Escolar Documentos
Profissional Documentos
Cultura Documentos
Apostila - Informática - Itep PDF
Apostila - Informática - Itep PDF
CONCEITOS INICIAIS
O COMPUTADOR
Tipos de Computadores
Os Principais Componentes...
Memória Principal: É a memória que armazena todas as Em poucas palavras, é a contagem no número de “fios”
informações que são processadas pela CPU. que formam sua estrutura.
Funcionamento Básico...
Entendo as informações...
Barramentos: São vias (fios) que transportam as Não importa qual seja a informação que o usuário envie
informações dentro de um computador. Quanto maior a para a CPU (texto, números, som, imagem, e etc...). A
largura do barramento, mais informações poderão ser informação será entendida pelo Computador em
transportadas. formatos de ZEROS e UNS (bits).
C = 01000011
A = 01000001
S = 01010011
A = 01000001
PB
TB
GB
MB
KB
BYTE
BIT
0 e 1 representam as variações de energia elétrica com Medimos o tamanho das informações com que
que um equipamento digital pode lidar; trabalhamos em Bytes.
Bits e Bytes são usados como unidades de medida de Convertendo números Decimais para Binário...
informação digital;
1º Passo: Dividir a número decimal por 2, pois a conversão
Todo equipamento eletrônico digital lida com está sendo feita de decimal para binário, por isso,
informações que podem ser representadas como bits e devemos dividir 10/2.
Bytes;
Exemplo:
Número 13.
13 2
(1) 6 2 DISCO FLEXÍVEL (DISQUETE)
(0) 3 2
(1) (1) É um dispositivo de armazenamento magnético,
portanto, muito sensível e muito frágil, sendo
considerado hoje em dia um dispositivo obsoleto.
Portanto, o código binário do número 13 é: 1101
1. Conexão via Drive de Floppy Disk.
Para fazer o processo contrário (converter um número 2. Capacidade: 1,44 MB (outras).
binário para decimal), o processo é o seguinte: o usuário
também usa os números de traz para a frente, vejamos o
código binário 1101:
1 x 20 = 1
1
0 x 2 = 0
1 x 22 = 4
3
1 x 2 = 8 +
13
São responsáveis por armazenar informações para uso Armazenamento Magnético dos dados. É um tipo de
posterior. Isso porque não perdem informações, quando Disquete, que foi muito utilizado no início da década de
o computador é desligado (não-voláteis) e podem ser 90, hoje em dia é um equipamento obsoleto.
alteradas.
1. Conexão via Drive ZIP.
ESTRUTURA DAS UNIDADES (HD , DISQUETE E CD)... 2. Capacidade: 100, 250 e até 750 MB.
Armazenamento de dados; Altas Capacidades: até 400 CD-A: é o CD de áudio que compramos nas lojas para
GB, acesso Sequência. escutarmos em um aparelho de som.
Possui uma velocidade de 7200 rpm (rotações por É um modelo de CD que apresenta uma capacidade bem
minuto), contendo também, duas ou mais lâminas superior ao CD tradicional (aumento da densidade de
verticalmente empilhadas com seus respectivos gravação e utilização de dados compactos).
cabeçotes de leitura/gravação.
1. Conexão via Drive de DVD-ROM.
Atualmente, podemos encontrar no mercado discos 2. Capacidade: 4,7 GB (Camada Simples), 8,5 GB (Camada
rígidos com capacidade de 80, 100, 160 GB até mais. Dupla).
Armazenamento óptico;
Entre 25 GB (camada simples) a 50 GB (camada
dupla);
Tipos de BD:
MP4 ou IPOD
PERIFÉRICOS DE SAÍDA...
Monitor: É o principal periférico de saída, existem CGA (Color Graphic Adapter): considerado de baixa
basicamente dois tipos de monitor, Monitor CRT – resolução são monitores que representam até 200.000
Tubos de Raios Catódicos (o ”gordinho“ que está pixels.
sendo mostrado primeiro na imagem abaixo) e o
Monitor LCD – Display de Cristal Líquido (o ”fininho“ VGA – 640 X 480 (Vídeo Graphic Adapter): considerado
que está sendo por segundo na imagem abaixo). de média resolução são monitores que representam
entre 200.000 e 400.000 pixels.
A função do monitor é interpretar os impulsos binários Impressoras: São dispositivos exclusivos de saída de
convertendo-os em sinais gráficos. dados, existindo vários tipos de impressoras que
podem variar de velocidade e qualidade de
Os monitores possuem três cores primárias, são elas: impressão.
RGB (Vermelho, Verde e Azul), também conhecidos,
como TRÍADES. Cada ponto da tela consegue Todas as impressoras possuem 4 cores primárias, são
representar somente uma cor a cada instante elas: CMYK (Ciano, Magenta, Amarelo e Preto). Estas
cores independem de a impressora ser monocromática
ou colorida.
CHIPSET
SLOTS
O papel da placa mãe é fornecer uma maneira de os São as vias de comunicação e que permitem que os
dispositivos periféricos do computador terem contato diversos componentes do computador se comuniquem.
com o processador, que o local onde a CPU está. A placa A ideia do barramento é simplesmente reduzir a
mãe é, simplesmente, o local onde todos os quantidade de interconexões em um computador.
equipamentos se encaixam.
SOCKET
1. ULA (Unidade Lógica e Aritmética) Norte), o Clock Externo é o Clock que o processador
utiliza para “falar” com os demais componentes, em
É o principal componente da CPU e, junto com os geral é um clock baixo, seguem mais algumas
registradores, realiza a função de processamento. informações importantes sobre Clock Externo:
É o componente da CPU responsável por armazenar os Atualmente: 200 Mhz, 333 Mhz, 800 MHz, ou até mais;
dados que serão enviados para ULA e as informações
geradas por operações de lógica ou aritméticas Clock Interno
realizadas na ULA.
É o clock realizado dentro do processador, o Clock
Interno é o clock que o processador utiliza para
“pensar”, portanto é o mais importante, em geral é um
clock bem mais alto do que o clock externo, (lógico não
é? Todos nós pensamos mais rápidos do que falamos).
Se o processador buscar uma informação na CACHE e a A intel desenvolve processadores e diversos outros
mesma não for localizada na memória, dizemos que componentes e tecnologias para Computadores;
houve um erro (miss) denominado CACHE MISS, pois o
processador terá que trazer a informação da memória Também fabrica placas-mãe e chipsets.
RAM.
Arquitetura baseada em FSB (Barramento Frontal) – que
Níveis de Cache liga o processador ao Chipset e Memória. Com isso toda
vez que o processador precisa buscar uma informação
que se encontre na memória RAM, e isso acontece em
CACHE L1 (Cache Interna): é localizada dentro do
todo momento que estamos utilizando o nosso
processador fazendo o desempenho do micro aumentar
computador, o processador dependerá do Chipset para
bastante.
realizar tal busca.
CACHE L2 (Cache Interna): tem a mesma finalidade do
cache L1 que é antecipar as informações que o
processador solicita. Atualmente, os processadores
possuem a cache L2 interna, enquanto que antigamente
o cache L2 era externo, isto é, localizado na placa-mãe.
Lembre-se:
São 2 Pentium 4
no mesmo chip!
ATHLON 64
ATHLON 64 FX
Processadores da AMD...
SEMPROM
Barramento de Controle
Transfere os sinais de controle e sincronia enviados pela
UC da CPU para os demais componentes do
Computador. A CPU também recebe sinais de controle
vindos dos demais componentes do micro. Sua largura é
desprezível. A memória RAM ou memória de acesso aleatório é
considerada provisória. Esse tipo de memória é a que se
pode “ler e escrever” em qualquer de suas posições. O
acesso a uma determinada posição de memória é feito
aleatoriamente, isto é, pode ser acessada qualquer
informação que estiver em um determinado endereço de
memória. As informações que estão sendo utilizadas
pela CPU são guardadas neste tipo de memória.
Características:
MAIN MEMORY (Memória Principal) Atualmente: 128, 256, 512 e 1024 MB (1 GB), 2048 MB
(2 GB), e etc...
Esse tipo de memória é que chamamos “memória do
computador” (Interna, Primária ou Main Memory). Na
SDRAM
DDR
DDR2
BARRAMENTOS
BARRAMENTOS DO SISTEMA
Etapas do POST
BARRAMENTOS DE EXPANSÃO
Barramentos Internos:
- SOFTWARE -
ESTRUTURA DOS DISCOS
Barramento Paralelo: Usado para conectar * Todos os setores têm o mesmo tamanho (nos
equipamentos que exigem maior velocidade, como disquetes e HDS, esse tamanho é 512 Bytes);
impressoras e scanners; Taxa de transferência: 9,6 Mbps
(1,2 MB/s); Barramento antigo. * Nos CDs e DVDs, os setores têm 2048 Bytes (2KB);
SISTEMA DE ARQUIVOS
ISO 9660: Usado em CD (mais usado atualmente); Freeware: Programa que é distribuído gratuitamente
pelo seu dono.
Joliet: Evolução e melhoria do ISSO;
Shareware: Programa distribuído gratuitamente, mais
UDF: Usado em DVDs; com limitações de recurso, É uma “amostra grátis” para
despertar o “desejo” pelo programa e incentivar a
PARTICIONAMENTO DO HD... compra da versão comercial.
Um Disco Rígido pode ser dividido em vários “pedaços” Comercial: Exige-se pagamento para a utilização do
chamados partições; programa (licença de uso).
Cada partição é vista, pelo Sistema Operacional, como Livre: Software que não exige pagamento de licença de
uma unidade separada (como se fosse um disco rígido uso e ainda oferece alguns “direitos” especiais aos
diferente); usuários.
Sistema Operacional: Programa para controlar o * Claro que esses dois (3 e 4) direitos só interessam a
computador e todo o seu funcionamento (é necessário). quem sabe programar.
Aplicativo: Programa criado para resolver problemas do Portanto, para um software ser livre mesmo, é
usuário (como digitar textos, planilhas, desenhos, e necessário que seu programador o disponibilize (sem
etc...). pagamento de licença) e também disponibilize o seu
Código-Fonte.
Utilitário: Programa criado para resolver problemas do
computador (como detectar e excluir vírus, CÓDIGO-FONTE...
desfragmentar discos, corrigir erros de gravação, e
etc...). O Programador cria o seu programa, escrevendo-o em
uma linguagem de programação compreensível (para
Driver: Programa para “falar” a língua de um ele) – Esse é o Código-Fonte do programa, a sua “receita
equipamento de hardware e permitir que o sistema de bolo”.
operacional possa usá-lo.
Firmware: É um programa que está gravado em uma Depois disso, o programador realiza uma operação para
memória ROM. Normalmente, os equipamentos de transformar aquele código em um conjunto de
hardware guardam suas diretrizes básicas em memória instruções compreensível pelo computador (linguagem
ROM. de máquina) – Essa tradução é chamada de Compilação.
INICIALIZANDO O WINDOWS XP
1. Ligue o computador.
2. Após alguns segundos o Windows XP estará
completamente carregado e pronto para ser
utilizado.
MEIO DA BARRA O Menu Iniciar pode ser ativo através da tecla WIN,
ou do atalho CTRL + ESC.
DESLIGAR O COMPUTADOR
O meio da barra de tarefas mostra botões referentes as
janelas que por ventura estejam abertas no Windows, o Essa opção teve algumas modificações em relação as do
usuário poderá organizar as janelas por meio de um Windows 98, lá no Windows 98 as opções eram: Desligar
clique inverso (botão direito) em uma área livre da barra o Computador, Reiniciar o Computador, Colocar o
de tarefas e solicitar a organização desejada. Computador em Modo de Espera, Reiniciar o
Computador em Modo de MD-DOS.
ÁREA DE NOTIFICAÇÃO
FAZER LOGOFF
EXECUTAR
PESQUISAR
MEU COMPUTADOR
AJUDA E SUPORTE
b: => é o disquete, mas só será representado pelo
Abre um local central com tópicos da “ajuda”, tutoriais,
computador, caso o usuário instale ao mesmo uma
soluções de problema e outros serviços de suporte.
segunda unidade de disquete.
Atalho: F1.
MINHAS MUSICAS
MEUS DOCUMENTOS
PROGRAMAS + UTILIZADOS
1. Adicionar Hardware:
Permite Instalar ou desinstalar programas no Permite criar, alterar e excluir contas de usuário. O
computador (jogos, aplicativos, e etc...); Permite instalar Windows XP Professional disponibiliza a criação de
e desinstalar componentes do Sistema Operacional contas de usuário, uma conta de usuário pode ser do
Windows, como também definir qual programa será o Tipo Administrador (acesso total a todas as
“titular” para executar alguma tarefa, e etc... funcionalidades do sistema) ou Limitado (acesso restrito
as funcionalidades do sistema).
5. Data e Hora:
Permite ativar ou desativar o Firewall do Sistema; Adiciona impressoras ao Windows; Exclui Impressoras;
permite configurar o Firewall como: adicionar Configura as impressoras existentes; Define a impressora
programas, portas e etc... O Firewall do Windows é o padrão; Gerencia tarefas de impressão inacabadas ou
sistema de defesa do mesmo, ele protege o computador que ainda não iniciaram.
do ataque de possíveis ameaças como Cracks que por
ventura queiram invadir o sistema.
9. Mouse:
12. Sistema:
13. Vídeo:
ACESSÓRIOS DO WINDOWS XP
BOTÕES
Modos de Exibe os modos de
Exibição exibição.
Botão Nome Atalho Função
Exclui o objeto
Retorna para a Excluir DELETE
Voltar ALT + selecionado.
pasta anterior. Desfaz as últimas
Desfazer CTRL + Z
ações.
