Quando um arquivo salvo no
memria RAM utilizada nas placas de vdeo.
HD, o FAT divide a rea do disco em pequenos blocos. As-
sim, um arquivo pode (e ocupa) vrios blocos, mas eles no
As capacidades so: 512 MB, 1024 MB, 1 GB e 2 GB.
precisam estar numa sequncia. Os blocos de determinados
arquivos podem estar em vrias posies diferentes. Da a
MEMRIA SECUNDRIA OU EXTERNA
necessidade de uma tabela para indicar cada bloco.
Qualquer dispositivo que pode armazenar dados sem Ao trabalharmos com HDs necessrio prepar-los,
perd-los na ausncia de energia eltrica. Essas unidades de fazendo uma formatao fsica. Este processo divide os dis-
armazenamento podem conter programas que controlam o cos em trilhas (uma espcie de caminho circular) e setores
computador, por exemplo, o Sistema Operacional, como po- (subdivises de cada trilha, com geralmente 512 bytes). Um
dem conter arquivos de dados gerados pelo usurio. conjunto de trilhas recebe o nome de cilindro. A formatao
fsica j vem de fbrica e pode ser alterada se o usurio qui-
Disco rgido (Hard Disc, HD ou Winchester) ser dividir o disco em parties. Depois se deve fazer uma
formatao lgica, que nada mais do que instalar o siste-
Esta unidade de entrada e sada de informao o que ma de arquivos no dispositivo de armazenamento.
tem maior capacidade de armazenamento. nesta unidade O sistema de arquivos FAT no trabalha diretamente
que esto armazenados os programa e arquivos que sero com cada setor, mas sim com um grupo de setores. Esse gru-
carregados na memria RAM e executados pelo processador. po chamado de cluster (ou unidade de alocao). Se por
Assim como os computadores, os discos rgidos foram exemplo, um disco com setor de 512 bytes, tiver 5 KB de ta-
diminuindo de tamanho e aumentando a capacidade. Os pri- manho, ele ter 10 setores e 5 clusters, se cada cluster ocupar
meiros eram capazes de armazenar 5 MB. No comeo da dois setores. Sendo assim, quando o FAT precisar acessar
dcada de 90, os discos possuam em mdia 120 MB. A um determinado setor, primeiro ele descobre em qual cluster
capacidade dos discos vem crescendo. Em 1999, os discos ele se encontra. vlido citar que tanto o FAT quanto o
j tinham a capacidade de 8GB. No mesmo ano j encon- FAT32 trabalham de acordo com este princpio.
trvamos discos de 20 GB. importante lembrar que hoje
podemos encontrar HDs com capacidade acima de 300 GB. Sistema de Arquivos NTFS (New Tecnology File
O tamanho do Disco Rgido pode variar de acordo com a System)
necessidade do usurio.
Entre os objetivos da idealizao do NTFS estava o
fornecimento de um sistema de arquivos flexvel, adaptvel,
altamente seguro e confivel.
O NTFS possui caractersticas importantes, que o fez
ser considerado um bom sistema de arquivos. Entre essas
qualidades esto: confiana, pois permite que o sistema ope-
racional se recupere de problemas sem perder informaes,
fazendo-o ser tolerante a falhas; segurana, onde possvel ter
um controle de acesso preciso e ter aplicaes que rodem em
rede, fazendo com que seja possvel o gerenciamento de usu-
Outras informaes: rios, incluindo suas permisses de acesso e escrita de dados.
No possvel gravar dados num HD ou num disquete Entre os novos recursos do NTFS esto:
sem um sistema de arquivos, que , basicamente, uma es- Novas caractersticas de segurana, onde o
trutura que indica como os arquivos devem ser gravados mecanismo para gerenciamento da segurana e
e guardados em mdias. Atravs do sistema de arquivos, de usurios, principalmente em relao a acesso e
que se determina o espao utilizado no disco, alm de ser o arquivos foi melhorado;
mtodo que permite gerenciar como partes de um arquivo Cotas de discos, onde o administrador do sistema
podem ficar espalhadas no dispositivo de armazenamento. pode determinar o espao em disco disponvel a um
Um outro detalhe importante: o sistema de arquivos que usurio ou a um grupo de usurios;
determina como arquivos podem ser gravados, copiados, al- Dirios de alteraes, onde volumes podem ser
terados, nomeados e at apagados. Ou seja, resumindo, toda ajustados para rastrear as operaes efetuadas nos
e qualquer manipulao de dados numa mdia necessita de
arquivos e pastas;
um sistema de arquivos para que essas aes sejam poss-
Codificao, onde o sistema permite que arquivos
veis. Se no houver estrutura de armazenamento e manipu-
sejam codificados/ decodificados automaticamente;
lao impossvel gravar dados.
5
I n fo r m t i c a B s i c a
U
Suporte a arquivos esparsos, onde possvel DVD-RW (Digital Video Disc ou Digital Versatile
armazenar de forma eficiente arquivos esparsos (que Disc Read and Write): esse tipo de CD permite
so arquivos grandes, mas que possuem algumas tanto a escrita, ou seja, podemos gravar, alterar e
estruturas vazias, desperdiando espao em disco). apagar as informaes contidas nele e a leitura.
DVD 5: com capacidade de 4,7 GB;
importante lembrar que o sistema de arquivos NTFS DVD 9: com capacidade de 8,5 GB;
no trabalha com a base de clusters. DVD 10: com capacidade de 9,4 GB;
DVD 18: com capacidade de 17 GB.
Disquete 31/2 (Disco Flexvel)
FITA MAGNTICA
um dispositivo de armazenamento removvel que Dispositivo de armazenamento de dados sequencial.
vem sendo gradativamente substitudo por outros dispositi- So muito utilizados para realizao de cpias de segurana
vos como, por exemplo, o PEN DRIVE ou at mesmo o CD. (Back Up).
utilizado para transporte de pequenos arquivos, tendo uma
capacidade de 1,44 MB. Tipos de fitas e capacidades:
O PEN DRIVE citado acima tem capacidades variadas DAT (Digital Audio Tape): Este tipo de fita
podendo substituir facilmente 60 disquetes. Um CD poden- bastante popular e muito utilizado devido sua alta
do substituir 600 disquetes. capacidade de armazenamento chegando a 40, 60 e
80 GB.
CD (Compact Disc) DLT (Digital Linear Tape): As principais caracters-
ticas deste tipo de fita a alta velocidade de leitura,
Este um dispositivo de armazenamento removvel confiabilidade e assim com o modelo DAT tem alta
que vem sendo gradativamente substitudo pelo DVD devi- capacidade de armazenamento podendo ultrapassar
do alta capacidade de armazenamento podendo substituir os 110 GB.
8 a mais CDs.
PEN DRIVE
Tipos de CD:
Dispositivo de armazenamento de acesso direto, assim
CD-ROM (Compact Disc - Read Only Memory): com os discos (HD, disquete, CD, DVD etc.). Porm, seu
Um CD apenas de leitura, no permitindo alterar ou armazenamento em chip. Avaliando a grande tendncia de
gravar informaes contidas nele; armazenamento em chip vale citar os iPods, Cmeras Digi-
CD-R (Compact Disc Recordable): este CD no tais, Celulares e etc. As capacidades so: 256 MB, 512 MB,
contm informaes, que posteriormente sero 1024 MB ou 1GB e muito mais.
inseridas pelo usurio. Porm, depois de gravadas
no podero ser alteradas ou apagadas. Podemos
afirmar que todo CD-ROM j foi um CD-R;
CD-RW (Compact Disc Read and Write): esse
tipo de CD permite tanto a escrita, ou seja, podemos
gravar, alterar e apagar as informaes contidas nele
e a leitura.
MEMRIA AUXILIAR
DVD (Digital Video Disc ou Digital Versatile Disc)
Entre as memrias auxiliares encontramos memrias
que so utilizadas para melhorar o desempenho do computa-
Uma das principais caractersticas deste dispositivo de
dor, tornando-o mais rpido, mais seguro e confivel.
armazenamento a grande capacidade de armazenamento.
Muito utilizado para vdeos. Vem substituindo as Fitas VHS. Memria BUFFER
Tipos de DVD e capacidades: Pode ser chamada de intermediria, pois se encontra
DVD-ROM (Digital Video Disc ou Digital Versatile entre a CPU (processador) e os perifricos de entrada e sada
Disc Read Only Memory): Um DVD apenas de de informao.
leitura, no permitindo alterar ou gravar informa-
es contidas nele; As principais funes so:
DVD-R (Digital Video Disc ou Digital Versatile Reter as informaes enquanto o processador
Disc Recordable): este DVD no contm infor- permanece ocupado;
maes, que posteriormente sero inseridas pelo Armazenar as instrues para liberar o processador
usurio. Porm, depois de gravadas no podero ser para outra tarefa;
alteradas ou apagadas. Podemos afirmar que todo Fazer uma compatibilizao de velocidade entre os
DVD-ROM j foi um DVD-R; perifricos de velocidades diferentes.
6
W a g n e r B u g s
U
Um exemplo de aplicao que o processador no importante lembrar que os teclados atuais apresentam
pode ficar esperando pela impresso de um arquivo, pois a caractersticas e teclas especiais. Os teclados ABNT no ti-
impressora , em relao ao processador, muito lenta. Por nham as teclas e a tecla ALT GR, por exemplo. Caso o
esta razo o processador envia as pginas de impresso para usurio desejasse a letra ele deveria pressionar a tecla de
a memria Buffer que por sua vez alimentar a impressora acento agudo () + a tecla da C. O novo padro de teclado
em sua velocidade normal. ABNT2 j possui a tecla .
Memria que est interposta entre o processador e a Na maioria dos computadores, existem duas formas de
memria RAM. Pode ser chamada de aceleradora, no por inserir informaes: o teclado e o mouse. O mouse um
acelerar o processador, mas por aumentar a velocidade de dispositivo manual, usado para apontador e selecionar itens
processamento. Ela realiza uma busca precipitada na mem- na tela. Quando o mouse movido, o ponteiro do mouse na
ria RAM para que o processador no necessite fazer isso. tela se move na mesma direo. As principais funes so
A memria Cache armazena pequenas quantidades de executadas por dois botes alguns possuem trs na parte
informaes que sero utilizadas pelo processador e depois superior que, quando pressionados, faz com que um sinal
que foram utilizadas pelo processador so devolvidas a ela. seja enviado ao computador. Podemos encontrar mouses
com cinco botes e a tecnologia ptica.
As principais caractersticas so:
Alto custo;
Alta velocidade;
Pequena capacidade de armazenamento, podendo
variar entre 512 KB, 1024 KB (1 MB), 2MB, 4MB
e 8MB.
Scanner
Nveis da memria Cache:
Cache L1: Localizada no processador; Converte uma foto ou uma imagem em um cdigo de
Cache L2: Anteriormente integrado na placa-me, forma que um programa grfico ou de editorao eletrni-
agora presente no processador; ca possa produzi-la na tela e at mesmo imprimi-la atravs
Cache L3: Localizada na placa-me, tratada como de uma impressora grfica. Pode tambm converter pginas
memria suplementar. com texto em pginas possveis de serem editoradas.
Memria VIRTUAL
Monitor de Vdeo
uma memria controlada pelo Sistema Operacional.
Tanto o Windows quanto o Linux reservam 10% do espao Perifrico de sada de informao reproduz tudo o que
livre do Disco Rgido como memria RAM. comum afir- est sendo executado. A resoluo medida em pixel. Um pi-
mar que a parte da memria fixa (no caso HD) que usada xel um termo que significa picture element, ou componente
como memria provisria (no caso a RAM). de tela, a menor unidade lgica que pode ser utilizada para
importante lembrar que o armazenamento tempo- construir uma imagem em tela. Um nico pixel normal-
mente formado pelo agrupamento de vrios pontos de luz.
rrio e s usado para executar programas ou arquivos que
Quanto menores forem os pontos utilizados para criar
necessitem mais memria do que o existente e os dados do
um pixel e quanto mais pixels for mostrada no monitor me-
programa que no cabem na memria RAM so salvos em
lhor a resoluo desse monitor.
arquivos de paginao no HD.
importante lembrar que quanto maior for a resoluo
maior ser a rea de trabalho diminuindo os itens que so
PERIFRICOS
apresentados na tela.
Os monitores podem ser CRT (Catodic Ray Tube),
Teclado
LCD (Liquid Cristal Display) ou Plasma.
O teclado apenas um conjunto de teclas que enviam
impulsos eltricos unidade de sistema quando apertada
uma tecla.
7
I n fo r m t i c a B s i c a
U
Plotter SOFTWARE
um traador grfico utilizado em aplicaes de en- a parte lgica do computador. Os programas que per-
genharia, para desenhos e projetos. Usa canetas ou penas mitem controlar a parte fsica (Hardware).
de tinta, requer dados em formato de grfico vetorial, que
constri imagem como uma srie de linhas ponto a ponto. Tipos de Distribuies
Shareware
8
W a g n e r B u g s
U
Demo uma demonstrao do programa, geralmente So programas utilizados na automao das rotinas co-
alguns comandos so desabilitados como o salvar. Trial merciais, industriais e cientficas. o conjunto de programas
semelhante. Porm, o destaque maior no em bloquear ou voltados para a soluo de problemas do usurio, ou seja,
desabilitar ferramentas e sim o uso total do programa por um executa uma srie de instrues comandadas pelo usurio.
determinado tempo de uso. O tempo de uso pode ser por dias
ou quantidade de vezes de abertura do software. MICROSOFT WINDOWS XP
O software toda parte lgica do computador. Fazem O QUE O SISTEMA OPERACIONAL WINDOWS?
parte do software: os programas, o sistema operacional, os
dados, o compilador, o interpretador, etc. O software uti- Sistema Operacional Grfico
lizado para gerir o funcionamento do computador e ampliar
sua potencialidade, para que possamos ter a soluo de um O Sistema Operacional MS-DOS um exemplo de
problema. Podemos dividir o software em trs grupos: sof- sistema operacional no-grfico. A caracterstica visual, ou
tware bsico (do fabricante), software utilitrio (de apoio) e interface no nada amigvel. Tem apenas uma tela escura
software aplicativo (do usurio). e uma linha de comando. Quando desejvamos acessar al-
gum arquivo, pasta ou programa, digitamos seu endereo no
Software Bsico
computador e vale lembrar que um ponto a mais ou a menos
o suficiente para no abri-lo.
um conjunto de programas que define o padro de
Ambientes visuais como o Windows 3.11 facilitavam
comportamento do equipamento, tornando-o utilizvel, ou
muito, mas so duas coisas distintas, a parte operacional
seja, so os programas usados para permitir o funcionamen-
to do hardware. O software bsico orientado para a mqui- (MS-DOS) e parte visual (Windows 3.11). A partir do Win-
na e torna possvel a operao e a prpria programao do dows 95 temos, ento, as duas coisas juntas, a parte opera-
computador. Seus programas se destinam a realizar tarefas cional e grfica, logo, um Sistema Operacional Grfico.
bsicas do computador, como: acionar perifricos, gerenciar
buffers, mapear memria, manter o relgio e a data, etc. Multitarefa
Exemplo: Sistema Operacional.
Mais uma caracterstica do Windows XP, diferente do
Sistema operacional: MS-DOS que mono tarefa. A capacidade de realizar di-
um programa que gerencia todos os sistemas versas tarefas ao mesmo tempo pode ser exemplificada da
internos da mquina, supervisionando o funciona- seguinte maneira: O MS-DOS mono tarefa, o que isso que
mento de todo o sistema e administrando os recursos dizer? Quer dizer que se eu estivesse trabalhando com um
e facilidades do computador. So as funes bsicas editor de texto como o Word e desejasse trabalhar com um
que o computador realiza, tais como: conhecer os programa de planilhas, deveria fechar o editor de texto pri-
seus perifricos, realizar tarefas inerentes a ele, meiro e depois executar o programa de planilhas. Diferente
como copiar, apagar, mover, renomear arquivos, etc. disso um sistema operacional multitarefa permite trabalhar
com diversos programas ao mesmo tempo (Word e Excel
Existem dois tipos de sistema operacional: abertos ao mesmo tempo).
Monousurio: um usurio com uma tarefa sendo
executada por vez. Exemplo: MS DOS. Multiusurio
Multiusurio: Um usurio com mais de uma tarefa
sendo executada por vez. Exemplo: Windows 95, Capacidade de criar diversos perfis de usurios. im-
98, ME, 2000, XP, Linux, etc. portante lembrar que o MS-DOS monousurio. No caso, o
Windows XP tem duas opes de contas de usurios: Admi-
Software Utilitrio nistrador (root) e Limitado. O administrador pode instalar e
desinstalar impressoras, alterar as configuraes do sistema,
So programas desenvolvidos com aplicaes defini- modificar a conta dos outros usurios entre outras configu-
das, que facilitam a operao do computador por parte do raes. J o Limitado poder apenas usar o computador, no
usurio. poder, por exemplo, alterar a hora do Sistema.
9
I n fo r m t i c a B s i c a
U
Lembre-se que tanto os administradores quanto os li- O que faz o Sistema Operacional Windows?
mitados podem colocar senhas de acesso, alterar papel de
parede, tero as pastas Meus documentos, Minhas imagens, Gerencia as memrias;
entre outras pastas, diferentes. O Histrico e Favoritos do Gerencia o processamento;
Internet Explorer, os Cookies so diferentes para cada conta Controla os perifricos de Entrada e Sada de infor-
de usurio criada. mao;
Cria uma plataforma comum entre os programas.
Plug And Play (PnP)
Ao iniciar o Windows XP a primeira tela que temos
Instalao automtica dos itens de hardware. Sem a tela de logon, nela, selecionamos o usurio que ir utilizar
necessidade de desligar o computador para iniciar sua ins- o computador.
talao. O Windows possui dezenas de Drivers (pequenos
arquivos de configurao e reconhecimento que permitem o
correto funcionamento do item de hardware, ou seja, ensi-
nam ao Windows como utilizar o hardware).
Quando plugado o Windows inicia a tentativa de insta-
lao procurando nos Drivers, j existentes, que condizem
com o hardware plugado.
10
W a g n e r B u g s
U
11
I n fo r m t i c a B s i c a
U
O boto iniciar pode ser configurado. No Windows O menu Todos os Programas ativa, automaticamente,
XP, voc pode optar por trabalhar com o novo menu Iniciar outro submenu, no qual aparecem todas as opes de progra-
ou, se preferir, configurar o menu Iniciar para que tenha a mas. Para entrar neste submenu, arraste o mouse em linha
aparncia das verses anteriores do Windows (95/98/ME). reta para a direo em que o submenu foi aberto. Assim,
Clique na barra de tarefas com o boto direito do mouse e voc poder selecionar o aplicativo desejado.
selecione propriedades e ento clique na guia menu Iniciar.
