Escolar Documentos
Profissional Documentos
Cultura Documentos
NOÇÕES DE INFORMÁTICA
Principais navegadores.
MS Office 2013.
NOÇÕES DE INFORMÁTICA
NOÇÕES DE INFORMÁTICA
Home Page
NOÇÕES DE INFORMÁTICA
O endereço IP é uma sequência de números composta - Os endereços IP da classe B são usados nos casos onde a
de 32 bits. Esse valor consiste em um conjunto de quatro quantidade de redes é equivalente ou semelhante à quantidade de
sequências de 8 bits. Cada uma destas é separada por um dispositivos. Para isso, usam-se os dois primeiros bytes do endereço
ponto e recebe o nome de octeto ou simplesmente byte, já IP para identificar a rede e os restantes para identificar os dispositivos.
que um byte é formado por 8 bits. O número 172.31.110.10 - Os endereços IP da classe C são usados em locais que reque-
é um exemplo. Repare que cada octeto é formado por nú- rem grande quantidade de redes, mas com poucos dispositivos em
meros que podem ir de 0 a 255, não mais do que isso. cada uma. Assim, os três primeiros bytes são usados para identifi-
car a rede e o último é utilizado para identificar as máquinas.
Quanto às classes D e E, elas existem por motivos especiais:
a primeira é usada para a propagação de pacotes especiais para
a comunicação entre os computadores, enquanto que a segun-
da está reservada para aplicações futuras ou experimentais.
A divisão de um IP em quatro partes facilita a organi- Vale frisar que há vários blocos de endereços reservados
zação da rede, da mesma forma que a divisão do seu en- para fins especiais. Por exemplo, quando o endereço começa
dereço em cidade, bairro, CEP, número, etc, torna possível com 127, geralmente indica uma rede “falsa”, isto é, inexisten-
a organização das casas da região onde você mora. Neste te, utilizada para testes. No caso do endereço 127.0.0.1, este
sentido, os dois primeiros octetos de um endereço IP po- sempre se refere à própria máquina, ou seja, ao próprio host,
dem ser utilizados para identificar a rede, por exemplo. Em razão esta que o leva a ser chamado de localhost. Já o endereço
uma escola que tem, por exemplo, uma rede para alunos e 255.255.255.255 é utilizado para propagar mensagens para to-
outra para professores, pode-se ter 172.31.x.x para uma rede dos os hosts de uma rede de maneira simultânea.
e 172.32.x.x para a outra, sendo que os dois últimos octetos
são usados na identificação de computadores. Endereços IP privados
Há conjuntos de endereços das classes A, B e C que são
Classes de endereços IP privados. Isto significa que eles não podem ser utilizados na in-
Neste ponto, você já sabe que os endereços IP podem ser ternet, sendo reservados para aplicações locais. São, essencial-
utilizados tanto para identificar o seu computador dentro de mente, estes:
uma rede, quanto para identificá-lo na internet. -Classe A: 10.0.0.0 à 10.255.255.255;
Se na rede da empresa onde você trabalha o seu compu- -Classe B: 172.16.0.0 à 172.31.255.255;
tador tem, como exemplo, IP 172.31.100.10, uma máquina em -Classe C: 192.168.0.0 à 192.168.255.255.
outra rede pode ter este mesmo número, afinal, ambas as redes
são distintas e não se comúnicam, sequer sabem da existência Suponha então que você tenha que gerenciar uma rede
da outra. Mas, como a internet é uma rede global, cada dispo- com cerca de 50 computadores. Você pode alocar para estas
sitivo conectado nela precisa ter um endereço único. O mesmo máquinas endereços de 192.168.0.1 até 192.168.0.50, por exem-
vale para uma rede local: nesta, cada dispositivo conectado deve plo. Todas elas precisam de acesso à internet. O que fazer? Adi-
receber um endereço único. Se duas ou mais máquinas tiverem cionar mais um IP para cada uma delas? Não. Na verdade, basta
o mesmo IP, tem-se então um problema chamado “conflito de conectá-las a um servidor ou equipamento de rede - como um
IP”, que dificulta a comunicação destes dispositivos e pode in- roteador - que receba a conexão à internet e a compartilhe com
clusive atrapalhar toda a rede. todos os dispositivos conectados a ele. Com isso, somente este
Para que seja possível termos tanto IPs para uso em redes equipamento precisará de um endereço IP para acesso à rede
locais quanto para utilização na internet, contamos com um mundial de computadores.
esquema de distribuição estabelecido pelas entidades IANA
(Internet Assigned Numbers Authority) e ICANN (Internet Cor- Máscara de sub-rede
poration for Assigned Names and Numbers) que, basicamente, As classes IP ajudam na organização deste tipo de en-
divide os endereços em três classes principais e mais duas com- dereçamento, mas podem também representar desperdício.
plementares. São elas: Uma solução bastante interessante para isso atende pelo
Classe A: 0.0.0.0 até 127.255.255.255 - permite até 128 re- nome de máscara de sub-rede, recurso onde parte dos nú-
des, cada uma com até 16.777.214 dispositivos conectados; meros que um octeto destinado a identificar dispositivos co-
Classe B: 128.0.0.0 até 191.255.255.255 - permite até 16.384 nectados (hosts) é “trocado” para aumentar a capacidade da
redes, cada uma com até 65.536 dispositivos; rede. Para compreender melhor, vamos enxergar as classes A,
Classe C: 192.0.0.0 até 223.255.255.255 - permite até B e C da seguinte forma:
2.097.152 redes, cada uma com até 254 dispositivos; - A: N.H.H.H;
Classe D: 224.0.0.0 até 239.255.255.255 - multicast; - B: N.N.H.H;
Classe E: 240.0.0.0 até 255.255.255.255 - multicast reservado. - C: N.N.N.H.
As três primeiras classes são assim divididas para atender às
seguintes necessidades: N significa Network (rede) e H indica Host. Com o uso
- Os endereços IP da classe A são usados em locais onde de máscaras, podemos fazer uma rede do N.N.H.H se “trans-
são necessárias poucas redes, mas uma grande quantidade formar” em N.N.N.H. Em outras palavras, as máscaras de
de máquinas nelas. Para isso, o primeiro byte é utilizado como sub-rede permitem determinar quantos octetos e bits são
identificador da rede e os demais servem como identificador destinados para a identificação da rede e quantos são utili-
dos dispositivos conectados (PCs, impressoras, etc); zados para identificar os dispositivos.
NOÇÕES DE INFORMÁTICA
Para isso, utiliza-se, basicamente, o seguinte esquema: se um O IP dinâmico, por sua vez, é um endereço que é dado a
octeto é usado para identificação da rede, este receberá a másca- um computador quando este se conecta à rede, mas que muda
ra de sub-rede 255. Mas, se um octeto é aplicado para os dispo- toda vez que há conexão. Por exemplo, suponha que você co-
sitivos, seu valor na máscara de sub-rede será 0 (zero). A tabela a nectou seu computador à internet hoje. Quando você conectá
seguir mostra um exemplo desta relação: -lo amanhã, lhe será dado outro IP. Para entender melhor, ima-
gine a seguinte situação: uma empresa tem 80 computadores
Identi- ligados em rede. Usando IPs dinâmicos, a empresa disponibili-
Identifi- za 90 endereços IP para tais máquinas. Como nenhum IP é fixo,
Endereço ficador Máscara de
Classe cador da um computador receberá, quando se conectar, um endereço
IP do com- sub-rede
rede IP destes 90 que não estiver sendo utilizado. É mais ou menos
putador
A 10.2.68.12 10 2.68.12 255.0.0.0 assim que os provedores de internet trabalham.
B 172.31.101.25 172.31 101.25 255.255.0.0 O método mais utilizado na distribuição de IPs dinâmicos é
C 192.168.0.10 192.168.0 10 255.255.255.0 o protocolo DHCP (Dynamic Host Configuration Protocol).
Você percebe então que podemos ter redes com máscara IP nos sites
255.0.0.0, 255.255.0.0 e 255.255.255.0, cada uma indicando uma
classe. Mas, como já informado, ainda pode haver situações onde Você já sabe que os sites na Web também necessitam de
há desperdício. Por exemplo, suponha que uma faculdade tenha um IP. Mas, se você digitar em seu navegador www.infowester.
que criar uma rede para cada um de seus cinco cursos. Cada cur- com, por exemplo, como é que o seu computador sabe qual o
so possui 20 computadores. A solução seria então criar cinco re- IP deste site ao ponto de conseguir encontrá-lo?
des classe C? Pode ser melhor do que utilizar classes B, mas ainda Quando você digitar um endereço qualquer de um site,
haverá desperdício. Uma forma de contornar este problema é um servidor de DNS (Domain Name System) é consultado. Ele
criar uma rede classe C dividida em cinco sub-redes. Para isso, as é quem informa qual IP está associado a cada site. O sistema
máscaras novamente entram em ação. DNS possui uma hierarquia interessante, semelhante a uma ár-
Nós utilizamos números de 0 a 255 nos octetos, mas estes, vore (termo conhecido por programadores). Se, por exemplo,
na verdade, representam bytes (linguagem binária). 255 em biná- o site www.infowester.com é requisitado, o sistema envia a soli-
rio é 11111111. O número zero, por sua vez, é 00000000. Assim, a citação a um servidor responsável por terminações “.com”. Esse
máscara de um endereço classe C, 255.255.255.0, é: servidor localizará qual o IP do endereço e responderá à soli-
11111111.11111111.11111111.00000000 citação. Se o site solicitado termina com “.br”, um servidor res-
Perceba então que, aqui, temos uma máscara formada por ponsável por esta terminação é consultado e assim por diante.
24 bits 1: 11111111 + 11111111 + 11111111. Para criarmos as
nossas sub-redes, temos que ter um esquema com 25, 26 ou IPv6
mais bits, conforme a necessidade e as possibilidades. Em outras
palavras, precisamos trocar alguns zeros do último octeto por 1. O mundo está cada vez mais conectado. Se, em um pas-
Suponha que trocamos os três primeiros bits do último octe- sado não muito distante, você conectava apenas o PC da sua
to (sempre trocamos da esquerda para a direita), resultando em: casa à internet, hoje o faz com o celular, com o seu notebook
11111111.11111111.11111111.11100000 em um serviço de acesso Wi-Fi no aeroporto e assim por dian-
Se fizermos o número 2 elevado pela quantidade de bits “tro- te. Somando este aspecto ao fato de cada vez mais pessoas
cados”, teremos a quantidade possível de sub-redes. Em nosso acessarem a internet no mundo inteiro, nos deparamos com
caso, temos 2^3 = 8. Temos então a possibilidade de criar até oito um grande problema: o número de IPs disponíveis deixa de ser
sub-redes. Sobrou cinco bits para o endereçamento dos host. Fa- suficiente para todas as (futuras) aplicações.
zemos a mesma conta: 2^5 = 32. Assim, temos 32 dispositivos em A solução para este grande problema (grande mesmo, afi-
cada sub-rede (estamos fazendo estes cálculos sem considerar limi- nal, a internet não pode parar de crescer!) atende pelo nome
tações que possam impedir o uso de todos os hosts e sub-redes). de IPv6, uma nova especificação capaz de suportar até - respire
11100000 corresponde a 224, logo, a máscara resultante é fundo - 340.282.366.920.938.463.463.374.607.431.768.211.456
255.255.255.224. de endereços, um número absurdamente alto!
Perceba que esse esquema de “trocar” bits pode ser empre-
gado também em endereços classes A e B, conforme a necessi-
dade. Vale ressaltar também que não é possível utilizar 0.0.0.0 ou
255.255.255.255 como máscara.
IP estático e IP dinâmico
NOÇÕES DE INFORMÁTICA
Barra de endereços
NOÇÕES DE INFORMÁTICA
Pela definição técnica temos que uma Home Page é um Selecionar o conteúdo ou figura da página. Clicar com o
arquivo ASCII (no formato HTML) acessado de computado- botão direito do mouse e escolha a opção Copiar.
res rodando um Navegador (Browser), que permite o acesso
às informações em um ambiente gráfico e multimídia. Todo
em hipertexto, facilitando a busca de informações dentro das
Home Pages.
O endereço de Home Pages tem o seguinte formato:
http://www.endereço.com/página.html
Por exemplo, a página principal da Pronag:
http://www.pronag.com.br/index.html
PLUG-INS
Abra o editor de texto clique em colar
Os plug-ins são programas que expandem a capacidade
do Browser em recursos específicos - permitindo, por exem- Navegadores
plo, que você toque arquivos de som ou veja filmes em vídeo O navegador de WWW é a ferramenta mais importante para
dentro de uma Home Page. As empresas de software vêm o usuário de Internet. É com ele que se podem visitar museus, ler
desenvolvendo plug-ins a uma velocidade impressionante. revistas eletrônicas, fazer compras e até participar de novelas inte-
Maiores informações e endereços sobre plug-ins são encon- rativas. As informações na Web são organizadas na forma de pági-
tradas na página: nas de hipertexto, cada um com seu endereço próprio, conhecido
http://www.yahoo.com/Computers_and_Internet/Soft- como URL. Para começar a navegar, é preciso digitar um desses en-
ware/Internet/World_Wide_Web/Browsers/Plug_Ins/Indices/ dereços no campo chamado Endereço no navegador. O software
Atualmente existem vários tipos de plug-ins. Abaixo te- estabelece a conexão e traz, para a tela, a página correspondente.
mos uma relação de alguns deles: O navegador não precisa de nenhuma configuração especial
- 3D e Animação (Arquivos VRML, MPEG, QuickTime, etc.). para exibir uma página da Web, mas é necessário ajustar alguns pa-
- Áudio/Vídeo (Arquivos WAV, MID, AVI, etc.). râmetros para que ele seja capaz de enviar e receber algumas men-
- Visualizadores de Imagens (Arquivos JPG, GIF, BMP, sagens de correio eletrônico e acessar grupos de discussão (news).
PCX, etc.). O World Wide Web foi inicialmente desenvolvido no Cen-
- Negócios e Utilitários tro de Pesquisas da CERN (Conseil Europeen pour la Recherche
- Apresentações Nucleaire), Suíça. Originalmente, o WWW era um meio para fí-
sicos da CERN trocar experiências sobre suas pesquisas através
FTP - Transferência de Arquivos da exibição de páginas de texto. Ficou claro, desde o início, o
imenso potencial que o WWW possuía para diversos tipos de
Permite copiar arquivos de um computador da Internet aplicações, inclusive não científicas.
para o seu computador. O WWW não dispunha de gráficos em seus primórdios,
Os programas disponíveis na Internet podem ser: apenas de hipertexto. Entretanto, em 1993, o projeto WWW
• Freeware: Programa livre que pode ser distribuído e ganhou força extra com a inserção de um visualizador (tam-
utilizado livremente, não requer nenhuma taxa para sua utili- bém conhecido como browser) de páginas capaz não apenas
de formatar texto, mas também de exibir gráficos, som e vídeo.
zação, e não é considerado “pirataria” a cópia deste programa.
Este browser chamava-se Mosaic e foi desenvolvido dentro da
• Shareware: Programa demonstração que pode ser
NCSA, por um time chefiado por Mark Andreesen. O sucesso
utilizado por um determinado prazo ou que contém alguns li-
do Mosaic foi espetacular.
mites, para ser utilizado apenas como um teste do programa.
Depois disto, várias outras companhias passaram a produ-
Se o usuário gostar ele compra, caso contrário, não usa mais o
zir browsers que deveriam fazer concorrência ao Mosaic. Mark
programa. Na maioria das vezes, esses programas exibem, de
Andreesen partiu para a criação da Netscape Commúnications,
tempos em tempos, uma mensagem avisando que ele deve criadora do browser Netscape.
ser registrado. Outros tipos de shareware têm tempo de uso Surgiram ainda o Cello, o AIR Mosaic, o SPRY Mosaic, o
limitado. Depois de expirado este tempo de teste, é necessá- Microsoft Internet Explorer, o Mozilla Firefox e muitos outros
rio que seja feita a compra deste programa. browsers.
Navegar nas páginas Busca e pesquisa na web
Consiste percorrer as páginas na internet a partir de um Os sites de busca servem para procurar por um determina-
documento normal e de links das próprias páginas. do assunto ou informação na internet.
Alguns sites interessantes:
Como salvar documentos, arquivos e sites • www.google.com.br
• http://br.altavista.com
Clique no menu Arquivo e na opção Salvar como. • http://cade.search.yahoo.com
• http://br.bing.com/
NOÇÕES DE INFORMÁTICA
Opções de pesquisa
O resultado da pesquisa
O resultado da pesquisa é visualizado da seguinte forma:
Web: pesquisa em todos os sites
Imagens: pesquisa por imagens anexadas nas páginas.
Exemplo do resultado se uma pesquisa.
INTRANET
NOÇÕES DE INFORMÁTICA
Em primeiro lugar, o uso do hipertexto (documentos interliga- Para acessar as informações disponíveis na Web corporati-
dos através de vínculos, ou links) e a enorme facilidade de se criar, va, o funcionário praticamente não precisa ser treinado. Afinal,
interligar e disponibilizar documentos multimídia (texto, gráficos, o esforço de operação desses programas se resume quase so-
animações, etc.), democratizaram o acesso à informação através de mente em clicar nos links que remetem às novas páginas. No
redes de computadores. Em segundo lugar, criou-se uma gigantesca entanto, a simplicidade de uma intranet termina aí. Projetar e
base de usuários, já familiarizados com conhecimentos básicos de implantar uma rede desse tipo é uma tarefa complexa e exige
informática e de navegação na Internet. Finalmente, surgiram muitas a presença de profissionais especializados. Essa dificuldade au-
ferramentas de software de custo zero ou pequeno, que permitem menta com o tamanho da intranet, sua diversidade de funções
a qualquer organização ou empresa, sem muito esforço, “entrar na e a quantidade de informações nela armazenadas.
rede” e começar a acessar e colocar informação. O resultado inevitá- A intranet é baseada em quatro conceitos:
vel foi a impressionante explosão na informação disponível na Inter- • Conectividade - A base de conexão dos computa-
net que, segundo consta, está dobrando de tamanho a cada mês. dores ligados através de uma rede, e que podem transferir
Assim, não demorou muito a surgir um novo conceito, que qualquer tipo de informação digital entre si;
tem interessado um número cada vez maior de empresas, hos- • Heterogeneidade - Diferentes tipos de computado-
pitais, faculdades e outras organizações interessadas em integrar res e sistemas operacionais podem ser conectados de forma
informações e usuários: a intranet. Seu advento e disseminação transparente;
promete operar uma revolução tão profunda para a vida orga- • Navegação - É possível passar de um documento a
nizacional, quanto o aparecimento das primeiras redes locais de outro através de referências ou vínculos de hipertexto, que
computadores, no final da década de 80. facilitam o acesso não linear aos documentos;
• Execução Distribuída - Determinadas tarefas de
O que é Intranet? acesso ou manipulação na intranet só podem ocorrer gra-
ças à execução de programas aplicativos, que podem estar
O termo “intranet” começou a ser usado em meados de no servidor, ou nos microcomputadores que acessam a rede
1995 por fornecedores de produtos de rede para se referirem (também chamados de clientes, daí surgiu a expressão que
ao uso dentro das empresas privadas de tecnologias projetadas
caracteriza a arquitetura da intranet: cliente-servidor). A van-
para a comunicação por computador entre empresas. Em outras
tagem da intranet é que esses programas são ativados atra-
palavras, uma intranet consiste em uma rede privativa de com-
vés da WWW, permitindo grande flexibilidade. Determinadas
putadores que se baseia nos padrões de comunicação de dados
linguagens, como Java, assumiram grande importância no
da Internet pública, baseadas na tecnologia usada na Internet
desenvolvimento de softwares aplicativos que obedeçam aos
(páginas HTML, e-mail, FTP, etc.) que vêm, atualmente fazendo
muito sucesso. Entre as razões para este sucesso, estão o custo três conceitos anteriores.
de implantação relativamente baixo e a facilidade de uso propi-
ciada pelos programas de navegação na Web, os browsers. Como montar uma Intranet
NOÇÕES DE INFORMÁTICA
NOÇÕES DE INFORMÁTICA
MAINFRAMES
2 CONCEITOS BÁSICOS E MODOS
DE UTILIZAÇÃO DE TECNOLOGIAS,
FERRAMENTAS, APLICATIVOS E
PROCEDIMENTOS DE INFORMÁTICA.
HISTÓRICO
DESKTOPS
10
NOÇÕES DE INFORMÁTICA
PORTÁTEIS Hardware
Os computadores portáteis possuem todas as partes in- Hardware é toda a parte física que compõe o sistema de
tegradas num só conjunto. Mouse, teclado, monitor e gabi- processamento de dados: equipamentos e suprimentos tais
nete em uma única peça. Os computadores portáteis come- como: CPU, disquetes, formulários, impressoras.
çaram a aparecer no início dos anos 80, nos Estados Unidos e
hoje podem ser encontrados nos mais diferentes formatos e Software
tamanhos, destinados a diferentes tipos de operações.
É toda a parte lógica do sistema de processamento de
LAPTOPS dados. Desde os dados que armazenamos no hardware, até
os programas que os processam.
Também chamados de notebooks, são computadores
portáteis, leves e produzidos para serem transportados facil- Peopleware
mente. Os laptops possuem tela, geralmente de Liquid Crystal
Display (LCD), teclado, mouse (touchpad), disco rígido, drive Esta é a parte humana do sistema: usuários (aqueles que
de CD/DVD e portas de conexão. Seu nome vem da junção usam a informática como um meio para a sua atividade fim),
das palavras em inglês lap (colo) e top (em cima), significan- programadores e analistas de sistemas (aqueles que usam a
do “computador que cabe no colo de qualquer pessoa”. informática como uma atividade fim).
Embora não pareça, a parte mais complexa de um siste-
NETBOOKS ma de processamento de dados é, sem dúvida o Peoplewa-
re, pois por mais moderna que sejam os equipamentos, por
São computadores portáteis muito parecidos com o no- mais fartos que sejam os suprimentos, e por mais inteligente
tebook, porém, em tamanho reduzido, mais leves, mais bara- que se apresente o software, de nada adiantará se as pessoas
tos e não possuem drives de CD/ DVD. (peopleware) não estiverem devidamente treinadas a fazer e
usar a informática.
O alto e acelerado crescimento tecnológico vem aprimo-
PDA
rando o hardware, seguido de perto pelo software. Equipa-
mentos que cabem na palma da mão, softwares que transfor-
É a abreviação do inglês Personal Digital Assistant e tam-
mam fantasia em realidade virtual não são mais novidades.
bém são conhecidos como palmtops. São computadores pe-
Entretanto, ainda temos em nossas empresas pessoas que
quenos e, geralmente, não possuem teclado. Para a entrada
sequer tocaram algum dia em um teclado de computador.
de dados, sua tela é sensível ao toque. É um assistente pes- Mesmo nas mais arrojadas organizações, o relaciona-
soal com boa quantidade de memória e diversos programas mento entre as pessoas dificulta o trâmite e consequente
para uso específico. processamento da informação, sucateando e subutilizando
equipamentos e softwares. Isto pode ser vislumbrado, sobre-
SMARTPHONES tudo nas instituições públicas.
São telefones celulares de última geração. Possuem alta POR DENTRO DO GABINETE
capacidade de processamento, grande potencial de armaze-
namento, acesso à Internet, reproduzem músicas, vídeos e
têm outras funcionalidades.
11
NOÇÕES DE INFORMÁTICA
MOTHERBOARD (PLACA-MÃE)
É uma das partes mais importantes do computador. A O BIOS é gravado em um chip de memória do tipo
motherboard é uma placa de circuitos integrados que serve EPROM (Erased Programmable Read Only Memory). É um tipo
de suporte para todas as partes do computador. de memória “não volátil”, isto é, desligando o computador não
Praticamente tudo fica conectado à placa-mãe de algu- há a perda das informações (programas) nela contida. O BIOS
ma maneira, seja por cabos ou por meio de barramentos. contém 2 programas: POST (Power On Self Test) e SETUP para
A placa mãe é desenvolvida para atender às característi- teste do sistema e configuração dos parâmetros de inicializa-
cas especificas de famílias de processadores, incluindo até a ção, respectivamente, e de funções básicas para manipulação
possibilidade de uso de processadores ainda não lançados, do hardware utilizadas pelo Sistema Operacional.
mas que apresentem as mesmas características previstas na Quando inicializamos o sistema, um programa chamado
placa. POST conta a memória disponível, identifica dispositivos plu-
A placa mãe é determinante quanto aos componentes g-and-play e realiza uma checagem geral dos componentes
que podem ser utilizados no micro e sobre as possibilidades instalados, verificando se existe algo de errado com algum
de upgrade, influenciando diretamente na performance do componente. Após o término desses testes, é emitido um re-
micro. latório com várias informações sobre o hardware instalado no
micro. Este relatório é uma maneira fácil e rápida de verificar
Diversos componentes integram a placa-mãe, como: a configuração de um computador. Para paralisar a imagem
• Chipset tempo suficiente para conseguir ler as informações, basta
Denomina-se chipset os circuitos de apoio ao micro- pressionar a tecla “pause/break” do teclado.
computador que gerenciam praticamente todo o funciona- Caso seja constatado algum problema durante o POST,
mento da placa-mãe (controle de memória cache, DRAM, serão emitidos sinais sonoros indicando o tipo de erro encon-
controle do buffer de dados, interface com a CPU, etc.). trado. Por isso, é fundamental a existência de um alto-falante
O chipset é composto internamente de vários outros conectado à placa mãe.
pequenos chips, um para cada função que ele executa. Há Atualmente algumas motherboards já utilizam chips de
um chip controlador das interfaces IDE, outro controlador memória com tecnologia flash. Memórias que podem ser
das memórias, etc. Existem diversos modelos de chipsets, atualizadas por software e também não perdem seus dados
cada um com recursos bem diferentes. quando o computador é desligado, sem necessidade de ali-
Devido à complexidade das motherboards, da sofistica- mentação permanente.
