Você está na página 1de 101

INFORMÁTICA ......................................................................................................................................

HARDWARE E SOFTWARE ......................................................................................................................... 3

SOFTWARE ............................................................................................................................................ 15

INTERNET E INTRANET .................................................................................................................... 19

CONCEITOS SOBRE SEGURANÇA. ................................................................................................ 26

BACKUP .............................................................................................................................................. 31

Vírus de computador e outros malwares: ...................................................................................... 31

WINDOWS 7 ........................................................................................................................................ 36

APLICATIVO OFFICE: ........................................................................................................................ 45

PLANILHAS ELETRÔNICAS: ............................................................................................................ 47

EDITORES DE TEXTO ....................................................................................................................... 60

NAVEGADORES – WEB BROWSER – BROWSER ......................................................................... 83

CLOUD COMPUTING ......................................................................................................................... 95

QUESTÕES DE CONCURSOS .................................................................. Erro! Indicador não definido.


INFORMÁTICA 3

 Estação de trabalho (Workstation) - Serve um


INFORMÁTICA único usuário e tende a possuir hardware e sof-
tware não encontráveis em computadores pesso-
HARDWARE E SOFTWARE ais, embora externamente se pareçam muito com os
computadores pessoais. Tanto microcomputadores
quanto mainframes são usados como estações de
Divisão: trabalho.
 Sistema embarcado, computador dedicado ou
Hardware: todo o equipamento, suas peças, isto é, computador integrado (embedded computer) - De
tudo o que "pode ser tocado", denomina-se hardware. menores proporções, é parte integrante de uma má-
Alguns equipamentos: monitor, teclado e mouse são quina ou dispositivo. Por exemplo, uma unidade de
comando da injeção eletrônica de um automóvel,
também chamados de periféricos. Outros exemplos
que é específica para atuar no gerenciamento ele-
de hardware: memórias, processadores, gabinetes,
trônico do sistema de injeção de combustível e igni-
disco rígido, etc.
ção. Eles são chamados de dedicados, pois execu-
Software: consiste na parte que "não se pode tocar", tam apenas a tarefa para a qual foram programados.
ou seja, toda a parte virtual, onde estão incluídos os dri- Tendem a ter baixa capacidade de processamento,
vers, os programas e o sistema operacional. às vezes inferior aos microcomputadores.
Nota:

Peopleware: são pessoas que trabalham diretamente, Um mainframe é um computador de grande porte,
ou indiretamente, como área de processamento de da- dedicado normalmente ao processamento de um vo-
dos, ou mesmo com Sistema de Informação. O people- lume grande de informações. Os mainframes são capa-
ware é a parte humana que se utiliza das diversas fun- zes de oferecer serviços de processamento a milhares
cionalidades dos sistemas computacionais, seja este de usuários através de milhares de terminais conecta-
usuário um Analista de sistema ou, até mesmo, um sim-
dos diretamente ou através de uma rede.
ples cliente que faz uma consulta em um caixa eletrô-
nico da Rede Bancária, como também uma atendente Embora venham perdendo espaço para os servido-
de um Supermercado. res de arquitetura PC e servidores Unix, de custo bem
menor, ainda são muito usados em ambientes comerci-
Computadores podem ser classificados de acordo ais e grandes empresas (bancos, empresas de avia-
com a função que exercem ou pelas suas dimensões ção, universidades, etc.).
(capacidade de processamento)..
Quase todos os mainframes têm a capacidade de
executar múltiplos sistemas operacionais, e assim não
operar como um único computador, mas como um nú-
Classificação:
mero de máquinas virtuais. Neste papel, um único ma-
Quanto à Capacidade de Processamento inframe pode substituir dezenas ou mesmo centenas de
servidores menores. Os mainframes surgiram com a
 Microcomputador - Também chamado Computa- necessidade das empresas em executar tarefas, que
dor pessoal ouainda Computador doméstico. levavam dias para serem concluídas. Era preciso então
 Mainframe - Um computador maior em tamanho e criar um supercomputador capaz de executar estas ta-
mais poderoso. refas em menos tempo e com mais precisão.
 Supercomputador - Muito maior em dimensões,
pesando algumas toneladas e capaz de, em alguns
casos, efetuar cálculos que levariam 100 anos para
serem calculados em um microcomputador.

Quanto às suas Funções

 Console ou videogame - Como dito não são com-


putadores propriamente ditos, mas atualmente con-
seguem realizar muitas, senão quase todas, as fun- Mainframe IBM.
ções dos computadores pessoais.
 Servidor (server) - Um computador
Estação de trabalho ( Workstation) era o nome ge-
que serve uma rede de computadores. São de di-
versos tipos. Tanto microcomputadores quanto ma- nérico dado a computadores situados, em termos de
inframes são usados como servidores. potência de cálculo, entre o computador pessoal e o
computador de grande porte, ou mainframe. Algumas
destas máquinas eram vocacionadas para aplicações
4

com requisitos gráficos acima da média, podendo então o cooler, devem ser ligados à fonte. As placas conecta-
ser referidas como Estação gráfica ou Estação gráfica das nos slots da placa-mãe recebem energia por esta,
de trabalho (Graphical Workstation). de modo que dificilmente precisam de um alimentador
exclusivo. Gabinetes, fontes e placas-mãe precisam ser
No início da década de 1980, os pioneiros nesta de um mesmo padrão, do contrário, acaba sendo prati-
área foram Apollo Computer e Sun Microsystems, que camente impossível conectá-los. O padrão em uso atu-
criaram estações de trabalho rodando UNIX em plata- almente é o ATX.
formas baseadas no microprocessador 68000 da Moto- As baias são aquelas "gavetinhas", no português
rola. vulgar, localizadas na parte frontal do gabinete. Nos es-
Hoje, devido ao poder de processamento muito paços das baias é que drives de DVD e outros são en-
caixados.
maior dos PCs comuns, o termo às vezes é usado como
sinônimo de computador pessoal.

Placa-mãe
Bit e byte. Este componente também pode ser interpretado
como a "espinha dorsal" do computador, afinal, é ele
Bit (simplificação para dígito binário, "BInary digiT" que interliga todos os dispositivos do equipamento.
em inglês) é a menor unidade de informação que pode Para isso, a placa-mãe (ou, em inglês, motherboard)
ser armazenada ou transmitida. Usada na Computa- possui vários tipos de conectores. O processador é ins-
ção e na Teoria da Informação. Um bit pode assumir talado em seu socket, o HD é ligado nas portas IDE ou
somente 2 valores, por exemplo: 0 ou 1, verdadeiro ou SATA, a placa de vídeo pode ser conectada nos
falso. slots AGP 8x ou PCI-Express 16x e as outras placas
Embora os computadores tenham instruções (ou co- (placa de som, placa de rede, etc) pode serencaixada
mandos) que possam testar e manipular bits, geral- nos slots PCI ou, mais recentemente, em entradas PCI
mente são idealizados para armazenar instruções em Express (essa tecnologia não serve apenas para co-
múltiplos de bits, chamados bytes. No princípio, byte ti- nectar placas de vídeo). Ainda há o conector da fonte,
nha tamanho variável, mas atualmente tem oito bits. os encaixes das memórias, enfim.
Bytes de oito bits também são chamados de octetos. Todas as placas-mãe possuem BIOS (Basic In-
Existem também termos para referir-se a múltiplos de put Output System). Trata-se de um pequeno software
bits usando padrões prefixados, como quilobit (Kb), de controle armazenado em um chip de memória ROM
megabit (Mb), gigabit (Gb) e Terabit (Tb). De notar que que guarda configurações do hardware e informações
a notação para bit utiliza um "b" minúsculo, em oposi- referentes à data e hora. Para manter as configurações
ção à notação para byte que utiliza um "B" maiúsculo do BIOS, em geral, uma bateria de níquel-cádmio ou
(kB, MB, GB, TB). lítio é utilizada. Dessa forma, mesmo com o computa-
dor desligado, é possível manter o relógio do sistema
ativo, assim como as configurações de hardware.
Gabinete A imagem abaixo mostra um exemplo de placa-mãe.
Em A ficam os conectores para o mouse, para o te-
O gabinete é uma caixa metálica (e/ou com elemen- clado, para o áudio, etc. Em B, o slot onde o processa-
tos de plástico) vertical ou horizontal, que guarda todos dor deve ser encaixado. Em C ficam os slots onde os
os componentes do computador (placas, HD, processa-
pentes de memória são inseridos. D mostra um conec-
dor, etc).
tor IDE. Em E é possível ser os conectores SATA. Por
No gabinete, fica localizada também a fonte de ali- fim, F mostra os slots de expansão (onde se pode adi-
mentação, que serve para converter corrente alternada cionar placas de som, placas de rede, entre outros),
em corrente contínua para alimentar os componentes
com destaque para o slot PCI Express 16xpara o en-
do computador. Assim, a placa-mãe, os drives, o HD e
caixe da placa de vídeo.
HARDWARE E SOFTWARE 5

Barramentos

Processador
De maneira geral, os barramentos são responsáveis
Este é o grande pivô da história. O processador, ba- pela interligação e comunicação dos dispositivos em
sicamente, é o "cérebro" do computador. Praticamente um computador. Note que, para o processador se co-
tudo passa por ele, já que é o processador o responsá- municar com a memória e o conjunto de dispositivos de
vel por executar todas as instruções necessárias. entrada e saída, há três setas, isto é, barramentos: um
Quanto mais "poderoso" for o processador, mais rapi- se chama barramento de endereços (address bus);
damente suas tarefas serão executadas.
outro barramento de dados (data bus); o ter-
Todo processador deve ter um cooler (ou algum ceiro, barramento de controle (control bus).
outro sistema de controle de temperatura). Essa peça
O barramento de endereços, basicamente, indica de
(um tipo de ventilador) é a responsável por manter a
onde os dados a serem processados devem ser retira-
temperatura do processador em níveis aceitáveis.
dos ou para onde devem ser enviados. A comunicação
Quanto menor for a temperatura, maior será a vida útil
por este meio é unidirecional, razão pela qual só há seta
do chip.
em uma das extremidades da linha no gráfico que re-
Vale ressaltar que cada processador tem um nú- presenta a sua comunicação.
mero de pinos ou contatos. Por exemplo, o antigo
Como o nome deixa claro, é pelo barramento de da-
Athlon XP tem 462 pinos (essa combinação é chamada
dos que as informações transitam. Por sua vez, o bar-
Socket A) e, logo, é necessário fazer uso de uma placa-
ramento de controle faz a sincronização das referidas
mãe que aceite esse modelo (esse socket). Assim
atividades, habilitando ou desabilitando o fluxo de da-
sendo, na montagem de um computador, a primeira de-
dos, por exemplo.
cisão a se tomar é qual processador comprar, pois a
partir daí é que se escolhe a placa-mãe e, em seguida,
o restante das peças. Para você compreender melhor, imagine que o pro-
O mercado de processadores é dominado, essenci- cessador necessita de um dado presente na memória.
almente, por duas empresas: Intel e AMD. Eis alguns Pelo barramento de endereços, a CPU obtém a locali-
exemplos de seus processadores: Intel Core 2 Duo, In- zação deste dado dentro da memória. Como precisa
tel Core i7, Intel Atom (para dispositivos portáteis), AMD apenas acessar o dado, o processador indica pelo bar-
Athlon X2, AMD Phenom II e AMD Turion X2 (também ramento de controle que esta é uma operação de lei-
para dispositivos portáteis). Abaixo, a foto de um pro- tura. O dado é então localizado e inserido no barra-
cessador. mento de dados, por onde o processador, finalmente, o
lê.

Clock interno

Em um computador, todas as atividades necessitam


de sincronização. O clock interno (ou apenas clock)
serve justamente a este fim, ou seja, basicamente, atua
como um sinal para sincronismo. Quando os dispositi-
vos do computador recebem o sinal de executar suas
atividades, dá-se a esse acontecimento o nome de
6

"pulso de clock". Em cada pulso, os dispositivos execu- clock externo é multiplicado por 16: 100 x 16 = 1600
tam suas tarefas, param e vão para o próximo ciclo de MHz ou 1,6 GHz.
clock.
A medição do clock é feita em hertz (Hz), a unidade Quickpath Interconnect (QPI) e Hypertransport
padrão de medidas de frequência, que indica o número
de oscilações ou ciclos que ocorre dentro de uma de- Dependendo do processador, outra tecnologia pode
terminada medida de tempo, no caso, segundos. As- ser utilizada no lugar do FSB. Um exemplo é oQuick-
sim, se um processador trabalha à 800 Hz, por exem- Path Interconnect (QPI), utilizado nos chips mais re-
plo, significa que ele é capaz de lidar com 800 opera- centes da Intel, e o Hypertransport, aplicado nas
ções de ciclos de clock por segundo. CPUs da AMD.
Repare que, para fins práticos, a palavra kilo- Uma dessas mudanças diz respeito ao já mencio-
hertz (KHz) é utilizada para indicar 1000 Hz, assim nado controlador de memória, circuito responsável por
como o termo megahertz (MHz) é usado para refe- "intermediar" o uso da memória RAM pelo processador.
renciar 1000 KHz (ou 1 milhão de hertz). De igual Nas CPUs mais atuais da Intel e da AMD, o controlador
está integrado ao próprio chip e não mais ao chipset
forma, gigahertz (GHz) é a denominação usada
localizado na placa-mãe.
quando se tem 1000 MHz e assim por diante. Com isso,
Com esta integração, os processadores passam a
se um processador conta com, por exemplo, uma fre-
ter um barramento direto à memória. O QPI e o Hyper-
quência de 800 MHz, significa que pode trabalhar com
transport acabam então ficando livres para fazer a co-
800 milhões de ciclos por segundo.
municação com os recursos que ainda são intermedia-
Neste ponto, você provavelmente deve ter enten- dos pelo chipset, como dispositivos de entrada e saída.
dido que é daqui que vêm expressões como "processa-
O interessante é que tanto o Quickpath quanto o
dor Intel Core i5 de 2,8 GHz", por exemplo.
Hypertransport trabalham com duas vias de comunica-
ção, de forma que o processador possa transmitir e re-
ceber dados ao mesmo tempo, já que cada atividade é
FSB (Front Side Bus) direcionada a uma via, beneficiando o aspecto do de-
sempenho. No FSB isso não acontece, porque há ape-
Você já sabe: as frequências com as quais os pro- nas uma única via para a comunicação.
cessadores trabalham são conhecidas como clock in-
terno. Mas, os processadores também contam com o
que chamamos de clock externo ou Front Side Bus
(FSB) ou, ainda, barramento frontal.
O FSB existe porque, devido a limitações físicas, os
processadores não podem se comunicar com o chipset
e com a memória RAM - mais precisamente, com o con-
trolador da memória, que pode estar na ponte norte
(northbridge) do chipset - utilizando a mesma veloci-
dade do clock interno. Assim, quando esta comunica-
ção é feita, o clock externo, de frequência mais baixa, é
que entra em ação.

Cache

De nada adianta ter um processador rápido se este


tem o seu desempenho comprometido por causa da
"lentidão" da memória.
Uma solução para este problema seria equipar os
computadores com um tipo de memória mais sofisti-
cado, como a SRAM (Static RAM). Esta se diferencia
das memórias convencionais DRAM (Dynamic RAM)
Note que, para obter o clock interno, o processador faz
por serem muito rápidas. Por outro lado, são muito mais
uso de um procedimento de multiplicação do clock ex-
caras e não contam com o mesmo nível de miniaturiza-
terno. Para entender melhor, suponha que um determi-
ção, sendo, portanto, inviáveis. Apesar disso, a ideia
nado processador tenha clock externo de 100 MHz.
não foi totalmente descartada, pois foi adaptada para o
Como o seu fabricante indica que este chip trabalha à
1,6 GHz (ou seja, tem clock interno de 1,6 GHz), seu que conhecemos como memória cache.
HARDWARE E SOFTWARE 7

A memória cache consiste em uma pequena quanti-


dade de memória SRAM embutida no processador.
Quando este precisa ler dados na memória RAM, um
circuito especial chamado "controlador de cache" trans-
fere blocos de dados muito utilizados da RAM para a
memória cache. Assim, no próximo acesso do proces-
sador, este consultará a memória cache, que é bem
mais rápida, permitindo o processamento de dados de
maneira mais eficiente.
Se o dado estiver na memória cache, o processador
a utiliza, do contrário, irá buscá-lo na memória RAM.
Perceba que, com isso, a memória cache atua como
um intermediário, isto é, faz com que o processador Chipset
nem sempre necessite chegar à memória RAM para
acessar os dados dos quais necessita. O trabalho da O chipset é um dos principais componentes lógicos
memória cache é tão importante que, sem ela, o de- de uma placa-mãe, dividindo-se entre "ponte norte"
sempenho de um processador pode ser seriamente (northbridge, controlador de memória, alta velocidade)
comprometido. e "ponte sul" (southbridge, controlador de periféricos,
Os processadores trabalham, basicamente, com baixa velocidade). A ponte norte faz a comunicação
dois tipos de cache: cache L1 (Level 1 - Nível 1) e ca- do processador com asmemórias, e em alguns casos
che L2 (Level 2 - Nível 2). Este último é, geralmente com os barramentos de alta velocidade AGP e PCI Ex-
mais simples, costuma ser ligeiramente maior em ter- press. Já a ponte sul, abriga os controladores
mos de capacidade, mas também um pouco mais lento. de HDs (ATA/IDE eSATA),portas USB, para-
O cache L2 passou a ser utilizado quando o cache L1 lela, PS/2, serial, os barramentos PCI e ISA, que já
se mostrou insuficiente. não é usado mais em placas-mãe modernas.
Vale ressaltar que, dependendo da arquitetura do
processador, é possível encontrar modelos que contam
com um terceiro nível de cache (L3). O processador In-
tel Core i7 3770, por exemplo, possui caches L1 e L2
relativamente pequenos para cada núcleo: 64 KB e 256
KB, respectivamente. No entanto, o cache L3 é expres-
sivamente maior - 8 MB - e, ao mesmo tempo, compar-
tilhado por todos os seus quatros núcleos.

Núcleos

Quando um determinado valor de clock é alcançado,


torna-se mais difícil desenvolver outro chip com clock
maior. Limitações físicas e tecnológicas são os princi-
pais motivos para isso. Uma delas é a questão da tem-
peratura: teoricamente, quanto mais megahertz um pro-
cessador tiver, mais calor o dispositivo gerará.
Uma das formas encontradas pelos fabricantes para
lidar com esta limitação consiste em fabricar e disponi-
bilizar processadores com dois núcleos (dual core),
quatro núcleos (quad core) ou mais (multi core).
Nota: Memória principal:
núcleo core, nucleus, kernel, center, heart

Um exemplo disso é a tecnologia Turbo Boost, da


Intel: se um processador quad core, por exemplo, tiver Memória ROM
dois núcleos ociosos, os demais podem entrar automa-
ticamente em um modo "turbo" para que suas frequên- As memórias ROM (Read-Only Memory - Me-
cias sejam aumentadas, acelerando a execução do pro- mória Somente de Leitura) recebem esse nome porque
cesso em que trabalham. os dados são gravados nelas apenas uma vez. Depois
A imagem abaixo exibe uma montagem que ilustra disso, essas informações não podem ser apagadas ou
o interior de um processador Intel Core 2 Extreme Quad alteradas, apenas lidas pelo computador, exceto por
Core.: meio de procedimentos especiais. Outra característica
das memórias ROM é que elas são do tipo não volátil,
8

isto é, os dados gravados não são perdidos na ausên- Há dois tipos de tecnologia de memória RAM que
cia de energia elétrica ao dispositivo. Eis os principais são muitos utilizados: estático e dinâmico, isto é, SRAM
tipos de memória ROM: e DRAM, respectivamente. Há também um tipo mais re-
- PROM (Programmable Read-Only Memory): cente chamado de MRAM. Eis uma breve explicação
esse é um dos primeiros tipos de memória ROM. A gra- de cada tipo:
vação de dados neste tipo é realizada por meio de apa- - SRAM (Static Random-Access Memory - RAM
relhos que trabalham através de uma reação física com Estática): esse tipo é muito mais rápido que as memó-
elementos elétricos. Uma vez que isso ocorre, os dados rias DRAM, porém armazena menos dado e possui
gravados na memória PROM não podem ser apagados preço elevado se considerar o custo por megabyte. Me-
ou alterados; mórias SRAM costumam ser utilizadas como cache
- EPROM (Erasable Programmable Read-Only (saiba mais sobre cache neste artigo sobre processa-
Memory): as memórias EPROM têm como principal dores);
característica a capacidade de permitir que dados se- - DRAM (Dynamic Random-Access Memory -
jam regravados no dispositivo. Isso é feito com o auxílio RAM Dinâmica): memórias desse tipo possuem capaci-
de um componente que emite luz ultravioleta. Nesse dade alta, isto é, podem comportar grandes quantida-
processo, os dados gravados precisam ser apagados des de dados. No entanto, o acesso a essas informa-
por completo. Somente depois disso é que uma nova ções costuma ser mais lento que o acesso às memórias
gravação pode ser feita; estáticas. Esse tipo também costuma ter preço bem
- EEPROM (Electrically-Erasable Programma- menor quando comparado ao tipo estático;
ble Read-Only Memory): este tipo de memória - MRAM (Magnetoresistive Random-Access
ROM também permite a regravação de dados, no en- Memory - RAM Magneto-resistiva): a memória MRAM
tanto, ao contrário do que acontece com as memórias vem sendo estudada há tempos, mas somente nos úl-
EPROM, os processos para apagar e gravar dados são timos anos é que as primeiras unidades surgiram.
feitos eletricamente, fazendo com que não seja neces- Trata-se de um tipo de memória até certo ponto seme-
sário mover o dispositivo de seu lugar para um aparelho lhante à DRAM, mas que utiliza células magnéticas.
especial para que a regravação ocorra; Graças a isso, essas memórias consomem menor
- EAROM (Electrically-Alterable Programmable quantidade de energia, são mais rápidas e armazenam
dados por um longo tempo, mesmo na ausência de
Read-Only Memory): as memórias EAROM podem energia elétrica. O problema das memórias MRAM é
ser vistas como um tipo de EEPROM. Sua principal ca- que elas armazenam pouca quantidade de dados e são
racterística é o fato de que os dados gravados podem muito caras, portanto, pouco provavelmente serão ado-
ser alterados aos poucos, razão pela qual esse tipo é tadas em larga escala.
geralmente utilizado em aplicações que exigem apenas
reescrita parcial de informações;
- Flash: as memórias Flash também podem ser vistas
como um tipo de EEPROM, no entanto, o processo de
gravação (e regravação) é muito mais rápido. Além
disso, memórias Flash são mais duráveis e podem
guardar um volume elevado de dados.
- CD-ROM, DVD-ROM e afins: essa é uma categoria
de discos ópticos onde os dados são gravados apenas Memórias secundárias, auxiliares ou de massa.
uma vez, seja de fábrica, como os CDs de músicas, ou
com dados próprios do usuário, quando o próprio efetua
a gravação. Há também uma categoria que pode ser
comparada ao tipo EEPROM, pois permite a regrava- Disco rígido
ção de dados: CD-RW e DVD-RW e afins.
Disco rígido ou disco duro, popularmente chamado
Memória RAM também de HD (derivação de HDD do inglêshard disk
drive) ou winchester (termo em desuso), "memória de
As memórias RAM (Random-Access Me-
massa" ou ainda de "memória secundária" é a parte
mory - Memória de Acesso Aleatório) constituem uma do computador onde são armazenados os dados. O
das partes mais importantes dos computadores, pois
são nelas que o processador armazena os dados com disco rígido é uma memória não-volátil, ou seja, as in-
os quais está lidando. Esse tipo de memória tem um formações não são perdidas quando o computador é
processo de gravação de dados extremamente rápido, desligado, sendo considerado o principal meio de arma-
se comparado aos vários tipos de memória ROM. No zenamento de dados em massa. Por ser uma memória
entanto, as informações gravadas se perdem quando não-volátil, é um sistema necessário para se ter um
não há mais energia elétrica, isto é, quando o compu-
meio de executar novamente programas e carregar ar-
tador é desligado, sendo, portanto, um tipo de memória
quivos contendo os dados inseridos anteriormente
volátil.
HARDWARE E SOFTWARE 9

quando ligamos o computador. Nos sistemas operati-


vos mais recentes, ele é também utilizado para expan-
dir a memória RAM, através da gestão de memória vir-
tual. Existem vários tipos de interfaces para discos rígi-
dos diferentes: IDE/ATA, Serial ATA, SCSI, Fibre
channel, SAS.

Discos

As mídias de CD

Existem dois tipos distintos de CD's (mídias) com os


quais é possível gravar dados e música: CD-R (Com-
pactDisc Recordable) e CD-RW (Compact Disc Recor-
dable Rewritable). O primeiro permite que dados sejam
gravados num CD somente uma única vez, não sendo
possível alterar ou apagar informações. O segundo per-
mite gravar e regravar um CD, apagando e acrescen-
tando dados novamente. O que causa a diferença entre
estes tipos de CD's é o material usado por eles. O CD-
R usa um tipo material que quando queimado pelo laser
Placa lógica do HD do gravador de CD sofre uma transformação que não
permite mais alterá-lo, deixando a mídia como um CD-
ROM comum. Já o CD-RW usa um material do
tipo phase-change (mudança de fase), que consiste
numa espécie de partícula que sofre ação do laser do
gravador para armazenar dados e depois pode sofrer
outra ação para voltar ao estado original e permitir que
informações sejam gravadas novamente. Abaixo, veja
como são montados os CD-R's e os CD-RW's.

Digital Versatile Disc ou Digital VideoDisc


Solid-State Drive (SSD)
O DVD (Digital Versatile Disc ou Digital VideoDisc) tirou
Em aparelhos SSD, o armazenamento é feito em um o lugar das tradicionais fitas VHS em aplicações de ví-
ou mais chips de memória, dispensando totalmente o deo.
uso de sistemas mecânicos para o seu funcionamento. :: DVD-ROM
Como consequência dessa característica, unidades do O DVD-ROM é o tipo mais comum, pois é usado, por
tipo acabam sendo mais econômicas no consumo de exemplo, para armazenar filmes. Já vem com seu con-
teúdo gravado de fábrica. Não é possível apagar ou re-
energia, afinal, não precisam alimentar motores ou
gravar dados nesse tipo de DVD.
componentes semelhantes (note, no entanto, que há
:: DVD-RAM
outras condições que podem elevar o consumo de
Este é um tipo de DVD gravável e regravável. Sua prin-
energia, dependendo do produto). Essa característica cipal vantagem em relação aos outros padrões é sua
também faz com que "discos" SSD (não se trata de um vida útil: um DVD-RAM suporta mais de 100 mil grava-
disco, portanto, o uso dessa denominação não é cor- ções, sendo muito útil para backups (cópias de segu-
reto, mas é um termo muito utilizado) utilizem menos rança) periódicos. Além disso, esse tipo de DVD geral-
espaço físico, já que os dados são armazenados em mente pode ser usado sem um programa de gravação,
chips especiais, de tamanho reduzido. Graças a isso, a como se fosse um HD.
tecnologia SSD começou a ser empregada de forma :: DVD-R
ampla em dispositivos portáteis, tais como netbooks, Este tipo é um dos que tem maior aceitação nos mais
diversos aparelhos. É a melhor opção para a gravação
notebooks ultrafinos e tocadores de áudio (MP3-pla-
de filmes, pois é aceito por praticamente todos os DVD-
yer). players, com exceção para alguns dos primeiros mode-
los. O DVD-R, assim como o seu antecessor CD-R, só
10

aceita gravação uma única vez e, após isso, seus da- a intensidade de energia aplicada (no caso do CD-RW,
dos não podem ser apagados. Sua capacidade de ar- laser), há gravação ou eliminação de informações.
mazenamento padrão é de 4,7 GB. A memória Flash consome pouca energia, ocupa
:: DVD+R pouquíssimo espaço físico (daí ser ideal aos dispositi-
Este tipo é equivalente ao DVD-R, inclusive na capaci- vos portáteis) e costuma ser resistente, ou seja, bas-
dade de armazenamento, que é de 4,7 GB. O DVD+R tante durável. O grande problema da memória Flash é
também só pode ser gravado uma única vez e não per- o seu preço elevado. Felizmente, a popularização desta
mite a eliminação de seus dados. O que o DVD-R tem tecnologia está fazendo com que os seus custos dimi-
de diferente do DVD+R, então? Pouca coisa, sendo a nuam com o passar do tempo.
principal diferença o fato dos dados gravados em um A tecnologia Flash faz uso de chips de estado sólido
DVD+R serem mais rapidamente acessados do que em (solid state) e que não possuem peças móveis, o que
um DVD-R, evita problemas de causa mecânica. Juntando esse fa-
:: DVD-RW tor a recursos de proteção, como ECC (Error Correc-
O DVD-RW é equivalente ao CD-RW, pois permite a tion Code), a memória Flash se mostra bastante con-
gravação e a regravação de dados. fiável.
:: DVD+RW
Este formato tem quase as mesmas características do Os diversos tipos de cartões de memória
seu rival DVD-RW, inclusive na capacidade de armaze-
namento, cujo padrão também é de 4,7 GB. No Embora sejam baseados na mesma tecnologia, con-
DVD+RW também é necessário fechar a mídia para a tamos atualmente com cerca de uma dezena de tipos
execução de filmes em DVD-players. Na prática, sua de cartões de memória. Qual o motivo para tamanha
diferença em relação ao DVD-RW está na velocidade quantidade? Ao contrário do que houve com outras tec-
de gravação ligeiramente maior e na possibilidade de nologias, como o USB e o CD, os fabricantes de me-
uso de tecnologias como "Lossless linking" e "Mount mória não entraram em um acordo para trabalhar em
Rainier" que permitem, respectivamente, interromper um padrão único de cartão. Como consequência, o
uma gravação sem causar erros e alterar dados de ape- mercado encontra hoje uma variedade de tipos deste
nas um setor sem necessidade de formatar o disco. dispositivo. Os mais comuns são abordados a seguir.