Logon e Logoff
Esta guia tem duas opes:
Menu iniciar: Oferece a voc acesso mais rpido Abre uma janela onde voc poder optar por fazer lo-
a email e Internet, seus documentos, imagens e goff (encerrar a sesso do Windows) ou mudar de usurio.
msica e aos programas usados recentemente, pois Veja a funo de cada um:
estas opes so exibidas ao se clicar no boto
Iniciar. Esta configurao uma novidade do Trocar usurio
Windows XP.
Menu Iniciar Clssico: Deixa o menu Iniciar com a Clicando nesta opo, os programas que o usurio atual
aparncia das verses antigas do Windows, como o est usando no sero fechados e uma janela com os nomes
Windows ME, 98 e 95. dos usurios do computador ser exibida para que a troca de
usurio seja feita. Use esta opo na seguinte situao: outro
usurio vai usar o computador, mas depois voc ir conti-
nuar a us-lo. Ento o Windows no fechar seus arquivos
e programas, e quando voc voltar ao seu usurio, rea de
trabalho estar exatamente como voc deixou.
Fazer logoff
Desligando o Windows XP
Em espera
12
W a g n e r B u g s
U
Desativar
Reiniciar
Executar
Ajuda e Suporte
Executar programas, arquivos, pasta, acessar pginas
da Internet, entre outras utilidades. Entre os recursos oferecidos podemos destacar:
13
I n fo r m t i c a B s i c a
U
Contas de Usurio
Desempenho e Manuteno
Central de Segurana
14
W a g n e r B u g s
U
Boto Restaurar
15
I n fo r m t i c a B s i c a
U
16
W a g n e r B u g s
U
Boto ACIMA
Boto PASTAS
17
I n fo r m t i c a B s i c a
U
O Windows XP inclui muitos programas e acessrios Editor simples de imagens do Windows. A extenso
teis. So ferramentas para edio de texto, criao de ima- padro a BMP. Permite manipular arquivos de imagens
gens, jogos, ferramentas para melhorar a performance do com as extenses: JPG ou JPEG, GIF, TIFF, PNG, ICO en-
computador, calculadora etc. tre outras.
Se fssemos analisar cada acessrio que temos, encon-
traramos vrias aplicaes, mas vamos citar as mais usadas
e importantes. Imagine que voc est montando um manual
para ajudar as pessoas a trabalharem com um determinado
programa do computador. Neste manual, com certeza voc
acrescentaria a imagem das janelas do programa. Para copiar
as janelas e retirar s a parte desejada, utilizaremos o Paint,
que um programa para trabalharmos com imagens.
As pessoas que trabalham com criao de pginas para
a Internet utilizam o acessrio Bloco de Notas, que um
editor de texto muito simples. Assim, vimos duas aplicaes
para dois acessrios diferentes. A pasta Acessrios acess-
vel dando-se um clique no boto Iniciar na Barra de tarefas,
escolhendo a opo Todos os Programas e no submenu, que
aparece, escolha Acessrios.
18
W a g n e r B u g s
U
WINDOWS VISTA
19
I n fo r m t i c a B s i c a
U
Lembre-se que tanto os administradores quanto os li- sinam ao Windows como utilizar o hardware). Quando plu-
mitados podem colocar senhas de acesso, alterar papel de gado o Windows inicia a tentativa de instalao procurando
parede, tero as pastas Documentos, Imagens, entre outras nos Drivers, j existentes, que condizem com o hardware
pastas, diferentes. O Histrico e Favoritos do Internet Ex- plugado.
plorer, os Cookies so diferentes para cada conta de usurio
criada. O incio
Requisitos do Sistema
Plug And Play (PnP) Processador de 1 GHz, 32 bits (x86) ou 64 bits (x64).
1 GB de memria do sistema.
Instalao automtica dos itens de hardware. Sem a Disco rgido de 40 GB com pelo menos 15 GB de
necessidade de desligar o computador para iniciar suas ins- espao disponvel.
talao. O Windows possui dezenas de Drivers (pequenos Unidade de DVD-ROM.
arquivos de configurao e reconhecimento que permitem Sada de udio.
o correto funcionamento do item de hardware, ou seja, en-
20
W a g n e r B u g s
U
Centro de Boas-Vindas
medida que as pessoas comeam a utilizar o com- transferncia de ficheiros e configuraes a partir de outro
putador pela primeira vez, normalmente completam um computador. O Centro de Boas-Vindas aparece quando o
conjunto de tarefas que tm como objetivo otimizar o com- computador ligado pela primeira vez, mas tambm pode
putador para as suas necessidades. Essas tarefas incluem aparecer sempre que se queira.
a ligao Internet, adicionar contas de utilizadores e a
21
I n fo r m t i c a B s i c a
U
cones
Pode conter cones e atalhos e tambm como uma fer- lizaes do Windows estiverem disponveis para download
ramenta do Windows. Desocupa memria RAM, quando as no site da Microsoft. O Windows Vista mantm a barra de
janelas so minimizadas. tarefas organizada consolidando os botes quando h mui-
A barra de tarefas tambm possui o menu Iniciar, barra tos acumulados. Por exemplo, os botes que representam
de inicializao rpida e a rea de notificao, onde voc arquivos de um mesmo programa so agrupados automati-
ver o relgio. Outros cones na rea de notificao podem camente em um nico boto. Clicar no boto permite que
ser exibidos temporariamente, mostrando o status das ativi- voc selecione um determinado arquivo do programa.
dades em andamento. Por exemplo, o cone da impressora Outra caracterstica muito interessante a pr-visuali-
exibido quando um arquivo enviado para a impressora zao das janelas ao passar a seta do mouse sobre os botes
e desaparece quando a impresso termina. Voc tambm na barra de tarefas.
ver um lembrete na rea de notificao quando novas atua-
22
W a g n e r B u g s
U
3 1
23
I n fo r m t i c a B s i c a
U
24
W a g n e r B u g s
U
25
I n fo r m t i c a B s i c a
U
Boto Maximizar:
Boto Restaurar:
Barra de Menus:
26
W a g n e r B u g s
U
Os elementos chave dos Exploradores do Windows rea de Leitura, que permite aos utilizadores ver
Vista so: uma anteviso do contedo nas aplicaes que
suportem esta funo.
Barras de Endereo, Barras de Ttulo e recursos
Busca Instantnea, que est sempre disponvel.
melhorados.
rea de Navegao, que contm tanto as novas
Pastas de Busca e as pastas tradicionais. Busca Instantnea
Barra de Comandos, que lhe mostra as tarefas
apropriadas para os arquivos que esto sendo
exibidos.
Cada janela do Explorador no Windows Vista contm
Live Icons, que lhe mostram uma pr-visualizao um campo de busca integrado no qual pode ser introduzida
em miniatura (Thumbnail) do contedo de cada parte de uma palavra, uma palavra ou frase. O sistema de
pasta. Busca Instantnea procura imediatamente nomes de arqui-
rea de Visualizao, que lhe mostra informaes vos, propriedades dos arquivos (metadados) e o texto conti-
adicionais sobre os arquivos. do nos arquivos e mostra-lhe os resultados imediatamente.
27
I n fo r m t i c a B s i c a
U
O exemplo mostrado na ilustrao introduzindo a pa- A barra de comandos muda conforme o tipo de arquivo
lavra Internet Explorer 7, no campo de Busca Instantnea, escolhido na pasta.
resulta na apresentao de um nmero de arquivos relacio- A nova Barra de Comandos mostra-lhe as tarefas que
nados com o nome arquivos cujo a palavra mencionada so mais apropriadas aos arquivos que esto sendo exibidos
tanto no nome, como no contedo do arquivo. no Explorador. O contedo da Barra de Comandos basea-
do no contedo da janela. Por exemplo, a Barra de Coman-
BARRA DE FERRAMENTAS (COMANDOS) dos do Explorador de Documentos contm tarefas apropria-
das para trabalhar com documentos, enquanto que a mesma
Organizar barra no Explorador de Fotos contm tarefas apropriadas
para trabalhar com imagens.
No comando Organizar, temos acesso a uma srie de Ao contrrio do Windows XP e Exploradores anterio-
comandos como, por exemplo, Criar Nova pasta, Recortar, res, tanto a Barra de Comandos como a rea de Navega-
Copiar, Colar, Desfazer, Refazer, Selecionar tudo, Layout o esto disponveis simultaneamente, assim as tarefas na
do Explorador (Barra de menus, Painel de Detalhes, Painel Barra de Comandos esto sempre disponveis para que no
de Visualizao e Painel de Navegao), Opes de pasta e tenha de andar e alternar entre a rea de Navegao e a
pesquisa, Excluir, Renomear, Remover propriedades, Pro- Barra de Comandos.
priedades e Fechar.
Pasta Documentos
Pasta Imagens
Pasta Msicas
28
W a g n e r B u g s
U
Live Icons (Modos de Exibio) tao genrica da aplicao que est associada ao arquivo.
Consegue-se, assim, ver uma pr-visualizao incluindo
Os cones ao vivo, no Windows Vista, so um gran- as primeiras pginas dos seus documentos, as suas fotos e
de melhoramento em relao aos cones tradicionais. Nas mesmo as capas dos lbuns das msicas que tm gravadas
aplicaes que tenham esta funcionalidade disponvel, os no computador, sem ser necessrio abrir qualquer um des-
Live Icons fornecem-lhe uma pr-visualizao em minia- ses arquivos.
tura do contedo de cada arquivo, em vez de uma represen-
Painel de detalhes
Painel de Visualizao
29
I n fo r m t i c a B s i c a
U
Barra de Endereos
A Barra de Endereos melhorada contm menus que percorrem todas as etapas de navegao, permitindo-lhe andar
para trs ou para frente em qualquer ponto de navegao.
30
W a g n e r B u g s
U
Acessrios do Windows
Bloco de Notas
No podemos manipular arquivos que esto na lixeira Editor simples de texto utilizado para gerar progra-
(no caso das imagens, podemos ativar o modo de exibio mas, retirar a formatao de um texto etc.
para visualizar quais imagens foram excludas).
Lixeira vazia
31
I n fo r m t i c a B s i c a
U
Paint
Editor simples de imagens do Windows. A extenso padro a BMP. Permite manipular arquivos de imagens com as
extenses: JPG ou JPEG, GIF, TIFF, PNG, ICO, entre outras.
Calculadora
32
W a g n e r B u g s
U
Windows Movie Maker rios efeitos de transio para unir cortes ou cenas do vdeo. A
extenso padro gerada pelo Movie Maker a MSWMM se
Editor de vdeos. Permite a criao e edio de vdeos. desejar salvar o projeto, ou WMV se desejar salvar o vdeo.
Permite inserir narraes, msicas, legendas etc. Possui v-
Ferramentas do Sistema
As principais ferramentas do sistema so:
33
I n fo r m t i c a B s i c a
U
Desfragmentador de Disco
um utilitrio que reorganiza os dados em seu disco rgido, de modo que cada arquivo seja armazenado em blocos
contguos, em vez de serem dispersos em diferentes reas do disco, eliminando, assim, os espaos em branco.
Verificador de Erros
Varre a unidade em busca de erros, defeitos ou arquivos corrompidos e caso o usurio deseje, tenta corrigi-los auto-
maticamente.
Permite transferir arquivos do HD para outras unidades de armazenamento. As cpias realizadas podem seguir um
padro de intervalos entre um backup e outro.
34
W a g n e r B u g s
U
Ferramentas de Segurana
35
I n fo r m t i c a B s i c a
U
Recursos como o Firewall do Windows e o Windows teger o seu PC assim que o Windows iniciado. Foi criado
Defender podem ajudar a manter a segurana do compu- para ser fcil de usar, com poucas opes de configurao e
tador. A Central de Segurana do Windows tem links para uma interface simples.
verificar o status do firewall, do software antivrus e da atu- Mais eficiente que o Firewall nas verses anteriores do
alizao do computador. O UAC (Controle de Conta de Usu- Windows, a firewall do Windows Vista ajuda-o a proteger-
rio) pode ajudar a impedir alteraes no autorizadas no se restringindo outros recursos do sistema operacional de
computador solicitando permisso antes de executar aes se comportarem de maneira inesperada um indicador co-
capazes de afetar potencialmente a operao do computador mum da presena de malware.
ou que alteram configuraes que afetam outros usurios.
Windows Update
Firewall do Windows
Outra funcionalidade importante do Windows Vista
Um firewall uma primeira linha de defesa contra o Windows Update, que ajuda a manter o seu computador
muitos tipos de malware (programa malicioso). Configu- atualizado oferecendo a opo de baixar e instalar automa-
rada como deve ser, pode parar muitos tipos de malware ticamente as ltimas atualizaes de segurana e funciona-
antes que possam infectar o seu computador ou outros com- lidade. O processo de atualizao foi desenvolvido para ser
putadores na sua rede. O Windows Firewall, que vem com simples a atualizao ocorre em segundo plano e se for
o Windows Vista, est ligado por omisso e comea a pro- preciso reiniciar o computador, poder ser feito em qual-
quer outro momento.
36
W a g n e r B u g s
U
O Word mantm-se como o principal editor de texto do mercado. Mais estvel, novas ferramentas e recursos que permi-
tem a elaborao de trabalhos complexos e completos.
Tela Inicial
BOTES
Exibe o painel de tarefas Estilos e formatao onde voc pode reaplicar for-
Estilos e formatao matao com facilidade, criar estilos e selecionar todo o texto com a mesma
formatao.
Estilo Clique no estilo que voc deseja aplicar aos pargrafos selecionados.
Fonte Altera a fonte do texto e nmeros selecionados. Na caixa Fonte, selecione
um nome de fonte.
37
I n fo r m t i c a B s i c a
U
Alinhar direita Alinha o texto, os nmeros ou objetos em linha selecionados direita, com
uma margem esquerda irregular.
Espaamento entre linhas (barra de Altera os espaos entre as linhas no texto selecionado. Selecione o nmero
ferramentas Formatao) de linhas desejado ou clique em Mais para obter opes ad icionais.
Marca o texto de forma que ele fique realado e se destaque do texto ao seu
Realar redor. Clique no boto Realar e selecione o texto ou objeto que voc dese-
ja realar. Quando terminar de realar, clique em Realar novamente. Para
Alterar a cor de realce, clique na seta ao lado do boto e na cor desejada.
Cor da fonte Formata o texto selecionado com a cor em que voc clicar.
RGUA HORIZONTAL
Recuo de primeira linha Alinha apenas a primeira linha do pargrafo em relao margem esquerda;
38
W a g n e r B u g s
U
BARRA DE STATUS
Ferramenta Descrio
Distncia do cursor em relao borda superior da pgina e linha e coluna onde se en-
contra o cursor;
Gravar macro. Indica se est ativado o recurso de gravao de macros (sequncia de aes);
Idioma: indica o idioma que est sendo utilizado no local onde se encontra o cursor;
39
I n fo r m t i c a B s i c a
U
Pesquisar
Localiza arquivos, pginas da Web e itens do Outlook
com base nos critrios de pesquisa inseridos.
Verses
Salva e gerencia vrias verses de um documento em
um nico arquivo. Aps salvar verses de um documento,
voc poder voltar e revisar, abrir, imprimir e excluir ver-
ses anteriores.
Configurar pgina
Define margens, origem e tamanho de papel, orientao
de pgina e outras opes de layout para o arquivo ativo.
Visualizar impresso
Imprimir
Enviar para
40
W a g n e r B u g s
U
Propriedades Colar
Exibe a folha de propriedades para o arquivo ativo.
Insere o ltimo item, enviado para a rea de Transfe-
Exibe informaes como Tipo de arquivo, local e tamanho
rncia, no local onde estiver o cursor, ou ponto de insero.
do arquivo, quando foi criado, modificado e acessado pela
ltima vez, alm de exibir informaes como estatsticas do
Colar Especial
documento (nmero de palavras, linhas, pargrafos, carac-
teres etc.).
Cola, vincula ou incorpora o contedo da rea de trans-
HISTRICO DE ARQUIVOS UTILIZADOS ferncia no arquivo atual no formato que voc especificar.
Apresenta uma lista dos 4 ltimos arquivos acessa- Colar como Hiperlink
dos. Podemos alterar esta configurao de 0 a 9 arquivos no
menu Ferramentas, item Opes, guia Geral. Insere o contedo da rea de transferncia como um
hiperlink no ponto de insero, substituindo qualquer sele-
Sair o. Esse comando fica disponvel apenas depois que voc
recorta ou copia o contedo de uma clula ou dados de um
Fecha o programa depois de perguntar se deseja salvar outro programa.
o arquivo.
Limpar
MENU EDITAR
Subitens: Formatos e contedo. No caso de formato:
Desfazer limpa a formatao sem alterar o texto. Contedo: exclui
Reverte o ltimo comando ou exclui a ltima entrada di- o texto e grficos selecionados. Se nenhum texto for sele-
gitada. Para reverter mais de uma ao por vez, clique na seta cionado, o caractere antes do ponto de insero excludo
do lado direito boto Desfazer e, em seguida, clique nas aes (o mesmo que a tecla Backspace).
que voc deseja desfazer. O nome do comando muda para
Impossvel desfazer se no for possvel reverter a ltima ao. Selecionar tudo
Copiar
Duplica a seleo para a rea de Transferncia do Office.
41
I n fo r m t i c a B s i c a
U
Move o ponto de insero para o item para o qual voc Exibe o painel de tarefas, uma rea em que voc pode
deseja ir. Voc pode mover para um nmero da pgina, co- criar novos arquivos, procurar informaes, visualizar o
mentrio, nota de rodap, indicador ou outro local. contedo da rea de transferncia e realizar outras tarefas.
Barras de Ferramentas
Rgua
Vnculos
Exibe ou oculta a rgua horizontal, que voc pode usar
Exibe ou altera as informaes para cada vnculo no para posicionar objetos, alterar recuos de pargrafos, mar-
arquivo atual, incluindo o nome e a posio do arquivo de gens de pgina e outras definies de espaamento.
origem, o item, o tipo e se o vnculo ser atualizado manual
ou automaticamente. Este comando no estar disponvel se Estrutura do documento
o arquivo atual no contiver vnculos com outros arquivos.
Ativa e desativa a Estrutura do documento, um painel
Objeto vertical junto borda esquerda da janela do documento que
indica a estrutura do documento. Use a Estrutura do docu-
Permitir editar um objeto (figura, tabela etc...) no do- mento para procurar rapidamente um documento longo ou
cumento. online e para saber em que parte do documento voc est.