Avança para a
Avançar ALT + Recorta o objeto
pasta posterior.
selecionado,
Mostra o nível Recortar CTRL + X enviando para a
Acima
acima. área de
Abre no lado transferência.
F3 ou
esquerdo o Copia o objeto
CTRL + E
Pesquisar assistente de selecionado.
ou
pesquisa de Copiar CTRL + C Enviando para a
CTRL + F
arquivos e pastas. área de
Exibe as pastas, transferência.
Pastas unidades e Cola o objeto que
diretórios. Colar CTRL + V está na área de
transferência.
Move o objeto
Mover selecionado para a
para... pasta que o
usuário definir.
Copia o objeto
Copiar selecionado para a
para... pasta que o
usuário definir.
1. Menu Arquivo.
2. Selecione a opção novo.
Modo Definitivo
Forma “Indireta”
1. Menu Editar/Copiar.
2. CTRL + C.
3. Clique inverso sobre o objeto e selecionar a opção
Copiar.
RESTAURAR UM OBJETO
4. Pressionar o botão na barra de Ferramentas
Se um objeto tiver sido excluído na Forma Temporária, Padrão.
poderá ser restaurado, para isso basta o usuário abrir a
lixeira e restaurar o objeto. No Windows Explorer do Uma cópia do objeto será enviado para a área de
Windows XP o usuário dispõe de três formas de transferência, e poderá ser colado na pasta de destino.
restaurar um objeto.
COLAR
1) Arquivo/Restaurar.
2) Clique inverso/Restaurar. Para colar objetos que por ventura estejam na área de
3) Propriedades/Restaurar. transferência, o usuário dispõe de 4 opções:
1. Menu Editar/Colar.
2. CTRL + V.
3. Clique inverso no painel do conteúdo e selecionar a
opção Colar.
Forma “Direta”
Forma “Direta”
Forma “Indireta”
A qualquer momento, o usuário poderá “excluir” a
1. Menu Editar/Recortar.
unidade mapeada se não a quiser mais. Esse processo é
2. CTRL + X.
chamado Desconectar Unidade de Rede e seu comando
3. Clique inverso sobre o objeto e selecionar a opção
está localizado também no menu Ferramentas do
Recortar.
Windows Explorer.
Forma “Direta”
Copiar
Mover
FERRAMENTAS DO SISTEMA
LIMPEZA DE DISCO
SCANDISK
Arquivo já desfragmentado
Multitarefa
Multiusuário
Novidades do Windows 7
As versões do Windows 7
doméstico, com todos os recursos que ele precisa no seu 12 NOVIDADES LEGAIS DO WINDOWS 7
uso diário. Contando com todos os efeitos do Windows
Aero (Glass, Shake e Peek), fundo de tela interativo e 1. Monitor de Recursos
suporte a diferentes temas, dá ao usuário pleno controle
sobre o visual de seu sistema. O Windows 7 Home Embora seja possível conseguir informações similares no
Premium é o equivalente ao Windows XP Home Edition Gerenciador de Tarefas do Windows, o Monitor de
em recursos e funcionalidades. Recursos exibe esses dados com uma riqueza muito
maior de detalhes, o que inclui gráficos para você
Windows Professional visualizar quais processos estão consumindo mais
memória ou pesando mais no carregamento do
A versão Professional e Ultimate do Windows trazem os processador (também há informações a respeito de uso
recursos que usuários mais experientes necessitam em do disco rígido e da rede).
seu sistema, com ferramentas de gerenciamento mais
avançadas e um melhor suporte à rede. A versão
Professional conta com suporte a conexão remota,
modo de compatibilidade do Windows XP, impressão
com reconhecimento facial, gravador de DVD embutido,
Windows Media Center, ferramentas de domínio, de
backup, criptografia do sistema de arquivos e Jogos
Premium.
A única versão oficial do Windows é a Ultimate, que é a Com certeza uma das maiores irritações possivelmente
mãe de todas as outras e a única projetada pela enfrentadas por usuários de Windows XP e Vista eram as
Microsoft. Incluindo todos os recursos oficialmente frequentes mensagens de aviso exibidas pelo Controle
pensados para o Windows 7, traz o AppLocker, de Conta de Usuário. Desabilitá-lo ou amenizar seu
BranchCache, DirectAccess, BitLocker, Notas inconveniente era algo muito complicado e exigia
autoadesivas e é a única versão onde é possível instalar configurações um tanto complexas no sistema. No
vários pacotes de idiomas. Windows 7 isso mudou: agora, basta digitar “uac” no
campo de pesquisa do Menu Iniciar e arrastar a barra
Todos esses recursos são voltados para os usuários que para baixo que nenhuma notificação será exibida
necessitam ter pleno controle do que o sistema deve ou novamente.
não fazer, inclusive atribuindo permissões para executar
softwares, política de acesso à Internet e controle de
acesso ao Windows Explorer.
4. Bibliotecas
5. Grupo Doméstico
Ícones
Botão Iniciar
Executar: Executar programas, arquivos, pasta, acessar Localizado no canto superior esquerdo. Neste menu
páginas da internet, entre outras utilidades. podemos ativar os seguintes comandos:
explorer (abre o Windows Explorer); msconfig (abre o Um duplo clique neste menu fecha (sair) do programa.
programa de configuração da Inicialização do Windows,
permitindo escolher qual programa deve ou não ser Barra de Título: As informações que podem ser obtidas
carregado com o Windows); regedit (abre o programa de nesta barra são: Nome do Arquivo e Nome do Aplicativo.
Controle de Registros do Windows); calc (abre a Podemos mover a Janela a partir desta barra (clicar com
Calculadora); notepad (abre o Bloco de Notas); cmd o botão esquerdo do mouse, manter pressionado o
(abre o Prompt de Comando do Windows); control (abre clique e mover, ou arrastar).
o Painel de Controle); fonts (abre a pasta das Fontes);
iexplore (abre o Internet Explorer); excel (abre o
Microsoft Excel); mspaint (abre o Paint). Dicas: Quando a Janela estiver Maximizada, ou seja,
quando estiver ocupando toda a área de trabalho a
Elementos da Janela janela não pode ser movimentada. Arrastando a barra de
título para o lado direito ou esquerdo da área de
As janelas, quadros na área de trabalho, exibem o trabalho (até que o cursor encoste no extremo direito ou
conteúdo dos arquivos e programas. esquerdo) o modo de organização das janela “LADO a
LADO” é sugerido.
Se o conteúdo do arquivo não couber na janela, surgirá a
barra de rolagem você pode visualizar o restante do
conteúdo pelo quadro de rolagem ou clique nos botões
de rolagem ao lado e/ou na parte inferior da janela para
mover o conteúdo para cima, para baixo ou para os
lados.
Botão Fechar: Fecha a janela, encerrando o Os elementos chave dos Exploradores do Windows
aplicativo. Seven são:
O exemplo mostrado na ilustração introduzindo a - incluindo as primeiras páginas dos seus documentos, as
palavra Informática no campo de Busca Instantânea suas fotos e mesmo as capas dos álbuns das músicas que
resulta na apresentação de um número de arquivos têm gravadas no computador sem ter que abrir qualquer
relacionados com o nome – arquivos cujo a palavra é desses arquivos.
mencionada tanto no nome como no conteúdo do
arquivo.
Organizar
Pasta Documentos
Pasta Imagens
Painel de detalhes
Acessórios do Windows
Bloco de Notas
FERRAMENTAS DO SISTEMA
Permite apagar arquivos e programas (temporários, da É um utilitário que reorganiza os dados em seu disco
lixeira, que são pouco usados) para liberação do espaço rígido, de modo que cada arquivo seja armazenado em
no HD. blocos contíguos, ao invés de serem dispersos em
diferentes áreas do disco e elimina os espaços em
branco.
Verificador de Erros
Diário: não limpa os marcadores. Faz o backup de Outra funcionalidade importante do Windows Seven é o
arquivos e pastas selecionados que foram alterados Windows Update, que ajuda a manter o seu computador
durante o dia. atualizado oferecendo a opção de baixar e instalar
automaticamente as últimas atualizações de segurança e
Ferramentas de Segurança funcionalidade. O processo de atualização foi
desenvolvido para ser simples – a atualização ocorre em
Recursos como o Firewall do Windows e o Windows segundo plano e se for preciso reiniciar o computador,
Defender podem ajudar a manter a segurança do poderá ser feito em qualquer outro momento.
computador. A Central de Segurança do Windows tem
links para verificar o status do firewall, do software Windows Defender
antivírus e da atualização do computador. O UAC
(Controle de Conta de Usuário) pode ajudar a impedir O Windows Defender (anteriormente conhecido por
alterações não autorizadas no computador solicitando Windows AntiSpyware) é uma funcionalidade do
permissão antes de executar ações capazes de afetar Windows Seven que ajuda a proteger o seu computador
potencialmente a operação do computador ou que fazendo análises regulares ao disco rígido do seu
alteram configurações que afetam outros usuários. computador e oferecendo-se para remover qualquer
spyware ou outro software potencialmente indesejado
Firewall do Windows que encontrar. Também oferece uma proteção que está
sempre ativa e que vigia locais do sistema, procurando
Um firewall é uma primeira linha de defesa contra muitos alterações que assinalem a presença de spyware e
tipos de malware (programa malicioso). Configurada comparando qualquer arquivo inserido com uma base de
como deve ser, pode parar muitos tipos de malware dados do spyware conhecido que é constantemente
antes que possam infectar o seu computador ou outros atualizada.
computadores na sua rede. O Windows Firewall, que
vem com o Windows Seven, está ligado por omissão e
começa a proteger o seu PC assim que o Windows é
iniciado. Foi criado para ser fácil de usar, com poucas
opções de configuração e uma interface simples.
Um Sistema Operacional é um programa que tem por Até os dias de hoje, o aprendizado e a utilização do UNIX
função controlar os recursos do computador e servir de é privilégio de alguns poucos mortais que se aprofundam
interface entre ele e o usuário. Essa definição é no estudo da computação e têm acesso a computadores
mostrada em qualquer livro que fale a respeito desse de grande porte, onde esse sistema pode ser instalado.
tipo de software. Um sistema operacional, é, portanto, Mas o Linux trouxe essa utilização para níveis mais
um programa que tem a obrigação de controlar a cotidianos, permitindo que qualquer um que possua um
máquina, permitindo-nos comandá-la através de ordens PC comum possa ter acesso ao universo dos sistemas
pré-definidas. Sem um sistema operacional, por UNIX-Like (termo que significa “semelhantes ao UNIX”).
exemplo, não seria possível usar uma planilha eletrônica,
um editor de textos ou mesmo acessar à Internet.
O código-fonte não é o programa pronto para ser comprar o Windows em uma loja e resolver instalá-lo em
executado, em vez disso, é a “receita” de como o mais de um computador, estará cometendo crime de
programa foi criado e do que ele vai fazer. Para que o pirataria de software, ou desrespeito às leis de copyright
código-fonte se transforme no arquivo que será que regem os programas comerciais como o Windows.
executado pelo computador, é necessário um processo
de tradução que reescreva o programa na linguagem que No Linux, a coisa muda de figura radicalmente. Os
o computador entende, também chamada de linguagem desenvolvedores do Linux, incluindo seu criador, Linus
de máquina, esse processo de tradução é chamado Torvalds, classificaram o Linux numa licença chamada
compilação. GPL (General Public License – Licença Pública Geral), da
FSF (Free Software Foundation – Fundação do Software
Pois é, quando Linus Torvalds distribuiu o código-fonte Livre).
de seu programa, ele tornou possível para outros
programadores fazer alterações em seu sistema, A FSF é uma instituição supostamente sem fins lucrativos
permitindo que muitos se tornassem os co- que desenvolveu uma “legislação específica” para todos
desenvolvedores do Linux, nome, aliás, que só seria dado os programadores que quisessem que seus projetos
ao sistema alguns anos depois, em homenagem ao seu fizessem parte do mundo dos programas sem rigidez de
pai original. copyright.
O Linux original possuía poucos recursos visuais e de Como Assim? Simples: Se você é um programador e criou
aplicativos, mas era o suficiente para Linus entender que um software que deseja vender para explorar seu valor
ele poderia melhorar e atingir níveis de usabilidade altos. financeiro, exigindo pagamento da licença a todos os
Ou seja, o negócio ainda não prestava, mas ia melhorar e usuários, vá em frente, não é com a FSF! Mas, se você
um dia prestaria para alguma coisa! desenvolveu um programa para ser distribuído por aí,
para quem quiser usar, abrindo mão da licença de uso, a
Só para você ter uma ideia do que Linus criou e o que ele FSF criou a GPL para você!
fazia na época, segue uma foto. O Linux era um sistema
basicamente textual, como o DOS, e cujos comandos Na GPL, 4 direitos são garantidos aos usuários dos
eram semelhantes aos comandos do UNIX (claro, por ser programas regidos por ela (os chamados Softwares
UNIX-like). Livres):
OS DIREITOS SOBRE O LINUX 1. Um Software Livre poderá ser usado para qualquer
finalidade;
O Linux é um sistema operacional, como já foi dito, e, por
isso, tem a função de controlar o computador e permitir 2. Um Software Livre poderá ser estudado plenamente
que o usuário dê comandos a ele. Isso não é privilégio do (para isso, é necessário possuir o código-fonte do
Linux, visto que outros programas fazem exatamente o programa);
mesmo, como o conhecido Windows, da Microsoft.
