Explorar E-books
Categorias
Explorar Audiolivros
Categorias
Explorar Revistas
Categorias
Explorar Documentos
Categorias
Índice Geral
Internet / Intranet ....................................................................................................................... 12
Protocolos da Internet (TCP/IP) .................................................................................................. 28
Computação nas nuvens ............................................................................................................. 43
Segurança da Informação ............................................................................................................ 46
Navegação na Internet ................................................................................................................ 61
Correio Eletrônico ....................................................................................................................... 72
Microsoft Excel ............................................................................................................................ 77
Microsoft Word ........................................................................................................................... 95
Microsoft Power Point .............................................................................................................. 110
Writer ........................................................................................................................................ 120
Calc ............................................................................................................................................ 137
Impress ...................................................................................................................................... 149
O Windows ................................................................................................................................ 153
Sumário detalhado
Internet / Intranet ....................................................................................................................... 12
Introdução ............................................................................................................................... 12
Compreendendo Protocolo ................................................................................................. 12
Formas de Acesso .................................................................................................................... 13
Dial Up (através do telefone) .............................................................................................. 13
ADSL (Speedy, Velox, Br Turbo) ........................................................................................... 13
Cabo (TV a Cabo) ................................................................................................................. 13
Internet por Rede Elétrica ................................................................................................... 13
Internet a Rádio ................................................................................................................... 14
Tecnologia 3G ...................................................................................................................... 14
Identificando-se na Internet ................................................................................................ 15
Modelo Cliente / Servidor ................................................................................................... 15
Servidor de Páginas - Web....................................................................................................... 15
Programa cliente web ou browser ...................................................................................... 16
Programa Servidor ............................................................................................................... 16
Protocolos............................................................................................................................ 16
Serviços de Email ..................................................................................................................... 16
Servidor de Entrada de E-mails ........................................................................................... 16
2
Prof. Carlos Viana Informática para Concursos
3
Prof. Carlos Viana Informática para Concursos
4
Prof. Carlos Viana Informática para Concursos
5
Prof. Carlos Viana Informática para Concursos
Plug In .................................................................................................................................. 65
Ferramentas dos Navegadores................................................................................................ 66
Ferramentas Internet Explorer ............................................................................................ 66
Excluir Histórico de Navegação ....................................................................................... 66
Navegação InPrivate (Para navegar sem deixar rastros) ................................................ 66
Bloqueador de Pop-ups ................................................................................................... 67
Modo de Compatibilidade............................................................................................... 67
Ferramentas Google Chrome .............................................................................................. 67
Modo de navegação anônima (navegar em modo privado) ........................................... 67
Ferramentas Mozilla Firefox................................................................................................ 68
Painel de Opções ............................................................................................................. 68
Pesquisa na WEB ..................................................................................................................... 69
Tipos de Pesquisas ............................................................................................................... 69
Pesquisa Normal.............................................................................................................. 69
Utilizando aspas “ “ ......................................................................................................... 69
Utilizando filetype ........................................................................................................... 69
Questões.................................................................................................................................. 70
Correio Eletrônico ....................................................................................................................... 72
Visão Geral............................................................................................................................... 72
Recursos dos programas de correio .................................................................................... 72
Campos Comuns .................................................................................................................. 72
Mozilla Thunderbird ................................................................................................................ 73
Botões do ThunderBird ....................................................................................................... 73
Tags ................................................................................................................................. 74
Outlook Express ....................................................................................................................... 74
Painéis do Outlook .............................................................................................................. 74
Barra de Ferramentas Principal do Outlook ........................................................................ 75
Microsoft Excel ............................................................................................................................ 77
Estrutura básica ....................................................................................................................... 77
Colunas ................................................................................................................................ 77
Linhas ................................................................................................................................... 78
Células ................................................................................................................................. 78
Barra de Fórmulas ............................................................................................................... 78
Caixa de Nome..................................................................................................................... 78
Guia das Planilhas ................................................................................................................ 78
6
Prof. Carlos Viana Informática para Concursos
7
Prof. Carlos Viana Informática para Concursos
8
Prof. Carlos Viana Informática para Concursos
9
Prof. Carlos Viana Informática para Concursos
10
Prof. Carlos Viana Informática para Concursos
11
Prof. Carlos Viana Informática para Concursos
Internet / Intranet
O mundo da computação sofreu várias revoluções, mas sem dúvida o advento da Internet foi o
fator mais marcante da era tecnológica.
A ideia de aldeia global encanta pessoas de todas as nacionalidades, sendo hoje a Internet
composta por bilhões de pessoas.
Este capítulo versa sobre Internet e tecnologias relacionadas, focado, claro, no nosso edital.
Carlos Viana.
Introdução
O nosso estudo não pode ser iniciado sem antes trazemos o conceito de Internet, vamos lá:
Compreendendo Protocolo
Protocolos são conjuntos de regras para executar determinada tarefa. Estes são usados como
padrão de comunicação entre dois sistemas.
Simplificando: cada protocolo contém regras que ditam como determinada tarefa deve ser
feita. Por exemplo, para pedir uma informação a um desconhecido, é necessário seguir certas
regras. Vamos a um cenário: imagine que um garoto queira saber que horas são ao passar por
um beco (viela) escuro e estranho, e a única pessoa que encontra para perguntar as horas é
uma menina que está caminhando, vindo de encontro a ele.
12
Prof. Carlos Viana Informática para Concursos
Você percebeu que o garoto seguiu um protocolo para perguntar à garota que horas eram
naquele momento? É assim que funcionam os protocolos da tecnologia (ou arquitetura)
TCP/IP. Cada protocolo que foi escrito para executar determinada tarefa.
Toda vez que você digita um site em seu navegador, como www.carlosviana.com.br já
percebeu que automaticamente aparece o protocolo HTTP na frente do endereço digitado.
Pois bem, o protocolo HTTP dita as regras para troca de informações entre seu computador e
o servidor do site.
Formas de Acesso
Para se ter acesso à rede mundial de computadores é necessário solicitar um serviço de um ISP
– Internet Service Provider (Provedor de Serviço de Internet). Este, por sua vez, pode lhe
oferecer uma ou mais formas de acesso, dependendo da tecnologia detida por ele.
As formas de acesso mais comuns são: Dial UP, ADSL, Cabo, 3G, Rádio e Energia.
13
Prof. Carlos Viana Informática para Concursos
Internet a Rádio
A Internet via ondas de rádio funciona através de repetidoras localizadas em pontos estratégicos,
através das quais o sinal é distribuído aos clientes, sendo que, para obter o acesso, o local deve ter
"visada" (enxergar) uma das torres de transmissão. A velocidade de conexão pode chegar a 11 Megabits,
sendo 200 vezes mais rápido do que a conexão via linha telefônica com um modem de 56K.
Tecnologia 3G
A 3G é a terceira geração de padrões e tecnologias de telefonia móvel, substituindo o 2G.
As redes 3G permitem telefonia móvel de longo alcance e evoluíram para incorporar redes de acesso à
Internet em alta velocidade e vídeo-telefonia.
Então, perceba que a 3G é uma forma de acessar a Internet através de tecnologia móvel, utilizando as
operadoras móveis, como a Oi, TIM, Vivo e Claro.
Figura 2. Modem 3G
14
Prof. Carlos Viana Informática para Concursos
Identificando-se na Internet
Os dispositivos na rede precisam ser devidamente identificados. A identificação não é apenas
uma questão de segurança, mas também é primordial para comunicação entre os dispositivos
dentro de uma rede de computadores.
Para simplificar, na Internet temos dois tipos genéricos de máquina: cliente, que são aquelas
máquinas que solicitam serviços. E temos os servidores, que são aquelas que oferecem
serviços aos clientes.
Por exemplo: quando você solicita (acessa) o site do LFG pelo seu computador, sua máquina (a
solicitante) é considerada cliente e a máquina que hospeda o site é considerada servidora.
Para concluir, como os dois computadores estão trocando páginas web (sites), podemos dizer
que o serviço em uso é um serviço WEB (serviço de páginas da Internet).
A internet tem um leque enorme de serviços. Além dos dois supracitados, temos serviços de
troca de arquivos, de chat, de acesso remoto, de tradução de nomes e outros mais.
Todo serviço da Internet envolve um ou mais protocolos. Por exemplo: no da Web estão
envolvidos os protocolos HTTP e HTTPS. No de correio eletrônico, temos os protocolos POP,
IMAP e SMTP. E assim, cada serviço tem seu(s) protocolo(s).
15
Prof. Carlos Viana Informática para Concursos
programa cliente;
Programa Servidor
Na mesma lógica, programa servidor é o sistema que fica instalado no servidor do site para
receber as requisições dos clientes web. É comum conhecemos os programas clientes,
entretanto os programas servidores são tão comuns assim. Felizmente, só precisamos
conhecer dois destes programas servidores: IIS (programa para sites feitos em tecnologia
microsoft) e Apache (programa para sites produzidos em tecnologia livre).
Protocolos
Os dois protocolos utilizados para navegação web são HTTP e HTTPS, este utilizado para
navegação segura e aquele quando não é exigido sigilo na transferência do site.
Serviços de Email
Servidor de Entrada de E-mails
Também conhecido como servidor de recebimento – ou servidor POP –, é o servidor responsável por
receber as mensagens que chegam.
16
Prof. Carlos Viana Informática para Concursos
Domínio e URL
Domínio é um nome (rótulo) que serve para localizar e identificar conjuntos de computadores
na Internet. O nome de domínio foi concebido com o objetivo de facilitar a memorização dos
endereços de computadores na Internet. Sem ele, teríamos que memorizar grandes sequências
de números.
Domínio: carlosviana.com.br
www.carlosviana.com.br URL de WebSite
pop.carlosviana.com.br URL de servidor de
entrada de e-mails
ftp.carlosviana.com.br URL de servidor de
Arquivos
carlos@carlosviana.com.br URL de endereço de email
17
Prof. Carlos Viana Informática para Concursos
Sites
Sites são simplesmente pastas que albergam determinados conjuntos de páginas Web. Estes
podem ser sites estáticos ou sites dinâmicos.
Sites Estáticos
São sites escritos em linguagem HTML pura. Sua interpretação é completamente feita pelo
lado do cliente, não necessitando de interpretação inicial pelo lado do servidor.
Sites Dinâmicos
São aqueles escritos em linguagem de servidores. Requerem conhecimento de programação
(lembre-se que HTML não é linguagem de programação) e, antes de serem enviados aos
clientes, passam por uma espécie de transformação para que então os clientes web (browsers)
possam interpretá-los.
Linguagens de Servidores
ASP e ASPX – linguagens de servidor desenvolvidas pela Microsoft. Para essas linguagens
utilizamos o programa IIS no lado do servidor.
PHP e JSP – linguagens de servidor que utilizam plataforma livre. Para essas linguagens
utilizamos o programa Apache no lado do servidor.
Intranet
Inicialmente, uma definição: Intranet é uma rede privada que utiliza a mesma tecnologia da
Internet, ou seja, a arquitetura TCP/IP.
Somente com essa definição, podemos arrebatar muitas questões. É comum as principais
elaboradoras dissertarem questões sobre Intranet, afirmando que estas são redes
semelhantes à Internet, todavia não usam TCP/IP. Falso! Para ser Intranet deve ser privada e
utilizar os protocolos TCP/IP.
Se pensarmos na motivação da Intranet, podemos citar fatores, como diminuição dos custos,
aumento de produtividade e aumento da segurança na rede interna.
Os protocolos da Internet foram criados pelos melhores cientistas e por grandes indústrias de
software do mundo. Alguns protocolos são pagos, entretanto, a maioria deles, não. Isso
implica ter disponíveis para uso na rede interna da corporação, protocolos de extrema
qualidade, tanto no quesito funcionalidade como quesito segurança, o que justifica sua
implantação na rede interna, principalmente corporativa.
Uma questão legítima: quanto ao acesso a Internet, é possível fazê-lo estando os usuários na
Intranet? A resposta é um sonoro sim. É possível, sem nenhum constrangimento, desde que os
administradores da rede liberem o acesso. Da mesma forma, surge outra questão: é possível
18
Prof. Carlos Viana Informática para Concursos
acessar a Intranet, externo à ela? Resposta: sim! Podemos estar fisicamente externos à
Intranet e, utilizando como meio a Internet, adentrarmos na Intranet. Neste caso, dizemos que
estamos em Extranet.
Perceba que Extranet é um conceito. Sempre que acessamos a Intranet, através de uma rede
externa, como a Internet, diz-se estar em Extranet, ou seja, para estar em Extranet, devemos
estar externos à rede interna.
A Criptografia é a resposta para transmissão segura neste tipo de rede, incorporando criptografia na
comunicação entre hosts da rede privada de forma que, se os dados forem capturados durante a
transmissão, não possam ser decifrados.
A Telefonia IP é uma das formas de aplicação de VOIP. Através desta, pode-se reduzir drásticamente os
custos de telefonia tanto de uso residencial como comercial. Programas mais usados para este fim:
Skype, Google Talk, MSN, ICQ, VoxFone, Voipwebfone etc.
19
Prof. Carlos Viana Informática para Concursos
Cookies
São pequenos arquivos de texto colocados em nossos computadores por páginas da Internet. Esses
arquivos são lidos por essas mesmas páginas para que nossos computadores sejam reconhecidos em um
próximo acesso.
Lembre-se: cookies são colocados nos micros dos clientes, ou seja, nos nossos computadores. Quem
coloca os cookies são os servidores de páginas.
Questões de Concursos
Parte 1
a) O post office protocol (POP3) é utilizado no acesso remoto a sítios corporativos, realizando
tunelamento para prevenir acessos indevidos.
20
Prof. Carlos Viana Informática para Concursos
b) HTTP (hypertext transfer protocol), é um protocolo utilizado para enviar e-mails com arquivos de
texto anexados.
c) Métodos comuns de acesso à Internet incluem acesso discado, banda larga por cabos, rádio, acesso
dedicado, sem fio (Wi-Fi), por satélite ou por telefones celulares 3G.
d) Apesar de utilizar uma tecnologia revolucionária, a conexão sem fio apresenta problema de
segurança, o que impede a sua utilização em intranet.
