Você está na página 1de 52

APOSTILA DE Prof.

Rafael Araújo

INFORMÁTICA
PM

3
INFORMÁTICA
PROFESSOR RAFAEL ARAÚJO

CONTEÚDO

CONCEITOS DE HARDWARE...................................................................3

LIBREOFFICE.............................................................................................8

LIBREOFFICE - CALC...............................................................................15

SISTEMAS OPERACIONAIS....................................................................29

CONCEITOS DE INTERNET, INTRANET E EXTRANET.............................40

CÓDIGOS MALICIOSOS (MALWARE)....................................................45


Conceitos de Hardware Dual-core

CONCEITOS INICIAIS Todo processador equipado


com essa tecnologia possui
 O QUE É INFORMÁTICA? dois núcleos de execução (dois
processadores reais) ao invés da
É a ciência que estuda a informação, buscando formas tecnologia HT (dois processadores
de agilizar o processo de transformação de dados em virtuais). Com essa tecnologia o
informações. Além disso, a informática também se preocupa processador poderá executar aplicações simultaneamente.
com a segurança e a precisão dessas informações. Os processadores Pentium D, Core 2 Duo e Athlon 64 x2 são
exemplos de processadores que possuem essa tecnologia.
DADOS x INFORMAÇÃO

O dado não possui significado relevante e não conduz a Quad-Core


nenhuma compreensão. Representa algo que não tem sentido
a princípio. Portanto, não tem valor algum para embasar Os processadores equipados com essa tecnologia
conclusões, muito menos respaldar decisões. possuem quatro núcleos de execução. Ex: Core 2 Quad (INTEL)
A informação é a ordenação e organização dos dados e PHENOM X4 (AMD).
de forma a transmitir significado e compreensão dentro de
um determinado contexto. Seria o conjunto ou consolidação CLOCK (FREQUÊNCIA)
dos dados de forma a fundamentar o conhecimento.
Na computação, o processo que transforma dados em Exatamente como um cronômetro esportivo, a velocidade
informações é chamado de processamento de dados. do clock mede a velocidade com que o processador executa
uma atividade - qual atividade, vai depender de como você
PROCESSAMENTO DE DADOS pretende usar o seu computador. Essas taxas de velocidade do
clock são exibidas em gigahertz (GHz), que significa um bilhão
O computador é divido em duas partes: a parte de ciclos por segundo.
lógica, que é chamada de Software, que compreende os
programas e a parte física, chamada de Hardware, que PLACA MÃE
compreende todos os componentes físicos do computador.
Por meio desses componentes são realizados a entrada dos
dados, processamento dos dados, saída das informações e
o armazenamento das informações. Dentro de um sistema
de informação, além das partes citadas, ainda existe o
componente humano chamado Peopleware (Usuários)
responsáveis em manusear os computadores.

PROCESSADORES

Atualmente existem dois grandes fabricantes de


Figura 1.2 – parte superior da placa mãe.
processadores (CPU) no mundo, são eles:
• INTEL • AMD É a principal placa do computador, a ela estão conectados
todos os componentes de hardware, alguns de uma forma
Esses processadores são fabricados basicamente para duas
direta (encaixados na própria placa); outros de forma indireta
aplicações: o uso doméstico e o uso para processamento pesado.
(ligados através de cabos ou adaptadores), onde é claro também
A tabela abaixo mostra a evolução dos processadores está conectado o principal componente do computador a
tanto fabricados pela Intel como AMD. CPU (Unidade Central de Processamento), que é o cérebro
INTEL AMD do computador, responsável em realizar o processamento de
PENTIUM K5 dados, que consiste em transformar dados em informações,
PENTIUM MMX K6
daí o nome Informática (Informação Automática), o usuário
dá entrada com os dados a CPU processa os dados e gera
PENTIUM II K6-2
automaticamente a informação.
PENTIUM III K6-3
Outro ponto muito importante é que CPU não é
CELERON DURON gabinete como muita gente pensa. A CPU é um componente
CELERON D SEMPRON eletrônico também chamado de processador.
PENTIUM 4 ATHLON 64 • Gabinete
PENTIUM D ATHLON 64 X2
CORE 2 DUO ATHLON 64 FX
CORE 2 QUAD ATHLON II X2
CORE I3 ATHLON II X3
CORE I5 PHENOM II X2 / PHENOM X4
CORE I7 PHENOM II X6 / AMD FX