42
W a g n e r B u g s
U
Figura
Tem os subcomandos:
Clip-art: abre a ClipGallery onde voc pode
selecionar a imagem de clip-art que deseja inserir
Nmeros de pgina no seu arquivo ou atualizar a coleo de clip-art.
Do arquivo: insere uma figura existente no ponto
Insere nmeros de pginas que se atualizam automati- de insero do arquivo ativo.
camente quando voc adiciona ou exclui pginas. Do scanner ou cmera: carrega uma imagem
utilizando um scanner ou cmera digital e insere a
figura resultante no ponto de insero.
Organograma: insere um objeto do Microsoft
Organization Chart em sua apresentao,
documento ou planilha.
Novo desenho: Cria uma nova tela de desenho
na qual voc pode distribuir objetos de desenho e
figuras.
Auto Formas: exibe as categorias de AutoForma
que voc pode inserir.
Word Art: cria efeitos de texto inserindo um objeto
de desenho do Microsoft Office.
Data e hora Grfico: cria um grfico inserindo um objeto do
Microsoft Graph.
Adiciona a data e a hora em uma pgina individual
usando o formato escolhido. Se voc desejar adicionar a Diagrama
data e a hora a todas as pginas, use o comando Cabealho e
rodap (menu Exibir). Cria um organograma ou um diagrama de ciclo, radial,
de pirmide, de Venn ou de destino no documento.
AutoTexto
Campo
Smbolo
43
I n fo r m t i c a B s i c a
U
Caixa de texto
Arquivo
Objeto
Indicador
MENU FORMATAR
Fonte
Marcadores e numerao
Bordas e sombreamento
44
W a g n e r B u g s
U
Colunas Tema
Altera o nmero de colunas em um documento ou em Aplica um tema novo ou diferente ou remove um tema
uma seo de um documento. de uma pgina da Web, documento ou pgina de acesso
a dados. Um tema um conjunto de elementos de design
unificados e esquemas de cores para imagens de plano de
fundo, marcadores, fontes, linhas horizontais e outros ele-
mentos de documento.
MOLDURAS
Tem os subcomandos:
AutoFormatao
Tabulao
Analisa o contedo do arquivo ativo e formata o arqui-
Define a posio e o alinhamento das marcas de tabula- vo automaticamente. Se desejar alterar as opes de forma-
o e determina o tipo de caractere de preenchimento. tao automticas antes do incio da autoformatao, use o
comando AutoFormatao (menu Formatar).
Capitular
Estilos e formatao
Formata uma carta, palavra ou texto selecionado com a
primeira letra maiscula grande, em destaque. Tradicional- Exibe o painel de tarefas Estilos e formatao onde
mente, um capitular a primeira letra de um pargrafo e voc pode reaplicar formatao com facilidade, criar estilos
pode aparecer na margem esquerda ou um pouco abaixo da e selecionar todo o texto com a mesma formatao.
linha de base da primeira linha do pargrafo.
Direo do texto
Maisculas e minsculas
Aplica uma cor de fundo pgina de um documento. Exibe o painel de tarefas Revelar formatao no qual
voc pode obter informaes sobre formatao, alterar a for-
matao e comparar a formatao de selees de textos.
45
I n fo r m t i c a B s i c a
U
MENU FERRAMENTAS
Ortografia e gramtica
46
W a g n e r B u g s
U
Marca as alteraes no documento atual e controla cada Conecta voc com as Ferramentas na Web do Micro-
alterao pelo nome do revisor. soft Office para obter informaes sobre servios integrados
disponveis.
Comparar e mesclar documentos
Macro
Compara o documento atual com qualquer documento
que voc selecionar, oferece a opo de mesclar os dois ou Tem os seguintes subcomandos:
exibir as diferenas (incluindo as alteraes controladas ou Macros: abre a caixa de dilogo Macro, onde voc
comentrios preexistentes) como marcao. Permite esco- pode executar, editar ou excluir uma macro.
lher se os resultados da mesclagem sero exibidos no do- Gravar nova macro/ Parar gravao: grava uma
cumento de destino, no documento atual ou em um terceiro nova macro ou interrompe a gravao aps voc ter
documento novo. iniciado a gravao de uma macro.
Segurana: define um nvel de segurana alto,
Proteger documento mdio ou baixo para arquivos que possam conter
vrus de macro e permite especificar nomes de
Protege e desprotege o documento: impede as altera-
desenvolvedores de macro confiveis.
es em todo ou parte de um formulrio online ou documen-
Editor do Visual Basic: abre o Editor do Visual
to, exceto quando especificado. Tambm pode atribuir uma
senha para que outros usurios possam fazer anotaes no Basic, com a qual possvel criar uma macro utili-
documento, marcar revises ou preencher partes de um for- zando o Visual Basic.
mulrio online. Quando um documento est protegido, este Editor de scripts da Microsoft: abre o Editor de
comando muda para Desproteger documento. scripts da Microsoft, no qual voc poder adicionar
texto, editar marcaes HTML e modificar qualquer
Colaborao online cdigo de script. Alm disso, voc poder exibir a
pgina da Web da maneira como ela aparecer em
Tem os seguintes subcomandos: um navegador da Web.
Reunir agora: inicia uma reunio online impre-
vista enviando um convite aos participantes. Os Modelos e suplementos
participantes convidados para a reunio devem
estar executando o Microsoft NetMeeting em seus Anexa um modelo diferente ao documento ativo, carre-
computadores. ga programas suplementares ou atualiza os estilos de um do-
Agendar reunio: agenda uma reunio online cumento. Alm disso, carrega modelos adicionais como mo-
usando nomes do catlogo de endereos de um delos globais para que voc possa usar as suas definies de
programa de correio eletrnico. comando personalizadas, macros e entradas de AutoTexto.
Discusses na Web: exibe a barra de ferramentas
Discusses, na qual voc pode inserir uma nova
Opes de AutoCorreo
discusso sobre o arquivo ou realizar outras tarefas
de discusso.
Define as opes usadas para corrigir o texto automati-
Cartas e correspondncias camente medida que o texto digitado, ou para armazenar e
reutilizar o texto e outros itens que voc usa com frequncia.
Tem os seguintes subcomandos:
Assistente de mala direta: inicia o Assistente de Personalizar
mala direta que ajuda na criao de cartas modelo,
etiquetas de correspondncia, envelopes, catlogos Personaliza as funes dos botes da barra de ferra-
e outros tipos de documentos mesclados. mentas, comandos de menu e tecla de atalho.
47
I n fo r m t i c a B s i c a
U
Opes Excluir
Selecionar
Mesclar clulas
AutoAjuste
48
W a g n e r B u g s
U
Abre uma nova janela com o mesmo contedo da jane- Menu Arquivo
la ativa, para que voc possa exibir diferentes partes de um
arquivo ao mesmo tempo. NOME DO COMANDO TECLA(S)
49
I n fo r m t i c a B s i c a
U
Menu Formatar
Fechar ou Sair ALT+ F4
CTRL+ P ou CTRL+ SHIFT+ NOME DO COMANDO TECLA(S)
Imprimir
F12
Alinhamento de Pargrafo
CTRL+ Q
SHIFT+ F12 ou ALT+ SHIFT+ Esquerda
Salvar
F2 Alinhamento de Pargrafo
CTRL+ G
Direita
Salvar Como F12
Alinhamento de Pargrafo
CTRL+ E
Centralizado
Menu Editar
Alinhamento de Pargrafo
CTRL+ J
Justificado
NOME DO COMANDO TECLA(S) Alternar entre Maisculas e
SHIFT+ F3
Desfazer CTRL+ Z ou ALT+ BACKSPACE Minsculas
Aumentar Fonte (um ponto) CTRL+ ]
Refazer ALT+ SHIFT+ BACKSPACE
Diminuir Fonte (um ponto) CTRL+[
CTRL+ R ou F4 ou ALT+ EN-
Refazer ou Repetir Aumentar Fonte CTRL+ SHIFT+ >
TER
Diminuir Fonte CTRL+ SHIFT+ <
Recortar CTRL+ X ou SHIFT+ DEL
Caixa alta CTRL+ SHIFT+ K
Copiar CTRL+ C ou CTRL+ INSERT Espaamento Pargrafo 1,0 CTRL+ 1
Colar CTRL+ V ou SHIFT+ INSERT Espaamento Pargrafo 1,5 CTRL+ 5
Selecionar Tudo CTRL+ T Espaamento Pargrafo 2,0 CTRL+ 2
Negrito CTRL+ N ou CTRL+ SHIFT+ N
rea de transferncia do
CTRL+ C C Itlico CTRL+ I ou CTRL+ SHIFT+ I
Office
Limpar DEL Sublinhado CTRL+ S ou CTRL+ SHIFT+ S
Duplo Sublinhado CTRL+ SHIFT+ D
Ir Para CTRL+ Y ou F5
Sobrescrito CTRL+ SHIFT+ =
Substituir CTRL+U
Subscrito CTRL+ =
Localizar CTRL+ L Fonte (menu) CTRL+ D
Repetir Localizar SHIFT+ F4 ou ALT+ CTRL+ Y Fonte (boto) CTRL+ SHIFT+ F
Estilo Normal CTRL+ SHIFT+ B
Menu Exibir Ttulo1 ALT+ CTRL+ 1
Ttulo2 ALT+ CTRL + 2
NOME DO COMANDO TECLA(S) Ttulo3 ALT+ CTRL + 3
Modo de exibio Normal ALT+ CTRL+ N Todas Maisculas CTRL+ SHIFT+ A
Ativar texto oculto CTRL+ SHIFT+ H
Menu Inserir
Menu Ferramentas
NOME DO COMANDO TECLA(S)
NOME DO COMANDO TECLA(S)
Quebra de Pgina CTRL+ ENTER
Ortografia e Gramtica F7
Quebra de Coluna CTRL+ SHIFT+ ENTER
Menu Janela
Quebra de Texto SHIFT+ ENTER
Quebra de Pargrafo ENTER NOME DO COMANDO TECLA(S)
Auto Texto (criar) ALT+ F3 Dividir documento (menu ja-
ALT+ CTRL+ S
nela)
Auto Texto (inserir) F3
Inserir Hiperlink CTRL+ K Menu Ajuda
50
W a g n e r B u g s
U
O Word oferece novas maneiras de melhorar a forma- O Word aproveita o Painel de tarefas para lanar uma
tao de seu documento. nova forma de se conectar com a fonte de dados e criar cartas
51
I n fo r m t i c a B s i c a
U
Diagramao
Voc pode selecionar facilmente uma figura, um logo- Para reduzir o tamanho das pginas da Web e das men-
tipo ou um texto personalizado para aplicar como plano de sagens de e-mail no formato HTML, voc pode salv-las em
fundo para o documento impresso. HTML filtrado para que as marcas usadas pelos programas
do Microsoft Office sejam removidas. Esse recurso reco-
mendado para autores da Web com experincia que este-
jam preocupados com as marcas que aparecem nos arquivos
HTML.
DESBLOQUEANDO DADOS
Marcas inteligentes
52
W a g n e r B u g s
U
Traduo
O Word oferece um dicionrio bilngue bsico e ca-
pacidade de traduo, assim como o acesso a servios de
traduo na World Wide Web.
Suporte para conjuntos de caracteres adicionais Selecionar uma clula vazia qualquer e digitar:
=B2*B3 e pressionar a tecla enter.
Quando usado com o Microsoft Windows 2000, o
Word agora d suporte digitao dos idiomas tailands, 1) Como resolver o clculo:
hindi, tmil, georgiano, armnio, vietnamita, farsi, urdu e =B2*B3
outros idiomas complexos. =3*5
=15
2) =C1+C2*C3+C4
MICROSOFT EXCEL 2003 3) =D2+D4/A3
4) =C1^C2
CONHECIMENTOS GERAIS (TEORIA) 5) =C1*C2^C3
Arquivo: Pasta de Trabalho.
Extenso: .xls. Gabarito
Planilhas: 3 (padro). Uma nova pasta de trabalho
pode conter at 255 planilhas. 1) 15
Coluna: 256 representadas por letras (inclui as 2) 14
letras K,W e Y). 3) 7
Linhas: 65.536 representadas por nmeros. 4) 16
5) 32
(A interseo de uma coluna e uma linha uma clula).
53
I n fo r m t i c a B s i c a
U
Agora se na clula A1 tivermos a palavra VERDADEI- MENOR (matriz;k) matriz = intervalo de clulas e k
RO e criarmos a funo =SOMA(A1;4), a resposta ser 4. = a posio (do menor) na matriz ou intervalo de clula
J, no clculo simples como =A1+4 seria resolvido e tera- de dados a ser fornecida (segundo menor).
mos a resposta 5.
=MENOR(A1:D4;2) (Buscar o segundo menor valor)
FUNES: =(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6)
=1 (Observe que o nmero 1 exibido 2 vezes)
SOMA (somar os valores apresentados) =MENOR(A1:D4;3) (Buscar o terceiro menor valor)
=SOMA(A1:A4) =(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6)
=(A1+A2+A3+A4)
=2 (observe que neste caso o nmero 2 o terceiro me-
=(4+3+2+1)
nor valor depois dos dois nmeros 1)
=(10)
Observao: O operador : (dois pontos) representa um
intervalo na planilha. MAIOR (matriz;k) matriz = intervalo de clulas e k
= a posio (do maior) na matriz ou intervalo de clula
=SOMA(A1;A4) de dados a ser fornecida (segundo maior).
=(A1+A4)
=(4+1) =MAIOR(A1:D4;2) (Buscar o segundo maior valor)
=(5) =(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6)
=6 (Observe que o nmero 7 exibido 1 vezes, sendo o
Observao: O operador ; (ponto e vrgula) representa maior e o 6 o segundo maior)
valores especficos de uma planilha. =MAIOR(A1:D4;3) (Buscar o terceiro maior valor)
=(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6)
Prtica: =5
1) =SOMA(A3:D3)
2) =SOMA(B2:C3) MULT (multiplicar os valores apresentados.)
3) =SOMA(A1:A4;A1:D1;B3)
=MULT(A1:A3)
4) =SOMA(E1:E5) (texto e clulas vazias na funo
=(A1*A2*A3)
so ignoradas)
=4*3*2
Gabarito: =24
1) 14
2) 14 Prtica:
3) 25 1) =MULT(D1:D3;B4)
4) 300 2) =MULT(B3;C3:D4)
54
W a g n e r B u g s
U
SE (=SE(teste_lgico;se_verdadeiro;se_falso)) OU (teste_lgico;teste;lgico;...)
A funo SE composta por trs argumentos (partes). Retorna VERDADEIRO se qualquer argumento for
A primeira parte um teste lgico que deve ser avaliado VERDADEIRO; retorna FALSO se todos os argumentos
como VERDADEIRO ou FALSO. O segundo argumento, forem FALSOS.
55
I n fo r m t i c a B s i c a
U
=OU(1<2;3<4)
=OU(VERDADEIRO;VERDADEIRO) A resposta fi-
nal VERDADEIRO.
=OU(2+2=4;2+3=6)
=OU(VERDADEIRO;FALSO) A resposta final
VERDADEIRO.
=OU(A4>=A1;A4<>B1)
=OU(FALSO;FALSO) A resposta final FALSO.
Prtica:
1) =OU(SOMA(A1:B2)<=SOMA(C1:D2);MDIA(C1:
C4)=SOMA(C1:C4)/4)
2) =E(MDIA(A4:D4)>=5;SOMA(A1:A4)<>SOMA(
A1:D1)) Neste caso, ele ir somar apenas os valores que se adap-
tarem a condio (critrio) de resoluo.
Gabarito:
1) VERDADEIRO CONT.VALORES (contar as clulas que contm
2) FALSO valores que sejam nmeros ou letras.)
=CONT.VALORES(E1:E5)
NM(clula ou nmero) =(Casa;100;0;200) (contar a quantidade de valores)
Verifica se o contedo da clula um nmero. Retorna
=4
VERDADEIRO se for um nmero e retorna FALSO se no
for um nmero.
=NM(E2) CONT.NM (conta apenas as clulas que contm
=NM(100) retorna VERDADEIRO nmeros.)
=NM(E1) =CONT.NM(E1:E5)
=NM(CASA) retorna FALSO =(100;0;200)
=3
OBS.: Muitas funes podem ser mescladas gerando
um melhor aproveitamento destas funes. CONTAR.VAZIO (conta o nmero de clulas que
esto vazias.)
Exemplos:
=CONTAR.VAZIO(E1:E5)
=SE(NM(D4);OI;TCHAU) Retorna OI
=SE(E(A1<A2;A3>A4;OI;TCHAU) Retorna TCHAU =(E3)
=SE(OU(A1<A2;A3>A4;OI;TCHAU) Retorna OI =1
SOMA-SE (os valores que somados so apenas os
que se adaptam a condio de resoluo.) CONT.SE (conta o nmero de clulas de acordo
=SOMASE(A1:B4;>=4) com a condio de resoluo.)
=(4+3+2+1+1+3+5+7) (somar apenas os que forem >= a 4) =CONT.SE(A1:A4;>=4)
=(4+5+7) =(A1) clula com valor maior ou igual a 4
=(16) =1
INT (retorna o nmero inteiro obedecendo s re-
Prtica:
gras de arredondamento.)
1) =SOMA-SE(C1:D4;<>4)
=INT(10,466)
Gabarito: =10
18
=INT(10,657)
Outros exemplos teis. =11
Prtica:
1) =INT(4,567)
2) =INT(6,489)
3) =INT(3,965)
Gabarito:
1) 5
2) 6
3) 4
56
W a g n e r B u g s
U
ARRED (nmero;nmero_de_dgitos) retorna o va- Estilo de Referncia para outra Pasta de Trabalho
lor com a quantidade de casas decimais descrita no se-
gundo argumento. =[PASTA1]Plan2!A1
=ARRED(2,15;1)
=2,2 Onde =[Pasta1] refere-se ao nome do arquivo, Plan2!
=ARRED(2,149;1) refere-se a planilha e A1 a clula que voc deseja buscar o
=2,1 valor.
=ARRED(-1,475;2)
=-1,48 Estilo de Referncia A1
Obs.: obedece regra de arredondamento.
Por padro, o Excel usa o estilo de referncia A1, que
TRUNCAR (retorna apenas o nmero inteiro. No se refere a colunas com letras (A at IV, para um total de 256
arredonda apenas retira a parte fracionada.) colunas) e se refere a linhas com nmeros (1 at 65.536).