A Internet se caratecteriza por ser uma rede do tipo cliente/servidor, na qual cada computador
independe um do outro e compartilha os dados sem uma centralização, e qualquer computador do tipo
cliente é um servidor independente de informações ou serviços.
( ) Certo ( ) Errado
a) VPN, firewall e serviços de criptografia são recursos especiais que agregam segurança no acesso à
Internet.
b) O protocolo FTP permite o envio e recebimento de mensagens de e-mail entre usuários da Internet
por meio de programas de correio eletrônico.
c) O acesso discado à Internet é feito via linha telefônica, sem a necessidade de uma empresa ou
provedor de acesso, dada a facilidade de se ter disponível uma ampla rede de telefonia nas grandes
cidades.
d) O ISP (Internet Service Provider) é a instituição que regula o fornecimento de endereços web no
mundo para a criação de novos sítios da Internet.
e) As intranets podem oferecer os mesmos serviços que a Internet, como transferência de arquivos e
acesso a páginas HTML; entretanto, devido ao fato de que seus usuários se conectam em uma área
restrita, geralmente institucional, as intranets não utilizam o protocolo TCP/IP.
a) O Internet Explorer é uma ferramenta utilizada para navegar na Internet que também disponibiliza
opções de edição de arquivos e tratamento de imagens no formato HTML.
b) Os pop-ups são janelas adicionais abertas automática e obrigatoriamente pelo browser para
apresentar ao usuário recursos como confirmar senha, imprimir ou enviar uma página por e-mail.
c) O Outlook Express é um software de webmail do sistema Windows que pode ser usado para gerenciar
caixas de correio eletrônico e acessar páginas HTML e que também permite o envio destas a
destinatários incluídos no catálogo de endereços do usuário.
d) É possível configurar qual será o navegador padrão usado para navegação na Web, caso haja mais de
um software com essa finalidade instalado no computador.
e) O Firefox é um browser que não precisa de plug-ins para executar arquivos de som ou vídeo.
21
Prof. Carlos Viana Informática para Concursos
a) O Google é uma ferramenta de busca para acesso a páginas indexadas pelo sítio Wikipedia em
qualquer idioma.
b) As ferramentas de busca disponíveis na Internet evoluíram para permitir o acesso aos arquivos
armazenados em máquinas pessoais de todos os usuários que estejam, no momento da busca,
conectados à rede.
c) As opções avançadas de busca do Google permitem a combinação de diversas palavras para formar
um nome, seja com todas as palavras informadas no campo de busca, seja com qualquer uma das
palavras ou até sem uma palavra específica que se deseja utilizar para filtrar a pesquisa.
d) O Mozzila é uma ferramenta de busca avançada na Internet que oferece acesso a páginas que não
são apresentadas pelo Google.
e) Na opção de páginas em português do Google, o usuário poderá ter acesso apenas a conteúdos
disponíveis no domínio .pt, de Portugal.
a) OSI.
b) ADSL.
c) TCP/IP.
d) HTTP.
e) SMTP.
7 -Google é um serviço que permite a realização de buscas avançadas por meio da combinação de
resultados ou da inclusão de palavras-chave. A busca por uma expressão inteira, por exemplo, delegado
de polícia, no Google pode ser feita a partir da digitação do trecho
a) (delegado de polícia)
b) {delegado de polícia}
c) \*delegado de polícia*/
d) “delegado de polícia”
e) _delegado_de_polícia
8 -Google é um serviço que permite a realização de buscas avançadas por meio da combinação de
resultados ou da inclusão de palavras-chave. A busca por uma expressão inteira, por exemplo, delegado
de polícia, no Google pode ser feita a partir da digitação do trecho
a) (delegado de polícia)
b) {delegado de polícia}
c) \*delegado de polícia*/
22
Prof. Carlos Viana Informática para Concursos
d) “delegado de polícia”
e) delegado_de_polícia
Os sítios da Internet acessíveis por meio de protocolo FTP são usados para a transferência de arquivos
em diversos formatos, permitindo tanto a cópia quanto a gravação de arquivos no sítio.
( ) Certo ( ) Errado
Parte 2
FCC
a) ISP.
b) HTTP.
c) E-DNA.
d) IPC.
e) DNS.
b) FTP.
23
Prof. Carlos Viana Informática para Concursos
c) SMTP.
d) UDP.
e) SSL.
b) firewall.
c) provedor.
d) placa de rede.
e) protocolo TCP/IP.
b) DDOS.
c) TCP/IP.
d) HTTP.
e) DNS.
Pedro criou um documento utilizando o Microsoft Word e deseja compartilhá-lo de forma que
Tarcisa possa consultá-lo e editá-lo diretamente na web. Para isso Pedro pode utilizar a
ferramenta
a) Google Docs.
b) Microsoft Web Document Edition.
c) Google Android.
d) Yahoo WebOffice.
e) Microsoft WebOffice.
6 – (FCC - 2013 - TRT - 1ª REGIÃO (RJ) - Analista Judiciário - Área Administrativa) Sabendo que
uma intranet utiliza a infraestrutura de rede da empresa e fazendo uso das informações
contidas no texto, considere que o computador de Paulo pode se comunicar com o
computador servidor do Tribunal porque os recursos necessários estão fisicamente localizados
em um raio de até 500 metros dentro do prédio do Tribunal, incluindo o computador de Paulo
e o servidor. Isso significa que a rede utilizada é do tipo a) WAN.
b) CAN.
c) LAN.
d) MAN.
24
Prof. Carlos Viana Informática para Concursos
e) ADSL.
Uma intranet simples pode ser criada conectando-se um computador cliente munido de um
navegador web a um computador equipado com um software ...I... via uma rede que utiliza a
pilha de protocolos ..II... . Um ...III... mantém visitantes indesejados do lado de fora da rede.
As lacunas I, II e III deverão ser preenchidas correta e respectivamente por: a) I
II III
b) I II III
Servidor Web TCP/IP Firewall
c) I II III
Browser HTTP Proxy
d) I II III
Servidor de Aplicação TCP/IP DNS
e) I II III
Gerenciamento de Redes TCP/IP DNS
b) TCP/IP.
c) FTP.
d) Web Service.
e) Proxy.
CESPE
Para que se possa garantir a segurança da informação de uma corporação que disponibiliza
aplicações na intranet, o acesso a essas aplicações deve ser restrito e exclusivo a seus
25
Prof. Carlos Viana Informática para Concursos
( ) Certo ( ) Errado
( ) Certo ( ) Errado
Uma das principais características de uma intranet é o fato de ela ser uma rede segura que não
requer o uso de senhas para acesso de usuários para, por exemplo, compartilhamento de
informações entre os departamentos de uma empresa.
( ) Certo ( ) Errado
12 - (STJ - CESPE - 2012)
Julgue os itens subsequentes, a respeito de segurança para acesso à Internet e a intranets.
No acesso a uma página na Internet com o protocolo HTTP, esse protocolo protege o endereço
IP de origem e de destino na comunicação, garantindo ao usuário privacidade no acesso.
( ) Certo ( ) Errado
( ) Certo ( ) Errado
GABARITOS parte 1
GABARITO: parte 2
26
Prof. Carlos Viana Informática para Concursos
27
Prof. Carlos Viana Informática para Concursos
Protocolos da Internet
(TCP/IP)
Neste módulo, destinaremos nossas forças ao estuda da tecnologia TCP/IP. Esse capitulo,
então, foca o estudo de como funciona a Internet.
É sabido que a Internet é uma revolução na forma de agir, de pensar e até de sonhar das
pessoas, todavia o que os concursos querem saber é, como funciona essa a grande nuvem
computacional chamada Internet, e é isso que vamos aprender agora.
Carlos Viana.
Introdução ao TCP/IP
Eu sempre tive curiosidade de saber como funciona a Internet. Esse anseio me fez aprender
com mais facilidade como essa grande rede se estrutura. E é com essa vontade que quero que
você aprenda esse capítulo.
A Internet é formada por diversos protocolos que foram escritos pelas mentes mais brilhantes
da área da computação. Cada protocolo tem uma função nesta grande rede chamada Internet
e as provas de concurso adoram saber o que cada protocolo faz.
Protocolo são conjuntos de regras para executar determinada tarefa. É usado como padrão
de comunicação entre dois sistemas.
Cada protocolo contém regras que ditam como determinada tarefa deve ser feita. Por
exemplo, para que você peça uma informação a um desconhecido, você tem que seguir certas
regras. Vamos imaginar que um garoto queira saber que horas são, estando ele passando por
um beco, à noite, e a única pessoa que encontra para perguntar as horas é uma menina que
está caminhando em um caminho que dar de encontro ao dele.
28
Prof. Carlos Viana Informática para Concursos
Você percebeu que o garoto seguiu um protocolo para perguntar a garota que horas eram
naquele momento? É assim que funcionam os protocolos da tecnologia (ou arquitetura)
TCP/IP. Cada protocolo que foi escrito para executar determinada missão.
Exemplo
Toda vez que você digita um site em seu navegador, como www.carlosviana.com.br já
percebeu que automaticamente aparece o protocolo HTTP na frente do endereço digitado.
Pois bem, o protocolo HTTP tem regras para o seu computador acessar um site.
Fiquem tranquilos, sua prova não vai lhe cobrar as regras (o passo a passo) dos protocolos e
sim o que faz cada protocolo.
Organização do TCP/IP
Os protocolos da arquitetura TCP/IP foram organizados em camadas, assim, facilitando o
estudo destes protocolos. As camadas são empilhadas uma em cima das outras, como andares
de prédios onde cada andar recebe um conjunto de protocolos. Por fim, os protocolos são
organizados em cada desses andares, e claro sua organização não é aleatório, cada conjunto
de protocolo tem sua andar específico.
Vamos falar de forma mais técnica: A pilha TCP/IP é organizada em camadas onde cada
camada recebe um nome e cada protocolo tem sua camada específica. Sem dúvida, a divisão
em camada facilita o estudo e a organização desta tecnologia.
A arquitetura, pilha ou tecnologia TCP/IP é formada por conjunto de protocolos que são
utilizados como comunicação padrão na Internet.
Camadas do TCP/IP
29
Prof. Carlos Viana Informática para Concursos
Agora que você já foi apresentado ao TCP/IP, vamos estudar a partir da camada 2, a camada
de Internet. Eu sei, você deve está perguntando: e a camada 1, Carlos? Eu lhe respondo, nós já
estudamos no módulo passado, lembra? Eu expliquei os cabos para ti, comentei sobre os
equipamentos, vimos juntos a rede Wi Fi, assim, a camada 1 já foi estudada. Destarte, a
primeira camada a ser estudada será a camada 2 (Camada de Internet), mas antes, vamos
entender como as máquinas são identificadas dentro de uma rede.
Número IP
Os dispositivos na rede precisam ser devidamente identificados. A identificação não é apenas
uma questão de segurança, mas é primordial para comunicação entre os dispositivos dentro
de uma rede de computadores.
Este número é representado por uma sequência binário de 32 bits (sequencias de 0 e 1).
Entretanto, para o entendimento humano, esse número também tem sua notação decimal.
Desta forma, podemos representá-lo em notação binária, para o fácil entendimento por parte
da máquina e podemos representá-la em notação decimal, bem mais fácil para entendimento
humano.
30
Prof. Carlos Viana Informática para Concursos
Camada de Internet
A camada de Internet tem protocolos responsáveis por levar a informação para fora da rede.
IP
ICMP
RIP
OSPF
Sobre datagrama, vamos pensar nele como uma pequena fração da mensagem a ser enviada,
pois a mensagem não é enviada de uma única vez, ela é fragmentada em pequenos pedaços
de dados para que o IP os encaminhe. Assim, os fragmentos da mensagem que o protocolo IP
transmite são chamados de datagramas.
Funcionamento
Vamos imaginar a rede da figura abaixo. Imagine, então, que a máquina de número IP
201.151.20.2 deseja enviar um dado para a máquina de número 84.125.81.15.
31
Prof. Carlos Viana Informática para Concursos
O protocolo IP, então, tem por missão fragmentar a mensagem, pois esta provavelmente é
muito grande para ser enviada toda na rede de uma vez, e encaminhar cada fragmento para o
destino. Ou seja, o protocolo IP é o carteiro da Internet.
Meus carinhos, o máximo que uma prova de conhecimentos básicos de informática pode pedir
é a missão do protocolo IP, vou destacar abaixo:
O protocolo IP é responsável pela fragmentação e encaminhamento da mensagem ao
destino
Outra característica do protocolo IP é que este tenta a todo custo enviar o datagrama ao
destino, todavia se ocorrer algum problema com datagrama no trajeto, por exemplo, um fio
desencapado no meio do caminho, protocolo IP não se preocupa em enviá-lo novamente.
32
Prof. Carlos Viana Informática para Concursos
Esse dois protocolos são protocolos de roteamento, ou seja, são responsáveis por fazerem
roteamento. Rotear significa traçar uma rota para se chegar ao destino.
Por exemplo, vamos dizer que você deseja ir visitar seus avós. Existem dois caminhos para
chegar ao seu destino: o caminho um é fisicamente maior e o caminho dois, apesar de ser
menor fisicamente, tem o menor tráfego de veículos.
Assim, fica a seu critério escolher qual o melhor caminho para ti.
O protocolo RIP busca o melhor caminho pelo método vetor distância. Esse método é algo do
tipo “menor caminho físico”.
Já o protocolo OSPF busca seu melhor caminho pelo método de estado. Esse método é algo do
tipo “menor tráfego”.
É claro que o OSPF é um protocolo melhor, pois este se preocupa com menor tráfego de
dados, quanto o RIP pode até ofertar um caminho físico menor, entretanto não se preocupa
com o tráfego de dados deste caminho. Assim, o protocolo OSPF está substituindo
gradualmente o protocolo RIP.
Camada de Transporte
A camada de transporte tem a responsabilidade de fazer o transporte lógico da informação.
Quando digo transporte lógico, entenda que essa camada tem o encargo de transportar e
regular o fluxo da informação de forma confiável, negociar previamente a emissão dos dados,
segmentar e numeração das informações e dispô-los em ordem correta para o envio.
O protocolo TCP foi projetado para executar serviços de transporte confiável, ou seja, todos os
serviços supracitados, como negociação inicial com o host, regular fluxo da informação,
numeração das informações ao serem envidas são serviços oferecidos pela TCP.