ção dos sistemas operacionais e do crescente aumento do As BIOS mais conhecidas são: AMI, Award e Phoenix. 50%
clock, o chipset é o conjunto de CIs (circuitos integrados) dos micros utilizam BIOS AMI.
mais importante do microcomputador. Fazendo uma analo-
gia com uma orquestra, enquanto o processador é o maes- • Memória CMOS
tro, o chipset seria o resto!
CMOS (Complementary Metal-Oxide Semicondutor) é
• BIOS uma memória formada por circuitos integrados de baixíssimo
consumo de energia, onde ficam armazenadas as informações
O BIOS (Basic Input Output System), ou sistema básico do sistema (setup), acessados no momento do BOOT. Estes
de entrada e saída, é a primeira camada de software do mi- dados são atribuídos na montagem do microcomputador re-
cro, um pequeno programa que tem a função de “iniciar” fletindo sua configuração (tipo de winchester, números e tipo
o microcomputador. Durante o processo de inicialização, o de drives, data e hora, configurações gerais, velocidade de me-
BIOS é o responsável pelo reconhecimento dos componen- mória, etc.) permanecendo armazenados na CMOS enquanto
tes de hardware instalados, dar o boot, e prover informações houver alimentação da bateria interna. Algumas alterações no
básicas para o funcionamento do sistema. hardware (troca e/ou inclusão de novos componentes) podem
O BIOS é a camada (vide diagrama 1.1) que viabiliza a implicar na alteração de alguns desses parâmetros.
utilização de Sistemas Operacionais diferentes (Linux, Unix, Muitos desses itens estão diretamente relacionados com
Hurd, BSD, Windows, etc.) no microcomputador. É no BIOS o processador e seu chipset e, portanto, é recomendável usar
que estão descritos os elementos necessários para operacio- os valores default sugerido pelo fabricante da BIOS. Mudanças
nalizar o Hardware, possibilitando aos diversos S.O. acesso nesses parâmetros pode ocasionar o travamento da máquina,
aos recursos independe de suas características específicas. intermitência na operação, mau funcionamento dos drives e
até perda de dados do HD.
12
NOÇÕES DE INFORMÁTICA
• Slots para módulos de memória Assim como a velocidade de clock, a arquitetura inter-
Na época dos micros XT e 286, os chips de memória eram na de um microprocessador tem influência na sua performance.
encaixados (ou até soldados) diretamente na placa mãe, um a Dessa forma, 2 CPUs com a mesma velocidade de clock não ne-
um. O agrupamento dos chips de memória em módulos (pen- cessariamente trabalham igualmente. Enquanto um processador
tes), inicialmente de 30 vias, e depois com 72 e 168 vias, permi- Intel 80286 requer 20 ciclos para multiplicar 2 números, um Intel
tiu maior versatilidade na composição dos bancos de memória 80486 (ou superior) pode fazer o mesmo cálculo em um simples
de acordo com as necessidades das aplicações e dos recursos ciclo. Por essa razão, estes novos processadores poderiam ser 20
financeiros disponíveis. vezes mais rápido que os antigos mesmo se a velocidade de clock
Durante o período de transição para uma nova tecnologia fosse a mesma. Além disso, alguns microprocessadores são supe-
é comum encontrar placas mãe com slots para mais de um rescalares, o que significa que eles podem executar mais de uma
modelo. Atualmente as placas estão sendo produzidas apenas instrução por ciclo.
com módulos de 168 vias, mas algumas comportam memórias Como as CPUs, os barramentos de expansão também têm a
de mais de um tipo (não simultaneamente): SDRAM, Rambus sua velocidade de clock. Seria ideal que as velocidades de clock
ou DDR-SDRAM. da CPU e dos barramentos fossem a mesma para que um com-
• Clock ponente não deixe o outro mais lento. Na prática, a velocidade
Relógio interno baseado num cristal de Quartzo que gera de clock dos barramentos é mais lenta que a velocidade da CPU.
um pulso elétrico. A função do clock é sincronizar todos os • Overclock
circuitos da placa mãe e também os circuitos internos do pro- Overclock é o aumento da frequência do processador para
cessador para que o sistema trabalhe harmonicamente. que ele trabalhe mais rapidamente.
Estes pulsos elétricos em intervalos regulares são medidos A frequência de operação dos computadores domésticos é
pela sua frequência cuja unidade é dada em hertz (Hz). 1 MHz determinada por dois fatores:
é igual a 1 milhão de ciclos por segundo. Normalmente os • A velocidade de operação da placa-mãe, conhecida tam-
processadores são referenciados pelo clock ou frequência de bém como velocidade de barramento, que nos computadores
operação: Pentium IV 2.8 MHz. Pentium pode ser de 50, 60 e 66 MHz.
• Um multiplicador de clock, criado a partir dos 486 que per-
PROCESSADOR mite ao processador trabalhar internamente a uma velocidade
maior que a da placa-mãe. Vale lembrar que os outros periféricos
do computador (memória RAM, cache L2, placa de vídeo, etc.)
continuam trabalhando na velocidade de barramento.
Como exemplo, um computador Pentium 166 trabalha com
velocidade de barramento de 66 MHz e multiplicador de 2,5x. Fa-
zendo o cálculo, 66 x 2,5 = 166, ou seja, o processador trabalha
a 166 MHz, mas se comúnica com os demais componentes do
micro a 66 MHz.
Tendo um processador Pentium 166 (como o do exemplo
acima), pode-se fazê-lo trabalhar a 200 MHz, simplesmente au-
mentando o multiplicador de clock de 2,5x para 3x. Caso a placa-
mãe permita, pode-se usar um barramento de 75 ou até mesmo
O microprocessador, também conhecido como proces- 83 MHz (algumas placas mais modernas suportam essa veloci-
sador, consiste num circuito integrado construído para reali- dade de barramento). Neste caso, mantendo o multiplicador de
zar cálculos e operações. Ele é a parte principal do computa- clock de 2,5x, o Pentium 166 poderia trabalhar a 187 MHz (2,5 x
dor, mas está longe de ser uma máquina completa por si só: 75) ou a 208 MHz (2,5 x 83). As frequências de barramento e do
para interagir com o usuário é necessário memória, disposi- multiplicador podem ser alteradas simplesmente através de jum-
tivos de entrada e saída, conversores de sinais, entre outros. pers de configuração da placa-mãe, o que torna indispensável
É o processador quem determina a velocidade de pro- o manual da mesma. O aumento da velocidade de barramento
cessamento dos dados na máquina. Os primeiros modelos da placa-mãe pode criar problemas caso algum periférico (como
comerciais começaram a surgir no início dos anos 80. memória RAM, cache L2, etc.) não suporte essa velocidade.
• Clock Speed ou Clock Rate Quando se faz um overclock, o processador passa a trabalhar
É a velocidade pela qual um microprocessador executa a uma velocidade maior do que ele foi projetado, fazendo com
instruções. Quanto mais rápido o clock, mais instruções uma que haja um maior aquecimento do mesmo. Com isto, reduz-se
CPU pode executar por segundo. a vida útil do processador de cerca de 20 para 10 anos (o que não
Usualmente, a taxa de clock é uma característica fixa do chega a ser um problema já que os processadores rapidamente
processador. Porém, alguns computadores têm uma “chave” se tornam obsoletos). Esse aquecimento excessivo pode causar
que permite 2 ou mais diferentes velocidades de clock. Isto é também frequentes “crashes” (travamento) do sistema operacio-
útil porque programas desenvolvidos para trabalhar em uma nal durante o seu uso, obrigando o usuário a reiniciar a máquina.
máquina com alta velocidade de clock podem não trabalhar Ao fazer o overclock, é indispensável a utilização de um
corretamente em uma máquina com velocidade de clock cooler (ventilador que fica sobre o processador para redu-
mais lenta, e vice versa. Além disso, alguns componentes de zir seu aquecimento) de qualidade e, em alguns casos, uma
expansão podem não ser capazes de trabalhar a alta veloci- pasta térmica especial que é passada diretamente sobre a
dade de clock. superfície do processador.
13
NOÇÕES DE INFORMÁTICA
Atualmente fala-se muito em CORE, seja dual, duo ou É um aparelho que transforma a corrente de eletricidade alter-
quad, essa denominação refere-se na verdade ao núcleo do nada (que vem da rua), em corrente contínua, para ser usada nos
processador, onde fica a ULA (Unidade Aritmética e Lógica). computadores. Sua função é alimentar todas as partes do com-
Nos modelos DUAL ou DUO, esse núcleo é duplicado, o que putador com energia elétrica apropriada para seu funcionamento.
proporciona uma execução de duas instruções efetivamen- Fica ligada à placa-mãe e aos outros dispositivos por
te ao mesmo tempo, embora isto não aconteça o tempo meio de cabos coloridos com conectores nas pontas.
todo. Basta uma instrução precisar de um dado gerado por
sua “concorrente” que a execução paralela torna-se inviável, CABOS
tendo uma instrução que esperar pelo término da outra. Os
modelos QUAD CORE possuem o núcleo quadruplicado.
Esses são os processadores fabricados pela INTEL, em-
presa que foi pioneira nesse tipo de produto. Temos tam-
bém alguns concorrentes famosos dessa marca, tais como
NEC, Cyrix e AMD; sendo que atualmente apenas essa última
marca mantém-se fazendo frente aos lançamentos da IN-
TEL no mercado. Por exemplo, um modelo muito popular
de 386 foi o de 40 MHz, que nunca foi feito pela INTEL, cujo
386 mais veloz era de 33 MHz, esse processador foi obra da Podemos encontrar diferentes tipos de cabos dentro do
AMD. Desde o lançamento da linha Pentium, a AMD foi obri- gabinete: podem ser de energia ou de dados e conectam
gada a criar também novas denominações para seus proces- dispositivos, como discos rígidos, drives de CDs e DVDs,
sadores, sendo lançados modelos como K5, K6-2, K7, Duron LEDs (luzes), botão liga/desliga, entre outros, à placa-mãe.
(fazendo concorrência direta à ideia do Celeron) e os mais Os tipos de cabos encontrados dentro do PC são: IDE,
atuais como: Athlon, Turion, Opteron e Phenom. SATA, SATA2, energia e som.
MEMÓRIAS
DRIVERS
FONTE DE ENERGIA
14
NOÇÕES DE INFORMÁTICA
MEMÓRIAS E DISPOSITIVOS
DE ARMAZENAMENTO Random Access Memory (RAM) - Memória de acesso
aleatório onde são armazenados dados em tempo de pro-
Memórias cessamento, isto é, enquanto o computador está ligado e,
também, todas as informações que estiverem sendo exe-
Memória ROM cutadas, pois essa memória é mantida por pulsos elétricos.
Todo conteúdo dela é apagado ao desligar-se a máquina,
por isso é chamada também de volátil.
O módulo de memória é um componente adicionado à
placa-mãe. É composto de uma série de pequenos circuitos
integrados, chamados chip de RAM. A memória pode ser
aumentada, de acordo com o tipo de equipamento ou das
necessidades do usuário. O local onde os chips de memória
são instalados chama-se SLOT de memória.
A memória ganhou melhor desempenho com versões
mais poderosas, como DRAM (Dynamic RAM - RAM dinâmi-
No microcomputador também se encontram as memó-
ca), EDO (Extended Data Out - Saída Estendida Dados), entre
rias definidas como dispositivos eletrônicos responsáveis pelo
outras, que proporcionam um aumento no desempenho de
armazenamento de informações e instruções utilizadas pelo
10% a 30% em comparação à RAM tradicional. Hoje, as me-
computador.
mórias mais utilizadas são do tipo DDR2 e DDR3.
Read Only Memory (ROM) é um tipo de memória em que
os dados não se perdem quando o computador é desligado. Memória Cache
Este tipo de memória é ideal para guardar dados da BIOS (Ba-
sic Input/Output System - Sistema Básico de Entrada/Saída) da
placa-mãe e outros dispositivos.
Os tipos de ROM usados atualmente são:
15
NOÇÕES DE INFORMÁTICA
DISPOSITIVOS DE ARMAZENAMENTO Na camada de gravação existe uma grande espiral que tem
um relevo de partes planas e partes baixas que representam os
Disco Rígido (HD) bits. Um feixe de laser “lê” o relevo e converte a informação.
Temos hoje, no mercado, três tipos principais de CDs:
1. CD comercial
(que já vem gravado com música ou dados)
2. CD-R
(que vem vazio e pode ser gravado uma única vez)
3. CD-RW
(que pode ter seus dados apagados e regravados)
Atualmente, a capacidade dos CDs é armazenar cerca de
700 MB ou 80 minutos de música.
Blu-Ray
O Blu-Ray é o sucessor do DVD. Sua capacidade varia entre 25 e
50 GB. O de maior capacidade contém duas camadas de gravação.
Seu processo de fabricação segue os padrões do CD e DVD
comuns, com a diferença de que o feixe de laser usado para
leitura é ainda menor que o do DVD, o que possibilita armaze-
nagem maior de dados no disco.
O nome do disco refere-se à cor do feixe de luz do lei-
tor ótico que, na verdade, para o olho humano, apresenta uma
Os HDs externos são discos rígidos portáteis com alta cor violeta azulada. O “e” da palavra blue (azul) foi retirado do
capacidade de armazenamento, chegando facilmente à casa nome por fins jurídicos, já que muitos países não permitem que
dos Terabytes. Eles, normalmente, funcionam a partir de se registre comercialmente uma palavra comum. O Blu-Ray foi
qualquer entrada USB do computador. introduzido no mercado no ano de 2006.
As grandes vantagens destes dispositivos são: Pen Drive
• Alta capacidade de armazenamento;
• Facilidade de instalação;
• Mobilidade, ou seja, pode-se levá-lo para qualquer
lugar sem necessidade de abrir o computador.
16
NOÇÕES DE INFORMÁTICA
Cartão de Memória
OS PERIFÉRICOS
É o periférico mais conhecido e utilizado para entrada
Os periféricos são partes extremamente importantes de dados no computador.
dos computadores. São eles que, muitas vezes, definem sua Acompanha o PC desde suas primeiras versões e foi
aplicação. pouco alterado. Possui teclas representando letras, números
e símbolos, bem como teclas com funções específicas (F1...
Entrada F12, ESC etc.).
Mouse
17
NOÇÕES DE INFORMÁTICA
Saída
18
NOÇÕES DE INFORMÁTICA
Os primeiros monitores eram monocromáticos, ou seja, apre- Atualmente, as impressoras a jato de tinta ou inkjet (como
sentavam apenas uma cor e suas tonalidades, mostrando os textos também são chamadas), são as mais populares do mercado.
em branco ou verde sobre um fundo preto. Depois, surgiram os Silenciosas, elas oferecem qualidade de impressão e eficiência.
policromáticos, trabalhando com várias cores e suas tonalidades. A impressora jato de tinta forma imagens lançando a tinta direta-
A tecnologia utilizada nos monitores também tem acompa- mente sobre o papel, produzindo os caracteres como se fossem contí-
nhado o mercado de informática. Procurou-se reduzir o consumo nuos. Imprime sobre papéis especiais e transparências e são bastante
de energia e a emissão de radiação eletromagnética. Outras ino- versáteis. Possuem fontes (tipos de letras) internas e aceitam fontes via
vações, como controles digitais, tela plana e recursos multimídia software. Também preparam documentos em preto e branco e pos-
contribuíram nas mudanças. suem cartuchos de tinta independentes, um preto e outro colorido.
Nos desktops mais antigos, utilizava-se a Catodic Rays Tube
(CRT), que usava o tubo de cinescópio (o mesmo princípio da TV), Impressora Laser
em que um canhão dispara por trás o feixe de luz e a imagem é
mostrada no vídeo. Uma grande evolução foi o surgimento de
uma tela especial, a Liquid Crystal Display (LCD) - Tela de Cristal
Líquido.
A tecnologia LCD troca o tubo de cinescópio por minúsculos
cristais líquidos na formação dos feixes de luz até a montagem
dos pixels. Com este recurso, pode-se aumentar a área útil da tela.
Os monitores LCD permitem qualidade na visibilidade da
imagem - dependendo do tipo de tela ― que pode ser: As impressoras a laser apresentam elevada qualidade de
• Matriz ativa: maior contraste, nitidez e amplo campo de visão impressão, aliada a uma velocidade muito superior. Utilizam
• Matriz passiva: menor tempo de resposta nos movimen- folhas avulsas e são bastante silenciosas.
tos de vídeo Possuem fontes internas e também aceitam fontes via
Além do CRT e do LCD, uma nova tecnologia está ganhando software (dependendo da quantidade de memória). Algu-
mas possuem um recurso que ajusta automaticamente as
força no mercado, o LED. A principal diferença entre LED x LCD
configurações de cor, eliminando a falta de precisão na im-
está diretamente ligado à tela. Em vez de células de cristal líquido,
pressão colorida, podendo atingir uma resolução de 1.200
os LED possuem diodos emissores de luz (Light Emitting Diode)
dpi (dots per inch - pontos por polegada).
que fornecem o conjunto de luzes básicas (verde, vermelho e azul).
Eles não aquecem para emitir luz e não precisam de uma luz bran-
Impressora a Cera
ca por trás, o que permite iluminar apenas os pontos necessários
na tela. Como resultado, ele consume até 40% menos energia. Categoria de impressora criada para ter cor no impresso
A definição de cores também é superior, principalmente do com qualidade de laser, porém o custo elevado de manu-
preto, que possui fidelidade não encontrada em nenhuma das tenção aliado ao surgimento da laser colorida fizeram essa
demais tecnologias disponíveis no mercado. tecnologia ser esquecida. A ideia aqui é usar uma sublima-
Sem todo o aparato que o LCD precisa por trás, o LED tam- ção de cera (aquela do lápis de cera) para fazer impressão.
bém pode ser mais fino, podendo chegar a apenas uma polegada
de espessura. Isso resulta em um monitor de design mais agradá- Plotters
vel e bem mais leve.
Ainda é possível encontrar monitores CRT (que usavam o tubo
de cinescópio), mas os fabricantes, no entanto, não deram conti-
nuidade à produção dos equipamentos com tubo de imagem.
Os primeiros monitores tinham um tamanho de, geralmente,
13 ou 14 polegadas. Com profissionais trabalhando com ima-
gens, cores, movimentos e animações multimídia, sentiu-se a ne-
cessidade de produzir telas maiores.
Hoje, os monitores são vendidos nos mais diferentes formatos
e tamanhos. As televisões mais modernas apresentam uma entrada
VGA ou HDMI, para que computadores sejam conectados a elas. Outro dispositivo utilizado para impressão é a plotter,
que é uma impressora destinada a imprimir desenhos em
Impressora Jato de Tinta grandes dimensões, com elevada qualidade e rigor, como
plantas arquitetônicas, mapas cartográficos, projetos de en-
genharia e grafismo, ou seja, a impressora plotter é destinada
às artes gráficas, editoração eletrônica e áreas de CAD/CAM.
Vários modelos de impressora plotter têm resolução de
300 dpi, mas alguns podem chegar a 1.200 pontos por pole-
gada, permitindo imprimir, aproximadamente, 20 páginas por
minuto (no padrão de papel utilizado em impressoras a laser).
Existe a plotter que imprime materiais coloridos com lar-
gura de até três metros (são usadas em empresas que impri-
mem grandes volumes e utilizam vários formatos de papel).
19
NOÇÕES DE INFORMÁTICA
20
NOÇÕES DE INFORMÁTICA
21
NOÇÕES DE INFORMÁTICA
22
NOÇÕES DE INFORMÁTICA
Como você verá mais adiante, os cabos da tecnologia USB O conector micro-USB, utilizado em smartphones, por
3.0 são compostos por nove fios, enquanto que os cabos USB exemplo, também sofreu modificações: no padrão USB 3.0
2.0 utilizam apenas 4. Isso acontece para que o padrão novo - com nome de micro-USB B -, passou a contar com uma
possa suportar maiores taxas de transmissão de dados. Assim, área de contatos adicional na lateral, o que, de certa forma,
os conectores do USB 3.0 possuem contatos para estes fios adi- diminui a sua praticidade, mas foi a solução encontrada para
cionais na parte do fundo. Caso um dispositivo USB 2.0 seja utili- dar conta dos contatos adicionais:
zado, este usará apenas os contatos da parte frontal do conector.
As imagens a seguir mostram um conector USB 3.0 do tipo A:
Como você já sabe, cabos USB 3.0 trabalham com 9 fios, en-
quanto que o padrão anterior utiliza 4: VBus (VCC), D+, D- e GND.
O primeiro é o responsável pela alimentação elétrica, o segundo e
o terceiro são utilizados na transmissão de dados, enquanto que o
quarto atua como “fio terra”.
Conector USB 3.0 A No padrão USB 3.0, a necessidade de transmissão de dados em
alta velocidade fez com que, no início, fosse considerado o uso de
Você deve ter percebido que é possível conectar dispositivos fibra óptica para este fim, mas tal característica tornaria a tecnolo-
USB 2.0 ou 1.1 em portas USB 3.0. Este último é compatível com gia cara e de fabricação mais complexa. A solução encontrada para
as versões anteriores. Fabricantes também podem fazer dispositi- dar viabilidade ao padrão foi a adoção de mais fios. Além daqueles
vos USB 3.0 compatíveis com o padrão 2.0, mas neste caso a ve- utilizados no USB 2.0, há também os seguintes: StdA_SSRX- e StdA_
locidade será a deste último. E é claro: se você quer interconectar SSRX+ para recebimento de dados, StdA_SSTX- e StdA_SSTX+ para
dois dispositivos por USB 3.0 e aproveitar a sua alta velocidade, o
envio, e GND_DRAIN como “fio terra” para o sinal.
cabo precisa ser deste padrão.
O conector USB 3.0 B pode contar ainda com uma variação
(USB 3.0 B Powered) que utiliza um contato a mais para alimentação
Conector USB 3.0 B
elétrica e outro associado a este que serve como “fio terra”, per-
Tal como acontece na versão anterior, o USB 3.0 também con- mitindo o fornecimento de até 1000 miliampéres a um dispositivo.
ta com conectores diferenciados para se adequar a determinados Quanto ao tamanho dos cabos, não há um limite definido,
dispositivos. Um deles é o conector do tipo B, utilizado em apare- no entanto, testes efetuados por algumas entidades especialistas
lhos de porte maior, como impressoras ou scanners, por exemplo. (como a empresa Cable Wholesale) recomendam, no máximo,
Em relação ao tipo B do padrão USB 2.0, a porta USB 3.0 até 3 metros para total aproveitamento da tecnologia, mas esta
possui uma área de contatos adicional na parte superior. Isso sig- medida pode variar de acordo com as técnicas empregadas na
nifica que nela podem ser conectados tantos dispositivos USB 2.0 fabricação.
(que aproveitam só a parte inferior) quanto USB 3.0. No entanto, No que se refere à transmissão de dados em si, o USB 3.0 faz
dispositivos 3.0 não poderão ser conectados em portas B 2.0: esse trabalho de maneira bidirecional, ou seja, entre dispositivos
conectados, é possível o envio e o recebimento simultâneo de da-
dos. No USB 2.0, é possível apenas um tipo de atividade por vez.
O USB 3.0 também consegue ser mais eficiente no controle
do consumo de energia. Para isso, o host, isto é, a máquina na qual
os dispositivos são conectados, se comúnica com os aparelhos de
maneira assíncrona, aguardando estes indicarem a necessidade
de transmissão de dados. No USB 2.0, há uma espécie de “pesqui-
sa contínua”, onde o host necessita enviar sinais constantemente
Conector USB 3.0 B - imagem por USB.org para saber qual deles necessita trafegar informações.