www.gustavobrigido.com.br |3| facebook.com/gustavobrigido


CHIPSET podem ser placas de vídeos, som, modem, rede entre outras.
Esses conectores chamados Slots estão conectados
fisicamente aos barramentos ISA, PCI e AGP, daí conhecê-los
como Slots ISA, PCI e AGP.
O Slot ISA é o mais antigo e com isso hoje em dia não
é mais utilizado
O Slot PCI (conector branco mostrado na figura 1.5)
hoje em dia substitui o slot ISA, esse barramento pode ser
utilizado por qual tipo de placa de expansão, ou seja, existem
placas de vídeo, som, modem, rede sendo fabricadas para
Figura 1.3 – Os dois chips que formam o Chipset. serem encaixadas no slot PCI.
O Slot AGP (conector marrom mostrado na figura 1.2)
É o principal componente da placa mãe, normalmente foi criado exclusivamente para ser utilizado pelas placas de
formado por dois chips, daí o nome Chipset (conjunto de vídeo, bem diferente do PCI que servem para qualquer placa.
chips). O Chipset é responsável por controlar boa parte dos
barramentos da placa-mãe.
Obs.: Plug and Play – conjunto de especificações desenvolvidas
pela Intel para permitir que um computador detecte e configure
• Barramentos automaticamente um dispositivo, o que facilita e muito a
instalação dos dispositivos e placas. Os barramentos PCI, AGP e
São caminhos físicos que percorrem a placa mãe no qual PCI EXPRESS dão suporte ao recurso Plug and Play (PnP), já o
estão conectados vários dispositivos (como mostra a figura barramento ISA não suporta esse recurso.
1.4). Por meio dos barramentos, esses periféricos estão ligados
ao Chipset e, consequentemente, ao processador. PCI EXPRESS

Barramento criado para substituir os barramentos PCI e


AGP. Esse barramento é utilizado principalmente pelas Placas
de Vídeo.

OBS.: Placa de Vídeo (adaptador de vídeo)

Placa de expansão que é conectada a um computador


pessoal para oferecer a ele recursos de exibição. Os recursos
de exibição de um computador dependem dos circuitos lógicos
(fornecidos no adaptador de vídeo) e do monitor. Além disso,
Figura 1.4 – parte inferior da placa mãe.
a maioria dos adaptadores possui seu próprio co-processador
para executar cálculos gráficos. Esses adaptadores geralmente
SLOTS
são chamados de aceleradores gráficos.

BARRAMENTO IDE

A grande parte das placas mãe possui dois barramentos


IDE, que são classificados como IDE 1 e IDE 2, exceto algumas
placas fabricadas para servidores de rede que geralmente
trazem barramento SCSI. Os dispositivos são conectados a
esse barramento através de conectores presentes na placa
mãe como mostra a figura 1.6.