O trabalho executado pelo TCP pode ser comparado ao envio de uma carta registrada. Quando
tal carta é enviada, exige confirmação de recebimento. Assim é o TCP. Este protocolo cuida
para que a informação chegue ao destino, de forma correta e exige confirmação de
33
Prof. Carlos Viana Informática para Concursos
recebimento por parte do destinatário. Por isso dizemos que o protocolo TCP oferece serviço
orientado à conexão.
Oferecer serviço orientado à conexão significa dizer que o protocolo está preocupado com
que a informação realmente chegue ao destino. Ou seja, cada segmento de dado enviado
deve ter sua confirmação de recebimento para continuação da emissão de uma nova
remessa de segmentos.
O protocolo TCP foi projetado para enviar as informações com confiabilidade. Tomemos com o
exemplo você, meu carinho, solicitado o recebimento de um arquivo através do seu
computador: Os dois host que irão trocar informação (o seu host e o host do emissor) terão o
fluxo da informação controlado pelo TCP.
No primeiro momento, o protocolo TCP negocia uma conexão com o host emissor, algo do
tipo, olá host querido, boa tarde! Você pode me enviar o dado X?
Podemos resumir o trabalho do TCP como um envio de informação com confiabilidade, pois
ele oferece um serviço orientado à conexão.
O TCP é usado por muitas aplicações que necessitam de confiabilidade no envio. Podemos
citar como exemplos os seguintes protocolos da camada de aplicação:
➢ SMTP (Simple mail transfer protocol) - protocolo utilizado para enviar email;
➢ FTP (File Transfer Protocol) - protocolo utilizado para transferência de arquivo;
➢ HTTP (HyperText Transfer Protocol) – protocolo para transferência de hipertexto;
34
Prof. Carlos Viana Informática para Concursos
O protocolo UDP também está lotado na camada de transporte e tem como principal função
transportar dados. Entretanto, diferentemente do protocolo TCP, este protocolo não oferece
serviço orientada à conexão.
Imagine que você esteja em um vídeo chat com alguém querido. Já imaginou se esse
transporte fosse feito pelo TCP? Cada movimento que você fizesse o TCP exigiria ao
destinatário uma confirmação de recebimento. Assim, você enxergaria o seu amado ou sua
amada em “quadros”. Não existiria a ideia de movimento entre vocês dois e, com certeza, você
ficaria super impaciente com a transmissão.
Por esse motivo, serviços que precisam de velocidade utilizam o protocolo UDP para
comunicação.
35
Prof. Carlos Viana Informática para Concursos
Podemos concluir, então, que quando precisamos de velocidade temos o UDP, e quando a
necessidade é segurança (confiabilidade) o protocolo TCP é recomendado.
TCP UDP
Oferece serviço orientado à conexão Não oferece serviço orientado à conexão
Mais Seguro Mais Veloz
Controla o fluxo de Informação Não controla o fluxo de informação
Camada de Aplicação
A camada de aplicação contém protocolos que interagem diretamente com usuário. Esta
camada é a camada de mais alto nível da pilha TCP/IP, e sem dúvida, é a camada mais cobrada
pelas principais elaboradoras desse país.
Para facilitar nosso estudo, vou categorizar os protocolos de aplicação, assim, ficará mais fácil
a memorização e o entendimento.
Antes de iniciar o estudo de protocolos de Email, gostaria que você tivesse em mente o
conceito de porta.
36
Prof. Carlos Viana Informática para Concursos
Na verdade, fisicamente falando, essas portas não existem. O que acontece é que cada porta
indica ao computador um serviço. Por exemplo: Se você está fazendo o download de um
arquivo, tal arquivo entrará no seu computador através da porta 20. Se você enviar um email,
esse email sairá do seu computador pela porta 25. Ou seja, serviços de email usam a porta 25
par enviar mensagens. Serviços de arquivos podem usar a porta 20 e por aí caminha.
Perceba, as portas apenas indicam que tipo de serviço está saindo ou entrando no seu
computador. É como um código interno para as máquinas entenderem que tipo de serviço
está sendo solicitado.
Temos 65536 portas, mas fique tranquilo, você não precisa decorar todas elas. Abaixo, os
protocolos e suas respectivas portas:
STMP : 25 Telnel: 23
POP: 110
IMAP: 143
NNTP: 119
IRC: 194
HTTP: 80
HTTPS: 443
SNMP: 161 e 162
FTP: 20 e 21 DNS: 53
TFTP: 69 DHCP: 67
Existe outra que avizinha este processo: o termo socket. Então, socket designa endereço
completo da informação. Vamos usar novamente o exemplo dos correios. Para que a carta
chegue a sua casa, é necessário o endereço completo.
Deste modo, site do Carlos Viana (eu) que você chama no navegador pelo endereço
www.carlosviana.com.br é lido um pouquinho diferente pelo computador. Ele chama o mesmo
site assim: HTTP 173.251.150.1 80 (protocolo + IP + Porta).
37
Prof. Carlos Viana Informática para Concursos
Como vimos utiliza a porta 25 e o protocolo que coordena esse envio é o TCP. Por isso,
concluímos que o SMTP é orientado a conexão.
O protocolo POP está na sua terceira versão, devido a esse motivo a prova o chama de POP3.
Este protocolo é orientado à conexão, ou seja, trabalha com TCP e usa a porta 110.
Se você acessa seus emails através do Firefox ou Internet Explorer ou outro navegador, você
usa IMAP. Caso use Outlook Express ou outro programa semelhante saiba que você está
usando o POP.
Resumindo:
IMAP (acesso email de forma remota, usando o navegador) POP (acesso email de forma local,
salvando-os em máquina local).
Como se sabe, ao utilizar IMAP não é necessário baixar os emails para seu computador. O
IMAP ainda possibilita a manipulação remota das mensagens (Entenda manipular como, criar
pasta no servidor, transferir emails de uma pasta para outra, excluir emails etc).
38
Prof. Carlos Viana Informática para Concursos
Apesar de utilizar um protocolo que oferta serviço orientado a conexão o protocolo HTTP não
é seguro sentido de confidencialidade dos dados. O que estou querendo dizer é que o
protocolo HTTP transfere os dados de uma máquina a outra sem uso da criptografia.
Deste modo, caso você esteja transferindo os dados do seu cartão de crédito em um site de
comercio eletrônico da Web usando o HTTP, saiba que essa transferência não é seguro.
Utiliza o protocolo UDP para transferência de seus dados. Trabalha pela porta 69.
39
Prof. Carlos Viana Informática para Concursos
Outros Protocolos
NNTP (Network News Transfer Protocol)
Esse protocolo foi criado para incrementar uma tendência natural: A difusão da informação na
Internet.
Nós sabemos a importância do jornalismo na humanidade. São eles que informam à sociedade
o que está ocorrendo no mundo. Não era de se espantar que esses paladinos usassem a
Internet como o novo meio de difusão da notícia.
Assim, foi criado um protocolo para se trabalha com essa nobre classe. Os grupos de notícias
são beneficiados por esse protocolo. A porta utilizada é a 119.
Protocolos Importantes
DHCP (Dynamic Host Configuration Protocol)
Protocolo muito importante. Ele é responsável por conceber IP’s de forma dinâmica aos hosts.
Toda vez que você entra na grande rede chamada internet, você necessita de um número IP.
Esse IP deve ser único, ou seja, ninguém deve está usando seu IP no momento. Assim, ficaria
difícil de forma manual você atribuir a si mesmo um IP que ninguém esteja usando.
Essa responsabilidade fica a encargo do protocolo DHCP. Tal protocolo, quando solicitado,
“empresta” um número IP para o cliente acessar a Internet. Ao fim do acesso o host “devolve”
o número IP ao DHCP deixando tal número a disposição de outra máquina.
IP.
40
Prof. Carlos Viana Informática para Concursos
Porém, você entra em um site escrevendo o nome do site ao invés do número, pois,
evidentemente, é mais fácil para ser humano decorar nomes ao invés de números.
Todos os sites são identificados por um número IP, sim! Entretanto existe um nome
correspondente a esse IP. Exemplo o site do Carlos Viana é identificado por 173.251.150.1. e
existe um nome corresponde que, caso você escreve esse nome no navegador, algum
protocolo irá traduzir para você. O protocolo que faz a tradução é o DNS.
Vamos resumir. Toda vez que você colocar um nome de site, como www.carlosviana.com.br, o
protocolo DNS irá entrar em ação traduzindo o nome para o número IP. Com o número IP na
mão os demais protocolos conseguem localizar o site. E, claro, é tudo transparente para o
usuário.
Questões de Concursos
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
41
Prof. Carlos Viana Informática para Concursos
III. Os protocolos de aplicação utilizam os serviços prestados pelos protocolos de rede para
enviar e receber dados através da rede.
IV. O UDP presta um serviço orientado à conexão, isto é, quando um segmento (PDU do
UDP) é recebido, identifica-se a que conexão está associado.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
1 – C 2- A
42
Prof. Carlos Viana Informática para Concursos
É evidente que as vantagens são inúmeras. Podemos citar, como exemplo, o corte de gastos
operacionais com funcionários, softwares locais e infraestrutura física, que possibilitam que a
organização passe a se preocupar apenas com a parte estratégica, ao invés de se preocupar
também com a manutenção do centro de dados funcionando.
Armazenamentos de dados
Já deve ter acontecido de você, no trabalho ou na escola, precisar de um documento – como
uma apresentação multimídia, por exemplo – e ter esquecido o arquivo no seu computador
pessoal. Em outro momento, teve que levar aquele arquivo importante em um pen drive ou
DVD para uma palestra profissional ou simplesmente para usar em outra máquina.
O armazenamento de dados nas nuvens resolve esses e outros problemas. Este serviço
possibilita que arquivos possam ser armazenados em um computador nas nuvens, e sejam
acessados a qualquer momento, de qualquer equipamento que tenha acesso à internet.
43
Prof. Carlos Viana Informática para Concursos
PaaS permite uma interação entre desenvolvedores de aplicativos em escala global, visto que
podemos ter chineses desenvolvendo aplicativos juntamente com brasileiros e canadenses –
cada um sem precisar sair de seu país de origem.
44
Prof. Carlos Viana Informática para Concursos
A Infraestrutura como Serviço possibilita que o cliente tenha à sua disposição um conjunto de
hardware (servidores, roteadores, switches), inclusive podendo especificar a quantidade de
recurso que deseja utilizar, aumentar essa quantidade destes recursos
ou até solicitar um processador mais potente ou um aumento da
quantidade de memória, na hora que lhe convier.
Questões de Concursos
1 - (PC-AL - Escrivão de Polícia - CESPE - 2012)
O conjunto de ferramentas do Google Docs permite a criação on-line de documentos, planilhas e
apresentações.
( ) Certo ( ) Errado
Carlos Viana
45
Prof. Carlos Viana Informática para Concursos
Segurança da Informação
Cada vez mais dependemos da informação. Precisamos dela para tomar decisões, para
aprender novos assuntos e até mesmo para nos prevenir de algo.
Devido o alto valor que tem a informação nos dias de hoje, ela é alvo de ataques constantes
que devem ser monitorados, evitados e combatidos.
Esse capítulo versa sobre ataques e formas de defesa no âmbito de segurança da informação,
focando, claro, nos concursos públicos.
Confidencialidade (C): A garantia que a informação não será acessada por pessoais
não autorizadas.
Ameaças ao Sistema
Vamos iniciar o estudo das principais ameaças ao sistema. Nosso estudo foco em duas
categorias de ameaças: os Malwares e as Técnicas de ataque.
Malwares
Entendemos como malwares programas maliciosos que são projetados para se ter vantagens
ilícitas. Abaixo, a lista dos malwares que são cobrados em provas de seleção:
46
Prof. Carlos Viana Informática para Concursos
Vírus
Os vírus são programas maliciosos que se inserem na máquina do usuário
parasitando um arquivo ou um programa do computador hospedeiro. Devido a se
hospedarem na máquina da vítima, eles receberem a alcunha de vírus (fazendo
alusão ao vírus que parasitam os seres vivos). Os vírus têm a capacidade de se
reproduzir (replicar-se) e infectar outros dispositivos por toda a rede.
Worms – Vermes
Os vermes ou Worms são programas maliciosos que não dependem de
hospedeiros para se replicarem, ou seja, são independentes. Eles fazem muitas
ações maliciosas, como modificar a operação do sistema operacional do
computador infectado, abrir “espaço” para entrada de outros Worms, além de explorar
vulnerabilidades do sistema.
Sniffer - Farejadores
O sniffer é um programa ou dispositivo que analisa tráfego de rede. O Sniffer é um software farejador,
coletando todo tipo de informação que passa pela rede. Uma observação importante é que o sniffer pode
coletar informações criptografadas, entretanto não tem como decifra-las.
Keyloggers
Software que registra toda a atividade do teclado em um arquivo, que pode
ser enviado para um provável atacante. Quando o usuário digitar, por exemplo,
uma senha ou número do cartão de crédito, o Keylogger entra em ação
coletando as teclas digitadas.
47
Prof. Carlos Viana Informática para Concursos
Screenlogger
Programas capazes de gravar, tirando um “print” da tela na posição do
mouse em cada instante.
Adware
Os Adwares são conhecidos por trazerem para a tela do usuário algum tipo de
propaganda, entretanto não são simples propagandas, sendo estas, muitos
vezes, indesejadas. Ocasionalmente, é possível que os Adwares
coletem informações dos usuários e repasse para entidades externas.
Técnicas de Ataque
São técnicas que os crackers utilizam para tomar controle da máquina, roubar informações
sigilosas ou fazer máquinas negarem serviço a usuários legítimos.
Ataques que atento contra a disponibilidade dos sistemas são chamados genericamente de
ataques DOS (Negação de serviço)
48
Prof. Carlos Viana Informática para Concursos
49
Prof. Carlos Viana Informática para Concursos
Phishing – Pescaria
Phishing ou Phising scam ou apenas Scam é um tipo de fraude
projetada para roubar informações pessoas. Nesta técnica, o atacante
clona um site original, modifica-o e o disponibiliza na rede para
“pescar” os dados das vítimas.
As vítimas são direcionadas a esses sites piratas através de pop up ou
propagandas enganosas em seus e-mails. Se elas clicarem nas propagandas, serão, então,
direcionadas a esses sites clones.