Tecnologia Blu-ray

O Blu-ray é um padrão de disco óptico criado para


aplicações de vídeos e de armazenamento de dados
em geral, assim como o é DVD. No entanto, possui ca-
racterísticas mais avançadas que as deste último, ra-
zão pela qual é considerado o seu substituto. A princi-
pal diferença está na capacidade de armazenamento:
em sua versão mais simples, com uma camada, pode
guardar até 25 GB de dados, contra 4,7 GB do DVD.
Há também uma versão com dupla camada capaz de Memória virtual
armazenar 50 GB de dados. Fabricantes ainda podem
criar versões com capacidades diferentes destas, para Memória virtual é uma técnica que usa a memória
fins específicos. Em abril de 2010, por exemplo, a in- secundária como uma cache para armazenamento se-
dústria apresentou discos Blu-ray que podem chegar a
cundário. Houve duas motivações principais: permitir o
128 GB de capacidade.
compartilhamento seguro e eficiente da memória entre
vários programas e remover os transtornos de progra-
mação de uma quantidade pequena e limitada na me-
Memória Flash mória principal.
A memória virtual consiste em recursos
Os cartões de memória são, essencialmente, base-
ados na tecnologia Flash, um tipo de memória EPROM de hardware e software com três funções básicas:
(Electrically-Erasable Programmable Read  (i) realocação (ou recolocação), para assegurar
Only Memory) desenvolvido pela Toshiba nos anos que cada processo (aplicação) tenha o seu próprio
1980. Os chips Flash são ligeiramente parecidos com espaço de endereçamento, começando em zero;
a memória RAM (Random Access Memory) usada  (ii) proteção, para impedir que um processo utilize
nos computadores, porém suas propriedades fazem um endereço de memória que não lhe pertença;
com que os dados não sejam perdidos quando não há  (iii) paginação (paging) ou troca (swapping), que
fornecimento de energia (por exemplo, quando a bate- possibilita a uma aplicação utilizar mais memória do
ria acaba ou o dispositivo é desligado). Fazendo uma que a fisicamente existente (essa é a função mais
comparação grosseira, o conceito de gravação de da- conhecida).
dos em um chip Flash é semelhante ao processo de
gravação de dados em mídias CD-RW: de acordo com
HARDWARE E SOFTWARE 11

Simplificadamente, um usuário ou programador vê


um espaço de endereçamento virtual, que pode ser
igual, maior ou menor que a memória física (normal-
mente chamada memória DRAM - Dynamic Random
Access Memory).

Memória buffer

Em ciência da computação, buffer (retentor) é uma


região de memória temporária utilizada para escrita e
leitura de dados. Os dados podem ser originados de
dispositivos (ou processos) externos ou internos ao sis-
tema. Os buffers podem ser implementados em sof-
tware (mais usado) ouhardware. Normalmente são uti-
lizados quando existe uma diferença entre a taxa em
que os dados são recebidos e a taxa em que eles po-
dem ser processados, ou no caso em que essas taxas
são variáveis.
Os buffers são mecanismos muito utilizados em
aplicações multimídia, em especial nas aplicações
de streaming.
Streaming (fluxo) é uma forma de distribuir informa-
ção multimídia numarede através de pacotes. Ela é fre-
qüentemente utilizada para distribuir conteúdo multimí-
dia através da Internet.
12

Periféricos segundo. Os slots PCI são menores que os slots ISA,


assim como os seus dispositivos, obviamente.
Periféricos são aparelhos ou placas que enviam ou O PCI-X nada mais é do que uma evolução do PCI
recebem informações do computador. Na informática, de 64 bits, sendo compatível com as especificações an-
o termo "periférico" aplica-se a qualquer equipamento
teriores. A versão PCI-X 1.0 é capaz de operar nas fre-
acessório que seja ligado à CPU (unidade central de
quências de 100 MHz e 133 MHz. Nesta última, o pa-
processamento), ou, num sentido mais amplo, ao com-
drão pode atingir a taxa de transferência de dados de
putador. Os exemplosdeperiféricos: impressoras,digita-
1.064 MB por segundo. O PCI-X 2.0, por sua vez, pode
lizadores, leitores e ou gravadores de CDs e DVDs, lei-
trabalhar também com as freqüências de 266 MHz e
tores decartões e disquetes,mouses,teclados,câmeras
533 MHz.
de vídeo, entre outros.
Cada periférico tem a sua função definida, desem- Para lidar com o volume crescente de dados gera-
penhada ao enviar tarefas ao computador, de acordo dos pelos processadores gráficos, a Intel anunciou em
com sua função periférica. meados de 1996 o padrão AGP, cujo slot serve exclu-
Existem vários tipos de periféricos: sivamente às placas de vídeo. O AGP também permite
 De entrada: basicamente enviam informação para o que a placa de vídeo faça uso de parte da memória
computador (teclado, mouse, joystick, digitalizador); RAM do computador como um incremento de sua pró-
 De saída: transmitem informação do computador pria memória, um recurso chamadoDirect Memory
para o utilizador (monitor, impressora, caixa de Execute. Em meados de 1998, a Intel lançou o AGP
som); 2.0,
 De processamento: processam a informação que a O padrão PCI Express (ou PCIe ou, ainda, PCI-EX)
CPU (unidade central de processamento) enviou;
foi concebido pela Intel em 2004 e se destaca por subs-
 De entrada e saída (ou mistos): enviam/recebem in-
formação para/do computador (monitor touchs- tituir, ao mesmo tempo, os barramentos PCI e AGP. O
creen, drive de DVD, modem). Muitos destes perifé- PCI Express 16x, por exemplo, é capaz de trabalhar
ricos dependem de uma placa específica: no caso com taxa de transferência de cerca de 4 GB por se-
das caixas de som, a placa de som. gundo, característica que o faz ser utilizado por placas
 De armazenamento: armazenam informações do de vídeo, um dos dispositivos que mais geram dados
computador e para o mesmo (pen drive, disco rígido, em um computador. Com o lançamento do PCI Express
cartão de memória, etc). 2.0, que aconteceu no início de 2007, as taxas de trans-
ferência da tecnologia praticamente dobraram.
 Externos: equipamentos que são adicionados a um Os padrões AMR (Audio
Modem Riser), CNR
computador, equipamentos a parte que enviam e/ou (Communications and Network Riser) e ACR
recebem dados, acessórios que se conectam ao
(Advanced Communications Riser) são diferen-
computador.
tes entre si, mas compartilham da ideia de permitir a
conexão à placa-mãe de dispositivos Host Signal
Barramentos Processing (HSP), isto é, dispositivos cujo controle é
feito pelo processador do computador. Para isso, o
Barramentos (ou, em inglês, bus) são, em poucas chipset da placa-mãe precisa ser compatível. Em geral,
palavras, padrões de comunicação utilizados em com- esses slots são usados por placas que exigem pouco
putadores para a interconexão dos mais variados dis- processamento, como placas de som, placas de rede
positivos. Exemplo: ISA, AGP, PCI, PCI Ex- ou placas de modem simples.
press e AMR. O slot AMR foi desenvolvido para ser usado especi-
almente para funções de modem e áudio. Seu projeto
foi liderado pela Intel.
O barramento ISA é um padrão não mais utilizado,
sendo encontrado apenas em computadores antigos. ATA
Seu aparecimento se deu na época do IBM PC e essa Um acrónimo para a expressão inglesa Advanced
primeira versão trabalha com transferência de 8 bits por Technology Attachment, é um padrão para interli-
vez e clock de 8,33 MHz (na verdade, antes do surgi- gar dispositivos de armazenamento, como discos rígi-
mento do IBM PC-XT, essa valor era de 4,77 MHz). dos e drives de CD-ROMs, no interior de computadores
O barramento PCI surgiu no início de 1990 pelas pessoais.
mãos da Intel. Suas principais características são a ca-
pacidade de transferir dados a 32 bits e clock de 33
MHz, especificações estas que tornaram o padrão ca-
paz de transmitir dados a uma taxa de até 132 MB por
HARDWARE E SOFTWARE 13

Serial ATA, SATA ou S-ATA


(acrônimo para Serial AT Attachment) é uma tecno-
logia de transferência de dados entre um computador e
dispositivos de armazenamento em massa (mass sto-
rage devices) como unidades de disco rígido e drives
ópticos.
É o sucessor da tecnologia ATA (acrônimo de AT
Attachment, introduzido em 1984 pela IBM em seu
computador AT. ATA, também conhecido
como IDE ou Integrated Drive Electronics) que foi reno-
meada para PATA (Parallel ATA) para se diferenciar de
SATA.
Diferentemente dos discos rígidos IDE, que transmi-
tem os dados através de cabos de quarenta ou oitenta
fios paralelos, o que resulta num cabo enorme, os dis-
cos rígidos SATA transferem os dados em série. Os ca-
bos Serial ATA são formados por dois pares de fios (um
par para transmissão e outro par para recepção)
usando transmissão diferencial, e mais três fios terra,
totalizando 7 fios, o que permite usar cabos com menor
diâmetro que não interferem na ventilação do gabinete.

SCSI
SCSI (pronuncia-se "scãzi"), sigla de Small Compu-
ter System Interface, é uma tecnologia que permite ao
usuário conectar uma larga gama de periféricos, tais
como discos rígidos, unidades CD-ROM, impresso-
ras e scanners.
14

Tecnologia USB Acesso direto à memória


Barramento serial universal (USB)
Barramento externo que dá suporte à instalação O DMA é uma característica essencial dos compu-
Plug and Play. Com o USB, você pode conectar e des- tadores modernos. Normalmente o único componente
conectar dispositivos sem desligar ou reiniciar o com- que acessa a memória RAM da máquina é o processa-
putador. É possível usar uma única porta USB para co- dor. O recurso DMA permite que outros componentes
nectar até 127 dispositivos periféricos, incluindo alto-fa- também acessem a memória RAM diretamente, como
lantes, telefones, unidades de CD-ROM, joysticks, uni- discos rígidos, o que aumenta o desempenho na trans-
dades de fita, teclados, scanners e câmeras. Uma porta ferência de grande quantidade de dados. De outra ma-
USB localiza-se normalmente na parte traseira do com- neira, a CPU teria que copiar todos os dados da fonte
putador, próximo da porta serial ou da porta paralela. até o destino. Isto é tipicamente mais lento do que co-
piar blocos de dados dentro da memória, já que o
acesso a dispositivo de I/O através de barramentos pe-
Plug and Play riféricos é mais lento que a RAM. Durante a cópia dos
Conjunto de especificações desenvolvidas pela Intel dados a CPU ficaria indisponível para outras tarefas.
para permitir que um computador detecte e configure Uma transferência por DMA essencialmente copia
automaticamente um dispositivo e instale os drivers de um bloco de memória de um dispositivo para outro. A
dispositivos apropriados. CPU inicia a transferência, mas não executa a transfe-
A tecnologia USB surgiu no ano de 1994 e, desde rência. Para os chamados third party DMA, como é uti-
então, foi passando por várias revisões. As mais popu- lizado normalmente nos barramentos ISA, a transferên-
lares são as versões 1.1 e 2.0, sendo esta última ainda cia é realizada pelos controladores DMA que são tipica-
bastante utilizada. A primeira é capaz de alcançar, no mente parte do chipset da placa mãe. Projetos mais
máximo, taxas de transmissão de 12 Mb/s (mega- avançados de barramento, como o PCI, tipicamente uti-
bits por segundo), enquanto que a segunda pode ofe- lizam bus-mastering DMA, onde o dispositivo toma o
recer até 480 Mb/s. USB 3.0 permite velocidade de até controle do barramento e realiza a transferência de
4,8 Gb/s, que corresponde a cerca de 600 megabytes forma independente.
por segundo, dez vezes mais que a velocidade do USB Um uso típico do DMA ocorre na cópia de blocos de
2.0 memória da RAM do sistema para um buffer de dispo-
sitivo. Estas operações não bloqueiam o processador
O que é Thunderbolt? que fica livre para realizar outras tarefas. Existem 8 por-
Tendo a Intel como principal nome por trás de seu tas de DMA Os 8 canais DMA são numerados de 0 a
desenvolvimento, mas contando também com o apoio 7, sendo nos canais de 0 a3 a transferência de dados
de companhias como Canon, Western Digital e Apple, feita a 8 bits e nos demais a 16 bits. O uso de palavras
o Thunderbolt é um novo padrão de comunicação entre binárias de 8 bits pelos primeiros 4 canais de DMA visa
dispositivos que, em parte, aproveita recursos tecnoló- manter compatibilidade com periféricos mais antigos.
gicos já existentes. Justamente por serem muito lentos, os canais de
O Thunderbolt faz uso de protocolos de dois pa- DMA são utilizados apenas por periféricos lentos, como
drives de disquete, placas de som e portas paralelas
drões conhecidos pelo mercado: PCI Express e Dis-
padrão ECP. Periféricos mais rápidos, como discos rí-
playPort. O primeiro é um barramento já bastante utili- gidos, utilizam o Bus Mastering, uma espécie de DMA
zado para a conexão interna de dispositivos ao compu- melhorado. O Canal 2 de DMA é nativamente usado
tador, como placas de vídeo ou placas Ethernet, por pela controladora de disquetes. Uma placa de som ge-
exemplo. O segundo, por sua vez, é muito utilizado pela ralmente precisa de dois canais de DMA, um de 8 e ou-
Apple e é tido como um concorrente do HDMI, sendo tro de 16 bits, usando geralmente o DMA 1 e 5. O DMA
uma tecnologia para a conexão de dispositivos de áudio 4 é reservado à placa mãe. Ficamos então com os ca-
e vídeo (como um monitor). nais 3, 6 e 7 livres. Caso a porta paralela do micro seja
O Thunderbolt pode atingir uma taxa de transferên- configurada no Setup para operar em modo ECP, pre-
cia de dados de até 10 Gb/s (gigabits por segundo), que cisará também de um DMA, podemos então configurá-
equivale a 1,25 gigabytes por segundo, aproximada- la para usar o canal 3,
mente. Para efeitos comparativos, o USB 3.0 pode atin-
gir até 4,8 Gb/s, que corresponde a 600 megabytes por
segundo, ou seja, metade, praticamente. Pedido de interrupção
O tráfego de dados pode ocorrer de maneira bidi-
Um pedido de interrupção (abreviação IRQ (em in-
recional, ou seja, é possível enviar e receber informa- glês)) é a forma pela qual componentes de hardware
ções ao mesmo tempo, já que há um canal de 10 Gb/s requisitam tempo computacional da CPU. Um IRQ é a
para cada "sentido". sinalização de um pedido de interrupção de hardware.
Uma única porta Thunderbolt permite a transmissão Os computadores modernos compatíveis com o IBM
de dados, de informações de áudio e vídeo e até PC possuem 16 designações de IRQ (0-15), cada uma
mesmo de energia para alimentação dos dispositivos delas representando uma peça física (ou virtual)
conectados, dispensando, muitas vezes, uma fonte de de hardware. Por exemplo, o IRQ0 é reservado para o
eletricidade exclusiva. temporizador do sistema, enquanto o IRQ1 é reservada
SOFTWARE 15

para o teclado. Quanto menor for o número do IRQ,


mais prioridade ela terá para ser processada.

Conexão de periféricos

Sobre o PS / 2

Nomeado em honra do IBM PS / 2 estas tomadas


hoje são amplamente utilizados como interfaces padrão
para o teclado e o mouse. Para a ligação do teclado
utiliza-se tomada de cor violeta. Para a ligação do Porta USB
mouse utiliza-se tomada de cor verde. Entre os mais conhecidos dispositivos que utilizam-
se da interface USB estão:
 Webcam
 Teclado
 Mouse
 Unidades de armazenamento (HD, Pen-
A interface serial ou porta serial, também conhe- drive, CD-ROM)
cida como RS-232 é uma porta decomunicação utili-  Joystick
zada para conectar pendrives ,modems, mouses (ra-  Gamepad
tos), algumasimpressoras, scanners e outros equipa-  PDA
mentos de hardware. Na interface serial, os bits são-  Câmera digital
transferidos em fila, ou seja, um bit de dados de cada  Impressora
vez.  Placa-de-Som
 Modem
 MP3 Player
 Celular (em Geral)

Video Graphics Array (VGA) é um padrão de grá- Símbolo do USB.


ficos de computadores introduzido em 1987 pela IBM,
sendo também usado vulgarmente para designar o co- SOFTWARE
nector associado ao padrão.

Software é uma seqüência de instruções a serem


seguidas e/ou executadas, na manipulação, redirecio-
namento ou modificação de um dado/informação ou
acontecimento. Software também é o nome dado ao
comportamento exibido por essa seqüência de instru-
ções quando executada em um computador ou má-
quina semelhante além de um produto desenvolvido
pela Engenharia de software, e inclui não só o pro-
grama de computador propriamente dito, mas também
manuais e especificações.
A porta paralela éuma interfacede comunica-
ção entre um computador e um periférico. Quando Quando um software está representado como ins-
a IBM criou seu primeiro PC("Personal Computer" ou truções que podem ser executadas diretamente por
"Computador Pessoal"), a idéia era conectar a essa um processador dizemos que está escrito em lingua-
porta a uma impressora, mas atualmente, são vários os gem de máquina. A execução de um software também
periféricos que se podem utilizar desta conexão pode ser intermediada por um programa interpretador,
para enviar e receber dados para o computador (exem- responsável por interpretar e executar cada uma de
plos:scanners, câmeras de vídeo, unidade de disco re- suas instruções. Uma categoria especial e notável de
movível entre outros).
16

interpretadores são as máquinas virtuais, como amá- 7 é a mais recente versão do Microsoft Windows, uma
quina virtual Java (JVM), que simulam um computa- série de sistemas operativos produzidos pela Micro-
dor inteiro, real ou imaginado.
soft para uso em computadores pessoais, incluindo
O dispositivo mais conhecido que dispõe de um pro- computadores domésticos e empresariais, laptops e
cessador é o computador. Atualmente, com o baratea-
mento dos microprocessadores, existem outras máqui- PC's de centros de mídia, entre outros. Windows 7 foi
nas programáveis, como telefone celular, máquinas lançado para empresas no dia 22 de julho de 2009, e
de automação industrial, calculadora etc começou a ser vendido livremente para usuários co-
Eles podem ser classificados em duas grandes ca- muns às 00:00 horas do dia 22 de outubro de 2009,
tegorias:[8] menos de 3 anos depois do lançamento de seu prede-
1. Software de sistema que incluiu o firmware ( cessor, Windows Vista.
O BIOS dos computadores pessoais, por exem-
plo), drivers de dispositivos, o sistema operacio- O Windows 8 é um sistema operativo / operacio-
nal e tipicamente uma interface gráfica que, em con- nal da Microsoft para computadores pessoais, portá-
junto, permitem ao usuário interagir com o computa- teis, netbooks e tablets. É o sucessor do Windows 7.
dor e seus periféricos. A Microsoft lançou o Windows 8 Developer Preview, pri-
2. Software aplicativo, que permite ao usuário fazer meiro a beta para o público, no dia13 de setem-
uma ou mais tarefas específicas. Aplicativos podem bro de 2011, sendo seguida pela versão Consumer Pre-
ter uma abrangência de uso de larga escala, muitas view no dia 29 de fevereiro de 2012. No dia 31 de
vezes em AM––bito mundial; nestes casos, os pro- maio de 2012, foi liberada para download a versão Win-
gramas tendem a ser mais robustos e mais padroni- dows 8 Release Preview. A versão final foi lançada
zados. Programas escritos para um pequeno mer- mundialmente em 26 de outubro de 2012.
cado têm um nível de padronização menor.
O Windows 8.1 (cujo codinome é Windows Blue ) é
Ainda é possível usar a categoria Software embu- um sistema operacional posterior ao Windows 8 (da sé-
rie Windows, desenvolvida pela empresa americana Mi-
tido ou software embarcado, indicando sof-
crosoft), que foi anunciado no dia 14 de maio de 2013.
tware destinado a funcionar dentro de uma máquina A sua versão final foi lançada e disponibilizada para
que não é um computador de uso geral e normalmente consumidores e para o público em geral em 17 de ou-
com um destino muito específico. tubro de 2013.
A versão mobile do Windows 8.1 (Windows Phone
Sistema operacional 8.1) está disponível para smartphones Nokia Lu-
mia, Samsung, HTC, Blu e etc. O Windows Phone
É um programa ou um conjunto de programas cuja 8.1 utiliza um kernel semelhante ao do Windows 8.1.
função é gerenciar os recursos do sistema (definir qual Alguns aplicativos da loja são universais, rodando na
programa recebe atenção do processador, gerenciar versão 8.1 de PCs e smartphones. A atualização é gra-
memória, criar um sistema de arquivos, etc.), forne- tuita para dispositivos com Windows Phone 8.
cendo uma interface entre o computador e o usuário.
Embora possa ser executado imediatamente após a
máquina ser ligada, a maioria dos computadores pes-
soais de hoje o executa através de outro programa ar- Linux é um termo popularmente utilizado para se
referirsistemas operacionais que utilizem o núcleo Li-
mazenado em uma memória não-volátil ROM chamado
nux. O núcleo Linux foi desenvolvido pelo programa-
BIOS num processo chamado "bootstrapping", conceito dor finlandês Linus Torvalds, inspirado no sistema Mi-
em inglês usado para designar processos auto-susten- nix. O seu código fonte está disponível sob a li-
táveis, ou seja, capazes de prosseguirem sem ajuda cença GPL (versão 2) para que qualquer pessoa o
externa. Após executar testes e iniciar os componentes possa utilizar, estudar, modificar e distribuir livremente
da máquina (monitores, discos, etc), o BIOS procura de acordo com os termos da licença.
pelo sistema operacional em alguma unidade de arma-
zenamento, geralmente o Disco Rígido, e a partir daí, o Drivers
sistema operacional "toma" o controle da máquina. O
São pequenos programas que fazem a comunica-
sistema operacional reveza sua execução com a de ou-
ção entre o Sistema Operacional de sua máquina e o
tros programas, como se estivesse vigiando, contro-
Hardware. Temos como exemplos de Hardware (im-
lando e orquestrando todo o processo computacional.
pressora, mouse, placas de vídeo e rede,som, monitor,
pen-drives, etc...) e exemplos de Sistemas Operacio-
Principais sistemas operacionais: nais (Windows, Linux, MS-DOS, Unix, FreeBSD, OSX,
O Windows XP é uma família de sistemas operaci- etc...). O Sistema Operacional na sua máquina recebe
onais de 32 e 64-bits produzido pela Microsoft, para as instruções contidas no driver, processa-as e, a partir
daí, sabe como fazer para se comunicar com o
uso em computadores pessoais, incluindo computado-
Hardware. Tendo como exemplo a impressora, ao ins-
res residenciais e de escritórios,notebooks e media talar o Driver (etapa em que vemos em outro artigo),
centers. O nome "XP" deriva de eXPerience, Windows seu Sistema Operacional passa a saber em que porta
SOFTWARE 17

ela se localiza, se ela está ou não ligada, se possui pa- completo, para utilizar todo o seu potencial o usuário
pel, de que forma os dados a serem impressos chega- deve comprar o software completo ou apenas a sua
rão até ela, se a impressão é em preto ou colorida, entre licença.
outras coisas. Então, podemos afirmar que sem o Dri-  Beta: Versões ainda em desenvolvimento ou em de-
ver, nenhum Hardware poderá funcionar, pois sem ele senvolvimento constante (como o Gmail e outras
não haveria comunicação entre os equipamentos. aplicações do Google). Após a versão beta é lan-
BIOS, em computaçãoBasic Input/Output System çada uma versão RC (Release Candidate) que é a
(Sistema Básico de Entrada/Saída). O BIOS é um pro- última versão antes do lançamento oficial do sof-
grama de computador pré-gravado em memória perma- tware.
nente (firmware) executado por um computador quando  Adware: São programas que vem junto com outros
ligado. Ele é responsável pelo suporte básico de programas, como banners e barras de pesquisa. O
acesso ao hardware, bem como por iniciar a carga do adware pode ser uma limitação de um programa
sistema operacional. shareware, exibindo propagandas e outros tipos de
Ao ligar o computador, o primeiro software que você anúncio para sustentar o projeto. O banner é remo-
vê a ser lido é o do BIOS. Durante a seqüência de inici- vido depois de comprada a licença
alização (boot), o BIOS faz uma grande quantidade de
 Opensource, GPL e GNU: É uma distribuição livre,
operações para deixar o computador pronto a ser
de código-fonte aberto e disponível gratuitamente
usado. Depois de verificar a configuração na CMOS e
para download. O usuário tem total liberdade para
carregar os manipuladores de interrupção, o BIOS de-
fazer suas próprias alterações e posteriormente os
termina se a placa gráfica está operacional. Em se-
desenvolvedores poderão utilizar esse código no
guida, o BIOS verifica se trata de uma primeira iniciali-
projeto seguindo o mesmo padrão GPL (GNU Public
zação(cold boot) ou de uma reinicialização (reboot).
License) que é o formato padrão Open-source.
Esta verifica as portas PS/2 ou portas USB à procura
de um teclado ou um rato (mouse). Procura igualmente  Malware: Do inglês, Malicious Software. O termo é
por um barramento PCI (Peripheral Component Inter- utilizado para designar programas que tem como
connect) e, caso encontre algum, verifica todas as pla- objetivo invadir e danificar sistemas como vírs e ca-
cas PCI instaladas. Se o BIOS encontrar algum erro du- valos-de-tróia.
rante o início (POST), haverá uma notificação ao utili-  Spyware: Software que tem como objetivo monito-
zador em forma de bipes e mensagens. rar as atividades do usuário e coletar suas informa-
Após tudo isto são apresentados detalhes sobre o ções.
sistema: .
 Processador
 Unidades (drives) de disco flexível e disco rígido Aplicativos
 Memória LIBREOFFICE é uma suíte de aplicativos li-
 Versão e data do BIOS vre multiplataforma paraescritório disponível para
Software Aplicativo (normalmente referido como Windows, Unix, Solaris, Linux e Mac OS X. O LI-
apenas Software) é um software que permite ao usuario BREOFFICE surgiu a partir da versão 3.3 trazendo to-
realizar uma tarefa especifica. Podemos citar vários das as características presentes no OpenOffice.org 3.3,
exemplos como o Microsoft Office,Internet Explo- além de outras tantas exclusivas do projeto LIBREOF-
rer, Adobe Photoshop e etc. FICE.

Licenças e tipos de distribuição de software


É composto dos seguintes aplicativos:
 Writer - Editor de Texto
 Freeware: Freewares são softwares gratuitos, geral-  Calc - Planilha
mente para pessoas físicas, havendo uma versão  Impress - Editor de apresentação
paga para uso corporativo. Geralmente propagan-  Draw - Editor de Desenho
das ou patrocinadores mantém o projeto vivo.  Math - Editor de Fórmulas
 Shareware: São softwares que apenas funcionam  Base - Banco de Dados
por um determinado período de tempo (chamado
período de avaliação) e depois o usuário deve deci-
dir se adquire ou não o produto. BROFFICE era o nome adotado no Brasil da suíte
 Demo e Trial: Versões demo e trials são versões li- para escritório gratuita e de código abertoLibreOffice.
mitadas. As versões demo são relacionadas a jogos A Microsoft Office é uma suíte de aplicativos para
e geralmente são versões incompletas, mais curtas escritório que contém programas como processador de
do jogo para que o jogador veja se gosta do jogo, do texto, planilha de cálculo, banco de dados (Também co-
seu universo e jogabilidade. Versões trial funcionam nhecido como DB "Data Base"), apresentação gráfica e
quase da mesma maneira, os programas funcionam gerenciador de tarefas, de e-mails e contatos.
mas não de maneira completa, geralmente não sal-
vando ou exportando os trabalhos realizados por
18

Em 2002, constatou-se que a suíte era líder de mer-


cado, com pouco mais de 90% de market share(Krazit,
2002).
Microsoft Office 2010 é a mais recente versão do
sistema Microsoft Office. Foi lançada em fase beta
em 2006, e em 2007 foi disponibilizada para alguns cli-
entes, ao exemplo do que aconteceu com o Windows
Vista.
O Office 2007 inclui uma série de novas funcionali-
dades, a mais notável é a interface gráfica de usuário,
completamente nova, chamada de Fluent User Inter-
face, (inicialmente designada a Ribbon UI). O Office
2007 requer o Windows XP com Service Pack 2 ou su-
perior, Windows Server 2003 com Service Pack 1 ou
superior, Windows Vista, ou Linux com a camada de
compatibilidade CrossOverinstalada.
O Office 2007 também inclui novas aplicações e fer-
ramentas do lado do servidor. Entre estas está Groove,
uma suite de colaboração e comunicação para peque-
nas empresas, que foi originalmente desenvolvido pela
Groove Networks antes de ser adquirida pela Microsoft
em 2005. Também é incluído Office SharePoint Server
2007, uma importante revisão para a plataforma de ser-
vidor de aplicativos do Office, que suporta "Excel Servi-
ces", uma arquitetura cliente-servidor para apoiar Excel
que são compartilhados em tempo real entre várias má-
quinas, e também são visíveis e editáveis através de
uma página web
INTERNET E INTRANET 19

1. .com - uso geral;


INTERNET E INTRANET 2. .org - para instituições governamentais.