=TRUNCAR(8,942) Essas letras e nmeros so chamados de cabealhos de linha
=8 e coluna. Para referir-se a uma clula, insira a letra da coluna
=TRUNCAR(-4,56) seguida do nmero da linha. Por exemplo, B2 se refere
=-4 clula na interseo da coluna B com a linha 2.
=TRUNCAR(PI())
=3 PARA SE REFERIR A USE
A clula na coluna A e linha 10 A10
Podemos tambm especificar quantas casas decimais O intervalo de clulas na coluna A e linhas 10 a 20 A10:A20
ele ir manter. Por exemplo, =TRUNCAR(4,567;2) a res- O intervalo de clulas na linha 15 e colunas B at E B15:E15
posta ser 4,56. Todas as clulas na linha 5 5:5
Todas as clulas nas linhas 5 a 10 5:10
Todas as clulas na coluna H H:H
HOJE (data atual do computador)
Todas as clulas nas colunas H a J H:J
=HOJE()
O intervalo de clulas nas colunas A a E e linhas 10 a 20 A10:E20
=13/10/2006
importante lembrar que no acrescentamos nada en-
Estilo de referncia L1C1
tre os parnteses.
Voc tambm pode usar um estilo de referncia em que
AGORA (data e hora atual do computador.) as linhas e as colunas na planilha sejam numeradas. O estilo
=AGORA() de referncia L1C1 til para calcular as posies de linha
=13/10/2006 23:00 e coluna nas macros. No estilo L1C1, o Excel indica o local
importante lembrar que no acrescentamos nada en- de uma clula com um L seguido de um nmero de linha
tre os parnteses. e um C seguido de um nmero de coluna.
DATA.VALOR(data_desejada) REFERNCIA SIGNIFICADO
Retorna o nmero de dias que se passaram do dia 1 Ja- Uma referncia relativa clula duas linhas aci-
neiro de 1900 (Data inicial compreendida pelo Excel) L[-2]C
ma e na mesma coluna;
=DATA.VALOR(13/10/2008) (Lembrem-se das Uma referncia relativa clula duas linhas abai-
L[2]C[2]
aspas) xo e duas colunas direita;
=39734 L2C2
Uma referncia absoluta clula na segunda li-
nha e na segunda coluna; 7
Uma referncia relativa a toda a linha acima da
Referncias L[-1]
clula ativa;
L Uma referncia absoluta linha atual.
Uma referncia identifica uma clula ou um intervalo
de clulas em uma planilha e informa ao Microsoft Excel Relativas
onde procurar pelos valores ou dados a serem usados em uma
frmula. Com referncias, voc pode usar dados contidos em A frmula muda podendo mudar o resultado.
partes diferentes de uma planilha em uma frmula ou usar o
valor de uma clula em vrias frmulas. Voc tambm pode
se referir a clulas de outras planilhas na mesma pasta de tra- =D4
balho e a outras pastas de trabalho. Referncias s clulas de
outras pastas de trabalho so chamadas vnculos.
Se copiarmos o contedo da clula e colarmos na clu-
la ao lado a referncia copiada passa de =D4 para =E4.
Estilo de Referncia para outras Planilhas
Observe:
=Plan2!A1
Onde =Plan2! corresponde ao nome da planilha e A1 o =D4 =E4
nome da clula que voc deseja buscar o valor.
57
I n fo r m t i c a B s i c a
U
Observe:
Se copiarmos o contedo da clula central e colarmos
na clula ao lado a referncia copiada no sofrer mudanas. =$D3
=$D4 =$D4
Observe:
Estilo de Referncia 3D
=$D$4 =$D$4
Se voc quiser analisar dados na mesma clula ou in-
O mesmo vale se copiarmos o contedo da clula e co- tervalo de clulas em vrias planilhas dentro da pasta de
larmos em qualquer outra clula da planilha. trabalho, use a referncia 3D. Uma referncia 3D inclui a
referncia de clula ou intervalo, precedida por um intervalo
Mistas de nomes de planilhas. O Excel usa qualquer planilha ar-
mazenada entre os nomes iniciais e finais da referncia. Por
A parte absoluta a parte logo a direita do $. exemplo, =SOMA(Planilha2:Planilha13!B5) soma todos os
valores contidos na clula B5 em todas as planilhas do inter-
Exemplo 1: valo incluindo a Planilha 2 e Planilha 13.
58
W a g n e r B u g s
U
Ao clicar sobre esta ala e manter pressionado arras- Duplo clique na ala de preenchimento:
tando para as clulas vizinhas temos os seguintes resultados:
ANTES: DEPOIS:
Se o contedo da clula for TEXTO:
59
I n fo r m t i c a B s i c a
U
60
W a g n e r B u g s
U
LISTA DE BOTES
61
I n fo r m t i c a B s i c a
U
62
W a g n e r B u g s
U
Cor da fonte Formata o texto selecionado com a cor em que voc clicar.
63
I n fo r m t i c a B s i c a
U
64
W a g n e r B u g s
U
5 Entre planilhas: copia o contedo do intervalo de Painel de Tarefas: exibe o painel de tarefas, uma rea
clulas selecionado na planilha ativa para o mesmo intervalo em que voc pode criar novos arquivos, procurar informa-
de clulas em todas as outras planilhas selecionadas em um es, visualizar o contedo da rea de transferncia e reali-
grupo. Este comando s estar disponvel se vrias planilhas zar outras tarefas.
forem selecionadas. Barras de ferramentas: exibe ou oculta barras de fer-
6 Sequncia: preenche o intervalo de clulas selecio- ramentas.
nado com uma ou mais sequncias de nmeros ou datas. O Barra de frmulas: exibe ou oculta a barra de frmulas.
contedo da primeira clula em cada linha ou coluna da se- Barra de status: mostra ou oculta a barra de status.
leo usado como valor inicial para a sequncia. Cabeaho e rodap: ativa a guia Cabealho e rodap
7 Justificar: redistribui o contedo do texto para pre- da caixa de dilogo Configurar pgina.
Comentrios: ativa ou desativa a exibio de comen-
encher o intervalo selecionado. Nmeros ou frmulas no
trios na planilha.
podem ser preenchidos e justificados. exceo da coluna
Personalizar modos de exibio: cria diferentes mo-
esquerda, as clulas no intervalo devem estar em branco. dos de exibio de uma planilha. Um modo de exibio ofe-
Limpar: oferece as opes: rece uma maneira fcil de visualizar os dados com diferentes
1 Tudo: remove todo o contedo e a formatao, in- opes de exibio. Voc pode exibir, imprimir e armazenar
cluindo comentrios e hyperlinks, de clulas selecionadas. diferentes modos de exibio sem salv-los como planilhas
2 Formatos: remove apenas os formatos de clula das separadas.
clulas selecionadas; o contedo e os comentrios da clula Tela inteira: oculta muitos elementos de tela para que
no podem ser alterados. voc tenha uma maior viso do seu documento. Para alter-
3 Contedo: remove o contedo de clula (dados e nar de volta para o modo de exibio anterior, clique em ou
frmulas) das clulas selecionadas sem afetar os formatos pressione ESC.
ou comentrios da clula. Zoom: controla o tamanho do arquivo atual exibido na
4 Comentrios: remove apenas os comentrios ane- tela.
xados s clulas selecionadas; o contedo e os formatos da
clula no podem ser alterados. Menu Inserir:
Excluir: remove o item selecionado.
Excluir planilha: exclui as planilhas selecionadas da Clulas: insere clulas comeando pelo ponto de inser-
pasta de trabalho. Voc no pode desfazer este comando. o. Voc pode alterar outras clulas da tabela para a direita
Mover ou copiar planilha: move ou copia as planilhas ou para baixo. Tambm pode inserir uma linha ou coluna
inteira.
selecionadas para outra pasta de trabalho ou para um local
Linhas: insere o nmero de clulas, linhas ou colunas
diferente dentro da mesma pasta de trabalho.
selecionadas.
Localizar: pesquisa os caracteres especificados por
Colunas: insere o nmero de clulas, linhas ou colunas
voc em clulas ou planilhas selecionadas e seleciona a pri- selecionadas.
meira clula que contm esses caracteres. Planilha: insere uma nova planilha esquerda da pla-
Substituir: pesquisa e substitui o texto e a formatao nilha selecionada.
especificados. Grfico: inicia um assistente, que ir orient-lo pelas
Ir para: desloca-se pela planilha e seleciona a clula, o etapas de criao de um grfico incorporado em uma plani-
intervalo ou as clulas com as caractersticas especiais que lha ou na modificao de um grfico existente.
voc especificar. Smbolo: insere smbolos e caracteres especiais a partir
Vnculos: exibe ou altera as informaes para cada vn- das fontes instaladas em seu computador.
culo no arquivo atual, incluindo o nome e a posio do ar- Quebra de pgina: insere uma quebra de pgina acima
quivo de origem, o item, o tipo e se o vnculo ser atualizado de uma clula selecionada. Esse comando alterado para
manual ou automaticamente. Remover quebra de pgina quando uma clula adjacente a
uma quebra de pgina inserida est selecionada.
Menu Exibir: Funo: exibe uma lista de funes e seus formatos e
permite que voc defina valores para os argumentos.
Normal: alterna para o modo de exibio normal, que Nome: tem os seguintes subcomandos:
o modo de exibio padro para a maioria das tarefas no Mi- 1 Definir: cria um nome para uma clula, um interva-
lo ou uma constante ou valor calculado que voc pode usar
crosoft Excel, como inserir, filtrar, representar graficamente
para fazer referncia clula, ao intervalo ou ao valor.
e formatar dados.
2 Colar: insere o nome selecionado na barra de fr-
Visualizar quebra de pgina: alterna a planilha ativa
mulas.
para o modo de visualizao de quebra de pgina, que um 3 Criar: cria nomes usando rtulos em um intervalo
modo de edio que exibe a planilha como ela ser impressa. selecionado.
No modo de visualizao de quebra de pgina, voc pode 4 Aplicar: pesquisa frmulas nas clulas seleciona-
mover quebras de pgina arrastando-as para a esquerda, para das e substitui as referncias por nomes definidos para elas,
a direita, para cima ou para baixo. O Microsoft Excel dimen- caso existam.
siona automaticamente a planilha para ajustar as colunas e 5 Rtulo: cria nomes de frmulas utilizando rtulos
linhas na pgina. de texto de linhas e colunas de um intervalo selecionado.
65
I n fo r m t i c a B s i c a
U
66
W a g n e r B u g s
U
leo e clicar em OK quando a pasta de trabalho no for 1 AutoFiltro: o meio mais rpido de selecionar ape-
compartilhada, ser preciso informar se voc deseja salv- nas os itens que voc deseja exibir em uma lista.
la como uma pasta compartilhada. Em uma pasta de traba- 2 Mostrar tudo: exibe as linhas de uma lista filtrada.
lho que j compartilhada, voc pode ativar a proteo do 3 Filtro avanado: filtra os dados de uma lista para
compartilhamento e alterar o histrico, mas no pode atri- que s sejam exibidas as linhas que atendem a uma condi-
buir uma senha a essa proteo. Para designar uma senha, o especificada, utilizando um intervalo de critrios.
preciso, em primeiro lugar, remover o compartilhamento Formulrio: exibe um formulrio de dados em uma
caixa de dilogo. Voc pode usar o formulrio de dados para
da pasta de trabalho. Quando a pasta de trabalho ativa est
ver, alterar, adicionar, excluir e localizar registros em uma
protegida, o nome do comando alterado para Desproteger
lista ou banco de dados.
para compartilhamento. Subtotais: calcula valores de total geral e subtotal para
Colaborao on-line: subcomandos: as colunas rotuladas selecionadas. O Microsoft Excel insere
1 Reunir agora: inicia uma reunio on-line improvi- e rotula automaticamente as linhas de total e organiza a lista
sada enviando um convite aos participantes. Os participan- em estruturas de tpicos.
tes que voc convida para a reunio devem estar executando Validao: define os dados vlidos para clulas indivi-
o Microsoft NetMeeting em seus computadores. duais ou intervalos de clulas; restringe a entrada de dados
2 Discusses na Web: exibe a barra de ferramentas a um tipo especfico, como nmeros inteiros, nmeros deci-
Discusses, na qual voc pode inserir uma nova discusso mais ou texto; e define limites nas entradas vlidas.
sobre o arquivo ou realizar outras tarefas. Tabela: cria uma tabela de dados com base nas fr-
Atingir meta: ajusta o valor em uma clula especfica mulas e valores de entrada definidos. As tabelas de dados
at que uma frmula dependente dessa clula alcance um podem ser usadas para mostrar os resultados da alterao
valor de destino. dos valores em suas frmulas.
Auditoria de frmulas: analisa as frmulas e o dados Texto para colunas: separa o texto de uma clula em
vrias colunas.
das planilhas.
Consolidar: resume os dados de uma ou mais reas de
Ferramentas na Web: conecta voc com as Ferramen- origem e os exibe em uma tabela.
tas na Web do Microsoft Office para obter informaes so- Organizar estrutura de tpicos: organiza os dados
bre servios integrados disponveis. em tpicos.
Macro: oferece os seguintes subcomandos: Relatrio de tabela e grfico dinmicos: inicia um as-
1 Macros: abre a caixa de dilogo Macro, onde se sistente, que ir orient-lo durante a criao ou modificao
pode executar, editar ou excluir uma macro. de um relatrio de tabela ou grfico dinmico.
2 Gravar nova macro/Parar gravao: grava uma Importar dados externos: pesquisa e adiciona dados
nova macro ou interrompe a gravao. de vrias fontes externas.
3 Segurana: define um nvel de segurana para ar- Atualizar dados: atualiza dados externos.
quivos que possam conter vrus de macro.
4 Editor do Visual Basic: abre o Editor do Visual Menu Janela:
Basic, onde voc pode criar uma macro utilizando o Visual
Basic.. Nova janela: abre uma nova janela com o mesmo con-
tedo da janela ativa.
5 Editor de scripts Microsoft: abre o Editor de scripts
Organizar: exibe todos os arquivos abertos em janelas
da Microsoft, no qual voc pode adicionar texto, editar mar-
separadas na tela.
caes HTML e modificar qualquer cdigo de script. Voc Ocultar: oculta a janela da pasta de trabalho ativa.
tambm pode exibir a pgina da Web do modo como ela ser Uma janela oculta permanece aberta.
exibida em um navegador da Web. Reexibir: permite reexibir uma anela oculta.
Suplementos: especifica os suplementos que ficam dis- Dividir: divide a janela ativa em painis.
ponveis automaticamente quando voc inicia o Office. Congelar painis: congela o painel superior, o painel
Opes de AutoCorreo: define as opes usadas esquerdo ou ambos na planilha ativa. Utilize este comando
para corrigir o texto automaticamente medida que o texto para manter os ttulos de colunas ou linhas exibidos enquan-
digitado, ou para armazenar e reutilizar o texto e outros itens to voc rola uma planilha. O congelamento de ttulos em
que voc usa com frequncia. uma planilha no afeta a impresso.
Personalizar: personaliza as atribuies dos botes da Lista de janelas: lista os ltimos arquivos abertos no
barra de ferramentas, comandos de menu e tecla de atalho. Excel.
Opes: modifica as definies de programas do Mi-
Menu Ajuda:
crosoft Excel como a aparncia da tela, a impresso, a edi-
o, a ortografia e outras opes.
Ajuda do Microsoft Excel: fornece tpicos da Ajuda e
dicas para ajud-lo a concluir as suas tarefas.
Menu Dados: Mostrar/Ocultar o Assistente do Office: exibe ou re-
move o Assistente do Office.
Classificar: organiza as informaes em listas ou linhas Office na Web: conecta-ao site do Office na Web, no
selecionadas em ordem alfabtica, numrica ou por data. qual voc pode obter informaes atualizadas e ajuda sobre
Filtrar: tem os subcomandos: programas do Office.
67
I n fo r m t i c a B s i c a
U
Ativar produto: inicia o Assistente para ativao, usa- "Cc" a sigla para o termo "com cpia",
do para ativar ou atualizar informaes sobre sua cpia do CC:
CC: o mesmo que "carbon copy", em ingls
Microsoft Office. (cpia carbonada).
Detectar e reparar: localiza e corrige automaticamen- "CCO" a abreviatura de "com cpia
te erros no programa. BCC: CCO: oculta", em ingls "BCC", "blind carbon
Sobre o Microsoft Excel: exibe informaes sobre o copy" (cpia carbonada oculta).
programa Excel, tais como: nmero da verso do programa,
Attachment: Anexo: Arquivos anexados
o nmero de srie do software etc.
Assunto ("Subject") onde se digita o tema
Subject: Assunto:
INTERNET da mensagem.
CORREIO ELETRNICO
Cpia
Sistema de e-mail
Se o campo CC for preenchido, a pessoa receber
O envio e recebimento de uma mensagem de e-mail uma cpia da mensagem. Se este campo for usado o destina-
so realizados atravs de um sistema de correio eletrnico. trio sabe que o documento que recebeu tambm foi recebi-
Um sistema de correio eletrnico composto de programas do pela(s) outra(s) pessoa(s) a listada(s).
de computador que suportam a funcionalidade de cliente de importante notar que e-mails que estejam nos campos
e-mail e de um ou mais servidores de e-mail que, atravs Para e CC ficam visveis para todos e podem ser visu-
de um endereo de correio eletrnico, conseguem transfe- alizados em programas que se destinam a descobrir e-mails
rir uma mensagem de um usurio para outro. Estes sistemas que efetivamente estejam sendo utilizados, notoriamente
utilizam protocolos de Internet que permitem o trfego de para o envio de propagandas no solicitadas.
mensagens de um remetente para um ou mais destinatrios
que possuem computadores conectados Internet. Cpia oculta
Cada mensagem pode conter arquivos anexados a ela
(attached files). E esses arquivos podem ter qualquer forma- O campo CCO (BCC) tem a mesma funo que o
to, podendo, portanto, ser de qualquer tipo: texto, imagens, campo CC, com uma nica diferena: quando se coloca
sons, vdeos ou programas. um e-mail no campo BCC no possvel saber que uma
cpia foi enviada para esse e-mail.
Formato de e-mail na Internet O uso do campo BCC recomendvel quando se en-
via o mesmo e-mail para mltiplos destinatrios, pois pre-
Mensagens de e-mail consistem basicamente de duas serva a privacidade dos mesmos, no expondo seus ende-
sees principais: reos e no permitindo que seus e-mails sejam descobertos.
Cabealho (header) estruturado em campos
que contm o remetente, destinatrio e outras in- Composio
formaes sobre a mensagem.
Corpo (body) contm o texto da mensagem. Os e-mails podem ser formais ou no.