23
NOÇÕES DE INFORMÁTICA
Ainda no que se refere ao consumo de energia, tanto o Tamanha evolução tem um preço: o conector tipo C não será
host quanto os dispositivos conectados podem entrar em um compatível com as portas dos padrões anteriores, exceto pelo
estado de economia em momentos de ociosidade. Além disso, uso de adaptadores. É importante relembrar, no entanto, que
no USB 2.0, os dados transmitidos acabam indo do host para será possível utilizar os conectores já existentes com o USB 3.1.
todos os dispositivos conectados. No USB 3.0, essa comunica- A USB.org promete liberar mais informações sobre esta novi-
ção ocorre somente com o dispositivo de destino. dade em meados de 2014.
Em determinados equipamentos, especialmente laptops, é O barramento firewire, também conhecido como IEEE 1394
comum encontrar, por exemplo, duas portas USB 2.0 e uma ou como i.Link, é um barramento de grande volume de transfe-
USB 3.0. Quando não houver nenhuma descrição identifican- rência de dados entre computadores, periféricos e alguns produ-
do-as, como saber qual é qual? Pela cor existente no conector. tos eletrônicos de consumo. Foi desenvolvido inicialmente pela
Pode haver exceções, é claro, mas pelo menos boa parte Apple como um barramento serial de alta velocidade, mas eles
dos fabricantes segue a recomendação de identificar os co- estavam muito à frente da realidade, ainda mais com, na época, a
nectores USB 3.0 com a sua parte plástica em azul, tal como alternativa do barramento USB que já possuía boa velocidade, era
informado anteriormente. Nas portas USB 2.0, por sua vez, os barato e rapidamente integrado no mercado. Com isso, a Apple,
conectores são pretos ou, menos frequentemente, brancos. mesmo incluindo esse tipo de conexão/portas no Mac por algum
tempo, a realidade “de fato”, era a não existência de utilidade para
USB 3.1: até 10 Gb/s elas devido à falta de periféricos para seu uso. Porém, o desen-
volvimento continuou, sendo focado principalmente pela área de
Em agosto de 2013, a USB.org anunciou as especificações vídeo, que poderia tirar grandes proveitos da maior velocidade
finais do USB 3.1 (também chamado deSuperSpeed USB 10 que ele oferecia.
Gbps), uma variação do USB 3.0 que se propõe a oferecer taxas
de transferência de dados de até 10 Gb/s (ou seja, o dobro).
Suas principais vantagens:
Na teoria, isso significa que conexões 3.1 podem alcançar
• São similares ao padrão USB;
taxas de até 1,2 gigabyte por segundo! E não é exagero, afinal,
• Conexões sem necessidade de desligamento/boot do mi-
há aplicações que podem usufruir desta velocidade. É o caso
cro (hot-plugable);
de monitores de vídeo que são conectados ao computador via
• Capacidade de conectar muitos dispositivos (até 63 por
porta USB, por exemplo.
porta);
Para conseguir taxas tão elevadas, o USB 3.1 não faz uso
de nenhum artefato físico mais elaborado. O “segredo”, essen- • Permite até 1023 barramentos conectados entre si;
cialmente, está no uso de um método de codificação de dados • Transmite diferentes tipos de sinais digitais:
mais eficiente e que, ao mesmo tempo, não torna a tecnologia vídeo, áudio, MIDI, comandos de controle de dispositivo, etc;
significantemente mais cara. • Totalmente Digital (sem a necessidade de conversores ana-
Vale ressaltar que o USB 3.1 é compatível com conectores lógico-digital, e portanto mais seguro e rápido);
e cabos das especificações anteriores, assim como com dispo- • Devido a ser digital, fisicamente é um cabo fino, flexível,
sitivos baseados nestas versões. barato e simples;
Merece destaque ainda o aspecto da alimentação elétrica: o • Como é um barramento serial, permite conexão bem fa-
USB 3.1 poderá suportar até de 100 watts na transferência de energia, cilitada, ligando um dispositivo ao outro, sem a necessidade de
indicando que dispositivos mais exigentes poderão ser alimentados conexão ao micro (somente uma ponta é conectada no micro).
por portas do tipo. Monitores de vídeo e HDs externos são exem-
plos: não seria ótimo ter um único cabo saindo destes dispositivos? A distância do cabo é limitada a 4.5 metros antes de haver
A indústria trabalha com a possiblidade de os primeiros distorções no sinal, porém, restringindo a velocidade do barra-
equipamentos baseados em USB 3.1 começarem a chegar ao mento podem-se alcançar maiores distâncias de cabo (até 14
mercado no final de 2014. Até lá, mais detalhes serão revelados. metros). Lembrando que esses valores são para distâncias “EN-
Novo conector “tipo C”: uso dos dois lados TRE PERIFÉRICOS”, e SEM A UTILIZAÇÃO DE TRANSCEIVERS
Em dezembro de 2013, a USB.org anunciou outra novida- (com transceivers a previsão é chegar a até 70 metros usando
de para a versão 3.1 da tecnologia: um conector chamado (até fibra ótica).
agora, pelos menos) de tipo C que permitirá que você conecte O barramento firewire permite a utilização de dispositivos de
um cabo à entrada a partir de qualquer lado. diferentes velocidades (100, 200, 400, 800, 1200 Mb/s) no mesmo
Sabe aquelas situações onde você encaixa um cabo ou barramento.
pendrive de um jeito, nota que o dispositivo não funcionou e O suporte a esse barramento está nativamente em Macs, e
somente então percebe que o conectou incorretamente? Com em PCs através de placas de expansão específicas ou integradas
o novo conector, este problema será coisa do passado: qual- com placas de captura de vídeo ou de som.
quer lado fará o dispositivo funcionar. Os principais usos que estão sendo direcionados a essa inter-
Trata-se de um plugue reversível, portanto, semelhante face, devido às características listadas, são na área de multimídia,
aos conectores Lightning existentes nos produtos da Apple. especialmente na conexão de dispositivos de vídeo (placas de
Tal como estes, o conector tipo C deverá ter também dimen- captura, câmeras, TVs digitais, setup boxes, home theather, etc).
sões reduzidas, o que facilitará a sua adoção em smartpho-
nes, tablets e outros dispositivos móveis.
24
NOÇÕES DE INFORMÁTICA
INTERFACE DE VIDEO
Os conectores VGA são bastante conhecidos, pois estão Quando, por exemplo, um monitor LCD trabalha com co-
presentes na maioria absoluta dos “grandalhões” monitores nectores VGA, precisa converter o sinal que recebe para digital.
CRT (Cathode Ray Tube) e também em alguns modelos que Esse processo faz com que a qualidade da imagem diminua.
usam a tecnologia LCD, além de não ser raro encontrá-los Como o DVI trabalha diretamente com sinais digitais, não é ne-
em placas de vídeos (como não poderia deixar de ser). O co- cessário fazer a conversão, portanto, a qualidade da imagem é
nector desse padrão, cujo nome é D-Sub, é composto por três mantida. Por essa razão, a saída DVI é ótima para ser usada em
“fileiras” de cinco pinos. Esses pinos são conectados a um cabo monitores LCD, DVDs, TVs de plasma, entre outros.
cujos fios transmitem, de maneira independente, informações É necessário frisar que existe mais de um tipo de conector DVI:
sobre as cores vermelha (red), verde (green) e azul (blue) - isto DVI-A: é um tipo que utiliza sinal analógico, porém oferece
é, o conhecido esquema RGB - e sobre as frequências verticais qualidade de imagem superior ao padrão VGA;
e horizontais. Em relação a estes últimos aspectos: frequência DVI-D: é um tipo similar ao DVI-A, mas utiliza sinal digital. É
horizontal consiste no número de linhas da tela que o moni- também mais comum que seu similar, justamente por ser usa-
tor consegue “preencher” por segundo. Assim, se um monitor do em placas de vídeo;
consegue varrer 60 mil linhas, dizemos que sua frequência ho- DVI-I: esse padrão consegue trabalhar tanto com DVI-A
rizontal é de 60 KHz. Frequência vertical, por sua vez, consiste como com DVI-D. É o tipo mais encontrado atualmente.
no tempo em que o monitor leva para ir do canto superior es- Há ainda conectores DVI que trabalham com as especifica-
querdo da tela para o canto inferior direito. Assim, se a frequên- ções Single Link e Dual Link. O primeiro suporta resoluções de
cia horizontal indica a quantidade de vezes que o canhão con- até 1920x1080 e, o segundo, resoluções de até 2048x1536, em
segue varrer linhas por segundo, a frequência vertical indica a ambos os casos usando uma frequência de 60 Hz.
quantidade de vezes que a tela toda é percorrida por segundo. O cabo dos dispositivos que utilizam a tecnologia DVI é com-
Se é percorrida, por exemplo, 56 vezes por segundo, dizemos posto, basicamente, por quatro pares de fios trançados, sendo um
que a frequência vertical do monitor é de 56 Hz. par para cada cor primária (vermelho, verde e azul) e um para o sin-
É comum encontrar monitores cujo cabo VGA possui pinos cronismo. Os conectores, por sua vez, variam conforme o tipo do
faltantes. Não se trata de um defeito: embora os conectores DVI, mas são parecidos entre si, como mostra a imagem a seguir:
VGA utilizem um encaixe com 15 pinos, nem todos são usados.
25
NOÇÕES DE INFORMÁTICA
Tecnologias
CRT
Component Video
26
NOÇÕES DE INFORMÁTICA
27
NOÇÕES DE INFORMÁTICA
As portas são, por definição, locais onde se entra e sai. Em Porta USB (Universal Serial Bus)
termos de tecnologia informática não é excepção. As portas são Desenvolvida por 7 empresas (Compaq, DEC, IBM, Intel,
tomadas existentes na face posterior da caixa do computador, às Microsoft, NEC e Northern Telecom), vai permitir conectar
quais se ligam dispositivos de entrada e de saída, e que são direc- periféricos por fora da caixa do computador, sem a neces-
tamente ligados à motherboard . sidade de instalar placas e reconfigurar o sistema. Compu-
Estas portas ou canais de comunicação podem ser: tadores equipados com USB vão permitir que os periféricos
* Porta Dim sejam automaticamente configurados assim que estejam
* Porta PS/2 conectados fisicamente, sem a necessidade de reboot ou
* Porta série programas de setup. O número de acessórios ligados à por-
* Porta Paralela ta USB pode chegar a 127, usando para isso um periférico
* Porta USB de expansão.
* Porta FireWire A conexão é Plug & Play e pode ser feita com o com-
putador ligado. O barramento USB promete acabar com os
Porta DIM problemas de IRQs e DMAs.
É uma porta em desuso, com 5 pinos, e a ela eram ligados O padrão suportará acessórios como controles de mo-
os teclados dos computadores da geração da Intel 80486, por nitor, acessórios de áudio, telefones, modems, teclados,
exemplo. Como se tratava apenas de ligação para teclados, existia mouses, drives de CD ROM, joysticks, drives de fitas e dis-
só uma porta destas nas motherboards. Nos equipamentos mais quetes, acessórios de imagem como scanners e impressoras.
recentes, os teclados são ligados às portas PS/2. A taxa de dados de 12 megabits/s da USB vai acomodar uma
série de periféricos avançados, incluindo produtos baseados
em Vídeo MPEG-2, digitalizadores e interfaces de baixo cus-
to para ISDN (Integrated Services Digital Network) e PBXs
digital.
Porta PS/2
Surgiram com os IBM PS/2 e nos respectivos teclados. Tam-
bém são designadas por mini-DIM de 6 pinos. Os teclados e ratos
dos computadores actuais são, na maior parte dos casos, ligados
através destes conectores. Nas motherboards actuais existem
duas portas deste tipo.
Porta Série Porta FireWire
A saída série de um computador geralmente está localiza- A porta FireWire assenta no barramento com o mesmo
da na placa MULTI-IDE e é utilizada para diversos fins como, por nome, que representa um padrão de comúnicações recen-
exemplo, ligar um fax modem externo, ligar um rato série, uma te e que tem várias características em comum como o USB,
plotter, uma impressora e outros periféricos. As portas cujas fichas mas traz a vantagem de ser muito mais rápido, permitindo
têm 9 ou 25 pinos são também designadas de COM1 e COM2. As transferências a 400 Mbps e, pela norma IEEE 1394b, irá per-
motherboards possuem uma ou duas portas deste tipo. mitir a transferência de dados a velocidades a partir de 800
Mbps.
As ligações FireWire são utilizadas para ligar discos
amovíveis, Flash drives (Pen-Disks), Câmaras digitais, televi-
sões, impressoras, scanners, dispositivos de som, etc. .
Assim como na ligação USB, os dispositivos FireWire po-
dem ser conectados e desconectados com o computador
ligado.
FAX/MODEM
Porta Paralela
A porta paralela obedece à norma Centronics. Nas portas pa-
ralelas o sinal eléctrico é enviado em simultâneo e, como tal, tem
um desempenho superior em relação às portas série. No caso desta Placa utilizada para conecção internet pela linha disca-
norma, são enviados 8 bits de cada vez, o que faz com que a sua da (DIAL UP) geralmente opera com 56 Kbps(velocidade de
capacidade de transmisssão atinja os 100 Kbps. Esta porta é utilizada transmissão dos dados 56.000 bits por segundo( 1 byte = 8
para ligar impressoras e scanners e possui 25 pinos em duas filas. bits). Usa interface PCI.
28
NOÇÕES DE INFORMÁTICA
O SISTEMA OPERACIONAL E OS OUTROS SOFTWA- Controle do hardware: o sistema operacional está situa-
RES do entre os programas e o BIOS (Basic Input/Output System
- Sistema Básico de Entrada/Saída).
Um sistema operacional (SO) é um programa (software) que O BIOS faz o controle real do hardware. Todos os programas
controla milhares de operações, faz a interface entre o usuário e o que necessitam de recursos do hardware devem, primeiramente,
computador e executa aplicações. Basicamente, o sistema opera- passar pelo sistema operacional que, por sua vez, pode alcançar
cional é executado quando ligamos o computador. Atualmente, o hardware por meio do BIOS ou dos drivers de dispositivos.
os computadores já são vendidos com o SO pré-instalado. Todos os programas são escritos para um sistema ope-
Os computadores destinados aos usuários individuais, cha- racional específico, o que os torna únicos para cada um. Ex-
mados de PCs (Personal Computer), vêm com o sistema opera- plicando: um programa feito para funcionar no Windows não
cional projetado para pequenos trabalhos. Um SO é projetado funcionará no Linux e vice-versa.
para controlar as operações dos programas, como navegado-
res, processadores de texto e programas de e-mail. Termos Básicos
Com o desenvolvimento dos processadores, os computa-
dores tornaram-se capazes de executar mais e mais instruções Para compreender do que um sistema operacional é ca-
por segundo. Estes avanços possibilitaram aos sistemas opera- paz, é importante conhecer alguns termos básicos. Os termos
cionais executar várias tarefas ao mesmo tempo. Quando um abaixo são usados frequentemente ao comparar ou descrever
computador necessita permitir usuários simultâneos e trabalhos sistemas operacionais:
múltiplos, os profissionais da tecnologia de informação (TI) pro- • Multiusuário: dois ou mais usuários executando
curam utilizar computadores mais rápidos e que tenham siste- programas e compartilhando, ao mesmo tempo, dispositivos,
mas operacionais robustos, um pouco diferente daqueles que como a impressora.
os usuários comuns usam. • Multitarefa: capacidade do sistema operacional em
executar mais de um programa ao mesmo tempo.
Os Arquivos • Multiprocessamento: permite que um computador
tenha duas ou mais unidades centrais de processamento
O gerenciador do sistema de arquivos é utilizado pelo siste- (CPU) que compartilhem programas.
ma operacional para organizar e controlar os arquivos. Um ar- • Multithreading: capacidade de um programa ser
quivo é uma coleção de dados gravados com um nome lógico quebrado em pequenas partes podendo ser carregadas con-
chamado “nomedoarquivo” (filename). Toda informação que o forme necessidade do sistema operacional. Multithreading
computador armazena está na forma de arquivos. permite que os programas individuais sejam multitarefa.
Há muitos tipos de arquivos, incluindo arquivos de progra-
mas, dados, texto, imagens e assim por diante. A maneira que Tipos de Sistemas Operacionais
um sistema operacional organiza as informações em arquivos é
chamada sistema de arquivos. A maioria dos sistemas operacio- Atualmente, quase todos os sistemas operacionais são
nais usa um sistema de arquivo hierárquico em que os arquivos multiusuário, multitarefa e suportam multithreading. Os mais
são organizados em diretórios sob a estrutura de uma árvore. O utilizados são o Microsoft Windows, Mac OSX e o Linux.
início do sistema de diretório é chamado diretório raiz. O Windows é hoje o sistema operacional mais popular que
existe e é projetado para funcionar em PCs e para ser usado em
Funções do Sistema Operacional CPUs compatíveis com processadores Intel e AMD. Quase todos
os sistemas operacionais voltados ao consumidor doméstico
Não importa o tamanho ou a complexidade do computador: to- utilizam interfaces gráficas para realizar a ponte máquina-homem.
dos os sistemas operacionais executam as mesmas funções básicas. As primeiras versões dos sistemas operacionais foram
- Gerenciador de arquivos e diretórios (pastas): um sistema construídas para serem utilizadas por somente uma pes-
operacional cria uma estrutura de arquivos no disco rígido (hard soa em um único computador. Com o decorrer do tem-
disk), de forma que os dados dos usuários possam ser arma- po, os fabricantes atenderam às necessidades dos usuários e
zenados e recuperados. Quando um arquivo é armazenado, o permitiram que seus softwares operassem múltiplas funções
sistema operacional o salva, atribuindo a ele um nome e local, com (e para) múltiplos usuários.
para usá-lo no futuro.
- Gerenciador de aplicações: quando um usuário requisita Sistemas Proprietários e Sistemas Livres
um programa (aplicação), o sistema operacional localiza-o e o
carrega na memória RAM. O Windows, o UNIX e o Macintosh são sistemas ope-
Quando muitos programas são carregados, é trabalho do sistema racionais proprietários. Isto significa que é necessário com-
operacional alocar recursos do computador e gerenciar a memória. prá-los ou pagar uma taxa por seu uso às companhias que
registraram o produto em seu nome e cobram pelo seu uso.
Programas Utilitários do Sistema Operacional O Linux, por exemplo, pode ser distribuído livremente e tem
grande aceitação por parte dos profissionais da área, uma vez que,
Suporte para programas internos (vulto-in): os progra- por possuir o código aberto, qualquer pessoa que entenda de
mas utilitários são os programas que o sistema operacional programação pode contribuir com o processo de melhoria dele.
usa para se manter e se reparar. Estes programas ajudam a Sistemas operacionais estão em constante evolução
identificar problemas, encontram arquivos perdidos, reparam e hoje não são mais restritos aos computadores. Eles são
arquivos danificados e criam cópias de segurança (backup). usados em PDAs, celulares, laptops etc.
29
NOÇÕES DE INFORMÁTICA
Barra de ferramentas
O LibreOffice possui vários tipos de barras de ferramentas:
encaixada, flutuante e destacada. As barras de ferramentas en-
caixadas podem ser movidas para posições diferentes ou colo-
cadas flutuando e vice-versa.
A barra de ferramentas encaixada superior (na posição pa-
drão) e chamada de Barra de ferramentas padrão. A Barra de ferra-
A tela que se abre é a seguinte (Figura 3): mentas padrão é a mesma em todas as aplicações do LibreOffice.
30
NOÇÕES DE INFORMÁTICA
A segunda barra de ferramentas no topo (na posição pa- • Barras de ferramentas flutuantes
drão) e a Barra de formatação. É uma barra sensível ao contexto O LibreOffice inclui várias barras de ferramentas sensíveis
que mostra as ferramentas mais importantes, de acordo com a ao contexto, cujo padrão de exibição e de barras de ferramentas
posição do cursor ou da seleção. Por exemplo, quando o cursor flutuantes, que respondem a posição do cursor ou da seleção.
está sobre um gráfico, a Barra de formatação oferece ferramen- Por exemplo, quando o cursor está em uma tabela, a barra de
tas para a formatação de gráficos; quando o cursor está em um ferramentas flutuante Tabela aparece, e quando o cursor está
texto, as ferramentas são as de formatação de texto. em uma lista numerada ou marcada, a barra de ferramentas de
• Exibindo e escondendo barras de ferramentas Marcadores e Numeração aparece. Pode-se encaixar essas bar-
Para exibir ou esconder barras de ferramentas, selecione Exi- ras de ferramentas no alto, no fundo ou nas laterais da janela,
bir → Barras de ferramentas, e clique sobre o nome de uma barra se desejar (veja “Movendo barras de ferramentas” acima).
de ferramentas da lista. Uma barra de ferramentas ativa exibe • Encaixando/flutuando janelas e barras de ferramentas
uma marca de seleção ao lado do nome. As barras ferramentas As Barras de ferramentas e algumas janelas, como a do Na-
destacadas não são listadas no menu Exibir. vegador e a de Estilos e Formatações, são encaixáveis, podendo
• Submenus e barras de ferramentas destacadas ser movidas, redimensionadas ou encaixadas a uma borda.
Os ícones das barras de ferramentas que possuem um pe- Para encaixar uma janela ou barra de ferramentas, segu-
queno triângulo à direita, exibirão submenus, barras de ferra- re a tecla Control e de um clique duplo na moldura da janela
mentas destacadas, e outras maneiras de selecionar coisas, de- flutuante (ou em uma área livre próxima dos ícones no alto da
pendendo do ícone. janela flutuante) para encaixa-la na sua última posição.
Para desencaixar uma janela, segure a tecla Control e de
A Figura 4 mostra uma barra de ferramentas destacada da um clique duplo sobre a moldura (ou em uma área livre próxi-
Barra de ferramentas de desenho. ma dos ícones no alto) da janela encaixada.
• Personalizando barras de ferramentas
Pode-se personalizar as barras de ferramentas de várias ma-
neiras, incluindo a escolha de quais ícones estarão visíveis e a
travar a posição de uma barra de ferramentas encaixada, poden-
do também adicionar ícones e criar novas barras de ferramentas.
Para acessar as opções de personalização da barra de ferramen-
tas, utilize a seta para baixo no final dela ou em sua barra de título.
Figura 7. Personalizando barras de ferramentas.
• Movendo barras de ferramentas Para exibir ou esconder ícones definidos para uma barra
Para mover uma barra de ferramentas encaixada, po- de ferramentas selecionada, escolha a opção Botões Visíveis
sicione o ponteiro do mouse sobre a sua alça (a pequena no menu de contexto. Os ícones visíveis são identificados
barra vertical a esquerda da barra de ferramentas), segure por uma marca ao redor deles. Clique neles para marca-los
o botão esquerdo do mouse, arraste a barra de ferramentas ou desmarca-los.
para a nova posição e solte o botão do mouse (Figura 5). Figura 8. Seleção de ícones visíveis.
Figura 5. Movendo uma barra de ferramentas encaixada.
31
NOÇÕES DE INFORMÁTICA
32
NOÇÕES DE INFORMÁTICA
Exibir layout
Clique em um dos ícones para alternar entre página úni-
ca, lado a lado ou modo livreto. Você pode editar o docu-
mento em qualquer modo de exibição. Movendo-se rapidamente pelo documento
Além dos recursos de navegação da Barra de status
Figura 15. Visão de layout: página única, lado a lado, livreto. (descritos acima) pode-se também exibir a barra de Nave-
gação clicando no pequeno ícone Navegação próximo ao
canto inferior direito da janela, logo abaixo da barra de rola-
gem vertical, como mostrado na figura 18.
Figura 18. Ícones de navegação.
33
NOÇÕES DE INFORMÁTICA
34
NOÇÕES DE INFORMÁTICA
Para mover (cortar e colar) o texto selecionado usando Verificando ortografia e gramática
o mouse, arraste-o para o novo local e solte. Para copiar o O Writer fornece um verificador ortográfico, que pode ser
texto selecionado, segure pressionada a tecla Control en- usado de duas maneiras.
quanto arrasta. O texto retém a formatação dada antes de Verificação automática verifica cada palavra como ela
arrastá-lo. foi digitada e mostra uma linha ondulada vermelha sob qual-
Quando se cola um texto, o resultado depende da fonte quer palavra com erros ortográficos. Quando a palavra é cor-
do texto e como colou. Se clicar no ícone Colar, toda forma- rigida, a linha desparece.
tação que o texto tem (tal como negrito ou itálico) é man- Para efetuar uma verificação ortográfica separada no
tida. Texto colado de páginas Web e outras fontes podem documento (ou numa seleção de texto) clique no botão Or-
também ser colocados em quadros ou tabelas. Se não gos- tografia e gramática. Isto verifica o documento ou seleção e
tou dos resultados, clique no ícone Desfazer ou pressione abre o dialogo Ortografia e gramática se alguma palavra com
Control+Z. erro de ortografia é encontrada.