De forma resumida, uma pessoa que possui um mi-


Introdução
cro computador com um aparelho chamado "modem",
utiliza a linha telefônica para conectar-se a um Prove-
A Internet é o maior conglomerado de redes de co-
dor de Acesso (Oi, GVT, Net, dentre outros), que possui
municações em escala mundiale dispõe milhões um "link" de alta velocidade com as companhias telefô-
de computadoresinterligados pelo protocolo de comuni- nicas. Estas companhias se comunicam via satélite ou
cação TCP/IP que permite o acesso a informações e outro meio. Desta forma, se dá a conexão entre dois
todo tipo de transferência de dados. usuários ou mais, que podem ser empresas, institui-
A Internet distribui, através de seus servidores, uma ções ou particulares.
grande variedade de documentos, entre os quais estão
os que formam a arquitetura World Wide Web. Trata-se
de uma infinita quantidade de documentos hipermídia Protocolos
(hipertexto e multimídia) que qualquer usuário da rede Para o funcionamento da Internet existem três ca-
pode acessar para consulta e que, normalmente, tem madas de protocolos. Na camada mais baixa está
ligação com outros serviços da Internet. Estes docu- o Protocolo de Internet (Internet Protocol), que define
mentos são os que têm facilitado a utilização em larga datagramas ou pacotes que carregam blocos de dados
escala da Internet em todo mundo, visto que por meio de um nó da rede para outro. A maior parte da Internet
atual utiliza a IPv4, quarta versão do protocolo, apesar
deles qualquer usuário com um mínimo de conheci-
de o IPv6 já estar padronizado, sendo usado em algu-
mento de informática, pode acessar à rede. mas redes específicas somente. Independentemente
Para poder navegar na Internet ou "surfar", como é da arquitetura de computador usada, dois computado-
moda atualmente, é necessário dispor de um navega- res podem se comunicar entre si na Internet, desde que
dor (browser). Existem diversos programas deste tipo, compreendam o protocolo de Internet. Isso permite que
sendo os mais conhecidos na atualidade, o Microsoft diferentes tipos de máquinas e sistemas possam co-
nectar-se à grande rede, seja um PDA conectando-se
Internet Explorer, Mozilla Firefox, Google Chrome, den-
a um servidor WWW ou um computador pessoal exe-
tre outros. Os navegadores permitem, portanto, que os cutando Microsoft Windows conectando-se a outro
usuários da rede acessem páginas WEB de qualquer computador pessoal executando Linux.
parte do mundo e que enviem ou recebam mensagens Na camada média está o TCP, UDP e ICMP. Esses
do correio eletrônico. Existem também na rede disposi- são protocolos no qual os dados são transmitidos. O
tivos especiais de localização de informações indispen- TCP é capaz de realizar uma conexão virtual, forne-
sáveis atualmente, devido à magnitude que a rede al- cendo certo grau de garantia na comunicação de da-
dos.
cançou. Os mais conhecidos são o Goo-
Na camada mais alta estão os protocolos de aplica-
gle, Yahoo! e Ask.com. Há também outros serviços dis-
ção, que definem mensagens específicas e formatos di-
poníveis na rede, como transferência de arquivos entre gitais comunicados por aplicações. Alguns dos protoco-
usuários (download), teleconferência múltipla em los de aplicação mais usados incluem DNS (informa-
tempo real (videoconferência), etc. ções sobre domínio), POP3 (recebimento de e-
mail), IMAP (acesso de e-mail), SMTP (envio de e-
mail), HTTP (documentos da WWW) e FTP (transfe-
No Brasil existe o Comitê Gestor da Internet e um
rência de dados). Todos os serviços da Internet fazem
órgão para o registro de domínios (FAPESP - Fundação
uso dos protocolos de aplicação, sendo o correio ele-
de Amparo à Pesquisa do Estado de São Paulo).[10] No
trônico e a World Wide Web os mais conhecidos. A par-
Brasil há cerca de 20 mil domínios registrados.[11] No
tir desses protocolos é possível criar aplicações como
final de 1997, o Comitê Gestor liberou novos domínios
listas de discussão ou blogs.
de primeiro nível, ou seja[12]:
1. .art - artes, música, pintura, folclore. etc.
Conexão:
2. .esp - esportes em geral;
Os meios de acesso direto à Internet são a cone-
3. .ind - provedores de informações;
xão dial-up, a banda larga (em cabos coaxiais, fibras
4. .psi - provedores de serviços Internet; ópticas ou cabos metálicos), Wi-Fi, satélites e tele-
5. .rec - atividades de entretenimento, diversão, jogos, fones celulares com tecnologia 3G.
etc;
6. .etc - atividades não enquadráveis nas demais cate-
gorias; Backbone
7. .tmp - eventos de duração limitada ou temporária. No contexto de redes de computadores, o back-
bone (backbone traduzindo para português, espinha
Antes desses só tínhamos dois domínios: dorsal, embora no contexto de redes, backbone signifi-
que rede de transporte) designa o esquema de ligações
20

centrais de um sistema mais amplo, tipicamente de ele- Diferenças entre termos comuns
vado desempenho.
Por exemplo, os operadores de telecomunica- LAN: É uma rede local onde dois ou mais computado-
ções mantêm sistemas internos de elevadíssimo de- res se conectam ou até mesmo dividem o mesmo
sempenho para comutar os diferentes tipos e fluxos acesso à internet. Neste tipo de rede, os host's se co-
de dados (voz, imagem, texto, etc). Na Internet, municam entre si e com o resto do mundo sem "ne-
numa rede de escala planetária, podem-se encontrar nhum" tipo de restrição.
hierarquicamente divididos, vários backbones: os de li-
gação intercontinental, que derivam nos backbones in- Internet: É um conglomerado de redes locais, interco-
ternacionais, que por sua vez derivam nos backbones nectadas e espalhadas pelo mundo inteiro, através
nacionais. Neste nível encontram-se, tipicamente, vá- doprotocolo de internet. Sem dúvidas ela é uma das
rias empresas que exploram o acesso à telecomunica- melhores formas de pesquisa encontradas até hoje,
ção — são, portanto, consideradas a periferia do back- pois facilita o fluxo de informações espalhadas por todo
bone nacional. o globo terrestre.
Dos protocolos tipicamente utilizados destacaram-
se o ATM e Frame Relay, e em termos de hardware, Intranet: É uma rede interna, frequentemente utilizada
a fibra óptica e a comunicação sem fios, como transfe- por empresas. Neste tipo de conexão, o acesso ao con-
rências por microondas ou laser. teúdo é geralmente restrito, assim, somente é possível
acessá-lo localmente (ex.: sistemas de bancos, super-
Modem mercados, etc). A intranet é uma versão particular da
A palavra Modem vem da junção das palavras mo- internet, podendo ou não estar conectada à ela.
dulador e demodulador. É um dispositivo eletrô-
nico que modula um sinal digital numa onda analógica, Extranet: É uma abrangência da intranet, ou seja, ela
pronta a ser transmitida pela linha telefónica, e que de- é estendida à usuários externos, como representantes
modula o sinal analógico e reconverte-o para o for- ou clientes de uma empresa. Outro uso comum do
mato digital original. Utilizado para conexão à Internet termo extranet ocorre na designação da "parte privada"
Os modems para acesso discado geralmente são de um site, onde apenas os usuários registrados (pre-
instalados internamente no computador (em slots PCI) viamente autenticados por seu login e senha) podem
ou ligados em uma porta serial, enquanto os mo- navegar. Diferentemente da intranet, a extranet precisa
dems para acesso em banda larga podem ser USB, Wi- de conexão com a internet para existir.
Fi ou Ethernet. Os modems ADSL diferem dos mo-
dems para acesso discado porque não precisam con-
verter o sinal de digital para analógico e de analógico Rede de computadores
para digital porque o sinal é sempre digital (ADSL -
Asymmetric DigitalSubscriber Line). Uma rede de computadores consiste em 2 ou
mais computadores e outros dispositivos interligados
Intranet entre si de modo a poderem compartilhar recursos físi-
A intranet é uma rede de computadores privada que cos e lógicos, estes podem ser do tipo: dados, impres-
assenta sobre a suite de protocolos da Internet, porém, soras, mensagens (e-mails),entre outros.
de uso exclusivo de um determinado local, como, por Num primeiro momento, os computadores eram in-
exemplo, a rede de uma empresa, que só pode ser terconectados nos departamentos da empresa. Sendo
acessada por seus usuários internos. assim, a distância entre os computadores era pequena,
limitada a um mesmo local. Por esse motivo as redes
GATEWAY passaram a ser conhecidas como redes locais.
Dispositivo conectado a várias redes TCP/IP físicas
capaz de efetuar roteamento ou remessa de pacotes IP LAN
entre elas. Um gateway faz conversões entre protoco- Em computação, rede de área local (ou LAN, acrô-
los de transporte ou formatos de dados diferentes (por nimo de local area network) é uma rede de computador
exemplo, IPX e IP) e geralmente é adicionado a uma utilizada na interconexão de computadores, equipa-
rede principalmente por sua capacidade de conversão. mentos processadores com a finalidade de troca de da-
dos. Tais redes são denominadas locais por cobrirem
Extranet apenas uma área limitada (10 Km no máximo, quando
Apesar de ser considerada uma rede interna, a in- passam a ser denominadas MANs), visto que, fisica-
tranet, permite que microcomputadores localizados em mente, quanto maior a distância de um nó da rede ao
uma filial, se conectados à internet, acessem conteúdos outro, maior a taxa de erros que ocorrerão devido à de-
que estejam em sua matriz, o que caracteriza a forma- gradação do sinal.
ção de uma rede extranet. Ela cria um canal de comu- As LANs são utilizadas para conectar estações, ser-
nicação direto entre a empresa e seus funcionários, vidores, periféricos e outros dispositivos que possuam
tendo um ganho significativo em termos de segurança. capacidade de processamento em uma casa, escritório,
escola e edifícios próximos.
INTERNET E INTRANET 21

MAN CAN
Os MAN (Metropolitan Area Network, redes metro- Uma CAN (Campus Area Network), é uma ligação
politanas) interligam vários LAN geograficamente próxi- entre vários computadores de vários edifícios numa de-
mos (no máximo, a algumas dezenas de quilômetros) terminada área (EX. Universidades, Escolas, …);
com débitos importantes. Assim, um MAN permite a
dois nós distantes comunicar como se fizessem parte Os tipos de rede podem-se classificar como:
de uma mesma rede local. Peer-to-Peer: Neste tipo de arquitetura os computa-
dores não necessitam de qualquer tipo de sistema ope-
WAN rativo, e os computadores não necessitam de ter
A Wide Area Network (WAN), Rede de área alar- grande capacidade quer de memória como de proces-
gada ou Rede de longa distância, também conhecida samento;
como Rede geograficamente distribuída, é uma rede de Client/Server: Neste tipo de arquitetura existem
computadores que abrange uma grande área geográ- computadores dedicados, ou seja, têm recursos a que
fica, com freqüência um país ou continente. os outros computadores (manejados pelos clientes) vão
aceder, estes tipos de computadores, são quase como
WLAN super computadores, ou seja, computadores com muita
Wireless LAN ou WLAN (Wireless Local Area memória e de grande quantidade de processamento, e
Network) é uma rede local que usa ondas de rádio para usam sistemas operativos de rede (EX. Windows 2000
fazer uma conexão Internet ou entre uma rede, ao con- server).
trário da rede fixa ADSL ou conexão-TV, que geral-
mente usa cabos. Endereço de acesso a internet

WMAN
É uma rede sem fio de maior alcance em relação a Uniform Resource Locator
WLAN, isto é, cobre cidades inteiras ou grandes regi- Um URL (de Uniform Resource Locator), em portu-
ões metropolitanas e centros urbanos. A WMAN é uma guês Localizador-Padrão de Recursos, é o endereço
rede sem fio que tem um alcance de dezenas de quilô- de um recurso (um arquivo, uma impressora etc.), dis-
metros. Podendo interligar, por exemplo, diversos es- ponível em uma rede; seja a Internet, ou uma rede cor-
critórios regionais, ou diversos setores de um campus porativa, uma intranet. Uma URL tem a seguinte estru-
universitário, sem a necessidade de uma estrutura ba- tura:
seada em fibra óptica que elevaria o custo da rede.
http://www.facebook.com.br
WWAN
É uma rede sem fio de maior alcance em relação a protocolo://serviço.sub-domínio.domínio.país
WAN, isto é, pode cobrir diversos países atingindo mi-
lhares de quilômetros de distancia. Para que isso seja
possível existe a necessidade de utilização de antenas augustojams1@gmail.com
potentes para retransmissão do sinal.
Um exemplo de WWAN se refere a rede de celulares caixa postal @ servidor . domínio
que cobre as diversas regiões do globo. A distância al-
cançada é limitada apenas pela tecnologia de transmis- nota:
são utilizada, uma vez que o nível do sinal vai depender http://www.youtube.com/
dos equipamentos de transmissão e recepção.
(quando não exibe país trata-se de Estados Unidos da
América)
SAN
Uma SAN (Storage Area Network) é uma rede des- http://www.unb.br/
tinada exclusivamente a armazenar dados.
(quando não exibe domínio trata-se de área educacio-
nal)

PAN Obs.: nem todo endereço inicia com http.


Uma PAN (Personal Area Network) é uma rede do- ftp://ftp.datasus.gov.br/cnes/
méstica que liga recursos diversos ao longo de uma re-
sidência. Através da tecnologia Bluetooth obtém-se
uma rede PAN. Endereço IP
Para que o seu computador seja encontrado e
possa fazer parte da rede mundial de computadores,
GAN
necessita ter um endereço único.
Uma GAN (Global Area Network), é uma coleção de
O endereço IP é uma sequência de números com-
redes de longa distância ao longo do globo.
posta de 32 bits. Esse valor consiste em um conjunto
22

de quatro sequências de 8 bits. Cada uma destas é se- cotes especiais para a comunicação entre os computa-
parada por um ponto e recebe o nome de octeto ou sim- dores, enquanto que a segunda está reservada para
plesmente byte, já que um byte é formado por 8 bits. O aplicações futuras ou experimentais.
número 172.31.110.10 é um exemplo. Repare que cada Vale frisar que há vários blocos de endereços reser-
octeto é formado por números que podem ir de 0 a 255, vados para fins especiais. Por exemplo, quando o en-
não mais do que isso. dereço começa com 127, geralmente indica uma rede
A divisão de um IP em quatro partes facilita a orga- "falsa", isto é, inexistente, utilizada para testes. No caso
nização da rede os dois primeiros octetos de um ende- do endereço 127.0.0.1, este sempre se refere à própria
reço IP podem ser utilizados para identificar a rede, por máquina, ou seja, ao próprio host, razão esta que o leva
exemplo: em uma escola que tem, por exemplo, uma a ser chamado de localhost. Já o endereço
rede para alunos e outra para professores, pode-se ter 255.255.255.255 é utilizado para propagar mensagens
172.31.x.x para uma rede e 172.32.x.x para a outra, para todos os hosts de uma rede de maneira simultâ-
sendo que os dois últimos octetos são usados na iden- nea.
tificação de computadores.
Para que seja possível termos tanto IPs para uso em Endereços IP privados
redes locais quanto para utilização na internet, conta- Há conjuntos de endereços das classes A, B e C que
mos com um esquema de distribuição estabelecido pe- são privados. Isto significa que eles não podem ser uti-
las entidades IANA (Internet Assigned Numbers Au- lizados na internet, sendo reservados para aplicações
thority) e ICANN (Internet Corporation for Assigned Na- locais. São, essencialmente, estes:
mes and Numbers) que, basicamente, divide os ende- -Classe A: 10.0.0.0 à 10.255.255.255
reços em três classes principais e mais duas comple-
- Classe B: 172.16.0.0 à 172.31.255.255
mentares. São elas:
- Classe C: 192.168.0.0 à 192.168.255.255.
Classe A: 0.0.0.0 até 127.255.255.255 - permite até
128 redes, cada uma com até 16.777.214 dispositivos
conectados; Suponha então que você tenha que gerenciar uma
rede com cerca de 50 computadores. Você pode alocar
para estas máquinas endereços de 192.168.0.1 até
Classe B: 128.0.0.0 até 191.255.255.255 - permite até
192.168.0.50, por exemplo. Todas elas precisam de
16.384 redes, cada uma com até 65.536 dispositivos;
acesso à internet. O que fazer? Adicionar mais um IP
para cada uma delas? Não. Na verdade, basta conectá-
Classe C: 192.0.0.0 até 223.255.255.255 - permite até las a um servidor ou equipamento de rede - como um
2.097.152 redes, cada uma com até 254 dispositivos; roteador - que receba a conexão à internet e a compar-
tilhe com todos os dispositivos conectados a ele. Com
Classe D: 224.0.0.0 até 239.255.255.255 - multicast; isso, somente este equipamento precisará de um ende-
reço IP para acesso à rede mundial de computadores.
Classe E: 240.0.0.0 até 255.255.255.255 - multicast re-
servado.
Máscara de sub-rede
As três primeiras classes são assim divididas para
atender às seguintes necessidades: As classes IP ajudam na organização deste tipo de
- Os endereços IP da classe A são usados em locais endereçamento, mas podem também representar des-
onde são necessárias poucas redes, mas uma grande perdício. Uma solução bastante interessante para isso
quantidade de máquinas nelas. Para isso, o primeiro atende pelo nome de máscara de sub-rede, recurso
byte é utilizado como identificador da rede e os demais onde parte dos números que um octeto destinado a
servem como identificador dos dispositivos conectados identificar dispositivos conectados (hosts) é "trocado"
(PCs, impressoras, etc); para aumentar a capacidade da rede.
- Os endereços IP da classe B são usados nos ca-
sos onde a quantidade de redes é equivalente ou se- Identifica-
melhante à quantidade de dispositivos. Para isso, Identifica- Máscara
Clas Endereço dor
usam-se os dois primeiros bytes do endereço IP para dor de sub-
se IP do com-
identificar a rede e os restantes para identificar os dis- da rede rede
positivos; putador
- Os endereços IP da classe C são usados em locais A 10.2.68.12 10 2.68.12 255.0.0.0
que requerem grande quantidade de redes, mas com B 172.31.101. 172.31 101.25 255.255.0.
poucos dispositivos em cada uma. Assim, os três pri-
25 0
meiros bytes são usados para identificar a rede e o úl-
timo é utilizado para identificar as máquinas. C 192.168.0.1 192.168.0 10 255.255.25
Quanto às classes D e E, elas existem por motivos 0 5.0
especiais: a primeira é usada para a propagação de pa-
IP estático (ou fixo) é um endereço IP dado perma-
nentemente a um dispositivo, ou seja, seu número não
INTERNET E INTRANET 23

muda, exceto se tal ação for executada manualmente. de pilha de protocolos TCP/IP). Seu nome vem de dois
Como exemplo, há casos de assinaturas de acesso à protocolos: o TCP (Transmission Control Protocol - Pro-
internet via ADSL onde o provedor atribui um IP estático tocolo de Controlo de Transmissão) e o IP (Internet Pro-
aos seus assinantes. Assim, sempre que um cliente se tocol - Protocolo de Interconexão). O conjunto de pro-
conectar, usará o mesmo IP. tocolos pode ser visto como um modelo de camadas,
onde cada camada é responsável por um grupo de ta-
O IP dinâmico, por sua vez, é um endereço que é refas, fornecendo um conjunto de serviços bem defini-
dado a um computador quando este se conecta à rede, dos para o protocolo da camada superior.
mas que muda toda vez que há conexão.
O método mais utilizado na distribuição de IPs dinâ-
micos é o protocolo DHCP (Dynamic Host Configuration Camada Exemplo
Protocol).
HTTP, HTTPS, FTP,
O DHCP, Dynamic Host Configuration Protocol (Pro-
tocolo de configuração dinâmica de host), é um proto- 4 - Aplicação DNS, SMTP, POP,
colo de serviço TCP/IP que oferece configuração dinâ- IMAP ...
mica de terminais, com concessão de endereços IP de
host, Máscara de sub-rede, Default Gateway (Gateway 3 - Transporte TCP, UDP
Padrão), Número IP de um ou mais servidores DNS,
Número IP de um ou mais servidores WINS e Sufixos 2 - Internet ou Inter -
de pesquisa do DNS. IP
Rede

DNS Ethernet, Wi-Fi,Modem,


1 - Interface com a Rede
O DNS (Domain Name System - Sistema de No- etc.
mes de Domínios) é um sistema de gerenciamento de
nomes hierárquico e distribuído operando segundo
duas definições: Ethernet é uma tecnologia de interconexão para re-
1. Examinar e atualizar seu banco de dados. des locais - Rede de Área Local (LAN) - baseada no
2. Resolver nomes de domínios em endereços de rede envio de pacotes. Ela define cabeamento e sinais elé-
(IPs). tricos para a camada física, e formato de pacotes e pro-
tocolos para a camada de controle de acesso ao
Existem 13 servidores DNS raiz no mundo todo e
meio (Media Access Control -MAC)
sem eles a Internet não funcionaria. Destes, dez estão
localizados nos Estados Unidos da América, um na Wi-Fi dispositivos de rede local sem fios.
Ásia e dois na Europa. Para Aumentar a base instalada
destes servidores, foram criadas réplicas localizadas
por todo o mundo, inclusive no Brasil desde 2003. TCP
Ou seja, os servidores de diretórios responsáveis
por prover informações como nomes e endereços das 1.Protocolo de controle de transmissão.
máquinas são normalmente chamados servidores de 2.Divide a informação em pacotes.
nomes. Na Internet, os serviços de nomes usado é o 3.Verifica erro de transmissão.
DNS, que apresenta uma arquitetura cliente/servidor, 4.Garante o envio da informação.
podendo envolver vários servidores DNS na resposta a 5.TCP aguarda mensagem de recebimento de cada
uma consulta. pacote para disponibilizar o próximo pacote para o
IPv6 protocolo da camada de aplicação.
A primeira diferença que se nota entre o IPv4 e o UDP
IPv6 é o seu formato: o primeiro é constituído por 32
bits, como já informado, enquanto que o segundo é for- Complemento do TCP que oferece um serviço de
mado por 128 bits. Com isso, teoricamente, a quanti- datagrama sem conexão que não garante nem a en-
dade de endereços disponíveis pode chegar a: trega nem a seqüência correta de pacotes entregues
(muito semelhante ao IP).
340.282.366.920.938.463.463.374.607.431.768.211.4 É um protocolo de comunicação que oferece uma
56, quantidade limitada de serviço quando as mensagens
O IPv6 utiliza oito sequências de até quatro caracte- são trocadas ente computadores em uma rede que usa
res separado por ':' (sinal de dois pontos) mas conside- Internet Protocol ( IP ).
rando o sistema hexadecimal, exemplo: UDP é uma alternativa para o Transmission Control
FEDC:2D9D:DC28:7654:3210:FC57:D4C8:1FFF Protocol ( TCP ) e, com o IP, ás vezes é referido como
UDP / IP.
Protocolos Assim como o TCP, o UDP usa o Internet Protocol
para realmente levar uma unidade de dados ( chamada
O TCP/IP é um conjunto de protocolos de comuni- de datagrama ( datagram ) ) de um computador para
cação entre computadores em rede (também chamado outro.
24

Diferentimente do TCP, o UDP não fornece o serviço


de dividir uma mensagem em pacotes ( datagramas ) e
remontá – la na outra extremidade. Protocolo de transferência de correio simples (SMTP)

Participante do conjunto de protocolos TCP/IP que


Protocolo de transferência de hipertexto (HTTP) governa a troca de email entre agentes de transferência
de mensagens.
O protocolo utilizado para transferir informações na
World Wide Web. Um endereço HTTP (um tipo de loca-
lizador de recursos uniforme [URL]) tem a forma: Post Office protocol 3 (POP3)
http://www.microsoft.com.
POP3 lida com o recebimento de e-mails. É um pro-
tocolo cliente / servidor no qual o e-mail é recebido e
Secure Hipertext Transfer Protocol (HTTPS) guardado para você no servidor.

Utiliza protocolo de segurança SSL ou TLS que uti-


liza criptografia para transmissão de dados e assinatura Protocolo de Acesso a Mensagem na Internet (IMAP)
digital.
Com o IMAP você vê a mensagem no servidor como
se estivesse no seu computador. Uma mensagem apa-
Segurança da camada de transporte (TLS) gada localmente ainda fica no provedor. O e-mail pode
ser mantido e lido no servidor.
Protocolo padrão usado para fornecer comunica-
ções seguras pela Web na Internet ou em intranets.
Permite que clientes autentiquem servidores ou, opcio- Telnet
nalmente, que servidores autentiquem clientes. Além
disso, fornece um canal seguro ao criptografar as co- Protocolo de emulação de terminal muito utilizado
municações. A TLS é a versão mais recente e segura na Internet para logon em computadores de rede. Tel-
do protocolo SSL. net também indica o aplicativo que usa o protocolo Tel-
net para os usuários que fazem logon de locais remo-
tos.
Camada de soquetes de segurança (SSL)

Padrão aberto proposto para o estabelecimento de


um canal de comunicações seguro para impedir a inter-
ceptação de informações críticas, como números de OUTROS:
cartão de crédito. Basicamente, permite transações ele-
trônicas financeiras seguras na World Wide Web, em- ARP (Protocolo de resolução de endereços).
bora tenha sido desenvolvido para funcionar também RARP (Protocolo de resolução inversa de endere-
em outros serviços da Internet. ços).
DNS (Serviço de nome de domínio).
FINGER (Procura o usuário local /remoto).
Protocolo de transferência de arquivo (FTP) ICMP (Protocolo de mensagens de controle da inter-
net).
Membro do conjunto de protocolos TCP/IP, usado
LPD (Daemon de impressora de linha).
para copiar arquivos entre dois computadores na Inter-
net. Os dois computadores devem dar suporte às suas NFS (Sistema de arquivo de rede).
respectivas funções FTP: um deles deve ser um cliente NIS (Serviços de informações de rede).
FTP e o outro deve ser um servidor FTP. NTP (Protocolo de hora da rede).
RDISC (Protocolo de descoberta de roteador).
REXEC (Serviço de execução remota).
Protocolo de gerenciamento de rede simples (SNMP)
RIP (Protocolo de informações de roteamento).
Protocolo de rede usado para gerenciar redes RLOGIN (Serviço de login remoto).
TCP/IP. No Windows, o serviço SNMP é utilizado para RPC (Chamada de procedimento remoto).
fornecer informações de status sobre um host em uma RSH (Serviço de shell remoto).
rede TCP/IP. RWHO (Monitoramento remoto de usuários).
INTERNET E INTRANET 25

RWALL (Transmissão de mensagem remota). o POP3 não é necessário utilizar sempre o mesmo
RADIO (Transmissor / receptor de rádio). computador.
SSH (Serviços shell seguros). No entanto existe o inconveniente de ter as mensa-
gens de correio electrónico armazenadas no servi-
TALK (Fala com o usuário remoto / local). dor do ISP (Internet Service Provider- fornecedor de
TFTP (Protocolo de transferência de arquivo trivial). acesso à Internet, o que pode limitar o número de
WHOIS (Serviço de procura remota). mensagens que podemos armazenar.
Com o crescimento do webmail surgiram várias em-
presas que fornecem este serviço, gratuitamente ou
SERVIÇOS DISPONÍVEIS NA WEB não. Exemplo: Yahoo, hotmail, Google (gmail), etc.
WWW
CORREIO ELETRÔNICO
A World Wide Web (que em português se traduz
Um correio eletrônico ou e-mail ou correio-e é um
literalmente por teia mundial), também conhecida
método que permite compor, enviar e receber mensa-
como Web e WWW, é um sistema de documentos
gens através de sistemas eletrônicos de comunicação.
em hipermídia que são interligados e executados na In-
O termo e-mail é aplicado tanto aos sistemas que utili-
ternet.
zam a Internet e são baseados no protocolo SMTP,
Os documentos podem estar na forma de vídeos, como aqueles sistemas conhecidos como intranets,
sons, hipertextos e figuras. Para visualizar a informa- que permitem a troca de mensagens dentro de uma em-
ção, pode-se usar um programa de computador cha- presa ou organização e são, normalmente, baseados
mado navegador para descarregar informações (cha- em protocolos proprietários.
madas "documentos" ou "páginas") de servidores
O envio e recebimento de uma mensagem de e-
web (ou "sítios") e mostrá-los na tela do usuário. O usu-
mail é realizada através de um sistema de correio ele-
ário pode então seguir as hiperligações na página para
trônico. Um sistema de correio eletrônico é composto
outros documentos ou mesmo enviar informações de
de programas de computador que suportam a funciona-
volta para o servidor para interagir com ele. O ato de
lidade de cliente de e-mail e de um ou mais servidores
seguir hiperligações é, comumente, chamado de "nave-
de e-mail que, através de um endereço de correio ele-
gar" ou "surfar" na Web.
trônico, conseguem transferir uma mensagem de um
Visualizar uma página web ou outro recurso dispo- usuário para outro. Estes sistemas utilizam protocolos
nibilizado normalmente inicia ou ao digitar uma URL no de Internet que permitem o tráfego de mensagens de
navegador ou seguindo (acessando) uma hiperligação. um remetente para um ou mais destinatários que pos-
Primeiramente, a parte da URL referente ao servidor suem computadores conectados à Internet.
web é separada e transformada em um endereço IP,
Cliente de e-mail é um programa de computador que
por um banco de dados da Internet chamado Domain
permite enviar, receber e personalizar mensagens de e-
name system (DNS). O navegador estabelece então
mail. Microsoft Outlook Express , o Mozilla Thunder-
uma conexão TCP-IP com o servidor web localizado no
bird, Apple Mail (sistema Macintosh) , Kmail (LINUX)
endereço IP retornado.
Vantagens
O próximo passo é o navegador enviar uma requisi-
ção HTTP ao servidor para obter o recurso indicado
1. Ler e escrever e-mail offline;
pela parte restante da URL (retirando-se a parte do ser-
vidor). No caso de uma página web típica, o 2. Armazenar o e-mail no disco rígido;
texto HTML é recebido e interpretado pelo navegador, 3. Utilizar múltiplas contas de correio electrónico ao
que realiza então requisições adicionais para figuras, mesmo tempo;
arquivos de formatação, arquivos de script e outros re- 4. Criar uma lista de contactos detalhada;
cursos que fazem parte da página. 5. Enviar e receber mensagens encriptadas;
O navegador então renderiza a página na tela do 6. Travar o SPAM;
usuário, assim como descrita pelos arquivos que a 7. Configurar newsgroups facilmente;
compõe. 8. Enviar e-mail em formato HTML (que permite criar
Renderização é o processo pelo qual pode-se obter mensagens mais práticas e visualmente aprazíveis)
o produto final de um processamento digital qualquer.