O corpo separado do cabealho por uma linha
em branco. Formais:
O e-mail padro tem o formato conta@empresa.com.
br sendo que o @ em alguns servidores pode ser substitudo No incio da mensagem, coloca-se um cabealho com
pelo sinal de adio (+). nome da cidade e/ou data, e seguir padres de cartas pesso-
@ em informtica significa at e o smbolo de ende- ais ou comercias.
reo. Assim, os endereos de correio eletrnico significam,
por exemplo: Informais:
fulano.de.tal@empresa.com.br usurio fulano.
de.tal no domnio empresa.com Nesse caso, so como bilhetes: no preciso colocar
beltrano@wagnerbugs.com.br usurio beltrano um cabealho com nome da cidade e/ou data, nem seguir
no domnio wagnerbugs.com.br padres de cartas formais.
Resposta e encaminhamento
Assim, o cabealho de uma mensagem a ser escrita
contm seguintes campos a: Resposta
O campo Para ("To") deve ser preenchido Na resposta (Reply) a uma mensagem recebida os pro-
com o endereo da pessoa, empresa ou lista, gramas de e-mail citam automaticamente a mensagem, colo-
para a qual se deseja enviar a mensagem. Por cando sinais de > (maior) na frente do texto citado. impor-
To:
Para: exemplo, usurio@empresa.com.br. Esse
endereo deve ser preenchido cuidadosa tante editar o texto, deixando como citao apenas os trechos
mente, pois uma letra trocada ir levar a a que est respondendo ou comentando e apagando todo o
mensagem para uma pessoa diferente. texto que no importante para a continuao da conversa.
68
W a g n e r B u g s
U
Webmail uma interface da World Wide Web que per- Utilizam-se o endereo dos servidores de e-mail.
mite ao utilizador ler e escrever e-mail usando um navega- Os endereos SMTP, POP3, IMAP e em alguns casos
dor. A maior vantagem do webmail o fato de no ser ne- o HTTP.
cessrio possuir um programa especfico para a leitura ou
envio de mensagens de correio eletrnico, qualquer compu- INTERNET EXPLORER 7
tador ligado internet com um navegador suficiente.
No entanto, existe o inconveniente de ter as mensagens Esta a stima verso do navegador mais usado no
de correio eletrnico armazenadas no servidor do ISP (Pro- mundo. Aproximadamente 76% da preferncia mundial.
vedor de Servios da Internet), o que limita o nmero de Acredita-se que a preferncia deve-se ao fato que o Sistema
mensagens que podemos armazenar. Operacional Windows o mais utilizado no mundo. Sabendo
Obs.: Alguns ISPs oferecem armazenamento ilimita- que o navegador Internet Explorer 7 integra o conjunto de
do das mensagens de correio eletrnico. programas desse Sistema Operacional parece fcil avaliar tal
Com o crescimento do webmail surgiram vrias em- preferncia. Os principais concorrentes do IE7 o Mozilla
presas que forneciam este servidor, gratuitamente ou no. Firefox e o Safari (agora tambm para os sistemas Windo-
Internacionalmente destacou-se o Hotmail, Yahoo e Gmail. ws). O navegador trouxe muitos aprimoramentos e acrsci-
mos de ferramentas. Mudou de nome, de Microsoft Internet
Programas Clientes de Correio Eletrnico Explorer para Windows Internet Explorer.
Vantagens
Ler e escrever e-mail off-line;
Armazenar o e-mail no disco rgido;
Utilizar mltiplas contas de correio eletrnico ao
mesmo tempo;
Criar uma lista de contatos detalhada;
Enviar e receber mensagens encriptadas;
Travar o SPAM (pode ser oferecido no webmail);
Configurar newsgroups facilmente;
Enviar e-mail em formato HTML (que permite criar
mensagens mais prticas e visualmente aprazveis);
Os programas de antivrus oferecem recursos de
verificao dos arquivos anexos (pode ser oferecido Novos Recursos
no webmail). Navegao por guias ou abas;
Leitor e localizador de Arquivos Feeds;
Desvantagens Barra de busca;
Os programas ocupam algum espao no disco rgido; Aprimoramento do recurso Favoritos;
As mensagens recebidas e enviadas ocupam espao
Aprimoramento na excluso de arquivos e
no disco;
informaes;
Alguns clientes de e-mail so pagos;
Nem sempre so compatveis com todos servidores Zoom, localizado na barra de status;
de correio eletrnico. Filtro Phishing;
Pgina Inicial: podemos cadastrar at 8 pginas
Grande parte dos problemas de segurana envolvendo iniciais;
e-mails est relacionada aos contedos das mensagens, que Barra de informaes aprimorada;
normalmente abusam das tcnicas de engenharia social ou Suporte ao padro IDNA.
69
I n fo r m t i c a B s i c a
U
Com as guias, possvel: Pressionar a tecla CTRL ao clicar em links (ou use o
boto do meio do mouse).
Usar uma janela do Internet Explorer para ver todas Clicar em qualquer guia com o boto do meio do
as pginas da Web. mouse para fech-la.
Abrir links em uma guia em segundo plano ao exibir Pressionar ALT+ENTER na barra de endereos ou
a pgina em que voc est. caixa de pesquisa para abrir o resultado em uma
Salvar e abrir vrias pginas da Web de uma vez nova guia.
utilizando as guias de favoritos e home page.
70
W a g n e r B u g s
U
Atalhos do mouse
Abrir um link em uma guia em segundo plano Clique com o boto do meio do mouse em um link
Clique duas vezes em um espao vazio direita da
Abrir uma nova guia
ltima guia
Escolher uma guia Clique com o boto do meio do mouse na guia
possvel alterar as configuraes dos recursos das guias do Internet Explorer 7 no Menu Ferramentas/Opes da In-
ternet/Guia Geral.
71
I n fo r m t i c a B s i c a
U
Recurso: Leitor de Arquivos Feeds Os arquivos feeds so geralmente escritos por lingua-
gens RSS e Atom. Ambos baseados na linguagem XML
O Internet Explorer 7 agora conta com suporte a arqui- (EXtensible Markup Language), uma linguagem de progra-
vos feeds. mao baseada em texto e usada para descrever e distribuir
Feeds so arquivos utilizados por alguns sites para di- dados e documentos estruturados.
vulgarem as atualizaes feitas. Desde notcias, novas pu- O Internet Explorer 7 tambm procura feeds, tambm
blicaes etc. Geralmente, ele usado em sites de notcias e conhecidos como feeds RSS, em todas as pginas da Web
blogs, mas tambm serve para distribuir outros tipos de con- que voc visita. Quando encontra feeds disponveis, o boto
tedo digital como imagens, udio e vdeo. Os feeds tam- Feeds , localizado na barra de ferramentas do Internet Ex-
bm podem ser usados para transmitir um contedo de udio
plorer, muda de cinza para laranja e emite um som.
(geralmente no formato MP3), que voc pode ouvir no com-
putador ou no MP3 Player. Isso denominado podcasting.
72
W a g n e r B u g s
U
A nova caixa Pesquisa Instantnea permite pesquisar na Web a partir da barra de Endereos. Voc
tambm pode pesquisar com diferentes provedores de pesquisa, para obter melhores resultados.
Clique no boto Favoritos para abrir a Central de Favoritos e gerenciar os favoritos, feeds e histricos em apenas
um local.
73
I n fo r m t i c a B s i c a
U
Agora, o Internet Explorer permite que voc exclua seus arquivos temporrios, cookies, histricos das pginas da Web,
senhas salvas e informaes de formulrio em apenas um local. Exclua apenas categorias selecionadas ou tudo de uma vez.
74
W a g n e r B u g s
U
75
I n fo r m t i c a B s i c a
U
Se o Internet Explorer ainda est usando suas configu- Se voc iniciou o Internet Explorer com os comple-
raes originais, voc ver a barra de Informaes nas se- mentos desativados.
guintes circunstncias: Se voc precisa instalar o ActiveX atualizado ou um
Quando um site tenta instalar um controle ActiveX programa de complemento.
ou executar um controle ActiveX de uma maneira
que no segura. Recurso: Suporte ao padro IDNA
Se um site tenta abrir uma janela pop-up.
Se um site tenta baixar um arquivo para o seu IDNA (Internationalizing Domain Names in Applica-
computador. tion Nomes de Domnios Internacionais em Aplicao)
Se um site tenta executar um contedo ativo no seu uma tecnologia que permite o registro de nomes de dom-
computador. nios com caracteres permitidos na lngua portuguesa (vogais
Se as suas configuraes de segurana esto abaixo acentuadas e a cedilha exclusivamente).
dos nveis recomendados. O Internet Explorer permite que o usurio acesse sites
Se voc acessar uma pgina da Web de intranet, mas com URLs que contenham caracteres especiais como por
no ativar a verificao de endereo de intranet (para exemplo:
mais informaes, consulte Alterando as configura- http://www.contruo.com.br
es de segurana da intranet). http://www.poema.com.br
Barra de Ferramentas
76
W a g n e r B u g s
U
77
I n fo r m t i c a B s i c a
U
Contedo e ndice
78
W a g n e r B u g s
U
Suporte On-line
Enviar Comentrios
79
I n fo r m t i c a B s i c a
U
Principais recursos
Corretor Ortogrfico;
Filtro Anti-Phishing;
Ferramentas de Privacidade; Limpar dados pessoais ao sair do Firefox
Pesquisa inteligente;
Navegao por abas; Voc pode configurar o Firefox para limpar os seus
Leitor de arquivos Feeds; dados pessoais sempre que voc fech-lo. Para selecionar
Restaurao da sesso; quais dados sero limpos, clique no boto Configurar.
Complementos (extenses);
Bloqueador de Pop-ups; Perguntar antes de limpar dados pessoais
A cada pgina que o usurio navega, o Firefox compara O Firefox possui um campo na barra de ferramentas no
o endereo com outros j denunciados por fraudes conheci- qual voc pode iniciar uma pesquisa no Google e em vrios
das como phishing (tais como pginas que imitam sites de outro sites. Clique no logotipo da pesquisa para escolher ou-
banco para roubar senhas). A lista atualizada pelo Firefox tro site.
vrias vezes ao dia. A pgina bloqueada se for identificada
como um endereo suspeito.
Abrindo/Fechando
Abrir uma aba: Ctrl+T;
Fechar a aba atual: Ctrl+W;
Reabrir a aba que foi fechada: Ctrl+Shift+T.
Navegando
Ir para a aba da esquerda: Ctrl+Shift+Tab ou
Ctrl+PgUp;
Ir para a aba da direita: Ctrl+Tab ou Ctrl+PgDn;
Exibir da primeira a oitava aba: Ctrl+1 at Ctrl+8;
Exibir a ltima aba: Ctrl+9.
80
W a g n e r B u g s
U
Barra de Ferramentas
81
I n fo r m t i c a B s i c a
U
Para Pressione
Exibir a Ajuda do Firefox. F1
Alternar entre os modos de exibi-
F11
o tela inteira e normal
Mover-se para frente entre os
TAB
itens de uma pgina da Web
Mover-se para trs entre os itens
SHIFT+ TAB
de uma pgina da Web
Ir para a Pgina Inicial. ALT+ HOME
Voltar. ALT+
Avanar. ALT+
Exibir o menu de contexto de um
SHIFT+ F10
link.
Voltar ao incio de um documento
PAGE UP
em incrementos maiores. Recurso: Iniciar
Ir para o fim de um documento
PAGE DOWN O recurso Ao iniciar o Firefox oferece a possibilida-
em incrementos maiores.
de de abrir pgina em branco, abrir pgina inicial ou abrir
Mover-se para o incio de um do- janelas e abas da sesso anterior.
HOME
cumento. Em Pgina inicial, podemos colocar o endereo do we-
Mover-se para o fim de um docu- bsite que ser exibido ao clicar no boto Pgina Inicial.
END O boto permite mudar a pgina
mento.
inicial pela pgina que est sendo visualizada na janela ativa.
Localizar na pgina. CTRL+ F
O boto permite realizar uma busca
Atualizar a pgina da Web atual. F5 ou CTRL+ R na lista de favoritos para alterar a pgina inicial.
Atualizar a pgina da Web atual CTRL+ F5 ou O boto mudar a pgina inicial
(ignorar cach). CTRL+SHIFT+R para http://pt-BR.start2.mozilla.com/firefox?client=firefox-
a&rls=org.mozilla:pt-BR:official site resultado da parceria
Parar o download ou carregamen- da Fundao Mozilla e Google.
ESC
to de uma pgina.
82
W a g n e r B u g s
U
83
I n fo r m t i c a B s i c a
U
A criptografia de chaves pblica e privada utiliza duas O objetivo da assinatura digital no certificado indicar
chaves distintas, uma para codificar e outra para decodificar que outra entidade (a Autoridade Certificadora) garanta a
mensagens. veracidade das informaes nele contidas.
Chave pblica: Pblica no que se refere ao grau de A partir de um certificado digital, podemos afirmar que
acesso, ou seja, todos conhecem ou tem acesso a esta chave. o site legtimo e que seu contedo no foi alterado. Em
At mesmo o invasor a conhece? Sim! Pois, ela utilizada outras palavras, o site est livre dos perigos oferecidos pe-
apenas para criptografar mensagens. las tcnicas Pharming e Phishing, que sero abordados mais
Chave privada: Privada no que se refere ao grau de adiante.
acesso, ou seja, apenas o seu dono a conhece e no a divulga.
Ela utilizada para descriptografar as mensagens geradas Veja alguns exemplos de certificados digitais:
pela sua chave pblica correspondente.
As mensagens criptografadas com a chave pblica s
podem ser descriptografadas com a chave privada corres-
pondente.
Exemplificando passo a passo uma troca de mensagens
entre Wagner e Georgia.
Situao:
Certificado Digital
84
W a g n e r B u g s
U
85
I n fo r m t i c a B s i c a
U
podem estabelecer comunicao e/ou transmitir/ quiser (literalmente) com um computador. Ele sabe perfeita-
receber dados. Alguns sistemas ou servios podem mente que nenhum sistema completamente livre de falhas,
ser liberados completamente (por exemplo, o servio e sabe onde procurar por elas, utilizando de tcnicas das
de e-mail da rede), enquanto outros so bloque- mais variadas (alis, quanto mais variado, mais valioso o
ados por padro, por terem riscos elevados (como conhecimento do Hacker). O termo: Hacker, originalmente,
softwares de mensagens instantneas, tal como o designava qualquer pessoa que fosse extremamente especia-
ICQ ou MSN Messenger). O grande problema desse lizada em uma determinada rea.
tipo de firewall que as regras aplicadas podem ser
muito complexas e causar perda de desempenho da Cracker
rede ou no serem eficazes o suficiente.
Firewall de aplicao: Firewalls de controle de Possui tanto conhecimento quanto os Hackers, mas
aplicao (exemplos de aplicao: SMTP, FTP, com a diferena de que, para eles, no basta entrar em siste-
HTTP etc.) so instalados geralmente em computa- mas, quebrar senhas, e descobrir falhas. Eles precisam dei-
dores servidores e so conhecidos como Proxy. xar um aviso de que estiveram l, algumas vezes destruindo
partes do sistema, e at aniquilando com tudo o que veem
(Servidor Proxy consiste em um mecanismo de segu- pela frente. Tambm so atribudos aos crackers programas
rana que gerencia o trfego de dados e pode oferecer tam- que retiram travas em softwares, bem como os que alteram
bm controle restrito de acesso). suas caractersticas, adicionando ou modificando opes,
O Windows XP j vem com um firewall, que apesar de muitas vezes relacionadas pirataria.
no ser to completo, um bom aliado na segurana.
Lammer (Novato)
DoS (Denial of Service- Negao de Servio)
Lammer aquele cara que quer aprender sobre Ha-
Os ataques de negao de servio (DoS Denial of ckers. No tem tanto conhecimento quanto os Hackers, mas
Service) consistem em sobrecarregar um sistema com uma utiliza os programas ou tcnicas Hacker sem saber exata-
quantidade excessiva de solicitaes. Sobrecarregando o mente o que est fazendo.
sistema, este para de atender novos pedidos de solicitaes,
efetivando a ao do Atacante. Bancker
Exemplos deste tipo de ataque so: Possui tanto conhecimento quanto os Hackers, porm
Gerar uma grande sobrecarga no processamento de dedicam seu conhecimento para atividades fraudulento ban-
dados de um computador, de modo que o usurio cria, cartes de crdito etc. Sempre visam obter informa-
no consiga utiliz-lo; es financeiras dos usurios.
Gerar um grande trfego de dados para uma rede,
ocupando toda a conexo disponvel, de modo que Phisher
qualquer computador desta rede fique indisponvel;
Tirar servios importantes de um provedor do ar, Semelhante aos Bancker, visam obter informaes fi-
impossibilitando o acesso dos usurios a suas caixas nanceiras ou de acesso dos usurios. Utilizam diversas tcni-
de correio no servidor de e-mail ou ao servidor Web. cas para obter essas informaes. Desde o desenvolvimento
de aplicativos maliciosos (Malware), que enviam as infor-
DDoS (Distributed Denial of Service) maes digitadas (Keyloggers) ou clicadas (Screenloggers)
pelo usurio. Algumas tcnicas dos Phishers incluem o car-
Constitui em um ataque de negao de servio distribu- regamento de janelas pop up e direcionamento a sites falsos.
do, ou seja, um conjunto de computadores utilizado para
tirar de operao um ou mais servios ou computadores Spammer
conectados Internet.
Normalmente, estes ataques procuram ocupar toda a Empresa ou indivduo que envia e-mail para milhares
conexo disponvel para o acesso a um computador ou rede, de usurios (e-mails em massa). O contedo destas men-
causando grande lentido ou at mesmo indisponibilizando sagens so publicidades, caracterizando o tipo de e-mail
qualquer comunicao com este computador ou rede. SPAM. Estas mensagens no solicitadas so enviadas para
usurio onde tiveram seus e-mails vendidos ou obtidos por
ATACANTES OU INVASORES intermdio de ferramentas de busca especfica de e-mails.
Hacker Defacer
aquela pessoa com grande conhecimento computa- Possui tanto conhecimento quanto os Hackers, utiliza
cional e na rea da segurana computacional, que possui seu conhecimento para invadir sites. Podem alterar as infor-
uma grande facilidade de anlise, assimilao, compreen- maes de um site ou apenas pichar o site com mensagens
so e capacidades surpreendentes de conseguir fazer o que idealistas ou simplesmente vangloriando pelo feito.