O Phishing direciona a vitima ao servidor pirata. Uma vez entrando em um desses sites, você
poderá, inadvertidamente, inserir informações pessoais, que serão transmitidas diretamente
ao criador do site. Ele poderá usar esses dados para comprar bens, candidatar-se a um novo
cartão de crédito ou roubar sua identidade.
Pharming
Pharming é o termo atribuído ao ataque baseado na técnica envenenamento de cache DNS que,
consiste em corromper o DNS (Sistema de Nomes de Domínio ou Domain Name System) em uma rede
de computadores, fazendo com que a URL de um site passe a apontar para um servidor diferente do
original.
Ao digitar o URL (endereço) do site que se deseja acessar, como um site de banco, o servidor DNS
converte o endereço em um número IP correspondente ao do servidor do banco. Se o servidor DNS
estiver vulnerável a um ataque de Pharming, o endereço poderá apontar para uma página falsa
hospedada em outro servidor com outro endereço IP que esteja sob controle de um golpista.
Os golpistas geralmente copiam fielmente as páginas das instituições, criando a falsa impressão que o
usuário está no site desejado e induzindo-o a fornecer seus dados privados como login ou números de
contas e senha, que serão todos armazenados pelo servidor falso.
50
Prof. Carlos Viana Informática para Concursos
Engenharia Social
A Engenharia Social é a aquisição de alguma informação ou privilégios de
acesso restrito, por alguém que não tem permissão daquela informação. O
atacante explora relações sociais para adquirir tal informação privilegiada. A
capacidade de persuasão é um atributo daqueles que utilizam essa técnica.
Agora que finalizamos o estudo dos ataques, vamos entra no estudo de quem defende os
sistemas.
Agentes de Segurança
Temos três agentes de segurança que avolumam os mecanismos de defesa: Antivírus, Firewall
e os IDS (sistemas detectores de intrusos).
51
Prof. Carlos Viana Informática para Concursos
Antivírus
Os Antivírus são sistemas criados para proteger os microcomputadores contra ações de
malwares, como vírus, trojans e alguns (não todos) spywares. O
funcionamento do antivírus é bem simples: ele ataca os vírus pelo
conhecimento prévio da assinatura destes. Você percebeu o que está
implícito na frase anterior? Todo vírus tem uma assinatura, que é como
se fosse o DNA dele, e a missão do antivírus é conhecendo essa
assinatura e elimina o vírus. Conhecer o inimigo para poder agir, é
assim que os
antivírus trabalham. Quando ocorre de o antivírus deparar com um vírus o qual ele não
conhece sua assinatura, recomenda-se que este vírus seja enviado para quarenta. Na
quarentema, o vírus fica inativo até que a empresa de antivírus descubra a assinatura deste e
envie o antídoto, via download, para o cliente. Assim é extremamente importante que seu
antivírus esteja sempre atualizado.
Técnicas de Defesa
Além dos agentes de segurança, existem diversas técnicas que auxiliam na segurança da
informação. Essas técnicas garantem, por exemplo, a confidencialidade na passagem dos
dados, a autenticidade de sistemas informáticos e a garantia que os dados não serão
modificados no decorrer do curso da informação. Abaixo, as técnicas supracitadas:
Criptografia
A criptografia vem, na sua origem, da fusão de duas palavras gregas:
52
Prof. Carlos Viana Informática para Concursos
Termos da Criptografia
Termos da
Criptografia
Mensagem Original É a mensagem em si, escrita em linguagem
inteligível.
Tamanho da Chave
É a medida, em bits, do tamanho do número
usado como chave. Quanto maior for a chave,
mais complexa ela será para ser descoberta
(mais segura).
Criptografia Simétrica
Também denominado algoritmo simétrico, criptografia de chave simétrica ou criptografia
convencional, é um sistema que utiliza apenas uma chave para encriptar e decriptar a
informação.
53
Prof. Carlos Viana Informática para Concursos
Na figura acima, podemos observar que a Claudinha Leite quando cifra a mensagem para Cacá
Viana usa uma chave aplicada ao algoritmo. Quando a mensagem chega em Cacá Viana, este
usa uma chave igual (clone) a chave de Claudinha Leite para decifrar a mensagem.
Criptografia Assimétrica
Nesta criptografia são usadas duas chaves: Uma chave camada de chave pública, cuja missão é
cifrar os dados e outra conhecida como chave privada, cuja missão é decifrar os dados.
Cada participante do esquema de segurança tem um par de chaves, uma pública e uma
privada. Exemplo: Se no esquema de troca de informação participarmos eu, você e Claudinha
Leite, cada um de nós teremos nosso par de chaves.
Funcionamento
O funcionamento é bem simples: o remente da informação deverá cifrar o dado com a chave
pública do destinatário antes de envia-o ao destinatário. Após o envio o destinatário decifrará
a informação com a sua chave privada. Sempre assim, a chave pública do destinatário cifra e a
chave privada do destinatário decifra.
54
Prof. Carlos Viana Informática para Concursos
Chave Privada do
Carlos Viana
Algoritmo de Informação
Cripitografia Decriptada
Pública
Chave Pública
(Encripta)
do Carlos Viana Privada
(Decripta)
Na Criptografia Assimétrica as
chaves utilizadas são sempre do
destintário
Na criptografia assimétrica usam-se duas chaves: uma chave pública, cuja missão é cifrar
dados, e uma chave privada, cuja missão é decifrar dados.
Hash
O Hash é um algoritmo matemático que tem por intuito garante a integridade da mensagem.
O funcionamento do Hash é simples. Após a mensagem ser escrita, um software aplica o Hash
a ela. A mensagem, então, é transformada é uma sequência binária de tamanho fixo que de
forma simples, pode ser pensada como uma espécie de “lacre de proteção”. Então, a
mensagem é enviada ao destinatário. Caso ocorre qualquer alteração no decorrer do curso, a
mensagem será invalidada, e o destinatário terá ciência que a mensagem foi alterada.
Assinatura Digital
A assinatura digital é dispositivo lógico que garante a autenticidade da informação.
55
Segurança da Informação
Outra informação muito importante sobre assinatura digital, é que esta não garante apenas a
autenticidade, ela garante, também, que a mensagem não será modificada, ou seja, garante a
integridade dos dados. Carinhos, quando temos uma mensagem que garante autenticidade e
integridade, temos outro princípio conhecido como Não Repúdio ou Irretratabilidade.
Certificado Digital
O certificado digital é um documento eletrônico e cumpre o papel de garantir três princípios:
confidencialidade, integridade e autenticidade (CIA).
Sempre que uma entidade desejar garantir segurança a outrem, esta deve solicitar um
certificado digital a uma autoridade certificadora.
Autoridade certificadora (AC) é uma instituição que emite certificados digitais. Você pode
pensar, sem nenhum constrangimento, que uma autoridade certificadora é um cartório digital,
que imite papéis eletrônicos (certificados digitais) que atestam CIA para outras instituições,
como bancos, lojas virtuais e quem mais necessitar de garantir CIA.
Você pode conferir se o site que você está trocando informação o faz de forma segura apenas
atestando se este tem um certificado digital. Sites que possuem certificados digitais
apresentam um cadeado na barra de endereços1. Clique neste cadeado e o certificado se
abrirá. Veja figura:
Compreendo que o conceito é abstrato. Mas, tente pensar comigo: o que é Constituição? Não
sou jurista, mas pelo meu entendimento (e perdoe-me todos os advogados, juristas,
procuradores, promotores, juízes e amantes das leis), a Constituição é uma coletânea de
regras que ditam como as coisas devem funcionar em um país, como as leis devem ser criadas
e até aonde eles podem ir.
A PKI é uma espécie de constituição para segurança da Informação. Ela rege como devem ser
emitidos os certificados digitais, onde eles devem ser armazenados, quem pode emiti-los,
regula as autoridades certificadoras, enfim, dita as políticas e responsabilidades dos elementos
envolvidos na segurança da informação.
Questões
1 - (CESPE - 2009 - TRE-PR - Analista Judiciário - Medicina) Acerca de informática, julgue os
itens que se seguem.
( ) Certo ( ) Errado
2 - (CESPE - 2011 - PC-ES - Cargos de Nível Superior - Conhecimentos Básicos – Delegado) Com
relação a conceitos de Internet, julgue os itens subsequentes.
( ) Certo ( ) Errado
57
3 - (FCC - 2009 - MPE-SE - Analista do Ministério Público – Especialidade Contabilidade) A
criptografia utilizada para garantir que somente o remetente e o destinatário possam
entender o conteúdo de uma mensagem transmitida caracteriza uma propriedade de
comunicação segura denominada a) não repudiação.
b) autenticação.
c) confidencialidade.
d) integridade.
e) disponibilidade.
É o ataque a computadores que se caracteriza pelo envio de mensagens não solicitadas para
um grande número de pessoas: a) Spywares.
b) Trojan.
c) Worms.
d) Spam.
e) Vírus.
Arquivos de dados produzidos por suíte de aplicativos para escritório, por ex. Microsoft Office,
costumam ser alvo predileto de contaminação por a) trojans.
b) worms.
c) hijackers .
d) vírus de boot.
e) vírus de macro.
7 - Assinale a alternativa que identifica a técnica utilizada pelos hackers para tentar tornar os
recursos de um sistema computacional indisponíveis para seus utilizadores, por meio de um
elevado número de solicitação de serviços, a fim de que haja um grande retardo nas
respostas às solicitações legítimas. a) Cavalo de tróia (trojan horse).
b) Negação de serviço (denial of service).
c) Porta de entrada (backdoor).
d) Phishing.
e) Worm.
58
8 - O método criptográfico que emprega um tipo de chave, em que o emissor e o receptor
fazem uso da mesma chave, usada tanto na codificação como na decodificação da
informação, é conhecido por: a) chave ultrasecreta.
b) chave assimétrica.
c) chave simétrica.
d) assinatura cifrada.
e) assinatura digital.
Ao ser notificado de que a estação x envia, sem permissão corporativa, dados sigilosos para
a Internet, e que a estação z realiza tentativas de ataques à LAN, quais configurações de
segurança devem ser implantadas na LAN?
a) Configurar o Firewall da LAN para filtrar a saída de pacotes originados de x e filtrar os
pacotes de entrada originados de z.
b) Configurar a estação y como roteador e desligar o Firewall.
c) Configurar o Firewall da LAN para filtrar a saída de pacotes originados de z e filtrar os
pacotes de entrada originados de x.
d) Desconectar a estação z do Firewall para conectá-la diretamente à LAN e desconectar
o Firewall da Internet.
11- A assinatura digital pretende resolver dois problemas não garantidos apenas com uso da
criptografia para codificar as informações, que são a: a) Autoridade e a aderência.
b) Integridade e o método de acesso.
c) Integridade e a procedência.
d) Idoneidade e o nível de acesso.
59
12 -(CESPE - 2010 - Caixa - Técnico Bancário - Administrativo) Acerca de certificação digital,
assinale a opção correta.
a) A infraestrutura de chaves públicas é uma rede privada que garante que seus usuários
possuem login e senha pessoais e intransferíveis.
b) Uma autoridade de registro emite o par de chaves do usuário que podem ser utilizadas
tanto para criptografia como para assinatura de mensagens eletrônicas.
c) A autoridade certificadora raiz emite certificados para usuários de mais alto nível de
sigilo em uma organização com uma chave de criptografia de 128 bits.
d) A autoridade de registro recebe as solicitações de certificados dos usuários e as envia à
autoridade certificadora que os emite.
e) O uso de certificado digital garante o repúdio de comunicações oriundas de usuários
ou sítios que possuem certificados válidos e emitidos por entidades confiáveis.
1– C | 2 – E | 3 – C | 4 – D | 5 – E | 6 – B | 7 – B | 8 – C | 9 – A | 10 – A |
11 – C | 12 – D
60
Navegação na Internet
Carlos Viana
Introdução
Os navegadores são destinados à navegação na World Wide Web (Teia ampla mundial –
tradução freestyle do autor ☺) ou simplesmente navegação na Web. Inicialmente, o projeto dos
navegadores era apenas interpretar as páginas HTML da década de 80. Com a explosiva ascensão
da Web, no tocante não só a quantidade de páginas, mas também no avanço da tecnologia de
produção destas, os navegadores receberam incrementos de novos recursos, deixaram de
serem meros interpretadores coadjuvantes para se tornarem programas principais de alguns
computadores.
Os Browsers ou Navegadores têm por missão interpretar os códigos HTML das páginas Web.
Principais Navegadores
61
Internet Explorer
Google Chrome
Mozilla Firefox
62
Existem outros navegadores, que até agora, novembro 2012, seus recursos e funções não
foram cobrados. Não obstante, eles já foram mencionados em provas de seleção, A saber:
Safari (navegador da Apple, lançado em 2003) e Opera (Navegador Nórdico, construído em
plataforma livre).
Recurso de Sincronização
Um recurso muito interessante dos três navegadores que são foco do nosso estudo é a
sincronização. Vamos entender o que isso significa com uma breve contextualização:
Carinhos, você encontra o Windows Live Mesh através da opção Menu Iniciar > Todos os
programas > Windows Live. Uma tela parecida com a do Messenger se abrirá solicitando sua
conta Windows Live. Caso não tenha, você pode cadastrar uma gratuitamente.
63
A partir disso, os seus favoritos são enviados para a internet em uma área de armazenamento
da sua conta e, agora, você poderá sincronizá-los com o Internet Explorer instalado em outros
computadores.
Basta executar o Windows Live Mesh no outro computador, autenticar-se com a mesma conta
do Windows Live que você usou para enviar os dados, e habilitar a mesma opção, “Ative a
sincronização dos favoritos”. Assim, quando você executar o Internet Explorer, perceberá que
os favoritos foram importados e estão disponíveis para serem usados.
Após logado, basta escolher a opção sincronizar, na caixa de diálogo que aparecerá.
64
Você pode perceber que existe a possibilidade de se criar uma conta, caso não tenha uma.
Cookies
São arquivos de texto simples que salvam as preferências do usuário e são colocados em nosso
computador pelo servidor Web.
Cookies são arquivos de texto simples que salvam as preferências do usuário na máquina
cliente. Cuidado! Cookies não são vírus.