WEBMAIL Acesso remoto


Webmail é uma interface da World Wide Web que
permite ao utilizador ler e escrever e-mail usando O acesso remoto é um novo recurso com o qual
um navegador. você pode se conectar ao seu computador via Internet,
A maior vantagem do webmail é o facto de não ser não importa onde você esteja. Para usar esse recurso,
necessário possuir um programa específico para a lei- o computador deve estar ligado, e o acesso remoto
tura ou envio de mensagens de correio electrónico, deve ser instalado e habilitado. Nesse caso, e se você
qualquer computador ligado à internet com um navega- tiver configurado o acesso remoto corretamente, será
dor é suficiente. Isto também significa que ao contrário possível acessar e trabalhar no seu computador
de outros protocolos de comunicação na web, como usando qualquer outro computador via Internet. Não é
26

necessário ter um acesso remoto instalado no compu- um computador remotamente, e utilizar as suas funcio-
tador a partir do qual você está acessando o seu com- nalidades visuais como se estivesse sentado em frente
putador. O acesso pode ser feito a partir de qualquer do computador.
computador que possua uma conexão com a Internet, Algumas das aplicações práticas incluem a 'assis-
de preferência via banda larga. tência remota' ao usuário remoto.
Além de permitir o uso remoto do seu computador, Uma das grandes vantagens é poder fazer a cone-
o acesso remoto também oferece outros úteis recursos, xão de diferentes ambientes unix(linux e outros) em
incluindo: winnt (windows X)
1. Transferência de arquivos: Permite copiar arquivos
ou pastas do computador remoto para o seu próprio
computador e vice-versa.
2. Compartilhamento de arquivos: Permite que você
envie arquivos que, devido a características ou ta-
manhos específicos, poderiam ser difíceis de enviar CONCEITOS SOBRE SEGURANÇA.
por e-mail. O acesso remoto gera um link seguro
que você pode enviar a outros usuários para que Os problemas de segurança e crimes por computa-
eles façam o download de arquivos diretamente do
dor são de especial importância para os projetistas e
seu computador.
3. Convite para visitante: Útil para permitir que um co- usuários de sistemas de informação. Com relação à se-
lega acesse o seu computador remotamente, por gurança da informação;
exemplo, para ajudá-lo a resolver um problema. Ele Confidencialidade garantia de que as informações
poderá ver a sua área de trabalho, controlar o não poderão ser acessadas por pessoas não autoriza-
mouse e o teclado, transferir arquivos... das.
As comunicações entre ambos os computadores
com acesso remoto são corretamente criptografadas e
incluem uma assinatura digital para não serem inter- 𝐂𝐨𝐧𝐟𝐢𝐝𝐞𝐧𝐜𝐢𝐚𝐥𝐢𝐝𝐚𝐝𝐞 ⟺ CRIPTOGRAFIA
ceptadas por terceiros.

Autenticidade é a capacidade de conhecer as identi-


TELNET
dades das partes na comunicação.
O protocolo Telnet é um protocolo standard de In-
ternet que permite a interface de terminais e de aplica-
ções através da Internet. Este protocolo fornece as re- Integridade é a garantia de que as informações arma-
gras básicas para permitir ligar um cliente (sistema zenadas ou transmitidas não sejam alteradas.
composto de uma afixação e um teclado) a um intér-
prete de comando (do lado do servidor).O protocolo ba-
seia-se numa conexão TCP para enviar dados em for- Não repúdio: propriedade de evitar a negativa de au-
mato ASCII codificado em 8 bits entre os quais se inter- toria de transações por parte do usuário, garantindo ao
calam sequências de controle para o Telnet. Fornece destinatário o dado sobre a autoria da informação rece-
assim um sistema orientado para a comunicação, bidi-
bida.
reccional (half-duplex), codificado em 8 bits fácil de apli-
car. Com essa conexão é possível o acesso remoto
para qualquer máquina ou equipamento que esteja 𝐀𝐮𝐭𝐞𝐧𝐭𝐢𝐜𝐢𝐝𝐚𝐝𝐞
sendo executado em modo servidor. O protocolo Telnet 𝐈𝐧𝐭𝐞𝐠𝐫𝐢𝐝𝐚𝐝𝐞 } ⟺ 𝑨𝑺𝑺𝑰𝑵𝑨𝑻𝑼𝑹𝑨 𝑫𝑰𝑮𝑰𝑻𝑨𝑳
é um protocolo de transferência de dados não seguro, 𝐍ã𝐨 𝐫𝐞𝐩ú𝐝𝐢𝐨
o que quer dizer que os dados que veicula circulam às
claras na rede (de maneira não codificada).
Disponibilidade é a garantia de que os sistemas esta-
SSH rão disponíveis quando necessários. Propriedade que
Em informática o SSH (Secure Shell) é, ao mesmo garante o acesso às informações através dos sistemas
tempo, um programa de computador e um protocolo de oferecidos.
rede que permitem a conexão com outro computador
na rede de forma a permitir execução de comandos de
uma unidade remota. Ele possui as mesmas funciona- Confiabilidade: é a garantia de que os sistemas de-
lidades do TELNET, com a vantagem da criptogra- sempenharão seu papel com eficácia em um nível de
fada na conexão entre o cliente e o servidor. qualidade aceitável. Garantia de que o sistema se com-
porta como esperado, em geral após atualizações e re-
VNC tificações de erro.
Virtual Network Computing é um protocolodese-
nhado para possibilitar interfaces gráficas remotas.
Através deste protocolo um usuário pode conectar-se a Privacidade: é a capacidade de controlar quem vê as
informações e sob quais condições.
CONCEITOS SOBRE SEGURANÇA. 27

A função de uma DMZ é manter todos os serviços


Auditoria: análise e responsabilização de erros de usu- que possuem acesso externo (tais como servido-
ários autorizados do sistema. res HTTP, FTP, de correio eletrônico, etc) separados
da rede local, limitando assim o potencial dano em caso
de comprometimento de algum destes serviços por um
Virtual Private Network
invasor. Para atingir este objetivo os computadores pre-
Rede Privada Virtual é uma rede de comunicações sentes em uma DMZ não devem conter nenhuma forma
privada normalmente utilizada por uma empresa ou um de acesso à rede local.
conjunto de empresas e/ou instituições, construída em A configuração é realizada através do uso de equi-
cima de uma rede de comunicações pública (como por pamentos de Firewall, que vão realizar o controle de
exemplo, a Internet). acesso entre a rede local, a internet e a DMZ (ou, em
VPNs seguras usam protocolos de criptografia por um modelo genérico, entre as duas redes a serem se-
tunelamento que fornecem a confidencialidade, auten- paradas e a DMZ). Os equipamentos na DMZ podem
ticação e integridade necessárias para garantir a priva- estar em um switch dedicado ou compartilhar um switch
cidade das comunicações requeridas. Quando adequa- da rede, porém neste último caso devem ser configura-
damente implementados, estes protocolos podem as- das Redes Virtuais distintas dentro do equipamento,
segurar comunicações seguras através de redes inse- também chamadas de VLANs(Ou seja, redes diferentes
guras. que não se "enxergam" dentro de uma mesma rede
- LAN).
O termo possui uma origem militar, significando a
DeMilitarized Zone ou "zona desmilitarizada área existente para separar dois territórios inimigos em
uma região de conflito. Isto é utilizado, por exemplo,
para separar as Coréias do Norte e do Sul.

Arquiteturas de DMZ
Three-Pronged Firewall – Designa-se assim deri-
vado da utilização de uma firewall com 3 pontos de
rede, um para a rede privada, outro para a rede pública
e outro ainda para a DMZ. Esta arquitetura caracteriza-
se por ser simples de implementar e de baixo custo, no
entanto, é mais vulnerável e tem uma performance
mais reduzida em comparação à DMZ com 2 firewalls.
Multiple Firewall DMZ – São utilizados diversas fire-
walls para controlar as comunicações entre as redes
externa pública e interna (privada). Com esta arquite-
tura temos uma segurança mais efetiva podemos ba-
lancear a carga de tráfego de dados e podemos prote-
ger várias DMZ's para além da nossa rede interna.
De um modo geral podemos dizer que as regras de
segurança aplicadas a uma DMZ são:
1. A rede interna pode iniciar conexões a qualquer uma
das outras redes mas nenhuma das outras redes
pode iniciar conexões nesta.
2. A rede pública (internet) não pode iniciar conexões
na rede interna mas pode na DMZ.
3. A DMZ não pode fazer conexões à rede interna mas
pode na rede pública.

DMZ, em segurança da informação, é a sigla para


FIREWALL
de DeMilitarized Zone ou "zona desmilitarizada", em
português. Também conhecida como Rede de Períme- Parede de fogo (em inglês: Firewall) é um disposi-
tro, a DMZ é uma pequena rede situada entre uma rede tivo de uma rede de computadores que tem por objetivo
confiável e uma não confiável, geralmente entre a rede aplicar uma política de segurança a um determinado
local e a Internet.
28

ponto da rede. O firewall pode ser do tipo filtros de pa- Esta tecnologia permite que o firewall decodifique o
cotes, proxy de aplicações, etc. Os firewalls são geral- pacote, interpretando o tráfego sob a perspectiva do cli-
mente associados a redes TCP/IP. ente/servidor, ou seja, do protocolo propriamente dito e
Este dispositivo de segurança existe na forma inclui técnicas específicas de identificação de ataques.
de software e de hardware, a combinação de ambos
normalmente é chamado de "appliance". A complexi- Com a tecnologia SMLI/Deep Packet Inspection,
dade de instalação depende do tamanho da rede, da o firewall utiliza mecanismos otimizados de verificação
política de segurança, da quantidade de regras que de tráfego para analisá-los sob a perspectiva da tabela
controlam o fluxo de entrada e saída de informações e de estado de conexões legítimas. Simultaneamente, os
do grau de segurança desejado. pacotes também vão sendo comparados a padrões le-
gítimos de tráfego para identificar possíveis ataques ou
anomalias. A combinação permite que novos padrões
Filtros de Pacotes
de tráfegos sejam entendidos como serviços e possam
Estes sistemas analisam individualmente os paco- ser adicionados às regras válidas em poucos minutos.
tes à medida que estes são transmitidos. As regras po-
dem ser formadas indicando os endereços de rede (de
Firewall de Aplicação
origem e/ou destino) e as portas TCP/IP envolvidas na
conexão. A principal desvantagem desse tipo de tecno- Com a explosão do comércio eletrônico, percebeu-
logia para a segurança reside na falta de controle de se que mesmo a última tecnologia em filtragem de pa-
estado do pacote, o que permite que agentes malicio- cotes para TCP/IP poderia não ser tão efetiva quanto
sos possam produzir pacotes simulados (com endereço se esperava. Com todos os investimentos dispendidos
IP falsificado, técnica conhecida como IP Spoofing), em tecnologia de stateful firewalls, os ataques continu-
fora de contexto ou ainda para serem injetados em uma avam a prosperar de forma avassaladora. Somente a
sessão válida. filtragem dos pacotes de rede não era mais suficiente.
Os ataques passaram a se concentrar nas característi-
cas (e vulnerabilidades) específicas de cada aplicação.
Proxy Firewall ou Gateways de Aplicação
Percebeu-se que havia a necessidade de desenvolver
O firewall de proxy trabalha recebendo o fluxo de co- um novo método que pudesse analisar as particularida-
nexão, tratando as requisições como se fossem uma des de cada protocolo e tomar decisões que pudessem
aplicação e originando um novo pedido sob a respon- evitar ataques maliciosos contra uma rede.
sabilidade do mesmo firewall para o servidor de des-
tino. A resposta para o pedido é recebida pelo firewall e PROXY
analisada antes de ser entregue para o solicitante origi-
nal. Proxy é um servidor intermediário que atende a re-
quisições repassando os dados do cliente à frente: um
Os gateways de aplicações conectam as redes cor- usuário (cliente) conecta-se a um servidor proxy, requi-
porativas à Internet através de estações seguras (cha- sitando algum serviço, como um arquivo, conexão, pá-
madas de bastion hosts) rodando aplicativos especiali- gina web, ou outro recurso disponível no outro servidor.
zados para tratar e filtrar os dados (os proxy firewalls). Um servidor proxy pode, opcionalmente, alterar a
Estes gateways, ao receberem as requisições de requisição do cliente ou a resposta do servidor e, algu-
acesso dos usuários e realizarem uma segunda cone- mas vezes, pode disponibilizar este recurso mesmo
xão externa para receber estes dados, acabam por es- sem se conectar ao servidor especificado. Pode tam-
bém atuar como um servidor que armazena dados em
conder a identidade dos usuários nestas requisições
forma de cache em redes de computadores. São insta-
externas, oferecendo uma proteção adicional contra a lados em máquinas com ligações tipicamente superio-
ação dos crackers. res às dos clientes e com poder de armazenamento
elevado.
Esses servidores têm uma série de usos, como filtrar
Stateful Firewall (ou Firewall de Estado de Sessão) conteúdo, providenciar anonimato, entre outros.
Um proxy de cache HTTP ou, em inglês, caching
O firewall guardava o estado de todas as últimas proxy, permite por exemplo que o cliente requisite um
transações efetuadas e inspecionava o tráfego para documento na World Wide Web e o proxy procura pelo
evitar pacotes ilegítimos. documento na sua caixa

Sistema de detecção de intrusos


CONCEITOS SOBRE SEGURANÇA. 29

Sistema de detecção de intrusos ou simples- Uma vez comprometida, a honeynet é utilizada para
mente IDS (em inglês: Intrusion detection system) re- observar o comportamento dos invasores, possibili-
fere-se a meios técnicos de descobrir em tando análises detalhadas das ferramentas utilizadas,
uma rede quando esta está tendo acessos não autori-
de suas motivações e das vulnerabilidades exploradas.
zados que podem indicar a acção de um cracker ou até
mesmo funcionários mal intencionados.
Com o acentuado crescimento das tecnologias de
infra-estrutura tanto nos serviços quanto nos protocolos CRIPTOGRAFIA
de rede torna-se cada vez mais difícil a implantação
de sistema de detecção de intrusos. Esse fato está inti- Criptografia (Do Grego kryptós, "escondido", e grá-
mamente ligado não somente a velocidade com que as phein, "escrita") é o estudo dos princípios e técnicas pe-
tecnologias avançam, mas principalmente com a com- las quais a informação pode ser transformada da sua
plexidade dos meios que são utilizados para aumentar forma original para outra ilegível, de forma que possa
a segurança nas transmissões de dados. ser conhecida apenas por seu destinatário (detentor da
Uma solução bastante discutida é a utilização "chave secreta"), o que a torna difícil de ser lida por al-
de host-based IDS que analisam o tráfego de forma in- guém não autorizado. Assim sendo, só o receptor da
dividual em uma rede. No host-based o IDS é instalado
mensagem pode ler a informação com facilidade.
em um servidor para alertar e identificar ataques e ten-
tativas de acessos indevidos à própria máquina. . Há dois tipos de chaves criptográficas: chaves si-
Honeypot métricas e chaves assimétrica. Uma informação
não-cifrada que é enviada de uma pessoa (ou organi-
Um honeypot é um recurso computacional de segu- zação) para outra é chamada de "texto claro" (plain-
rança dedicado a ser sondado, atacado ou comprome- text). Cifragem é o processo de conversão de um texto
tido. claro para um código cifrado e decifragem é o processo
Existem dois tipos de honeypots: os de baixa intera- contrário, de recuperar o texto original a partir de um
tividade e os de alta interatividade. texto cifrado.
RSA é um algoritmo de criptografia de dados, que
1.1. Honeypots de baixa interatividade deve o seu nome a três professores do Instituto
Em um honeypot de baixa interatividade são insta- MIT (fundadores da actual empresa RSA Data Security,
ladas ferramentas para emular sistemas operacionais e Inc.), Ronald Rivest, Adi Shamir e Leonard Adleman,
serviços com os quais os atacantes irão interagir. Desta que inventaram este algoritmo — até a data (2008), a
forma, o sistema operacional real deste tipo de ho- mais bem sucedida implementação de sistemas de
neypot deve ser instalado e configurado de modo se- chaves assimétricas, e fundamenta-se em teorias clás-
guro, para minimizar o risco de comprometimento. sicas dos números. É considerado dos mais seguros, já
que mandou por terra todas as tentativas de quebrá-lo.
Foi também o primeiro algoritmo a possibilitarcriptogra-
1.2. Honeypots de alta interatividade fia e assinatura digital, e uma das grandes inovações
em criptografia de chave pública.
Nos honeypots de alta interatividade os atacantes
interagem com sistemas operacionais, aplicações e O RSA envolve um par de chaves, uma chave pú-
serviços reais. blica que pode ser conhecida por todos e uma chave
privada que deve ser mantida em sigilo. Toda mensa-
gem cifrada usando uma chave pública só pode ser de-
Honeynet cifrada usando a respectiva chave privada. A criptogra-
fia RSA atua diretamente na internet, por exemplo, em
Definição 1: uma Honeynet é uma ferramenta de pes- mensagens de emails, em compras on-line e o que
quisa, que consiste de uma rede projetada especifica- você imaginar; tudo isso é codificado e recodificado
mente para ser comprometida, e que contém mecanis- pela criptografia RSA.
mos de controle para prevenir que seja utilizada como Em traços gerais, são gerados dois pares de núme-
base de ataques contra outras redes. ros – as chaves – de tal forma que uma mensagem crip-
Definição 2: uma Honeynet nada mais é do que um tografada com o primeiro par possa ser apenas decrip-
tipo de honeypot. Especificamente, é um honeypot de tada com o segundo par; mas, o segundo número não
alta interatividade, projetado para pesquisa e obtenção pode ser derivado do primeiro. Esta propriedade asse-
de informações dos invasores. É conhecido também gura que o primeiro número possa ser divulgado a al-
como "honeypot de pesquisa" guém que pretenda enviar uma mensagem criptogra-
fada ao detentor do segundo número, já que apenas
essa pessoa pode decriptar a mensagem. O primeiro
30

par é designado como chave pública, e o segundo a britânica Equifax. Exemplos de Autoridades de Certi-
como chave secreta. ficação Intermediárias são a portuguesa Saphety, a
também portuguesa Multicert e as Brasileiras Serasa
Experian e a Certisign.
ASSINATURA DIGITAL

Assinatura ou firma digital é um método de auten-


ticação de informação digital tipicamente tratada como
análoga à assinatura física em papel. Embora existam
analogias, existem diferenças importantes. O termo as-
CERTIFICADO DIGITAL
sinatura eletrônica, por vezes confundido, tem um sig-
nificado diferente: refere-se a qualquer mecanismo, não Um certificado digital é um arquivo de computador
necessariamente criptográfico, para identificar o reme- que contém um conjunto de informações referentes a
tente de uma mensagem eletrônica. A legislação pode entidade para o qual o certificado foi emitido (seja uma
validar tais assinaturas eletrônicas como endereços Te- empresa, pessoa física ou computador) mais a chave
lex e cabo, bem como a transmissão por fax de assina- pública referente a chave privada que acredita-se ser
turas manuscritas em papel. de posse unicamente da entidade especificada no cer-
A utilização da assinatura ou firma digital providen- tificado.
cia a prova inegável de que uma mensagem veio do Um certificado digital normalmente é usado para li-
emissor. Para verificar este requisito, uma assinatura gar uma entidade a uma chave pública. Para garantir
digital deve ter as seguintes propriedades: digitalmente, no caso de uma Infraestrutura de Chaves
4. autenticidade - o receptor deve poder confirmar que Públicas (ICP), o certificado é assinado pela Autoridade
a assinatura foi feita pelo emissor; Certificadora (AC) que o emitiu e no caso de um modelo
5. integridade - qualquer alteração da mensagem faz de Teia de Confiança (Web of trust) como o PGP, o cer-
com que a assinatura não corresponda mais ao do-
tificado é assinado pela própria entidade e assinado por
cumento;
outros que dizem confiar naquela entidade. Em ambos
6. não repúdio ou irretratabilidade - o emissor não pode
negar a autenticidade da mensagem. os casos as assinaturas contidas em um certificado são
atestamentos feitos por uma entidade que diz confiar
nos dados contidos naquele certificado.
AUTORIDADE DE CERTIFICAÇÃO
Um certificado normalmente inclui:
Autoridade de Certificação é o terceiro confiável
que emite um certificado. 7. Informações refentes a entidade para o qual o certi-
Existem Autoridades de Certificação de dois tipos: ficado foi emitido (nome, email, CPF/CNPJ, PIS etc.)
Autoridades de Certificação de Raiz (ou Autoridades 8. A chave pública referente a chave privada de posse
da entidade especificada no certificado
de Certificação Superiores ou ainda Autoridades de
9. O período de validade
Certificação de Maior Nível), que emitem diretamente
10. A localização do "centro de revogação”.
os certificados, e as Autoridades de Certificação Inter-
mediárias (ou Autoridades de Certificação Inferiores ou 11. A(s) assinatura(s) da(s) AC/entidade(s) que afirma
que a chave pública contida naquele certificado con-
ainda Autoridades de Certificação de Menor Nível), cu- fere com as informações contidas no mesmo
jos certificados são emitidos indiretamente pelas Auto-
ridades de Certificação de Raiz. Podemos pensar no
Criando um certificado digital
caminho entre as Autoridades de Certificação de Raiz e
o Cliente como uma ramificação, já que existem as Au- 12. A entidade que deseja emitir o certificado gera um
toridades de Certificação de Raiz, que emitem os certi- par de chaves criptográficas (uma chave pública e
ficados para as Autoridades de Certificação Intermedi- uma chave privada).
árias, se existirem, até ao Cliente (ou utilizador final) 13. Em seguida a entidade gera um arquivo chamado
que aplica o certificado. Certificate Signing Request (CSR) composto pela
Caso o certificado não seja emitido por uma Autori- chave pública da entidade e mais algumas informa-
ções que a AC requer sobre a entidade e é assinado
dade de Certificação, este é auto-assinado, ou seja, o
digitalmente pela chave privada da própria entidade
proprietário ocupa os lugares de Autoridade de Certifi- e envia o CSR cifrado pela chave pública da AC.
cação, Autoridade de Registo e Cliente. 14. Então é necessário o comparecimento físico de um
Exemplos de Autoridades de Certificação de indivíduo responsável por aquela identidade em
Raiz são a americana VeriSign, o brasileiro Instituto de uma Autoridade de Registro (AR) (em alguns casos
Tecnologia da Informação (órgão oficial do governo) ou a AR vai até o cliente) para confirmação dos dados
BACKUP 31

contidos no CSR e se necessário o acréscimo de Backup diferencial


mais algum dado do responsável pelo certificado e Backup que copia arquivos criados ou alterados
emissão do certificado.
desde o último backup normal ou incremental. Os ar-
15. Finalmente o CSR é "transformado" em um certifi-
quivos que sofreram backup não são marcados como
cado digital assinado pela AC e devolvido ao cliente.
tal (ou seja, o atributo de arquivamento não é desmar-
16. Então o browser/aplicativo de gerência de certifica-
dos combina o certificado + a chave privada criando cado). Se você estiver executando uma combinação de
o conceito de "Identidade digital", normalmente sal- backups normal e diferencial, a restauração de arquivos
vando a chave privada em um cofre protegido por e pastas exigirá que você tenha o último backup normal
uma frase senha que será necessária para o poste- e o último backup diferencial.
rior acesso a chave privada. Backup diário
Backup que copia todos os arquivos selecionados
que forem alterados no dia de execução do backup di-
BACKUP ário. Os arquivos que sofreram backup não são marca-
dos como tal (ou seja, o atributo de arquivamento não
Em informática, cópia de segurança (em in- é desmarcado).
glês: backup) é a cópia de dados de um dispositivo de Backup de cópia
armazenamento a outro para que possam ser restaura-
Backup que copia todos os arquivos selecionados,
dos em caso da perda dos dados originais, o que pode
mas não marca cada arquivo como tendo sofrido
envolver apagamentos acidentais ou corrupção de da-
backup (em outras palavras, o atributo de arquivamento
dos.
não é desmarcado). A cópia é útil caso você queira fa-
Meios difundidos de cópias de segurança in- zer backup de arquivos entre os backups normal e in-
cluem CD-ROM, DVD, disco rígido, disco rígido externo cremental, pois ela não afeta essas outras operações
(compatíveis comUSB), fitas magnéticas e a cópia de de backup.
segurança externa (online). Esta transporta os dados
por uma rede como a Internetpara outro ambiente, ge-
ralmente para equipamentos mais sofisticados, de
grande porte e alta segurança. Outra forma pouco di- Vírus de computador e outros mal-
fundida de cópia de segurança é feita via rede. Na pró- wares:
pria rede local de computadores, o administrador ou o
responsável pela cópia de segurança grava os dados o que são e como agem
em um formato de arquivo, processa e distribui as par-
tes constituintes da cópia nos computadores da rede,
de forma segura (arquivos são protegidos), criptogra- Introdução
fada (para não haver extração ou acesso aos dados na
Vírus de computador são pequenos programas ca-
forma original) e oculta (na maioria das vezes o arquivo
pazes de causar grandes transtornos a indivíduos, em-
é ocultado) presas e outras instituições, afinal, podem apagar da-
Backup normal dos, capturar informações, alterar ou impedir o funcio-
Backup que copia todos os arquivos selecionados e namento do sistema operacional e assim por diante.
marca cada arquivo como tendo sofrido backup (em ou- Como se não bastasse, há ainda outros softwares pa-
recidos, como cavalos de troia, worms, hijac-
tras palavras, o atributo de arquivamento é desmar-
kers, spywares e outros.
cado). Com backups normais, você só precisa da cópia
mais recente do arquivo ou da fita de backup para res-
taurar todos os arquivos. Geralmente, o backup normal Malware
é executado quando você cria um conjunto de backup
pela primeira vez. Uma combinação das palavras malicious e sof-
Backup incremental tware que significa "programa malicioso".
Portanto, malware nada mais é do que um nome cri-
Backup que copia somente os arquivos criados ou
ado para quando necessitamos fazer alusão a um pro-
alterados desde o último backup normal ou incremental. grama malicioso, seja ele um vírus, um worm, um
Os arquivos que sofreram backup são marcados como spyware, etc.
tal (ou seja, o atributo de arquivamento é desmarcado).
Se você utilizar uma combinação de backups normais
ou incrementais para restaurar os seus dados, será pre- Vírus de computador.
ciso ter o último backup normal e todos os conjuntos de
backups incrementais.
32