86
W a g n e r B u g s
U
87
I n fo r m t i c a B s i c a
U
88
W a g n e r B u g s
U
Os sites falsificados coletam nmeros de cartes de Pequenas e grandes empresas dependem dela para al-
crdito, nomes de contas, senhas e nmeros de documentos. canar maior produtividade e competitividade. Atravs de
Isso feito atravs da exibio de um Pop-up para roubar a passos simples ensinados por empresas do ramo, muitas al-
informao antes de levar o usurio ao site real. O programa canam sucesso e alavancam maiores rendimentos.
mal-intencionado usa um certificado auto-assinado para A aplicao, obteno, processamento, armazenamen-
fingir a autenticao e induzir o usurio a acreditar nele o to e transmisso de dados tambm so objeto de estudo na
bastante para inserir seus dados pessoais no site falsificado. TI. O processamento de informao, seja de que tipo for,
Outra forma de enganar o usurio sobrepor a barra de uma atividade de importncia central nas economias in-
endereo e status de navegador para induzi-lo a pensar que dustriais avanadas por estar presente com grande fora em
est no site legtimo e inserir suas informaes. reas como finanas, planejamento de transportes, design,
Os phishers utilizam truques para instalar programas produo de bens, assim como na imprensa, nas atividades
criminosos nos computadores dos consumidores e roubar editoriais, no rdio e na televiso. O desenvolvimento cada
diretamente as informaes. Na maioria dos casos, o usurio vez mais rpido de novas tecnologias de informao modifi-
no sabe que est infectado, percebendo apenas uma ligeira cou as bibliotecas e os centros de documentao (principais
reduo na velocidade do computador ou falhas de funcio- locais de armazenamento de informao) introduzindo no-
namento atribudas a vulnerabilidades normais de software. vas formas de organizao e acesso aos dados a obras arma-
Um software de segurana uma ferramenta necessria para zenadas; reduziu custos e acelerou a produo dos jornais e
evitar a instalao de programas criminosos se o usurio for possibilitou a formao instantnea de redes televisivas de
atingido por um ataque. mbito mundial. Alm disso, tal desenvolvimento facilitou
Alguns veculos de divulgao descrevem Pharming e intensificou a comunicao pessoal e institucional, atravs
como um tipo especfico de Phishing. de programas de processamento de texto, de formao de
bancos de dados, de editorao eletrnica, bem de tecnolo-
Engenharia Social gias que permitem a transmisso de documentos, envio de
mensagens e arquivos, assim como consultas a computado-
Conhecido como a arte de enganar. uma tcnica uti- res remotos (via rede mundiais de computadores, como a in-
lizada pelo atacante para obter informaes pessoais de um ternet). A difuso das novas tecnologias de informao trou-
usurio. Existem casos onde o atacante se passa por outra xe tambm impasse e problemas, relativos principalmente
pessoa ou empresa para obter estas informaes. privacidade dos indivduos e ao seu direito informao,
pois os cidados geralmente no tm acesso a grande quan-
TECNOLOGIA DA INFORMAO tidade de informao sobre eles, coletadas por instituies
particulares ou pblicas.
A Tecnologia da Informao (TI) pode ser definida As tecnologias da informao no incluem somente
como um conjunto de todas as atividades e solues provi- componentes de mquina. Existem tecnologias intelectuais
das por recursos de computao. Na verdade, as aplicaes usadas para lidar com o ciclo da informao como: tcnicas
para TI so tantas esto ligadas s mais diversas reas de classificao, por exemplo, que no requerem uso de m-
que existem vrias definies e nenhuma consegue determi- quinas apenas um esquema. Este esquema pode, tambm,
n-la por completo. ser includo em um software que ser usado, mas isso no
elimina o fato que a tcnica j existia independentemente do
Conceito de Tecnologia da Informao software. As tecnologias de classificao e organizao de
informaes existem desde que as bibliotecas comearam a
O termo Tecnologia da Informao serve para designar ser formadas. Qualquer livro sobre organizao de bibliote-
o conjunto de recursos tecnolgicos e computacionais para cas traz essas tecnologias.
gerao e uso da informao.
Tambm comumente utilizado para designar o con- SISTEMA DE INFORMAO
junto de recursos no humanos dedicados ao armazenamen-
to, processamento e comunicao da informao, bem como Sistema de Informao (em ingls, Information Sys-
o modo como esses recursos esto organizados em um siste- tem) a expresso utilizada para descrever um sistema auto-
ma capaz de executar um conjunto de tarefas. matizado (que pode ser denominado como Sistema de Infor-
A TI no se restringe a equipamentos (hardware), mao Computadorizado), ou mesmo manual, que abrange
programas (software) e comunicao de dados. Existem pessoas, mquinas, e/ou mtodos organizados para coletar,
tecnologias relativas ao planejamento de informtica, ao de- processar, transmitir e disseminar dados que representam in-
senvolvimento de sistemas, ao suporte ao software, aos pro- formao para o usurio.
cessos de produo e operao, ao suporte de hardware etc. Em um Sistema, vrias partes trabalham juntas visan-
A sigla TI, tecnologia da informao, abrange todas as do um objetivo em comum. Em um Sistema de Informao
atividades desenvolvidas na sociedade pelos recursos da in- no diferente, porm o objetivo um fluxo mais confivel
formtica. a difuso social da informao em larga escala e menos burocrtico das informaes. Em um Sistema de
de transmisso, a partir destes sistemas tecnolgicos inteli- Informao bem construdo, suas principais vantagens so:
gentes. Seu acesso pode ser de domnio pblico ou privado, Otimizao do fluxo de informao permitindo maior agili-
na prestao de servios das mais variadas formas. dade e organizao; Reduo de custos operacionais e ad-
89
I n fo r m t i c a B s i c a
U
ministrativos e ganho de produtividade; Maior integridade e Alm da vantagem de se trocar dados, h tambm a
veracidade da informao; Maior estabilidade; Maior segu- vantagem de compartilhamento de perifricos, que pode
rana de acesso informao. Informaes de boa qualidade significar uma reduo nos custos de equipamentos. Por
so essenciais para uma boa tomada de deciso. exemplo, vrios computadores da rede utilizando uma nica
impressora.
Obs.: Um Sistema de Informao no precisa ter essen- Resumindo, pessoas e empresas pensam em implemen-
cialmente computadores envolvidos, basta ter vrias partes tar uma rede por dois motivos. Basicamente, tendo em vista
trabalhando entre si para gerar informaes. o aumento da produtividade do trabalho:
Troca de dados (arquivos, e-mails, etc.)
Ele pode ser tanto manual quanto baseado em TI, ou Compartilhamento de perifricos (impressora,
uma mescla dos dois. Acontece que um Sistema de Infor- modem, unidades de CD-ROM, etc.)
mao grande dificilmente sobrevive atualmente sem estar
informatizado, o que por si s no elimina o fator humano Tipos de redes
no processo. a interao dos componentes da TI com o
componente humano que faz com que um Sistema de Infor- Do ponto de vista da maneira com que os dados de uma
mao tenha funcionalidade e utilidade para a organizao. rede so compartilhados podemos classificar as redes em
dois tipos bsicos:
Classificao 1. Ponto a ponto: que usado em redes pequenas;
2. Cliente/servidor: que pode ser usado em redes
Podemos ter a classificao dos Sistemas de Informa- pequenas ou em redes grandes.
o baseados em TI de acordo com o tipo de informao Esse tipo de classificao no depende da estrutura fsi-
processada: ca usada pela rede (forma como est montada), mas sim da
maneira com que ela est configurada em software.
Sistemas de Informao Operacional: tratam das
transaes rotineiras da organizao; Comumente Redes Ponto a ponto
encontrados em todas as empresas automatizadas.
Sistemas de Informao Gerencial: agrupam e Apesar de ser possvel carregar programas armazena-
sintetizam os dados das operaes da organizao dos em outros micros, prefervel que todos os programas
para facilitar a tomada de deciso pelos gestores da estejam instalados individualmente em cada micro. Outra
organizao. caracterstica dessa rede na impossibilidade de utilizao
Sistemas de Informao Estratgicos: integram de servidores de banco de dados, pois no h um controle de
e sintetizam dados de fontes internas e externas sincronismo para acesso aos arquivos.
organizao, utilizando ferramentas de anlise e
comparao complexas, simulao e outras facili- Vantagens e Desvantagens de uma rede Ponto a
dades para a tomada de deciso da cpula estratgica Ponto
da organizao.
Sistemas de Informao Comerciais/Negociais: Usada em redes pequenas (normalmente at 10 micros)
referem-se ao processo de coleta, anlise, compar- baixo custo;
tilhamento e monitoramento de informaes que fcil implementao;
oferecem suporte gesto de negcios de uma baixa segurana;
organizao, tanto em relao ao comrcio e colabo- sistema simples de cabeamento;
rao com outras empresas, como ao atendimento micros funcionam normalmente sem estarem conec-
direto com o cliente. tados rede;
micros instalados em um mesmo ambiente de
REDE DE COMPUTADORES trabalho;
no existe um administrador de rede;
Conceito no existem micros servidores;
a rede ter problemas para crescer de tamanho.
Dois ou mais computadores conectados entre si permi-
tindo troca de informaes, compartilhamento de arquivos, Redes Cliente/Servidor
recursos e hardware.
As redes de computadores surgiram da necessidade So usadas quando se deseja conectar muitos computa-
de troca de informaes, onde possvel ter acesso a um dores ou quando se deseja ter uma maior segurana na rede.
dado que est fisicamente localizado distante de voc, por Neste tipo de rede aparece um personagem principal
exemplo, em sistemas bancrios. Neste tipo de sistema denominado servidor. O servidor um computador que ofe-
voc tem os dados sobre sua conta armazenados em algum rece recursos especiais para os demais micros da rede, ao
lugar, que no importa onde, e sempre que voc precisar contrrio do que acontece com a rede ponto a ponto onde
consultar informaes sobre sua conta basta acessar um os computadores compartilham arquivos entre si e tambm
caixa automtico. podem estar fazendo um outro processamento em conjunto.
90
W a g n e r B u g s
U
91
I n fo r m t i c a B s i c a
U
Podemos fazer interligaes entre redes, de forma Lembre-se que uma rede sem fio herda todas as caracte-
que uma rede distinta possa se comunicar com uma outra rsticas de uma rede de computadores o diferencial o meio
rede. Entre as formas de interligaes de rede destacamos a de transmisso utilizado.
Internet, Extranet e Intranet.
WI-FI (Wireless Fidelity fidelidade sem fios)
lntranet
Muito utilizada para promover acesso em banda larga
A Intranet uma rede privada localizada numa corpo- Internet em locais pblicos, tais como hotis, aeroportos
rao constituda de uma ou mais redes locais interligadas e e centros de convenes de maneira rpida, fcil e sem a
necessidade de cabos.
pode incluir computadores ou redes remotas. Seu principal
A expresso WI-FI foi criada para se referir os produ-
objetivo o compartilhamento interno de informaes e re-
tos e servios que respeitam o conjunto de normas 802.11
cursos de uma companhia, podendo ser usada para facilitar
criado pelo Electrical and Electronic Engineers (IEEE). O
o trabalho em grupo e para permitir teleconferncias. O uso projeto 802, criado em fevereiro 1980 (da o nome do proje-
de um ou mais roteadores podem permitir a interao da to devido ao ano e ms de criao), consiste em padronizar
rede interna com a Internet. Ela, utiliza-se dos protocolos a maneira como as placas adaptadoras da rede acessam e
TCP/IP, HTTP e os outros protocolos da Internet so usados transferem dados.
nas comunicaes e caracterizada pelo uso da tecnologia
WWW dentro de uma rede corporativa. Entre os padres temos:
IEEE 802.11: velocidades de at 1 Mbps;
Extranet IEEE 802.11a: velocidades de at 54 Mbps, porm as
aplicaes so mais caras;
uma rede privada (corporativa) que usa os protocolos IEEE 802.11b: velocidades de at 11 Mbps, aplicaes
da Internet e os servios de provedores de telecomunicao baratas, padro que vem sendo gradativamente substituda
para compartilhar parte de suas informaes com fornece- pelo padro IEEE 802.11g;
dores, vendedores, parceiros e consumidores. Pode ser vista IEEE 802.11g: velocidades de at 54 Mbps, assim
como a parte de uma Intranet que estendida para usurios como a 802.11a, porm mais barata.
fora da companhia. Segurana e privacidade so aspectos
fundamentais para permitir os acessos externos, que rea- Lembre-se que os padres 802.11 so para redes locais
sem fio. Caso desejssemos uma rede de longas distncias
lizado normalmente atravs das interfaces da WWW, com
utilizaramos o padro 802.16.
autenticaes, criptografias e restries de acesso. Pode ser
usado para troca de grandes volumes de dados, compartilha-
Os sistemas mais conhecidos para transmisso de
mento de informaes entre vendedores, trabalho cooperati- dados sem fio so:
vo entre companhias, etc. Rdio;
Infravermelho;
VPN (Virtual Private Network) Laser.
92
W a g n e r B u g s
U
municar. Esse sistema apresenta como grande vantagem Os dois mtodos mais comuns de segurana so Wi-
transmitir os dados somente para o receptor. A desvantagem red Equivalent Privacy (WEP) e Wi-Fi Protected Access
que as antenas tm de estar alinhadas, ou seja, no poden- (WPA). Esses mtodos de criptografia de dados esto dispo-
do ter obstculos no caminho e tempestades podem desali- nveis somente no modo de infra-estrutura.
nhar a antena, impedindo a comunicao entre as redes.
WEP (Wired equivalent privacy)
Outros termos:
um esquema de criptografia esttica do padro IEEE
Bluetooth (Dente Azul) 802.11 que fornece controle bsico de acesso e privacidade
de dados na rede sem fio. Uma chave WEP (ou chave de
A tecnologia Bluetooth , basicamente, um padro para rede) uma senha compartilhada utilizada para criptografar
comunicao sem-fio de baixo custo e de curto alcance. e descriptografar comunicaes de dados sem fio, que s po-
Atravs dele permite-se a comunicao sem fio entre apa- dem ser lidas por outros computadores que tenham a mesma
relhos eletrnicos que podem ser telefones celulares, Pal- chave. A chave WEP armazenada em cada computador
mtops, computadores, scanners, impressoras, equipamentos da rede, de modo que os dados possam ser criptografados e
de escritrio, enfim, qualquer aparelho que possua um chip descriptografados medida que so transmitidos por ondas
Bluetooth. Esta comunicao realiza-se atravs de ondas de de rdio na rede sem fio. Os modos de criptografia podem
rdio na frequncia de 2.4 GHz, que no necessita licena e ser de 64 bits (5 caracteres alfabticos ou 10 nmeros he-
est disponvel em quase todo o mundo. xadecimais) ou de 128 bits (13 caracteres alfabticos ou 26
nmeros hexadecimais).
Infrared - IrDA (Infrared Developers Association -
Associao de Desenvolvedores de Infravermelho) WPA (Wi-Fi protected access)
Barramento infravermelho, permitindo a conexo de
dispositivos sem fio ao micro, tais como impressoras, telefo- O mtodo WPA oferece um maior nvel de proteo
nes celulares, notebooks e PDAs. de dados e controle de acesso para uma rede local sem fio.
Existem dois padres: 1.0, com taxas de transmisso Para melhorar a criptografia de dados, o mtodo WPA utiliza
de at 115.200 bps e 1.1, com taxas de transmisso de at uma chave mestra compartilhada. Em uma rede corporativa,
4.194.304 bps (4 Mbps). essa chave pode ser uma chave dinmica atribuda por um
As transmisses podem ser full-duplex (os dois dispo- servidor de autenticao para oferecer controle de acesso e
sitivos podem transmitir e receber dados ao mesmo tempo) gerenciamento centralizados. Em um ambiente domstico ou
ou half-duplex (somente um dispositivo pode transmitir da- de empresas pequenas, o WPA executado em um modo
dos por vez). domstico especial chamado PSK (Pre-Shared Key - Chave
Pr-Compartilhada) que utiliza chaves ou senhas inseridas
CDMA (Code Division Multiple Access) manualmente para fornecer a segurana. A criptografia WPA
normalmente configurada utilizando o software do EWS
A Spread Spectrum tambm conhecida como CDMA (Embedded Web Server - Sservidor da Web Incorporado).
a tecnologia de transmisso mais utilizada atualmente, pois
menos sensvel a interferncias e mais capaz de atravessar Ethernet
obstculos, como paredes, por exemplo.
Ethernet um padro de interconexo para redes locais
Segurana da rede sem fio - Local Area Networks (LAN) - baseada no envio de paco-
tes. Ela define cabeamento e sinais eltricos para a camada
A segurana um dos temas mais importantes das re- fsica, e formato de pacotes e protocolos para a camada de
des sem fio. Desde seu nascimento, vem tentando disponi- controle de acesso ao meio (Media Access Control - MAC)
bilizar protocolos que garantam as comunicaes, mas nem do modelo OSI. A Ethernet foi padronizada pelo IEEE como
sempre isto funciona. 802.3. A partir dos anos 90, ela vem sendo a tecnologia de
A questo da segurana deve ser bem analisada quan- LAN mais amplamente utilizada.
do se utiliza um sistema em rede, onde vrios usurios tm A criao da Ethernet tomada por base um sistema
acesso. Logicamente, como se tratam de tecnologias que desenvolvido por um casal de estudantes da universidade de
possuem caractersticas prprias e/ou nicas, cada uma de- Aloha, no Hava. Utilizando um cabo coaxial, eles interli-
las tm seus prs e contras. garam computadores em duas ilhas para poder conversar. O
Existem riscos potenciais de segurana com as comu- fato que, antes de chamar-se Ethernet, a partir de 1973, o
nicaes sem fio, uma vez que um invasor no precisa de sistema tinha o nome de Alto Aloha Network.
acesso fsico rede com fio tradicional para acessar os da-
Tipos de Topologias
dos. Embora as comunicaes sem fio compatveis com a
especificao 802.11 no possam ser recebidas por simples
Estrela
scanners ou receptores de ondas curtas, as informaes po-
existncia de um n central;
dem ser capturadas por equipamentos especiais ou outros
ligao ponto-a-ponto entre os computadores e o n
dispositivos 802.11. A segurana da rede obtida atravs de
central;
vrios mtodos de autenticao.
93
I n fo r m t i c a B s i c a
U
Anel
conexes ponto-a-ponto;
estruturaes simples, adequadas para comunica-
es descentralizadas;
no h roteamento: transmisso unidirecional;
requer capacidade para identificao das mensagens
que pertencem a cada n e para fazer uma cpia
local;
no existe armazenamento intermedirio;
indicada para redes locais, proporcionando alto
desempenho;
pontos intermedirios atuam como repetidores,
proporcionando um maior alcance da rede;
confiabilidade dependente de cada n intermedirio.