3. Um Software Livre poderá ser alterado em sua
Entre outras características diferentes entre eles, totalidade (para isso, é necessário possuir o código-
podemos citar uma que tornou o Linux algo muito fonte do programa);
interessante e digno de atenção: o Linux é um software
livre. Isso significa que aqueles que adquirem o Linux 4. Um Software Livre poderá ser distribuído (copiado)
têm certos direitos em relação a ele que os usuários do livremente, sem a exigência de pagamento de
Windows não possuem em relação ao sistema da licença de uso em nenhum dos casos...
Microsoft.
Para os desenvolvedores (programadores) é muito
Mas, o que é ser “software livre”? interessante que a GPL determine que o código-fonte do
programa seja liberado (ou aberto, como chamamos). O
Para explicar esse termo, recorremos ao conceito de um Linux e os demais programas regidos pela GPL são Open-
software comercial como o Windows: para usar o Source (código aberto – ou seja, têm seu código-fonte
Windows em um computador, o usuário tem que ter necessariamente acessível a todos).
pago uma taxa a título de “direito autoral” pelo
programa, chamada de licença de uso. A licença de uso Para nós, usuários comuns, a característica mais
do Windows é paga por cada computador onde o importante dos programas regidos pela GPL é o seu
programa esteja instalado na empresa. custo, que, devido a não obrigação de pagamento de
licença (atrelada à ideia de copyright), torna a
Além disso, não será permitida a cópia do CD original do implantação do Linux e de outros softwares livres nas
programa para a instalação em outro computador sem o empresas algo financeiramente convidativo.
pagamento de uma nova licença. Então, se um usuário
Então, que se saiba: O Linux é um Software Livre! O objetivo da Comunidade não é somente criar coisas
novas (embora faça isso também), mas, também,
Então, entenda que, devido às diversas vantagens que modificar constantemente o centro do sistema Linux, o
um software livre tem em relação aos tradicionais seu Kernel.
programas pagos (como custos, possibilidade de
modificação do programa), a mudança de ares na O KERNEL – A Alma do Sistema
informática de empresas públicas e privadas, saindo do
quase onipresente Windows para o onisciente Linux, é Todo sistema operacional é complexo e formado por
inevitável. diversos programas menores, responsáveis por funções
distintas e bem específicas. O Kernel é o centro do
Cada vez mais, e isso é sensível, os até então clientes da sistema operacional, que entra em contato direto com a
Microsoft estão se entregando aos prazeres (e desafios) CPU e os demais componentes de hardware do
de utilizar o sistema do pingüin (alusão ao Linux porque computador, sendo, portanto, a parte mais importante
seu “mascote” ou “logomarca” é um simpático do sistema.
exemplar desta ave, chamado Tux).
Se o Kernel é mal feito, o sistema operacional nunca
A COMUNIDADE LINUX – CRIADORES DE funcionará direito, travando constantemente, e
PINGÜIN executando operações que ele mesmo não permitiria
(lembra de algum exemplo?). Mas, se o Kernel é bem
Lembra dos programadores com quem Linus Torvalds construído, existem garantias de que o sistema se
entrou em contato para ajudá-lo na tarefa de alimentar o comportará sempre da melhor maneira, tornando
Linux de conteúdo e funcionalidade a fim de fazê-lo travamentos e desafetos com o usuário coisas raras (o
crescer? Linux é muito bom nesse critério, é muito difícil vê-lo
travar e comprometer a estabilidade de um
Pois é, eles também cresceram em número! computador).
Atualmente, cerca de 10.000 pessoas no mundo todo O Kernel é um conjunto de subprogramas, revistos e
dão sua contribuição valiosa para a manutenção e alterados pela Comunidade Linux o tempo todo, ou seja,
evolução do Linux, seja criando novos aplicativos e existem milhares de pessoas no mundo todo, nesse
drivers, seja melhorando o funcionamento do próprio momento, alterando alguma característica do Kernel do
sistema (que é trabalho dos programadores) ou até Linux no intuito de melhorá-lo.
mesmo traduzindo as interfaces para que o Linux se
apresente disponível nos mais variados idiomas Mas o que garante que, sendo o Kernel alterado por
(portanto, qualquer poliglota pode fazer parte desse tantas mãos, ele não se torne uma “colcha de retalhos”
grupo, não precisa conhecer a linguagem C). de códigos que gerem incompatibilidades e problemas?
Ou seja, o que o faz tão estável e robusto se é “filho de
Esta, leitor, é a Comunidade Linux, que é formada pelos tantos pais”? Ou ainda: o que garante que alguém,
mais diversos profissionais que desejam, simplesmente, dentre esses milhares, não colocaria algo prejudicial no
em seus tempos livres, colocar mais um tijolo no já muito código do Linux para fazê-lo intencionalmente perigoso?
firme alicerce do ambiente Linux, a fim, talvez, de que
um dia o sistema de Linus (e de todos eles) possa Simples: A comunidade tem direito de alterar o Kernel do
desbancar o Windows. Linux, mas todas as alterações são analisadas e julgadas
pertinentes ou não por alguns “gurus”, os
Agora vamos às comparações (é inevitável também): No Mantenedores do Kernel ou Guardiães do Kernel.
sistema Windows, qualquer mudança é feita pela
detentora do código-fonte, a Microsoft, que disponibiliza Entre os poucos guardiães do Kernel, podemos citar três
a atualização em seu site “Windows Update”. Quanto ao loucos (no sentido carinhoso da palavra), são eles: Linus
Linux, qualquer usuário conhecedor de C pode mudar Torvalds, não por acaso; Marcelo Tosati (um brasileiro
alguma coisa que não ache satisfatória no sistema, escolhido pelo próprio Linus); e Jon “MadDog” Hall, um
permitindo melhorias imediatas sem a dependência de dos criadores e principais defensores da idéia de
uma suposta fabricante. Isso, é claro, porque o usuário é Software Livre. São eles (e mais alguns) que ditam as
o detentor do código-fonte! regras quanto ao que será adicionado ou retirado da
próxima versão do Kernel do Linux.
Certas mudanças ficam restritas ao computador do
usuário que as fez, mas algumas são enviadas à “Sim, mas como funciona esse negócio de versão do
comunidade, que avalia a relevância da mudança e julga Kernel?”
se ela pode ser ou não adicionada na próxima versão do
Linux. Novamente, é simples: De tempos em tempos (não há
uma exatidão), é lançada uma nova versão do Kernel do
Linux, seu “centro nervoso”. Esse lançamento é Ótima pergunta! Às vezes, a versão original do Kernel
realizado pelos gurus, que analisaram todas as propostas (2.6, por exemplo) apresenta certos probleminhas com
de alteração enviadas pela comunidade e, aceitando alguns modelos de dispositivos, ou falhas de
algumas e rejeitando outras, decidem que a nova versão programação, ou qualquer outra chatice. Quando esses
está pronta. inconvenientes são detectados por alguém da
comunidade, este avisa aos mantenedores que lançam
Atualmente, encontramo-nos na versão 2.6 do Kernel do uma “nova versão 2.6” com as correções devidas. Ou
Linux (a versão estável mais recente do sistema). seja, a versão 2.6.11 é mais recente que a 2.6.10 e,
Normalmente, as versões do Kernel são batizadas com provavelmente, traz correções para os bugs (defeitos de
três ou quatro níveis de números, que identificam sua programação) da anterior.
geração.
O Kernel é, para que se entenda de forma simples, o
Há algum tempo, tínhamos a versão 2.4 e todas as “mini- Sistema Operacional em si. Quer dizer, o Linux é seu
versões” dentro dela, como 2.4.1, 2.4.15, 2.4.29, etc. Hoje, Kernel (o restante do Linux são programas extras,
a versão mais difundida já é a versão 2.6 e toda a sua desenvolvidos por diversos programadores da
família (2.6.3, 2.6.11, etc.). comunidade, como aplicativos e jogos).
A mudança da versão 2.4 para a 2.6 trouxe muitas Pergunta, novamente: “Quer dizer que, basta eu ter o
novidades, especialmente no tocante às tecnologias que Kernel do Linux e eu posso usar esse sistema em meu
o Kernel novo é capaz de suportar (redes sem fio, computador sem problemas? Basta o Kernel do Linux
bluetooth, novos dispositivos, etc.). Essa “mudança da para o meu micro ser utilizável?”
água para o vinho” também deverá ocorrer quando os
gurus lançarem a versão 2.8 e, da 2.8 para a 2.10... Mas, Não! Nem só de Kernel vive o sistema operacional! O
com certeza deverá ser muito mais significativa quando Kernel do Linux em si é muito pequeno e não tem muita
sairmos da versão 2 para a 3 (não sei quando isso coisa, mas claro que tem o mais importante, já que ele é
ocorrerá). o sistema em si! Porém, para que o Linux seja utilizável, é
necessário que existam, também, outros programas que,
É fácil perceber que a mudança do primeiro nível (o 2) é junto com o Kernel, fazem o sistema completo e
muito mais demorada (claro!), até mesmo porque deve amigável para um usuário qualquer.
haver muitas mudanças cruciais no sistema para que se
justifique a saída da “geração 2” para a entrada da 3! A É aí que entram os Shell (ambientes onde o usuário pode
mudança do segundo nível demora um certo tempo comandar o sistema através de comandos de texto), as
também, mas as mudanças no terceiro e quarto níveis interfaces gráficas (ambientes que apresentam ícones e
são bem mais frequentes. janelas, como o Windows), os aplicativos (para digitar
textos, construir planilhas, desenhar e acessar a Internet,
Aí, você pergunta: “ notei que a mudança do segundo por exemplo) e outros mais.
nível da versão acontece apenas com números pares
(2.4, 2.6, 2.8, etc.)... Por quê?” Muitas empresas e programadores obtêm o Kernel do
Linux e juntam a ele outros programas que julgam
Os mantenedores preferiram criar as versões X.Y, importantes, como aplicativos de escritório e desenho e
fazendo o Y ímpar quando querem indicar que essa até mesmo jogos. Cada uma dessas mesmas pessoas ou
versão não está estável, ou seja, que existe alguma instituições relança o Linux com seu próprio nome, ou
tecnologia nova que está sendo testada nessa versão. É com algum “pseudônimo”. Esses variados “sabores” de
assim: a versão 2.3 trazia novas tecnologias Linux são as Distribuições Linux.
(instavelmente, ainda) que, quando foram devidamente
testadas e aprovadas, deram origem à versão 2.4. A 2.5 DISTRIBUIÇÕES DO LINUX
também é precursora da atual 2.6 e, claro, já se está
trabalhando na versão 2.7 (a comunidade já iniciou seu Como foi dito, o Linux é basicamente seu Kernel. mas
desenvolvimento para que, quando as novidades aquilo que nós, usuários, utilizamos no Linux é mais que
estiverem perfeitamente funcionais no Kernel, este isso, com certeza!
possa ser batizado de 2.8 e lançado para o público em
geral). Como vimos ainda, o Kernel e os demais programas que
formam o Linux são livres e, na maioria dos casos, open-
Aí, você pergunta, de novo: “Certo, entendi! Mas, e por source (sim, nem todos os softwares livres são open-
que existem os outros níveis de mudanças? Por exemplo, source) e, por causa disso, podem ser adquiridos e
porque existe a versão 2.6.11 se as novas tecnologias só modificados da maneira como os distribuidores querem.
estarão disponíveis na 2.8?”
Um distribuidor é uma pessoa ou instituição que pega o
Kernel do Linux, une esse programa a outros, criados por
ele ou por outrem, e “encaixota” o resultado, dando-lhe adaptação. O Gentoo Linux pode ser utilizado como
nome e oferecendo suporte a ele (ou seja, servidor, como estação de trabalho, um sistema desktop,
responsabilizando-se pela obra), criando uma nova um sistema de jogos, um sistema embarcado ou
Distribuição do Linux. qualquer outra utilização que o usuário necessite. Seu
maior diferencial são seus pacotes que não são pré-
Note que diversas distribuições são semelhantes entre si, compilados, ou seja, todo e qualquer programa precisa
afinal, têm o mesmo centro, e, muitas vezes, os mesmos ser compilado no sistema.
programas auxiliares, como aplicativos de escritório e
jogos, portanto, a escolha por essa ou aquela Até mesmo os usuários avançados da comunidade do
distribuição é um processo pessoal e vai mais pelo gosto Gentoo expressam as vezes os seus raros momentos de
do usuário (eu mesmo uso duas: o Conectiva Linux 10 e o apuros para instalá-lo ou configurá-lo, no entanto o
Slackware 10.1). Gentoo Linux é considerado o sistema perfeito para
quem deseja conhecer e aprender a fundo o
Seguem algumas das principais distribuições do Linux funcionamento interno de um sistema operacional Linux.
(mas lembre-se: são basicamente a mesma coisa, porque O Público alvo do Gentoo são os usuários avançados que
têm se baseiam num único centro: o Kernel): já sabem qual caminho seguir no mundo Linux.
Debian
Gentoo
Damn Vulnerable Linux (DVL) cursos como o RHCSA/RHCE. A distro Red Hat fornece
aplicações muito, muito estáveis e atualizadas para
Talvez você nunca tenha ouvido falar da distribuição aqueles que adquirem um dos diversos planos de
Damn Vulnerable Linux – traduzindo ao pé da letra seu suporte da empresa. Utiliza o YUM para gerenciamento
nome significa mais ou menos algo como "Maldito Linux de pacotes.
Vulnerável". Claro que a maioria de vocês nunca ouviram
falar de uma distro com este nome, e ainda perguntam o
que ela está fazendo neste artigo? O que há de tão
importante nela que denigre a imagem do Linux?