Para fazer o texto colado assumir o formato do texto em Eis aqui mais algumas características do verificador orto-
volta do ponto onde está sendo colado, escolha uma dessas gráfico:
opções: • Pode-se clicar com o botão direito em uma palavra
• Editar - Colar especial, ou com uma onda sublinhada para abrir o menu de contexto. Se
• Clique no triângulo a direita do ícone Colar, ou selecionar palavras sugeridas no menu, a seleção substituirá
• Clique no ícone Colar sem soltar o botão esquerdo a palavra com erro de ortografia no texto. Outras opções de
do mouse. menu são discutidas abaixo.
Então selecione Texto sem formatação do menu que • Pode-se mudar o idioma do dicionário (por exemplo,
aparece. espanhol, francês ou alemão) no dialogo Ortografia e gramá-
A variedade de escolhas no menu Colar especial muda tica.
dependendo da origem e formatação do texto (ou outro ob- • Pode-se adicionar uma palavra ao dicionário. Clique
jeto) a ser colado. Veja Figura 23 para um exemplo com texto em Adicionar no diálogo Ortografia e gramática e selecione o
na Área de transferência. dicionário para o qual adicionar a palavra.
• Clique no botão Opções no diálogo Ortografia e
Figura 23. Menu Colar Especial. gramática para abrir um diálogo semelhante aquele em Ferra-
mentas - Opções - Configurações de idioma - Recursos para
redação, onde escolherá se verifica palavras com letras maiús-
culas e palavras com números, e poderá gerenciar dicionários
customizados, ou seja, adicionar ou apagar dicionários e adi-
cionar ou apagar palavras em um dicionário.
• Na aba Fonte no diálogo Estilos de parágrafo, pode-
se configurar parágrafos para serem verificados em um idio-
ma especifico (diferente do idioma do resto do documento).
O Writer não inclui um verificador gramátical, mas po-
Inserindo caracteres especiais de-se instalar uma extensão como a Ferramenta de idioma e
Um caractere especial é aquele que não é encontrado acessá-la de Ferramentas - Ortografia e gramática, que adi-
em um teclado padrão. Por exemplo, © ⅓ æ ñ ö ø ȼ são to- cionará um novo item de menu e submenu ao menu de Fer-
dos caracteres especiais. Para inserir um caractere especial: ramentas, a partir do qual pode-se configurar a ferramenta e
1) Posicione o cursor onde quer que o caractere apareça. verificar/reverificar o documento.
2) Selecione Inserir - Caractere especial para abrir a
Caixa de diálogo Caracteres especiais. Usando ferramentas de idioma embutidas
3) Selecione os caracteres (de qualquer fonte ou com- O Writer fornece algumas ferramentas que tornam seu
binação de fontes) que se deseja inserir, em ordem, então trabalho mais fácil se misturar múltiplos idiomas no mesmo
clique em OK. Os caracteres selecionados são mostrados no documento ou se escrever documentos em várias línguas.
canto inferior esquerdo da caixa de diálogo. Enquanto o ca- A principal vantagem de mudar de idioma é que se pode
ractere é selecionado, é mostrado no lado direito, junto com usar os dicionários corretos para verificar a ortografia e apli-
seu código numérico. car as versões locais das regras de autocorreção para tabelas,
Figura 24. O diálogo Caracteres especiais, onde você léxico, e hifenização.
pode inserir caracteres especiais. Pode-se também configurar o idioma para um parágrafo
ou grupo de caracteres como Nenhum.
Esta opção é especialmente útil quando se insere textos tais
como endereços web ou fragmentos de linguagens de progra-
mação que não quer que sejam verificados quanto a ortografia.
Especificar o idioma nos estilos de parágrafo e caractere e
o método preferido, porque estilos permitem um alto nível de
controle e tornam as mudanças de idioma muito mais fáceis.
Na aba Fonte, do diálogo Estilos de parágrafo, pode-se espe-
cificar que certos parágrafos sejam verificados em um idioma
diferente do idioma do resto do documento.
35
NOÇÕES DE INFORMÁTICA
36
NOÇÕES DE INFORMÁTICA
A aparência dos ícones pode variar com seu sistema Figura 27. Barra de ferramentas Marcadores e numeração.
operacional e a seleção do tamanho dos ícones e estilo em
Ferramentas - Opções - BrOffice - Exibir.
Hifenização de palavras
Tem-se várias opções para fazer hifenização: deixar o
Autoformatacao Writer faze-lo automaticamente (usando seus dicionários de
Pode-se configurar o Writer para automaticamente for- hifenização), inserir hifens condicionais manualmente quan-
matar partes do documento de acordo com escolhas feitas do necessário, ou não hifenizar nada.
na página de Opções do diálogo Autocorreção (Ferramentas
- Opções da autocorreção). Hifenização automática
Algumas mudanças de formatação não desejadas e Para ligar ou desligar a hifenização automática:
inesperadas incluem: 1) Pressione F11 (z+T no Mac) para abrir a janela de
• Linhas horizontais. Se digitar três ou mais hifens (-- Estilos e formatação.
-), sublinhados (___) ou sinais de igual (===) em uma linha 2) Na página de Estilos de Paragrafo (Figura 19), clique
e pressionar Enter, o parágrafo é substituído por uma linha com o botão direito em
horizontal do tamanho da página. A linha é na realidade a 3) Padrão e selecione Modificar.
borda mais baixa do parágrafo precedente. 4) No dialogo Estilo de parágrafo (Figura 20), vá para
• Listas de marcadores e listas numeradas. Uma lista a página.
de marcadores é criada quando se digita um hífen (-), as- 5) Em Hifenização, marque ou desmarque a opção
terisco (*), ou sinal de mais (+), seguido por um espaço ou Automaticamente. Pressione OK para salvar.
tabulação no começo do parágrafo. Uma lista numerada e
criada quando se digita um número seguido por um ponto
final (.), seguido de um espaço ou tabulação no início do pa-
rágrafo. Numeração automática só é aplicada em parágrafos
formatados com os estilos de parágrafo Padrão, Corpo de
texto ou Corpo de texto recuado.
Para ligar ou desligar a autoformatação, selecione For-
matar - Autocorreção e marque ou desmarque os itens na
lista.
37
NOÇÕES DE INFORMÁTICA
38
NOÇÕES DE INFORMÁTICA
Abas de folhas
Barra de fórmulas Abaixo da tabela com as células estão as abas das folhas.
Do lado esquerdo da barra de fórmulas existe uma pe- Essas abas permitem que se acesse cada folha da planilha in-
quena caixa de texto chamada de Caixa de nome, com uma dividualmente, com a folha visível (ativa) estando na cor bran-
combinação de uma letra e um número dentro, por exem- ca. Pode-se escolher cores diferentes para cada folha.
plo, D7. Esta combinação, chamada de referência de célula, e Clicando em outra aba de folha exibe-se outra folha e sua
a letra da coluna e o número da linha da célula selecionada. aba fica branca. Pode-se selecionar várias folhas de uma só
vez, pressionando a tecla Control ao mesmo tempo que clica
Figura 33. Barra de fórmulas. nas abas.
Barra de Status
Na parte inferior da janela do Calc está a barra de status,
que mostra informações sobre a planilha e maneiras con-
venientes de alterar algumas das suas funcionalidades. A
maioria dos campos e semelhante aos outros componentes
do LibreOffice.
39
NOÇÕES DE INFORMÁTICA
Utilizando o Navegador
Para abrir o Navegador, clique nesse ícone na Barra
de ferramentas padrão, ou pressione a tecla F5, ou clique em
Exibir - Navegador na Barra de menu, ou clique dias vezes no
Número Sequencial das Folhas na Barra de estado. Digite a
referência da célula nos dois campos na parte superior, iden-
tificados como Coluna e Linha, e pressione Enter. Na Figura
36 o Navegador selecionaria a célula A7.
40
NOÇÕES DE INFORMÁTICA
Movendo-se de uma folha para outra Para selecionar um grupo de células sem arrastar o
Cada folha de uma planilha e independente das outras, mouse:
ainda que seja possível fazer referências de uma para outra. Há 1) Clique na célula que será um dos cantos do grupo a
três maneiras de navegar entre diferentes folhas numa planilha. ser selecionado.
2) Mova o mouse para o canto oposto do grupo a ser
Utilizando o Navegador selecionado.
Quando o navegador estiver aberto (Figura 36), clicar duas 3) Pressione e mantenha a tecla Shift e clique.
vezes em qualquer uma das folhas listadas seleciona a folha.
Para selecionar um grupo de células sem utilizar o
Utilizando o teclado mouse:
Pressionando as teclas Control+Page Down move-se a fo- 1) Selecione a célula que será um dos cantos do grupo
lha para a direita, e Control+Page Up move-se a folha para a a ser selecionado.
esquerda. 2) Enquanto segura a tecla Shift, utilize as teclas de
seta para selecionar o restante do grupo.
Utilizando o mouse
Clicando em uma das abas das folhas na parte de baixo da O resultado de qualquer um desses métodos será pare-
planilha, seleciona a folha. cido com o lado direito da Figura 37.
Se tiver muitas folhas, algumas delas podem estar escon-
didas atrás da barra de rolagem horizontal na parte de baixo Grupo de células não contíguas
da tela. Se for o caso, os quatro botões a esquerda das abas 1) Selecione a célula, ou grupo de células utilizando
das folhas podem colocar as folhas a vista. A Figura 39 mostra um dos métodos acima.
como fazer isso. 2) Mova o ponteiro do mouse para o início do próximo
grupo de células, ou célula única.
Figura 39. Setas das abas das folhas. 3) Pressione e segura a tecla Control e clique ou clique
e arraste para selecionar um grupo de células.
4) Repita, caso necessário.
41
NOÇÕES DE INFORMÁTICA
42
NOÇÕES DE INFORMÁTICA
Cada método abrirá a caixa de diálogo Inserir Planilha (Figu- Figura 43. Utilizando a ferramenta de Preenchimento.
ra 42). Aqui se pode escolher se as novas folhas serão inseridas
antes ou depois da folha selecionada, e quantas folhas quer in-
serir.
Se for inserir apenas uma folha, existe a opção de dar-lhe
um nome.
Múltiplas folhas
Para apagar múltiplas folhas, selecione-as como descrito an-
teriormente, e clique com o botão direito do mouse sobre uma
das abas e escolha a opção Excluir Planilha no menu de contexto,
ou clique em Editar - Planilha - Excluir na barra de menu.
Renomeando folhas
O nome padrão para uma folha nova é PlanilhaX, onde X
e um número. Apesar disso funcionar para pequenas planilhas
com poucas folhas, pode tornar-se complicado quando temos
muitas folhas.
Para colocar um nome mais conveniente a uma folha, pode:
• Digitar o nome na caixa Nome, quando criar a folha, ou Figura 45. Especificando o início de uma sequência de
• Clicar com o botão direito do mouse e escolher a op- preenchimento (resultado na Figura 44)
ção Renomear Planilha no menu de contexto e trocar o nome
atual por um de sua escolha.
• Clicar duas vezes na aba da folha para abrir a caixa de
diálogo Renomear Planilha.
43
NOÇÕES DE INFORMÁTICA
44
NOÇÕES DE INFORMÁTICA
45
NOÇÕES DE INFORMÁTICA
Modelos de tabela
Os estilos de tabela padrão são fornecidos neste painel.
Pode-se ainda modificar a aparência de uma tabela com as se-
leções para mostrar ou ocultar linhas e colunas especificas, ou
aplicar uma aparência única as linhas ou colunas.
Animação personalizada
Uma variedade de animações/efeitos para elementos se-
lecionados de um slide são listadas. A animação pode ser adi-
cionada a um slide, e também pode ser alterada ou removida
posteriormente.
Transição de slide
Muitas transições estão disponíveis, incluindo Sem transi-
ção. Pode-se selecionar a velocidade de transição (lenta, media, Exibições da área de trabalho
rápida), escolher entre uma transição automática ou manual, e Cada uma das exibições da área de trabalho é projetada
escolher por quanto tempo o slide selecionado será mostrado. para facilitar a realização de determinadas tarefas; portanto,
é útil se familiarizar com elas, a fim de se realizar rapidamen-
Área de trabalho te estas tarefas.
A Área de Trabalho tem cinco guias: Normal, Estrutura de
A exibição Normal é a principal exibição para trabalhar-
tópicos, Notas, Folheto, Classificador de slide. Estas cinco guias
mos com slides individuais. Use esta exibição para projetar
são chamadas botões de Visualização. A Área de Trabalho abai-
e formatar e adicionar texto, gráficos, e efeitos de animação.
xo dos botões muda dependendo da visualização escolhida.
Para colocar um slide na área de projeto (Exibição nor-
mal), clique a miniatura do slide no Painel de slides ou clique
Figura 53: Guias da Área de Trabalho
duas vezes no Navegador.
46
NOÇÕES DE INFORMÁTICA
47
NOÇÕES DE INFORMÁTICA
48
NOÇÕES DE INFORMÁTICA
Inserindo slides
Isto pode ser feito de várias maneiras; faça a sua escolha:
• Inserir → Slide.
• Botão direito do mouse no slide atual e selecione
Slide → Novo slide no menu suspenso. Figura 67: Selecionando o tipo de conteúdo desejado
• Clique no ícone Slide na barra de ferramenta Apre- para uma caixa de conteúdo
sentação.
Para selecionar ou alterar o layout, coloque o slide na
Área de trabalho e selecione o layout desejado da gaveta de
layout no Painel de tarefas.
Se tivermos selecionado um layout com uma ou mais
caixas de conteúdo, este é um bom momento para decidir
qual tipo de conteúdo se deseja inserir.
Às vezes, ao invés de partir de um novo slide se deseja
duplicar um slide que já está inserido. Modificando os elementos de slide
Para fazer isso, selecione o slide que se deseja duplicar Atualmente cada slide irá conter os elementos que estão
no painel de Slides e escolha Inserir → Duplicar slide. presentes no slide mestre que se está usando, como ima-
gens de fundo, logos, cabeçalho, rodapé, e assim por diante.
Selecionando um layout No entanto, e improvável que o layout pré-definido irá aten-
No painel de Tarefas, selecione a aba Layouts para exibir der todas as suas necessidades. Embora o Impress não tenha
os layouts disponíveis. O Layout difere no número de ele- a funcionalidade para criar novos layouts, ele nos permite
mentos que um slide irá conter, que vai desde o slide vazio redimensionar e mover os elementos do layout. Também é
(slide branco) ao slide com 6 caixas de conteúdo e um título possível adicionar elementos de slides sem ser limitado ao
(Titulo, 6 conteúdos). tamanho e posição das caixas de layout.
49
NOÇÕES DE INFORMÁTICA
50
NOÇÕES DE INFORMÁTICA
51
NOÇÕES DE INFORMÁTICA
3) Clique e arraste uma vez na página mestre para de- Se se deseja reordenar a apresentação, escolha Apresen-
senhar um objeto de texto, e então digite ou cole seu texto tação de slides → Apresentação de slides personalizada. Clique
no objeto ou adicione campos como descrito abaixo. no botão Nova para criar uma nova sequência de slides e sal-
4) Escolha Exibir → Normal quando tiver terminado. va-lo.
O slide mestre Impress vem com três áreas pré-configu- Pode-se ter muitas apresentação de slides como se quer
radas para data, rodapé e número de página. a partir de um conjunto de slides.
Selecione Inserir → Número de página ou Inserir → Data
e hora para abrir a caixa de dialogo onde se pode configurar Transições de slide
estas três áreas. Transição de slide e a animação que e reproduzida quan-
do um slide for alterado. Pode-se configurar a transição de
slide a partir da aba Transição de slides no painel de Tarefas.
Selecione a transição desejada, a velocidade da animação, e
se a transição deve acontecer quando se clica com o mouse
(de preferência) ou automaticamente depois de um determi-
nado número de segundos. Clique Aplicar a todos os slides, a
menos que prefira ter diferentes transições na apresentação.
52
NOÇÕES DE INFORMÁTICA
53
NOÇÕES DE INFORMÁTICA
Segundo o site da própria Microsoft, os recursos encon- Novidade desta nova versão, agora você pode abrir di-
trados no Windows 7 são fruto das novas necessidades encon- retamente um arquivo recente, sem nem ao menos abrir o
tradas pelos usuários. Muitos vêm de seu antecessor, Windows programa que você utilizou. Digamos que você estava edi-
Vista, mas existem novas funcionalidades exclusivas, feitas para tando um relatório em seu editor de texto e precisou fechá
facilitar a utilização e melhorar o desempenho do SO (Sistema -lo por algum motivo.
Operacional) no computador. Quando quiser voltar a trabalhar nele, basta clicar com o
Vale notar que, se você tem conhecimentos em outras botão direito sob o ícone do editor e o arquivo estará entre
versões do Windows, não terá que jogar todo o conhecimen- os recentes.
to fora. Apenas vai se adaptar aos novos caminhos e aprender Ao invés de ter que abrir o editor e somente depois se
“novos truques” enquanto isso. preocupar em procurar o arquivo, você pula uma etapa e vai
diretamente para a informação, ganhando tempo.
Tarefas Cotidianas
Grupo Doméstico
O Windows 7 está preparado para a tecnologia sensível ao Exemplo de arquivos recentes no Paint.
toque com opção a multitoque, recurso difundido pelo iPhone.
O recurso multitoque percebe o toque em diversos pontos Pode, inclusive, fixar conteúdo que você considere im-
da tela ao mesmo tempo, assim tornando possível dimensionar portante. Se a edição de um determinado documento é
uma imagem arrastando simultaneamente duas pontas da ima- constante, vale a pena deixá-lo entre os “favoritos”, visto que
gem na tela. a lista de recentes se modifica conforme você abre e fecha
O Touch Pack para Windows 7 é um conjunto de aplicativos novos documentos.
e jogos para telas sensíveis ao toque. O Surface Collage é um
aplicativo para organizar e redimensionar fotos. Nele é possível Snap
montar slide show de fotos e criar papéis de parede personali-
zados. Essas funções não são novidades, mas por serem feitas Ao se utilizar o Windows por muito tempo, é comum ver
para usar uma tela sensível a múltiplos toques as tornam novi- várias janelas abertas pelo seu monitor. Com o recurso de
dades. Snap, você pode posicioná-las de um jeito prático e diverti-
do. Basta apenas clicar e arrastá-las pelas bordas da tela para
obter diferentes posicionamentos.
O Snap é útil tanto para a distribuição como para a com-
paração de janelas. Por exemplo, jogue uma para a esquerda
e a outra na direita. Ambas ficarão abertas e dividindo igual-
mente o espaço pela tela, permitindo que você as veja ao
mesmo tempo.
Windows Search
54
NOÇÕES DE INFORMÁTICA
Menu iniciar
55
NOÇÕES DE INFORMÁTICA
Temas
A central de ações e suas opções.
Como nem sempre há tempo de modificar e deixar todas
- Do seu jeito as configurações exatamente do seu gosto, o Windows 7 dis-
O ambiente que nos cerca faz diferença, tanto para nossa ponibiliza temas, que mudam consideravelmente os aspectos
qualidade de vida quanto para o desempenho no trabalho. O gráficos, como em papéis de parede e cores.
computador é uma extensão desse ambiente. O Windows 7
permite uma alta personalização de ícones, cores e muitas ou- ClearType
tras opções, deixando um ambiente mais confortável, não im-
porta se utilizado no ambiente profissional ou no doméstico. “Clear Type é uma tecnologia que faz as fontes parece-
Muitas opções para personalizar o Windows 7 estão na rem mais claras e suaves no monitor. É particularmente efe-
página de Personalização1, que pode ser acessada por um tivo para monitores LCD, mas também tem algum efeito nos
clique com o botão direito na área de trabalho e em seguida antigos modelos CRT(monitores de tubo). O Windows 7 dá
um clique em Personalizar. suporte a esta tecnologia” (Jim Boyce; Windows 7 Bible, pg
É importante notar que algumas configurações podem 163, tradução nossa).
deixar seu computador mais lento, especialmente efeitos de
transparência. Abaixo estão algumas das opções de persona- Novas possibilidades
lização mais interessantes.
Os novos recursos do Windows Seven abrem, por si só,
Papéis de Parede novas possibilidades de configuração, maior facilidade na na-
vega, dentre outros pontos. Por enquanto, essas novidades
Os papéis de parede não são tamanha novidade, virou foram diretamente aplicadas no computador em uso, mas no
praticamente uma rotina entre as pessoas colocarem fotos Seven podemos também interagir com outros dispositivos.
de ídolos, paisagens ou qualquer outra figura que as agra-
de. Uma das novidades fica por conta das fotos que você Reproduzir em
encontra no próprio SO. Variam de uma foto focando uma
única folha numa floresta até uma montanha. Permitindo acessando de outros equipamentos a um
A outra é a possibilidade de criar um slide show com computador com o Windows Seven, é possível que eles se co-
várias fotos. Elas ficaram mudando em sequência, dando a muniquem e seja possível tocar, por exemplo, num aparelho
impressão que sua área de trabalho está mais viva. de som as músicas que você tem no HD de seu computador.
É apenas necessário que o aparelho seja compatível com
Gadgets o Windows Seven – geralmente indicado com um logotipo
“Compatível com o Windows 7».
As “bugigangas” já são conhecidas do Windows Vista,
mas eram travadas no canto direito. Agora elas podem ficar Streaming de mídia remoto
em qualquer local do desktop.
Servem para deixar sua área de trabalho com elementos Com o Reproduzir em é possível levar o conteúdo do
sortidos, desde coisas úteis – como uma pequena agenda computador para outros lugares da casa. Se quiser levar para
– até as de gosto mais duvidosas – como uma que mostra fora dela, uma opção é o Streaming de mídia remoto.
o símbolo do Corinthians. Fica a critério do usuário o que e Com este novo recurso, dois computadores rodando
como utilizar. Windows 7 podem compartilhar músicas através do Windows
O próprio sistema já vem com algumas, mas se sentir Media Player 12. É necessário que ambos estejam associados
necessidade, pode baixar ainda mais opções da internet. com um ID online, como a do Windows Live.
56
NOÇÕES DE INFORMÁTICA
Uma das principais características do mundo Linux é O WordPad também foi reformulado, recebeu novo vi-
suas versões virem com muitos aplicativos, assim o usuário sual mais próximo ao Word 2007, também ganhou novas
não precisa ficar baixando arquivos após instalar o sistema, ferramentas, assim se tornando um bom editor para quem
o que não ocorre com as versões Windows. não tem o Word 2007.
O Windows 7 começa a mudar essa questão, agora exis- A calculadora também sofreu mudanças, agora conta
te uma série de aplicativos juntos com o Windows 7, para com 2 novos modos, programador e estatístico.
que o usuário não precisa baixar programas para atividades No modo programador ela faz cálculos binários e tem
básicas. opção de álgebra booleana. A estatística tem funções de cál-
Com o Sticky Notes pode-se deixar lembretes no desk- culos básicos.
top e também suportar entrada por caneta e toque.
57
NOÇÕES DE INFORMÁTICA
Atualizar de um SO antigo
Atualização
58
NOÇÕES DE INFORMÁTICA
Monitor de desempenho
Windows 7 Home Basic Sim, é “apenas para vários” mesmo. Como esta é uma
Esta é uma versão intermediária entre as edições Starter e versão mais voltada para empresas de médio e grande por-
Home Premium (que será mostrada logo abaixo). Terá também te, só poderá ser adquirida com licenciamento para diver-
a versão de 64 bits e permitirá a execução de mais de três apli- sas máquinas. Acumula todas as funcionalidades citadas na
cativos ao mesmo tempo. edição Professional e possui recursos mais sofisticados de
Assim como a anterior, não terá suporte para o Aero Glass segurança.
nem para as funcionalidades sensíveis ao toque, fugindo um Dentre esses recursos estão o BitLocker, responsável
pouco da principal novidade do Windows 7. Computadores pela criptografia de dados e o AppLocker, que impede a
novos poderão contar também com a instalação desta edição, execução de programas não-autorizados. Além disso, há
mas sua venda será proibida nos Estados Unidos. ainda o BrachCache, para turbinar transferência de arquivos
grandes e também o DirectAccess, que dá uma super ajuda
Windows 7 Home Premium com a configuração de redes corporativas.
Edição que os usuários domésticos podem chamar de Windows 7 Ultimate, o mais completo e mais caro
“completa”, a Home Premium acumula todas as funcionalida-
des das edições citadas anteriormente e soma mais algumas Esta será, provavelmente, a versão mais cara de todas,
ao pacote. pois contém todas as funcionalidades já citadas neste artigo
Dentre as funções adicionadas, as principais são o suporte e mais algumas. Apesar de sua venda não ser restrita às em-
à interface Aero Glass e também aos recursos Touch Windows presas, o Microsoft disponibilizará uma quantidade limitada
(tela sensível ao toque) e Aero Background, que troca seu papel desta versão do sistema.
de parede automaticamente no intervalo de tempo determina- Isso porque grande parte dos aplicativos e recursos pre-
do. Haverá ainda um aplicativo nativo para auxiliar no geren- sentes na Ultimate são dedicados às corporações, não inte-
ciamento de redes wireless, conhecido como Mobility Center. ressando muito aos usuários comuns.