Complementos
Os navegadores possibilitam a inclusão de complementos em seu sistema. Um complemento
agrega uma funcionalidade que não é nativa do navegador (conhecida como Extensão), ou
permite a instalação de programas para visualização de sites que utilizam recursos não
presentes na linguagem HTML (programas estes conhecidos como Plug In).
Extensão
Uma Extensão, como supracitado, possibilita a inclusão ou modificação de funcionalidade no
navegador. Para ilustrar, imagine o site do You Tube. Este site possibilita que você assista a
vídeos. Todavia, não encontramos a opção de fazer o Download dos vídeos. Pois bem, existe
uma Extensão do Firefox chamada DownloadHelper, com ela é possível fazer o download do
vídeo e até mesmo convertê-lo para mp3.
Plug In
Já um Plug In é um software instalado no navegador para que se possam visualizar recursos do
site que não são padronizados para a linguagem HTML (Lembre-se, o navegador interpreta
apenas páginas HTML). Ainda tomando o exemplo do site do You Tube, os vídeos lá presentes
são escritos em Flash, que não é padrão HTML, assim, o navegador não poderá interpretá-lo.
65
Todavia, caso se tenha instalado o plug in Flash Player o vídeo poderá ser mostrado pelo
Browser.
Na imagem acima o histórico de navegação será excluído, mas quaisquer dados associados
aos seus favoritos serão mantidos.
1. Clique no botão Nova Guia e clique em Abrir uma janela de Navegação InPrivate.
Quando você inicia a Navegação InPrivate, ela se abre em uma nova janela.
Conforme você navega de forma privativa, o Internet Explorer oculta cookies, arquivos
temporários e outros itens do histórico. Ao fechar a janela de navegação, tudo isso é
excluído.
66
Filtragem InPrivate (Evita sites “bisbilhoteiros” no seu computador) A filtragem
InPrivate ajuda você a ter mais controle sobre quem está observando suas atividades online.
Entenda Filtragem InPrivate:
Entenda: quando você visita seus sites favoritos ou de confiança, outros sites podem também
registrar sua visitação. Estes site podem usar conteúdo da sua navegação para, por exemplo,
fazer propagandas de clientes parceiros. Vou lhe dar um exemplo: Certa vez, fui comprar um
sapato em uma loja virtual, vou proteger o nome da loja virtual chamando-a apenas de
VirtualShoes, e terminado o acesso, foi ao site do Mercado Livre. Neste site, aparece na barra
lateral propagandas dos clientes dele e advinha que propaganda apareceu: A da VirtualShoes!
Coincidência? Claro que não!
Assim, os elementos de que você mais gosta em alguns sites podem ter sido colocados lá por
provedores de conteúdo diferentes. Com a Filtragem InPrivate os sites não podem saber suas
rotinas de navegação.
Bloqueador de Pop-ups
É possível através desta opção bloquear aquelas janelinhas que aparecem ao entrar em
determinados sites. Para ativar esse bloqueio, vá até “Ferramentas” na Barra de Ferramentas
da interface do navegador, pouse o mouse sobre a opção “Bloqueio de Pop-Ups”.
Modo de Compatibilidade
Alguns sites podem não ser exibidos corretamente no Windows Internet Explorer . Por
exemplo, podem faltar partes de uma página da web, as informações de uma tabela podem
estar no local errado, ou as cores e o texto podem estar incorretos. Algumas páginas da Web
podem nem serem exibidas.
Neste momento você pode usar o modo de compatibilidade para tentar resolver o problema
com o site.
Todos os novos cookies são excluídos depois que você fecha todas as janelas anônimas
abertas.
67
As alterações feitas nos favoritos e nas configurações gerais do Google Chrome
durante o modo de navegação anônima são sempre salvas.
3. Uma nova janela será aberta com o no canto. Você pode continuar navegando
normalmente na outra janela
Painel de Opções
O Painel de opções pode ser acesso através do menu ferramentas, selecionando-se, em
seguida Opções.
Painel Segurança
Esse painel contém informações relacionadas à navegação segura na internet utilizando o
Firefox. Aqui você pode encontrar Senhas, Alertas e Alertas de Seguração.
Senha
O Mozilla Firefox permite que você memorize as senhas utilizadas no site. Aqui tem vantagens
e desvantagens.
Uma vantagem é o fato de quando você esquecer a senha do de determinado site, caso tenha
salvado a senha por esse recurso, será possível visualizá-la.
A desvantagem está no fato de outras pessoas que utilizam o computador também poderem
visualizar o que foi salvo, um verdadeiro atentado contra a confidencialidade dos seus dados.
68
Pesquisa na WEB
Sites de busca como Google utilizam operadores booleanos em suas buscas.
Tipos de Pesquisas
Pesquisa Normal
Usa palavras abrangentes e retorna muitos sites Exemplo: pesquisar as palavras carlos viana.
Utilizando aspas “ “
A utilização das aspas (“ “) significa que o buscador irá procurar sites com as palavras que
estão entre as aspas.
Utilizando filetype
O operador filetype permite que você restrinja a pesquisa a um certo tipo de arquivo.
Exemplo: pesquisar Carlos Viana Informática filetype:pdf retorná arquivos pdf que contenha a
expressão Carlos Viana Informática.
69
Questões
1 - (VUNESP - 2011 - TJ-SP - Escrevente Técnico )
Analise os parágrafos a seguir, sabendo que eles contêm afirmações sobre os serviços e os recursos
disponíveis aos usuários da Internet.
1–E2-D
70
71
Correio Eletrônico
Este capítulo destina-se a descrever os dois principais programas de correio eletrônico, a
saber: Outlook Express (que apesar de descontinuado pelo fabricante ainda aparece nos
editais de concurso) e o ThunderBird.
Carlos Viana.
Visão Geral
Os programas de correio eletrônico que são instalados nos nossos computadores são
conhecidos como clientes de correio. Essa alcunha, clientes de correio, é um jargão utilizado
para diferenciar os webmails (aqueles os quais acessamos utilizando um navegador web), dos
programas de e-mail que ficam residentes na nossa máquina.
Com você pode perceber a diferença básica é a possibilidade de ter os e-mails baixados
diretamente para o nosso computador, não obstante os recursos são praticamente os mesmo,
vamos a eles:
Campos Comuns
Os campos comumente encontrados nos programas de correio eletrônico são:
CC (com cópia ou cópia carbono): Os endereços deste campo receberão uma cópia do e-mail.
CCO (com cópia oculta ou cópia carbono oculta): Os endereços deste campo receberão uma
cópia da mensagem, entretanto de maneira oculta, ou seja, esse campo fica oculto a todos que
receberam o e-mail.
72
Assunto: Campo opcional que serve como informativo para saber do que se trata o a
mensagem.
Anexo: Arquivos que vão juntos ao e-mail. Hoje (2012) os anexos superam tamanhos de 20 MB.
Mozilla Thunderbird
A Interface é bem fácil e simples. O sistema tem 3 painéis (Painel de Pasta – contém as contas de email),
Painel de mensagens recebidas e ao clicar na mensagem aparecer seu conteúdo no painel de conteúdo.
Botões do ThunderBird
Receber
Clica neste botão para receber os e-mails direto da sua caixa postal
Nova msg
Essa opção permite redigir uma nova mensagem
Catálogo
Aqui é possível visualizar o catálogo. No catálogo se encontram os registros salvos pelo usuário.
73
Tags
Permite que você coloque marcadores em seus e-mails:
Outlook Express
O Outlook Express é um programa de correio eletrônico desenvolvido pela empresa Microsoft e
distribuído junto com o Sistema Operacional Windows XP. Ele foi descontinuado, sendo substituído pelo
Windows Live Mail.
Painéis do Outlook
Painel das pastas: mostra as pastas do programa (organização das mensagens do usuário).
Painel dos Contatos: mostra os contatos (pessoas com quem o usuário mantém comunicação).
Painel das mensagens: mostra das mensagens de correio que estão na pasta selecionada.
74
Caixa de Saída: armazenas as mensagens enviadas pelo usuário, mas que ainda não saíram
efetivamente do computador dele.
Correio Eletrônico
Sinalizadores no Outlook
75
Indica que a mensagem está sinalizada. Na prática é apenas para chamar atenção sobre
aquela mensagem, como se ela fosse importante.
O indicativo sinaliza que o e-mail é de alta prioridade e que o destinatário deve realmente
dar importância a este. Lembre-se: isso é um conceito subjetivo. Na verdade, o remetente
julga importante tal e-mail e manda-o com essa marcação ao destinatário.
O indicativo sinaliza que o e-mail é de baixa prioridade, ou seja, se seu amigo ou sua amiga
enviar um piada, eles provavelmente vão marcar a mensagem como baixa prioridade.
Mensagem respondida.
Mensagem encaminhada.
76
Microsoft Excel
O capítulo de Excel é também muito interessante para sua vida prática. Assim, vamos de
pronto aprendê-lo para adquirirmos bastante propriedade no assunto e dar um show na
prova e no novo cargo!
Carlos Viana.
Visão Geral
O Microsoft Excel é composto por vários grupos de botões, permeados em sete guias, a
saber:
Página Inicial, Inserir, Layout de Página, Fórmulas, Dados, Revisão e Exibição
Estrutura básica
Colunas
É o espaçamento entre dois traços na vertical. As colunas do Excel são representadas com letras do
alfabeto em ordem crescente.
77
Linhas
É o espaçamento entre dois traços na horizontal. As linhas de uma planilha são representadas formas
de números. Para aumentarmos a Altura (Linha) e a Largura (Coluna) de uma determinada célula
basta clicar no “traço” e arrastar.
Células
As células são formadas através da intersecção “cruzamento” de uma coluna com uma linha e, cada
célula tem um endereço “nome” que é mostrado na caixa de nomes que se encontra próximo à Barra
de Fórmulas.
Barra de Fórmulas
Mostra ao usuário o real conteúdo da célula selecionada.
Caixa de Nome
É uma área localizada acima da planilha que mostra o endereço da célula selecionada.
78
Navegando pelo Excel
Tecla Ação
Seta Direita Mover célula ativa para Direita
Tecla(s) Ação
CTRL + seta direita Última coluna da linha atual
Tecla(s) Ação
79
Especiais
Tecla(s) Ação
CTRL + HOME Mover pra célula A1
Seleções na Planilha
Selecionado uma Célula
Para selecionar uma célula basta clicar nesta. Note que uma borda mais escura (chamada borda ativa)
indicará que a célula está selecionada. Note também que a referência da célula aparecerá na Caixa de
Nome
80
Botão Selecionar Tudo
Seguindo qualquer uma dessas três opções, você, tranquilamente, pode editar o conteúdo de uma
célula.
Texto
Ex: Carlos; Larice; Sa5aa; 6.5.
Repare bem, que o texto “6.5” não é número e, sim, texto .
Segundo a sintaxe da linha portuguesa, os números são escritos com “,” assim, para que “6.5” seja
considerado pelo Excel como número, é necessário que se escreva “6,5”.
Número
Ex: 1869 ,19 ; 11589
Fórmulas
Fórmulas são equações que executam cálculos sobre valores na planilha. Uma fórmula inicia com
um sinal de igual (=). Por exemplo, a fórmula a seguir multiplica 2 por 3 e depois adiciona 5 ao
resultado Ex: = 2*3+5
81
Função
Ex: = Soma(B1:B5)
Repare que “Soma” é uma função e não uma Fórmula, ou seja, a função “Soma” é pré-definida pelo
Excel.
Para que o Excel entenda o conteúdo de uma célula como cálculo, basta que o usuário inicie a
digitação com um caractere especial, oficialmente, o sinal de “=” (igual).
Ainda existem três outros caracteres que, se inseridos no início da célula, farão que o Excel entenda
o conteúdo como um cálculo, são eles: “+” (mais), “-” (menos) e “@” (arroba).
Obs.: O símbolo de @ não é usado para todos os casos, ele será usado apenas para funções.
Os valores são entendidos pelo Excel com cálculos ao se insere, no início da célula, os sinais
de =, +, - e @. O símbolo “=” é o caractere oficial, portanto, é o mais citado nos concursos.
Ex: +5+5, essa fórmula, caso escrita em uma célula no Excel, retornará o valor 10.
Bem, é necessário saber, caso queiras efetuar cálculos, os operadores para tais formulas. Mostrarei,
abaixo, os principais operadores do Excel:
Operacionalizando Cálculos
Os elementos utilizados para operacionalizar cálculos são:
Operadores
Alça de preenchimento
Manipulação de Fórmulas e Funções
Funções
Operadores
Temos três: aritméticos, comparação e referência.
Aritméticos
82
Para realizar cálculos, o Excel segue prioridades de operações, nessa ordem:
Parêntese
Potenciação
Multiplicação / Divisão
Adição / Subtração
Comparação
Operador Descrição Exemplo de
Fórmula
= Igual =(A1=B7)
> Maior que =D4>70
< Menor que =D4<70
>= Maior ou igual a =E2>=A1
<= Menor ou igual =C19<=100
a
<> Diferente =A1<>D4
Os operadores acima comparam dois valores e geram o valor lógico VERDADEIRO ou FALSO
Referência
Operador Significado Exemplo
Concatenação
Para facilitar, troque o dois pontos “:”, mentalmente, por “até” ou “a”
Alça de Preenchimento
Alça de preenchimento é um pequeno quadrado preto no canto inferior direito da seleção.
Quando você aponta para a alça de preenchimento, o ponteiro muda para uma cruz preta.
83
Através desse recurso, chamado Auto Preenchimento, o Excel analisa o conteúdo de uma ou mais
células selecionadas e faz uma cópia delas para as células-destino.
Também é possível trabalhar com sequências inteligentes, como sequências numeradas, datas, dias
de semana, sequências como meses, etc.
Cópia
Quando o texto inserido não tem sequência lógica o Excel, então, replica-o ao se arrastar pela alça de
preenchimento:
Sequências
Quando o texto inserido tem sequência lógica o Excel, então, executa a sequência solicitada ao se
arrastar a alça de preenchimento:
84
Sequência com Fórmulas
Outro tópico muito importante, é que quando utilizamos a alça para preencher células que
contenham fórmulas. Se colocarmos uma fórmula em uma célula e arrastá-la pela alça de
preenchimento, teremos nas demais células fórmulas com a mesma estrutura da original, porém com
referências de células atualizadas de acordo com o movimento realizado a partir da primeira.