Placa de Rede
Barramento
ligao multiponto;
bem indicada para redes locais;
no h roteamento nem armazenamento intermedirio;
necessita de mecanismos para identificao dos
destinatrios das mensagens;
requer mecanismos de controle de acesso ao meio
comum.
94
W a g n e r B u g s
U
95
I n fo r m t i c a B s i c a
U
Protocolo, ento, pode ser definido como a regra de co- Contudo deve-se observar que o endereamento
municao usada pelos dispositivos de uma rede de modo do IPv6 no completamente plano, isto , no
que eles possam se comunIcar e se entender. possvel utilizar todas as combinaes disponveis.
Uma rede pode usar diversos protocolos, como TCP/ Mesmo assim ainda teramos um nmero suficien-
IP, NetBEIU e o SPX/IPX, entre outros. Embora cada um temente grande de endereos para suprir a demanda
deles funcione de forma particular, eles tm algumas simi- das redes por vrias dcadas.
laridades, pois todos os protocolos tm um mesmo objetivo,
transmitir dados. HTTP (Hypertext Transfer Protocol Protocolo de
A funo dos protocolos pegar os dados que sero Transferncia de Hipertexto)
transmitidos na rede, dividir em pequenos pedaos chama- Protocolo que permite visualizar as pginas da Internet
dos de pacotes (quadros, frame ou datagramas), dentro de por intermdio de um navegador. Este protocolo a base
cada pacote h informaes de endereamento que infor- do ambiente World Wide Web que basicamente permite a
mam a origem e o destino do pacote. leitura dinmica e interativa de documentos constitudos de
texto, imagens e som.
Principais protocolos:
HTTPS (Hypertext Transfer Protocol Secure - Proto-
colo de Transferncia de Hipertexto Seguro)
TCP/IP (Transmission Control Protocol/ Internet Pro-
Protocolo que permite visualizar as pginas da Internet
tocol)
em um ambiente seguro. Aplica-se o mtodo de criptografia.
o nome dado ao principal conjunto de protocolos usa-
dos na Internet. TCP e IP so protocolos que pertencem a FTP (File Transfer Protocol Protocolo de Transfern-
este conjunto. Como eles so os mais conhecidos, tornou- cia de Arquivos)
se comum usar o termo TCP/IP para referir-se ao conjunto Permite enviar arquivos (upload) e receber arquivos
todo. (download). O acesso a servidores pode ser somente leitura
TCP (Transmission Control Protocol Protocolo de onde apenas poderemos abrir arquivos e at mesmo copi-
Controle de Transmisso) los para o nosso computador e acesso de leitura/ escrita,
o responsvel por dividir as mensagens em pacotes, onde podemos renomear, mover e at mesmo excluir arqui-
receb-las e mont-las. Utilizado sempre onde os dados no vos on-line.
podem ser perdidos ou nenhum erro cabvel (transaes
entre bancos, entre redes governamentais e etc). TELNET
IP (Internet Protocol Protocolo de Inter-rede)
Protocolo responsvel por enviar os pacotes pela rede. Protocolo que permite manipular computadores remo-
As principais limitaes do IP que est na verso 4 so no tamente.
garantir a entrega dos pacotes, esgotamento dos endereos IRC (Internet Relay Chat Protocol)
de IP (aprox. 4 bilhes de endereos) e no possui mecanis- Protocolo que permite a troca de informaes em tem-
mo de segurana. po real.
IPv6 ou IPng (Internet Protocol version 6 ou Internet DHCP (Dynamic Host Configuration Protocol
Protocol new generation) Protocolo de Configurao Dinmica dos Computadores
Esta a nova gerao do protocolo IP que veio trazen- Conectados)
do uma poro de melhorias em relao ao Ipv4 (atual ver- quem configura os endereos de IP nos computadores
so do protocolo IP). que esto se conectando. Quando o usurio se desconectar o
DHCP oferece este endereo de IP para outro usurio.
Entre as principais diferenaDiminuio de alguns UDP (User Datagram Protocol Protocolo do Datagra-
campos e funes do IP de 14 campos (IPv4) para 8 ma do Usurio)
campos (IPv6) tornando mais rpido (a quantidade Protocolo de transmisso de pacotes sem garantia de
de informaes por pacote aumenta).
entrega, utilizado com frequncia para transmisso de strea-
O IPv6 oferece suporte a uma grande variedade de
ming (udio e vdeo em tempo real), pois rpido e mesmo
opes que vo desde autenticao IPSec, cripto-
que haja a perda de pacotes no compromete no total a apre-
grafia para segurana de dados, priorizao de
sentao. No existe checagem de nada, nem confirmao
trfego e designao de tratamento especial para os
alguma. Utiliza o IP para envio dos pacotes.
pacotes, todos servios no providos pelo IPv4.
Uma das diferenas mais marcantes entre o IPv4 e ICMP (Internet Control Message Protocol Protocolo
o IPv6 est no tamanho do endereo IP. No IPv4 de Controle de Mensagens da Internet)
ns temos endereos de 32 bits, ou seja, endereos Responsvel por gerar o controle e mensagens em caso
com a caracterstica 200.181.17.211. Sendo cada de erro. Em caso de perda dos pacotes envia um relatrio de
agrupamento de nmeros de 8bits (1 Byte) podendo problemas relativos aos pacotes.
gerar 4.294.967.296 de endereos diferentes. J nos WAP (Wireless Application Protocol Protocolo de
endereos do IPv6 so de 128 bits, ou seja, podemos Aplicaes Sem-Fio)
gerar aproximadamente 340.282.366.920.938.000.0 Protocolo que permite comunicao com Internet atra-
00.000.000.000.000.000.000 endereos diferentes. vs da telefonia celular.
96
W a g n e r B u g s
U
97
I n fo r m t i c a B s i c a
U
A camada Fsica pega os quadros enviados pela camada a camada correspondente no modelo OSI a camada
de Link de Dados e os converte em sinais compatveis com de redes. Existem vrios protocolos que podem operar nes-
o meio onde os dados devero ser transmitidos. A camada ta camada: IP (Internet Protocol), ICMP (Internet Control
fsica quem especifica a maneira com que os quadros de
Message Protocol), ARP (Address Resolution Protocol).
bits sero enviados para a rede. A camada Fsica no inclui
Na transmisso de um dado de programa, o pacote de
o meio onde os dados trafegam, isto , o cabo de rede. Quem
faz o seu papel a placa de rede. A camada Fsica pega os dados recebido da camada TCP dividido em pacotes cha-
dados que vem do meio (sinais eltricos, luz, etc.) converte mados datagramas, que so enviados para a camada de inter-
em bits e repassa a camada de Link de dados que montar o face com a rede, onde so transmitidos pelo cabeanento da
pacote e verificar se ele foi recebido corretamente. rede atravs de quadros.
Essa camada responsvel pelo roteamento de pacotes,
Modelo TCP/IP isto , adiciona ao datagrama informaes sobre o caminho
que ele dever percorrer.
A arquitetura do TCP/IP desenvolvida em 4 camadas
que so: Aplicao, Transporte, Internet, Interface de rede. Camada de Rede
O protocolo TCP/IP o protocolo mais usado atual-
mente nas redes locais, isso graas a Internet, pois ela utili-
za esse tipo de protocolo, praticamente obrigando todos os Corresponde s camadas 1 e 2 do modelo OSI, res-
fabricantes de sistemas operacionais de redes a suportarem ponsvel por enviar o pacote recebido pela camada de In-
esse protocolo. Uma das grandes vantagens desse protoco- ternet em forma de quadro (frame ou datagrama) atravs da
lo a possibilidade de ele ser rotevel, ou seja ele foi de- rede.
senvolvido para redes de grande tamanho, permitindo que
os dados possam seguir vrios caminhos distintos at o seu Modelo NetBEUI (NetBIOS Enhanced User Interface)
destinatrio.
Na verdade o TCP/IP um conjunto de protocolos no O NetBEUI um protocolo da Microsoft, na qual,
qual os mais conhecidos do o nome a esse conjunto: TCP acompanha todos os seus sistemas operacionais e produtos
(Transport Control Protocol) e o IP (Internet Protocol).
de redes. Foi criado originalmente pela IBM, na poca em
que a IBM e a Microsoft possuam uma parceria para a pro-
Camada de Aplicao
duo de sistemas operacionais e softwares.
Corresponde s camadas 5, 6 e 7 do modelo OSI e faz a Um detalhe importante no confundir o NetBIOS
comunicao entre os aplicativos e o protocolo de transpor- com o NetBEUI. O NetBIOS uma API de programao
te. Entre os principais protocolos que operam nesta camada do protocolo NetBEUI, que trabalha na camada 5 do modelo
destacam-se o HTTP (Hyper Text Transfer Protocol), SMTP OSI (Camada de Sesso), fazendo o interfaceamento entre
(Simple Mail Transfer Protocol), FTP (File Transfer Proto- programas e o protocolo NetBEUI.
col) e o Telnet. A camada de aplicao comunica-se com a O BetBIOS parte do NetBEUI (que trabalha nas ca-
camada de transporte atravs de uma porta. As portas so madas 3 e 4 do modelo OSI). O NetBIOS tambm pode ser
numeradas e as aplicaes padro usam sempre uma mes- utilizado em conjunto com outros protocolos operando nas
ma porta. Por exemplo, o protocolo SMTP utiliza sempre
camadas abaixo da camada 5 do modelo OSI (como o TCP/
a porta 25, o HTTP a porta 80 e o FTP as portas 20 (para
transmisso de dados) e 21 (para transmisso de informa- IP e o IPX/SPX), permitindo que os programas utilizem uma
es de controle). Atravs das portas possvel saber para linguagem comum para acessarem a rede, independente do
qual protocolo vai estar sendo enviados os dados para uma protocolo que est instalado na mquina.
determinada aplicao. Vale saber que possvel configurar O NetBEUI um protocolo pequeno e rpido. Porm,
cada porta de cada aplicao. possui duas grandes desvantagens que tornam seu uso prati-
camente invivel para redes com mais de 80 mquinas.
Camada de Transporte Primeiro, ele um protocolo no rotevel, ou seja, no
pode ser usado em redes que possuem outras redes interco-
a camada que equivale camada de transporte do nectadas que utilizem roteadores para se comunicar.
modelo OSI. Esta camada responsvel por pegar os da-
Segundo o NetBEUI utiliza excessivamente mensagens
dos enviados pela camada de aplicao e transform-los em
de broadcast, congestionando a rede. Se uma mquina preci-
pacotes, a serem repassados para a camada de Internet. Ela
utiliza uma forma de multiplexao, onde possvel trans- sa imprimir um documento na impressora da rede, ela envia
mitir simultaneamente dados de diferentes aplicaes. Nesta uma mensagem para todas as mquinas e no somente para
camada operam dois protocolos: o TCP (Transport Control a mquina onde a impressora est instalada. Com isso, a rede
Protocol) e o UDP (User Datagrama Protocol). Ao contr- fica ocupada, diminuindo muito seu desempenho.
rio do TCP, este segundo protocolo no verifica se o dado Atualmente a tendncia a interconexo de redes, es-
chegou ao seu destino, j o TCP para todo pacote enviado pecialmente por conta da Internet, podemos concluir que o
sempre h uma confirmao se este chegou ou no. uso do protocolo NetBEUI desaconselhvel.
98
W a g n e r B u g s
U
Cabeamento e conectores O par tranado possui uma tima tcnica contra rudo,
denominada cancelamento. Atravs dessa tcnica, as infor-
Este um componente importante para uma rede, res- maes circulam repetidas em dois fios, sendo que no se-
ponsvel pela circulao dos dados. gundo fio a informao tem a polaridade invertida. Com isso
Veremos trs tipos de cabeamento: o cabo coaxial, par o campo eletromagntico gerado por um dos fios anulado
tranado e a fibra ptica, alm das redes sem cabo, exempli- pelo outro fio. O par tranado possui um limite de dois dis-
ficando a comunicao via rdio. positivos por cabo.
A topologia utilizada pelo par tranado a estrela, onde
Cabo Coaxial um dispositivo concentrador faz a conexo entre os compu-
tadores. Este concentrador mais conhecido como hub, com
Um dos primeiros tipos de cabos usados em rede, utili- ele o problema de limite de dois dispositivos solucionado.
zado mais em redes de pequeno porte.
A taxa de transferncia mxima do cabo coaxial de
10 Mbps, muito inferior em comparao com o par tranado
que opera a 100 Mbps.
99
I n fo r m t i c a B s i c a
U
Cabo Fibra ptica 2. Caso pressione CTRL+X, a palavra Worm, que est sele-
cionada, ser excluda do texto. Caso se deseje desfazer essa
excluso, suficiente clicar, logo aps a excluso, o boto
A fibra ptica transmite informaes atravs de sinais
.
luminosos, em vez de sinais eltricos. A ideia simples: luz
transmitida indica um valor 1, e luz no transmitida, um va- 3. Para se copiar a palavra verme, na primeira linha do texto,
lor 0. Ela apresenta duas grandes vantagens em relao aos para o final do pargrafo suficiente: selecionar a referida
cabos tradicionais: palavra; clicar ; clicar onde se deseja colar a referida pa-
Interferncias eletromagnticas no ocorrem no lavra, no final do pargrafo e clicar .
trfego da luz, ou seja, totalmente imune a rudos.
Significando comunicaes mais rpidas, j que 4. O boto tem a funo de permitir o salvamento de alte-
praticamente no haver a necessidade de retrans- raes em um arquivo que j havia sido salvo anteriormente,
misses de dados.
e ao qual j foi atribudo um nome. J o boto , ao ser
O sinal sofre menos o efeito da atenuao, ou seja, clicado, causa a abertura da janela Salvar como, que permite
conseguimos ter um cabo de fibra ptica muito mais salvar apenas o arquivo que ainda no foi salvo, nem teve um
longo sem a necessidade do uso de repetidores. A nome atribudo a ele.
distncia mxima de um segmento do tipo de fibra
5. Pressionar e manter pressionada a tecla Ctrl, clicar sobre
ptica mais usado de 2 Km (compare com o limite completo, liberar a tecla Ctrl. Esse procedimento seleciona
de 185 metros do cabo coaxial fino e com o limite de o segundo perodo mostrado no documento e habilita o boto
100 metros do par tranado). Recortar. Ento, se, aps o procedimento mencionado, o re-
ferido boto for clicado, o perodo selecionado ser excludo
do documento.
Outra vantagem que a fibra no conduz corrente el-
trica e, com isso, voc nunca ter problemas com raios nem
qualquer outro problema envolvendo eletricidade. Como a
luz s pode ser transmitida em uma direo por vez, o cabo
de fibra ptica possui duas fibras, uma para a transmisso
de dados e outra para a recepo, permitindo, dessa forma,
comunicaes full-duplex.
Interessante notar que a fibra ptica bastante fina e
flexvel, sua espessura similar espessura do cabo par
tranado sem blindagem.
A figura acima mostra uma janela do Microsoft Word 2003,
EXERCCIOS com parte de um texto em processo de edio. Com relao a esse
texto, ao Word 2003 julgue os itens que se seguem.
MICROSOFT WORD
6. No documento que est sendo editado com recursos do Word
2003, para se reduzir as diferenas observadas nos compri-
mentos das linhas em razo de o pargrafo estar alinhado
esquerda, pode-se utilizar o recurso de hifenizao do texto,
que disponibilizado por meio da opo encontrada no menu
Ferramentas.
100
W a g n e r B u g s
U
9. Os trs pargrafos mostrados na figura sero alinhados s 18. Considere que exista uma impressora devidamente configura-
margens direita e esquerda caso seja realizado o seguinte da conectada ao computador em que o Word est sendo exe-
procedimento: clicar sobre qualquer palavra do primeiro pa- cutado e que seja feito o seguinte procedimento: selecionar o
rgrafo; pressionar e manter pressionada a tecla Shift; clicar trecho A criptografia (...) correspondente.; no menu Forma-
sobre qualquer palavra do terceiro pargrafo; liberar a tecla tar, clicar a opo Fonte; na janela aberta em decorrncia des-
Shift; clicar o boto . sa ao, definir, no local apropriado, fonte com efeito Oculto;
clicar OK; a seguir, imprimir o documento em edio. Nessa
10. O mtodo de digitar texto no Word em que os caracteres no situao, o documento em edio ser impresso sem o trecho
ponto de insero so substitudos denominado sobrescre- selecionado.
ver.
19. Considere que o documento em edio j foi associado a um
11. O tipo, o tamanho, o estilo e os efeitos aplicveis nas fontes arquivo por meio da opo Salvar como. Nessa situao, caso
dos caracteres utilizados nos documentos Word podem ser
o boto seja clicado, todas as modificaes realizadas no
modificados por meio do Formatar.
documento desde a ltima salvaguarda sero salvas no referi-
12. O programa Microsoft Word 2003 apresenta uma barra de do arquivo e o boto , que est ativado, passar ao modo
menus que permite o acesso a uma srie de comandos. Para
os usurios familiarizados com o Word, bastante fcil dizer inativo ou impossvel desfazer .
se um comando pertence a um menu ou que ao um coman-
do realiza. Com relao aos comandos e menus do programa 20. O Word 2003 permite salvar o documento em edio como
Word, podemos afirmar que o comando rea de Transfern- pgina da Web. Antes de realizar esse procedimento, pos-
cia do Office, do menu Exibir, permite exibir itens que foram svel visualizar, em um navegador, a aparncia da pgina que
recortados e/ou copiados pelo usurio. ser obtida por meio de opo encontrada no menu Arquivo.
13. As teclas de atalho CTRL+Z, CTRL+X, CTRL+C, CTRL+V 21. Por meio de opo encontrada no menu Ferramentas, pos-
e CTRL+L so de recursos ou comandos encontrados no svel compartilhar o documento em edio com usurios da
menu Editar. Internet, caso o computador no qual o Word 2003 est insta-
lado esteja conectado a uma rede de banda larga.