59
NOÇÕES DE INFORMÁTICA
Windows 10 Home
Edição do sistema operacional voltada para os consu-
midores domésticos que utilizam PCs (desktop e notebook),
tablets e os dispositivos “2 em 1”. O Windows 10 Home vai
contar com a maioria das funcionalidades já apresentadas:
Cortana como assistente pessoal, navegador Microsoft Edge,
o recurso Continuum para os aparelhos compatíveis, Win-
dows Hello (reconhecimento facial, de íris e de digitais para
autenticação), stream de jogos do Xbox One e os apps uni-
versais, como Photos, Maps, Mail, Calendar, Music e Video.
Windows 10 Pro:
Assim como a Home, essa versão também é destinada
para os PCs, notebooks, tablets e dispositivos 2 em 1. A ver-
WINDOWS 10 são Pro difere-se do Home em relação à certas funcionalida-
des que não estão presentes na versão mais básica. Essa é
O Microsoft Windows é um sistema operacional, isto é, a versão recomendada para pequenas empresas, graças aos
um conjunto de programas (software) que permite adminis- seus recursos para segurança digital, suporte remoto, produ-
trar os recursos de um computador. tividade e uso de sistemas baseados na nuvem. Disponível
É importante ter em conta que os sistemas operacionais gratuitamente para atualização (durante o primeiro ano de
funcionam tanto nos computadores como em outros dispo- lançamento) para clientes licenciados do Windows 7 e do
sitivos eletrônicos que usam microprocessadores (Smartpho- Windows 8.1. A versão para varejo ainda não teve seu preço
nes, leitores de DVD, etc.). No caso do Windows, a sua versão revelado.
padrão funciona com computadores embora também exis-
tam versões para smartphones (Windows Mobile). Windows 10 Enterprise
A Microsoft domina comodamente o mercado dos siste- Construído sobre o Windows 10 Pro, o Windows 10
mas operacionais, tendo em conta que o Windows está ins- Enterprise é voltado para o mercado corporativo. Os alvos
talado em mais de 90% dos computadores ligados à Internet dessa edição são as empresas de médio e grande porte, e
em todo o mundo. o SO apresenta capacidades que focam especialmente em
Entre as suas principais aplicações (as quais podem ser tecnologias desenvolvidas no campo da segurança digital e
desinstaladas pelos usuários ou substituídas por outras se- produtividade. A proteção dos dispositivos, aplicações e in-
melhantes sem que o sistema operacional deixe de funcio- formações sensíveis às empresas é o foco dessa variante.
nar), destacaremos o navegador Internet Explorer (a partir do A edição vai estar disponível através do programa de
Windows 10, o novíssimo Edge), o leitor multimídia Windows
Licenciamento por Volume, facilitando a vida dos consumi-
Media Player, o editor de imagens Paint e o processador de
dores que têm acesso a essa ferramenta. O Windows Update
texto WordPad.
for Business também estará presente aqui, juntamente com
A principal novidade que o Windows trouxe desde as
o Long Term Servicing Branch, como uma opção de distri-
suas origens foi o seu atrativo visual e a sua facilidade de uti-
lização. Aliás, o seu nome (traduzido da língua inglesa como buição de updates de segurança para situações e ambientes
“janelas”) deve-se precisamente à forma sob a qual o sistema críticos.
apresenta ao usuário os recursos do seu computador, o que
facilita as tarefas diárias. Windows 10 Education:
Uma janela é uma área visual contendo algum tipo de in- Construído sobre o Windows 10 Enterprise, a versão Edu-
terface do usuário, exibindo a saída do sistema ou permitindo cation é destinada a atender as necessidades do meio educa-
a entrada de dados. Uma interface gráfica do usuário que use cional. Os funcionários, administradores, professores e estu-
janelas como uma de suas principais metáforas é chamada dantes poderão aproveitar os recursos desse sistema opera-
sistema de janelas, como um gerenciador de janela. cional que terá seu método de distribuição baseado através
As janelas são geralmente apresentadas como objetos da versão acadêmica de licenciamento de volume.
bidimensionais e retangulares, organizados em uma área de
trabalho. Normalmente um programa de computador assu- Windows 10 Mobile
me a forma de uma janela para facilitar a assimilação pelo O Windows 10 Mobile é voltado para os dispositivos
usuário. Entretanto, o programa pode ser apresentado em de tela pequena cujo uso é centrado no touchscreen, como
mais de uma janela, ou até mesmo sem uma respectiva janela. smartphones e tablets. Essa edição vai contar com os mes-
mos apps incluídos na versão Home, além de uma versão
Sobre as diferentes versões do Office otimizada para o toque. O Continuum também
O Windows apresenta diversas versões através dos anos vai marcar presença nos dispositivos que forem compatíveis
e diferentes opções para o lar, empresa, dispositivos móveis e com a funcionalidade.
de acordo com a variação no processador.
60
NOÇÕES DE INFORMÁTICA
Windows 10
Windows 10 é a mais recente versão do sistema ope-
racional da Microsoft. Multiplataforma, o download do
software pode ser instalado em PCs (via ISO ou Windows
Update) e dispositivos móveis (Windows 10 mobile) como
smartphones e tablets. A versão liberada para computado-
res (Windows 10 e Windows 10 Pro) une a interface clássica
do Windows 7 com o design renovado do Windows 8 e 8.1,
criando um ambiente versátil capaz de se adaptar a telas Microsoft Edge
de todos os tamanhos e perfeito para uso com teclado e A terceira das 10 novidades no Windows 10 listadas
mouse, como o tradicional desktop. neste artigo é o navegador Microsoft Edge. O navegador
substituirá o Internet Explorer como o navegador padrão
Podemos citar, dentre outras, as seguintes novidades: do Windows.
O novo navegador foi desenvolvido como um app Uni-
Menu Iniciar versal e receberá novas atualizações através da Windows
O Windows 8 introduziu uma tela inicial que ocupava Store. Ele utiliza um novo mecanismo de renderização de
toda a área do monitor. Muitos usuários não conseguiram páginas conhecido também pelo nome Edge, inclui supor-
se adaptar muito bem e isto fez com que a Microsoft trou- te para HTML5, Dolby Audio e sua interface se ajusta me-
xesse o menu Iniciar de volta no Windows 10. lhor a diferentes tamanhos de tela.
Nesta nova versão do menu Iniciar, os usuários podem Com ele os usuários também poderão fazer anotações
fixar tanto os aplicativos tradicionais como os aplicativos em sites da Web (imagem abaixo) e até mesmo usar a Cor-
disponibilizados através da Windows Store. tana. Basicamente a ideia é permitir que a Cortana navegue
O menu também pode ser expandido automaticamen- na Web com você e assim encontre informações úteis que
te no modo Tablet para se comportar como a tela inicial do podem te ajudar.
Windows 8 e 8.1.
61
NOÇÕES DE INFORMÁTICA
Áreas de trabalho virtuais Outra novidade é a nova “Windows Store for Busi-
O suporte para áreas de trabalho virtuais é uma das ness”, que oferecerá aplicativos para usuários finais e apli-
10 novidades no Windows 10 listadas neste artigo. Com cativos privados voltados para ambientes corporativos e
este recurso, os usuários podem manter múltiplas áreas organizações.
de trabalho com programas específicos abertos em cada Por exemplo, uma escola poderá definir um conjunto
uma delas. Por exemplo, você pode deixar uma janela do específico de aplicativos que serão instalados nos compu-
Internet Explorer visível em uma área de trabalho enquan- tadores disponíveis para os alunos.
to trabalha no Word em outra.
Vale lembrar que este recurso já foi oferecido no Win- 08 – Central de Ações
dows XP através de um Power Toy chamado Virtual Desk- A Central de Ações é a nova central de notificações
top Manager. Um detalhe é que este PowerToy suporta do Windows 10. Ele funciona de forma similar à Central de
no máximo de quatro áreas de trabalho virtuais, enquanto Ações do Windows Phone 8.1 e também oferece acesso
que no Windows 10 é possível criar muitas (20+). rápido a recursos como modo Tablet, Bloqueio de Rotação
e VPN.
Continuum
O modo Continuum foi criado para uso em apare-
lhos híbridos que combinam tablet e notebook. Com
este modo o usuário pode alternar facilmente entre o
uso do híbrido como tablet e como notebook, basica-
mente combinando a simplicidade do tablet com a ex-
periência de uso tradicional.
Nova Windows Store Já o app Calendário ganhou uma interface bem mais
Além de oferecer aplicativos Universais e jogos, a intuitiva que a da versão para Windows 8.1, permitindo que
nova Windows Store inclui a nova seção Filmes & TV. A o usuário crie compromissos e alterne entre modos dia/
Microsoft também já confirmou que ela também oferece- semana/mês mais facilmente.
rá aplicativos Win32 tradicionais.
62
NOÇÕES DE INFORMÁTICA
63
NOÇÕES DE INFORMÁTICA
64
NOÇÕES DE INFORMÁTICA
65
NOÇÕES DE INFORMÁTICA
5. Atalhos
A conta não fecha? Aparecem mais unidades do que O conceito é fácil de entender: uma maneira rápida de
você realmente tem? Então, provavelmente, o seu HD está abrir um arquivo, pasta ou programa. Mas, como assim?
particionado: o armário e as gavetas, lembra? Uma parti- Um atalho não tem conteúdo algum e sua única função é
ção são unidades criadas a partir de pedaços de espaço de “chamar o arquivo” que realmente queremos e que está
um disco. Para que você tenha uma ideia, o gráfico abaixo armazenado em outro lugar.
mostra a divisão de espaço entre três partições diferentes: Podemos distinguir um atalho porque, além de estar na
área de trabalho, seu ícone tem uma flecha que indicativa
se tratar de um “caminho mais curto”. Para que você tenha
uma ideia, o menu “Iniciar” nada mais é do que um aglo-
merado de atalhos.
Se você apagar um atalho, não se preocupe: o arquivo
original fica intacto.
6. Bibliotecas do Windows 7
O Windows 7 trouxe um novo elemento para a lista bá-
sica de arquivos e pastas: as bibliotecas. Elas servem ape-
nas para colocar no mesmo lugar arquivos de várias pastas.
3. Pastas Por exemplo, se você tiver arquivos de músicas em “C:\
As pastas - que, há “séculos” eram conhecidas por di- Minha Música” e “D:\MP3”, poderá exibir todos eles na bi-
retórios - não contém informação propriamente dita e sim blioteca de música.
arquivos ou mais pastas. A função de uma pasta é organi-
zar tudo o que está dentro de cada unidade.
66
NOÇÕES DE INFORMÁTICA
67
NOÇÕES DE INFORMÁTICA
68
NOÇÕES DE INFORMÁTICA
Graças ao Windows 10, os novos aplicativos do Of- Todo comando no Linux é uma sequência de letras, nú-
fice para mobile contam com uma interface ótima para meros e caracteres. Alguns comandos válidos são “mail”,
telas de toque e são universais, o que os torna excelen- “cat”, “ls”. Além disso o Linux tem a característica conheci-
tes para o recurso Continuum do sistema operacional. A da como “case-sensitive”, i.e., ele difere letras minúsculas de
função permite que novos smartphones com o sistema maiúsculas. Portanto os comando Cat, CAT, cat e CaT são co-
da Microsoft possam ser utilizados como PCs por meio de mandos diferentes. Na prática, é difícil encontrar comandos
um dock específico para conectá-lo a um monitor, permi- como estes, usando tal característica.
tindo a liberdade que o teclado e mouse proporcionam Vamos começar a usar os comandos?
– mas ainda não foi oficialmente lançado. Digite “ct”. Você provavelmente verá algo parecido com
a seguinte mensagem:
LINUX /home/fulano$ ct
ct: comando não encontrado
Um pouco de História /home/fulano$
Você foi informado que não há programa com o nome
No início da década de 70, fruto de necessidade origi- “ct”. Agora digite “cat”. Surgirá uma linha em branco. Digite
nal dos Laboratórios Bell, surgiu um sistema operacional algo, e tecle enter. O que acontece? A linha é repetida logo
chamado UNIX. Em 1973, após o surgimento da lingua- abaixo. Simples, não? Você usou seu primeiro comando.
gem de programação “C”, o UNIX foi reescrito nessa lin- Para finalizar o “cat”, tecle “Ctrl + D” e volte para o prompt.
guagem. Logo, embora sem tanta empolgação no campo
acadêmico, ganhou força no mundo dos negócios. Páginas de Manual
Quer aprender melhor sobre o comando “cat” (ou qual-
Já o Linux foi escrito por Linus Torvalds, e muitas são
quer outro comando)? Digite “man cat”. Você verá algo que
as pessoas que vêm colaborando com o seu desenvol-
começa mais ou menos assim:
vimento desde então. Está sob a licença de uso da GNU
General Public License (GPL). Esta é uma licença escrita
CAT(1) User Commands CAT(1)
pela Free Software Foundation (FSF). Falando em termos
simples, você tem o direito de cobrar o quanto quiser por
NAME
sua cópia, mas não pode impedir a outra pessoa de dis- cat - concatenate files and print on the standard output
tribuir gratuitamente. A licença também diz que qualquer
um que modificar o programa também deve lançar esta SYNOPSIS
sua versão sob a mesma licença. cat [OPTION] [FILE]...
Graças à legião de colaboradores ao redor do mundo,
os bugs que porventura surgem no Linux são rapidamen- DESCRIPTION
te eliminados. Pessoas de todas as áreas colaboram, algu- Concatenate FILE(s), or standard input, to standard
mas com larga experiência em programação e hardware. output.
Saiba que há softwares comerciais para Linux. Em
grande parte, são programas que já existem para o am- (...)
biente Windows migrando para o Linux.
Você entrou na página de manual do comando cat. É
Dando início uma página completa sobre como usar este comando. É cla-
Logo após ligar o computador e todo o início se der ro, não espere entender tudo. Esta página assume que você
normalmente, basta você digitar seu “Login” (sua identifi- possui algum conhecimento sobre o Linux. Mas tudo bem!
cação no sistema) e senha. Haverá um diretório com “seu Quanto mais ler, mais você aprende.
nome”. Este diretório conterá seus arquivos pessoais, que Tente usar este comando, o “man”, com os outros que
fica em /home/usuário, onde “usuário” é o seu “Login”. você aprenderá com o tempo. Certamente será muito útil no
Na verdade este início será apenas um pouco diferen- decorrer do seu aprendizado.
te dependendo da distribuição que você estiver usando. Antes de continuar, digite o comando “clear”. Este co-
Mas no geral, é como dito acima: Login + Senha, e pronto! mando “limpará” o terminal. Estamos apenas limpando a
bagunça :). Aproveite este comando e veja como o “man”
O terminal pode ser útil. Digamos que você esteja aprendendo sobre
Vamos falar sobre como usar algumas coisas no ter- um comando, o clear por exemplo. Se você digitar “man -k
minal. Ao acessamos o sistema, veremos algo parecido clear” você verá uma lista de todos os comandos onde a pa-
com isso: lavra “clear” aparece em sua descrição ou nome. Isto é muito
/home/fulano$ útil, principalmente quando você está procurando por algo,
Isto é o que chamamos de “prompt”. Em inglês, mas não lembra exatamente seu nome. Você deve ter nota-
“prompt” é a “deixa” para fazer algo, como em teatro do o “-k” na frente do comando man. É isto mesmo: alguns
quando um ator recebe uma “deixa”. É realmente assim comandos permitem que você tenha opções de como ele
aqui, pois você está recebendo a “deixa” para digitar um trabalhará. Isto é, de fato, muito comum.
comando para o sistema realizar algo.
69
NOÇÕES DE INFORMÁTICA
70
NOÇÕES DE INFORMÁTICA
71
NOÇÕES DE INFORMÁTICA
Além disso, como o Linux é bastante estável, é bastante fossem locais. O Linux usa um pacote de softwares NFS,
útil para clusters de companhias maiores e de serviços críti- que inclui comandos e daemons (programas auxiliares)
cos. É especialmente usado para aplicações da net serviços para NFS, Network Information Service (NIS), e vários ou-
tais como DNS, firewall, e-mail, proxy, FTP, servidor de im- tros serviços.
pressão, dentre muitos outros. Trabalhar com NFS normalmente exige que cada sis-
Quando você instala um servidor Linux, o DNS (Domain tema seja configurado para acessar cada recurso com um
Name System) é uma das muitas opções disponíveis. DNS arquivo de configuração. A inclusão de NIS no Linux per-
‘resolve’ nomes de sistemas para endereços IP. Isso é um mite que o servidor mantenha os arquivos de configuração
serviço importante, porque permite que usuários conectem para a rede inteira. Isto torna a administração dos recursos
máquinas usando nomes em vez de um estranho código IP, da rede mais fácil, porque apenas os arquivos NIS devem
que pode facilmente ser esquecido. ser atualizados, e não todo o cliente. É natural esperar que
Este serviço consiste em dados DNS, servidores DNS, e o Linux ofereça serviços para outros clientes Linux ou UNIX,
protocolos de internet para retornar dados dos servidores. mas e o que dizer de clientes Windows?
Arquivos fontes são disponibilizados para cada host pelo A Microsoft criou o protocolo Server Message Block
diretório DNS, usando arquivos-texto especiais, organiza- (SMB) , que oferece a condição de trocar arquivos e re-
dos em zonas. Zonas são mantidas em servidores autori- cursos. SMB foi criado para ser usado em uma pequena
zados que distribuem por toda a net, que respondem às rede local (LAN), não oferecendo sustentação para grandes
solicitações de acordo com protocolos de rede DNS. redes. Em vista disso, a Microsoft criou o Common Internet
A maioria dos servidores possui autoridade para algu- File System (CIFS), baseado em SMB e também em Network
mas zonas, e a maioria dos servidores apenas para algu- Basic Input Output System (NetBIOS).
mas poucas zonas. Mas grandes servidores têm autorida- Para que o Linux trabalhe junto a clientes Microsoft, é
de para dezenas de milhares de zonas. Por quebrar o DNS preciso ou que um software ‘tradutor’ esteja rodando em
em zonas menores e então em domínios, o ‘peso’ sobre as cada cliente ou que o software Linux para rede compreen-
máquinas é diminuído. Isto também facilita a organização da os protocolos Microsoft. Surge então o Samba, um pro-
da internet, pois não há necessidade de concentrar toda grama criado por Andrew Tridgell, que permite a clientes
informação em um único servidor. Linux se comunicar com recursos Microsoft usando o pro-
Tendo em vista a configuração hierárquica, uma orga- tocolo SMB. Samba é open source, e pode ser encontrado
nização pode estabelecer um servidor DNS para controlar em www.samba.org.
o acesso à rede organizacional, o que pode ser feito com
um servidor Linux. Firewall
Um firewall protege os recursos de uma rede privada
Linux web server de um acesso não-autorizado de uma rede externa. Um
Enquanto DNS resolve um nome para um endereço firewall típico é geralmente criado em um roteador, ou um
IP, permitindo que usuários se conectem à net, um servi- computador colocado especialmente para isso, que age
dor web provê a página web. O software mais popular que como uma porta de entrada-saída para separar a rede ex-
usuários Linux para oferecer as páginas web é o Apache terna da rede interna.
Web server. Apache existe para prover um software de ní- Isto cria um caminho seguro, onde apenas requisições
vel comercial capaz de prover HTTP, um padrão para cria- autorizadas são permitidas para a entrada na rede interna.
ção de documentos serem visto na net. Uma máquina barata usando Linux com uma conexão com
uma rede externa e outra com a rede interna pode ser usa-
Linux servidor de e-mail da como um firewall.
E-mail é um dos serviços mais importantes para o O Linux oferece muitos recursos para criar firewall, com
usuário final. Existem vários softwares para auxiliar nesta ipchains, Netfilter. Firewalls são muito importantes, e de-
tarefa, como o Sendmail. O Linux também suporta produ- vem ser constantemente atualizados e testados. Claro, a
tos comerciais. qualidade do serviço de um firewall é tão boa quanto a
habilidade de quem o administra.
Servidor de arquivos
O Linux é uma plataforma excelente para prover aces- Linux vs. Outros
so a sistemas de arquivos, podendo ser locais ou remotos. Como já sabemos, o Linux é um sistema multiusuário
Servidores de arquivos são uma necessidade nos nossos real e possui capacidade de multiprocessamento. Portan-
dias para ambientes empresariais, tendo em vista a facili- to, sai-se bem quando comparado com outros sistemas. A
dade dos usuários comuns acessarem com segurança seus prova maior é seu uso crescente ao redor do mundo, como
dados em um ambiente centralizado. Este servidor de ar- visto nos casos abaixo.
quivos podem ser solicitados por outro Linux, UNIX, Micro-
soft, Apples, etc. Uso na Web: O Google é um ótimo exemplo da habili-
A possibilidade de usar o Linux como um servidor de dade do Linux de competir com outros sistemas. O Google
arquivos em rede é comparável ao UNIX. UNIX usa o Net- é um sistema de busca que ‘domina’ a net, e roda sob um
work File System (NFS) para montar um sistema de arqui- cluster Linux. Cerca de 60 por cento dos servidores Web
vos remoto e tratá-los como se tais arquivos ou diretórios rodam Apache, que é completamente suportado por Linux,
72
NOÇÕES DE INFORMÁTICA
73
NOÇÕES DE INFORMÁTICA
Aplicações comerciais
Esta tabela, adaptada do livro Linux-Bible, pode ser considerada como uma lista parcial de opções disponíveis. Cada
caso deve ser visto individualmente, afim de tornar o processo de instalação o mais suave possível. Assim, a lista ajudará
você a determinar se o usuário precisa de uma instalação como servidor ou apenas como estação de trabalho.
No entanto, de maneira geral, os usuários nem sempre sabem quais os serviços que eles mesmos precisam. Nestes
casos você deve questionar o uso da máquina por parte dos usuários, como por exemplo se eles desejam ofertar serviços
e quais são. Algumas perguntas podem ser as seguintes:
Você irá compartilhar arquivos com outras pessoas por meio de intranet ou internet?
O que você acha mais importante: compartilhar arquivos e recursos, evitar o acesso externo para a rede enquanto sua
máquina está ‘ligada’, ou controlar o acesso à(às) máquina(s)?
Você deseja usar programas do tipo utilitários (para o usuário final) ou usará serviços como a Web e FTP?
Por meio dessas e de outras perguntas você poderá enquadrar a instalação do sistema em um dos seguintes quatro
tipos:
Instalação de estação de trabalho: geralmente usado apenas pelo ‘dono’ da máquina.
Instalação de servidor: fornece serviços para usuários em qualquer lugar da intranet ou internet.
Serviço direcionado: usado apenas para prover serviços de rede especiais, como roteamento, proxy, firewall. Frequen-
temente possuem configuração mínima de hardware, fortemente direcionado para o serviço alvo.
Servidor ‘singular’: uma máquina especialmente direcionada para fornecer um único serviço. Pode ser configurada fa-
cilmente e normalmente é voltada para oferecer o melhor serviço possível em uma determinada tarefa.
Pacotes e hardware
Seleção de pacotes:
Não importa qual o tipo de instalação você fará, ainda precisa configurá-la com os programas necessários para as tare-
fas desejadas. Obviamente um dos seus objetivos ao realizar uma instalação é torná-la a mais fácil possível. É interessante,
portanto, fazer outra lista com os pacotes necessários para a instalação. Abaixo, mais um exemplo.
Serviço ---> pacote
Servidor web: Apache
Servidor de arquivos: Samba, NFS
Servidor de banco de dados: MySQL, Oracle
Servidor de e-mail: Sendmail, Exim
É claro que você deve aumentar, e bastante, a lista acima. Ela fica apenas como exemplo do que você mesmo deve
fazer. Uma lista como essa tem objetivo duplo: organiza seu trabalho e oferece alternativas ao seu cliente.
Pense: talvez algum cliente use outro sistema para oferecer serviços de rede, e não sabem, portanto, que o Linux ofe-
rece o mesmo serviço, possivelmente com maior qualidade e liberdade. Informá-los sobre isso pode ser uma ótima forma
de convencê-los a mudar de seu sistema fraquinho :> para um Linux.
Verificação do hardware
Mais um item na preparação para a instalação: verificar a compatibilidade do hardware disponível.