Para fixar uma referência, basta colocar um $ (cifrão) imediatamente antes da parte da
referência que se deseja fixar.
Exemplo:
Funções
Genericamente, uma função consiste em uma série de operações matemáticas que agem sobre
valores fornecidos pelo usuário e retorna obrigatoriamente algum resultado.
85
1. Conhecer as sintaxes das principais funções
2. Conhecer as categorias das principais funções
Sintaxes
A sintaxe diz respeita à anatomia de uma função. Toda função é composta por um nome que é
sucedido obrigatoriamente por parênteses.
Dependendo da função, dentro dos parênteses podem existir argumentos, ou seja, valores ou
referências às células e que serão usados pela função para retornar o resultado da função.
Categorias
Existem diversas categorias de função no Excel. Irei listar, abaixo, as principais funções, claro, no
tocante a concursos.
SOMA =SOMA(B2:B5)
MÉDIA =MÉDIA(C1:C4)
MÁXIMO =MÁXIMO(B2;C2;D2;E2)
Retorna o maior valor numérico que encontrar nas células e intervalos apresentados como argumentos.
MÍNIMO =MÍNIMO(F1;F2;F3)
Retorna o menor valor numérico que encontrar nas células e intervalos determinados como
argumentos.
MULT =MULT(B1:B9)
86
Retorna o produto (multiplicação) das células e intervalos apresentados como argumentos.
Arredonda um número para baixo até o inteiro mais próximo. No Exemplo, retornará 8 (oito)
Truncar remove a parte fracionária do número. Exemplo, Truncar (8,212;1) retornará 8,2
Funções Estatísticas
CONT.VALORES =CONT.VALORES (C2:C9)
CONT.NÚM =CONT.NÚME(B2:B15)
No exemplo acima, o Excel irá contar quantas células possuem o valor Teste
dentro do intervalo de B2 até B15.
87
Valor_se_verdadeiro É o valor retornado se teste_lógico Sintaxe:
for VERDADEIRO. =SE(teste_lógico;
Valor_se_verdadeiro pode ser outra valor_se_verdadeiro;
fórmula valor_se_falso)
Função SomaSE
Esta função realiza uma soma condicional em que o usuário deverá informar, segundo que critério, em
outro intervalo paralelo, deve ser encontrado para que se proceda com a soma dos valores em um
determinado intervalo. Veja:
Se o usuário quiser saber apenas quanto foi vendido por Pedro, basta informar:
=SOMASE(A3:A10;”Pedro”;B3:B10). O Excel procurará de A3 até A10 pela palavra Pedro e se
encontrar, somará a célula equivalente da coluna B3 a B10
Você pode usar uma função É para obter informações sobre um valor antes de realizar um cálculo ou
outra ação com ele. Por exemplo, é possível usar a função ÉERRO junto com a função SE para realizar
uma ação diferente se um erro ocorrer:
Essa fórmula verifica se existe uma condição de erro em A1. Em caso positivo, a função SE retornará a
mensagem "Um erro ocorreu". Se não houver erro, a função SE realizará o cálculo A1*2.
Sintaxe
É...(valor)
88
Onde o “...” é o nome da função.
Quadro resumo.
Função Retorna VERDADEIRO se
Operando Dados
Obter Dados Externos
É possível importar dados externos de diversos tipos de fontes, como Access, Web, Banco de
dados como SQL, entre outros.
Para tal, basta clicar no botão que corresponde à fonte desejada e importar, tudo isso em
apenas dois ou três cliques.
89
Classificação de Dados
A filtragem de informações em uma planilha possibilita encontrar valores rapidamente. Você
pode filtrar uma ou mais colunas de dados. Com a filtragem, é possível controlar não apenas
o que ver, mas também o que excluir. Você pode filtrar com base nas opções escolhidas em
uma lista, ou criar filtros específicos focados exatamente nos dados desejados.
1. A Filtragem é possível pela guia Dados, no grupo Classificar e Filtrar, clique em Filtrar.
Após selecionar o que será filtrado e clicar no botão filtro aparecerá uma seta no cabeçalho da coluna para exibir
uma lista na qual podemos escolher opções de filtro.
Validação de Dados
Use a validação de dados para controlar o tipo de dados que os usuários inserem em uma
célula. Por exemplo, é possível restringir a entrada de dados a certos intervalos de datas,
limitar opções usando uma lista ou garantir que apenas números inteiros positivos sejam
inseridos.
90
As opções de validação de dados estão localizadas na guia Dados, no grupo Ferramentas de
Dados.
2.6 Questões
1 - (VUNESP - 2011 - TJM-SP - Escrevente Técnico)
Observe a figura a seguir para responder à questão de número 29.
Antônio montou uma planilha na qual, ao selecionar a célula, o digitador é informado sobre o
tipo de dado que deve ser inserido. Para dar essa característica à planilha, no momento de sua
construção, Antônio utilizou, do MS-Excel 2007, em sua configuração padrão, o recurso a)
Validação de Dados.
b) Classificar e Filtrar.
c) Janela de Inspeção.
d) Caixa de Texto.
e) Definir Nomes.
91
2 - (VUNESP - 2011 - TJM-SP - Técnico em Informática - Judiciário)
As possíveis fórmulas que podem ser inseridas nas células D6, D7 e D8, para produzir o
resultado apresentado na planilha, são, respectivamente:
a) = DIAS(C6-B6), = MÉDIA(D2-D6), = MÁXIMO(D2-D6).
b) = NUMDIAS(C6;B6), MED(D2:D6), MAX(D2:D6).
c) = NUMDIAS(C6; B6), = MÉDIA(D2: D6), = MÁXIMO(D2:D6).
d) = C6-B6, = MED(D2:D6), = MAX(D2:D6).
e) = C6-B6, = MÉDIA(D2:D6), = MÁXIMO(D2:D6).
92
Observe a figura que exibe um trecho da planilha MS-Excel 2003, em sua configuração original:
=SE(B2>4;MULT(A2;C2)^1;MÉDIA(A2;C2)-2*2)
a) 0
b) 4
c) 8
d) 15
e) 60
1. Considere uma planilha eletrônica inicialmente vazia onde na célula A1 é inserida a fórmula
=35+B1*C1 e nas células B1 e C1 são inseridos os números 3 e 4, respectivamente. Copiando-se a célula
A1 para a célula C2 esta última apresentará o resultado 35
2. A barra de ferramentas de formatação do Excel contém opções que permitem inserir, em uma
planilha, figuras, formas e linhas e também configurar cores e autoformas.
3. O Calc é uma ferramenta útil na construção de fórmulas matemáticas para cálculo, possui todas
as funcionalidades diferentes do Excel da Microsoft, e possui sintaxe de fórmulas diferente das utilizadas
por este.
4. No Excel, o recurso de mesclar células de uma planilha permite criar uma célula de planilha a
partir de células vizinhas selecionadas.
6. Em uma planilha do Excel2007 estão digitados e visíveis os seguintes valores contidos nos
espectivos endereços de células que seguem: C1 = R$ 100.00/ C2= R$ 350,00 / C3= R$150,00 / C4= R$
50,00 / C5=2 / C6=12. Considere Que o cursor está posicionado na célula D12 e o usuário digitou
93
exatamente como a seguir: =CONT.VALORES(C1:C6) e,logo após, o mesmo pressionou a tecla ENTER. O
valor retornado da célula D12 será 4.
7. Considere que em uma planilha do Excel 2007, foram digitados e estão visíveis os endereços de
célula contendo respectivamente os seguintes valores: A1=4/ A2=6/ A3=5/ B1=8/ B2=2/ B3=4/ C1=2 /
C2=10 / C3=12. E Que o cursor está localizado na célula A5, contendo exatamente a seguinte função:
=SE(A1<>B3;MíNIM0(A2:C3;0);SOMASE(B1:B3;"2";C1:C3)) e, logo após essa operação, o usuário
pressionou a tecla ENTER. O valor de A5 será 0.
A figura acima ilustra parte de uma janela do Excel, na qual se destaca a ferramenta AutoSoma, recurso
que pode ser corretamente utilizado, entre outras funcionalidades, (Julgue certo ou errado)
10. Para se proteger o conteúdo de células previamente selecionadas contra alterações não
autorizadas, utilizando-se recursos de software antivírus.
12. Para se calcular a soma ou a média aritmética dos conteúdos numéricos de células adjacentes
previamente selecionadas em uma coluna ou em uma linha da planilha.
Gabarito 1
1-A 2-E 3-D 4-D 5-A 6-B
Gabarito 2
1 – C / 2 – E / 3 – E / 4 –C / 5 – E / 6 – E / 7 – E / 8- E / 9 – E / 10 – E / 11 – E / 12 - C
94
Microsoft Word
Visão Geral
95
Figura 1. Tela do Word 2010
96
O Pincel de Formatação tem por missão copiar o estilo e formatação de
determinado trecho e replicá-lo para outro texto elegido pelo usuário.
Negrito CTRL+N
Ativa/Desativa o efeito de Negrito.
Itálico CTRL+I
Ativa/Desativa o efeito de Itálico.
Sublinhado CTRL+S
Liga/Desliga o efeito de sublinhado.
Tamanho da Fonte
Altera o tamanho da Fonte do texto. A listagem apresent a de 8 a 72, mas é
possível escolher (simplesmente digitando) qualquer val or, inclusive menor ou
maior que esses.
SHIFT + CTRL + > serve para aumentar o tamanho da font e
SHIFT + CTRL + < serve para diminuir o tamanho da fonte
Subscrito CTRL + =
Ativa/Desativa o recurso de Subscrito, como o número 2 em H2O.
Sobrescrito CTRL + SHIFT + =
Ativa/Desativa o efeito de Sobrescrito, como o número 2 em 162=256.
97
Alinha o parágrafo ao centro da página.
Alinhar à direita
Alinha o parágrafo à margem direita da página.
Justificar CTRL+J
Justifica o parágrafo (alinha à esquerda e à direita ao me smo tempo).
Diminuir Recuo / Aumentar
Recuo
Diminui / Aumenta o recuo do texto em relação à marge m esquerda.
Área de Transferência do
Office
Permite que se visualize a Área de Transferência gerenci ada pelo Office, que
permite a troca de objetos recortados ou copiados entre os programas que
formam o pacote Office da Microsoft. Esta área tem esp aço para até 24 objetos
simultaneamente.
Selecionar Tudo
Seleciona todo o texto e elementos gráficos na janela ati va ou todo o texto
dentro de um objeto selecionado.
Localizar
Permite encontrar um trecho qualquer dentro do docum ento atual.
Substituir
Permite que um determinado trecho encontrado no doc umento seja substituído
por outro texto definido.
Ir Para
Permite posicionar o ponto de inserção em um determinado ponto do texto (por
exemplo, pode solicitar que o ponto de inserção vá para uma determinada página).
98
Grupo Páginas
Grupo Tabelas
Grupo Ilustrações
Grupo Links
O Hyperlink é uma ponte entre arquivos. Um indicador
identifica um local ou seleção de texto aos quais você
atribui um nome e o identifica para referência futura. A
referência cruzada refere-se a itens como
marcadores e títulos, dentre outros.
99
Grupo Cabeçalho
Grupo Texto
Grupo Símbolos
Equações insere equações matemáticas. Também é possível, através dessa opção,
desenvolver equações personalizadas.
Inserir Símbolo permite inserir símbolos que não constam no teclado.
Tabelas
Converter Texto Em Tabela
Para converter texto em tabela, basta o usuário ter um texto que use um caractere
como separador das colunas e use o ENTER (marca de parágrafo) como separador
das linhas.
100
Beltrano Rua da Lua 33318877
Grupo texto
101
Grupo parágrafo
O recuo permite alterar a distância
entre as margens; e o espaçamento
refere-se ao espaçamento entre as
linhas do texto.
Grupo organizar
Neste grupo encontram-se
opções que permitem
organizar o objeto, como, por
exemplo, trazê-lo para frente
do texto ou enviá-lo para trás,
posicioná-lo próximo ao texto, girá-lo, dentre outras opções.
Você também pode quebrar uma seção, ou seja, passar de uma seção atual para
uma seção posterior, usando opção encontrada no recurso de quebras.
Quebra de
Página;
Quebra de Seção.
A Quebra de Página permite escolher entre quebra de página, quebra de coluna e
quebra automática do texto.
102
Figura 6. Opções de Quebra
Criando Sumário
O sumário é um recurso importante tanto para o escritor como para o leitor, pois
permite que estes se orientem pelo texto. Carinhos, sabemos que criar o índice de
maneira manual é extremamente dispendioso, por isso o Word oferece a criação de
índices à distância de poucos passos.
103
Para criar sumário é necessário marcar as entradas dos índices usando estilos de títulos
Por exemplo, se você selecionou o texto no qual deseja aplicar o estilo de título
principal, clique no estilo chamado Título 1 na Galeria de estilos rápido.
Após marcar as entradas do seu índice analítico, você está pronto para criá-lo.
Pronto, o índice surgirá como no passo de mágica. Carinhos, que tal testar na sua
casa? Pode ter certeza, é uma sensação de poder impressionante.
Legenda
Outro recurso muito interessante é inserção de legendas. Você deve ter reparado
que as figuras do meu texto têm legendas, não é verdade? Pois bem, para inseri-las,
eu me utilizei do recurso legenda, encontrado na guia Referências.
Ex.: Se você, minha bebezinha ou meu bebezinho, quiser colocar uma legenda na
imagem, basta clicar nesta, ou seja, deixe a imagem selecionada, daí, então, na guia
referência, clicar em inserir legenda. Na janela que se abrirá, você tem a opção de
104
escrever alguma legenda ou aceitar a legenda padrão ofertada pelo sistema. É
super fácil!
105
Microsoft Word 2010
Ortografia e Gramática
Quando digitamos alguma palavra que o dicionário do Word toma como
desconhecida, este programa a sublinha de vermelho. Podemos, então, fazer a
correção (caso realmente esteja errada), através do recurso Ortografia e Gramática,
encontrado na Guia Revisão.