CentOS
O pequeno Fedora é a distro Linux para aqueles que Arch Linux é uma distribuição Linux independente,
querem provar as novidades da tecnologia de ponta minimalista, versátil e otimizada para processadores i686
antes de todos. Na verdade o Fedora é quase uma Pentium Pro, II, etc. e alguns AMD compatíveis. Um de
plataforma de testes da Red Hat e tem uma forte seus diferenciais é ser um Linux do tipo rolling release,
contribuição da comunidade. Novidades, avanços e ou seja, todo o sistema é atualizado continuamente, o
atualizações primeiramente são disponibilizadas através que significa que você terá acesso às novas versões da
do Fedora até que se tornem estáveis, para distro simplesmente mantendo o sistema atualizado
posteriormente seguir para o RHEL e CentOS. através do Pacman, o seu gerenciador de pacotes. O
Arch Linux é super configurável e instalável a partir de
O Fedora é uma distro Linux muito boa, possui grandes um CD ou USB. – com ela os usuários podem criar
usuários no mundo todo e uma gama enorme de pacotes facilmente seus próprios pacotes compatíveis com o
em seus repositórios. O Fedora também utiliza YUM para Package manager ou Pacman que usufrui de ferramentas
gerenciamento de pacotes. como o "Arch Build System", sistema que faz dela a
distribuição Linux preferidas dos geeks e curiosos.
Kali Linux
O OpenSUSE Linux está cada vez mais famoso entre os Como o Linux Entende as Unidades de Disco
admins por causa da disponibilidade do Yast e qualquer
outra aplicação que automatiza a tarefa dos Bom, em primeiro lugar, se você espera ter, no Linux,
administradores de sistema. – este é o recurso que ícones que ajudem-no a acessar a Unidade C:, D:, E: e
facilita o gerenciamento rápido de tarefas simples que outras afins, tire isso da cabeça! Aqui, a nomenclatura
algumas distros ainda não possuem. para as unidades de armazenamento é diferente do
Windows. E isso, confie em mim, pode gerar problemas
Resumindo… sérios!
Das diversidades de distribuições disponibilizadas pelo Veja, na figura a seguir, uma janela aberta do ícone
mundo, apresentamos aqui 10 distros Linux destinadas “Computador”, que é comum nos ambientes gráficos
ao seu tipo de público alvo. Como vimos, existem atuais que funciona como o manjado “Meu
distribuições sérias, difíceis, fáceis e divertidas. -claro que Computador” existente no Windows. Note que não
nada impede você de utilizar qualquer distribuição Linux existem as unidades C: ou D: e que há alguns
para qualquer fim, o Linux é Livre! componentes meio estranhos (como o famigerado
“Sistema de Arquivo”).
E para terminar, relembro de um professor que no
passado me disse a seguinte frase:
AMBIENTES GRÁFICOS
Deixe-me tentar explicar em poucas palavras: a forma de Note bem, na figura seguinte, uma foto do Konqueror
nomenclatura dos discos por parte do Linux não se (um programa semelhante ao Windows Explorer).
parece, em nada, com a do Windows. Enquanto que no Verifique, também, que, na árvore de pastas (diretórios),
Windows, a estrutura de diretórios (pastas) começa em o diretório raiz (/) é chamado de pasta raiz.
cada unidade de disco devidamente nomeada (C:, D:, E:,
etc.), no Linux, todos os diretórios são subordinados a
um grande diretório pai de todos: o diretório (ou pasta)
raiz, ou sistema de arquivo (nessas novas distribuições,
essa nomenclatura também tem sido usada).
Então fica simples: o Linux não tem unidade C:, nem D:,
nem E:... Mas tem um único e grande repositório de
informações que armazena todos os arquivos e
diretórios contidos nas unidades de disco (Cds,
disquetes, DVDs ainda vão continuar existindo, mas, no Então, como você pode perceber, copiar e mover
Linux, não ganham letras seguidas de dois pontos). Em arquivos e pastas, organizar o conteúdo do seu
outras palavras, o diretório raiz, ou sistema de arquivo, computador (seus arquivos de documentos e músicas
ou ainda / (barra) é o “início” de tudo o que está mp3, por exemplo) não será uma tarefa tão difícil, não
armazenado no computador e a que o Linux tem acesso: acha?
tudo, no computador, está dentro do diretório raiz!
Usar o Linux, do ponto de vista de usuário leigo, se
tornou muito mais fácil, porque, hoje em dia tudo está
visualmente agradável. A prova disso é que todos os
principais recursos e telas que mostramos parecem
muito com as janelas no Windows, e isso é graças a
programas conhecidos como Ambientes Gráficos.
ESTRUTURA DE DIRETÓRIOS
cd mkdir
O comando “cd” serve para acessar e mudar de diretório Enquanto o rmdir remove, este comando cria diretórios.
corrente. Ele é utilizado para a navegação entre as
pastas do computador. Exemplo: mkdir DIRETORIO – A pasta DIRETORIO foi
criada no local onde o usuário se encontrava.
Exemplo: cd /home/baixaki/Desktop – Acessa a pasta
correspondente à área de trabalho do usuário baixaki. Outros Comandos
pwd cat
Exibe a pasta atual na qual o usuário se encontra. O "cat" exibe o que há dentro de determinado arquivo.
Ele é útil quando deseja ler ou exibir um arquivo de
Exemplo: Se o usuário baixaki digitar cd ~/ e em seguida texto.
digitar pwd, o retorno será /home/baixaki . Exemplo: cat TEXTO.txt – Exibe o conteúdo do arquivo
TEXTO.txt
ls
Exibe os arquivos que estão dentro da pasta na qual o file
usuário está no momento. Este comando informa qual é o tipo de arquivo que foi
Para usá-lo basta digitar ls. Existem variações, tais como digitado como parâmetro.
ls -l, com a qual é possível obter informações mais Exemplo: file TEXTO.txt – Retorna a informação que é
detalhadas sobre os arquivos, como permissões e um arquivo de texto.
tamanho.
No item Novo temos acesso a uma nova janela que Os novos programas baseados na Faixa de Opções
permite abrir um Documento em branco, escolher entre incluem dois recursos adicionais que ajudarão você a
os modelos de arquivos oferecidos pelo Microsoft Word realizar seu trabalho de maneira rápida e fácil.
2013.
A Barra de Ferramentas de Acesso Rápido está
situada acima da Faixa de Opções e contém os
comandos que você deseja ter sempre à mão. Por
padrão, a Barra de Ferramentas de Acesso Rápido
contém os comandos Salvar, Desfazer e Repetir (ou
Refazer), mas você pode personalizá-la com os
comandos que desejar.
Área de transferência do Office (CTRL+CC) : Exibe o Subscrito (CTRL+=): Permite aplicar o efeito de texto
painel de tarefa “Área de transferência”. Mantém até 24 subscrito, criando letras pequenas abaixo da linha de base
itens recortados e/ou copiados. do texto. Ex. H2O.
Ex.
Substituir (CTRL+U);
OBS: Caso deseje alterar a formatação padrão do Word Ir para (CTRL+ALT+G).
2010, altere para a formatação do parágrafo desejada e
clique no botão “Padrão...”, localizado no canto inferior da
janela.
Grupo Estilo
Grupo Edição
Folha Rosto: Fornece uma folha rosto (capa) totalmente Formas: Permite inserir formas no documento em
formatada com alguns campos como, autor, título e outras
edição. Observem as figuras abaixo:
informações para serem preenchidas.
Grupo Tabelas
Grupo Suplementos
Grupo Links
Grupo Texto
Quebras: Permite realizar quebras de página Enviar para trás: Permite organizar o objeto selecionado
(CTRL+ENTER), quebra de coluna (CTRL+SHIFT+ENTER), enviando-o para trás do texto, como se fosse um plano de
quebra de texto ou linha (SHIFT+ENTER), permite também fundo do parágrafo.
quebras de seção contínua, próxima página e páginas Quebra automática de Texto: Permite escolher como
pares e impares. ficará o texto em relação à figura.
Números de Linha: Permite exibir número de linhas Alinhar: Permite alinhar o objeto selecionado em relação
continuamente, com intervalos, iniciar a contagem a cada às margens esquerda, direita, superior e inferior.
página ou seção entre outras configurações possíveis.
Agrupar: Permite agrupar vários objetos para que possam Grupo Notas de Rodapé
receber formatação em conjunto ou até mesmo
movimentá-los ao mesmo tempo. Após as definições serem
realizadas ao grupo de objetos é possível desagrupá-los.
Guia REFERÊNCIAS
Grupo Sumário
Inserir Nota de Rodapé: Permite inserir uma nota de
Rodapé no documento. Coloque o cursor após a palavra ou
texto que deseje acrescentar na Nota de Rodapé. Este
recurso coloca o comentário/nota no final da página
corrente.
Bibliografia: Permite adicionar uma Bibliografia baseado Marcar Entrada (ALT+SHIFT+X): Inclui o texto
em algum modelo sugerido. selecionado no Índice do Documento.
Guia CORRESPONDÊNCIAS
Grupo Criar
Grupo Legendas
Grupo iniciar Mala Direta Inserir Campo de Mesclagem: Permite adicionar qualquer
campo da lista de destinatários ao documento, como
sobrenome, telefone residencial e etc.
Grupo Concluir
Ortografia e Gramática (F7): Inicia a verificação Anterior: Permite navegar entre os comentários
ortográfica e gramatical do documento em edição. anteriores.
Pesquisar (ALT+CLIQUE): Abre o painel de tarefas Próximo: Permite navegar entre os próximos comentários.
Pesquisar para fazer uma pesquisa em materiais de
referências como dicionários, enciclopédias e serviços de Mostrar Comentários: Ver todos os comentários ao lado
traduções. do documento.
Guia EXIBIÇÃO
Grupo Modos de Exibição de Documento
Anterior: Permite navegar até a modificação anterior Layout de Impressão (padrão): Exibe o documento do
realizada no documento. modo como ficará na página impressa.
Próximo: Permite navegar até a próxima modificação Layout em Tela Inteira: Maximiza o painel de visualização
realizada no documento. do documento aumentando o espaço disponível para a
leitura ou inserção de comentários.
Grupo Comparar
Layout da Web: Exibe o documento do modo como uma
página da Web.
Grupo Mostrar
Régua: Exibe a régua superior e esquerda do documento. Redefinir Posição da Janela: Permite redefinir a posição
da janela dos documentos que estão sendo comparados
Linhas de Grade: Exibe linhas de grade para uma lado a lado de modo que dividam a tela igualmente.
organização e alinhamento dos elementos ou objetos do
documento. Alternar Janelas: Passa para a outra janela aberta no
momento.
Painel de Navegação: Abre um painel de tarefa que
permite navegar entre uma estrutura de tópicos do Grupo Macros
documento.
Grupo Zoom
Uma Página: Altera o Zoom do documento de modo que a Principais teclas de atalho separado por grupos:
página inteira caiba na janela.
Botão do Office
Duas Páginas: Altera o Zoom do documento de modo que
duas páginas caibam na janela.
Grupo Janela
Acesso rápido:
Grupo: Fonte
1. Interface Modern
2. Telas de início
Outras teclas de atalho Essas telas ajudarão novos usuários a encontrar o que
desejam com mais facilidade, e os usuários experientes
vão gostar de ter todas as opções em um só lugar na
inicialização. O canto superior direito da tela exibe
detalhes da conta do Onedrive a qual você está
conectado.
3. Integração Onedrive
trabalho online para acessar de qualquer lugar - embora como arquivos DOCX ou PDF. Quando aberto no Word, o
a maior parte das pequenas empresas e indivíduos ainda arquivo mantém a estrutura do PDF, mesmo para
salvem arquivos localmente. elementos como tabelas. Este avanço vai ser uma grande
vantagem para muitos usuários, que podem
Se você já é usuário do Onedrive, os detalhes da conta simplesmente abrir um PDF e ir direto para o trabalho.
aparecerão no canto superior esquerdo de todas as telas
de aplicativos, bem como em suas telas iniciais. Clique 7. Formatação imagens no PowerPoint
em “detalhes da conta” para alternar entre contas e
gerenciá-las. Quando você salvar um documento, Formatar imagens, formas e outros objetos no
planilha ou apresentação, o aplicativo terá por padrão PowerPoint 2013 é agora mais intuitivo. Com o clique
salvar o arquivo na sua conta do Onedrive, mas você direito do mouse sobre uma imagem, escolha “Formatar
pode salvar em seu disco local, se desejar. imagem” para abrir o painel de tarefas, que mostrará as
opções de formatação disponíveis para esse objeto.
4. Sincronização entre dispositivos Clique em outro objeto, e as opções no painel de tarefas
mudarão para mostrar apenas as opções disponíveis
Quando você salva seus documentos no Office 365, eles para aquele objeto. Você pode deixar o painel aberto
estarão disponíveis para você (e outros) em qualquer enquanto trabalha, sem que te atrapalhe.
dispositivo, em qualquer momento, via Novo Office, em
um PC ou tablet, ou por meio do Web Apps. A Microsoft 8. Gráficos facilitados
já atualizou os Web Apps para Word, Excel, OneNote,
PowerPoint, deixando-os com a aparência do Modern e Para os usuários confusos com a infinidade de opções de
com as tradicionais cores dos aplicativos. gráficos das versões anteriores do Excel 2013, o novo
recurso “Gráficos Recomendados” é muito útil.