Particionamento
Planejando o particionamento:
Um último item em nosso planejamento: planejar o particionamento da nossa instalação. Novamente, uma lista pode
ser de ajuda. Nas distros atuais é comum a opção de auto-particionamento ou você pode optar também por ter apenas
duas partições: uma root e uma swap. Mas você certamente será muito beneficiado por fazer mais que o mínimo. Veja um
exemplo:
74
NOÇÕES DE INFORMÁTICA
75
NOÇÕES DE INFORMÁTICA
Quão diferentes são as distribuições entre si? Pressione Ctrl+Alt+F1 e você estará no primeiro termi-
Embora as distros acrescentem imagens diferentes, es- nal virtual. Pressione Ctrl+Alt+F2 e estará no segundo ter-
colham softwares específicos para incluir, e usem diferentes minal virtual e assim por diante até Ctrl+Alt+F6. Para voltar
meios para instalação, não há grandes dificuldades para um para o ambiente gráfico, pressione Ctrl+Alt+F7.
usuário migrar de uma distro para outra. Quando você ‘entrar’ no sistema, estará no seu diretório
Muitas distros incluem os mesmos projetos open source /home, ou seja, /home/usuário. Se pedir para abrir algum
(os mesmos programas abertos). Assim, por exemplo, os co- arquivo ou salvá-lo, a shell usará o diretório atual como re-
mandos básicos, os arquivos de configuração, e outros, para ferência. Qualquer opção diferente disto, deve ser explicita-
um servidor Apache, Samba, etc, serão os mesmos se você mente indicada.
usar Fedora, Debian, e uma boa parte das distros. E embora Para ver em qual o diretório você está trabalhando
alterem as cores ou alguns elementos do desktop, a maioria atualmente, tecle o comando pwd:
usa o GNOME ou KDE da mesma forma. $ pwd
Rodando comandos /etc
Você não terá dificuldade com o uso básico do Linux. Em nosso exemplo acima, o diretório atual é ‘/etc’. Para
Usando o GNOME ou KDE, terá as mesmas facilidades que saber o seu diretório home, tecle o comando echo, seguido
encontra, por exemplo, no Windows. ‘Mexa’ nos programas, da variável $HOME:
olhe os menus e use as ferramentas disponíveis. Não nos $ echo $HOME
alongaremos sobre tal ponto, pois se você está migrando /home/bart
para Linux, provavelmente será fácil. A saída indica que o diretório home é /home/bart. Se
você quiser mudar do diretório atual para outro, use o co-
Vamos falar sobre algo mais importante. Antes de sur- mando cd. Para mudar do diretório atual para um subdire-
girem os ícones e as janelas nos monitores de nossos com- tório ‘outro’ (ou seja, um diretório dentro do diretório atual),
putadores, era preciso digitar comandos para fazer qualquer digite
coisa. Em sistemas UNIX, de onde vem o Linux, os progra- $ cd /outro
mas usados para interpretar e gerenciar os comandos eram Para mudar do diretório atual para o diretório home,
conhecidos como a ‘shell’. basta digitar o comando cd sem nenhuma outra opção:
Não importa qual distro Linux você usa, sempre terá $ cd
disponível a shell. A shell oferece uma forma de rodar pro- Pronto! Não interessa o diretório atual, você será levado
gramas, trabalhar com arquivos, compilar programas, operar ao seu diretório home.
o sistema e gerenciar a máquina. Embora a shell seja me- E para saber o que há no diretório atual? Use o coman-
nos intuitiva que uma interface gráfica (GUI), a maioria dos do “ls”. Ele lista os arquivos, e você ainda pode usar algumas
usuários experientes em Linux considera a shell como mais opções úteis. A opção -l inclui um conjunto detalhado de
poderosa que GUI. Existem diferentes tipos de shell. A que informações de cada arquivo, a opção -s inclui o tamanho
trabalharemos aqui é chamada bash shell, muito comum no do arquivo - mas é melhor acrescentar a opção h para tornar
mundo Linux. o tamanho compreensível:
Há muitas formas de usar a shell. As três mais comuns $ ls -sh
são o prompt, a janela do terminal e o terminal virtual. No exemplo acima os arquivos serão listados e será
Se o seu Linux não tiver interface gráfica ou se ela não dado o tamanho de cada arquivo no formato normal: Kby-
estiver funcionando no momento, você verá o prompt após tes e Mbytes.
o login. Se você já usou o DOS, parece com isso. E teclar Algo importante a lembrar sobre Linux é que além
comandos no prompt é a forma de interagir com a máquina. de ser um sistema multiusuário ele também é multitarefa.
O prompt padrão para um usuário ‘normal’ é um sím- Quando falamos ‘multitarefa’ significa que vários programas
bolo de moeda: podem estar rodando ao mesmo tempo. Cada exemplar de
$ um programa que está rodando é chamado de ‘processo’.
O prompt padrão para um super-usuário (root, aque- Você pode listar os processos que estão rodando, assim mo-
le com permissão para ‘tudo’ no sistema) é uma cerquilha nitorando o sistema e parando processos, se necessário.
(jogo da velha): Para saber quais processos estão rodando, os recursos
# utilizados e qual o usuário ‘dono’ do processo, use o coman-
Na maioria dos sistemas Linux os símbolos $ e # são an- do ps:
tecedidos pelo username do usuário, o nome da máquina e $ ps -ax
o diretório onde você se encontra. Pode-se mudar o prompt Para sair da shell, simplesmente digite exit e tecle ENTER:
para mostrar o que você quiser. $ exit
Há uma infinidade de coisas a fazer no prompt, mas co- Lembre também que a grande maioria dos comandos
meçaremos com apenas alguns comandos simples. possuem opções, as quais alteram o comportamento do co-
Usando uma janela de terminal mando (por exemplo, temos o caso visto acima do comando
A maioria das distros incluem um painel no botão que ‘ls’). Você encontrará muitos comandos no diretório ‘/bin’.
inicia um terminal virtual, onde você pode usar a shell. Ter- Use o comando ls para ver uma lista de tais comandos:
minal virtual é uma forma de ter shells fora do ambiente $ ls /bin
gráfico. Você tem a ‘sensação’ que está usando uma outra Depois disso, use o comando ‘man’ para ver o que cada
máquina, sem ambiente gráfico. E a maioria das distros dis- comando realiza. O comando man mostra a página de ma-
ponibiliza tais terminais virtuais. nual do comando desejado:
76
NOÇÕES DE INFORMÁTICA
77
NOÇÕES DE INFORMÁTICA
Variáveis de ambiente: Se um texto que você digitou $ cat /home/usuário/livros | sort | less
começa com o símbolo $, a shell completa o texto com a Este comando lista o conteúdo do arquivo ‘/home/usuá-
variável de ambiente da shell atual. rio/livros’ e conecta/envia sua saída para o comando ‘sort’. O
Username: Se o texto digitado começa com um ~, a comando sort toma a lista de livros deste arquivo e analisa cada
shell completa com um username (nome de usuário). linha, passando a organizar alfabeticamente pelo início de cada
Comando ou função: Se o texto começa com com ca- linha. Então tal saída é conectada/enviada para o comando
racteres regulares, a shell tenta completar o texto com um ‘less’ (como já vimos em artigos anteriores, permite lermos o
nome de comando, alias ou função (falaremos sobre alias resultado uma página por vez).
mais à frente).
Host name: Se o texto que você digitou inicia com @, a Comandos em sequência
shell completa o texto com um host name vindo do arquivo Algumas vezes você vai desejar que uma seqüência de co-
/etc/host. mandos sejam executados, um por vez, numa determinada or-
É claro que haverá ocasiões que várias opções estão dis- dem. Pode-se fazer isso por digitar os diversos comandos na mes-
poníveis para completar o texto parcial. Se você quiser ver as ma linha e separando-os por ponto e vírgula (;). Veja um exemplo:
opções antes de tentar expandí-lo, use a combinação ESC+? $ date ; ls -sh | less
(ou seja, a tecla ESC e a tecla ? ao mesmo tempo). Tente o No exemplo acima, primeiro é impresso na tela a data (date),
seguinte e veja o resultado: depois é listado o conteúdo do diretório atual, juntamente com
$ echo $P (tecle ESC+? agora) o tamanho de cada item (-sh), e a saída de tal listagem é enviada
para o comando ‘less’, para ser vista uma página por vez.
Usando o histórico da shell
Já vimos o recurso de histórico da shell. Vamos aprender Comandos no background
um pouco mais sobre ele agora. Alguns comandos podem demorar para realizar a tarefa
Depois de digitar uma linha com comandos, toda essa que você pediu. Nestes casos você possivelmente não vai que-
linha é salva no histórico de sua shell. A lista é guardada em rer ficar sentado em frente ao computador, esperando. Então
um arquivo de histórico, de onde qualquer comando pode podemos ter nossos comandos rodando no ‘background’, ro-
dando ‘por trás’, sem vermos seus efeitos diretamente na tela.
ser chamado novamente para o uso. Depois que é chamado
Fazemos isso por usar o símbolo ‘&’.
novamente, a linha pode ser modificada à vontade.
Comandos para formatar texto são exemplos comuns dos
Para ver a lista de histórico, use o comando ‘history’.
casos onde você vai querer rodar em background. Também é
Digite este comando sem opções, ou pode também ser se-
possível criar scripts, algo como mini-programas para rodar em
guido por um número - isto determina quantas linhas mais
background e checar continuamente certos eventos, como se
recentes serão listadas. o HD está lotado, ou se um usuário em particular está logado.
Existem várias formas de trabalhar com tal histórico. Eis um exemplo de execução de uma linha de comando em
Uma delas é usar o comando ‘fc’. Digite fc seguido pela linha background:
do histórico visto quando se efetua a ação descrita acima - $ latex principal.tex &
164 por exemplo. Então, a linha de comando é aberta em um Explicando a linha acima: latex é uma linguagem poderosa
editor de texto. Faça as mudanças que achar necessário, e para editoração; ‘principal.tex’ é o arquivo usado no exemplo
quando fechar o editor de texto, o comando rodará. para gerar um longo livro de centenas e centenas de páginas,
Você também pode usar um intervalo de linhas com o tomando certo tempo, dependendo da configuração da máqui-
comando ‘fc’. Por exemplo, ‘fc 251 260’. Fazendo isso, todas na. No fim da sentença, ‘&’ é usado para indicar que a linha de
as linhas aparecerão no editor, e após as alterações, feche o comando deve ser executada em background. Pronto! Após cli-
editor e veja todas as linhas serão executadas uma a uma. car ENTER, o prompt já estará disponível para você novamente,
enquanto a linha de comando está sendo executado no back-
Conectando comandos ground.
Uma característica poderosa da shell é a capacidade de Usando expressões aritméticas
redirecionar a saída e entrada de dados de um comando Pode acontecer de você desejar passar resultados de ex-
para outros comandos ou arquivos. Para permitir que co- pressões numéricas para um comando. Há duas formas para
mandos sejam ‘enviados’ para outros comandos, a shell usa isso:
os metacaracteres. $ [expressão]
Falamos sobre eles no artigo anterior desta série. Qual- ou então:
quer coisa, dê uma olhada no Guia Introdutório V. Como $(expressão)
dito anteriormente, um metacaracter é um caracter digita- Como exemplo, veja:
do normalmente, mas que possui significado especial para $ echo “O Brasil foi descoberto há $[2007-1500] anos.”
a shell. O Brasil foi descoberto há 507 anos.
Note que a shell inicialmente calcula a expressão e após
Conectando comandos passa o resultado para o comando ‘echo’.
O metacaracter pipe (|) conecta a saída de um comando Veja outro exemplo:
para a entrada de outro. Isto permite que você tenha um $ echo “Nessa escola há (ls | wc -w) alunos”
comando trabalhando com dados e então tenha outro co- Nesse exemplo, o conteúdo do diretório é listado, conta-se
mando trabalhando com os resultados desta atividade. Veja quantos termos surgem e o resultado é enviado para o coman-
um exemplo de uma linha de comando usando pipe: do ‘echo’.
78
NOÇÕES DE INFORMÁTICA
Expandindo variáveis de ambiente Agora, para ir para o o diretório mencionado, basta digi-
Variáveis de ambiente que guardam informação na shell tar ‘cd $B’. Para rodar um programa chamado ‘resumo’ neste
podem ser expandidas usando o metacaracter ‘$’. Quando ex- diretório, basta digitar $B/resumo.
pandimos uma variável de ambiente em uma linha de coman-
do, é usado o conteúdo da variável e não o nome da variável O que é o Ubuntu?
em si. Por exemplo: Ubuntu é um sistema operacional baseado em Linux de-
$ ls -l $PATH senvolvido pela comunidade e é perfeito para notebooks,
Por usar $PATH como argumento, a saída do comando desktops e servidores. Ele contém todos os aplicativos que
usa o conteúdo da variável PATH. você precisa - um navegador web, programas de apresen-
Alterando seu shell tação, edição de texto, planilha eletrônica, comúnicador ins-
Podemos alterar a shell de modo que trabalhe para nós tantâneo e muito mais.
mais eficientemente. O prompt, por exemplo, pode dar infor-
mações importantes cada vez que teclamos ENTER. Para as
alterações funcionarem todas as vezes que iniciamos a shell,
vamos adicionar as informações para os arquivos de configu-
ração da shell.
Muitos arquivos se referem ao comportamento da shell.
Alguns destes são executados por todos os usuários e por
todas as shells, enquanto outros são criados especificamente
para determinado usuário.
Veja a seguir alguns itens para adicionar aos seus arquivos
de configuração. Em vários casos iremos adicionar certos valo-
res ao arquivo ‘.bashrc’ em nosso diretório home. No entanto,
se você é o administrador do sistema, pode querer alterar cer-
tos comportamentos para todos os usuários Linux.
Alterando o prompt
O prompt é um conjunto de caracteres que aparece todas
as vezes que a shell está disponível para aceitar uma linha de
comando. A variável de ambiente PS1 determina o que con-
tém o prompt. Se a sua shell requerer entradas adicionais, usa-
rá os valores PS2, PS3 e PS4.
Podemos usar vários caracteres especiais para incluir dife- Ubuntu é um sistema operacional desenvolvido pela co-
rentes informações no prompt. Veja alguns exemplos (se você munidade, e é perfeito para laptops, desktops e servidores.
estiver usando a shell bash, veja ‘man bash’). Seja para uso em casa, escola ou no trabalho, o Ubuntu con-
\! Mostra o número do comando no histórico da shell tém todas as ferramentas que você necessita, desde proces-
\$ Mostra o prompt de usuário ($) ou o prompt de root(#), sador de texto e leitor de emails a servidores web e ferra-
dependendo do usuário atual mentas de programação.
\w Mostra o caminho completo do diretório de trabalho O Ubuntu é e sempre será gratuito. Você não paga por
atual. nenhum encargo de licença. Você pode baixar, usar e com-
\W Mostra APENAS o diretório de trabalho atual. Por partilhar com seus amigos e familiares, na escola ou no tra-
exemplo, se você estiver no diretório /home/pedro/musicas, balho, sem pagar nada por isto.
mostrará apenas ‘musicas’ Nós lançamos uma nova versão para desktops e servi-
\d Mostra o dia da semana, o mês e o dia do mês. Por dores a cada seis meses. O que significa que você sempre
exemplo: Mon Fev 8. terá as últimas versões dos maiores e melhores aplicativos
\t Mostra a hora no formato ‘hora:minuto:segundo’. de código aberto que o mundo tem a oferecer.
\u Mostra o username do usuário atual. O Ubuntu é desenvolvido visando segurança. Você
Para tornar as mudanças permanentes devemos adicionar tem atualizações de segurança gratuitas por pelo menos 18
o valor da variável PS1 ao arquivo ‘.bashrc’ no nosso diretório meses para desktops e servidores. Com a versão de Longo
home. Note que haverá um valor já estabelecido para a variá- Tempo de Suporte (LTS) você tem três anos de suporte para
vel PS1, e você deve alterá-lo. Muitas outras alterações podem desktops, e cinco anos para servidores. Não é cobrado ne-
ser feitas. Para aprender mais sobre isso, veja o HOWTO em: nhum valor pela versão LTS, bem como qualquer outra, nós
http://www.tldp.org/HOWTO/Bash-Prompt-HOWTO disponibilizamos livremente o melhor que podemos ofere-
(mudar cores, comandos e muitos outros itens).pt cer para todos sob os mesmos termos. Atualizações para
novas versões do Ubuntu são e sempre serão gratuitas.
Criar variáveis Tudo o que você precisa em apenas um CD, que lhe
Podemos criar variáveis de ambiente para diminuir nos- proporciona um ambiente completo e funcional. Programas
so trabalho. Escolha qualquer nome que não seja usado ainda adicionais são disponibilizados através da Internet.
como variável. Por exemplo, se você usa muito os arquivos no O instalador gráfico lhe permite ter um sistema funcio-
diretório /graduacao/exatas/arquivos/info/bio, poderia fazer: nal de forma rápida e fácil. Uma instalação padrão deve levar
$ B=/graduacao/exatas/arquivos/info/bio ; export B menos de 30 minutos.
79
NOÇÕES DE INFORMÁTICA
5 NOÇÕES BÁSICAS DE
FERRAMENTAS E APLICATIVOS DE
NAVEGAÇÃO E CORREIO ELETRÔNICO.
Nautilus
Gerenciador de arquivos padrão do ambiente gráfico
GNOME, Nautilus é um software simples e de código aberto Correio Eletrônico
que permite acesso a diretórios e arquivos, sendo eles locais
ou remotos. Um Pouco de História
Jeito GNOME Foi em 1971 que tudo começou (na realidade começou
Seguindo a linha dos softwares desenvolvidos pelo pro- antes, com pesquisas), com um engenheiro de computação
jeto GNOME, este gerenciador possui uma interface limpa, da BBN (Bolt Beranek e Newman), chamado Ray Tomlinson.
com barras de ferramentas, de localização de arquivos, de Utilizando um programa chamado SNDMSG, abreviação do
status e uma barra lateral, para acesso às principais pastas inglês “Send Message”, e o ReadMail, Ray conseguiu en-
do sistema. viar mensagem de um computador para outro. Depois de
A exibição de arquivos pode ser feita por meio de lis- alguns testes mandando mensagens para ele mesmo, Ray
tas ou ícones. Nas opções do programa permite-se escolher tinha criado o maior e mais utilizado meio de comunicação
quais informações serão exibidas na listagem de arquivos, da Internet, o correio eletrônico do inglês “eletronic mail” ou
com organização a partir de dados como nome, tamanho, simplesmente como todos conhecem e-mail.
tipo, data de modificação, etc. O símbolo @ foi utilizado por Tomlinson para separar o
Nautilus ainda possui visualização de prévia de arqui- nome do computador do nome do usuário, esta convenção
vos como textos, imagens ou vídeos, opção de exibição de é utilizada até hoje. Como não poderia deixar de ser, o pri-
arquivos ocultos, controle de zoom, alteração de cor e ima- meiro endereço de e-mail foi criado por Tomlinson, tomlin-
gem de fundo da janela, entre outras coisas. son@bbn-tenexa. O símbolo @ (arroba) é lido no inglês com
Recursos e funcionalidades “at”, que significa em, algo como: o endereço tomlinson está
Com o Nautilus é possível gravar CDs e DVDs de dados no computador bbn-tenexa.
muito rapidamente. Ao escolher a ferramenta “Criador de Durante um bom tempo, o e-mail foi usado, quase que
CD/DVD”, uma pasta temporária é criada onde devem ser exclusivamente, por pesquisadores da área de computação
colocados os arquivos a serem gravados. Quando todos os e militares. Foi com o desenvolvimento e o aumento de
arquivos forem colocados na pasta, é só clicar em “Gravar usuários da Internet, que o e-mail se popularizou e passou
no disco”, escolher a mídia, o nome e a velocidade e mandar a ser a aplicação mais utilizada na internet. Hoje, até mesmo
ver. pessoas que usam a Internet muito pouco, tem um e-mail.
80
NOÇÕES DE INFORMÁTICA
O correio eletrônico se parece muito com o correio tra- Alguns nomes podem mudar de servidor para servidor,
dicional. Todo usuário tem um endereço próprio e uma caixa porém representando as mesmas funções. Além dos destes
postal, o carteiro é a Internet. Você escreve sua mensagem, diz campos tem ainda os botões para EVIAR, ENCAMINHAR e EX-
pra quem que mandar e a Internet cuida do resto. Mas por que CLUIR as mensagens, este botões bem como suas funcionali-
o e-mail se popularizou tão depressa? A primeira coisa é pelo dades veremos em detalhes, mais a frente.
custo. Você não paga nada por uma comunicação via e-mail, Para receber seus e-mails você não precisa está conectado à
apenas os custos de conexão com a Internet. Outro fator é a ra- Internet, pois o e-mail funciona com provedores. Mesmo você não
pidez, enquanto o correio tradicional levaria dias para entregar estado com seu computador ligado, seus e-mail são recebidos e ar-
uma mensagem, o eletrônico faz isso quase que instantanea- mazenados na sua caixa postal, localizada no seu provedor. Quando
mente e não utiliza papel. Por último, a mensagem vai direto ao você acessa sua caixa postal, pode ler seus e-mail on-line (direta-
destinatário, não precisa passar de mão-em-mão (funcionário mente na Internet, pelo WebMail) ou baixar todos para seu com-
do correio, carteiro, etc.), fica na sua caixa postal onde somente putador através de programas de correio eletrônico. Um programa
o dono tem acesso e, apesar de cada pessoa ter seu endereço muito conhecido é o Outlook Express, o qual detalhar mais a frente.
próprio, você pode acessar seu e-mail de qualquer computa- A sua caixa postal é identificada pelo seu endereço de
dor conectado à Internet. e-mail e qualquer pessoa que souber esse endereço, pode en-
Bem, o e-mail mesclou a facilidade de uso do correio con- viar mensagens para você. Também é possível enviar mensa-
vencional com a velocidade do telefone, se tornando um dos gens para várias pessoas ao mesmo tempo, para isto basta usar
melhores e mais utilizado meio de comunicação. os campos “Cc” e “Cco” descritos acima.
Atualmente, devido a grande facilidade de uso, a maioria
Estrutura e Funcionalidade do e-mail das pessoas acessa seu e-mail diretamente na Internet através
do navegador. Este tipo de correio é chamado de WebMail. O
Como no primeiro e-mail criado por Tomlinson, todos os WebMail é responsável pela grande popularização do e-mail,
endereços eletrônicos seguem uma estrutura padrão, nome do pois mesmo as pessoas que não tem computador, podem
usuário + @ + host, onde: acessar sua caixa postal de qualquer lugar (um cyber, casa de
» Nome do Usuário – é o nome de login escolhido pelo um amigo, etc.). Para ter um endereço eletrônico basta que-
rer e acessar a Internet, é claro. Existe quase que uma guerra
usuário na hora de fazer seu e-mail. Exemplo: sergiodecastro.
por usuários. Os provedores, também, disputam quem oferece
» @ - é o símbolo, definido por Tomlinson, que separa o
maior espaço em suas caixas postais. Há pouco tempo encon-
nome do usuário do seu provedor.
trar um e-mail com mais de 10 Mb, grátis, não era fácil. Lembro
» Host – é o nome do provedor onde foi criado o endereço
que, quando a Embratel ofereceu o Click21 com 30 Mb, achei
eletrônico. Exemplo: click21.com.br .
que era muito espaço, mas logo o iBest ofereceu 120 Mb e não
» Provedor – é o host, um computador dedicado ao serviço parou por ai, a “guerra” continuo culminando com o anúncio de
24 horas por dia. que o Google iria oferecer 1 Gb (1024 Mb). A ultima campanha
Vejamos um exemplo real: sergiodecastro@click21.com.br do GMail, e-mail do Google, é de aumentar sua caixa postal
constantemente, a ultima vez que acessei estava em 2663 Mb.
A caixa postal é composta pelos seguintes itens:
» Caixa de Entrada – Onde ficam armazenadas as mensa- WebMail
gens recebidas. O WebMail, como descrito acima, é uma aplicação aces-
» Caixa de Saída – Armazena as mensagens ainda não en- sada diretamente na Internet, sem a necessidade de usar pro-
viadas. grama de correio eletrônico. Praticamente todos os e-mails
» E-mails Enviados – Como o nome diz, ficam os e-mails possuem aplicações para acesso direto na Internet. É grande
que foram enviados. o número de provedores que oferecem correio eletrônico gra-
» Rascunho – Guarda as mensagens que você ainda não tuitamente, logo abaixo segue uma lista dos mais populares.
terminou de redigir. » Hotmail – http://www.hotmail.com
» Lixeira – Armazena as mensagens excluídas. » GMail – http://www.gmail.com
» iBest Mail – http://www.ibestmail.com.br
Ao redigir mensagem, os seguintes campos estão presen- » iG Mail – http://www.ig.com.br
tes: » Yahoo – http://www.yahoo.com.br
» Para – é o campo onde será inserido o endereço do des- » Click21 – http://www.click21.com.br
tinatário.