Como você já sabe, um vírus é um programa com A definição do que a praga é ou não é depende, es-
fins maliciosos, capaz de causar transtornos com os sencialmente, de suas ações e formas de propagação.
mais diversos tipos de ações: há vírus que apagam ou Eis os tipos mais comuns:
alteram arquivos dos usuários, que prejudicam o funci-
onamento do sistema operacional danificando ou alte-
rando suas funcionalidades, que causam excesso de Cavalo de troia (trojan)
tráfego em redes, entre outros.
Os vírus, tal como qualquer outro tipo de malware, Cavalos de troia (ou trojans) são um tipo de mal-
podem ser criados de várias formas. Os primeiros fo- ware que permitem alguma maneira de acesso remoto
ram desenvolvidos em linguagens de programação ao computador após a infecção. Esse tipo de praga
como C e Assembly. Hoje, é possível encontrar inclu- pode ter outras funcionalidades, como capturar de da-
sive ferramentas que auxiliam na sua criação. dos do usuário para transmití-los a outra máquina.
Para conseguir ingressar no computador, o cavalo
de troia geralmente se passa por outro programa ou ar-
Como os vírus agem? quivo. O usuário pode, por exemplo, fazer um download
pensando se tratar de uma ferramenta para um deter-
Os vírus recebem esse nome porque possuem ca- minado fim quando, na verdade, se trata de um trojan.
racterísticas de propagação que lembram os vírus re- Esse tipo de malware não é desenvolvido para se
ais, isto é, biológicos: quando um vírus contamina um replicar. Quando isso acontece, geralmente trata-se de
computador, além de executar a ação para o qual foi uma ação conjunta com um vírus.
programado, tenta também se espalhar para outras má- Worm (verme)
quinas, tal como fazem os vírus biológicos nos organis-
Os worms (ou vermes, nome pouco usado) podem
mos que invadem.
ser interpretados como um tipo de vírus mais inteligente
Antigamente, os vírus tinham um raio de ação muito que os demais. A principal diferença está na forma de
limitado: se propagavam, por exemplo, toda vez que um propagação: os worms podem se esplhar rapidamente
disquete contaminado era lido no computador. Com o para outros computadores - seja pela internet, seja por
surgimento da internet, no entanto, essa situação mu- meio de uma rede local - de maneira automática.
dou drasticamente, para pior. Explica-se: para agir, o vírus precisa contar com o
Isso acontece porque, com a internet, os vírus po- "apoio" do usuário. Isso ocorre, por exemplo, quando
dem se espalhar de maneira muito mais rápida e con- uma pessoa baixa um anexo contaminado de um e-mail
taminar um número muito mais expressivo de compu- e o executa. Os worms, por sua vez, podem infectar o
tadores. Para isso, podem explorar vários meios, entre computador de maneira totalmente discreta, explo-
eles: rando falhas em aplicativos ou no próprio sistema ope-
17. Falhas de segurança (bugs): sistemas operacionais racional. É claro que um worm também pode contar
e outros programas não são softwares perfeitos e com a ação de um usuário para se propagar, pois ge-
podem conter falhas. Estas, quando descobertas ralmente esse tipo de malware é criado para contami-
por pessoas com fins maliciosos, podem ser explo- nar o máximo de computadores possível, fazendo com
radas por vírus, permitindo a contaminação do sis- que qualquer meio que permita isso seja aceitável.
tema, muitas vezes sem o usuário perceber;
18. E-mails: essa é uma das práticas mais exploradas.
O usuário recebe mensagens que tentam convencê- Spyware
lo a executar um arquivo anexado ou presente em
um link. Se o usuário o fizer sem perceber que está Spywares são programas que "espionam" as ativi-
sendo enganado, certamente terá seu computador dades dos usuários ou capturam informações sobre
contaminado; eles. Para contaminar um computador, os spywares ge-
19. Downloads: o usuário pode baixar um arquivo de ralmente são "embutidos" em softwares de procedência
um determinado site sem perceber que este pode duvidosa, quase sempre oferecidos como freeware ou
estar infectado. shareware.
Os vírus também podem se propagar através de Os dados capturados são posteriormente transmiti-
uma combinação de meios. Por exemplo, uma pessoa dos pela internet. Estas informações podem ser desde
em um escritório pode executar o anexo de um e-mail hábitos de navegação do usuário até senhas.
e, com isso, contaminar o seu computador. Em se-
guida, este mesmo vírus pode tentar explorar falhas de
segurança de outros computadores da rede para in- Keylogger
fectá-los.
Keyloggers são pequenos aplicativos que podem
vir embutidos em vírus, spywares ou softwares de pro-
Outros tipos de malwares cedência duvidosa. Sua função é a de capturar tudo o
Vírus de computador e outros malwares: 33

que é digitado pelo usuário. É uma das formas utiliza- 26. Avira AntiVir: mais conhecida por suas versões
das para a captura de senhas. gratuitas, mas também possui edições pagas com
mais recursos - www.avira.com;
27. NOD32: possui versões de testes, mas não gratuitas
Hijacker - www.eset.com;
28. McAfee: uma das soluções mais tradicionais do
Hijackers são programas ou scripts que "seques- mercado. Possui versões de testes, mas não gratui-
tram" navegadores de internet. As principais vítimas tas -www.mcafee.com;
eram as versões mais antigas do Internet Explorer. Um 29. F-Secure: pouco conhecida no Brasil, mas bastante
hijacker pode, por exemplo, alterar a página inicial do utilizada em outros países. Possui versões de tes-
browser e impedir o usuário de mudá-la, exibir propa- tes, mas não gratuitas - www.f-secure.com;
gandas em janelas novas, instalar barras de ferramen- 30. BitDefender: conta com versões pagas e gratuitas
tas e impedir o acesso a determinados sites (páginas - www.bitdefender.com.
de empresas de antivírus, por exemplo). Felizmente, os
navegadores atuais contam com mais recursos de se-
gurança, limitando consideravelmente a ação desse Microsoft Security Essentials
tipo de praga digital.
Essa lista foi elaborada com base em soluções ofe-
recidas para os sistemas operacionais Windows, da Mi-
Rootkit crosoft, no entanto, praticamente todas os desenvolve-
dores destes softwares oferecem soluções para outras
Esse é um dos tipos de malwares mais perigosos. plataformas, inclusive móveis. Muitas deles também
Podem ser utilizados para várias finalidades, como cap- oferecem ferramentas de verificação que funcionam a
turar dados do usuário. Até aí, nenhuma novidade. O partir da internet.
que torna os rootkits tão ameaçadores é a capacidade
que possuem para dificultar a sua detecção por antiví-
rus ou outros softwares de segurança. Em outras pala-
vras, os rootkits conseguem se "camuflar" no sistema. Ataque de negação de serviço
Para isso, desenvolvedores de rootkits podem fazer
uso de várias técnicas avançadas, como infiltrar o mal- Em um ataque distribuído de negação de serviço
ware em processos ativos na memória, por exemplo. (também conhecido comoDDoS, um acrônimoem in-
glêspara Distributed Denial of Service), um computador
Além de difícil detecção, os rootkits também são de mestre (denominado "Master") pode ter sob seu co-
difícil remoção. Felizmente, sua complexidade de de- mando até milhares de computadores ("Zombies" -
senvolvimento faz com que não sejam muito numero- zumbis). Neste caso, as tarefas de ataque de negação
sos. de serviço são distribuídas a um "exército" de máquinas
escravizadas.
O ataque consiste em fazer com que os Zumbis (má-
Antivírus quinas infectadas e sob comando do Mestre) se prepa-
rem para acessar um determinado recurso em um de-
O mercado conta com antivírus pagos e gratuitos terminado servidor em uma mesma hora de uma
(estes, geralmente com menos recursos). Alguns pro- mesma data. Passada essa fase, na determinada hora,
gramas, na verdade, consistem em pacotes de segu- todos os zumbis (ligados e conectados à rede) acessa-
rança, já que incluem firewall e outras ferramentas que rão ao mesmo recurso do mesmo servidor. Como ser-
complementam a proteção oferecida pelo antivírus. Eis vidores web possuem um número limitado de usuários
uma lista com as soluções mais conhecidas: que pode atender simultaneamente ("slots"), o grande
20. AVG: mais conhecida por suas versões gratuitas, e repentino número de requisições de acesso esgota
mas também possui edições paga com mais recur- esse número de slot, fazendo com que o servidor não
sos -www.avg.com; seja capaz de atender a mais nenhum pedido.
21. Avast: conta com versões pagas e gratuitas Dependendo do recurso atacado, o servidor pode
- www.avast.com; chegar a reiniciar ou até mesmo ficar travado.
22. Microsoft Security Essentials: gratuito para usuá-
rios domésticos de licenças legítimas do Windows - Multimídia
www.microsoft.com/security_essentials;
23. Norton: popular antivírus da Symantec. Possui ver- O termo multimídia refere-sE a tecnologias com su-
sões de testes, mas não gratuitas - www.nor- porte digital para criar, manipular, armazenar e pesqui-
ton.com; sar conteúdos. Os conteúdos multimédia estão associ-
24. Panda: possui versões de testes, mas não gratuitas ados normalmente a um computador pessoal que inclui
- Erro! A referência de hiperlink não é válida. suportes para grandes volumes de dados, os discos óp-
25. Kaspersky: possui versões de testes, mas não gra- ticos como os CDs(CD-ROM,MINI-CD,CD-CARD) e
tuitas - www.kaspersky.com; DVDs, abrange também nas ferramentas de informática
a utilização de arquivos/ficheiros digitais para a criação
34

de apresentações empresariais, catálogos de produ- vimento foi motivado, em parte, pela restrição de pa-
tos,exposição de eventos e para catálogos eletrônicos tente existente no formato GIF, conforme explica o tó-
com mais facilidade e economia. Privilegiando o uso pico anterior.
dos diversos sentidos visão, audição e tacto este tipo O PNG reúne, portanto, as características que tor-
de tecnologia abrange diversas áreas de informática. naram o GIF tão bem aceito: animação, fundo transpa-
rente e compressão sem perda de qualidade, mesmo
IMAGEM com salvamentos constantes do arquivo. Porém, conta
com um grande diferencial: suporta milhões de cores,
Com o aperfeiçoamento constante de recursos grá- não apenas 256, sendo, com isso, uma ótima opção
ficos, tanto de hardware quanto de software, formas e para fotos.
cores variadas passaram a fazer parte da rotina de
quem utiliza essas máquinas, situação que, aos pou- Formato Bitmap
cos, resultou no surgimento de formatos variados de O Bitmap é um dos formatos de imagens mais anti-
imagens. Muito destes se popularizaram com a internet. gos e também um dos mais simples. Bastante utilizado
É o caso dos padrões JPEG, GIF e PNG. nos sistemas operacionais Microsoft Windows, as ima-
Formato GIF gens neste formato podem suportar milhões de cores e
Sigla para Graphics Interchange Format, o GIF é ou- preservam os detalhes.
tro formato bastante popular na internet. Foi criado pela No entanto, os arquivos neste padrão costumam ser
CompuServe em 1987 e, assim como o JPEG, gera ar- muitos grandes, já que não utilizam compressão. Isso
quivos de tamanho reduzido, no entanto, seu uso não é até é possível em imagens com 256 cores ou menos,
muito comum em fotografias, já que é capaz de traba- mas não é comum.
lhar com apenas 256 cores (8 bits). Assim, sua utiliza- Arquivos em Bitmap podem ter extensão .dib (De-
ção é muito comum em ícones, ilustrações ou qualquer vice Independent Bitmap) ou BMP (este último, padrão
tipo de imagem que não necessita de muitas cores. do Windows) e não suportam “fundo transparente”.

Formato JPEG (JPG) Formato TIFF


O formato JPEG, cuja sigla significa Joint Pictures Sigla para Tagged Image File Format, o TIFF con-
Expert Group, teve sua primeira especificação disponi- siste em um formato muito utilizado em aplicações pro-
bilizada em 1983 por um grupo que leva o mesmo fissionais, como imagens para finalidades médicas ou
nome. É um dos padrões mais populares da internetpor industriais. Criado em 1986 pela Aldus, companhia pos-
aliar duas características importantes: oferece níveis teriormente adquirida pela Adobe, também é muito uti-
razoáveis de qualidade de imagem e gera arquivos de lizado em atividades de digitalização, como scanner e
tamanho pequeno quando comparado a outros forma- fax, o que, na verdade, motivou o seu desenvolvimento.
tos, facilitando o seu armazenamento e a sua distribui- O formato TIFF oferece grande quantidade de cores
ção. e excelente qualidade de imagem, o que aumenta con-
O JPEG possibilita isso porque é um formato que sideravelmente o tamanho dos seus arquivos, embora
utiliza compressão de imagens. Mas, o que é isso? Em seja possível amenizar este aspecto com compressão
poucas palavras, compressão consiste na eliminação sem perda de informações.
de dados redundantes nos arquivos. No caso de ima- Um detalhe interessante é que o formato TIFF su-
gens, é possível fazer a compressão de forma que a porta o uso de camadas, isto é, pode-se utilizar versões
retirada de informações não prejudique a qualidade diferenciadas da imagem a ser trabalhada em um único
(lossless - sem perda), assim como é possível utilizar arquivo.
níveis maiores de compressão que causam perdas vi-
Imagens em TIFF geralmente utilizam extensão .tif
síveis (lossy - com perda).
ou .tiff e suportam "fundo transparente"
Este último é o que acontece no JPEG: neste for-
mato, quanto maior o nível de compressão, menor será
o tamanho do arquivo, porém pior será a qualidade da Formato RAW
imagem. O nível de compressão pode ser determinado O formato RAW (traduzindo, algo como "cru") é um
em programas de tratamentos de imagens. Cada vez pouco diferente dos demais. Trata-se de um padrão
que uma mesma imagem JPEG é salva, costuma-se que guarda todos os dados de uma foto, tal como esta
perder qualidade, já que, geralmente, o software utili- foi gerada na câmera digital, sem aplicação de efeitos
zado para tratá-la aplica compressão, mesmo que mí- ou ajustes. Por causa disso, oferece alta qualidade de
nima, toda vez que esta ação é realizada. imagem e maior profundidade de cores. É claro que
quando uma foto RAW é comprimida pode haver perda
de qualidade, mesmo que ligeira. Apesar disso, essa
Formato PNG
opção muitas vezes é considerada, já que imagens
O formato PNG, sigla para Portable Network Gra- neste padrão costumam resultar em arquivos grandes.
phics, é um dos padrões mais recentes, com a sua pri-
Arquivos no formato RAW admitem várias exten-
meira especificação surgindo em 1996. Seu desenvol-
sões. Isso porque cada fabricante de câmera digital tra-
balha com as suas próprias especificações.
Vírus de computador e outros malwares: 35

Formato SVG informação. O AVI pode conter uma faixa de vídeo co-
SVG é a sigla para Scalable Vector Graphics e, tal dificada em um codec qualquer e na mesma faixa é
como o nome indica, trabalha com imagens vetoriais. possível associar um áudio em MP3.
Trata-se de um formato aberto, desenvolvido
pela W3C e que surgiu oficialmente em 2001. Em vez WAV
de ser baseado em pixels, isto é, os “pontinhos” que WAV (ou WAVE), forma curta deWAVEform audio
formam as imagens, tal como nos padrões mostrados format, é um formato-padrão de arquivo de áudio da Mi-
anteriormente, o SVG utiliza a linguagem XML para crosofte IBMpara armazenamento de áudio em PCs.
descrever como o arquivo deve ser.
Graças a isso, o SVG consegue trabalhar bem tanto
com figuras estáticas quanto com imagens animadas.
Além disso, por ser um padrão vetorial, imagens no for-
mato podem ser ampliadas ou reduzidas sem causar
perda de qualidade.

E o formato WebP?
Talvez você ouça falar muito do WebP. Ou não.
Trata-se de um formato de imagens apresentado pelo
Google em outubro de 2010 que tem a proposta de per-
mitir a geração de arquivos com tamanho reduzido e,
ao mesmo, boa qualidade de imagem.
Para isso, o padrão utiliza um esquema de compres-
são que faz com que a perda de qualidade seja a menor
possível aos olhos humanos. De acordo com o Google,
esse método é capaz de gerar arquivos quase 40% me-
nores que imagens em JPEG.
O Google decidiu desenvolver o WebP porque, de
acordo com suas pesquisas, cerca de 65% dos dados
que circulam na internet correspondem a imagens,
sendo que, destas, 90% estão no padrão JPEG.

MP3
MP3 é um formato eletrônico que permite ouvir mú-
sicas em computadores, com ótima qualidade.A ques-
tão chave para entender todo o sucesso do MP3 se ba-
seia no fato de que, antes dele ser desenvolvido, uma
música no computador era armazenada no formato
WAV, que é o formato padrão para arquivo de som em
PCs, chegando a ocupar dezenas de megabytes em
disco. Na média, um minuto de música corresponde a
10 MB para uma gravação de som de 16 bits estéreo
com 44.1 KHz, o que resulta numa grande complicação
a distribuição de músicas por computadores, principal-
mente pela internet. Com o surgimento do MP3 essa
história mudou, pois o formato permite armazenar mú-
sicas no computador sem ocupar muito espaço e sem
tirar a qualidade sonora das canções. Geralmente, 1
minuto de música, corresponde a cerca de 1 MB em
MP3.

AVI
Audio Video Interleave (sigla: AVI) é um formatoen-
capsulador de áudioe vídeocriado pela Microsoftcuja
extensão oficial é avi. É um dos formatos mais popula-
res no mundo, nativamente reconhecido pela maioria
das versões do Windows e por todos os leitores
de DVD que são compatíveis com o codec DivX.
AVI é uma forma de associação de entrelace de áu-
dio e vídeo, cada um deles em suas respectivas propor-
ções e particularidades. É um espaço em que se guarda
36

WINDOWS 7 3. Repita as etapas 1 e 2 com outra janela para orga-


nizar as janelas lado a lado.
Para retornar a janela ao tamanho original, arraste a
barra de título da janela em direção oposta à parte su-
Operações com janelas, menus, barra de tarefas,
perior da área de trabalho e, em seguida, solte.
área de trabalho; Trabalho com pastas e arquivos: lo-
Dica
calização de arquivos e pastas; movimentação e cópia
de arquivos e pastas; tipos de arquivos e extensões;  Para ajustar uma janela ativa para o lado da área de
criação, renomeação e exclusão de arquivos e pastas; trabalho usando o teclado, pressione a tecla de lo-
Ferramentas de sistema: limpeza de disco, desfrag- gotipo do Windows +Seta para a Esquerda ou a
mentador de disco, firewall do Windows, agendador de tecla de logotipo do Windows +Seta para a Di-
tarefas, pontos de restauração; instalação de progra- reita.
mas; Configurações Básicas do Windows: resolução da Movendo uma janela
tela, cores, fontes, impressoras, aparência, segundo Para mover uma janela, aponte para sua barra de
plano, protetor de tela; Windows Explorer. título com o ponteiro do mouse . Em seguida, arraste
O Windows 7 é uma versão do Microsoft Windows, a janela para o local desejado. (Arrastar significa
sistema operativos produzido pela Microsoft para uso apontar para um item, manter pressionado o botão do
em computadores pessoais, incluindo computadores mouse, mover o item com o ponteiro e depois soltar o
domésticos e empresariais, laptops e PC's de centros botão do mouse.)
de mídia, entre outros. Windows 7 foi lançado para em- Alterando o tamanho de uma janela
presas no dia 22 de julho de 2009, e começou a ser
vendido livremente para usuários comuns às 00:00 ho-  Para que uma janela ocupe a tela inteira, clique em
ras do dia 22 de outubro de 2009, menos de 3 anos seu botão Maximizar ou clique duas vezes na
depois do lançamento de seu predecessor, Windows barra de título da janela.
Vista.  Para retornar uma janela maximizada ao tamanho
Em 2012, o Windows 7 alcançou 46,7% dos usuá- anterior, clique em seu botão Restaurar (ele é
rios mundiais, continuando como o Sistema Operacio- exibido no lugar do botão Maximizar). ou clique duas
nal mais usado do mundo. vezes na barra de título da janela.
Operações com janelas:  Para redimensionar uma janela (torná-la menor ou
maior), aponte para qualquer borda ou canto da ja-
Elementos de uma janela: nela. Quando o ponteiro do mouse mudar para uma
seta de duas pontas (veja a figura abaixo), arraste a
borda ou o canto para encolher ou alargar a janela.
Ocultando uma janela
Minimizar uma janela é o mesmo que ocultá-la. Se
você deseja tirar uma janela temporariamente do cami-
nho sem fechá-la, minimize-a.
Para minimizar uma janela, clique em seu botão Mi-
nimizar . A janela desaparecerá da área de traba-
lho e ficará visível somente como um botão na barra de
tarefas, aquela barra longa horizontal na parte inferior
da tela.
Fechando uma janela
O fechamento de uma janela a remove da área de
trabalho e da barra de tarefas. Se você tiver terminado
de trabalhar com um programa ou documento e não
precisar retornar a ele imediatamente, feche-o.
Para fechar uma janela, clique em seu botão Fechar
.
Alternando entre janelas
Para organizar janelas lado a lado Se você abrir mais de um programa ou documento,
1. Arraste a barra de título de uma janela para a es- a área de trabalho poderá ficar congestionada rapida-
querda ou a direita da tela até ser exibido um con- mente. Manter o controle de quais janelas você já abriu
torno da janela expandida. nem sempre é fácil, porque algumas podem encobrir,
2. Libere o mouse para expandir a janela. total ou parcialmente, as outras.
Usando a barra de tarefas. A barra de tarefas for-
nece uma maneira de organizar todas as janelas. Cada
WINDOWS 7 37

janela tem um botão correspondente na barra de tare- três formas: em cascata, lado a lado e empilhadas ver-
fas. Para alternar para outra janela, basta clicar no res- ticalmente.
pectivo botão da barra de tarefas. A janela aparecerá
na frente de todas as outras, tornando-se a janela
ativa, ou seja, aquela na qual você está trabalhando
no momento. Para mais informações sobre botões da
barra de tarefas, consulte A barra de tarefas (visão ge-
ral).
Para identificar com facilidade uma janela, aponte
para seu botão da barra de tarefas. Quando você
aponta para um botão na barra de tarefas, aparece uma
visualização em miniatura dessa janela, seja o conte-
Para escolher uma dessas opções, abra algumas ja-
údo um documento, uma foto ou até mesmo um vídeo
nelas na área de trabalho, clique com o botão direito do
em execução. Esta visualização é útil principalmente
mouse em uma área vazia da barra de tarefas e clique
quando você não consegue identificar uma janela so-
mente pelo título. em Janelas em cascata, Mostrar janelas empilhadas
Usando Alt+Tab. Você pode alternar para a janela ou Mostrar janelas lado a lado.
anterior pressionando Alt+Tab, ou percorrer todas as Organizar janelas usando Ajustar
janelas abertas e a área de trabalho mantendo pressio- O recurso Ajustar redimensiona automaticamente
nada a tecla Alt e pressionando repetidamente a tecla as janelas quando você as move ou ajusta na borda
Tab. Solte Alt para mostrar a janela selecionada. da tela. Você pode usar o Ajustar para organizar janelas
Usando o Aero Flip 3D. O Aero Flip 3D organiza as lado a lado, expandir janelas verticalmente ou maximi-
janelas em uma pilha tridimensional para permitir que zar uma janela.
você as percorra rapidamente. Para usar o Flip 3D: Para organizar janelas lado a lado
1. Mantenha pressionada a tecla de logotipo do Win-
1. Arraste a barra de título de uma janela para a es-
dows e pressione Tab para abrir o Flip 3D. querda ou a direita da tela até ser exibido um con-
2. Enquanto mantém pressionada a tecla de logotipo torno da janela expandida.
do Windows, pressione Tab repetidamente ou gire 2. Libere o mouse para expandir a janela.
a roda do mouse para percorrer as janelas abertas. 3. Repita as etapas 1 e 2 com outra janela para orga-
Você também pode pressionar Seta para a Direita nizar as janelas lado a lado.
ou Seta para Baixo para avançar uma janela, ou Arraste uma janela para o lado da área de trabalho
pressionar Seta para a Esquerda ou Seta para Cima para expandi-la até metade da tela.
para retroceder uma janela. Para expandir uma janela verticalmente
3. Solte a tecla de logotipo do Windows para exibir a
1. Aponte para a borda superior ou inferior da janela
primeira janela da pilha ou clique em qualquer parte aberta até o ponteiro mudar para uma seta de duas
da janela na pilha para exibir essa janela.
pontas .
Dica
2. Arraste a borda da janela para a parte superior ou
 O Flip 3D faz parte da experiência de área de traba- inferior da tela para expandir a a janela na altura to-
lho do Aero. Se o computador não oferecer suporte tal da área de trabalho. A largura da janela não é
para o Aero, você poderá exibir os programas e ja- alterada.
nelas abertos no computador pressionando Alt+Tab.
Arraste a parte superior ou inferior da janela para
Para percorrer as janelas abertas, pressione a tecla
expandi-la verticalmente
Tab, pressione as teclas de direção ou use o mouse
Para maximizar uma janela
A experiência de área de trabalho do Aero apre-
senta um design de vidro translúcido com animações 1. Arraste a barra de título da janela para a parte supe-
sutis e novas cores de janelas rior da tela. O contorno da janela se expande para
preencher a tela.
As seguintes edições do Windows 7 incluem o
Aero: 2. Libere a janela para expandi-la e preencher toda a
área de trabalho.
 Windows 7 Enterprise Arraste uma janela para a parte superior da área de
 Windows 7 Home Premium trabalho para expandi-la totalmente
 Windows 7 Professional Caixas de diálogo
 Windows 7 Ultimate Uma caixa de diálogo é um tipo especial de janela
Organizando janelas automaticamente que faz uma pergunta, fornece informações ou permite
que você selecione opções para executar uma tarefa.
Agora que você sabe como mover e redimensionar Você verá caixas de diálogo com frequência quando um
janelas, pode organizá-las da maneira que quiser na programa ou o Windows precisar de uma resposta sua
área de trabalho. Também pode fazer com que o Win- antes de continuar.
dows as organize automaticamente em uma destas
38

Todos os Programas para exibir uma lista completa


de programas (mais informações adiante).
 Na parte inferior do painel esquerdo está a caixa de
pesquisa, que permite que você procure programas
e arquivos no computador digitando os termos de
pesquisa.
 O painel direito dá acesso a pastas, arquivos, confi-
Uma caixa de diálogo aparecerá se você sair de um gurações e recursos mais usados. Nele também é
programa sem salvar o trabalho. possível fazer logoff do Windows ou desligar o
Ao contrário das janelas comuns, a maioria das cai- computador.
xas de diálogo não podem ser maximizadas, minimiza- Abrindo programas a partir do menu Iniciar
das ou redimensionadas, mas podem ser movidas.
Um dos usos mais comuns do menu Iniciar é abrir
Menu Iniciar programas instalados no computador. Para abrir um
programa mostrado no painel esquerdo do menu Ini-
ciar, clique nele. Isso abrirá o programa e fechará o
menu Iniciar.
Se você não vir o programa que deseja, clique em
Todos os Programas na parte inferior do painel es-
querdo. O painel exibirá uma longa lista de programas,
em ordem alfabética, seguida por uma lista de pastas.
Se você clicar em um dos ícones de programa, ele
será inicializado e o menu Iniciar será fechado. O que
há dentro das pastas? Mais programas. Clique em
Acessórios, por exemplo, e uma lista de programas ar-
mazenados nessa pasta aparecerá. Clique em qual-
quer programa para abri-lo. Para voltar aos programas
que você viu quando abriu o menu Iniciar pela primeira
vez, clique em Voltar perto da parte inferior do menu.
Se você não tiver certeza do que um programa faz,
mova o ponteiro sobre o respectivo ícone ou nome.
Aparecerá uma caixa com uma descrição do programa.
Por exemplo, a ação de apontar para a Calculadora
exibe esta mensagem: "Executa tarefas aritméticas bá-
sicas com uma calculadora na tela". Isso funciona tam-
bém para itens no painel direito do menu Iniciar.
Você notará que, com o tempo, as listas de progra-
mas no menu Iniciar vão sendo alteradas. Isso acon-
tece por dois motivos. Em primeiro lugar, quando você
instala novos programas, eles são adicionados à lista
Use o menu Iniciar para fazer as seguintes ativida-
Todos os Programas. Em segundo lugar, o menu Iniciar
des comuns:
detecta quais programas você usa mais e os substitui
 Iniciar programas no painel esquerdo para acesso rápido.
 Abrir pastas usadas com frequência A caixa de pesquisa
 Pesquisar arquivos, pastas e programas A caixa de pesquisa fará uma busca rápida nos pro-
 Ajustar configurações do computador gramas e em todas as pastas da sua pasta pessoal
 Obter ajuda com o sistema operacionalWindows (que inclui Documentos, Imagens, Música, Área de Tra-
balho entre outras localizações comuns). Ela também
 Desligar o computador
pesquisará em mensagens de email, mensagens ins-
 Fazer logoff do Windows ou alternar para outra tantâneas salvas, compromissos e contatos.
conta de usuário
Para abrir o menu Iniciar, clique no botão Iniciar
no canto inferior esquerdo da tela. Ou pressione a tecla
de logotipo do Windows no teclado.
O menu Iniciar tem três partes básicas:
 O painel esquerdo grande mostra uma lista breve de
programas no computador. Pode haver variações na
aparência dessa lista porque o fabricante do compu-
tador tem autonomia para personalizá-la. Clique em
WINDOWS 7 39

Para usar a caixa de pesquisa, abra o menu Iniciar nalidade do computador, instalar ou desinstalar pro-
e comece a digitar. Não é necessário clicar dentro da gramas, configurar conexões de rede e gerenciar
caixa primeiro. À medida que você digita, os resultados contas de usuário.
da pesquisa são exibidos acima da caixa de pesquisa,  Dispositivos e Impressoras. Abre uma janela onde é
no painel esquerdo do menu Iniciar. possível exibir informações sobre a impressora, o
Será exibido um programa, um arquivo ou uma mouse e outros dispositivos instalados no seu com-
pasta como resultado da pesquisa se: putador.
 Alguma palavra no título corresponder ao termo pes-  Programas Padrão. Abre uma janela onde é possí-
quisado ou começar com ele. vel selecionar qual programa você deseja que o
 Algum texto no conteúdo do arquivo (como o texto Windows use para determinada atividade, como
de um documento de processamento de texto) cor- navegação na Web.
responder ao termo pesquisado ou começar com  Ajuda e Suporte. Abre a Ajuda e Suporte do Win-
ele.
dows onde você pode procurar e pesquisar tópicos
 Alguma palavra em uma propriedade do arquivo,
da Ajuda sobre como usar o Windows e o compu-
como o autor, corresponder ao temo pesquisado ou
começar com ele. tador.
Na parte inferior do painel direito está o botão de
Clique em qualquer resultado da pesquisa para abri-
Desligar. Clique no botão Desligar para desligar o com-
putador.
lo Ou clique no botão Apagar para apagar os resul-
tados da pesquisa e retornar à lista de programas prin- O clique na seta ao lado do botão Desligar exibe um
menu com opções adicionais para alternar usuários, fa-
cipais. Você também pode clicar em Ver mais resulta-
zer logoff, reiniciar ou desligar.
dos para pesquisar todo o computador.
Além de pesquisar programas, arquivos, pastas e
comunicações, a caixa de pesquisa também examina
seus favoritos da Internet e o histórico de sites visita-
dos. Se alguma dessas páginas da Web incluir o termo
de pesquisa, ela aparecerá em um cabeçalho chamado
"Arquivos".
Painel direito.
O painel direito do menu Iniciar contém links para
partes do Windows que você provavelmente usará
com mais frequência. Aqui estão elas, de cima para Clique no botão Desligar para desligar o computador
baixo: ou clique na seta para verificar outras opções.
 Pasta pessoal. Abre a pasta pessoal, que recebe o Personalizar o menu Iniciar
nome de quem está conectado no momento ao
Você pode controlar quais itens aparecerão no
Windows. Por exemplo, se o usuário atual for Luci- menu Iniciar. Por exemplo, você pode adicionar ícones
ana Ramos, a pasta se chamará Luciana Ramos. de seus programas favoritos ao menu Iniciar para
Esta pasta, por sua vez, contém arquivos específi- acesso rápido ou remover programas da lista. Você
cos do usuário, como as pastas Meus Documentos, também pode ocultar ou mostrar certos itens no painel
Minhas Músicas, Minhas Imagens e Meus Vídeos. direito.
 Documentos. Abre a biblioteca Documentos, na qual A barra de tarefas
é possível acessar e abrir arquivos de texto, plani-
lhas, apresentações e outros tipos de documentos. A barra de tarefas é aquela barra longa horizontal na
 Imagens. Abre a biblioteca Imagens, na qual é pos- parte inferior da tela. Diferentemente da área de traba-
sível acessar e exibir imagens digitais e arquivos lho, que pode ficar obscurecida devido às várias janelas
gráficos. abertas, a barra de tarefas está quase sempre visível.
 Música. Abre a biblioteca Músicas, na qual é possí- Ela possui três seções principais:
vel acessar e tocar música e outros arquivos de áu-
dio.  O botão Iniciar , que abre o menu Iniciar.
 Jogos.Abre a pasta Jogos, na qual é possível aces-  A seção intermediária, que mostra quais programas
sar todos os jogos no computador. e arquivos estão abertos e permite que você alterne
 Computador.Abre uma janela na qual é possível rapidamente entre eles.
acessar unidades de disco, câmeras, impressoras,  A área de notificação, que inclui um relógio e ícones
scanners e outros hardwares conectados ao compu- (pequenas imagens) que comunicam o status de de-
tador. terminados programas e das configurações do com-
 Painel de Controle.Abre o Painel de Controle, no putador.
qual é possível personalizar a aparência e a funcio- Manter o controle das janelas
40

Sempre que você abre um programa, uma pasta ou


um arquivo, o Windows cria um botão na barra de ta-
refas correspondente a esse item. Esse botão exibe um
ícone que representa o programa aberto.