Além disso, Word 2013, Excel 2013, PowerPoint 2013 irão Selecione os dados para traçar o gráfico e clique em
salvar o último local onde você estava trabalhando antes Inserir > Gráfico Recomendado para ver opções como
de salvar o arquivo - seja documento, planilha, ou barra, linha e gráficos em pizza que o programa
imagem. Esta característica faz com que seja mais fácil recomenda. Clique em cada gráfico para visualizar como
de continuar do ponto onde você parou, mesmo que ficará a aparência do gráfico. Depois de selecionar e
você abra o arquivo em um dispositivo diferente do criar, pequenos ícones aparecerão no canto superior
último utilizado. direito do gráfico, ao selecioná-lo, permitindo que o
usuário trabalhe com elementos, estilos e cores, e com
5. Touchscreen os dados do gráfico em si.
Alguns recursos novos do Novo Office são projetadas 9. Mais opções gráficas
para facilitar o trabalho com a tela sensível ao toque. O
novo Modo de Leitura do Word 2013 abre um No Word 2013, PowerPoint 2013, Excel 2013, Publisher
documento de modo que permite percorrer o arquivo 2013, e até mesmo no Outlook, novos ícones na guia
deslizando horizontalmente com o dedo. Em um desktop "Inserir" da barra de ferramentas permite que o usuário
com monitor touchscreen, você pode alterar esse coloque imagens do seu PC ou a partir de várias fontes
comportamento para o modo tradicional da página de online. As opções online incluem a inserção de imagens
navegação, se desejar. dentro da coleção online do Clipart, por meio de uma
busca no Bing, ou pelo Onedrive ou Flickr. (Para acessar
Além destas alterações úteis, no entanto, a integração sua conta do Flickr, você deve primeiro autorizar o Office
com o toque no Office é um pouco irregular. Você pode para se conectar a ele).
usar gestos, como tocar, pinçar, esticar, e alternar entre
outras características. Mas em um monitor touchscreen 10. Conta Login
de 24 polegadas, infelizmente, os ícones de formatação
de texto ficaram muito pequenos para utilizá-los com O modo de exibição Backstage nas aplicações do Novo
precisão. Então, agora, embora a suíte seja útil em um Office (acessado pela guia "Arquivo") inclui uma nova
dispositivo sensível ao toque, ele ainda está longe de ser guia chamada "Conta" (ou "Conta do Office", no
amigável. Outlook). Aqui você pode logar com o Onedrive ou
alternar entre contas. Você também pode ver uma lista
6. Edição de PDF de serviços relacionados, tais como Twitter e Facebook,
e adicionar serviços como LinkedIn e Onedrive. As
Anteriormente você poderia salvar um documento do atualizações do Novo Office informam sobre o status de
Word 2013 como um arquivo PDF, mas não podia editar todos os updates disponíveis. Clique em “Opções
documentos PDF no aplicativo, sem que antes precisasse Atualizar” (Update Options, em inglês) para desativar ou
convertê-los em DOC ou DOCX - até agora. O Word 2013 ativar as atualizações e ver o histórico de updates do
pode abrir arquivos PDF, editá-los e, então, salvá-los Novo Office.
Faixa de Opções
Grupo Número
Grupo Alinhamento
Estilo de moeda: Aplica o formato da moeda passará de 4,5 para 4 (lembre que neste caso não
brasileira, no caso o real, nas células selecionadas. arredondará para mais pois o valor real ou original era 4 e
não 5. 5 é o resultado do arredondamento.
Exemplos: se selecionarmos uma célula e o conteúdo da
célula for 10, ao clicar no botão Estilo de Moeda o valor
será formatado para R$ 10,00. Agora, se o valor for 0 Observações finais sobre os botões e :
(zero) será formatado para R$ - e se o valor for negativo
como, por exemplo, -10 o valor será formatado para R$ Se o valor for 4,5 na célula selecionada e clicarmos
(10,00). Lembre-se que valores fracionados serão
arredondados como, por exemplo, 4,567 retornará o valor primeiramente no botão o valor passa para 4,50.
R$ 4,57.
Agora, se clicarmos no botão , volta para 4,5 e mais
Neste exemplo selecionamos o intervalo de células B2 até Neste exemplo selecionamos a célula E5, clicamos no botão
C3 e clicamos no botão Autosoma. Autosoma e selecionamos o intervalo de células A1 até D4
com o auxílio do mouse. Para efetivar o cálculo devemos
pressionar a tecla ENTER ou clicar novamente no botão
Autosoma. (Para realizar esta seleção de células
poderíamos utilizar a tecla SHIFT, clicando na célula A1.
Pressionar e manter pressionado a tecla SHIFT e clicar na
célula D4.)
Funções: =MÍNIMO(A1:C3)
=(4;3;2;1;3;5;2;4;2)
SOMA =1
(somar os valores apresentados)
MÁXIMO
=SOMA(A1:A4) (maior valor dos valores apresentadas)
=(A1+A2+A3+A4)
=(4+3+2+1) =MÁXIMO(B2:D4)
=(10) =(3;5;7;4;2;4;4;5;6)
=7
OBS: O operador : (dois pontos) representa um intervalo
na planilha. MENOR
(matriz;k) matriz = intervalo de células e k = é a posição
=SOMA(A1;A4) (do menor) na matriz ou intervalo de célula de dados a ser
=(A1+A4) fornecida (segundo menor).
=(4+1)
=(5) =MENOR(A1:D4;2) (Buscará o segundo menor valor)
=(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6)
OBS: O operador ; (ponto e vírgula) representa valores =1 (Observe que o número 1 é exibido 2 vezes)
específicos de uma planilha. =MENOR(A1:D4;3) (Buscará o terceiro menor valor)
=(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6)
Prática: =2 (observe que neste caso o número 2 é o terceiro
menor valor depois dos dois números 1)
1) =SOMA(A3:D3)
2) =SOMA(B2:C3) MAIOR
3) =SOMA(A1:A4;A1:D1;B3) (matriz;k) matriz = intervalo de células e k = é a posição
4) =SOMA(E1:E5) (texto e células vazias na função são (do maior) na matriz ou intervalo de célula de dados a ser
ignoradas) fornecida (segundo maior).
Gabarito:
=MAIOR(A1:D4;2) (Buscará o segundo maior valor)
1) 14 =(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6)
2) 14 =6 (Observe que o número 7 é exibido 1 vezes, sendo o
3) 25 maior e o 6 é o segundo maior)
4) 300 =MAIOR(A1:D4;3) (Buscará o terceiro maior valor)
=(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6)
MÉDIA =5
(somar os valores e dividir pela quantidade de valores)
MULT
=MÉDIA(C1:C4) (multiplicar os valores apresentados)
=(C1+C2+C3+C4)
=(2+4+2+4)/4 =MULT(A1:A3)
=(12)/4 =(A1*A2*A3)
=(3) =4*3*2
=24
Prática:
Prática:
1) =MÉDIA(A3;B3:C4)
2) =MÉDIA(E1:E5) (texto e células vazias na função são 1) =MULT(D1:D3;B4)
ignoradas) 2) =MULT(B3;C3:D4)
Gabarito:
Gabarito: 1) 420
2) 1200
1) 4
2) 100
SOMAQUAD =(3)
(elevar ao quadrado cada um dos valores apresentados e
somar) =MODO(A1:B4)
=(A1;B1;A2;B2;A3;B3;A4;B4)
=SOMAQUAD(A1:A3;B2) =(4;1;3;3;2;5;1;7) (neste caso temos dois valores que
=(4+3+2+3) mais repetem, o 1 e 3, no caso do excel a resposta final e
=(16+9+4+9) sempre o 1° que aparece)
=38 =(1)
Prática: Prática:
1) =SOMAQUAD(D1:D3;B4) 1) =MODO(C1:D4)
2) =SOMAQUAD(C1:C3;D1:D3) 2) =MODO(A2:D3)
3) =MODO(B1:D2)
Gabarito: 4) =MODO(A1:D1;A4:D4)
1) 99 Gabarito:
2) 74
1) 4
MED 2) 3
(Mediana da estatística: O valor central de uma lista 3) 3
ordenada) 4) 4
=MED(B4:D4) MOD
=(7;4;6) (número;divisor) (resto da divisão)
=(4;6;7)
=(6) =MOD(D4;D3) (6 dividido por 5)
=1
=MED(B1:C2)
=(1;3;2;4) OBS: Onde D4 representa o número e D3 o divisor. Se o
=(1;2;3;4) (Como temos dois valores centrais, devemos número do divisor for igual a 0 a resposta será #DIV/0
fazer a média dos dois valores)
=(2+3)/2 SE
=(5)/2 (=SE(teste_lógico;se_verdadeiro;se_falso))
=(2,5)
A função SE é composta por três argumentos (partes).
Prática: A primeira parte é um teste lógico que deve ser avaliado
como verdadeiro ou falso.
1) =MED(A3:C3)
2) =MED(B1:D3) O segundo argumento, após o ; (ponto e vírgula)
3) =MED(B3:C4) representa o valor se verdadeiro, ou seja, o valor
contido no segundo argumento é a resposta final da
Gabarito: função caso o teste lógico seja verdadeiro. O terceiro
argumento representa o valor se falso, ou seja, o valor
1) 2 contido no terceiro argumento é a resposta final da
2) 3 função caso o teste lógico seja falso.
3) 4,5
=SE(A1>A2;”oi”;”tchau”)
MODO =4>3 (verdadeiro: buscar o valor que se encontra no
(moda da estatística: o valor que mais se repete dos se_verdadeiro)
valores apresentados) =oi
=MODO(A1:B2) Prática:
=(A1;B1;A2;B2)
=(4;1;3;3) 1) =SE(MÉDIA(A4:D4)>=5;”aprovado”;”reprovado”)
2) =SE(SOMA(A1:A4)<>SOMA(A1:D1);10;”sim”) CONT.VALORES
3) =SE(A1<=B1+B2;A1+1;A1+2) (contar às células que contém valores sejam números ou
letras)
Gabarito:
=CONT.VALORES(E1:E5)
1) reprovado =(Casa;100;0;200) (contar a quantidade de valores)
2) sim =4
3) 5
CONT.NÚM
Lembrete: Observem que as palavras devem ser (conta apenas às células que contém números)
apresentadas entre aspas. Tudo que estiver entre aspas é
texto. Na questão 3 caso desejássemos que a resposta não =CONT.NÚM(E1:E5)
fosse 5 e sim A1+1 deveríamos colocar as aspas ficando =(100;0;200)
desta maneira a questão =3
=SE(A1<=B1+B2;”A1+1”;A1+2). A1+1 deixa de ser um
cálculo e passa a ser texto pois esta entre aspas. CONTAR.VAZIO
(conta o número de células que estão vazias)
SOMASE
(os valores que somados são apenas os que se adaptam a =CONTAR.VAZIO(E1:E5)
condição de resolução) =(E3)
=1
=SOMASE(A1:B4;”>=4”)
=(4+3+2+1+1+3+5+7) (somar apenas os que forem >= a 4) CONT.SE
=(4+5+7) (conta o número de células de acordo com a condição de
=(16) resolução)
Prática: =CONT.SE(A1:A4;”>=4”)
=(A1) célula com valor maior ou igual a 4
1) =SOMASE(C1:D4;”<>4”) =1
Gabarito: INT
(retorna o número inteiro obedecendo às regras de
1) 18 arredondamento)
Prática:
1) =INT(4,567)
2) =INT(6,489)
3) =INT(3,965)
Gabarito:
1) 5
2) 6
3) 4
ARRED
(número;número_de_dígitos) retorna o valor com a
quantidade de casas decimais descrita no segundo
argumento.
=ARRED(2,15;1)
=2,2
Neste caso, ele irá somar apenas os valores que se =ARRED(2,149;1)
adaptarem a condição (critério) de resolução. =2,1
=ARRED(-1,475;2) =Plan2!A1
=-1,48
Onde =Plan2! corresponde ao nome da planilha e A1 o
OBS: obedece a regra de arredondamento. nome da célula que você deseja buscar o valor.
Se copiarmos o conteúdo da célula e colarmos na célula A parte fixa é o número, se copiarmos o conteúdo da
ao lado a referência copiada passa de =D4 para =E4. célula central e colarmos na célula ao lado a referência
copiada passa de =D$4 para =E$4.
Observe:
Observe:
Observe: Observe:
Exemplo 2:
Quando mudamos de linha a mudança que irá ocorrer
será no número (obedecendo a ordem numérica).
Absolutas
A fórmula não muda, não alterando o resultado.
A parte fixa é a letra, se copiarmos o conteúdo da célula
central e colarmos na célula ao lado observe que não
haverá mudanças, pois a letra é a parte absoluta.
Observe:
Observe:
Mistas
A parte absoluta é a parte logo a direita do $
Exemplo 1:
Estilo de Referência 3D
Se você quiser analisar dados na mesma célula ou
intervalo de células em várias planilhas dentro da pasta
de trabalho, use a referência 3D. Uma referência 3D
inclui a referência de célula ou intervalo, precedida por
um intervalo de nomes de planilhas. O Excel usa
qualquer planilha armazenada entre os nomes iniciais e
finais da referência. Por exemplo,
=SOMA(Planilha2:Planilha13!B5) soma todos os valores
contidos na célula B5 em todas as planilhas do intervalo Se o conteúdo for TEXTO e NÚMERO:
incluindo a Planilha 2 e Planilha 13.