» Cc – este campo é utilizado para mandar cópias da mes- Para criar seu e-mail basta visitar o endereço acima e seguir
ma mensagem, ao usar este campo os endereços aparecerão as instruções do site. Outro importante fator a ser observado é
para todos os destinatários. o tamanho máximo permitido por anexo, este foi outro fator
» Cco – sua funcionalidade é igual ao campo anterior, no que aumentou muito de tamanho, há pouco tempo a maioria
entanto os endereços só aparecerão para os respectivos donos. dos provedores permitiam em torno de 2 Mb, mas atualmente a
» Assunto – campo destinado ao assunto da mensagem. maioria já ofereceu em média 10 Mb. Porém tem alguns mais ge-
» Anexos – são dados que são anexados à mensagem nerosos que chegam a oferecer mais que isso, é o caso do Click21
(imagens, programas, música, arquivos de texto, etc.). que oferece 21 Mb, claro que essas limitações são preocupantes
» Corpo da Mensagem – espaço onde será redigida a quando se trata de e-mail grátis, pois a final de contas quando
mensagem. pagamos o bolso é quem manda. Além de caixa postal os prove-
dores costumam oferecer serviços de agenda e contatos.
81
NOÇÕES DE INFORMÁTICA
Todos os WebMail acima são ótimos, então fica a critério 4. Configurações – Este botão abre (como o próprio nome
de cada um escolher o seu, ou até mesmo os seus, eu, por já diz) a janela de configurações. Nesta janela podem ser feitas
exemplo, procuro aqueles que oferecem uma interface com o diversas configurações, tais como: mudar senha, definir núme-
menor propaganda possível. ro de e-mail por página, assinatura, resposta automática, etc.
5. Ajuda – Abre, em outra janela do navegador, uma seção
» Criando seu e-mail com vários tópicos de ajuda.
Fazer sua conta de e-mail é uma tarefa extremamente 6. Sair – Este botão é muito importante, pois é através
simples, eu escolhi o iBestMail, pois a interface deste WebMail dele que você vai fechar sua caixa postal, muito recomenda-
não tem propagandas e isso ajudar muito os entendimentos, do quando o uso de seu e-mail ocorrer em computadores de
no entanto você pode acessar qualquer dos endereços infor- terceiros.
mados acima ou ainda qualquer outro que você conheça. O 7. Espaço – Esta seção é apenas informativa, exibe seu en-
processo de cadastro é muito simples, basta preencher um for- dereço de e-mail; quantidade total de sua caixa posta; parte
mulário e depois você terá sua conta de e-mail pronta para utilizada em porcentagem e um pequeno gráfico.
ser usada. Alguns provedores exigem CPF para o cadastro, o 8. Seção atual – Mostra o nome da seção na qual você
iBest e o iG são exemplos, já outros você informa apenas dados está, no exemplo a Caixa de Entrada.
pessoais, o Yahoo e o Gmail são exemplos, este último é preciso 9. Número de Mensagens – Exibe o intervalo de mensa-
ter um convite. gens que estão na tela e também o total da seção selecionada.
10. Caixa de Comandos – Neste menu suspenso estão to-
Vamos aos passos: dos os comandos relacionados com as mensagens exibidas.
1. Acesse a pagina do provedor (www.ibestmail.com.br) ou Para usar estes comandos, selecione uma ou mais mensagens
qualquer outro de sua preferência. o comando desejado e clique no botão “OK”. O botão “Blo-
2. Clique no botão “CADASTRE-SE JÁ”, será aberto um for- quear”, bloqueia o endereço de e-mail da mensagem, útil para
mulário, preencha-o observando todos os campos. Os campos bloquear e-mails indesejados. Já o botão “Contas externas”
do formulário têm suas particularidades de provedor para pro- abre uma seção para configurar outras contas de e-mails que
vedor, no entanto todos trazem a mesma ideia, colher infor- enviarão as mensagens a sua caixa postal. Para o correto fun-
mações do usuário. Este será a primeira parte do seu e-mail e é cionamento desta opção é preciso que a conta a ser acessada
igual a este em qualquer cadastro, no exemplo temos “@ibest. tenha serviço POP3 e SMTP.
com.br”. A junção do nome de usuário com o nome do prove- 11. Lista de Páginas – Este menu suspenso exibe a lista de
dor é que será seu endereço eletrônico. No exemplo ficaria o página, que aumenta conforme a quantidade de e-mails na
seguinte: seunome@ibest.com.br. seção. Para acessar selecione a página desejada e clique no
3. Após preencher todo o formulário clique no botão botão “OK”. Veja que todos os comandos estão disponíveis
“Aceito”, pronto seu cadastro estará efetivado. também na parte inferior, isto para facilitar o uso de sua caixa
Pelo fato de ser gratuito e ter muitos usuários é comum que postal.
muitos nomes já tenham sido cadastrados por outros usuários, 12. Pastas do Sistema – Exibe as pastas padrões de um
neste caso será exibida uma mensagem lhe informando do correio eletrônico. Caixa de Entrada; Mensagens Enviadas; Ras-
problema. Isso acontece porque dentro de um mesmo prove- cunho e Lixeira. Um detalhe importante é o estilo do nome,
dor não pode ter dois nomes de usuários iguais. A solução é quando está normal significa que todas as mensagens foram
procurar outro nome que ainda esteja livre, alguns provedores abertas, porém quando estão em negrito, acusam que há uma
mostram sugestões como: seunome2005; seunome28, etc. Se ou mais mensagens que não foram lidas, o número entre pa-
ocorrer isso com você (o que é bem provável que acontecerá) rêntese indica a quantidade. Este detalhe funciona para todas
escolha uma das sugestões ou informe outro nome (não desis- as pastas e mensagens do correio.
ta, você vai conseguir), finalize seu cadastro que seu e-mail vai 13. Painel de Visualização – Espaço destinado a exibir as
está pronto para ser usado. mensagens. Por padrão, ao abrir sua caixa postal, é exibido o
conteúdo da Caixa de Entrada, mas este painel exibe também
» Entendendo a Interface do WebMail as mensagens das diversas pastas existentes na sua caixa pos-
A interface é a parte gráfica do aplicativo de e-mail que tal. A observação feita no item anterior, sobre negrito, também
nos liga do mundo externo aos comandos do programa. Estes é válida para esta seção. Observe as caixas de seleção localiza-
conhecimentos vão lhe servir para qualquer WebMail que você das do lado esquerdo de cada mensagem, é através delas que
tiver e também para o Outlook Express que é um programa as mensagens são selecionadas. A seleção de todos os itens ao
de gerenciamento de e-mails, vamos ver este programa mais mesmo tempo, também pode ser feito pela caixa de seleção
adiante. do lado esquerdo do título da coluna “Remetente”. O título das
1. Chegou e-mail? – Este botão serve para atualizar sua cai- colunas, além de nomeá-las, também serve para classificar as
xa de entrar, verificando se há novas mensagens no servidor. mensagens que por padrão estão classificadas através da co-
2. Escrever – Ao clicar neste botão a janela de edição de luna “Data”, para usar outra coluna na classificação basta clicar
e-mail será aberta. A janela de edição é o espaço no qual você sobre nome dela.
vai redigir, responder e encaminhar mensagens. Semelhante à 14. Gerenciador de Pastas – Nesta seção é possível adi-
função novo e-mail do Outlook. cionar, renomear e apagar as suas pastas. As pastas são um
3. Contatos – Abre a seção de contatos. Aqui os seus en- modo de organizar seu conteúdo, armazenando suas men-
dereços de e-mail são previamente guardados para utilização sagens por temas. Quando seu e-mail é criado não existem
futura, nesta seção também é possível criar grupos para facilitar pastas nesta seção, isso deve ser feito pelo usuário de acordo
o gerenciamento dos seus contatos. com suas necessidades.
82
NOÇÕES DE INFORMÁTICA
15. Contas Externas – Este item é um link que abrirá a se- Adicionar uma conta de email ao iniciar o Outlook 2010
ção onde pode ser feita uma configuração que permitirá você pela primeira vez
acessar outras caixas postais diretamente da sua. O próximo Se você ainda não tem experiência com o Outlook ou se
link, como o nome já diz, abre a janela de configuração dos estiver instalando o Outlook 2010 em um computador novo,
e-mails bloqueados e mais abaixo o link para baixar um plu- o recurso Configuração Automática de Conta será iniciado
g-in que lhe permite fazer uma configuração automática do automaticamente e o ajudará a definir as configurações
Outlook Express. Estes dois primeiros links são os mesmos das suas contas de email. Esse processo exige somente seu
apresentados no item 10. nome, endereço de email e senha. Se não for possível confi-
gurar a sua conta de email automaticamente, você precisará
MS OUTLOOK 2010 inserir as informações adicionais obrigatórias manualmente.
O Microsoft Outlook 2010 oferece excelentes ferramentas 1. Inicie o Outlook.
de gerenciamento de emails profissionais e pessoais para mais 2. Quando solicitado a configurar uma conta de email,
de 500 milhões de usuários do Microsoft Office no mundo clique em Avançar.
todo. Com o lançamento do Outlook 2010, você terá uma série
de experiências mais ricas para atender às suas necessidades
de comunicação no trabalho, em casa e na escola.
Do visual redesenhado aos avançados recursos de orga-
nização de emails, pesquisa, comunicação e redes sociais, o
Outlook 2010 proporciona uma experiência fantástica para
você se manter produtivo e em contato com suas redes pes-
soais e profissionais.
83
NOÇÕES DE INFORMÁTICA
84
NOÇÕES DE INFORMÁTICA
85
NOÇÕES DE INFORMÁTICA
Remover uma conta de email Para selecionar os nomes dos destinatários em uma lista
1. Clique na guia Arquivo. no Catálogo de Endereços, clique em Para, Cc ou Cco e clique
2. Em Informações da Conta, clique em Configurações nos nomes desejados.
de Conta e depois em Configurações de Conta. 4. Depois de redigir a mensagem, clique em Enviar.
86
NOÇÕES DE INFORMÁTICA
87
NOÇÕES DE INFORMÁTICA
88
NOÇÕES DE INFORMÁTICA
89
NOÇÕES DE INFORMÁTICA
90
NOÇÕES DE INFORMÁTICA
91
NOÇÕES DE INFORMÁTICA
92
NOÇÕES DE INFORMÁTICA
• Obter privilégios de administrador de forma ilegítima. Identifique, entenda como explorá-las e mesmo que não
Este usuário pode aproveitar-se que o Administrador da seja possível eliminá-las, monitore e gerencie o risco de suas
Rede efetuou logon numa máquina e a deixou desbloqueada, e vulnerabilidades.
com isso adicionar a sua própria conta aos grupos Domain Ad- Nem todos os problemas de segurança possuem uma
mins, e Remote Desktop Users. Com isso ele faz o que quiser com solução definitiva, a partir disso inicia-se o Gerenciamento de
a rede da empresa, mesmo que esteja em casa. Risco, analisando e balanceando todas as informações sobre
Ativos, Ameaças, Vulnerabilidades, probabilidade e impacto.
Quem pode ser uma ameaça?
NÍVEL DE SEGURANÇA
Quem ataca a rede/sistema são agentes maliciosos, muitas
vezes conhecidos como crackers, (hackers não são agentes mali- Depois de identificado o potencial de ataque, as orga-
ciosos, tentam ajudar a encontrar possíveis falhas). Estas pessoas nizações têm que decidir o nível de segurança a estabele-
são motivadas para fazer esta ilegalidade por vários motivos. Os cer para um rede ou sistema os recursos físicos e lógicos
principais motivos são: notoriedade, autoestima, vingança e o di- a necessitar de proteção. No nível de segurança devem ser
nheiro. É sabido que mais de 70% dos ataques partem de usuá- quantificados os custos associados aos ataques e os asso-
rios legítimos de sistemas de informação (Insiders) -- o que moti- ciados à implementação de mecanismos de proteção para
va corporações a investir largamente em controles de segurança minimizar a probabilidade de ocorrência de um ataque .
para seus ambientes corporativos (intranet).
É necessário identificar quem pode atacar a minha rede, e POLÍTICAS DE SEGURANÇA
qual a capacidade e/ou objetivo desta pessoa.
• Principiante – não tem nenhuma experiência em progra- De acordo com o RFC 2196 (The Site Security Han-
mação e usa ferramentas de terceiros. Geralmente não tem no- dbook), uma política de segurança consiste num conjunto
ção do que está fazendo ou das consequências daquele ato. formal de regras que devem ser seguidas pelos usuários dos
• Intermediário – tem algum conhecimento de programação recursos de uma organização.
e utiliza ferramentas usadas por terceiros. Esta pessoa pode que- As políticas de segurança devem ter implementação
rer algo além de testar um “Programinha Hacker”. realista, e definir claramente as áreas de responsabilidade
• Avançado – Programadores experientes, possuem conhe- dos usuários, do pessoal de gestão de sistemas e redes e da
cimento de Infraestrutura e Protocolos. Podem realizar ataques direção. Deve também adaptar-se a alterações na organiza-
estruturados. Certamente não estão só testando os seus progra- ção. As políticas de segurança fornecem um enquadramento
mas. para a implementação de mecanismos de segurança, defi-
Estas duas primeiras pessoas podem ser funcionários da em- nem procedimentos de segurança adequados, processos de
presa, e provavelmente estão se aproveitando de alguma vulne- auditoria à segurança e estabelecem uma base para proce-
rabilidade do seu ambiente. dimentos legais na sequência de ataques.
O documento que define a política de segurança deve
VULNERABILIDADES deixar de fora todos os aspetos técnicos de implementação
dos mecanismos de segurança, pois essa implementação
Os ataques com mais chances de dar certo são aqueles que pode variar ao longo do tempo. Deve ser também um do-
exploram vulnerabilidades, seja ela uma vulnerabilidade do siste- cumento de fácil leitura e compreensão, além de resumido.
ma operacional, aplicativos ou políticas internas. Algumas normas definem aspectos que devem ser le-
Veja algumas vulnerabilidades: vados em consideração ao elaborar políticas de segurança.
• Roubo de senhas – Uso de senhas em branco, senhas pre- Entre essas normas estão a BS 7799 (elaborada pela British
visíveis ou que não usam requisitos mínimos de complexidade. Standards Institution) e a NBR ISO/IEC 17799 (a versão bra-
Deixar um Postit com a sua senha grudada no monitor é uma sileira desta primeira).
vulnerabilidade. Existem duas filosofias por trás de qualquer política de
• Software sem Patches – Um gerenciamento de Service segurança: a proibitiva (tudo que não é expressamente per-
Packs e HotFixes mal feito é uma vulnerabilidade comum. Veja mitido é proibido) e a permissiva (tudo que não é proibido
casos como os ataques do Slammer e do Blaster, sendo que suas é permitido).
respectivas correções já estavam disponíveis bem antes dos ata- Enfim, implantar Segurança em um ambiente não de-
ques serem realizados. pende só da Tecnologia usada, mas também dos Processos
• Configuração Incorreta – Aplicativos executados com con- utilizados na sua implementação e da responsabilidade que
tas de Sistema Local, e usuários que possuem permissões acima as Pessoas têm neste conjunto. Estar atento ao surgimento
do necessário. de novas tecnologias não basta, é necessário entender as
• Engenharia Social – O Administrador pode alterar uma se- necessidades do ambiente, e implantar políticas que cons-
nha sem verificar a identidade da chamada. cientizem as pessoas a trabalhar de modo seguro.
• Segurança fraca no Perímetro – Serviços desnecessários, Seu ambiente nunca estará seguro, não imagine que
portas não seguras. Firewall e Roteadores usados incorretamente. instalando um bom Antivírus você elimina as suas vulnera-
• Transporte de Dados sem Criptografia – Pacotes de bilidades ou diminui a quantidade de ameaças. É extrema-
autenticação usando protocolos de texto simples, dados im- mente necessário conhecer o ambiente e fazer um estudo,
portantes enviados em texto simples pela Internet. para depois poder implementar ferramentas e soluções de
segurança.
93
NOÇÕES DE INFORMÁTICA
94
NOÇÕES DE INFORMÁTICA
Worm FIREWALL
Os worms (vermes) podem ser interpretados como um Firewall é um programa que monitora as conexões feitas
tipo de vírus mais inteligente que os demais. A principal di- pelo seu computador para garantir que nenhum recurso do seu
ferença entre eles está na forma de propagação: os worms computador esteja sendo usado indevidamente. São úteis para
podem se propagar rapidamente para outros computado- a prevenção de worms e trojans.
res, seja pela Internet, seja por meio de uma rede local. Ge-
ralmente, a contaminação ocorre de maneira discreta e o ANTIVÍRUS
usuário só nota o problema quando o computador apresen-
ta alguma anormalidade. O que faz destes vírus inteligentes Existe uma variedade enorme de softwares antivírus no
é a gama de possibilidades de propagação. O worm pode mercado. Independente de qual você usa, mantenha-o sempre
capturar endereços de e-mail em arquivos do usuário, usar atualizado. Isso porque surgem vírus novos todos os dias e seu
serviços de SMTP (sistema de envio de e-mails) próprios ou antivírus precisa saber da existência deles para proteger seu sis-
qualquer outro meio que permita a contaminação de com- tema operacional.
putadores (normalmente milhares) em pouco tempo. A maioria dos softwares antivírus possuem serviços de atua-
lização automática. Abaixo há uma lista com os antivírus mais
Spywares, keyloggers e hijackers conhecidos:
Norton AntiVirus - Symantec - www.symantec.com.br - Pos-
Apesar de não serem necessariamente vírus, estes três sui versão de teste.
nomes também representam perigo. Spywares são progra- McAfee - McAfee - http://www.mcafee.com.br - Possui ver-
mas que ficam “espionando” as atividades dos internautas são de teste.
ou capturam informações sobre eles. Para contaminar um AVG - Grisoft - www.grisoft.com - Possui versão paga e outra
computador, os spywares podem vir embutidos em soft- gratuita para uso não comercial (com menos funcionalidades).
wares desconhecidos ou serem baixados automaticamente Panda Antivírus - Panda Software - www.pandasoftware.
quando o internauta visita sites de conteúdo duvidoso. com.br - Possui versão de teste.
É importante frisar que a maioria destes desenvolvedores
Os keyloggers são pequenos aplicativos que podem vir
possuem ferramentas gratuitas destinadas a remover vírus es-
embutidos em vírus, spywares ou softwares suspeitos, desti-
pecíficos. Geralmente, tais softwares são criados para combater
nados a capturar tudo o que é digitado no teclado. O obje-
vírus perigosos ou com alto grau de propagação.
tivo principal, nestes casos, é capturar senhas.
Hijackers são programas ou scripts que “sequestram”
PROTEÇÃO
navegadores de Internet, principalmente o Internet Explo-
rer. Quando isso ocorre, o hijacker altera a página inicial do A melhor política com relação à proteção do seu computador
browser e impede o usuário de mudá-la, exibe propagandas contra vírus é possuir um bom software antivírus original instalado
em pop-ups ou janelas novas, instala barras de ferramentas e atualizá-lo com frequência, pois surgem vírus novos a cada dia.
no navegador e podem impedir acesso a determinados sites Portanto, a regra básica com relação a vírus (e outras infecções) é:
(como sites de software antivírus, por exemplo). Jamais execute programas que não tenham sido obtidos de fontes
Os spywares e os keyloggers podem ser identificados absolutamente confiáveis. O tema dos vírus é muito extenso e não
por programas anti-spywares. Porém, algumas destas pra- se pode pretender abordá-lo aqui senão superficialmente, para
gas são tão perigosas que alguns antivírus podem ser pre- dar orientações essenciais. Vamos a algumas recomendações.
parados para identificá-las, como se fossem vírus. No caso Os processos mais comuns de se receber arquivos são como
de hijackers, muitas vezes é necessário usar uma ferramenta anexos de mensagens de e-mail, através de programas de FTP,
desenvolvida especialmente para combater aquela praga. ou por meio de programas de comunicação, como o ICQ, o Net-
Isso porque os hijackers podem se infiltrar no sistema ope- Meeting, etc.
racional de uma forma que nem antivírus nem anti-spywares Note que:
conseguem “pegar”. Não existem vírus de e-mail. O que existem são vírus es-
condidos em programas anexados ao e-mail. Você não infecta
Hoaxes, o que são? seu computador só de ler uma mensagem de correio eletrônico
escrita em formato texto (.txt). Mas evite ler o conteúdo de arqui-
São boatos espalhados por mensagens de correio ele- vos anexados sem antes certificar-se de que eles estão livres de
trônico, que servem para assustar o usuário de computador. vírus. Salve-os em um diretório e passe um programa antivírus
Uma mensagem no e-mail alerta para um novo vírus total- atualizado. Só depois abra o arquivo.
mente destrutivo que está circulando na rede e que infec- Cuidados que se deve tomar com mensagens de correio
tará o micro do destinatário enquanto a mensagem estiver eletrônico – Como já foi falado, simplesmente ler a mensagem
sendo lida ou quando o usuário clicar em determinada tecla não causa qualquer problema. No entanto, se a mensagem con-
ou link. Quem cria a mensagem hoax normalmente costu- tém anexos (ou attachments, em Inglês), é preciso cuidado. O
ma dizer que a informação partiu de uma empresa confiável, anexo pode ser um arquivo executável (programa) e, portanto,
como IBM e Microsoft, e que tal vírus poderá danificar a má- pode estar contaminado. A não ser que você tenha certeza ab-
quina do usuário. Desconsidere a mensagem. soluta da integridade do arquivo, é melhor ser precavido e sus-
peitar. Não abra o arquivo sem antes passá-lo por uma análise
do antivírus atualizado
95
NOÇÕES DE INFORMÁTICA
96
NOÇÕES DE INFORMÁTICA
4- Qual a técnica que permite reduzir o tamanho de ar- Comentários: Podemos citar vários gerenciadores de e-mail
quivos, sem que haja perda de informação? (eletronic mail ou correio eletrônico), mas devemos memorizar
(A) Compactação que os sistemas que trabalham o correio eletrônico podem fun-
(B) Deleção cionar por meio de um software instalado em nosso computador
(C) Criptografia local ou por meio de um programa que funciona dentro de um
(D) Minimização navegador, via acesso por Internet. Este programa da Internet, que
(E) Encolhimento adaptativo não precisa ser instalado, e é chamado de WEBMAIL, enquanto o
software local é o gerenciador de e-mail citado pela questão.
Comentários: A compactação de arquivos é uma técnica Principais Vantagens do Gerenciador de e-mail:
amplamente utilizada. Alguns arquivos compactados podem • Pode ler e escrever mensagens mesmo quando está
conter extensões ZIP, TAR, GZ, RAR e alguns exemplos de pro- desconectado da Internet;
gramas compactadores são o WinZip, WinRar, SolusZip, etc. • Permite armazenar as mensagens localmente (no
Resposta: A computador local);
• Permite utilizar várias caixas de e-mail ao mesmo tempo;
5- A figura a seguir foi extraída do MS-Excel: Maiores Desvantagens:
• Ocupam espaço em disco;
• Compatibilidade com os servidores de e-mail (nem
sempre são compatíveis).
A seguir, uma lista de gerenciadores de e-mail (em negrito
os mais conhecidos e utilizados atualmente):
Microsoft Office Outlook
Microsoft Outlook Express;
Mozilla Thunderbird;
Se o conteúdo da célula D1 for copiado (Ctrl+C) e colado IcrediMail
(Ctrl+V) na célula D3, seu valor será: Eudora
(A) 7 Pegasus Mail
(B) 56 Apple Mail (Apple)
(C) 448 Kmail (Linux)
(D) 511 Windows Mail
(E) uma mensagem de erro A questão cita o Yahoo Mail, mas este é um WEBMAIL, ou seja,
não é instalado no computador local. Logo, é o gabarito da questão.
Comentários: temos que D1=SOMA(A1:C1). Quando co- Resposta: B.
piamos uma célula que contém uma fórmula e colamos em
outra célula, a fórmula mudará ajustando-se à nova posição. 7- Sobre os conceitos de utilização da Internet e correio
Veja como saber como ficará a nova fórmula ao ser copiada eletrônico, analise:
de D1 para D3: I. A URL digitada na barra de Endereço é usada pelos nave-
gadores da Web (Internet Explorer, Mozilla e Google Chrome)
para localizar recursos e páginas da Internet (Exemplo: http://
www.google.com.br).
II. Download significa descarregar ou baixar; é a transferên-
cia de dados de um servidor ou computador remoto para um
computador local.
III. Upload é a transferência de dados de um computador
local para um servidor ou computador remoto.
IV. Anexar um arquivo em mensagem de e-mail significa
movê-lo definitivamente da máquina local, para envio a um
destinatário, com endereço eletrônico.