A ação de minimizar a Calculadora deixa visível so-


mente seu botão da barra de tarefas
Também é possível minimizar uma janela clicando
no botão de minimizar, no canto superior direito da ja-
Cada programa possui seu próprio botão na barra nela.
de tarefas Observe que o botão na barra de tarefas para
o Campo Minado está realçado. Isso indica que o
Campo Minado é a janela ativa, ou seja, que está na
frente das demais janelas abertas e que você pode in-
teragir imediatamente com ele. Botão Minimizar (à esquerda)
Para alternar para outra janela, clique no botão da Para restaurar uma janela minimizada (fazê-la
barra de tarefas. Neste exemplo, se você clicar no bo- aparecer novamente na área de trabalho), clique no
tão da barra de tarefas referente à Calculadora, sua ja- respectivo botão da barra de tarefas.
nela será trazida para a frente.

Ver visualizações das janelas abertas


Quando você move o ponteiro do mouse para um
botão da barra de tarefas, uma pequena imagem apa-
rece mostrando uma versão em miniatura da janela cor-
respondente. Essa visualização, também chamada de
miniatura, é muito útil. Além disso, se uma das janelas
tiver execução de vídeo ou animação, você verá na vi-
sualização.
Observação
 Você poderá visualizar as miniaturas apenas se o
Aero puder ser executado no seu computador e
Clique em um botão da barra de tarefas para alter- você estiver executando um tema do Windows 7.
nar para a janela correspondente
A área de notificação
A área de notificação, na extrema direita da barra de
Minimizar e restaurar janelas
tarefas, inclui um relógio e um grupo de ícones. Ela tem
Quando uma janela está ativa (seu botão da barra a seguinte aparência:
de tarefas aparece realçado), o clique no botão corres-
pondente minimiza a janela. Isso significa que a ja-
nela desaparece da área de trabalho. Minimizar uma ja-
nela não a fecha, nem exclui seu conteúdo. Simples- A área de notificação no lado direito da barra de ta-
mente a remove da área de trabalho temporariamente. refas
Na figura abaixo, a Calculadora foi minimizada, mas Esses ícones comunicam o status de algum item no
não fechada. Você sabe que ela ainda está em execu- computador ou fornecem acesso a determinadas confi-
ção porque existe um botão na barra de tarefas. gurações. O conjunto de ícones que você verá varia em
função dos programas ou serviços instalados e de
como o fabricante configurou seu computador.
Quando você mover o ponteiro para um determi-
nado ícone, verá o nome desse ícone e o status de uma
WINDOWS 7 41

configuração. Por exemplo, apontar para o ícone de vo- A área de trabalho é definida às vezes de forma
lume mostrará o nível de volume atual do computa- mais abrangente para incluir a barra de tarefas. A
dor. Apontar para o ícone de rede informará se você barra de tarefas fica na parte inferior da tela. Ela
está conectado a uma rede, qual a velocidade da cone- mostra quais programas estão em execução e permite
xão e a intensidade do sinal. que você alterne entre eles. Ela também contém o bo-
Em geral, o clique duplo em um ícone na área de tão Iniciar , que pode ser usado para acessar pro-
notificação abre o programa ou a configuração associ- gramas, pastas e configurações do computador.
ada a ele. Por exemplo, a ação de clicar duas vezes no
Trabalhando com ícones da área de trabalho
ícone de volume abre os controles de volume. O clique
duplo no ícone de rede abre a Central de Rede e Com- Ícones são imagens pequenas que representam ar-
partilhamento. quivos, pastas, programas e outros itens. Ao iniciar o
De vez em quando, um ícone na área de notificação Windows pela primeira vez, você verá pelo menos um
exibirá uma pequena janela pop-up (denominada noti- ícone na área de trabalho: a Lixeira (mais detalhes adi-
ante). O fabricante do computador pode ter adicionado
ficação) para informá-lo sobre algo. Por exemplo, de- outros ícones à área de trabalho. Veja a seguir alguns
pois de adicionar um novo dispositivo de hardware ao
exemplos de ícones da área de trabalho.
seu computador, é provável que você veja o seguinte:

A área de notificação exibe uma mensagem depois


que o novo hardware é instalado
Exemplos de ícones da área de trabalho
Clique no botão Fechar no canto superior direito Se você clicar duas vezes em um ícone da área de
da notificação para descartá-la. Se você não fizer nada, trabalho, o item que ele representa será iniciado ou
a notificação desaparecerá após alguns segundos. aberto.
Para evitar confusão, o Windows oculta ícones na Adicionando e removendo ícones da área de tra-
área de notificação quando você fica um tempo sem balho
usá-los. Se os ícones estiverem ocultos, clique no bo-
Você pode escolher os ícones que serão exibidos na
tão Mostrar ícones ocultos para exibi-los temporaria-
área de trabalho, adicionando ou removendo um ícone
mente. a qualquer momento. Algumas pessoas preferem uma
área de trabalho limpa, organizada, com poucos ícones
(ou nenhum). Outras preferem colocar dezenas de íco-
nes na área de trabalho para ter acesso rápido a pro-
gramas, pastas e arquivos usados com frequência.
Se quiser obter acesso fácil da área de trabalho a
Clique no botão Mostrar ícones ocultos para exibir seus programas ou arquivos favoritos, crie atalhos para
todos os ícones na área de notificação eles. Um atalho é um ícone que representa um link para
Personalizar a barra de tarefas um item, em vez do item em si. Quando você clica em
um atalho, o item é aberto. Se você excluir um atalho,
Existem muitas formas de personalizar a barra de
somente ele será removido, e não o item original. É pos-
tarefas de acordo com as suas preferências. Por exem-
sível identificar atalhos pela seta no ícone correspon-
plo, você pode mover a barra de tarefas inteira para a
dente.
esquerda, para a direita ou para a borda superior da
tela. Também pode alargar a barra de tarefas, fazer
com que o Windows a oculte automaticamente
quando não estiver em uso e adicionar barras de ferra-
mentas a ela.
A área de trabalho
Um ícone de arquivo (à esquerda) e um ícone de
A área de trabalho é a principal área exibida na atalho (à direita)
tela quando você liga o computador e faz logon no  ExcluirMovendo ícones
Windows. Ela serve de superfície para o seu trabalho,
como se fosse o tampo de uma mesa real. Quando O Windows empilha os ícones em colunas no lado
você abre programas ou pastas, eles são exibidos na esquerdo da área de trabalho, mas você não precisa se
área de trabalho. Nela, também é possível colocar prender a essa disposição. Você pode mover um ícone
itens, como arquivos e pastas, e organizá-los como qui- arrastando-o para um novo local na área de trabalho.
ser.
42

Também pode fazer com que o Windows organize Para recuperar arquivos da Lixeira
automaticamente os ícones. Clique com o botão direito 1. Siga um destes procedimentos:
do mouse em uma parte vazia da área de trabalho, cli- o Para restaurar um arquivo, clique nele e, na barra
que em Exibir e em Organizar ícones automatica- de ferramentas, clique em Restaurar este item.
mente. O Windows empilha os ícones no canto supe- o Para restaurar todos os arquivos, verifique se ne-
rior esquerdo e os bloqueia nessa posição. Para des- nhum arquivo está selecionado e, na barra de
bloquear os ícones e tornar a movê-los novamente, cli- ferramentas, clique em Restaurar todos os
que outra vez em Organizar ícones automatica-
itens.
mente, apagando a marca de
seleção ao lado desta opção.
Os arquivos serão restaurados para seus locais ori-
Observação
ginais no computador.
 Por padrão, o Win-
dows espaça os ícones igual-
mente em uma grade invisível. Para colocar os íco-
nes mais perto ou com mais precisão, desative a
grade. Clique com o botão direito do mouse em uma
parte vazia da área de trabalho, aponte para Exibir
e clique em Alinhar ícones à grade para apagar a
marca de seleção. Repita essas etapas para reativar
a grade.
Selecionando vários ícones
Para mover ou excluir um grupo de ícones de uma Recuperando um item da Lixeira
só vez, primeiro é necessário selecionar todos eles. Cli- Observações
que em uma parte vazia da área de trabalho e arraste  Se você excluir um arquivo de um local que não seja
o mouse. Contorne os ícones que deseja selecionar seu computador (como uma pasta da rede), o ar-
com o retângulo que aparecerá. Em seguida, solte o quivo poderá ser permanentemente excluído, em
botão do mouse. Agora você pode arrastar os ícones vez de armazenado na Lixeira.
como um grupo ou excluí-los. Excluir arquivos permanentemente da Lixeira
Ao excluir um arquivo, geralmente ele é movido para
a Lixeira, de forma que você possa restaurá-lo posteri-
ormente, se necessário
Para remover arquivos permanentemente do com-
putador e recuperar o espaço que eles estavam ocu-
pando no disco rígido, é necessário excluí-los da Li-
Selecione vários ícones da área de trabalho arras- xeira. Você pode excluir arquivos específicos da Lixeira
tando um retângulo em torno deles ou esvaziá-la totalmente de uma só vez.
Ocultando ícones da área de trabalho 1. Siga um destes procedimentos:
Para ocultar temporariamente todos os ícones da o Para excluir permanentemente um arquivo, cli-
área de trabalho sem realmente removê-los, clique com que nele, pressione Excluir e clique em Sim.
o botão direito do mouse em uma parte vazia da área o Para excluir todos os arquivos, na barra de ferra-
de trabalho, clique em Exibir e em Mostrar Ícones da mentas, clique em Esvaziar Lixeira e em Sim.
Área de Trabalho para apagar a marca de seleção
dessa opção. Agora, nenhum ícone aparece na área de Dicas
trabalho. Para vê-los novamente, clique outra vez em
o Você pode esvaziar a Lixeira, sem abri-la, clicando
Mostrar Ícones da Área de Trabalho. com o botão direito do mouse em Lixeira e depois
A Lixeira em Esvaziar Lixeira.
Quando você exclui um arquivo ou pasta, eles na o Você pode excluir permanentemente um arquivo do
verdade não são excluídos imediatamente; eles vão computador sem enviá-lo para a Lixeira, clicando no
para a Lixeira. Isso é bom porque, se você mudar de arquivo e pressionado as teclas Shift+Delete.
ideia e precisar de um arquivo excluído, poderá obtê-lo
de volta.
CONCEITOS DE ORGANIZAÇÃO E DE GERENCIA-
A Lixeira vazia (à esquerda) e cheia (à direita) MENTO DE INFORMAÇÕES, ARQUIVOS, PASTAS
Se tiver certeza de que não precisará mais dos itens E PROGRAMAS.
excluídos, poderá esvaziar a Lixeira. Ao fazer isso, ex-
cluirá permanentemente os itens e recuperará o espaço
em disco por eles ocupados.
WINDOWS 7 43

Todo e qualquer software ou informação gravada Obs: mesmo arquivos com senha de proteção po-
em nosso computador será guardada em uma unidade dem ser excluidos
de disco, (HD, cartão de memória, pen drive, CD, DVD, Criar pasta:
etc..). Essas informações só podem ser gravadas de
uma forma: elas são transformadas em arquivos.
 Selecionar unidade ou pasta , menu arquivo / novo /
Arquivo é apenas a nomenclatura que usamos pasta .
para definir Informação Gravada. Quando digitamos
 Seleciona unidade ou pasta , clicar no botão pastas
um texto ou quando desenhamos uma figura no com-
/ criar nova pasta.
putador, o programa (software) responsável pela ope-
ração nos dá a opção de gravar a informação com a  Clique com botão direito do mouse na área de tra-
qual estamos trabalhando e, após a gravação, ela é balho / novo / pasta.
transformada em um arquivo e colocada em algum lu-  Selecione unidade ou pasta , clique com botão di-
gar em uma unidade de disco. Essa é a operação que reito em uma área livre / novo / pasta.
chamamos de salvar um arquivo. Renomear pasta ou arquivo.
No momento da gravação, duas informações são
necessárias para prosseguir com o salvamento: O  Selecionar o arquivo ou pasta / menu arquivo / op-
nome do arquivo e a pasta (diretório) onde ele será ção renomear.
salvo.  Clique com botão direito do mouse sobre o arquivo
Uma pasta pode conter arquivos e outras pastas. As ou pasta / opção renomear.
pastas são comumente chamadas de Diretórios, nome  Após selecionar o arquivo ou pasta / clique nova-
que possuíam antes. Os arquivos e as pastas devem mente sobre o arquivo.
ter um nome. O nome é dado no momento da criação.  Tecle F2
A Regra para nomenclatura de arquivos e pastas varia Copiar arquivos e pastas :
para cada Sistema Operacional. No Windows, os no-
mes podem conter até 256 caracteres (letras, números,  Selecionar o arquivo ou pasta / menu editar / copiar
espaço em branco, símbolos), com exceção destes / \ | e colar
>< * ? : “ que são reservados pelo Windows.
 Selecionar arquivo ou pasta / barra de ferramentas /
Os arquivos são gravados nas unidades de disco, e
botão “copiar para...”
ficam lá até que sejam apagados. Quando solicitamos
trabalhar com um arquivo anteriormente gravado (esse  Clique com botão direito sobre o arquivo ou pasta /
processo chama-se abrir o arquivo), o arquivo perma- copiar e colar .
nece no disco e uma cópia de suas informações é co-  Posicione o cursor sobre o arquivo ou pasta / pres-
piada na memória RAM para que possamos editá-lo. Ao sione e mantenha pressionado botão esquerdo do
abrir um arquivo, pode-se alterá-lo indiscriminada- mouse / arraste para a outra pasta ou unidade man-
mente, mas as alterações só terão efeito definitivo se o tendo a tecla CTRL pressionado.
salvarmos novamente.  Posicione o cursor sobre o arquivo ou pasta / pres-
sione e mantenha pressionado botão direito do
Windows Explorer (literalmente do inglês "Explo- mouse / arraste para a outra pasta ou unidade / op-
ção “copiar aqui”.
rador do Windows", nome pelo qual é encontrado na
versão portuguesa de todas as versões do Windows) é
Mover arquivos e pastas :
um gerenciador de arquivos e pastas do sistema Win-
dows. Ou seja, é utilizado para a cópia, exclusão, orga-  Selecionar o arquivo ou pasta / menu editar / recor-
nização, movimentação e todas as atividades de geren- tar e colar
ciamento de arquivos, podendo também ser utilizado  Selecionar arquivo ou pasta / barra de ferramentas /
para a instalação de programas. botão “mover para...”
 Clique com botão direito sobre o arquivo ou pasta /
Excluir um arquivo enviando para LIXEIRA: recortar e colar .
 Posicione o cursor sobre o arquivo ou pasta / pres-
 Menu arquivo / opção excluir. sione e mantenha pressionado botão esquerdo do
 Tecla delete. mouse / arraste para a outra pasta ou unidade.
 Botão excluir.  Posicione o cursor sobre o arquivo ou pasta / pres-
sione e mantenha pressionado botão direito do
 Clique com botão direito / opção excluir
mouse / arraste para a outra pasta ou unidade / op-
 Clique e arraste para a lixeira com botão esquerdo. ção “mover para cá”.
 Clique e arraste para a lixeira com botão direito .
NÃO VAI PARA LIXEIRA
Senha de proteção e senha de gravação.
 Clique as teclas: shift + del
 Menu arquivo do aplicativo (Word , Excel , Power
 Clique e arraste para lixeira com shift pressionada. point ou Access) / opção “salvar como...” / botão fer-
ramentas / opções de segurança.
44

Menu ferramentas do aplicativo / opções... / guia se-


gurança.
APLICATIVO OFFICE: 45

APLICATIVO OFFICE: para Microsoft Windows, Unix, Solaris, Li-


nux e Mac OS X, mantida pela Oracle. O conjunto
A Microsoft Office é uma suíte de aplicativos para usa o formato ODF (OPEN DOCUMENT).
escritório que contém programas como processador O LibreOffice surgiu como uma ramificação do pro-
de texto, planilha de cálculo, banco de dados, apre- jeto original OpenOffice.org, que, por sua vez, é ori-
sentação gráfica e gerenciador de tarefas, de e- undo do StarOffice 5.1, adquirido pela Sun Mi-
mails e contatos. crosystems ao adquirir a Star Division em agosto
Versões: de 1999. O código fonte da suíte foi liberado para
que fosse possível a participação de contribuintes
para desenvolvê-lo, dando início ao projeto de de-
senvolvimento de um software de código
aberto em 13 de outubro de2000, o OpenOffice.org.
Programas
O principal objetivo era fornecer uma alternativa de
Funcionalidade
baixo custo, de alta qualidade e de código aberto.
MSOFFICE
BrOffice era o nome adotado no Brasil da suíte para
escritório gratuita e decódigo aberto LibreOffice.
Word PROGRAMAS
FUNCIONALIDADE
LIBREOFFICE

Excel WRITER

CALC

Power Point IMPRESS

BASE

MATH
Access
DRAW

MS Outlook
Formato de arquivos:

A estrutura de um arquivo que define a maneira


Publisher como ele é armazenado e apresentado na tela
ou em impressão. Normalmente, o formato de
um arquivo é indicado por sua extensão. Por
exemplo, .txt após um nome de arquivo indica
que ele é um documento de texto e .doc indica
Front Page
que ele é um documento do Word.

MSOffice 2003:

Word
OpenOffice.org é um conjunto de aplicativos para
Excel
e escritório livres multiplataforma, distribuída
46

Power Características do MSOffice:

Point

Access

linguagem de marcação extensível (XML)

Linguagem de metamarcação que fornece um for-


mato para descrever dados estruturados. Facilita
declarações de conteúdo mais precisas e resulta-
dos de pesquisa mais significativos em várias plata-
formas. Além disso, a linguagem XML possibilitará
uma nova geração de aplicativos de manipulação e
exibição de dados baseados na Web.
Características do LibreOffice:
MSOffice 2007:

Word

Excel

Power

Point

Access

LIBREOFFICE FORMATOS

WRITER

CALC

IMPRESS
PLANILHAS ELETRÔNICAS: 47

Exemplos:
PLANILHAS ELETRÔNICAS:

1-Iniciar Fórmulas: =10/5*2+6^2

EX-
CEL

@ +30+50-20*2

CALC

2- Operadores aritméticos:

-6*(4-3)+8/4-9
^
/
=81^(1/3)
*
+
-
%
48

3- operadores de comparação:

5- Operadores lógicos:

4- Operadores de texto: &


6-Funções:

=A2&B2 =SOMA(A2;C6;B1;C3)

=A1&B1&A3 +SOMA(A3-B2+C1)

=B2&” “&B3 -SOMA(A1:B2)

=CONCATENAR(A1;B3;A1) @SOMA(A2.B3)
PLANILHAS ELETRÔNICAS: 49

=SOMA(B2....C3)

=MÁXIMO(A1:C3)

=CONT.SE(A1:C3;”>50”)
=MAIOR(A1:C3;2)

=MÍNIMO(A1:C3)
=SOMASE(A1:C3;”<>100”)

=MENOR(A1:C3;3)

=SE(B2<30;2*A2;C1/2)

=MÉDIA(A1:A3)

=SE(E(C1<>10;A3=30);A1+A2;A3+B3)
=CONT.NÚM(A1:C4)

=SE(C2<=40;SE(B2<>20;A1^2;C3/2);0)

=SE(C2>40;SE(B2<>20;A1^2;C3/2);0)
50

7- Operadores de referência:

Relativa:

=MULT(A1;A2;A3)

Absoluta:

=SOMA(A3&C2&B1)

Mista:

=SOMA(A1:B2 B2:C3)

Obs.:

=SOMA(A1:B2!B2:C3)

=AGORA()

=HOJE()
PLANILHAS ELETRÔNICAS: 51

8- Referência a outra planilha: 9- Referência a outra pasta:

EXCEL: EXCEL:

CALC:

CALC:
52

10 – Gráficos:
PLANILHAS ELETRÔNICAS: 53

11 – Seleção de células:
54

12- Congelar painéis.

Congelar apenas 1ª linha.

Excel 2003:

Excel 2007:

Calc:

Congelar 1ª linha e 1ª coluna:

Congelar apenas 1ª coluna.


PLANILHAS ELETRÔNICAS: 55

13 – Janelas: CALC.

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
56

14 – JANELAS: EXCEL 2007.

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
PLANILHAS ELETRÔNICAS:57

16- BOTÕES:

EXCEL
58

CALC:

1 12
2 13
3 14
4 15
5 16
6 17
7 18
8 19
9 20
10 21
11
PLANILHAS ELETRÔNICAS:59

1 11
2 12
3 13
4 14
5 15
6 16
7 17
8 18
9 19
10
60

EDITORES DE TEXTO
Formatos de arquivos de texto
O Microsoft Wordpermite salvar um documento em vários formatos:
Menu Arquivo> Salvar como > Salvar como tipo.

.doc Documento do Word 97-2003


.docx Documento do Word 2007-2010
.odt Documento de texto LibreOffice Writer
.rtf RichTextFormat.
.html Página web.
.dot Salva na pasta modelo
.xml Formato de compartilhamento.
.txt Texto sem formatação.

Nota:
XML PaperSpecification (XPS) é um formato de arquivo eletrônico de layout fixo que preserva a formatação do
documento e possibilita o compartilhamento de arquivo. O formato XPS garante que, quando o arquivo é exibido on-
line ou é impresso, ele mantém exatamente o formato pretendido e os dados no arquivo não podem ser facilmente
alterados. Para exibir um arquivo no formato XPS, você precisará de um visualizador.

Barra de status

Os botões da barra de status são acionador por duplo clique.

Gravar macro (menuFerramentas)

Alterações controladas (menuFerramentas)

Estender seleção (Shift)

Sobrescrever (Insert)

Idioma do corretor ortográfico

Status do corretor ortográfico


EDITORES DE TEXTO 61

Seleção de texto

palavra Duplo clique na palavra


parágrafo Triplo clique sobre qualquer palavra do parágrafo.
período Pressione e mantenha Shift pressionado, clique sobre qualquer palavra do período.
Caractere à direita Shift + seta à direita
Caractere à esquerda Shift + seta à esquerda
Linha acima Shift + seta acima
Linha abaixo Shift + seta abaixo
Até fim de linha Shift + End
Até início de linha Shift + Home
Palavra à direita Ctrl+ Shift + seta à direita
Palavra à esquerda Ctrl + Shift + seta à esquerda
Parágrafo acima Ctrl + Shift + seta acima
Parágrafo abaixo Ctrl + Shift + seta abaixo
Até fim do documento Ctrl + Shift + End
Até início do documento Ctrl + Shift + Home

Teclas de atalho

Menu Arquivo

Ctrl +O Novo docu-


mento
Ctrl +A Abrir docu-
mento
Ctrl +B Salvar do-
cumento
Ctrl +P Imprimir
documento

Menu Editar

Ctrl +Z Desfazer a última


ação
Ctrl +R Refazer a última ação
Ctrl +T Selecionar tudo
Ctrl +X Recortar texto
Ctrl +C Copiar texto
Ctrl +V Colar texto
Ctrl +L Localizar palavra
Ctrl +U Substituir palavra
Ctrl +Y Ir para
62

Formatação

Ctrl +N Negrito
Ctrl +S Sublinhado
Ctrl +I Itálico
Ctrl +J Justificado
Ctrl +E Centralizado
Ctrl +G Alinhar à direita
F11 Alinhar à esquerda
Letras maiúsculas
Shift + F3 Letras minúsculas
Primeira letra maiúscula
Ctrl+> aumenta tamanho de fonte
Ctrl+< diminui tamanho de fonte
F7 Corretor ortográfico e gramatical

Deslocando-se o mouse para a esquerda até assumir forma de seta para direita.

Um clique seleciona linha.

Dois cliques seleciona parágrafo.

Três cliques seleciona todo o documento.

Recuo no Word
Permite organizar parágrafos clicando com o recuo e mantendo pressionado arrastar.
1- Recuo de primeira linha.
2- Recuo deslocado.
3- Recuo à esquerda.

4- Recuo à direita.

Tabulação
Permite construir tabelas no Word.
À direita

Centralizada

À esquerda

Decimal

Barra
EDITORES DE TEXTO 63

Seleciona objeto de procura (Word)


Permite a localização de palavras, gráficos, seção, etc.

Botões da barra de ferramentas padrão

Word Atalho Funcionalidade

Ctrl + O Cria um novo documento em branco.

Abre caixa de diálogo que permite abrir um documento que já está gravado em
Ctrl + A
alguma unidade de disco.
Salva as alterações feitas em um arquivo (conserva o nome, o local e o formato
Ctrl + B
atual).
(Destinatário da mensagem) permite enviar o conteúdo do documento como o
-
corpo da mensagem de correio eletrônico.
Envia documento ativo para a fila de impressão, não abre janela para definir op-
-
ções de imprimir.

- Abre a janela Visualizar impressão.

F7 Inicia o processo de verificação ortográfica.

Ctrl + X Recortar (move o que estiver selecionado para a área de transferência).

Ctrl + C Copiar (duplica o que estiver selecionado na área de transferência).

- Colar (insere o conteúdo da área de transferência no local onde estiver o cursor).

Pincel (copia formatos) - para usar o pincel podemos seguir o seguinte procedi-
- mento: 1) selecionar a palavra ou o bloco de texto que já está formatado; 2) clicar
no pincel; e 3) selecionar a palavra ou o bloco de texto que receberá a formatação.
Desfaz a ação realizada mais recentemente. Nem todas as ações podem ser des-
-
feitas.
- Permite refazer uma ação desfeita.

Insere um hyperlink.

- Insere uma tabela.

- Exibe ou oculta a barra de ferramentas “desenho”.

Exibe ou oculta caracteres nãoimprimíveis, tais como: marca de parágrafo, carac-


-
teres de tabulação, espaço, quebras (página, coluna, seção) e texto oculto.
- Permissões – abre assistente que permite configurar permissão de acesso aos
arquivos.
64

- Pesquisa em dicionário de sinônimos.

- Exibe ou oculta a barra de ferramentas “tabelas e bordas”.

- Insere uma planilha do Excel.

- Permite dividir o texto ou o bloco de texto selecionado em colunas.

- Ativa ou desativa a “estrutura do documento”, um painel vertical na extremidade


esquerda da janela do documento que dispõe em tópicos a estrutura do docu-
mento.
- Modifica o zoom - determina o tamanho da visualização do documento na tela -
(não altera o tamanho da fonte).
- Ativa o Assistente do Office.

- Modo de exibição de leitura.

Botões da barra de ferramentas formatação

Aplicar estilo.

Altera o tipo da fonte.

Altera o tamanho da fonte.

-
Estilo e formatação.

Ctlr + N
Aplica negrito.

Ctrl + I
Aplica itálico.

Ctrl+ S
Aplica sublinhado simples.

Ctrl + G
Aplica o alinhamento à esquerda.

Ctrl + E
Aplica o alinhamento centralizado.

Ctrl + Q
Aplica o alinhamento à direita.

Ctrl + J
Aplica o alinhamento justificado.

-
Adiciona ou remove números de parágrafos selecionados.

-
Adiciona ou remove marcadores de parágrafos selecionados.
EDITORES DE TEXTO 65

-
Diminui o recuo esquerdo.

- Aumenta o recuo esquerdo.

-
Permite modificar a cor da fonte.

-
Aplica realce ao que estiver selecionado.

Aplica sombreamento (plano de fundo) em parágrafo ou texto


- selecionado.

-
Altera espaçamento entre caracteres.

-
Aplica bordas.
66

Janela do Word 2007

Janela do Word 2010


EDITORES DE TEXTO 67

Descrição dos botões e barras

1 Botão de controle. Atalho de teclado ALT + Espaço.


2 Barra de ferramentas de acesso rápido.
3 Barra de títulos – duplo clique alterna entre maximizar e restaurar.
4 Guias – abas –tabs.
5 Botão que exibe ou oculta faixa de opções.
6 Faixa de opções.
7 Tabulação: à direita, centralizada, à esquerda, decimal e barra.
8 Botão régua – exibe ou oculta a régua.
9 Recuo: de primeira linha, deslocado, à direita e à esquerda.
10 Margem: superior esquerda, margem superior direita, inferior direita e inferior esquerda.
11 Régua horizontale régua vertical.
12 Barra de rolagem horizontal.
13 Seleciona objeto de procura.
14 Barra de status.
15 Botões do modo de exibição.
16 Zoom.