ALÇA DE PREENCHIMENTO
Duplo clique na alça de preenchimento:
A alça de preenchimento corresponde ao pequeno
quadrado localizado no canto inferior direito da(s) Antes:
célula(s) selecionada(s). Ao clicar sobre esta alça e
manter pressionado arrastando para as células vizinhas
temos os seguintes resultados:
Depois:
Se o conteúdo da célula for NÚMERO:
Este aplicativo é baseado em software livre (que pode Aceita arquivos gerados em programas similares, tais
ser copiado, modificado, estudado e distribuída as como o MSOffice, Lotus Smart Office, StarOffice.Org,
alterações), portanto não tem problemas com licenças. Google Docs, OpenOffice.Org, Zoho Docs, Koffice, entre
outros.
O aplicativo é o segundo mais utilizado no Brasil, entre
as suítes de escritório, contando com aproximadamente LibO Writer: Editor de textos muito semelhante ao MS
25% dos usuários, principalmente entre grandes Word. Ele é dotado de recursos, tais como a inserção de
empresas como o Metrô de São Paulo, CELEPAR, Itaipu, gráficos, figuras, tabelas, etc.
Conab e INPI.
LibO Calc: Editor de planilhas eletrônicas muito
O PACOTE LIBREOFFICE semelhante ao MS Excel, destinando-se a criação de
planilhas de contas, cálculos, relatórios, gráficos,
Uma confusão muito comum entre os leigos é associar macros, etc.
Software Livre com o sistema operacional Linux. Pensa-
se erroneamente, que todos os programas baseados em LibO Impress: Editor de apresentações, destina-se à
Software Livre são exclusivos apenas para esta criação de apresentações, relatórios, etc, sendo muito
plataforma. semelhante ao MS Power Point.
O LibreOffice, a partir de agora será denominado LibO, LibO Draw: Destina-se a criação de desenhos de
é Software Livre e é multiplataforma. Funcionando em razoável complexidade que podem ser bi ou
Linux, Windows, Mac OS X e FreeBSD. tridimensionais.
Outra confusão costumeira é acreditar ser impossível LibO Base: Destina-se a criação de banco de dados de
transferir os arquivos criados do LibO para o MSOffice. média complexidade, superior ao seu concorrente MS
Ao contrário deste pacote, que ignora outra Access e trabalha muito bem com os principais banco de
plataformas, o LibO não somente reconhece, como dados do mercado.
também permite gravar arquivos com suas extensões
típicas (.docx, .xlsx, .pptx, etc). Portanto, você pode LibO Math: Destina-se a trabalhos com fórmulas
gerar, gravar com a extensão adequada e transferir um matemáticas sendo capaz de criar fórmulas para
arquivo LibO para alguém cujo computador ainda não funções algébricas, logarítmicas, trigonométricas,
disponha o LibO. Ele poderá acessar esse nosso arquivo estatísticas, etc. Você, estudante, engenheiro ou
tanto através do MSOffice como de qualquer outro matemático, vai achar sensacional utilizar este editor
programa compatível (é claro que nosso arquivo teve para chegar a seus resultados.
um custo bem menor do que os arquivos que seu amigo
pode gerar no computador dele). A situação inversa FORMATOS DE ARQUIVOS
também é verdadeira: o LibO será capaz de ler e
trabalhar com qualquer arquivo proveniente de outro Na tabela a seguir, veremos as extensões geradas pelos
pacote, mas neste caso, com maior facilidade. O arquivo aplicativos existentes no LibreOffice
PRINCIPAIS COMANDOS pelos concursos públicos, pois alguns dos mesmos são
utilizados com grande frequência nas provas que
Veremos os principais comandos dos Menus e Botões relacionam o Word.
das Barras de Ferramentas que podem ser solicitados
Tecla de Atalho
CTRL + N News – novo em inglês
Modelos
São documentos que possuem uma estrutura de Caixa de diálogo Gerenciador de modelos
formatação pré-definida para utilizarmos os mesmos
como um “documento padrão”. Selecionar o Modelo que você criou anteriormente;
Botão Abrir.
Para criarmos um modelo é necessário seguir os
seguintes procedimentos: COMANDO ABRIR
Tecla de Atalho
CTRL + F4 ou ALT + F4
COMANDO ASSISTENTES
COMANDO MODELOS
Modelos são documentos que contém estilos de O Salvar Como solicita a unidade e/ou pasta para o
formatação específicos, figuras, tabelas, objetos e outras usuário guardar o arquivo e também o seu nome.
informações, que podem ser utilizados como base para Podemos através desse comando duplicar um arquivo
criar outros documentos. Por exemplo, você pode definir com o mesmo nome, mas em uma unidade diferente (ou
os estilos de parágrafo e caractere em um documento, com o nome diferente na mesma unidade, ou qualquer
salvá-lo como um modelo e, em seguida, utilizar este outra).
modelo para criar um novo documento com os mesmos
estilos. Esta facilidade visa agilizar a criação de Tecla de Atalho
documentos padronizados e permite ainda que seja CTRL + SHIFT + S
associado um modelo ao Catálogo de Endereços do
usuário. COMANDO SALVAR TUDO
COMANDO SALVAR
COMANDO RECARREGAR
COMANDO EXPORTAR Esse comando exibe seu documento como se fosse uma
página da Internet, inclusive no próprio navegador
(browser) que estiver instalado no seu computador.
Esta opção permite que a(s) impressora(s) conectada(s) COMANDO ASSINATURAS DIGITAIS
à máquina do usuário seja(m) configurada(s) de acordo
com a necessidade da impressão que será efetuada.
COMANDO PROPRIEDADES
Tecla de Atalho
CTRL + Q
MENU EDITAR
(apenas os principais)
Tecla de Atalho
CTRL + Z
COMANDO REFAZER
Esta opção permite que sejam refeitas as operações que a) clique no campo Localizar e digite a palavra (ou frase)
anteriormente foram desfeitas pelo usuário. que deseja encontrar;
Tecla de Atalho
CTRL + SHIFT + Y
COMANDO RÉGUA
COMANDO LOCALIZAR
Tecla de Atalho
F5
Esta opção permite ocultar ou apresentar os limites da
área da página que serão impressos. Esses limites
aparecem como uma moldura ao redor do texto,
MENU EXIBIR delimitando a área que será impressa. As linhas de limite
(apenas os principais) não são impressas.
Tecla de Atalho
CTRL + SHIFT + J
COMANDO CAMPOS
MENU FORMATAR
(apenas os principais)
COMANDO HYPERLINK
COMANDO PARÁGRAFO
Botão Numeração
Botão Marcador
COMANDO PÁGINA
COMANDO COLUNAS
MENU FERRAMENTAS
(apenas os principais)
Tecla de Atalho
F7
Esta opção permite que o usuário possa contar a Cria um documento novo em branco para trabalharmos.
quantidade de palavras existente em seu documento e, Um documento novo vos será dado para que comece um
novo trabalho, lembrando que podemos criar outros
caso exista, no texto selecionado.
tipos de “documentos” novos, como uma pasta de
trabalho do Calc ou até mesmo uma apresentação do
Impress.
Converte o conteúdo
Formatar
de uma célula em
como data
forma de data.
Adicionar Adiciona uma casa
casa decimal decimal (zero).
Na situação acima a alça de preenchimento foi arrastada
Excluir casa Exclui uma casa na horizontal (sentido Para direita).
decimal decimal.
Exceções:
Soma o conteúdo das
Soma
células (números). Quando o texto se tratar de palavras que já estejam
predefinidas como participantes de sequências, quando
o usuário arrastar a alça de preenchimento, o Calc
ALÇA DE PREENCHIMENTO
reconhecerá a palavra como pertencente de uma
sequência e dará continuidade a sequência.
A alça de preenchimento é muito importante e utilizada
Exemplos:
no Calc, pois existem regras que devem ser
memorizadas, para não ser surpreendido em questões
em um concurso, abaixo estão listadas todas as regras.
Exemplo:
Exemplo:
FÓRMULAS
FUNÇÕES
=VERDADEIRO+4 1) =MÉDIA(A3;B3:C4)
=5 2) =MÉDIA(E1:E5) (texto e células vazias na função são
ignoradas)
ou
Gabarito:
=SOMA(VERDADEIRO;4)
=5 1) 4
2) 100
Agora se na célula A1 tivermos a palavra VERDADEIRO e
criarmos a função =SOMA(A1;4), a resposta será 4. Já, no MÍNIMO
cálculo simples como =A1+4 seria resolvido e teríamos a (menor valor dos valores apresentadas)
resposta 5.
=MÍNIMO(A1:C3)
FUNÇÕES: =(4;3;2;1;3;5;2;4;2)
=1
SOMA
(somar os valores apresentados) MÁXIMO
(maior valor dos valores apresentadas)
=SOMA(A1:A4)
=(A1+A2+A3+A4) =MÁXIMO(B2:D4)
=(4+3+2+1) =(3;5;7;4;2;4;4;5;6)
=(10) =7
MULT 1) 2
(multiplicar os valores apresentados) 2) 3
3) 4,5
=MULT(A1:A3)
=(A1*A2*A3) MODO
=4*3*2 (moda da estatística: o valor que mais se repete dos
=24 valores apresentados)
Prática: 1) =MODO(C1:D4)
2) =MODO(A2:D3)
1) =SOMAQUAD(D1:D3;B4) 3) =MODO(B1:D2)
2) =SOMAQUAD(C1:C3;D1:D3) 4) =MODO(A1:D1;A4:D4)
Gabarito: Gabarito:
1) 99 1) 4
2) 74 2) 3
3) 3
MED 4) 4
(Mediana da estatística: O valor central de uma lista
ordenada) MOD
=MED(B4:D4) (número;divisor) (resto da divisão)
=(7;4;6)
=(4;6;7) =MOD(D4;D3) (6 dividido por 5)
=(6) =1
SE
(=SE(teste_lógico;se_verdadeiro;se_falso)) Outros exemplos úteis.
=SE(A1>A2;”oi”;”tchau”)
=4>3 (verdadeiro: buscar o valor que se encontra no
se_verdadeiro)
=oi
=SE(A3<A4;50;250)
=2<1 (falso: buscar o valor que se encontra no se_falso)
=250
Neste caso, ele irá somar apenas os valores que se
Prática:
adaptarem a condição (critério) de resolução.
1) =SE(MÉDIA(A4:D4)>=5;”aprovado”;”reprovado”)
CONT.VALORES
2) =SE(SOMA(A1:A4)<>SOMA(A1:D1);10;”sim”)
(contar às células que contém valores sejam números ou
3) =SE(A1<=B1+B2;A1+1;A1+2)
letras)
Gabarito:
=CONT.VALORES(E1:E5)
=(Casa;100;0;200) (contar a quantidade de valores)
1) reprovado
=4
2) sim
3) 5
CONT.NÚM
(conta apenas às células que contém números)
Lembrete: Observem que as palavras devem ser
apresentadas entre aspas. Tudo que estiver entre aspas é
=CONT.NÚM(E1:E5)
texto. Na questão 3 caso desejássemos que a resposta não
=(100;0;200)
fosse 5 e sim A1+1 deveríamos colocar as aspas ficando
=3
desta maneira a questão
=SE(A1<=B1+B2;”A1+1”;A1+2). A1+1 deixa de ser um
CONTAR.VAZIO
cálculo e passa a ser texto pois esta entre aspas.
(conta o número de células que estão vazias)
=CONTAR.VAZIO(E1:E5)
SOMASE
=(E3)
(os valores que somados são apenas os que se adaptam a
=1
condição de resolução)
CONT.SE
=SOMASE(A1:B4;”>=4”)
(conta o número de células de acordo com a condição de
=(4+3+2+1+1+3+5+7) (somar apenas os que forem >= a 4)
resolução)
=(4+5+7)
=(16)
=CONT.SE(A1:A4;”>=4”)
Prática:
=(A1) célula com valor maior ou igual a 4
=1
1) =SOMASE(C1:D4;”<>4”)
Gabarito:
1) 18
INT AGORA
(retorna o número inteiro obedecendo às regras de (data e hora atual do computador)
arredondamento) =AGORA()
=13/10/2006 23:00
=INT(10,466)
=10 É importante lembrar que não acrescentamos nada entre
=INT(10,657) os parênteses.
=11
Prática:
1) =INT(4,567) DATA.VALOR(“data_desejada”)
2) =INT(6,489) Retorna o número de dias que se passaram do dia 1
3) =INT(3,965) Janeiro de 1900 (Data inicial compreendida pelo Excel)
Podemos também especificar quantas casas decimais ele #NOME? – Quando em algum momento digitamos o
irá manter. Por exemplo, =TRUNCAR(4,567;2) a resposta nome de uma função errado.
será 4,56.
#REF! – Quando não há referência de células.
HOJE
(data atual do computador) #DIV/0! – Quando em algum momento solicitamos que o
Calc realize uma divisão por ZERO.
=HOJE()
=13/10/2006 #NÚM! – Quando não há possibilidade de cálculo. Ex: A1
É importante lembrar que não acrescentamos nada entre = 234, B1 = 2345, na célula C1 o usuário digita o seguinte
os parênteses. cálculo: =A1^B1.
GRÁFICOS
Tipo de gráfico: o usuário poderá escolher entre Elementos do gráfico: permite definir adicionar
Colunas, Pizza, Linha, etc. Título ao gráfico, alterar legendas e etc...
FINALIDADE:
TIPOS DE REDES
Cliente/Servidor: um (ou alguns) dos computadores Lembre-se: é imutável e cada placa de rede tem um
centralizam as informações e só as fornecem endereço único!
(servidores); outros só as requisitam (clientes);
HUB
EQUIPAMENTOS DE REDES
O Hub é um equipamento que possibilita a concentração
Existem vários equipamentos que podem ser utilizados de diversos cabos de rede ligando assim diversos
em uma rede de Computadores, vejamos: computadores em uma Rede Local. Hubs não
conseguem selecionar os destinatários dos sinais que
Placa de Rede; passam por eles, apenas “jogam as informações” na
Repetidor; rede, realizam o BROADCAST (difusão).