Contar Palavras
Já pensou escrever um texto científico, super bacana, e ainda ter que contar
quantas palavras seu texto tem? É muita maldade, meus carinhos, verificar
manualmente quantas palavras escrevestes. Ainda bem que temos a ferramenta
contar palavras, que nos oferece, em uma janela, quantas palavras escrevemos,
quantidade de parágrafos, caracteres e muito mais. A localidade desta ferramenta é
no grupo Revisão de Texto
Figura Erro! Use a guia Página Inicial para aplicar 0 ao texto que deverá aparecer aqui.-11. Janela
Contar Palavras
Teclado Ação
Navegar caractere para a direita
Navegar caractere para a esquerda
Shift + Seleciona caractere para direita
106
Shift + Seleciona caractere para esquerda
CTRL + Navega palavra por palavra para direita
CTRL + Navega palavra por palavra para esquerda
Home Leva o ponto de inserção para Início da linha
Questões
1 - (VUNESP - 2011 - TJM-SP - Escrevente Técnico Judiciário )
No MS-Word 2007, em sua configuração padrão, ao selecionar a guia Layout da
Página e clicar em Quebras, as opções que aparecem estão divididas em dois
grupos: Quebras de Página e Quebras de Seção. Pertencem a esses grupos,
respectivamente, as opções a) Coluna e Página.
107
b) Alt+ 1
c) Ctrl+ 1
d) Shift+ 1
e) Ctrl+Alt+ 1
Microsoft Word 2010
GABARITOS:
108
109
Microsoft Power Point
Apresentações podem ser muito melhores utilizando o Power Point. Entendam,
carinhos, não estou dizendo que Power Point melhorará o desempenho do
palestrante, mas sem dúvida deixará o assunto mais palpável e interessante para os
espectadores. Com recursos gráficos e possibilidades de animações, o palestrante
habilidoso pode usar o sistema a seu favor. Hoje, estudaremos esse fantástico
programa que usaremos a favor da sua aprovação no concurso.
Carlos Viana.
110
Visão Geral
O Microsoft Power Point é composto por vários grupos de botões, permeados em
oito guias, a saber: Página Inicial, Inserir, Design, Transições, Animações,
Apresentação de Slides e Exibição e, dependendo do caso, Suplementos.
Se você clicar na seta ao lado de Novo Slide, poderá escolher entre vários layouts
de slide.
A guia Inserir é o local onde é possível inserir tabelas, formas, gráficos, cabeçalhos
ou rodapés em sua apresentação.
Tabela
Formas
Gráfico
Cabeçalho e Rodapé
111
Guia Design
A guia Design é o local onde é possível personalizar o plano de fundo, o design e as cores do tema ou a
configuração de página na apresentação.
Clique em Estilos de Plano de Fundo para selecionar uma cor e design de plano de
fundo para sua apresentação.
Guia Transições
A guia Transições é o local onde é possível aplicar, alterar ou remover transições no slide atual.
No grupo Transições para este Slide, clique em uma transição para aplicá-la ao slide
atual.
Na lista Som, você pode selecionar entre vários sons que serão executados durante a
transição.
Em Avançar Slide, você pode selecionar Ao Clicar com o Mouse para fazer com que a
transição ocorra ao clicar.
Guia Animações
A guia Animações é o local onde é possível aplicar, alterar ou remover animações em objetos do slide.
Clique em Adicionar Animação e selecione uma animação que será aplicada ao objeto
selecionado.
112
Guia Apresentação de Slides
Clique em Configurar Apresentação de Slides para iniciar a caixa de diálogo Configurar Apresentação.
Ocultar Slide.
Guia Exibir
A guia Exibir é o local onde é possível exibir o slide mestre, as anotações mestras, a
classificação de slides. Você também pode ativar ou desativar a régua, as linhas de
grade e as guias de desenho.
Classificação
de Slides Slide
Mestre.
Animações - Aplicação
A animação é uma excelente maneira de pôr o foco em pontos importantes,
controlar o fluxo de informações e aumentar o interesse do espectador em sua
apresentação. Você pode aplicar efeitos de animação a textos ou objetos, em slides
individuais ou no slide mestre, ou a espaços reservados em layouts de slides
personalizados.
113
Efeitos de Saída. Esses efeitos incluem fazer um objeto se separar do slide,
desaparecer da exibição ou espiralar para fora do slide.
Criando Anotações
Use o painel de anotações (é o painel no modo de exibição normal no qual você
digita as anotações que deseja incluir em um slide, imprime-as como páginas de
anotações ou exibe-as ao salvar uma apresentação como página da Web) na
exibição Normal para gravar anotações sobre os slides. Para ir para o modo de
exibição Normal, na guia Exibir, no grupo Modos de Exibição de Apresentação,
clique em Normal.
114
o modo de exibição Anotações. Também é possível verificar e alterar os cabeçalhos
e rodapés de suas anotações no modo de exibição Anotações.
Cada anotação mostra uma miniatura do slide, juntamente com as anotações que
acompanham esse slide. No modo de exibição Anotações, você pode aprimorar
suas anotações com gráficos, imagens, tabelas ou outras ilustrações.
Slide Mestre
Um slide mestre é o slide principal em uma hierarquia de slides que armazena
informações sobre o tema e os layouts dos slides de uma apresentação, incluindo o
plano de fundo, a cor, as fontes, os efeitos, os tamanhos dos espaços reservados e
o posicionamento.
115
Um slide mestre no modo de exibição Slide Mestre.
A imagem a seguir mostra um slide mestre único com o tema Austin aplicado e três
layouts de suporte. Observe como cada um dos layouts de suporte mostrados
retrata uma versão diferente do tema Austin, usando o mesmo esquema de cores,
mas em uma disposição de layout diferente. Além disso, cada layout fornece caixas
de texto e notas de rodapé em locais diferentes do slide e diferentes tamanhos de
fonte nas várias caixas de texto.
116
Transições
Adicionar uma transição a um slide
No painel que contém as guias Estrutura de Tópicos e Slides, selecione a miniatura
do slide ao qual que você deseja aplicar uma transição.
Na guia Transições, no grupo Transição para Este Slide, clique no efeito de transição
de slides desejado para o slide.
Selecione uma transição no grupo Transição para este Slide. No exemplo, foi
selecionada a transição Esmaecer.
Para especificar o intervalo antes do avanço do slide atual para o próximo, use um
destes procedimentos:
Para avançar o slide clicando com o mouse, na guia Transições, no grupo Intervalo,
marque a caixa de seleção Ao Clicar com o Mouse.
117
Para adicionar um som não encontrado na lista, selecione Outro Som,
localize o arquivo de som que você deseja adicionar e, em seguida, clique em OK.
Questões
1 - (- 2011 - TJM-SP - Escrevente Técnico )
No MS-PowerPoint 2007 Português Brasil, em sua configuração padrão, as teclas de
atalho para iniciar a apresentação de slides a partir do slide atual são a) Shift+F7.
b) Shift+F5.
c) Ctrl+Q.
d) Ctrl+U.
e) Ctrl+E.
d) Slide de Anotações
e) Folheto Mestre
118
4 - (- 2011 - SAP-SP - Oficial)
No programa Microsoft PowerPoint 2003, em sua configuração padrão, o menu
em que está localizada a opção Transição de Slides é a) Apresentações.
b) Editar.
c) Inserir.
d) Ferramentas.
e) Janela.
a) Executar programa.
b) Hiperlink para.
c) Executar macro.
d) Ação do objeto.
e) Tocar som.
GABARITOS:
119
Writer
Deus ilumine nosso estudo,
Carlos Viana.
Interface
O LibreOffice.org Writer ainda utiliza como linha de trabalho o esquema de menus, os quais,
discutiremos mais tarde. Por hora, convido-te a discutirmos a Interface do programa, antes de
entrarmos na fase de menu, vamos lá!
(1) - Novo documento: pressionando a seta preta (sem soltar), abre-se uma
caixa de seleção de outros tipos de documentos;
(2) – Abrir documento;
(3) – Salvar documento;
(4) – Enviar documento diretamente por e-mail;
(5) – Ativar/desativar modo Editar do arquivo;
(6) – Exportar/criar arquivo PDF;
(7) – Imprimir documento atual;
(8) – Visualizar Página (no Word é chamado de Visualizar Impressão);
(9) – Fazer verificação ortográfica;
(10) – Ativar/desativar auto verificação ortográfica;
(11) – Recortar texto selecionado;
(12) – Copiar texto selecionado;
(13) – Colar texto selecionado;
(14) – Ferramenta pincel de estilo;
(15) – Desfazer ação realizada;
(16) – Restaurar ação realizada;
(17) – Operações de hyperlink;
(18) – Criar tabela;
(19) – Exibir/Ocultar funções de desenho;
(20) – Localização e substituição de texto;
(21) – Navegador de documento;
(22) – Galeria de Imagens;
(23) – Exibir/Ocultar Fonte de Dados;
(24) – Exibir/Ocultar caracteres não imprimíveis;
(25) – Ferramenta de Zoom;
(26) – Ajuda do BrOffice.org;
(27) – Personalização da barra de ferramentas;
Menu Arquivo
Vamos discutir agora o menu arquivo e suas opções:
121
O Menu Arquivo é utilizado para manipulação do arquivo como abrir, salvar,
imprimir, dentre outros. As opções deste Menu estão
descritas abaixo, com algumas teclas de atalho e ícones de
botão.
Novo | CTRL+N |
Cria um novo documento em branco. Caso se crie um novo
documento através do Botão, a criação será imediata.
Abrir | CTRL+O |
Abrir um arquivo que esteja gravado em disco.
Fechar | - | -
Fecha o documento atual sem sair do programa.
Salvar | CTRL+S |
Salva as alterações do documento atual, ou seja, o
documento já foi salvo anteriormente. Caso o arquivo não
tenha sido salvo ainda, ao se clicar nesta opção se abrirá a
janela do Salvar Como.
Salvar Tudo| - | -
Salva todos os documentos que estiverem abertos no BrOffice.org. Lembre-se,
este comando só funcionará se dois ou mais arquivos tiverem sido modificados.
Recarregar| - | -
Substitui o documento atual pela última versão salva.
Exportar| - |
Salva o documento atual com outro nome e formato em um local a especificar.
Assinaturas digitais| - | -
Esta caixa de diálogo adiciona e remove assinaturas digitais do documento. Você
também pode usá-la para exibir certificados.
122
Modelos| - | -
Permite organizar e editar os modelos, bem como salvar o arquivo atual como um
modelo.
Visualizar Página| - |
Exibe uma visualização da página impressa ou fecha a visualização.
Imprimir| Ctrl + P|
Imprime o documento atual, a seleção ou as páginas que você especificar. Você
também pode definir as opções de impressão para o documento atual.
Configurar Impressora| - |
Selecione a impressora padrão para o documento atual.
Sair| - |
Fecha todos os programas do BrOffice.org e solicita que você salve suas
alterações.
Menu Editar
O menu editar é utilizado para edição do documento, como copiar um trecho, colar, recortar,
substituir, entre outros.
Este menu contém comandos para editar o conteúdo do documento atual. Vamos
detalhar suas opções com algumas teclas de atalho e ícones de botão.
123
Desfazer | Ctrl + Z |
Desfaz o último comando ou a última entrada digitada.
Para selecionar o comando que deseja desfazer, clique na
seta ao lado do ícone Desfazer na barra Padrão.
Restaurar | Ctrl + Y
Reverte a ação do último comando Desfazer. Para
selecionar a etapa Desfazer que você deseja reverter,
clique na seta ao lado do ícone Refazer na barra de
ferramentas Padrão.
Cortar | Ctrl + X |
Remove e copia a seleção para a área de transferência.
Copiar | Ctrl + C |
Copia a seleção para a área de transferência.
Colar | Ctrl + V |
Insere o conteúdo da área de transferência na posição do cursor e substitui o
texto ou os objetos selecionados. Clique na seta ao lado do ícone para selecionar o
formato.
Modo de seleção - | -
Escolha o modo de seleção do submenu: modo de seleção normal, ou modo de
seleção por bloco.
Selecionar tudo - |
Seleciona todo o conteúdo do arquivo, quadro ou objeto de texto atual.
Alterações - | -
124
Lista os comandos que estão disponíveis para rastrear as alterações em seu
arquivo.
Comparar documento
Localizar e substituir
Procura ou substitui textos ou formatos no documento atual.
Auto-texto
Cria, edita ou insere Auto-texto. Você pode armazenar texto formatado, texto com
figuras, tabelas e campos como Auto-texto. Para inserir Auto-texto rapidamente,
digite o atalho do Auto-texto no documento e pressione F3.
Campos
Abre um caixa de diálogo na qual você pode editar as propriedades de um campo.
Clique antes de um campo e selecione este comando. Na caixa de diálogo, você
pode usar as setas para ir para o próximo campo ou voltar para o anterior.
Notas de rodapé
Edita a âncora de nota de rodapé ou de nota de fim selecionada. Clique na frente
da nota de rodapé ou da nota de fim e, em seguida, escolha este comando.
Entrada de índice
Edita a entrada de índice selecionada. Clique antes da entrada de índice ou na
própria entrada e, em seguida, escolha este comando.
Entrada bibliográfica
Edita a entrada bibliográfica selecionada.
Hyperlink
Abre uma caixa de diálogo que permite que você crie e edite hyperlinks.
Vínculos
Permite a edição das propriedades de cada vínculo no documento atual, incluindo
o caminho para o arquivo de origem. Este comando não estará disponível se o
documento atual não contiver vínculos para outros arquivos.
Plug-in
Permite a edição de plug-ins no seu arquivo. Escolha este comando para ativar ou
desativar este recurso. Quando ativado, aparecerá uma marca de seleção ao lado
do comando, e você verá comandos para editar o plug-in em seu menu de
contexto. Quando desativado, você verá comandos para controlar o plug-in no
menu de contexto.
Mapa de imagem
125
Permite que você anexe URLs a áreas específicas, denominadas pontos de acesso,
em uma figura ou em um grupo de figuras. Um Mapa de imagem é um grupo com
um ou mais pontos de acesso.
Objeto
Permite editar um objeto selecionado no arquivo, inserido com o comando Inserir
- Objeto.
Menu Exibir
Este menu contém comandos para controlar a
exibição do documento na tela.
Layout de impressão
Exibe a forma que terá o documento quando
este for impresso.
Layout da Web
Exibe o documento como seria visualizado em
um navegador da Web. Esse recurso é útil ao
criar documentos HTML.