Botão Office

1. Clique no Botão Microsoft Office e, em seguida, clique em Novo.


2. Em Modelos, você vê as opções que pode usar para criar:
 umdocumento em branco, uma pasta de trabalho ou uma apresentação;
 umdocumento, uma pasta de trabalho ou uma apresentação a partir de um
modelo;
 umnovo documento, pasta de trabalho ou apresentação a partir de um arquivo
existente.
3. Se estiver conectado à internet, também poderá ver modelos disponíveis pelo Mi-
crosoft Office On-line.
Abre a caixa de diálogo Abrir no Windows XP.
Abre o Windows Explorer no Windows 7 na pasta biblioteca.

Abre a caixa de diálogo Salvar Como no Windows XP.


Abre o Windows Explorer no Windows 7 na pasta biblioteca.
68
EDITORES DE TEXTO 69

Fecha o aplicativo.

Configurações do Word.

Faixa de Opções
A Faixa de Opções foi criada para ajudar a localizar rapidamente os comandos necessários para executar uma tarefa.
Os comandos são organizados em grupos lógicos, reunidos em guias. Cada guia está relacionada a um tipo de ativi-
dade como gravação ou disposição de uma página. Para diminuir a desorganização, algumas guias são exibidas so-
mente quando necessário. Por exemplo, a guia Ferramentas de Imagem somente é exibida quando uma imagem é
selecionada.
Não é possível excluir ou substituir a Faixa de Opções pelas barras de ferramentas e menus das versões anteriores do
Microsoft Office. No entanto, você pode minimizar a Faixa de Opções para disponibilizar mais espaço na sua tela.
Para minimizar rapidamente a Faixa de Opções, clique duas vezes no nome da guia ativa. Clique duas vezes na guia
novamente para restaurar a Faixa de Opções.
Atalho do teclado:para minimizar ou restaurar a Faixa de Opções, pressione Ctrl+F1.

Faixa de opções: guia Início

Área de transferência do Microsoft Office


70

A área de transferência do Microsoft Office


permite que você copie diversos itens de
texto e gráfico dos documentos do Office
ou de outros programas e os cole em outro
documento do Office. Por exemplo, é pos-
sível copiar o texto de um e-mail, dados de
uma pasta de trabalho ou planilha e um
gráfico de uma apresentação e colá-los to-
dos em um documento. Ao usar a Área de
transferência do Office, é possível organi-
zar os itens copiados na maneira que de-
seja no documento.
EDITORES DE TEXTO 71

Aplicar estilo e formatação:

Para localizar e substituir texto:

Localizar (Ctrl + L)- Localizar texto no documento.


Substituir (Ctrl + U)- Substituir um texto no documento.
Selecionar tudo (Ctrl + T) - Selecionar texto ou objetos no documento.
72

Use Selecionar Objeto para permitir a seleção dos objetos posicionados atrás do texto.

Faixa de opções: guia Inserir

Indicador - Criar um indicador para atribuir um nome a um ponto específico em um documento.


Você pode criar hiperlinks que saltam diretamente para um local indicado.
Inserir hiperlink (Ctrl + K) - Criar um link para uma página da Web, uma imagem, um endereço de e-mail ou um
programa.
Inserir referência cruzada - Referir-se a itens como títulos, ilustrações e tabelas, inserindo uma referência cruzada
como “Consulte a Tabela 6 abaixo” ou “Vá para a página 8”.
As referências cruzadas serão atualizadas automaticamente se o conteúdo for movido para outro local. Por padrão,
elas são inseridas como hiperlinks.
EDITORES DE TEXTO 73

Cabeçalho - Editar o cabeçalho do documento. O conteúdo do cabeçalho será exibido no alto de cada página impressa.
Rodapé - Editar o rodapé do documento. O conteúdo do rodapé será exibido na parte inferior de cada página impressa.
Partes Rápidas - Inserir trechos de conteúdo reutilizável, incluindo campos, propriedades de documento como título e
autor ou quaisquer fragmentos de texto pré-formatado, criados por você.
Letra Capitular - Criar uma letra maiúscula grande no início de um parágrafo.
Linha de Assinatura - Inserir uma linha de assinatura que especifique a pessoa que deve assinar. A inserção de uma
assinatura digital requer uma identificação digital, como a de um parceiro certificado da Microsoft.
Caixa de Texto - Inserir caixas de texto pré-formatadas.
WordArt- Inserir um texto decorativo no documento.
Data e Hora - Inserir a data ou hora atuais no documento atual.
Inserir objeto - Inserir um objeto incorporado.

Permite inserir equações e símbolos:

Faixa de opções: guia Layout de Página

Temas - Alterar o design geral do documento inteiro, incluindo cores, fontes e efeitos.
Cores do Tema - Alterar as cores do tema atual.
Fontes do Tema- Alterar as fontes do tema atual.
Efeitos do Tema- Alterar os efeitos do tema atual.

Configurar página- Margens - Selecionar os tamanhos de margem do documento inteiro ou da seção atual.
Orientação da página- Alternar as páginas entre os layouts Retrato e Paisagem.
Tamanho da página - Escolher um tamanho de papel para a seção atual. Para aplicar específico a todas as seções
do documento, clique em Mais Tamanhos de Papel.
Números de linha- Adicionar números de linha à margem lateral de cada linha do documento.
Colunas - Dividir o texto em duas ou mais colunas.
Inserir Página e quebra de seção- Adicionar página, seção ou quebras de coluna ao documento.
Hifenização - Ativar a hifenização, que permite ao Word quebrar linhas entre as sílabas das palavras. Os livros e as
revistas hifenizam o texto para proporcionar um espaçamento mais uniforme entre as palavras.

Faixa de opções: guia Referências


74

Sumário - Adicionar um sumário ao documento. Depois que você adicionar um sumário, clique no botão Adicionar
texto para adicionar entradas à tabela.
Adicionar Texto - Adicionar o parágrafo atual como uma entrada do sumário.
Atualizar Sumário - Atualizar o sumário de modo que todas as entradasindiquem o número de página correto.
Mostrar Notas - Rolar o documento para mostrar o local em que as notas de rodapé ou notas de fim estão localizadas.
Inserir Nota de Rodapé (Alt+Ctrl+F) - Adicionar uma nota de rodapé ao documento. As notas de rodapé serão renu-
meradas automaticamente no documento.
Inserir Nota de Fim (Alt+Ctrl+D) - Adicionar uma nota de fim ao documento. As notas de fim são inseridas no final do
documento.
Próxima Nota de Rodapé - Navegador até a próxima nota de rodapé do documento. Clique na seta para navegar até
a nota de rodapé anterior ou navegue até a nota de fim anterior ou seguinte.
Mostrar Notas - Rolar o documento para mostrar o local em que as notas de rodapé ou notas de fim estão localizadas.

Bibliografia - Adicionar uma bibliografia, que lista todas as fontes citadas no documento.
Inserir citação- Citar um livro, artigo de jornal ou outro periódico como fonte das informações do documento. Escolha
uma opção da lista de fontes que você criou ou especifique informações sobre uma nova fonte. O Word formatará a
citação de acordo com o estilo selecionado.
Bibliografia - Adicionar uma bibliografia, que lista todas as fontes citadas no documento.
Gerenciar fontes bibliográficas- Exibir a lista de todas as fontes citadas no documento.
Estilo de bibliografia- Escolher o estilo da citação a ser utilizado no documento.As opções mais conhecidas são Estilo
APA, Estilo Chicago e Estilo MLA.
Inserir referência cruzada - Referir-se a itens como títulos, ilustrações e tabelas, inserindo uma referência cruzada
como “Consulte a Tabela 6 abaixo” ou “Vá para a página 8”. As referências cruzadas serão atualizadas automatica-
mente se o conteúdo for movido para outro local. Por padrão elas são inseridas como hiperlinks.
Atualizar índice de ilustrações- Atualizar o Índice de Ilustrações de modo a incluir todas as entradas do documento.
Inserir índice de ilustrações- Inserir um índice de ilustrações no documento. Um índice de ilustrações inclui uma lista
com todas as ilustrações, tabelas ou equações do documento.
Inserir legenda - Uma legenda é uma linha de texto exibida abaixo de um objeto para descrevê-lo. Por exemplo:
“Figura 7: Padrões Meteorológicos Comuns”.
EDITORES DE TEXTO 75

Atualizar índice - Atualizar o índice de modo que todas as entradas indiquem o número de página correto.
Inserir índice- Inserir um índice no documento. Um índice é uma lista de palavras-chave encontradas no documento,
juntamente com os números das páginas em que as palavras aparecem.
Marcar entrada (Alt+Shift+X) - Incluir o texto selecionado no índice do documento.
Marcar Citação (Alt+Shift+I) - Adicionar o texto selecionado como uma entrada no índice de autoridades.
Inserir Índice de Autoridades - Inserir um índice de autoridades no documento. Um índice de autoridades relaciona
os casos, estatutos e outras autoridades citadas no documento.
Atualizar Índice de Autoridades - Atualizar o Índice de Autoridades de modo a incluir todas as citações do documento.

Faixa de opções: guia Revisão

Contar palavras - Saber o número de palavras, caracteres, parágrafos e linhas no documento.


Dicionário de sinônimos(Shift + F7) - Sugere outras palavras com significado semelhante ao da palavra selecionada.
Traduzir - Traduzir o texto selecionado em outro idioma.
Novo comentário - Adicionar um comentário sobre a seleção.
Excluir comentário - Excluir o comentário selecionado.
Próximo comentário - Navegar para o próximo comentário no documento.

Controlar alterações(Ctrl+ Shift + E) - Controlar todas as alterações feitas no documento, incluindo inserções, exclu-
sões e alterações de formatação.
Exibir para revisão - Escolher a forma de exibir as alterações propostas no documento. Final mostra o documento
com todas as alterações propostas incluídas; Original mostra o documento antes da implementação das alterações. As
marcações mostram as alterações que foram propostas.
Painel de revisão - Mostrar as revisões em uma janela separada.
Mostrar marcações - Escolher o tipo de marcação a ser exibido no documento. Você pode ocultar ou mostrar comen-
tários, inserções e exclusões, alterações de formatação e outros tipos de marcação.
Aceitar e passar para a próxima-Clique aqui para acessar outras opções como, por exemplo, aceitar todas as altera-
ções do documento.
Rejeitar e passar para a próxima- Rejeitar a alteração atual e passar para a próxima alteração proposta. Clique na
seta para rejeitar várias alterações de uma vez.
76

Próxima alteração - Navegar até a próxima revisão do documento, a fim de que você possa aceitá-la ou rejeitá-la.
Alteração anterior - Navegar até a revisão anterior do documento, a fim de que você possa aceitá-la ou rejeitá-la.

Comparar - Compare duas versões de um documento (gere documentos com alterações).


Combinar - Combine revisões de vários autores em um único documento.
Proteger documento- Restringir o modo como as pessoas podem acessar o documento.

Faixa de opções: guia Exibição

Layout de impressão- Exibir o documento do modo como ficará na página impressa.


Layout da web- Exibir o documento do modo como ficará como uma página da Web.
Modo de estrutura de tópicos - Exibir o documento como uma estrutura de tópicos e mostrar as ferramentas corres-
pondentes.
Leitura em tela inteira- Exibir o documento no Modo de Exibição de Leitura de tela inteira, a fim de maximizar o espaço
disponível para a leitura do documento ou para escrever comentários.
Rascunho - Exibir o documento como um rascunho para uma edição rápida do texto.
Certos elementos do documento, como cabeçalhos e rodapés, não ficarão visíveis neste modo de exibição.
Régua - Exibir as réguas, usadas para medir e alinhar objetos no documento.
Mapa do documento - Abrir o Mapa do Documento, que permite navegar por uma visão estrutural do documento.
Linhas de grade- Ativar linhas de grade que podem ser usadas para alinhar os objetos do documento.
Barra de mensagens- Abrir a Barra de Mensagens para executar quaisquer ações necessárias no documento.
Miniaturas - Abrir o painel Miniaturas, que pode ser usado para navegar por um documento longo através de pequenas
imagens de cada página.

Zoom - Abrir a caixa de diálogo Zoom para especificar o nível de zoom do documento. Na maioria dos casos, você
também pode usar os controles de zoom na barra de status, na parte inferior da janela, para alterar o zoom do docu-
mento rapidamente.
Uma página- Alterar o zoom do documento de modo que a página inteira caiba na janela.
Duas páginas- Alterar o zoom do documento de modo que duas páginas caibam na janela.
Largura da página- Alterar o zoom do documento de modo que a largura da página corresponda à largura da janela.
EDITORES DE TEXTO 77

100% - Alterar o zoom do documento para 100% do tamanho normal.


Nova janela - Abrir uma nova janela com uma exibição do documento atual.
Organizar tudo- Colocar todas asjanelas abertas no programa lado a lado na tela.
Exibir lado a lado- Exibir dois documentos lado a lado para poder comparar os respectivos conteúdos.
Rolagem sincronizada - Sincronizar a rolagem de dois documentos, de modo que rolem juntos na tela. Para habilitar
este recurso, ative “Exibir Lado a Lado”.
Dividir - Dividir a janela atual em duas partes, de modo que seções diferentes do documento possam ser vistas ao
mesmo tempo.
Redefinir posição da janela- Redefinir a posição da janela dos documentos que estão sendo comparados lado a lado
de modo que dividam a tela igualmente. Para habilitar este recurso, ative “Exibir Lado a Lado”.

Exibir Macros (Alt+F8) - Exibir a lista de macros, na qual você pode executar, criar ou excluir uma macro.
78

Régua – Recuo – Margens – Barra de Rolagem

Barra de rolagem - Barra de status

LibreOffice Writer
EDITORES DE TEXTO 79

1 Botão de controle: Atalho de teclado ALT + Espaço.


2 Barra de títulos: Duplo clique alterna entre maximizar e restaurar.
3 Barra de menus: ALT + teclar a letra sublinhada em cada menu exibe submenus.
4 Barra de ferramentas padrão: Botão novo, abrir, salvar, etc.
5 Barra de ferramentas formatação: Botão estilo e formatação, aplicar estilo, tipo de fonte,
etc.
6 Tabulação: à direita, centralizada, à esquerda, decimal e barra.
7 Margem: superior esquerda, margem superior direita, inferior direita e inferior esquerda.
8 Recuo: Da primeira linha, à direita e à esquerda.
9 Régua horizontal.
10 Régua vertical.
11 Barra de rolagem vertical.
12 Barra de rolagem horizontal.
13 Barrade ferramentas de desenho.
14 Barra de status.
80

Botões da barra de ferramentas padrão

Funcionalidade Atalho Writer

Cria um novo documento em branco. Ctrl + N

Abre caixa de diálogo que permite abrir um documento que já


Ctrl + O
está gravado em alguma unidade de disco.

Salva as alterações feitas em um arquivo (conserva o nome, o lo-


Ctrl + S
cal e o formato atual).

(Destinatário da mensagem) permite enviar o documento anexo


-
em mensagem de correio eletrônico.

Envia documento ativo para a fila de impressão, não abre janela


para definir opções de imprimir. -

Abre a janela visualizar impressão. -

Inicia o processo de verificação ortográfica.

Recortar (move o que estiver selecionado para a área de transfe-


Ctrl + X
rência).

Copiar (duplica o que estiver selecionado na área de transferên-


Ctrl + C
cia).

Colar (insere o conteúdo da área de transferência no local onde


Ctrl + V
estiver o cursor).
Pincel (copia formatos) - para usar o pincel podemos seguir o se-
guinte procedimento: (1) selecionar a palavra ou o bloco de texto
-
que já está formatado; (2) clicar no pincel; e (3) selecionar a pala-
vra ou o bloco de texto que receberá a formatação

Desfaz a ação realizada mais recentemente. Nem todas as ações


Ctrl + Z
podem ser desfeitas.

Permite refazer uma ação desfeita. Ctrl + Y

Insere um hyperlink. -

Insere uma tabela. -


EDITORES DE TEXTO 81

Botões da barra
Exibe ou oculta a barra de ferramentas “desenho”. - de ferramentas
formatação

Exibe ou oculta caracteres nãoimprimíveis, tais como: marca de


parágrafo, caracteres de tabulação, espaço, quebras (página, co- Aplica
- estilo.
luna, seção) e texto oculto.

Altera o tipo da fonte.


Botão editar arquivo: quando desativado exibe texto no modo so-
-
mente leitura, quando ativo permite edição do documento.
Altera o tamanho da fonte.

Funcionalidade
Botão exportar diretamente como PDF. Permite salvar o arquivoAtalho Writer
-
no formato PDF. O editor de texto não abre este arquivo.
Estilo e formatação.
Botão autoverificação ortográfica. Exibe ou oculta linhas ondula-
-
das vermelhas abaixo dos erros de grafia.
Aplica negrito. CRTL + B
Botão navegador: permite localizar objetos, figuras , tabelas, se-
F5
ção, hiperlinks, notas , etc., no documento.
Aplica itálico. Ctrl + I
Botão galeria: permite inserir figuras e planos de fundo na pá-
-
gina.

Aplica sublinhado simples. Ctrl + U


Fonte de dados: permite acesso a banco de dados do LibreOf-
-
fice.

Aplica o alinhamento à esquerda. Ctrl + L

Aplica o alinhamento centralizado. Ctrl + C

Aplica o alinhamento à direita. Ctrl + R

Aplica o alinhamento justificado. Ctrl + J

Adiciona ou remove números de parágrafos seleciona-


-
dos.

Adiciona ou remove marcadores de parágrafos seleciona-


-
dos.

Diminui o recuo esquerdo. -


82

Aumenta o recuo esquerdo. -

Permite modificar a cor da fonte. -

Aplica realce ao que estiver selecionado -

Aplica sombreamento (plano de fundo) em parágrafo ou


-
texto selecionado.
NAVEGADORES – WEB BROWSER – BROWSER 83

NAVEGADORES – WEB BROWSER – imprescindíveis para o fluxo de acesso e a conquista no-


vos visitantes.
BROWSER Afunilando suas pesquisas
“Aspas” – Colocando sua pesquisa entre aspas o Goo-
Um navegador, também conhecido pelos termos in-
gleses web browser ou simplesmente browser, é gle somente irá exibir sites que possuam em seu conte-
um programa de computador que habilita seus usuários údo exatamente a frase em questão. Ex: Se você pesqui-
a interagirem com documentos virtuais da Internet, tam- sar por “Adriano Mineirinho” seu resultado não será polu-
bém conhecidos como páginas da web, que podem ser ído com os inúmeros Adrianos que existem no mundo
escritas em linguagens como HTML, ASP, PHP, com ou nem com os inúmeros Mineirinhos que existem no Espí-
sem linguagens como o CSS e que estão hospedadas
rito Santo, rs.
num servidor Web.
INTERNET EXPLORER Sinais de +(mais) ou –(menos) – Esse recurso é inte-
O Internet Explorer é um componente integrado desde ressante pois o Google pesquisa baseado no “ou”, ou
o Microsoft Windows 98. Está disponível como um pro- seja, a busca por Adriano Mineirinho lhe trará resultados
duto gratuito separado para as versões mais antigas do sobre as duas palavras ou a primeira ou a segunda. Le-
sistema operacional. Acompanha o Windows desde vando em consideração que Mineirinho pode ser o super-
a versão 95 OSR2. A partir da versão 6 inclusa no XP em campeão do Skate ou o nosso maior representante do
2002, uma grande atualização do navegador foi oferecida Surf na atualidade, poderemos utilizar o –skate ou
aos usuários do Windows XP junto ao Service Pack 2
(embora sempre tenha havido um ciclo mensal de corre- o +surf para filtrar nossa busca. O menos traz os resul-
ções para o navegador). A versão 7 do Internet Explorer, tados desejados que não possuam em seu texto a pa-
lançada em Outubro de 2006, chegou aos usuários dis- lavra excluída e o mais obriga que o resultado apre-
ponível para o Windows XP SP2 e Windows Server 2003 sente em seu conteúdo a mesma.
(com status de atualização crítica), além de estar pré-ins- Inurl: ou site: - Com esses comandos você pode pesqui-
talada no Windows Vista e no Windows 7 (a versão 8
sar por um conteúdo exclusivamente dentro de um site
Beta) (onde possui algumas funções a mais). A versão 8,
lançada em 19 de março de 2009, é disponível para Win- que possua tal palavra no endereço ou dentro de um do-
dows XP, Windows Server 2003, Windows Vista e Win- mínio específico. Por exemplo, você leu sobre uma notí-
dows Server 2008. cia sobre nosso Rubinho Barrichello no site da
O Windows Internet Explorer 9 possui uma aparência Globo.com, mas ela não se encontra mais na página ini-
simplificada e muitos recursos novos que aceleram a sua cial. Vá ao Google e digite site:www.globo.com Barri-
experiência de navegação na Web. chello e o resultado será filtrado apenas por conteúdo re-
Mozilla Firefox é um navegador livre e multi-plata- lacionado no site da Globo.
forma desenvolvido pela Mozilla Foundation (em portu-
guês: Fundação Mozilla) com ajuda de centenas de cola- Asterisco *- Esse é muito legal. O asterisco funciona
boradores.[7]A intenção da fundação é desenvolver um como coringa, ou seja, se você pretende saber quais são
navegador leve, seguro, intuitivo e altamente extensível. as coisas mais rápidas do mundo pesquise por “ * mais
Baseado no componente de navegação da Mozilla Suite , rápido mundo”
o Firefox tornou-se o objetivo principal da Mozilla
Foundation. Anteriormente o navegador juntamente com Til ~ - Procura por palavras parecidas com a sua solicita-
o Mozilla Thunderbird, outro produto da Mozilla Founda- ção. Exemplo se pesquisar por ~compras provavelmente
tion eram os destaques da mesma. Cerca de 40% do có- o Google lhe mostrará resultados para Lojas, Shopping,
digo do programa foi totalmente escrito por voluntários Comprar, etc e você ainda pode pesquisar por ~computa-
BUSCA dor –computador e descobrir os sinônimos de computador.
Um motor de busca, motor de pesquisa ou má- Bacana né?
quina de busca é um sistema de software projetado para
Além dessas opções mais relevantes temos também
encontrar informações armazenadas em um sistema
computacional a partir de palavras-chave indicadas pelo outras como:
utilizador, reduzindo o tempo necessário para encontrar filetype: - filtra o tipo de arquivo desejado, exemplo:
informações. PDF, TXT, EXL...
Os motores de busca surgiram logo após o apareci- intitle: - Pesquisa a palavra chave apenas nos títulos
mento da Internet, com a intenção de prestar um serviço
dos artigos.
extremamente importante: a busca de qualquer informa-
ção na rede, apresentando os resultados de uma forma Intext: - Pesquisa a palavra chave no corpo do texto.
organizada, e também com a proposta de fazer isto de
uma maneira rápida e eficiente. A partir deste preceito
básico, diversas empresas se desenvolveram, chegando
algumas a valer milhões de dólares. Entre as maiores
empresas encontram-se o Google, o Yahoo, o Lycos,
o Cadê e, mais recentemente, a Amazon.com com o seu
mecanismo de busca A9. Os buscadores se mostraram
84

MOZILLA FIREFOX

Tela Inicial

Principais Recursos
(fonte: http://pt-br.www.mozilla.com)

A - Pessoal

Biblioteca

Seu histórico de navegação (todos os sites que você visitou) e seus favoritos (todos os sites que você salvou) são
catalogados na Biblioteca, onde podem ser facilmente encontrados e organizados. Você também pode salvar suas buscas
frequentes em pastas inteligentes que se atualizam automaticamente à medida que sua lista de favoritos e histórico de
sites crescem.

Marcadores (Tags)

Classifique sites com nomes ou categorias que têm significado para você. Por exemplo, você pode marcar o site eco-
nomia.uol.com.br com o marcador "notícias" e também o marcador "economia", assim como poderia marcar
www.g1.com.br com "notícias". Quando você digitar "notícias" no campo de endereço, ambos os sites aparecerão nos
resultados.

Campo de Endereço Inteligente


NAVEGADORES – WEB BROWSER – BROWSER 85

O novo Campo de Endereços aprende à medida que você o utiliza —Com o tempo, ele se adapta às suas preferências
e oferece resultados mais precisos. Escreva um termo e perceba que ele completa automaticamente com possíveis sites
relacionados com seu histórico de navegação, assim como com os sites armazenados nos favoritos ou associados a
marcadores

Favoritos em Um Clique

Organize pouco ou muito os seus favoritos. Um clique no ícone da estrela no final do campo de endereços lhe permite
adicionar o site aos favoritos. Dois cliques e você poderá escolher onde salvar e associar um marcador. Arquive sites nos
favoritos em pastas de acesso fácil e organize-os de acordo com tópicos (como "empregos" ou "compras favoritas"). En-
contre os sites arquivados instantaneamente simplesmente digitando o marcador (tags), página ou título dos favoritos no
campo de endereço. Quanto mais você utilizar marcadores e nomes de favoritos no campo de endereços, mais o sistema
irá se adaptar às suas preferências.

Pastas de Favoritos Inteligentes

Essas pastas dinâmicas permitem acesso fácil aos seus sites favoritos e podem ser colocadas no menu dos Favoritos
ou na Barra de Favoritos.

B - Segurança & Privacidade

Identidade em um clique

Quer ter uma certeza extra sobre a legitimidade de um site antes de efetuar uma compra? Clique no ícone do site para
ter uma visão geral da sua identidade.

Proteção antiataques

O Firefox o protege contra diversos tipos de vírus, cavalos de tróia e programas espiões. Se você acessar acidental-
mente um site foco de ataques, você receberá uma mensagem de aviso do tamanho da janela do navegador. Uma lista
constantemente atualizada de sites foco de ataque nos informa quando devemos interromper a sua navegação, assim
você não precisa se preocupar com atualizações.
86

Proteção anti-phishing

O Firefox recebe uma atualização de sites falsos 48 vezes por dia. Se você tentar visitar um site fraudulento que finge
ser um site em que você confia (como o seu banco), uma janela do navegador — realmente grande — irá alertá-lo.

Controle dos Pais

Sincronize o controle de acesso para crianças que você configurou no Windows Vista com o Firefox 3 — bloqueie
downloads indesejados e mais. O design intuitivo do Firefox evita que você tenha que pensar duas vezes na hora das
configurações.

Integração com AntiVírus

O Firefox 3 integra-se elegantemente com o seu programa antivírus. Quando você faz download de um arquivo, seu
programa antivírus automaticamente faz a verificação para proteger você de vírus e outros tipos de programas maliciosos
que poderiam atacar o seu computador. [disponível somente em Windows]

Complementos

O Firefox 3 procura conexões seguras antes de instalar ou atualizar complementos e software de terceiros.

Gerenciador de Senhas

Nós integramos esse recurso em harmonia com a sua experiência de navegação. Você pode escolher "memorizar"
senhas de sites sem janelas popup intrusivas. Agora você verá a notificação de "memorizar senha" integrada ao seu campo
de visão no topo da página visualizada.

Limpar dados pessoais

Limpe seus dados pessoais automaticamente — com somente um clique ou um atalho no teclado. Suas informações
pessoais serão apagadas definitivamente — no seu próprio computador ou naquele da biblioteca.
NAVEGADORES – WEB BROWSER – BROWSER 87

Configurações de segurança personalizadas

Controle o nível de recursos que você deseja que o Firefox dê aos sites e adicione exceções — sites que não precisam
de controle. Personalize configurações para senhas, cookies, carregamento de imagens e instalação de complementos
para uma experiência Web totalmente controlada.

Atualizações automáticas

Nossa estratégia de segurança de código aberto nos permite encontrar — e corrigir — problemas de segurança em
tempo recorde, tornando o Firefox a maneira mais segura de navegar. Instale as atualizações quando você receber as
notificações automáticas ou aguarde até que você possa instalá-las.

Bloqueador de popups

Elimine popups (e popunders) da sua experiência de navegação de uma vez por todas. Ou encontre um meio-termo —
escolha desbloquear popups ou crie uma lista "Permitir" com os sites dos quais você aceita popups.

C - Personalização

Gerenciador de Complementos

Você pode encontrar e instalar complementos diretamente do seu navegador. Não é mais necessário que você visite o
site de complementos; simplesmente abra o Gerenciador de Complementos. Não tem certeza sobre qual complemento é
melhor para você? Avaliações, recomendações, descrições e imagens dos complementos irão ajudá-lo na sua escolha.
Completamente integrado, o Gerenciador de Complementos permite que você visualize, gerencie e desative complemen-
tos de terceiros em poucos cliques.
88

D - Produtividade

Aparência integrada ao Sistema

O novo Firefox traz uma aparência familiar. Pense nele como um Firefox que é muito bom em fazer amizades. Seja
você usuário do Windows Vista, XP, Linux ou Mac, o navegador suavemente adapta-se ao ambiente do seu computador.
Uma aparência familiar com o seu sistema representa uma interface sem falhas e que você entende na hora.

Leitor de RSS

Você pode ler RSS utilizando serviços online na Web, uma aplicação local ou simplesmente criando pastas de Favoritos
RSS. Assim, não existe necessidade de escavar a Web atrás das últimas notícias e atualizações. Veja as últimas notícias
na barra ou em um menu e vá direto para o artigo de seu interesse.

Gerenciador de Downloads

O novo gerenciador permite que você possa fazer downloads facilmente, e com maior segurança. Com o recurso de
pausa não é mais necessário esperar o download terminar antes de desconectar-se. Assim, se você está no meio de um
download do álbum do White Stripes e chegou a hora de pegar o ônibus, você pode pausar e continuar o download quando
você chegar em casa. A opção Continuar também funciona se o seu sistema falhar ou se for forçado a reiniciar. O geren-
ciador mostra o progresso do download e deixa você procurar seus arquivos por nome ou o endereço da Web de onde
seu download iniciou.