Cabos de Rede;
Hub;
Switch;
Access Point;
Roteador;
Gatway;
SWITCH
HOTSPOT
ROTEADOR
REDE WIRELESS, WI-FI (802.11) A Internet que conhecemos hoje é, na verdade, uma
estrutura enorme ligada por roteadores.
Essa é a arquitetura de rede local sem-fio (WLAN) mais
usada atualmente.
GATWAY...
Modo Infraestrutura: as estações estão interligadas por Gateway significa “o portão da rede”, ou seja, o ponto
meio de um concentrador (o Ponto de Acesso – Access único de entrada e saída dos dados na/da rede.
Point);
BACKBONE...
HISTÓRIA
1980 => ARPANET é dividida em ARPANET (pesquisa) São “idiomas” usados pelas redes de computadores para
e MILNET (Rede Militar). Além disso, surge a a comunicação. São, na verdade, conjuntos de regras de
arquitetura para interligar redes, chamada TCP/IP. comunicação seguidas por todos os computadores de
uma rede. Se dois computadores não “falam” o mesmo
1986 => outras redes universitárias, de pesquisa e de protocolo, não há comunicação. Foram Criados ao longo
transferência de arquivos são interligadas a do tempo tantos protocolos que eles hoje são
ARPANET e á MILNET através da arquitetura TCP/IP. “organizados” em CAMADAS:
Com isso o nome muda para INTERNET (INTER =>
Interconectadas e NET => Rede).
DEFINIÇÃO
TAXA DE TRANSMISSÃO
Também pode ser resumidas em 4 camadas...
É a quantidade de dados que são transmitidos em um
determinado espaço de tempo. A taxa de transmissão é
medida em bps – bits por segundo.
PROTOCOLOS DE REDES
PROTOCOLO IP...
200.213.45.178
11001000.11010101.00101101.10110010
Em quase todos os serviços úteis (web, e-mail, Endereços IP dinâmicos podem mudar a cada conexão;
transferência de arquivos), usamos TCP (foi determinado
assim). PROTOCOLO ICMP...
Em alguns casos menos úteis, onde se exige mais Internet Message Control Protocol (Protocolo de
velocidade (como vídeo e música), usa-se o UDP como Controle de Mensagens na Internet); Serve para trocar
protocolo de transporte (por isso, às vezes, faltam mensagens entre os dispositivos da rede para a
“pedaços” da música ou do vídeo). manutenção do funcionamento da rede; Os dispositivos
compartilham dados de status (como bom
funcionamento ou falha) e mensagens de erro.
TRACERT: traçar a rota até uma máquina de destino Reverse Address Resolution Protocol (Protocolo de
(todos os roteadores até lá responderão as requisições); Resolução Reversa de Endereços); Serve para descobrir
o endereço IP de uma conexão, partindo-se do endereço
PROTOCOLO ARP... MAC da placa de rede equivalente; Não é tão usado
atualmente, pois foi substituído pelo protocolo DHCP;
Address Resolution Protocol (Protocolo de Resolução de
Endereços); Serve para descobrir o endereço MAC de PROTOCOLOS DE APLICAÇÃO
uma placa de rede, partindo-se do endereço IP
equivalente; Quando um computador precisa se Apresentam uma função definida. Estão relacionados a
comunicar numa única estrutura de rede, não usa o IP, um determinado serviço da rede. Cada protocolo de
usa o endereço MAC. Aplicação está relacionado a:
Nome do Domínio
ENDEREÇO URL
ESTRUTURA:
PROTOCOLO://REDE.DOMÍNIO.TIP.PAIS
Exemplo: http://WWW.CENTROOESTE.COM.BR
Exemplo: http://WWW.GLOBO.COM
Exemplo: http://WWW.CESPE.UNB.BR
CONCEITOS IMPORTANTES
URL: endereço que localiza qualquer recurso localizado aplicações por meio da internet com a mesma facilidade
na Internet (páginas, sites, e-mails, impressoras, etc.) de tê-las instaladas em computadores locais.
Ex:
http://www.professortiago.com.br Mas o que exatamente isso quer dizer? Por que o
http://www.premiumconcursos.com conceito é tão importante nos dias de hoje? Quais os
seus benefícios? Há riscos associados? Com linguagem
Browser (Navegador): é o programa utilizado para simples e abordagem introdutória, este texto responde
visualizar as páginas da Web em nosso computador. Os essas e outras perguntas relacionadas.
mais usados são: Internet Explorer, Netscape Navigator,
Mozilla Firefox (eu uso esse), Opera, entre outros. Entendendo a cloud computing (computação nas
nuvens)
HTML: linguagem utilizada para criar as páginas da WEB.
Estamos habituados a armazenar arquivos e dados dos
Hyperlink (link): é uma área especial da página que está mais variados tipos e a utilizar aplicações de maneira on
vinculada ao endereço (URL) de outro documento. Um premise, isto é, instaladas em nossos próprios
link é, em suma, um ATALHO. (é justamente onde o computadores ou dispositivos. Em ambientes
mouse vira uma “mãozinha”). corporativos, esse cenário muda um pouco: é
relativamente comum empresas utilizarem aplicações
Cookie: pequeno arquivo de texto simples criado no disponíveis em servidores que podem ser acessadas por
computador do usuário por uma das páginas que este qualquer terminal autorizado.
havia acessado. Um cookie serve para identificar o
usuário e suas preferências num próximo acesso A principal vantagem do on premise está no fato de ser
realizado àquela mesma página. possível, pelo menos na maioria das vezes, utilizar as
aplicações mesmo sem acesso à internet ou à rede local.
Intranet: É um site restrito para acesso dos funcionários Em outras palavras, é possível usar esses recursos de
de uma instituição. Uma intranet é como uma imitação maneira off-line.
da Internet em nível organizacional. É uma “internet em
miniatura” que serve apenas aos funcionários da Por outro lado, no modelo on premise, todos os dados
empresa. gerados ficam restritos a um único equipamento, exceto
quando há compartilhamento em rede, coisa que não é
Extranet: É um site restrito para acesso dos parceiros de muito comum no ambiente doméstico. Mesmo no
negócios de uma determinada instituição (como ambiente corporativo, essa prática pode gerar algumas
fornecedores, distribuidores, franquias, filiais, etc.) limitações, como a necessidade de se ter uma licença de
determinado software para cada computador, por
INTRANET exemplo.
É uma rede privada criada em uma empresa por motivos A evolução constante da tecnologia computacional e das
de segurança e para agilizar o processo de comunicação telecomunicações está fazendo com que o acesso à
de dados. Essa rede utiliza a arquitetura TCP/IP, assim internet se torne cada vez mais amplo e rápido. Esse
como os mesmos programas da Internet. cenário cria a condição perfeita para a popularização da
Obs: cada host da Intranet terá que possuir um endereço cloud computing, pois faz com que o conceito se
IP válido na Intranet. A Intranet pode permitir o Acesso dissemine no mundo todo.
Remoto e o Acesso à Internet, dependendo da política Com a cloud computing, muitos aplicativos, assim como
de segurança da Empresa. arquivos e outros dados relacionados, não precisam mais
estar instalados ou armazenados no computador do
CLOUD COMPUTING usuário ou em um servidor próximo. Esse conteúdo
passa a ficar disponível nas nuvens, isto é, na internet.
(computação nas nuvens)
Ao fornecedor da aplicação cabe todas as tarefas de
Introdução desenvolvimento, armazenamento, manutenção,
atualização, backup, escalonamento, etc. O usuário não
A expressão cloud computing começou a ganhar força precisa se preocupar com nenhum desses aspectos,
em 2008, mas, conceitualmente, as ideias por trás da apenas em acessar e utilizar.
denominação existem há muito mais tempo. Também
conhecida no Brasil como computação nas nuvens ou
computação em nuvem, a cloud computing se refere,
essencialmente, à noção de utilizarmos, em qualquer
lugar e independente de plataforma, as mais variadas
Se, por outro lado, a companhia encontrar um simulando o comportamento destes em nível de
fornecedor de software para folha de pagamento que execução.
trabalha com o modelo SaaS, a situação pode ficar mais
fácil: essa empresa poderá, por exemplo, oferecer esse Exemplos de aplicações em cloud computing
serviço por meio de cloud computing e cobrar apenas
pelo número de funcionários e/ou pelo tempo de uso. Os termos cloud computing e computação nas nuvens
Com isso, o contratante paga um valor baixo pelo uso da são relativamente recentes, como você já sabe, mas se
aplicação. Além disso, hardware, instalação, atualização, analisarmos bem, veremos que a ideia não é,
manutenção, entre outros, são tarefas que ficam por necessariamente, nova. Serviços de e-mail, como Gmail e
conta do fornecedor. Yahoo! Mail; "discos virtuais" na internet, como Dropbox
ou OneDrive; sites de armazenamento e
Também é importante levar em conta que o intervalo compartilhamento de fotos ou vídeos, como Flickr e
entre a contratação do serviço e o início de sua utilização YouTube. Todos são exemplos de recursos que, de certa
é extremamente baixo, o que não aconteceria se o forma, estão dentro do conceito de computação nas
software tivesse que ser instalado nos computadores do nuvens.
cliente - este só precisa se preocupar com o acesso ao
serviço (no caso, uma conexão à internet) ou, se Note que todos os serviços mencionados não são
necessário, com a simples instalação de algum recurso executados no computador do usuário, mas este pode
mínimo, como um plugin no navegador de internet de acessá-los de qualquer lugar, muitas vezes sem pagar
suas máquinas. licenças de software. No máximo, paga-se um valor
periódico pelo uso do serviço ou pela contratação de
Oracle e HP são dois exemplos de companhias que recursos adicionais, como maior capacidade de
oferecerem soluções em SaaS: HP SaaS; Oracle SaaS. armazenamento de dados, por exemplo.
PaaS, DaaS, IaaS e TaaS Abaixo há uma breve lista de serviços que incorporam
claramente o conceito de cloud computing:
No mercado também há conceitos derivados do SaaS
que são utilizados por algumas companhias para - Google Apps: este é um pacote de serviços que o
diferenciar os seus serviços. São eles: Google oferece que conta com aplicativos de edição de
texto, planilhas e apresentações, ferramenta de agenda,
- Platform as a Service (PaaS): Plataforma como Serviço. comunicador instantâneo integrado, e-mail com o
Trata-se de um tipo de solução mais amplo para domínio próprio (por exemplo,
determinadas aplicações, incluindo todos (ou quase contato@infowester.com), entre outros. Todos os
todos) os recursos necessários à operação, como recursos são processados pelo Google. O cliente precisa
armazenamento, banco de dados, escalabilidade apenas criar as contas dos usuários e efetuar algumas
(aumento automático da capacidade de armazenamento configurações. O Google Apps oferece pacotes pagos
ou processamento), suporte a linguagens de cujos valores variam de acordo com o número de
programação, segurança e assim por diante; usuários;
- Database as a Service (DaaS): Banco de Dados como - Amazon: a Amazon é um dos maiores serviços de
Serviço. O nome já deixa claro que essa modalidade é comércio eletrônico do mundo. Para suportar o volume
direcionada ao fornecimento de serviços para de vendas no período de Natal, a empresa montou uma
armazenamento e acesso de volumes de dados. A gigantesca estrutura de processamento e
vantagem aqui é que o detentor da aplicação conta com armazenamento de dados que acabava ficando ociosa na
maior flexibilidade para expandir o banco de dados, maior parte do ano. Foi a partir daí que a companhia teve
compartilhar as informações com outros sistemas, a ideia de "alugar" esses recursos, iniciativa que resultou
facilitar o acesso remoto por usuários autorizados, entre em serviços como Simple Storage Solution (S3) para
outros; armazenamento de dados e Elastic Compute Cloud (EC2)
para uso de máquinas virtuais;
- Infrastructure as a Service (IaaS): Infraestrutura como
Serviço. Parecido com o conceito de PaaS, mas aqui o - Netflix: serviço que dá acesso a filmes, seriados e
foco é a estrutura de hardware ou de máquinas virtuais, documentários a partir de um pequeno valor por mês.
com o usuário tendo inclusive acesso a recursos do Não é necessário efetuar download das produções, tudo
sistema operacional; é feito por streaming. Além disso, o usuário pode assistir
cada item do acervo quantas vezes quiser e, caso
- Testing as a Service (TaaS): Ensaio como Serviço. interrompa a reprodução do vídeo, pode continuar mais
Oferece um ambiente apropriado para que o usuário tarde de onde parou;
possa testar aplicações e sistemas de maneira remota,
- Aprex: brasileiro, o Aprex oferece um conjunto de uma empresa pode ter dados críticos por demais para
ferramentas para uso profissional, como calendário, permitir que outra companhia responda pela proteção e
gerenciador de contatos, lista de tarefas, disponibilização de suas informações. Ou, então, a
armazenamento de arquivos, blog, serviço de e-mail proteção oferecida pode simplesmente não ser
marketing, apresentações, entre outros. Tudo é feito suficiente. Em situações como essas é que o uso de uma
pela Web e, no caso de empresas, é possível até mesmo nuvem privada se mostra adequado.
inserir logotipo e alterar o padrão de cores das páginas;
Uma nuvem privada também pode oferecer a vantagem
- Evernote: serviço para criação e armazenamento de de ser "moldada" com precisão às necessidades da
notas e informações variadas que funciona como um companhia, especialmente em relação a empresas de
abrangente banco de dados. Inclui ferramentas para grande porte. Isso porque o acesso à nuvem pode ser
compartilhamento, edição, organização e localização de melhor controlado, assim como a disponibilização de
dados. Há opções de contas gratuitas e pagas. recursos pode ser direcionada de maneira mais eficiente,
aspecto capaz de impactar positivamente a rotina
corporativa.