Agora é só substituir os valores: A fórmula diz para so- Estão corretas apenas as afirmativas:
mar todas as células de A3 até C3(dois pontos significam A) I, II, III, IV
‘até’), sendo assim teremos que somar A3, , B3, C3 obtendo- B) I, II
se o resultado 448. C) I, II, III
Resposta: C. D) I, II, IV
E) I, III, IV
6- “O correio eletrônico é um método que permite compor,
enviar e receber mensagens através de sistemas eletrônicos de Comentários: O URL é o endereço (único) de um recurso
comunicação”. São softwares gerenciadores de email, EXCETO: na Internet. A questão parece diferenciar um recurso de página,
A) Mozilla Thunderbird. mas na verdade uma página é um recurso (o mais conhecido,
B) Yahoo Messenger. creio) da Web. Item verdadeiro.
C) Outlook Express. É comum confundir os itens II e III, por isso memorize:
D) IncrediMail. down = baixo = baixar para sua máquina, descarregar. II e III
E) Microsoft Office Outlook 2003. são verdadeiros.
97
NOÇÕES DE INFORMÁTICA
98
NOÇÕES DE INFORMÁTICA
11- Quanto ao Windows Explorer, assinale a opção correta. Comentários: Sempre que se copia células de uma planilha eletrô-
(A) O Windows Explorer é utilizado para gerenciar pastas e ar- nica e cola-se no Word, estas se apresentam como uma tabela simples,
quivos e por seu intermédio não é possível acessar o Painel de Con- onde as fórmulas são esquecidas e só os números são colados.
trole, o qual só pode ser acessado pelo botão Iniciar do Windows. Resposta: E
(B) Para se obter a listagem completa dos arquivos salvos em
um diretório, exibindo-se tamanho, tipo e data de modificação, 13- O envio do arquivo que contém o texto, por meio do
deve-se selecionar Detalhes nas opções de Modos de Exibição. correio eletrônico, deve considerar as operações de
(C) No Windows Explorer, o item Meus Locais de Rede oferece (A) anexação de arquivos e de inserção dos endereços ele-
um histórico de páginas visitadas na Internet para acesso direto a elas. trônicos dos destinatários no campo “Cco”.
(D) Quando um arquivo estiver aberto no Windows e a op- (B) de desanexação de arquivos e de inserção dos endereços
ção Renomear for acionada no Windows Explorer com o botão eletrônicos dos destinatários no campo “Para”.
direito do mouse,será salva uma nova versão do arquivo e a an- (C) de anexação de arquivos e de inserção dos endereços
terior continuará aberta com o nome antigo. eletrônicos dos destinatários no campo “Cc”.
(E) Para se encontrar arquivos armazenados na estrutura de (D) de desanexação de arquivos e de inserção dos endere-
diretórios do Windows, deve-se utilizar o sítio de busca Google, ços eletrônicos dos destinatários no campo “Cco”.
pois é ele que dá acesso a todos os diretórios de máquinas liga- (E) de anexação de arquivos e de inserção dos endereços
das à Internet. eletrônicos dos destinatários no campo “Para”.
Comentários: Na opção Modos de Exibição, os arquivos Comentários: Claro que, para se enviar arquivos pelo correio
são mostrados de várias formas como Listas, Miniaturas e eletrônico deve-se recorrer ao uso de anexação, ou seja, anexar o
Detalhes. arquivo à mensagem. Quando colocamos os endereços dos des-
Resposta: B tinatários no campo Cco, ou seja, no campo “com cópia oculta”,
um destinatário não ficará sabendo quem mais recebeu aquela
Atenção: Para responder às questões de números 12 mensagem, o que atende a segurança solicitada no enunciado.
e 13, considere integralmente o texto abaixo: Resposta: A
Todos os textos produzidos no editor de textos padrão 14. (Caixa Econômica Federal - Técnico Bancário Novo -
deverão ser publicados em rede interna de uso exclusivo do CESGRANRIO/2012) Usado para o manuseio de arquivos em
órgão, com tecnologia semelhante à usada na rede mundial lotes, também denominados scripts, o shell de comando é um
de computadores. programa que fornece comunicação entre o usuário e o siste-
Antes da impressão e/ou da publicação os textos deverão ma operacional de forma direta e independente. Nos sistemas
ser verificados para que não contenham erros. Alguns artigos operacionais Windows XP, esse programa pode ser acessado
digitados deverão conter a imagem dos resultados obtidos em por meio de um comando da pasta Acessórios denominado
planilhas eletrônicas, ou seja, linhas, colunas, valores e totais. (A) Prompt de Comando
Todo trabalho produzido deverá ser salvo e cuidados (B) Comandos de Sistema
devem ser tomados para a recuperação em caso de perda e (C) Agendador de Tarefas
também para evitar o acesso por pessoas não autorizadas às (D) Acesso Independente
informações guardadas. (E) Acesso Direto
Os funcionários serão estimulados a realizar pesquisas na
internet visando o atendimento do nível de qualidade da in- Resposta: “A”
formação prestada à sociedade, pelo órgão. Comentários
O ambiente operacional de computação disponível para Prompt de Comando é um recurso do Windows que oferece
realizar estas operações envolve o uso do MS-Windows, do um ponto de entrada para a digitação de comandos do MSDOS
MS-Office, das ferramentas Internet Explorer e de correio ele- (Microsoft Disk Operating System) e outros comandos do compu-
trônico, em português e em suas versões padrões mais utili- tador. O mais importante é o fato de que, ao digitar comandos,
zadas atualmente. você pode executar tarefas no computador sem usar a interface
Observação: Entenda-se por mídia removível disquetes, gráfica do Windows. O Prompt de Comando é normalmente usa-
CD’s e DVD’s graváveis, Pen Drives (mídia removível acoplada do apenas por usuários avançados.
em portas do tipo USB) e outras funcionalmente semelhantes.
15. (Caixa Econômica Federal - Técnico Bancário
12- As células que contêm cálculos feitos na planilha Novo - CESGRANRIO/2012) Seja o texto a seguir digita-
eletrônica, do no aplicativo Word. Aplicativos para edição de textos.
(A) quando “coladas” no editor de textos, apresentarão Aplicando-se a esse texto o efeito de fonte Tachado, o
resultados diferentes do original. resultado obtido será
(B) não podem ser “coladas” no editor de textos.
(C) somente podem ser copiadas para o editor de textos
dentro de um limite máximo de dez linhas e cinco colunas.
(D) só podem ser copiadas para o editor de texto uma a uma.
(E) quando integralmente selecionadas, copiadas e “co-
ladas” no editor de textos, serão exibidas na forma de tabela.
99
NOÇÕES DE INFORMÁTICA
Resposta: “E”.
Comentários:
Up – Cima / Down – baixo / Load – Carregar;
Upload – Carregar para cima (enviar).
Download – Carregar para baixo (receber ou “baixar”)
Passo 2
Que foi propagada pela alça de preenchimento para A2 e A3
a) 3, 0 e 7.
b) 5, 0 e 7.
c) 5, 1 e 2.
d) 7, 5 e 2.
e) 8, 3 e 4. Click na imagem para melhor visualizar
100
NOÇÕES DE INFORMÁTICA
Resposta: “E”
Comentário:
101
NOÇÕES DE INFORMÁTICA
Resposta: E
Comentário: ANOTAÇÕES
___________________________________________________
___________________________________________________
___________________________________________________
___________________________________________________
___________________________________________________
___________________________________________________
___________________________________________________
___________________________________________________
___________________________________________________
___________________________________________________
___________________________________________________
___________________________________________________
___________________________________________________
___________________________________________________
___________________________________________________
___________________________________________________
___________________________________________________
___________________________________________________
___________________________________________________
___________________________________________________
___________________________________________________
___________________________________________________
Nesta questão, foram colocadas várias funções, destrin- ___________________________________________________
chadas no exemplo acima (arredondamento, mínimo e so-
matório) em uma única questão. A função ARRED é para ___________________________________________________
arredondamento e pertence a mesma família de INT(parte
inteira) e TRUNCAR (parte do valor sem arredondamento). ___________________________________________________
A resposta está no item 2 que indica a quantidade de casas ___________________________________________________
decimais. Sendo duas casas decimais, não poderia ser letra
A, C ou D. A função SOMA efetua a soma das três células ___________________________________________________
(B1:B3->B1 até B3). A função MÍNIMO descobre o menor
entre os dois valores informados (2,66666 - dízima periódi- ___________________________________________________
ca - e 2,7). A função ARRED arredonda o número com duas
___________________________________________________
casas decimais.
___________________________________________________
___________________________________________________
___________________________________________________
102
RESUMINDO!!!
INFORMÁTICA
Professor: Jonam Sousa
O Windows
Mais do que um simples pano de fundo, a Área de Trabalho (desktop, em inglês) é um
elemento muito importante na interface do Windows. Ela funciona como uma mesa
onde colocamos tudo o que precisamos para o nosso trabalho. A figura abaixo
apresenta a Área de Trabalho, com a Barra de Tarefas, o Menu Iniciar, a Barra
de Ferramentas e ícones de programas, pastas e arquivos.
Fechar janelas
Para fechar uma janela através do teclado pressione Ctrl + W ou Alt + F4.
Janelas
Janelas são áreas retangulares nas quais os programas que estão sendo executados são exibidos na
área de trabalho.
Manipulando Janelas
No canto superior direito das janelas, existem três botões: Minimizar, Maximizar/Restaurar e Fechar.
Minimizar – Um único clique no botão minimizar faz com que a janela se transforme num botão na
barra de tarefas. Quando for preciso retornar a janela ao seu tamanho normal, basta dar um único
clique nesse botão.
Maximizar – Uma janela no modo maximizado ocupa todo o espaço da área de trabalho. Geralmente
usamos esse modo quando queremos ter uma visão geral do conteúdo da janela. Para visualizar uma
janela nesse modo, basta dar um clique no botão ‘Maximizar’. O botão ‘Maximizar’ só fica visível
quando a janela está restaurada.
Restaurar – Geralmente quando estamos trabalhando com mais de uma janela, precisamos
visualizálas ao mesmo tempo e arrumá-las na área de trabalho de maneira conveniente. Podemos
fazer isso dando um clique no botão restaurar. O botão ‘Restaurar’ só fica visível quando a janela está
maximizada.
Fechar – Geralmente, o botão ‘Fechar’ finaliza a execução do programa que está sendo usado e
encerra usa exibição.
Arrastando Janelas
O Windows permite que se movam as janelas para qualquer lugar na área de trabalho.
Então é só clicar na barra de título, segurar o botão esquerdo do mouse e arrastar a janela.
Desligando o Computador
Meus Documentos
É o espaço do Windows reservado para o
usuário guardar todos os arquivos pessoais.
Fotos, documentos de texto, músicas, vídeos,
planilhas eletrônicas podem ser guardados
nessa pasta.
Windows Explorer
Permite acesso a todas as partes do computador de forma rápida e fácil.
Para abri-lo, abra o Menu Iniciar > Todos os programas > Acessórios > Windows Explorer. Em muitos
computadores está disponível também na área de trabalho, no ícone ‘Windows Explorer’.
Por exemplo:
É possível também:
Clicar com o botão direito do mouse em qualquer lugar da janela direita de ‘Meus documentos’. Isso
abrirá um menu. Escolha ‘Novo’ e o que você quer criar.
Corta
Remove o texto ou o controle selecionado e o coloca na área de transferência. Você deve selecionar
pelo menos um caractere ou controle para esse comando esteja disponível. Você pode desfazer o
comando Recortar quando usada em um controle.
Cópia Copia o controle selecionado ou o texto para a área de transferência. Você deve selecionar
pelo menos um caractere ou controle para esse comando esteja disponível. Você não pode desfazer o
comando Copiar na janela código . Atalho da barra de ferramentas: . Atalho do teclado: CTRL + C
ou CTRL + inserir Colar insere o conteúdo da área de transferência no local atual. Texto é colocado
no ponto de inserção. Controles colados são colocados no meio do formulário. Se você tiver colado o
controle para o formulário, você pode desfazer o comando Colar na janelacódigo ou no formulário.
Atalho da barra de ferramentas: . Atalho do teclado: CTRL + V ou SHIFT + INS. Excluir
exclui o controle selecionado no momento, texto ou expressão de inspeção. Você pode desfazer o
comando Excluir apenas na janela código .
Observação Para excluir um arquivo do disco, use os procedimentos de exclusão padrão para seu
sistema operacional.
Atalho da barra de ferramentas: . Atalho do teclado: DEL. Não disponível em tempo de execução.
Para o exemplo a seguir, vamos supor que você tenha em Meus Documentos um arquivo chamado
‘Orçamento’ e que você queira mudar seu nome para ‘Planilha de Custos’. Para isso basta seguir os
seguintes passos:
Copiar. Copia a parte do documento selecionada para Pense que se você, querido aluno, já decorou tudo o
a área de transferência, para que posteriormente que inha de decorar no Word, terá trabalho dobrado!
possa ser executado o comando de colar. 1º: selecione
A grande facilidade da memorização das teclas do
a parte do documento a ser copiada. 2º: Na Guia
Writer está no fato de a maioria das teclas de atalho
Página Inicial, clique sobre o botão Copiar ou utilize o
serem associadas aos nomes dos comandos em inglês
atalho de teclado CTRL+C.
(que eu coloco na forma de dica)... Vamos a elas...
Pincel de Formatação. A
MENU ARQUIVO
ferramenta Pincel permite copiar a formatação de um
COMANDO ATALHO NO WORD ATALHO NO
parágrafo para outro. WRITER (Dica)
NOVO CTRL+O CTRL+N (New)
A Área de Transferência
Alguns grupos possuem no canto direito uma seta. Isto ABRIR CTRL+A CTRL+O (Open)
significa que há opções referentes à ferramenta a
serem abertas. Neste caso, será aberta a Área de SALVAR CTRL+B CTRL+S (Save)
Transferência no Painel de Tarefas. IMPRIMIR CTRL+P CTRL+P (Print)
GUIA PÁGINA INICIAL (GRUPO FONTE) FECHAR CTRL+W ou CTRL+F4 CTRL+W ou
Botões: CTRL+F4
SAIR ALT+F4 ALT+F4 ou
Fonte. Permite escolher um tipo de CTRL+Q (Quit)
fonte para o texto. MENU
EDITAR
Tamanho da Fonte. Permite escolher um COMANDO ATALHO NO WORD ATALHO NO
WRITER
tamanho de fonte para o texto.
(Dica)
Aumentar Fonte. DESFAZER CTRL+Z CTRL+Z
SUBSTITUIR CTRL+U
MICROSOFT OFFICE WORD
Teclas de Atalho LOCALIZAR E CTRL+Y ou F5 CTRL+F (Find)
SUBSTITUIR
Classificadas por Menus Estas são, em minha F5
opinião, as mais prováveis diferenças a serem IR PARA
abordadas na prova! Pense numa complicação! (Word)
Componentes do MS Excel
Planilha
Operadores
Um sinal ou símbolo que especifica o tipo de cálculo a
ser executado dentro de uma expressão. Existem
operadores matemáticos, de comparação, lógicos e de
referência.
Outro detalhe interessante numa função é a Dica de =MÍNIMO() Retorna o menor número encontrado
ferramenta Argumentos. Trata-se de uma dica de em um intervalo
ferramenta com a sintaxe e argumentos que é =MÁXIMO() Retorna o maior número encontrado
automaticamente exibida à medida que você digita a em um intervalo
função. Por exemplo, ao começar a digitar =SE (numa =MENOR() Igual a =MÍNIMO(), mas pode ser usada
célula, você verá: para identificar outros valores baixos na sequência
=MAIOR() Igual a =MÁXIMO(), mas pode ser
usada para identificar outros valores altos na
sequência
Formulas =FATORIAL() Calcula o fatorial do número inserido
=CONT.VALORES() Conta o número de células que
=A1+A2+A3 Soma os valores das células A1, A2 e A3. não estão vazias no intervalo
=SOMA(A1:A10) Usa o função SOMA para retornar a =CONT.SE() Conta o número de células que passam
soma dos valores nas células A1 a A10. em um teste lógico
=HOJE() Retorna a data atual. =CONTA() Conta o número de células que
=MAIÚSCULA("olá") Converte o texto "olá" em possuem números e verifica a presença de um número
"OLÁ", usando a função MAIÚSCULA. específico nelas
=SE() Verifica se determinadas condições lógicas são =NÚM.CARACT() Conta o número de caracteres
verdadeiras. Estes testes incluem conferir qual valor é em um determinado intervalo
maior entre duas células ou o resultado da soma de =NÚM.CARACTB() Conta o número de caracteres
determinadas entradas em um determinado intervalo e retorna o valor em
=E() Confere se dois testes lógicos são verdadeiros número de bytes
ao mesmo tempo =INT() Arredonda números para baixo.
=OU() Confere se apenas um de dois testes lógicos é
verdadeiro INTERNET
=NÃO() Confere se o valor inserido em uma célula é Qual empresa hoje não conta com um computador
igual ao especificado conectado a internet? A necessidade da informação
=SEERRO() Identificar se o resultado presente em criou a internet que hoje conhecemos. Assim como
uma célula (que, geralmente, contém outra fórmula) é destruição as guerras trazem avanços tecnológicos em
um erro velocidade astronômica, foi o caso da internet que
=MÉDIA() Calcula a média entre uma série de surgiu na guerra fria em 1960 a 1970. O governo norte-
entradas numéricas
americano queria desenvolver um sistema para que
=MÉDIASE() Calcula a média entre uma série de
seus computadores militares pudessem trocar
entradas numéricas, mas ignora qualquer zero
encontrado informações entre si, de uma base militar para outra e
=MED() Encontra o valor do meio de uma série de que mesmo em caso de ataque nuclear os dados
células fossem preservados. Seria uma tecnologia de
=MODO() Analisa uma série de números e resistência. Foi assim que surgiu então a ARPANET, o
retorna o valor mais comum entre eles antecessor da Internet.
=SOMARPRODUTO() Multiplica os valores
equivalentes em duas matrizes e retorna a soma de Após isto o projeto da internet era coligar
todos eles universidades para que fosse possível uma transmissão
=SOMA() Retorna a soma total entre os valores de dados de forma mais eficaz, rápida e segura. No
inseridos Brasil a internet iniciou em 1988 quando no
=SOMASE() Adiciona os valores de um intervalo Laboratório Nacional de Computação Científica (LNCC),
especificado apenas se elas passarem em um teste localizado no Rio de Janeiro, conseguiu acesso à Bitnet,
lógico através de uma conexão de 9 600 bits por segundo
=BDSOMA() Adiciona os valores de um intervalo estabelecida com a Universidade de Maryland.
especificado se eles coincidirem com condições
específicas Definição de internet:
=FREQÜÊNCIA() Analisa uma matriz e retorna o número
A definição de internet é um conglomerado de redes
de valores encontrados em um determinado intervalo
locais espalhadas pelo mundo, o que torna possível e
=MULT() Multiplica os valores do intervalo
=POTÊNCIA() Calcula a potência entre dois números interligação entre os computadores utilizando o
protocolo de internet. A internet é uma das melhores
formas de pesquisa hoje encontrada, de fácil acesso e conhecimento que possa ajudar os funcionários a criar
capacidade de assimilação do que é buscado. Em novas soluções.
março de 2007 foi feito um senso que divulgou que
Comparativo entre as tecnologias:
cerca de 16,9% da população mundial utiliza internet,
ou seja, cerca de 1,1 bilhão de pessoas, hoje este valor
deve ser maior devido à grande taxa de crescimento da
internet no ano de 2008.
Este é um protocolo de segurança que permite a sons e vídeos) que compõem os sites ou websites
confirmação da identidade de um servidor, verificando (locais da Web). A principal característica da Web é o
o nível de confiança. seu caráter hipertextual, ou seja, as páginas são
interligadas entre si de forma não linear, por vínculos
6) ICMP denominados links ou hyperlinks, que, quando
INTERNET CONTROL MESSAGE PROTOCOL / acessados, levam o usuário a outra parte da mesma
PROTOCOLO DE MENSAGENS DE CONTROLE DA página ou a outros documentos localizados em outros
INTERNET servidores ao redor do mundo. Esse procedimento de
Autoriza a criação de mensagens relativas ao IP, clicar com o mouse sobre um link (que pode ser uma
mensagens de erro e pacotes de teste. palavra sublinhada, um botão, uma imagem ou ícone)
e ser levado a outra página, é conhecido
7) SMTP informalmente como navegar ou surfar na Web.
SIMPLE MAIL TRANSFER PROTOCOL / PROTOCOLO Para acessarmos a Web, é necessário que tenhamos
PARA TRANSFERÊNCIA DE E-MAIL SIMPLES instalado em nosso computador um navegador da Web
Usado para envios de mensagem em rede funcionando (Web Browser, como, por exemplo, o Internet Explorer
como roteador do correio eletrônico. (Microsoft) ou Netscape (AOL Netscape), e que
saibamos o endereço da página que desejamos
8) IMAP visualizar. Os documentos da Web possuem um
INTERNET MESSAGE ACCESS PROTOCOL / PROTOCOLO endereço único e exclusivo conhecido por URL
DE ACESSO AO CORREIO DA INTERNET (Uniforni Resource Locator Localizador Uniforme de
Permite a manipulação de caixas postais remotas como Recursos), que é composto da seguinte forma:
se fossem locais, permitindo a organização da forma
que melhor convier. http://www.saude.gov.br
E mail (electronic mail) correio eletrônico que ofereça tal serviço, sem a necessidade de ter um
programa especial, utilizando apenas o seu navegador.
Sistema de computação que permite a troca de As teleconferências também são possíveis por meio de
mensagens escritas entre um usuário de um vários programas, tais como o Microsoft Chat, que faz
computador e um ou mais receptores, semelhante à parte do pacote Internet Explorer e vem incorporado
troca de cartas. Os provedores de acesso ao Windows, ou por meio do mIRC, um aplicativo
disponibilizam uma conta de e mail para o usuário, o shareware bastante completo, que oferece muitas
que corresponde a uma porção do disco rígido de seu funções avançadas (Ver capítulo 11).
servidor para uso exclusivo na recepção de mensagens.
Deste modo, tanto a transmissão como a recepção de Listas de Discussão
mensagens são realizadas pelo computador
hospedeiro (provedor). Assim, ao se conectar com o As Listas de Discussão (Mailing Listas, Discussão Listas)
servidor, é verificada a presença ou não de mensagens funcionam como um periódico que é enviado por e-
novas. Existindo correspondência, elas são enviadas mail diretamente à caixa postal eletrônica do
para o computador do usuário (Ver capítulo 8). Além assinante. Cada lista de assinantes tem um tópico
de textos, é possível enviar fotos, sons, programas, específico. O usuário se associa àquelas que
vídeos e materiais de todos os tipos que possam ser apresentam tópicos pelos quais tem interesse (Ver
convertidos em arquivos binários. Capítulo 9).
Para enviar uma mensagem pelo e mail, é necessário
indicar o nome do destinatário e seu endereço Grupos de Notícias
eletrônico. Esses endereços contêm o nome do
usuário, o símbolo arroba @ e os dados do domínio do Os Grupos de Notícias (newsgroups), também
provedor de serviços (nome, tipo de sistema e país). conhecidos como Grupos de Discussão, são espaços
Exemplo: virtuais ou foros, onde os usuários mantêm discussões
sobre um tema específico. Utilizam o envio e o
rodrigo @ lapnet.com.br recebimento de mensagens públicas, disponíveis para
todos.
- rodrigo: nome do usuário Videoconferências
A teleconferência, também conhecida como Chat que O FTP (File Transfer Protocol) é um sistema utilizado na
em português significa bate papo, permite a transferência de arquivos entre dois computadores
comunicação com outros usuários da Internet em conectados à Internet. Apresenta um conjunto de
tempo real ("conversar" de forma instantânea) via comandos que permitem descarregar ("baixar" ou
teclado, entre computadores ligados à rede. "fazer download") da Internet milhares de documentos
O serviço de Chat permite ao usuário se conectar a um e programas. Pode ser também fazer upload de uma
servidor, que se encontra dividido em "salas" (ou página da Web, de um micro no qual ela foi montada
"canais") e que, na verdade, subdivide tematicamente para o servidor onde ela ficará hospedada.
assuntos dos mais variados possíveis. As pessoas se Um programa de FTP mostra a árvore de diretórios de
identificam por apelidos (nicknames). Por meio desse um computador remoto. Muitas vezes, os aplicativos
serviço, o usuário pode realizar conversas públicas ou são gratuitos e podem ser acessados; outras vezes, a
privadas com outros usuários. cópia de arquivos não é permitida. Os servidores FTP
Existem milhares de servidores ("lugares") disponí-veis públicos são conhecidos como "login anonymous".
para realizar esse tipo de comunicação. Pode se usar os Permitem que qualquer um faça a conexão como
bate papos via Web (webchats) pelo acesso a um site "anônimo", sem possuir uma conta especial ou uma