Verificador Ortográfico

Um verificador ortográfico integrado permite que você digite seu texto em qualquer página na Web — como notas de
blog ou sites de Webmail —, sem a necessidade de se preocupar com erros de sintaxe ou digitação. Funciona diretamente
nas páginas e economiza o seu tempo.
NAVEGADORES – WEB BROWSER – BROWSER 89

Restauração de Sessão

Se o Firefox fechar sem aviso, você não precisa gastar tempo recuperando dados ou relembrando seus passos na
Web. Se você estiver no meio da digitação de um email, você poderá continuar exatamente onde havia deixado, até a
última palavra que havia digitado. A Restauração de Sessões traz instantaneamente suas janelas e abas, recuperando o
conteúdo que você digitou e qualquer download que estava em andamento. Reinicie seu navegador sem se perder após
a instalação um Complemento ou atualização de software.

Zoom Completo

Visite sua página favorita de notícias e leia as legendas das imagens — ou visualize as próprias imagens — no tamanho
que desejar. O novo zoom é suave e permite que você possa controlar as escalas nas páginas Web.

Carregamento de Imagens

Se você quer ganhar tempo e economizar banda, visualize uma página sem suas imagens. O Firefox memorizará suas
preferências sempre que você navegar na página.

E - Busca

Palavras-chave Inteligentes

Busque na Web em tempo recorde com palavras-chave inteligentes. Com alguns cliques você pode associar palavras-
chave a serviços de busca e depois, facilmente, entrar com a palavra-chave e os termos da busca no campo de endereços.
Com este recurso, ao digitar "livro arquitetura", você poderá gerar uma busca na Amazon.com, que vai lhe trazer direta-
mente a página de resultados de livros de arquitetura, sem a necessidade de você visitar a página principal.

Sugestões na Busca

Simplesmente digite no campo de buscas e opções serão apresentadas com sugestões e termos relevantes. Também
se pode utilizar o campo de buscas como calculadora, conversor de medidas, e mais.

Pesquisa Integrada

Procurar na Web ficou fácil com o campo de pesquisa integrado, localizado à direita do campo de endereços. Use o
mecanismo de pesquisa de sua preferência digitando diretamente no campo. A largura do campo é ajustável para que
você possa aumentá-lo se precisar de mais espaço.
90

Centenas de Ferramentas de Pesquisa

Escolha seu site de busca favorito rapidamente utilizando o campo de buscas. Você pode utilizar um novo serviço de
buscas para cada procura, ou permanecer com uma opção favorita. Escolha a partir de opções pré-selecionadas ou sele-
cione "Organizar Pesquisas" para escolher outras opções de mecanismos de pesquisa disponíveis como complementos

Localizar

O recurso Localizar é rápido como um clique. Procure por palavras ou frases em páginas Web abertas. Se você pré-
selecionar um texto antes de utilizar este recurso, o localizador irá abrir com a seleção colocada no campo de pesquisa.
Você poderá ver todas as ocorrências da sua procura de uma vez, ou correr para frente ou para trás, através das ocorrên-
cias da palavra selecionada na página.

F - Abas

Salvar ao sair

Agora, quando você abre o Firefox, suas abas e janelas aparecem exatamente como elas estavam quando você o
fechou. Não existe necessidade de reabrir todas as suas janelas cada vez que você inicia uma sessão.

Abas

À primeira vista, elas parecem pequenas etiquetas que vivem em cima do site que você está visitando. Mas elas são
uma forma brilhante de navegar em vários sites ao mesmo tempo. Simples e fácil, você pode imaginá-las como sendo
uma versão eletrônica de um arquivo de pastas, com as abas como divisores e os sites como o conteúdo das pastas. Cada
novo site aparece como uma nova aba (e não uma nova janela) e o acesso pode ser feito com um clique.

Reabrindo abas fechadas

Se você acidentalmente fechar uma aba, você poderá reabri-la com um clique. Simplesmente acesse a opção Reabrir
abas no menu Histórico e selecione a aba que você deseja reabrir.
NAVEGADORES – WEB BROWSER – BROWSER 91

Arraste e reordene as Abas

Coloque ordem nos seus sites. Simplesmente arrume a ordem das suas abas arrastando-as com um movimento fácil
do mouse.

Rolagem suave

Gosta de ter aquelas 20 páginas abertas ao mesmo tempo? Um novo e elegante recurso permite que você navegue
através das abas, podendo ver todas elas e, com rapidez e facilidade, entrar naquela que você quer.
92

Correio Eletrônico. eletrônico e configurar para trabalhar em off-line, ou de-


sabilitar a opção Imediate Send ou equivalente.
O correio eletrônico (e-mail) é o serviço básico de co-
municação na rede. Ele é muito rápido, envia e recebe
mensagens em questão de minutos. Enviar dados via Como preencher o endereço
correio eletrônico é muito fácil. Tudo o que você precisa
é ter acesso a rede, dispor de um programa de correio To - endereço de e-mail do destinatário
eletrônico e conhecer o endereço da pessoa com quem Cc - significa Carbon Copy ( cópia carbonada ). Aqui você
deseja se comunicar. deverá colocar o endereço de e-mail da pessoa que você
quer enviar uma cópia. Este ítem poderá ficar em branco
caso você não queira enviar cópia. Bcc - significa Blind
Programas de Correio Eletrônico Carbon Copy (cópia cega). É usada sempre que quiser-
mos enviar uma cópia da mensagem para alguém , sem
Os programas de correio eletrônico devem ser com- que os destinatários saibam disto.
patíveis com seu computador. Uma característica comum Subject - neste local você vai colocar o assunto que
dos programas de correio eletrônico é que eles permitem se refere a sua correspondência. É opcional, mas quando
que você componha envie, receba mensagens e depois preenchido é muito bom pois o destinatário já sabe do
organize-as. Existem diversos programas de corrreio que que se trata e poderá dar prioridade na resposta.
você pode utilizar. Estes programas podem ser de em-
presas diferentes mas conseguem se comunicar. Os prin-
cipais programas são: OUTLOOK EXPRESS, MICRO- Como receber mensagens
SOFT OUTLOOK e MOZILLA THUNDERBIRD.
Os comandos que você irá utilizar vai variar de acordo
com o programa de correio eletrônico que você utilizar.
Endereços de Correio Eletrônico
Algumas dicas:
Um endereço de correio eletrônico, como num ende- 38. Para ler uma mensagem deve-se dar um duplo clique
reço postal, possui todos os dados de identificação ne- na mesma ou clicar uma vez e dar enter.
cessários para enviar uma mensagem a alguém. Ele é
39. Depois das mensagens serem lidas deve ser organi-
composto de uma parte relacionada ao destinatário da
zada sua caixa . As mensagens que você quer guar-
mensagem ( o que vem antes do caractere @ e de uma
dar crie pastas com o nome do assunto, as que você
parte relacionada com a localização do destinatário, o
não precisa coloque no lixo (delete).
que vem após o caractere @.
40. Para remover uma mensagem, selecione a mesma e
presione o botão Excluir ou Delete.
Formação de um endereço eletrônico 41. Você sabia que seu programa de correio eletrônico
pode ser configurado para lhe avisar quando houver
nome do usuário@nome do domínio mensagens novas?
42. Os programas de correio eletrônico permitem que se
redirecione uma mensgem recebida para outra pes-
O que pode ser feito através do correio eletrônico ? soa.
43. Você pode responder uma mensagem utilizando o co-
31. Solicitar arquivos mando Reply ou em alguns correios o comando é res-
32. Solicitar informações ponder. Desta forma, o campo onde você deveria pre-
encher o endereço do destinatário (To) será preen-
33. Fazer pesquisas chido automaticamente
34. Enviar comandos a computadores remotos que reali-
zam tarefas para você
35. Enviar mensagens Lista de discussão, também denominado grupo de
discussão é uma ferramenta gerenciável pela Inter-
36. Ler mensagens
net que permite a um grupo de pessoas a troca de men-
37. Imprimir mensagens sagens via e-mail entre todos os membros do grupo.
O processo de uso consiste no cadastramento da
lista, por exemplo no Yahoo, um dos sítios que oferecem
Como enviar mensagens o serviço gratuitamente, e após, no cadastramento de
membros. Uma mensagem escrita por membro e enviada
A forma de enviar uma mensagem vai depender do para a lista, replica automaticamente na caixa postal de
programa que está sendo utilizado no seu computador. cada um dos cadastrados.
Para obter maiores detalhes você deverá ler a documen-
Há também a opção de estar-se cadastrado e fazer a
tação específica do produto. Você poderá escrever as
leitura em modo Web, ou seja, sem receber os e-mails da
mensagens sem estar conectado na rede e posterior-
lista no e-mail.
mente enviá-las. Para isso você deverá abrir o correio
NAVEGADORES – WEB BROWSER – BROWSER 93

Listas de discussão são ferramentas de comunicação Um meio fornecido por um serviço online para que os
assíncronas, ou seja, para o recebimento e envio de usuários dêem continuidade a discussões sobre um de-
mensagens não é necessário que os participantes este- terminado assunto enviando artigos e respondendo a
jam conectados ao mesmo tempo. Mas, essas possibili- mensagens.
tam também uma comunicação síncrona através da fer-
ramenta de bate-papo existente na lista, exigindo que os SPAM
participantes da discussão estejam conectados simulta-
Simultaneamente ao desenvolvimento e populariza-
neamente para que o processo de comunicação seja efe-
tuado. ção da Internet, ocorreu o crescimento de um fenômeno
É uma lista de discussão gerenciável pela Internet, uti- que, desde seu surgimento, se tornou um dos principais
lizada para troca de informações (dos mais variados as- problemas da comunicação eletrônica em geral: O envio
suntos) entre um grupo de pessoas que se interessam em massa de mensagens não-solicitadas. Esse fenô-
por assuntos comuns. Essa troca de informações é feita meno ficou conhecido como spamming, as mensagens
via e-mail. Toda vez que alguém do grupo participa com em si como spam e seus autores como spammers.
algum comentário o seu e-mail é enviado para a caixa de
O termo Spam, abreviação em inglês de spiced
correio de todos o participantes. A inscrição também é
ham (presunto condimentado), é uma mensagem eletrô-
feita por e-mail e deve ser encaminhada para o adminis-
trador da lista de discussões. Em seguida, você recebe a nica não-solicitada enviada em massa.
confirmação ou não da sua inscrição, juntamente com Na sua forma mais popular, um spam consiste numa
instruções de como participar e de como se desligar mensagem de correio eletrônico com fins publicitários. O
termospam, no entanto, pode ser aplicado a mensagens
enviadas por outros meios e em outras situações até mo-
destas. Geralmente os spams têm caráter apelativo e na
WIKIS maioria das vezes são incômodos e inconvenientes.
As wikis nasceram no ano de 1993-1994, O termo HOAX
"Wiki wiki" significa "extremamente rápido" no idioma ha-
vaiano. Podemos entender o hoax como um tipo de SPAM -
Este software colaborativo permite a edição colectiva em poucas palavras, mensagens não solicitadas envia-
dos documentos usando um sistema que não necessita das a várias pessoas. O conteúdo de um SPAM pode ter
que o conteúdo tenha que ser revisto antes da sua publi- várias finalidades. No caso do hoax, como você já sabe,
cação. é o de propagar boatos pela internet de forma que a in-
O que faz o "wiki" tão diferente das outras páginas formação distorcida chegue ao maior número possível de
da Internet é certamente o fato de poder ser editado pelos indivíduos.
usuários que por ele navegam. Por exemplo, esta parte
do artigo foi adicionada anos após a criação do próprio,
e, com certeza, não será a última edição; ela será modi-
ficada por usuários e visitantes ao longo do tempo. É pos-
sível corrigir erros, complementar ideias e inserir novas
informações. Assim, o conteúdo de um artigo se atualiza
graças à coletividade. Os problemas que se podem en-
contrar em wikis são artigos feitos por pessoas que nem
sempre são especialistas no assunto, ou até vandalismo,
substituindo o conteúdo do artigo. Porém, o intuito é, jus-
tamente, que a página acabe por ser editada por alguém
com mais conhecimentos.

FORUM
É um espaço de discussão pública:
No fórum geralmente é colocada uma questão, uma
ponderação ou uma opinião que pode ser comentada por
quem se interessar. Quem quiser pode ler as opiniões e
pode acrescentar algo, se desejar.
Uma sala virtual para debates:
A pessoa entra e dá os seus palpites, democratica-
mente. A palavra veio sem modificações do latim. O fó-
rum romano era o local onde os políticos se reuniam para
fazer politicagem, e o nome vem de fores, porta que dá
para a rua. A diferença entre fórum e newsgroup é que
no fórum os assuntos vêm e vão e no newsgroup eles
são permanentes.
Newsgroups.
94

CORREIO ELETRÔNICO:

PROGRAMAS COMERCIAIS DE CORREIO:

CORREIO ELETRÔNICO – THUNDERBIRD

TELA INICIAL

JANELA NOVA MENSAGEM


CLOUD COMPUTING 95

O primeiro serviço na Internet a oferecer um ambiente


operacional para os usuários — antigamente, disponí-
vel no endereço www.webos.org — foi criado por um
CLOUD COMPUTING estudante sueco, Fredrik Malmer, utilizando as lingua-
gensXHTML e Javascript. Atualmente, o termo AJAX é
O conceito de computação em nuvem (em inglês, cloud adotado para definir a utilização dessas duas lingua-
computing) refere-se à utilização da memória e das ca- gens na criação de serviços na Internet.
pacidades de armazenamento e cálculo de computado-
Em 1999, foi criada nos EUA a empresa WebOS Inc.,
res e servidores compartilhados e interligados por meio
que comprou os direitos do sistema de Fredrik e licen-
da Internet, seguindo o princípio da computação em
ciou uma série de tecnologias desenvolvidas nas uni-
grade. 1
versidades do Texas, Califórnia e Duke. O objetivo ini-
O armazenamento de dados é feito em serviços que cial era criar um ambiente operacional completo, inclu-
poderão ser acessados de qualquer lugar do mundo, a sive com API para o desenvolvimento de outros aplica-
qualquer hora, não havendo necessidade de instalação tivos.
de programas ou de armazenar dados. O acesso a pro- Tipologia
gramas, serviços e arquivos é remoto, através da Inter-
net - daí a alusão à nuvem.2 O uso desse modelo (am- Atualmente, a computação em nuvem é dividida em
biente) é mais viável do que o uso de unidades físicas.3 seis tipos:
Num sistema operacional disponível na Internet, a partir
de qualquer computador e em qualquer lugar, pode-se  IaaS - Infrastructure as a Service ou Infraestrutura
ter acesso a informações, arquivos e programas num como Serviço (em português): quando se utiliza
sistema único, independente de plataforma. O requisito uma percentagem de um servidor, geralmente com
mínimo é um computador compatível com os recursos configuração que se adeque à sua necessidade.
disponíveis na Internet. O PC torna-se apenas  PaaS - Plataform as a Service ou Plataforma
um chipligado à Internet — a "grande nuvem" de com- como Serviço (em português): utilizando-se ape-
putadores — sendo necessários somente os dispositi- nas uma plataforma como um banco de dados, um
vos de entrada (teclado, mouse) e saída (monitor). web-service, etc. (p.ex.: Windows Azure).
 DevaaS - Development as a Service ou Desenvol-
vimento como Serviço (em português): as ferra-
mentas de desenvolvimento tomam forma no cloud
computing como ferramentas compartilhadas, fer-
ramentas de desenvolvimento web-based e servi-
ços baseados em mashup.
 SaaS - Software as a Service ou Software como
Serviço (em português): uso de um software em
regime de utilização web (p.ex.: Google Docs , Mi-
crosoft SharePoint Online).
 CaaS - Communication as a Service ou Comuni-
cação como Serviço (em português): uso de uma
solução de Comunicação Unificada hospedada em
Data Center do provedor ou fabricante (p.ex.:Mi-
crosoft Lync).
 EaaS - Everything as a Service ou Tudo como
Serviço (em português): quando se utiliza tudo, in-
Corrida pela tecnologia
fraestrurura, plataformas, software, suporte, enfim,
o que envolve T.I.C. (Tecnologia da Informação e
Empresas como Amazon, Google, IBM e Microsoft fo-
Comunicação) como um Serviço.
ram as primeiras a iniciar uma grande ofensiva nessa
 DBaas - Data Base as a Service ou Banco de da-
"nuvem de informação" (information cloud), que especi-
dos como Serviço (em português): quando utiliza
alistas consideram uma "nova fronteira da era digital".
a parte de servidores de banco de dados como ser-
Aos poucos, essa tecnologia vai deixando de ser utili-
viço.
zada apenas em laboratórios para ingressar nas em-
Serviços oferecidos
presas e, em breve, em computadores domésticos.
96

Os seguintes serviços atualmente são oferecidos por segurança, política e considerações sobre o cum-
empresas: primento). Pode ser administrado por organizações
ou por um terceiro e pode existir localmente ou re-
 Servidor Cloud motamente.
 Hospedagem de Sites em Cloud  Híbrido - Nas nuvens híbridas temos uma compo-
 Load Balancer em Cloud sição dos modelos de nuvens públicas e privadas.
 Email em Cloud Elas permitem que uma nuvem privada possa ter
Característica de computação em nuvem seus recursos ampliados a partir de uma reserva
de recursos em uma nuvem pública. Essa caracte-
 Provisionamento dinâmico de recursos sob de- rística possui a vantagem de manter os níveis de
manda, com mínimo de esforço; serviço mesmo que haja flutuações rápidas na ne-
 Escalabilidade; cessidade dos recursos. A conexão entre as nu-
 Uso de "utilility computing", onde a cobrança é ba- vens pública e privada pode ser usada até mesmo
seada no uso do recurso ao invés de uma taxa fixa; em tarefas periódicas que são mais facilmente im-
 Visão única do sistema; plementadas nas nuvens públicas, por exemplo. O
 Distribuição geográfica dos recursos de forma termo computação em ondas é, em geral, utilizado
transparente ao usuário. quando se refere às nuvens híbridas..
Modelo de implantação Vantagens

No modelo de implantação,4 dependemos das necessi- A maior vantagem da computação em nuvem é a pos-
dades das aplicações que serão implementadas. A res- sibilidade de utilizar softwares sem que estes estejam
trição ou abertura de acesso depende do processo de instalados no computador. Mas há outras vantagens:5
negócios, do tipo de informação e do nível de visão de-
sejado. Percebemos que certas organizações não de-  na maioria das vezes o usuário não precisa se pre-
sejam que todos os usuários possam acessar e utilizar ocupar com o sistema operacio-
determinados recursos no seu ambiente de computa- nal e hardware que está usando em seu compu-
ção em nuvem. Segue abaixo a divisão dos diferentes tador pessoal, podendo acessar seus dados na
tipos de implantação: "nuvem computacional" independentemente disso;
 as atualizações dos softwares são feitas de forma
 Privado - As nuvens privadas são aquelas constru- automática, sem necessidade de intervenção do
ídas exclusivamente para um único usuário (uma usuário;
empresa, por exemplo). Diferentemente de  o trabalho corporativo e o compartilhamento de ar-
um data center privado virtual, a infraestrutura utili- quivos se tornam mais fáceis, uma vez que todas
zada pertence ao usuário, e, portanto, ele possui as informações se encontram no mesmo "lugar", ou
total controle sobre como as aplicações são imple- seja, na "nuvem computacional";
mentadas na nuvem. Uma nuvem privada é, em  os softwares e os dados podem ser acessados em
geral, construída sobre um data center privado. qualquer lugar, bastando que haja acesso à Inter-
 Público - As nuvens públicas são aquelas que são net, não estando mais restritos ao ambiente local
executadas por terceiros. As aplicações de diver- de computação, nem dependendo da sincroniza-
sos usuários ficam misturadas nos sistemas de ar- ção de mídias removíveis.
mazenamento, o que pode parecer ineficiente a  o usuário tem um melhor controle de gastos ao
princípio. Porém, se a implementação de uma nu- usar aplicativos, pois a maioria dos sistemas de
vem pública considera questões fundamentais, computação em nuvem fornece aplicações gratui-
como desempenho e segurança, a existência de tamente e, quando não gratuitas, são pagas so-
outras aplicações sendo executadas na mesma nu- mente pelo tempo de utilização dos recursos. Não
vem permanece transparente tanto para os presta- é necessário pagar por uma licença integral de uso
dores de serviços como para os usuários. desoftware;
 Comunidade - A infra-instrutora de nuvem é com-  diminui a necessidade de manutenção da infraes-
partilhada por diversas organizações e suporta trutura física de redes locais cliente/servidor, bem
uma comunidade específica que partilha as preo- como da instalação dos softwares nos computado-
cupações (por exemplo, a missão, os requisitos de res corporativos, pois esta fica a cargo do provedor
CLOUD COMPUTING 97

do software em nuvem, bastando que os computa- o suficiente para o funcionamento correto da apli-
dores clientes tenham acesso à Internet; cação.
 a infraestrutura necessária para uma solução  Recuperação dos dados - O fornecedor em cloud
de cloud computing é bem mais enxuta do que uma deve saber onde estão os dados da empresa e o
solução tradicional de hosting ou collocation, con- que acontece para recuperação de dados em caso
sumindo menos energia, refrigeração e espaço fí- de catástrofe. Qualquer aplicação que não replica
sico e consequentemente contribuindo para pre- os dados e a infra-estrutura em diversas localida-
servação e uso racional dos recursos naturais. des está vulnerável a falha completa. Importante
Desvantagens ter um plano de recuperação completa e um tempo
estimado para tal.
A maior desvantagem da computação em nuvem, vem  Apoio à investigação - A auditabilidade de ativi-
fora do propósito desta, que é o acesso a internet. Caso dades ilegais pode se tornar impossível em cloud
você perca o acesso, comprometerá todos os sistemas computing uma vez que há uma variação de servi-
embarcados. dores conforme o tempo ondes estão localizados
os acessos e os dados dos usuários. Importante
 velocidade de processamento: caso seja necessá- obter um compromisso contratual com a empresa
rio uma grande taxa de transferência, se a internet fornecedora do serviço e uma evidência de su-
não tiver uma boa banda, o sistema pode ser com- cesso no passado para esse tipo de investigação.
prometido. Um exemplo típico é com mídias digitais  Viabilidade em longo prazo - No mundo ideal, o
ou jogos; seu fornecedor de cloud computing jamais vai falir
 assim como todo tipo de serviço, ele é custeado. ou ser adquirido por uma empresa maior. A em-
 maior risco de comprometimento da privacidade do presa precisa garantir que os seus dados estarão
que em armazenamento off-line. disponíveis caso o fornecedor de cloud computing
Gerenciamento da segurança da informação na nu-
deixe de existir ou seja migrado para uma empresa
vem
maior. Importante haver um plano de recuperação
Sete princípios de segurança em uma rede em nuvem:6 de dados e o formato para que possa ser utilizado
em uma aplicação substituta.
Dúvidas
 Acesso privilegiado de usuários - A sensibili-
dade de informações confidenciais nas empresas
Arquitetura em nuvem é muito mais que apenas um
obriga um controle de acesso dos usuários e infor-
conjunto (embora massivo) de servidores interligados.
mação bem específica de quem terá privilégio de
Requer uma infraestrutura de gerenciamento desse
administrador, para então esse administrador con-
grande fluxo de dados que, incluindo funções para
trole os acessos
aprovisionamento e compartilhamento de recursos
 Compliance com regulamentação - As empresas
computacionais, equilíbrio dinâmico do workload e mo-
são responsáveis pela segurança, integridade e a
nitoração do desempenho.
confidencialidade de seus próprios dados. Os for-
necedores de cloud computing devem estar prepa- Embora a novidade venha ganhando espaço, ainda é
rados para auditorias externas e certificações de cedo para dizer se dará certo ou não. Os arquivos são
segurança. guardados na web e os programas colocados na nuvem
 Localização dos dados - A empresa que usa computacional - e não nos computadores em si - são
cloud provavelmente não sabe exatamente onde gratuitos e acessíveis de qualquer lugar. Mas a ideia de
os dados estão armazenados, talvez nem o país que 'tudo é de todos e ninguém é de ninguém' nem
onde as informações estão guardadas. O fornece- sempre é algo bem visto.
dor deve estar disposto a se comprometer a arma- O fator mais crítico é a segurança, considerando que os
zenar e a processar dados em jurisdições específi- dados ficam “online” o tempo todo.
cas, assumindo um compromisso em contrato de
Sistemas atuais
obedecer os requerimentos de privacidade que o
país de origem da empresa pede. Os sistemas operacionais para Internet mais utilizados
 Segregação dos dados - Geralmente uma em- são:
presa divide um ambiente com dados de diversos
clientes. Procure entender o que é feito para a se-  Google Chrome OS: Desenvolvido pela Google, já
paração de dados, que tipo de criptografia é segura incorporado nos Chromebooks, disponíveis desde
98

15 de junho de 2011. Trabalha com uma interface de aplicativos, e o seu desenvolvimento é feito prin-
diferente, semelhante ao do Google Chrome, em cipalmente com o uso da linguagem PHP.
que todas as aplicações ou arquivos são salvos na  iCloud: Sistema lançado pela Apple em 2011, é ca-
nuvem e sincronizados com sua conta do Google, paz de armazenar até 5 GB de fotos, músicas, do-
sem necessidade de salvá-los no computador, já cumentos, livros e contatos gratuitamente, com a
que o HD dos dois modelos de Chromebooks anun- possibilidade de adquirir mais espaço em disco
ciados contam com apenas 16gb de HD. 7 (pago).
 Joli Os: desenvolvido por Tariq Krim, o ambiente de  Ubuntu One: Ubuntu One é o nome da suíte que a
trabalho chamado jolicloud usa tanto aplicativos Canonical (Mantenedora da distribuição Linux
em nuvem quanto aplicativos offline, baseado no Ubuntu) usa para seus serviços online. Atualmente
ubuntu notebook remix, já tem suporte a vários na- com o Ubuntu One é possível fazer backups, arma-
vegadores como google chrome, safari, firefox, e zenamento, sincronização e compartilhamento de
está sendo desenvolvido para funcionar no an- arquivos e vários outros serviços que a Canonical
droid. adiciona para oferecer mais opções e conforto para
 YouOS: desenvolvido pela empresa WebShaka, os usuários.
cria um ambiente de trabalho inspirado nos siste-  IBM Smart Business: Sistema da IBM que engloba
mas operacionais modernos e utiliza a linguagem um conjunto de serviços e produtos integrados em
Javascript para executar as operações. Ele possui nuvem voltados para a empresa. O portfólio incor-
um recurso semelhante à hibernação no MS-Win- pora sofisticada tecnologia de automação e autos-
dows XP, em que o usuário pode salvar a área de serviço para tarefas tão diversas como desenvolvi-
trabalho com a configuração corrente, sair do sis- mento e teste de software, gerenciamento de com-
tema e recuperar a mesma configuração posterior- putadores e dispositivos, e colaboração. Inclui o
mente. Esse sistema também permite o comparti- Servidor IBM Cloud Burst server (US) com armaze-
lhamento de arquivos entre os usuários. Além namento, virtualização, redes integradas e siste-
disso, possui uma API para o desenvolvimento de mas de gerenciamento de serviço embutidos.
novos aplicativos, sendo que já existe uma lista de No Brasil
mais de 700 programas disponíveis. Fechado pe-
los desenvolvedores em 30 de julho de 2008; No Brasil, a tecnologia de computação em nuvem é
 DesktopTwo: desenvolvido pela empresa Sapotek, muito recente, mas está se tornando madura muito ra-
tem como pré-requisito a presença do utilitário pidamente. Empresas de médio, pequeno e grande
Flash Player para ser utilizado. O sistema foi de- porte estão adotando a tecnologia gradativamente. O
senvolvido para prover todos os serviços necessá- serviço começou a ser oferecido comercialmente em
rios aos usuários, tornando a Internet o principal 2008 e em 2012 está ocorrendo uma grande adoção.
ambiente de trabalho. Utiliza a linguagem PHP A empresa Katri8 foi a primeira a desenvolver a tecno-
como base para os aplicativos disponíveis e tam- logia no Brasil, em 2002, batizando-a IUGU. Aplicada
bém possui uma API, chamada Sapodesk, para o inicialmente no site de busca de pessoas físicas e jurí-
desenvolvimento de novos aplicativos. Fechado dicas Fonelista. Durante o período em que esteve no
para desenvolvedores; ar, de 2002 a 2008, os usuários do site puderam com-
 G.ho.st: Esta sigla significa “Global Hosted Opera- provar a grande diferença de velocidade nas pesquisas
ting SysTem” (Sistema Operacional Disponível proporcionada pelo processamento paralelo.
Globalmente), tem como diferencial em relação
Em 2009, a tecnologia evoluiu muito, e sistemas funci-
aos outros a possibilidade de integração com ou-
onais desenvolvidos no início da década já passam de
tros serviços como: Google Docs, Meebo, Think-
sua 3ª geração, incorporando funcionalidades e utili-
Free, entre outros, além de oferecer suporte a vá-
zando de tecnologias como "índices invertidos" (inver-
rios idiomas;
ted index).
 eyeOS: Este sistema está sendo desenvolvido por
uma comunidade denominada EyeOS Team e pos- No ambiente acadêmico o Laboratório de Redes e Ge-
sui o código fonte aberto ao público. O objetivo dos rência da UFSC foi um dos pioneiros a desenvolver
desenvolvedores é criar um ambiente com maior pesquisas em Computação em Nuvem publicando arti-
compatibilidade com os aplicativos atuais, MS-Of- gos sobre segurança, IDS (Intrusion Detection Sys-
fice e OpenOffice. Possui um abrangente conjunto
CLOUD COMPUTING 99

tems) e SLA (Service Level Agreement) para computa-


ção em nuvem. Além de implantar e gerenciar uma nu-
vem privada e computação em nuvem verde.
Nuvens públicas

Existem pouco menos de 10 empresas ofertantes do


serviço em nuvens públicas (que podem ser contrata-
das pela internet em estrutura não privativa e com pre-
ços e condições abertas no site) com servidores dentro
do Brasil e com baixa latência. A maioria utiliza tecno-
logia baseada em Xen, KVM, VMWare, Microsoft
Hypervisor
100
101

Você também pode gostar