É claro que a eficácia de uma nuvem híbrida depende da disponibilizada no mercado. Essa característica faz com
qualidade da sua implementação. É necessário que seja difícil identificar com precisão a sua origem. Mas
considerar aspectos de segurança, monitoramento, há alguns indícios bastante interessantes.
comunicação, treinamento, entre outros.
Um deles remete ao trabalho desenvolvido por John
Esse planejamento é importante para avaliar inclusive se McCarthy. Falecido em outubro de 2011, o pesquisador
a solução híbrida vale a pena. Quando o tempo foi um dos principais nomes por trás da criação do que
necessário para a implementação é muito grande ou conhecemos como inteligência artificial, com destaque
quando há grandes volumes de dados a serem para a linguagem Lisp, até hoje aplicada em projetos que
transferidos para os recursos públicos, por exemplo, seu utilizam tal conceito.
uso pode não ser viável.
de John McCarthy e J.C.R. Licklider podemos ter uma - SEGURANÇA DAS INFORMAÇÕES -
grande ajuda na tarefa de compreender a origem e a
evolução da cloud computing.
O QUE É SEGURANÇA DA INFORMAÇÃO?
Por que uma nuvem? A informação é um ativo que, como qualquer outro ativo
importante, tem um valor para a organização e,
Ao consultar livros de redes, telecomunicações e afins, consequentemente, necessita ser adequadamente
repare bem: é provável que você encontre desenhos de protegido. A segurança da informação protege a
nuvens usados para fins de abstração. Nesse sentido, a informação de diversos tipos de ameaças garantindo a
ilustração representa uma rede de algum tipo cuja continuidade dos negócios, minimizando os danos e
estrutura não precisa ser conhecida, pelo menos não maximizando o retorno dos investimentos e das
naquele momento. oportunidades.
Se a intenção em determinado capítulo é explicar como Na sociedade da informação, ao mesmo tempo em que
funciona uma tecnologia de comunicação que interliga as informações são consideradas os principais
duas redes de computadores, por exemplo, não é patrimônios de uma organização, estão também sob
necessário detalhar as características de cada uma delas. constante risco, como nunca estiveram antes. Com isso,
Assim, o autor pode utilizar uma nuvem - a abstração - a segurança da informação tornou-se ponto crucial para
para indicar que há redes ali. a sobrevivência das organizações. Na época em que as
informações eram armazenadas em papel, a segurança
A computação nas nuvens simplesmente absorveu essa era relativamente simples. Com as mudanças
ideia, até porque o desenho de uma nuvem, no mesmo tecnológicas, a estrutura de segurança ficou mais
contexto de abstração, passou também a representar a sofisticadas, possuindo controles centralizados. Com a
internet. chegada dos computadores pessoais e das redes que
conectam o mundo inteiro, os aspectos de segurança
Finalizando atingiram tamanha complexidade, que há necessidade
do desenvolvimento de equipes cada vez mais
Qualquer tentativa de definir o que é cloud computing especializadas para sua implementação e
pode não ser 100% precisa. As ideias por trás da noção de gerenciamento.
computação nas nuvens são muito novas e as opiniões
de especialistas em computação ainda divergem. Mas a Atualmente, as informações contidas em sistemas
noção básica é a que foi exposta no texto. informatizados são consideradas recursos críticos para
concretização de negócios e tomada de decisões. O que
É claro que ainda há muito trabalho a ser feito. Por pode acontecer se as informações de sua organização
exemplo, a simples ideia de determinadas informações caírem nas mãos da concorrência (perda da
ficarem armazenadas em computadores de terceiros (no confidencialidade), se forem corrompidas/apagadas(
caso, os fornecedores de serviço), mesmo com perda da integridade) ou não puderem ser acessadas
documentos garantindo a privacidade e o sigilo, para o fechamento de um grande negócio( perda da
preocupam pessoas e, principalmente, empresas, razão disponibilidade)? Hoje em dia, é muito fácil atacar os
qual esse aspecto precisa ser melhor estudado. sistemas informatizados, visto que os sistemas de
informação estão conectados em redes externas.
De qualquer forma, a cloud computing é um caminho
sem volta. A constante ampliação dos serviços de acesso Base da Segurança da Informação agrega quatro
à internet e o advento dos dispositivos móveis componentes, que resultam na sigla CIDA:
(smartphones, tablets, smartwatches e semelhantes)
abrem cada vez mais espaço para as aplicações nas Confidencialidade: Garantir que os dados (informações)
nuvens - um conceito depende do outro para gerar valor sejam acessados apenas por quem realmente merece
a usuários e organizações. (pessoas autorizadas). Confidencial é isso, não é? Nada
muito fora do Aurélio...
site, seria garantir que esse site nunca esteja fora do ar). entram em atividade em alguma data específica como na
Esse conceito está mais ligado ao sistema que mantém a sexta-feira, dia 13.
informação em si, como o servidor ou servidores que a
disponibilizam. Não seria muito “agradável” se você Alguns tipos de vírus comuns são:
tentasse acessar o site do seu Banco na tentativa de
transferir um dinheiro urgente para outra conta e se • Vírus de programa: Infectam arquivos de programa.
deparasse com uma mensagem do tipo: “A página não Esses arquivos normalmente têm extensões como .COM,
pode ser exibida”... .EXE, .VBS, .PIF;
Autenticidade: Garantir a identidade das pessoas que • Vírus de Boot: Infectam o setor de Boot de um disco
acessam as informações do sistema. Ou seja, isso é rígido ou disquete - ou seja, o registro de inicialização em
básico para um sistema que se diz “seguro”... A tentativa disquetes e discos rígidos. Os vírus de boot se copiam
de garantir essa autenticidade se faz presente nos para esta parte do disco e são ativados quando o usuário
momentos em que o sistema pede nome e senha aos tenta iniciar o sistema operacional a partir do disco
usuários. infectado.
Como o computador é infectado por um Vírus? • Vírus Polimórficos: Vírus que “mudam de forma”. A
cada nova infecção, esses vírus geram uma nova
Seu computador pode ser infectado de diversas seqüência de bytes em seu código, para que o Antivírus
maneiras: se “confunda” na hora de executar a varredura e “não
reconheça” o invasor.
- Através de um disquete esquecido no drive A: quando o
micro é ligado; • Worms: São programas parecidos com vírus, mas que
- Executando um programa desconhecido que esteja em na verdade apenas se copiam (não infectam outros
um disquete ou, até mesmo, em um CD-ROM; arquivos, eles mesmos são os arquivos). Esses
- Instalando programas de procedência duvidosa; programas normalmente usam as redes de comunicação
- Abrindo arquivos do Word, Excel, etc; para infectar outros computadores (E-mails, Web, FTP,
- Em alguns casos, abrindo arquivos anexados aos e- Redes das empresas, etc.)
mails.
CAVALOS DE TRÓIA OU TROJAN
É claro que novas maneiras do computador ser infectado
por um Vírus podem ser criadas. Neste caso é sempre Conta a mitologia grega, que há muito tempo atrás,
bom manter-se informado através de jornais, revistas e houve uma guerra entre as cidades de Atenas e de Tróia.
dos sites dos fabricantes de Anti-Vírus. Como Tróia era extremamente fortificada, os militares
gregos a consideravam inexpugnável. Para dominá-la os
O que os Vírus podem fazer no computador? gregos construíram uma enorme estátua de madeira na
forma de um cavalo e deram de presente para os
Infelizmente os Vírus podem fazer de tudo, desde troianos que a aceitaram de bom grado. O problema é
mostrar uma mensagem de feliz Aniversário. Até destruir que o cavalo foi recheado com centenas de soldados
irremediavelmente os programas e arquivos de seu que, durante a noite, abriram os portões da cidade
computador. Praticamente o vírus passa a ter controle possibilitando a entrada dos soldados gregos e a
total sobre o computador. dominação de Tróia. Daí surgiram os termos Presente de
O computador pode ser infectado por um Vírus sem que Grego e Cavalo de Tróia.
se perceba?
Sim, sempre. A ideia do Vírus é permanecer escondido Em tempos modernos o cavalo virou um programa e a
(encubado) reproduzindo-se e infectando outros micros cidade o seu computador. Conhecidos como Cavalos de
até um evento qualquer acordá-lo. Geralmente os Vírus Tróia ou Trojan Horses estes programas são construídos
de tal maneira que, uma vez instalados nos
Como proteger o computador dos Cavalos de Tróia? Muitas vezes usa-se de forma genérica o termo spyware
para os malware e adwares, que são programas
A maioria dos bons programas de anti-vírus são capazes indesejáveis. Costuma-se incluir os adwares no estudo
de detectar e eliminar estes programas. Mesmo assim a dos spywares, pois assemelham-se na sua forma de
proteção é parcial, uma vez que os Cavalos de Tróia mais infecção e na sua forma de desinstalação. Seriam como
novos poderão passar despercebidos. O ideal é nunca se fossem um sub-grupo dos spywares.
abrir documentos anexados aos e-mails, vindos de
desconhecidos. Existem ainda programas de Firewall Os adwares são conhecidos por trazerem para a tela do
pessoal que podem ser utilizados para barrar as usuário algum tipo de propaganda.
conexões dos hackers com os Cavalos de Tróia que
possam estar instalados em seu computador. Tais Como geralmente são firmas comerciais que os
programas não eliminam os Cavalos de Tróia, mas desenvolvem, é comum os adwares virem embutidos em
bloqueiam seu funcionamento. diversos programas de livre download (freeware), com a
autorização de seus autores.
SPAM
HOAX
Muitos de nós já devem ter recebido pelo menos um
SPAM. Estas são as famosas mensagens de e-mails não Nada menos que um e-mail apelativo cujo objetivo é
solicitadas e que entulham nossas caixas-postais de espalhar boatos, lendas ou golpes.
baboseiras. O SPAM não é oficialmente proibido, mas
considera-se, na Internet, uma falta de ética descabida. RANSOMWARE
Existem organizações não governamentais que mantém
listas de domínios neste contexto (domínios são os Ransomware é um malware especializado em ataques,
nomes que aparecem depois do @ no endereço de e- cuja intenção é invadir o computador da vítima,
mail) que sempre são origem de SPAM. Seu provedor sequestrar os arquivos e fazer dos dados reféns até que
pode, ou não, dependendo da política adotada, ela pague o resgate. Ele funciona da seguinte forma: ele
configurar o sistema de recebimento de e-mails para procura por diversos tipos diferentes de arquivos no HD
bloquear os e-mails vindos dos domínios destas listas. do computador atacado e os comprime num arquivo
protegido por senha. A partir daí, a vítima é pressionada
a depositar quantias em contas do tipo e-gold (contas
virtuais que utilizam uma unidade monetária específica e Criptografia Simétrica: utiliza apenas uma chave para
que podem ser abertas por qualquer um na rede sem encriptar e decriptar as mensagens (exemplo anterior).
grandes complicações). Uma vez pagos, os criminosos
fornecem a senha necessária para que os dados voltem a Criptografia Assimétrica (criptografia de chave pública):
ser acessados pela vítima. utiliza duas chaves diferentes, uma pública (que pode ser
distribuída) e uma privada (pessoal e intransferível).
CRIPTOGRAFIA
CRIPTOGRAFIA SIMÉTRICA
Processo matemático utilizado para reescrever uma
mensagem (ou arquivo qualquer) de forma Também conhecida como Criptografia Convencional (ou
embaralhada. Para que não seja possível (ou seja muito criptografia de chave secreta), esse tipo de criptografia
difícil) a sua leitura por pessoas que não possuam a usa apenas uma chave para encriptar e decriptar a
chave (código que “desembaralha” a mensagem). mensagem.
EXEMPLO
Mensagem: 10348
Algoritmo: divida a mensagem pelo primeiro algarismo
da chave e depois some o resultado ao segundo
algarismo da chave;
HASH (RESUMO DA MENSAGEM) Não há sigilo pois, teoricamente, todos possuem a chave
pública do remetente.
Hash é uma função matemática que recebe uma
mensagem de entrada e gera como resultado um
número finito de caracteres (“dígitos verificadores”)
É o recurso que associação da mensagem ao seu Contêm informações relevantes para a identificação
remetente; “real” da entidade a que visam certificar (CPF, CNPJ,
Endereço, Nome, etc.) e informações relevantes para a
Utiliza Chaves públicas e privadas para isso (Criptografia aplicação a que se destinam.
assimétrica), mas de um jeito diferente do convencional.
A chave pública do titular do certificado está contida no
Remetente: usa sua chave privada para realizar um próprio certificado.
processo matemático com a mensagem, gerando
caracteres de assinatura (chamamos aqui de “assinar a O Certificado Digital é emitido, autenticado e validado
mensagem”). por um “terceiro de confiança”, normalmente conhecido
como CA (ou AC – Autoridade Certificadora).
Destinatário: usa a chave pública do remetente para
realizar um cálculo para conferir a mensagem (similar ao Possuem data e hora de validade (eles expiram);
hash). Se o resultado “bater”, a mensagem realmente foi Podem ser renovados;
enviada pelo remetente! Podem ser revogados;
Depois de revogados ou expirados, nunca mais
podem ser usados.
CERTIFICADO DIGITAL
Componentes da PKI
ICP-BRASIL