Barra de status
Mostra ou oculta a barra de status na borda
inferior da janela.
Régua
Mostra ou oculta a régua horizontal, que você
pode usar para ajustar margens de página,
marcas de tabulação, recuos, bordas, células
da tabela e para dispor objetos na página.
Para mostrar a régua vertical, escolha
Ferramentas - Opções - BrOffice.org Writer - Exibir e, em seguida, marque a
caixa de seleção Régua vertical na área Régua.
Limites do texto
Mostra ou oculta os limites da área imprimível da página. As linhas de limite não
são impressas.
Sombreamentos de campos
Mostra ou oculta os sombreamentos de campos no documento, incluindo espaços
incondicionais, hifens personalizados, índices e notas de rodapé.
Nomes de campos
Alterna a exibição entre o nome e o conteúdo do campo. A presença de uma
marca de seleção indica que os nomes dos campos são exibidos e a ausência dessa
marca indica que o conteúdo é exibido. O conteúdo de alguns campos não pode
ser exibido.
Caracteres não-imprimíveis
126
Mostra os caracteres não-imprimíveis no texto, como marcas de parágrafo,
quebras de linha, paradas de tabulação e espaços.
Parágrafos ocultos
Mostra ou oculta parágrafos ocultos. Esta opção afeta somente a exibição de
parágrafos ocultos. Ela não afeta a impressão desses parágrafos.
Fontes de dados
Lista os bancos de dados registrados para o BrOffice.org e permite que você
gerencie o conteúdo deles.
Navegador
Mostra ou oculta o Navegador. Você pode usá-lo para acessar rapidamente
diferentes partes do documento e para inserir elementos do documento atual ou
de outros documentos abertos, bem como para organizar documentos mestre.
Para editar um item do Navegador, clique com o botão direito do mouse no item
e, em seguida, escolha um comando do menu de contexto. Se preferir, você pode
encaixar o Navegador na borda do espaço de trabalho.
Tela inteira
Exibe ou oculta os menus e as barras de ferramentas no Writer ou no Calc. Para
sair do modo de tela inteira, clique no botão Ativar/Desativar tela inteira.
Zoom
Reduz ou amplia a exibição de tela do BrOffice.org.
Menu Inserir
127
O menu Inserir contém todos os comandos
necessários para inserir novos elementos no seu
documento. Isso inclui seções, notas de rodapé,
notas, caracteres especiais, figuras e objetos de
outros aplicativos.
Quebra manual
Insere uma quebra manual de linha, de coluna ou
de página na posição atual em que se encontra o
cursor.
Campos
Insere um campo na posição atual do cursor. O
submenu lista os tipos de campos mais comuns.
Para exibir todos os campos disponíveis, escolha
Outro.
Caractere especial
Insere caracteres especiais a partir das fontes
instaladas.
Marca de formatação
Abre um submenu para inserir marcas especiais de
formatação.
Seção
Insere uma seção de texto no mesmo local em que
o cursor está posicionado no documento. Também
é possível selecionar um bloco de texto e, em
seguida, escolher esse comando para criar uma
seção. Use as seções para inserir blocos de texto de outros documentos,
para aplicar layouts de colunas personalizados ou para proteger ou ocultar
os blocos de texto quando uma condição for atendida.
Hyperlink
Abre uma caixa de diálogo que permite que você crie e edite hyperlinks.
Cabeçalho
Adiciona ou remove um cabeçalho do estilo de página que você selecionar no
submenu. O cabeçalho é adicionado a todas as páginas que usam o mesmo estilo
de página. Em um novo documento, é listado apenas o estilo de página "Padrão".
Outros estilos de páginas serão adicionados à lista depois que você aplicá-los ao
documento.
Rodapé
Adiciona ou remove um rodapé do estilo de página selecionado no submenu. O
rodapé é adicionado a todas as páginas que usam o mesmo estilo. Em um novo
documento, somente o estilo de página "Padrão" é listado. Outros estilos serão
adicionados à lista depois que forem aplicados ao documento.
Legenda
Adiciona uma legenda numerada à figura, tabela, quadro, quadro de texto ou
objeto de desenho selecionado. Você também pode acessar este comando
clicando com o botão direito do mouse no item ao qual deseja adicionar a
legenda.
Marcador
Insere um marcador na posição do cursor. Você pode então usar o Navegador
para saltar rapidamente para a posição marcada em outra hora. em um
documento HTML, os marcadores são convertidos em âncoras para você navegar
através de hyperlinks.
Referência
Esta é a posição em que você insere as referências ou os campos referidos no
documento atual. As referências são os campos referidos no mesmo documento
ou em subdocumentos de um documento mestre.
Nota
Insere uma nota ancorada na posição do cursor.
Script
Insere um script na posição atual do cursor em um documento HTML ou de texto.
Envelope
Cria um envelope. Nas três páginas de guias, você pode especificar o destinatário
e o remetente, a posição e o formato dos dois endereços e o tamanho e a
orientação do envelope.
Quadro
Insere um quadro que você pode usar para criar um layout com uma ou mais
colunas de texto e objetos.
Tabela
Insere uma tabela no documento. Você também pode clicar na seta, arrastar o
mouse para selecionar o número de linhas e colunas a serem incluídas na tabela e,
em seguida, clicar na última célula.
Linha horizontal
Insere uma linha horizontal na posição atual do cursor.
Figura
Selecione a origem da figura que deseja inserir.
Objetos
129
Insere um objeto em seu documento. Para filmes e sons, utilize Inserir - Filme e
som.
Quadro flutuante
Insere um quadro flutuante no documento atual. Os quadros flutuantes são
usados em documentos HTML para exibir o conteúdo de outro arquivo.
Filme e som
Insere um arquivo de vídeo ou de som no documento.
Arquivo
Insere um arquivo de texto na posição atual do cursor.
Menu Formatar
Contém comandos para formatar o layout e o conteúdo de
seu documento.
Formatação padrão
Remove a formatação direta e a formatação por estilos de
caracteres da seleção.
Caractere
Muda a fonte e a formatação de fonte dos caracteres
selecionados.
Parágrafo
Modifica o formato do parágrafo atual, por exemplo,
alinhamento e recuo.
Marcadores e numeração
Adiciona marcadores ou numeração ao parágrafo atual e
permite que você edite o formato da numeração ou dos
marcadores.
Página
Especifique os estilos de formatação e o layout do estilo de página atual, incluindo
margens da página, cabeçalhos, rodapés e o plano de fundo da página.
Alterar caixa
Altera o uso de maiúsculas e minúsculas nos caracteres selecionados ou, se o
cursor estiver em uma palavra, altera o uso de maiúsculas e minúsculas de todos
os caracteres nela.
130
Colunas
Especifica o número de colunas e o layout de coluna para um estilo de página,
quadro ou seção.
Seções
Altera as propriedades das seções definidas no documento. Para inserir uma
seção, selecione o texto ou clique no documento e, em seguida, escolha Inserir -
Seção.
Estilos e formatação
Use a janela Estilos e formatação para aplicar, criar, editar, adicionar e remover
estilos de formatação. Clique duas vezes para aplicar o estilo.
Auto-correção
Formata automaticamente o arquivo de acordo com as opções definidas em
Ferramentas - Opções da Auto-correção.
Ancorar
Define as opções de ancoramento para o objeto selecionado.
Quebra Automática
Define as opções de quebra automática de texto para figuras, objetos e quadros.
Alinhar (objetos)
Alinha os objetos selecionados em relação a outro.
Dispor
Altera a ordem de empilhamento do(s) objeto(s) selecionado(s).
Inverter
Inverte o objeto selecionado, horizontalmente ou verticalmente.
Agrupar
Agrupa os objetos selecionados de forma que possam ser movidos ou formatados
como um único objeto.
Objeto
Abre um submenu para editar propriedades do objeto selecionado.
Quadro
Insere um quadro que você pode usar para criar um layout com uma ou mais
colunas de texto e objetos.
Figura
Formata o tamanho, a posição e outras propriedades da figura selecionada.
131
Menu Ferramentas
Contém ferramentas de verificação ortográfica, uma galeria de objetos artísticos
que podem ser adicionados ao documento, bem como ferramentas para
configurar menus e definir preferências do programa.
Verificação ortográfica
Verifica a ortografia manualmente.
Idioma
Abre um submenu para escolher comandos específicos do
idioma.
Contagem de palavras
Conta as palavras e caracteres da seleção atual e do
documento inteiro.
Numeração de linhas
Adiciona ou remove e formata números de linha no
documento atual. Para desativar a numeração de linhas em
um parágrafo, clique no parágrafo, escolha Formatar - Parágrafo, clique na guia
Numeração e, em seguida, desmarque a caixa de seleção Incluir este parágrafo na
numeração de linhas
Notas de rodapé
Especifica as configurações de exibição de notas de rodapé e notas de fim.
Galeria
Abre a Galeria, onde você poderá selecionar figuras e sons para inserir em seu
documento.
Classificar
Faz a classificação alfabética e numérica dos parágrafos selecionados. Você pode
definir até três chaves de classificação e combinar chaves de classificação
alfanuméricas e numéricas.
Calcular
Calcula a fórmula selecionada e copia o resultado para a área de transferência.
132
Atualizar
Atualiza os itens do documento atual com conteúdo dinâmico, como campos e
índices.
Player de mídia
Abre a janela do Player de mídia, para poder visualizar arquivos de filme e som e
inseri-los no documento atual.
Macros
Permite gravar, organizar e editar macros.
Gerenciador de extensão
O Gerenciador de extensão adiciona, remove, desativa, ativa e atualiza extensões
do BrOffice.org.
Filtros XML
Abre a caixa de diálogo Configurações do filtro XML, onde você pode criar, editar,
excluir e testar filtros para importar e exportar arquivos XML.
Opções da Auto-correção
Define as opções para a substituição automática de texto à medida que você
digita.
Personalizar
Personaliza menus, teclas de atalho, barras de ferramentas e atribuições de
macros do BrOffice.org para eventos.
Opções
Este comando abre uma caixa de diálogo para configuração personalizada do
programa.
Menu Tabela
Mostra comandos para inserir, editar e excluir uma tabela dentro de um
documento de texto.
133
Inserir > Tabela
Colunas; ou Linhas
Colunas; ou Linhas
Selecionadas, respectivamente.
Coluna;
Linha;
ou Célula
Seleciona a tabela atual, a coluna atual, a linha atual ou a célula atual, respectivamente.
Mesclar células
Combina o conteúdo das células selecionadas da tabela em uma única célula.
Dividir células
Divide a célula ou grupo de células horizontalmente ou verticalmente em um
número especificado de células.
Mesclar tabelas
Combina duas tabelas consecutivas em uma única tabela. As tabelas devem estar
lado a lado, e não separadas por um parágrafo vazio.
Dividir tabela
Divide a tabela atual em duas tabelas separadas na posição do cursor. Você
também pode clicar com o botão direito do mouse em uma célula da tabela para
acessar este comando.
Auto-formatação de tabela
Aplica automaticamente formatos à tabela atual, incluindo fontes, sombreamento
e bordas.
Auto-ajustar >
Largura da coluna
Abre a caixa de diálogo Largura da coluna para alterar a largura de uma coluna.
134
Ajusta automaticamente a largura das colunas para coincidir com o conteúdo das
células. A alteração da largura de uma coluna não afeta a largura das outras
colunas na tabela. A largura da tabela não pode exceder a largura da página.
Altura da linha
Abre a caixa de diálogo Altura da linha para alterar a altura de uma linha.
Converter
Texto em tabela
Classificar
Faz a classificação alfabética e numérica dos parágrafos selecionados. Você pode
definir até três chaves de classificação e combinar chaves de classificação
alfanuméricas e numéricas.
Fórmula
Abre a Barra de fórmulas para inserir ou editar uma fórmula.
Formato numérico
Abre uma caixa de diálogo para especificar o formato de números na tabela.
Limites da tabela
135
Converter Texto Em Tabela
Basta o usuário ter um texto que use um caractere como separador das colunas e use o ENTER
(marca de parágrafo) como separador das linhas. Exemplo mostrado abaixo:
136
Calc
O capítulo de Calc é também muito interessante para sua vida prática. Assim, vamos
de pronto aprendê-lo para adquirirmos bastante propriedade no assunto e dar um
show na prova e no novo cargo!
Carlos Viana.
Visão Geral
Quadro de resumo:
Estrutura básica
Colunas
É o espaçamento entre dois traços na vertical. As colunas do Excel são
representadas com letras do alfabeto em ordem crescente.
137
Linhas
É o espaçamento entre dois traços na horizontal. As linhas de uma planilha são
representadas formas de números. Para aumentarmos a Altura (Linha) e a Largura
(Coluna) de uma determinada célula basta clicar no “traço” e arrastar.
Células
As células são formadas através da intersecção “cruzamento” de uma coluna com
uma linha e, cada célula tem um endereço “nome” que é mostrado na caixa de
nomes que se encontra próximo à Barra de Fórmulas.
Barra de Fórmulas
Mostra ao usuário o real conteúdo da célula selecionada.
Caixa de Nome
É uma área localizada acima da planilha que mostra o endereço da célula
selecionada.
138
Navegando pelas Células
Tecla Ação
Seta Direita Mover célula ativa para Direita
Seta Esquerda Mover célula ativa para Esquerda
Seta Superior Mover célula ativa para Cima
Seta Inferior Mover célula ativa para Baixo
Tecla(s) Ação
CTRL + seta direita Última coluna da linha atual
CTRL + seta esquerda Primeira coluna da linha atual
CTRL + seta superior Primeira linha da coluna atual
CTRL + seta inferior Última linha da coluna atual
CTRL + Page Up Planilha anterior (Guia)
CTRL + Page Down Próxima Planilha (Guia)
Tecla(s) Ação
Page Up Mover tela para cima
Page Down Mover tela para baixo
ATL + Page Up Mover uma tela para esquerda
ALT + Page Down Mover uma tela para direita
Especiais
Tecla(s) Ação
CTRL + HOME Mover pra célula A1
CTRL + END Mover para última célula de
dados
Enter Mover célula ativa para BAIXO
SHIFT + Enter Mover célula ativa para CIMA
TAB Mover célula ativa para DIREITA
139
SHIFT + TAB Mover célula ativa para
ESQUERDA
Seleções na Planilha
Sele