101
I n fo r m t i c a B s i c a
U
27. A figura a seguir ilustra parte da lista de opes do menu 3. No Microsoft Excel um usurio digitou nas clulas indica-
Inserir do Word 2003. Nessa lista, existe recurso que per- das os nmeros 2 em A3, 6 em A4, 13 em A5, 17 em A6 e 12
em A7. Em seguida, inseriu as frmulas =SOMA(A3:A7)
mite abrir um arquivo PDF (portable document format)
em C3, =MED(A3:A7) em D3 e =MDIA(A3;A7) em E3.
armazenado no disco rgido do computador e converter As clulas C3, D3 e E3 mostraro, respectivamente, os se-
esse arquivo para um documento do tipo Word. O Write guintes nmeros:
no tem esse recurso, mas permite salvar um documento a. 14, 2 e 7
que esteja em edio no formato PDF. b. 14, 12 e 10
c. 50, 2 e 7
d. 50, 12 e 10
e. 50, 12 e 7
a. =SOMA(B2:D2) e =MED(B2:B6)
b. =B2+C2+D2 e =MDIA(B2;B6)
c. =SOMA(B2:D2) e =B2+B3+B4+B5+B6/5
d. =B2+C2+D2 e =SOMA(B2:B6)/5
e. =SOMA(B2;D2) e =(B2+B3+B4+B5+B6)/5
102
W a g n e r B u g s
U
14. Aps o seguinte procedimento: posicionar o ponteiro do mouse sobre a clula B7 e clicar o boto esquerdo do mouse, clicar o bo-
to direito do mouse sobre a clula B7 e ativar o comando Copiar e, posicionar o ponteiro do mouse sobre a clula D7 e clicar o boto
esquerdo do mouse, clicar o boto direito do mouse e ativar o comando Colar, o contedo da clula D7 ser igual a 32. Uma pessoa
adquiriu cinco bens mveis a prazo e utilizou o programa Excel para fazer o controle das prestaes que deveria saldar mensalmente.
A figura abaixo apresenta a planilha em que foram colocadas as mensalidades.
103
I n fo r m t i c a B s i c a
U
Com base na planilha, julgue os itens seguintes. 33. O ato de clicar em D1, digitar =A1+B1+C1, teclar ENTER
e, em seguida, copiar o contedo da clula D1 para a clula
15. Escrevendo-se a frmula = C4+E7*C8, fornece o resultado D2 far que aparea o nmero 75 nas clulas D1 e D2.
325.
104
W a g n e r B u g s
U
36. Para se calcular o nmero total de estabelecimentos prisionais A figura acima mostra uma janela do Internet Explorer
no Brasil e pr o resultado na clula C8, suficiente clicar 7 (IE7), em que exibida uma pgina da Web. Com relao a
essa clula, digitar =soma(C3:C7) e, em seguida, teclar EN- essa figura, ao IE7 e Internet, julgue os itens subsequentes.
TER.
3. Ao se clicar o boto , disponibilizada uma ferramenta
37. Para se determinar a porcentagem de estabelecimentos prisio- que tem como funo principal permitir ao usurio a visuali-
nais na regio Norte em relao ao total no Brasil e pr o re- zao de detalhes na pgina em exibio.
sultado na clula D4, suficiente realizar a seguinte sequncia
de aes: clicar a clula C4; clicar , selecionar as clulas 4. Ao se clicar o boto , ser exibida a pgina da Web que
de C3 at C7; clicar novamente ; clicar a clula D4; teclar havia sido acessada anteriormente atual.
ENTER.
5. Normalmente, os programas que viabilizam o uso de correio
38. Para se mesclar as clulas B1 e C1, suficiente realizar a se- eletrnico possuem funcionalidade que permite encaminhar
guinte sequncia de aes: posicionar o ponteiro do mouse no
uma mensagem recebida para outro endereo de correio ele-
centro da clula B1; pressionar o boto esquerdo do mouse e,
trnico.
mantendo-o pressionado, mov-lo at que o seu ponteiro se
posicione no centro da clula C1; liberar o boto esquerdo do
6. Normalmente, os programas especializados no manejo de
mouse e clicar . correio eletrnico possuem funcionalidades que permitem
enviar uma mesma mensagem para diferentes destinatrios
com diferentes endereos de correio eletrnico.
40. Ao se clicar a clula B2 e, em seguida, se clicar , o n- 9. O termo Worm usado na informtica para designar progra-
mero 1,4536 ser apresentado como 1,454. Caso, em seguida, mas que combatem tipos especficos de vrus de computador
se clique , o nmero ser apresentado novamente como que costumam se disseminar criando cpias de si mesmos em
1,4536. outros sistemas e so transmitidos por conexo de rede ou por
anexos de e-mail.
INTERNET, INTRANET, CORREIO,
NAVEGAO E SEGURANA
10. Nos atuais servios de correio eletrnico, h segurana abso-
luta com relao confidencialidade das mensagens. Atual-
Com relao a conceitos de Internet e Intranet, julgue os
prximos itens. mente, quando um usurio envia uma mensagem de e-mail,
ainda no existe a possibilidade de que usurios tenham aces-
1. No possvel, em uma Intranet, a troca de mensagens de so no-autorizado ao contedo da mensagem, mesmo sem o
correio eletrnico entre dois usurios de dois computadores uso de recurso de criptografia.
pertencentes a essa Intranet.
105
I n fo r m t i c a B s i c a
U
15. Por meio do boto possvel que um usurio obtenha 24. O boto permite adicionar, o site exibido, como um de
a denominada certificao digital, permite que seja definida seus sites favoritos.
uma chave pblica que serve para validar uma assinatura rea-
lizada em documentos eletrnicos do usurio. 25. A pequena seta exibida direita do boto permite adi-
cionar o site exibido como sua pgina inicial.
16. Considerando que um teste de velocidade de conexo tenha
sido realizado por meio de um computador que tenha ativado
sistema antivrus e de um firewall, se estes sistemas fossem
desativados, a velocidade de transmisso medida poderia
atingir valores maiores que o obtido no teste mencionado.
17. Cookies so pequenos arquivos de textos que ficam grava-
dos na mquina do internauta e so utilizados por alguns sites
para armazenar informaes do usurio. Sobre o controle de
cookies pelo Internet Explorer 7 (IE7), correto afirmar que
O IE7 permite que o usurio defina que o navegador deve
perguntar antes de armazenar cookies.
106
W a g n e r B u g s
U
Tendo como referncia a figura abaixo, julgue os itens 40. O IMAP o protocolo atravs do qual as mquinas dos usu-
subsequentes, acerca do Outlook Express. rios podem enviar mensagens para os servidores de correio
eletrnico que, por sua vez, utilizam o mesmo protocolo para
transferir a mensagem para o servidor de destino.
32. O endereo de e-mail do destinatrio tem uma estrutura com- 2. O Sistema Operacional Windows XP possui recursos internos
patvel com a de um e-mail de usurio no Brasil. de firewall que, quando ativados, dificultam que informaes
armazenadas em arquivos sejam enviadas de forma no-auto-
33. Para se alterar o tipo de fonte da mensagem, suficiente se- rizada como mensagens de correio eletrnico ou pela ao de
lecion-la e selecionar a fonte desejada, selecionando-a por vrus de computador.
meio da ferramenta .
107
I n fo r m t i c a B s i c a
U
6. Para se criar um atalho na rea de trabalho para a pasta 13. A estrutura apresenta dois erros no que se refere pasta
suficiente clicar essa pasta e, em Eniac.1946, o nome da pasta invlido e h outra pasta de
nome igual no mesmo nvel desta.
seguida, clicar o boto .
14. Ao clicar no sinal ao lado da pasta Microcomputador
7. O cone permite o acesso a sero ocultadas as pastas: Microcomputador, MAC e PC.
uma unidade de DVD-ROM. Essa unidade possibilita a lei-
tura de discos CD-ROM. Uma desvantagem dessa unidade 15. Caso sejam selecionados arquivos dentro da pasta MAC e
que ela no permite a gravao, no CD-ROM, de arquivos arrastados at a pasta IBM, aps esta ao estes s ficaro
armazenados no disco rgido. O tipo de CD utilizado por essa presentes na pasta IBM.
unidade capaz de armazenar uma quantidade mxima de
bytes apenas igual que poderia ser armazenada por disque- 16. um procedimento vlido para renomear a pasta
tes de 3. ENIAC.1946. Selecionar a pasta, clicar no menu ARQUIVO
e escolher a opo RENOMEAR.
8. Para se fechar a janela acima mostrada, suficiente clicar 21. Para copiar um Arquivo no Windows Explorer, clique no ar-
. quivo que deseja copiar e clique em Editar Copiar. Em
seguida clique em Editar Recortar, estando na pasta ou
9. Ao se clicar o cone ser executado o software Internet disco para onde se deseja copiar o arquivo.
Explorer, que permite a navegao na Web.
22. Em uma pasta do Windows Explorer, o menu de atalho exibe,
10. Para se verificar se algum arquivo do programa Adobe Rea- aps clicar com o boto direito do mouse, todos os arquivos
der 8.0 armazenado no disco rgido do computador contm contidos na pasta.
vrus de computador, suficiente clicar o cone e , em
seguida, clicar . Com relao ao sistema operacional Windows XP, julgue:
108
W a g n e r B u g s
U
29. Uma das formas de alternar entre telas de trabalho pressio- Os itens I, II e III correspondem, respectivamente, a ameaas
nar simultaneamente + + . programadas do tipo:
a. cavalo de tria, vrus e worms.
30. Para iniciar um programa, suficiente dar um clique simples b. worms, vrus e cavalo de tria.
em Meu Computador, o que faz aparecer uma lista com todos c. worms, cavalo de tria e vrus.
os programas instalados no computador; em seguida, clicar d. vrus, worms e cavalo de tria.
no item que se quer iniciar. e. vrus, cavalo de tria e worms.
33. Em computador com sistema operacional Windows na confi- 4. (FCC CEF TECNICO BANCRIO - 2004) - A criao
gurao padro e com mais de uma unidade de disco rgido, de uma DMZ - Delimitarized Zones um recurso para me-
correto afirmar que cada uma delas ter uma Lixeira. lhorar a segurana associado ao mecanismo de proteo
denominado:
34. O Windows XP registra os ltimos 15 arquivos utilizados, a. Certificao digital.
b. Clusterizao.
independentemente de seu tipo, que podem ser abertos dire-
c. Antivrus.
tamente por meio de menu Iniciar, se estiver personalizado o d. Firewall.
menu Meus Documentos. e. Conformidade.
35. Para aumentar a velocidade de acesso e recuperao de arqui- 5. (CEAL Eng. Elet.) Um firewall tradicional:
vos, o desfragmentador de disco do Windows realiza a opera- a. permite realizar filtragem de servios e impor polticas de
o de agrupar os arquivos mais utilizados em parties mais segurana.
rpidas do disco. b. bem configurado em uma rede corporativa realiza a prote-
o contra vrus, tornando-se desnecessria a aquisio de
36. Para organizar todas as janelas abertas na rea de trabalho do ferramentas antivrus.
Windows XP deve-se clicar com o boto direito do mouse c. protege a rede contra bugs e falhas nos equipamentos de-
em uma rea vazia da barra de tarefas e selecionar o tipo de correntes da no atualizao dos sistemas operacionais.
organizao desejada. d. evita colises na rede interna e externa da empresa, me-
lhorando, com isto, o desempenho do ambiente organiza-
cional.
SEGURANA DA INFORMAO e. deve ser configurado com base em regras permissivas
(todos podem fazer tudo o que no for proibido), restrin-
1. (FCC MPE/PGJ-PE ANALISTA MINISTERIAL gindo-se acessos apenas quando necessrio, como melhor
2006) Permisso da a um hacker para controlar o micro poltica de segurana.
infectado, por uma porta aberta inadvertidamente pelo
usurio. Normalmente um programa que vem embutido 6. (CEAL Eng. Elet.) Programa malicioso que, uma vez
em um arquivo recebido por e-mail ou baixado da rede. instalado em um microcomputador, permite a abertura
Ao executar o arquivo, o usurio libera uma funo que de portas, possibilitando a obteno de informaes no
abre uma porta para que o autor do programa passe a autorizadas, o:
controlar o computador de modo completo ou restrito. a. Firewall.
Essa invaso, do tipo backdoor, por sua forma disfara- b. Trojan Horse.
da de entrega, frequentemente associada a um tipo de c. SPAM Killer.
d. Vrus de Macro.
malware conhecido por:
e. Antivrus.
a. trojan horse.
b. hoax. 7. (Governo do MA Fiscal Ambiental) No que diz respeito
c. stealth. proteo e segurana em informtica, analise as defi-
d. boot. nies abaixo:
e. adware. I Procedimento para salvaguarda fsica de informaes.
II Palavra secreta que visa a restringir o acesso a determi-
2. (FCC INSS PERITO MDICO - 2006) Dadas as se- nadas informaes.
guintes declaraes: III Mtodo de codificao de dados que visa a garantir o
I Programa que se replicam e se espalham de um computa- sigilo de informaes.
dor a outro, atacando outros programas, reas ou arqui-
vos em disco. Essas definies correspondem, respectivamente, a
II Programas que se propagam em uma rede sem necessa- a. layout, criptograma e restore.
b. backup, password e criptografia.
riamente modificar programas nas mquinas de destino.
c. lookup, password e login.
III Programas que parecem ter uma funo inofensiva, po-
d. criptografia, login e backup.
rm, tm outras funes sub-reptcias. e. backup, plugin e reprografia.
109
I n fo r m t i c a B s i c a
U
8. (Auditor Fiscal de Controle Externo Tribunal de Contas III O componente de uma rede que utiliza endereos IP de
PI) Os vrus que normalmente so transmitidos pelos origem e de destino, e portas UDP e TCP para tomar
arquivos dos aplicativos MS-Office so denominados tipo decises de controle de acesso, o Servidor DNS.
vrus de: IV Os protocolos SMTP, POP e IMAP so utilizados por
a. macro. servidores de e-mail para permitir troca de informaes
b. boot. entre cliente e servidor.
c. e-mail.
d. setor de inicializao. Indique a opo que contenha todas as afirmaes verdadeiras.
e. arquivo executvel. a. I e II.
b. II e III.
9. (Auditor Fiscal de Controle Externo Tribunal de Contas
c. III e IV.
PI) A pessoa que quebra ilegalmente a segurana dos
d. II e IV.
sistemas de computador ou o esquema de registro de um
e. I e II.
software comercial denominado:
a. hacker.
b. scanner. 3. Analise as seguintes afirmaes relacionadas a conceitos
c. finger. de Licenas de Software.
d. cracker. I Software Proprietrio aquele que probe redistribuio
e. sniffer. e alterao pelo usurio.
II Freeware permite redistribuio e modificao, portan-
10. (Tcnico Administrativo TRT 8 Regio) As ferramen- to classificado como Software Livre.
tas antivrus: III Shareware permite redistribuio, mas que restringe o
a. so recomendadas apenas para redes com mais de 100 es- uso de acordo com uma condio especfica.
taes. IV Os software de domnio pblico so aqueles que podem
b. dependem de um firewall para funcionarem. ser baixados de provedores pblicos, como o www.su-
c. podem ser utilizadas independentes do uso de um firewall. perdownloads.com.br.
d. e um firewall significam a mesma coisa e tm as mesmas
funes. Indique a opo que contenha todas as afirmaes verdadeiras.
e. devem ser instaladas somente nos servidores de rede e no a. I e II.
nas estaes de trabalho. b. II e III.
c. III e IV.
SOFTWARE LIVRE d. I e III.
e. II e IV.
1. Analise as seguintes afirmaes relativas liberdade dos
usurios de um Software livre.
4. Com relao a Licenas de software de computadores
I A liberdade de estudar como o programa funciona, e
adapt-lo para as suas necessidades, exceto alterao no pessoais, julgue os itens que se seguem.
cdigo-fonte. I Um software livre aquele que se pode baixar dos sites
II A liberdade de executar o programa, para qualquer pro- de download, como o www.baixaki.com.br, de forma
psito. gratuita e s pode ser instalado uma nica vez.
III A liberdade de utilizar cpias de modo que se possa aju- II A maioria dos softwares livre usam a Licena GNU
dar outros usurios, sendo vedada a redistribuio. GPL.
IV Aquele que redistribuir um software GNU poder co- III O SPAM um tipo de software livre, pois instalado na
brar pelo ato de transferir uma cpia ou poder distri- mquina sem a necessidade de uma autorizao.
bu-las gratuitamente.
Qual(is) afirmao(es) est(ao) incorreta(s)?
Indique a opo que contenha todas as afirmaes verdadeiras. a. I, apenas.
a. I e II. b. II, apenas.
b. II e III. c. III, apenas.
c. III e IV. d. II e III, apenas.
d. I e III. e. I e III, apenas.
e. II e IV.
5. Com relao a Licenas de software de computadores
2. Analise as seguintes afirmaes relacionadas a conceitos pessoais, julgue os itens que se seguem.
de Software Livre e Conceitos bsicos de Internet, Intra-
I o software disponvel com a permisso para qualquer
net e Extranet.
um us-lo, copi-lo, e distribu-lo, seja na sua forma ori-
I A exemplo do Linux, um software denominado livre,
ginal ou com modificaes, seja gratuitamente ou com
quando possvel us-lo sem precisar pagar.
Nesse tipo de software, no se tem acesso ao seu cdi- custo.
gofonte, no sendo possvel alter-lo ou simplesmente II A maioria das licenas usadas na publicao de softwa-
estud-lo. Somente pode-se us-lo, da forma como ele re livre permite que os programas sejam modificados e
foi disponibilizado. redistribudos.
II A linguagem padro para a programao de sites na III A formulao da GPL tal que ao invs de limitar a
Web que possibilita que todas as ferramentas de nave- distribuio do software por ela protegido, ela de fato
gao da Web exibam o contedo do site conhecida impede que este software seja integrado em software
como HTML. proprietrio.
110
W a g n e r B u g s
U
111
I n fo r m t i c a B s i c a
U
11. C 26. C
12. C 27. C
13. C 28. E
14. C 29. C
15. C 30. E
16. C 31. C
17. C 32. C
18. E (o sistema de webmail exige a conexo com a internet) 33. E
19. C 34. E
20. C 35. C
21. E (o boto pgina no oferece recursos nem comandos 36. C
para VoIP) SEGURANA DA INFORMAO
22. C
23. C 1. A
24. C 2. D
25. C 3. B
26. C 4. D
27. E 5. A
28. E (no h limite estabelecido pelo Outlook) 6. B
29. C 7. B
30. E 8. A
31. E 9. D
32. C 10. C
33. C SOFTWARE LIVRE
34. E
35. C 1. E
36. E (a configurao feita no antivrus e no no Outlook) 2. D
37. E (no garantida a qualidade de servio) 3. D
38. C 4. E
39. C 5. A
40. E (o papel descrito refere-se ao SMTP)
41. E (o papel descrito refere-se ao SMTP)
42. E (no garante a privacidade absoluta)
43. C
WINDOWS XP
1. E
2. C
3. C
4. E
5. C
6. E
7. E
8. C
9. E
10. E
11. C
12. C
13. E
14. C
15. C
16. C
17. E
18. C
19. E
20. C
21. E
22. E
23. E
24. C
25. C
112
W a g n e r B u g s