Slots são conectores presentes na placa mãe, utilizados


para encaixar as placas de expansão, ligando-as fisicamente
aos barramentos por onde trafegam os sinais. Essas placas Figura 1.6 – 2 conectores da interface IDE.
www.gustavobrigido.com.br |4| facebook.com/gustavobrigido
Os dispositivos são ligados a esses conectores através de MEMÓRIAS
cabos chamados flat. Esses cabos contêm 3 conectores, onde
um se encaixa na placa mãe e os outros dois, aos dispositivos. As memórias são componentes eletrônicos que servem
para armazenar dados no computador. De uma maneira geral,
Logo podemos concluir que, é possível ligar até 4
podemos dizer que a memória de um microcomputador pode
dispositivos IDE na placa mãe; dois em cada conector, mas
ser dividida em três categorias:
que dispositivos são esses?
Existem vários dispositivos IDE. Os mais comuns são HD`s,
drives de CD, gravadores de CD, drives de DVD; porém, esses Memória de armazenamento (também conhecida como
dispositivos não são fabricados apenas para serem ligados memórias secundárias ou de massa);
ao barramento IDE. Existem também os mesmos dispositivos
Memória ROM (do inglês Read Only Memory);
fabricados para o barramento SCSI no qual falaremos mais
adiante. Memória RAM (do inglês: Random Access Memory).
Uma observação muito importante em relação a IDE é
que esse barramento é apenas interno, ou seja, só permite a MEMÓRIA DE ARMAZENAMENTO
conexão de dispositivos que estão dentro do gabinete, logo A memória de armazenamento é constituída pelos
impressora, scanner, teclado nunca serão conectados a IDE. dispositivos de armazenamento permanente do micro,
como os disquetes, discos rígidos, CD-ROMs, DVDs etc. A
Serial ATA (SATA) grande vantagem da memória de armazenamento é que ela
é permanente, ou seja, não é volátil. Assim as informações
Este novo padrão vêm substituindo as interfaces IDE gravadas na memória de armazenamento não se perdem
atuais como meio de conexão de HDs e gravadores de DVDs. quando desligamos o micro. Infelizmente, por usar dispositivos
O Serial ATA é um barramento serial que utiliza cabos de 4 eletromecânicos com tecnologia magnética/óptica, a gravação
vias, com conectores minúsculos, ao contrário dos cabos de e a recuperação das informações se faz de forma muito mais
80 vias utilizados pelas interfaces IDE’s. lenta que nas memórias RAM ou ROM, que são totalmente
eletrônicas (falaremos mais adiante).
PORTAS DE COMUNICAÇÕES (Barramentos Externos)

Como vimos anteriormente os dispositivos externos são MEMÓRIA ROM (Read-Only Memory - Memória Somente
conectados ao chipset por meio dos barramentos externos. de Leitura)
Vejamos agora esses barramentos: A memória ROM é um tipo de memória presente no
Porta Serial (RS-232) - Esse barramento é serial, ou seja, micro que, normalmente, só pode ser lida (como o próprio
sua transmissão é realizada bit a bit, na época dos micros 486 nome diz) e não pode ser escrita (não de maneira simples), ao
era uma porta de comunicação muito utilizada, porém, sempre contrário da memória RAM que permite a leitura e a escrita.
teve uma velocidade muito baixa e, atualmente praticamente A principal característica da memória ROM é ser uma
não é mais utilizada a não ser para a conexão de mouses. memória não volátil, ou seja, a informação contida nela
Porta Paralela – Esse barramento até pouco tempo permanece mesmo se o computador for desligado. Na
atrás era muito utilizado, porém, sua velocidade que sempre verdade, mesmo que o chip de memória ROM seja retirado
foi maior que a porta serial, mas não é mais suficiente para do micro e guardado em um armário a informação continuará
novos dispositivos que estão sendo lançados cada vez mais armazenada dentro dele.
rápidos, que passaram a utilizar o barramento USB. No caso da placa mãe, nessa memória é armazenado
Porta USB – Barramento externo que dá suporte à um programa chamado B.I.O.S (Basic lnput Output System),
instalação Plug and Play. Com o USB, você pode conectar responsável pela inicialização do computador, possui também
e desconectar dispositivos sem desligar e/ou reiniciar o outros dois programas que na realidade são subdivisões do
computador (HOT) . É possível usar uma única porta USB para BIOS são eles:
conectar até 127 dispositivos periféricos, incluindo, unidades • P.O.S.T (Power On Self Test), ao ligar o computador ele
de CD-ROM, unidades de fita, teclados, scanners e câmeras. é responsável em testar os componentes básicos, entre
Taxa de Transferência: esses testes está o da contagem da memória RAM que
USB 1.1: 12 Mbps (1,5 MB/s) sempre é realizado ao ligar o computador e o resultado é
apresentado no canto superior esquerdo da primeira tela
USB 2.0: 480 Mbps (60 MB/s)
apresentada.
USB 3.0: 4,8 Gbps (600 MB/s)
Porta PS/2 – Barramento serial de baixa velocidade, • SETUP – Programa de configuração dos componentes
destinado a conexão exclusiva de mouses e teclado. básico, muito importante para o correto funcionamento
da máquina, entre as configurações mais importantes
estão:
1. DATA/HORA
2. CONFIGURAÇÃO DO HD
3. SEQUÊNCIA DE BOOT
4. CPU PLUG AND PLAY
5. SENHA
www.gustavobrigido.com.br |5| facebook.com/gustavobrigido
CMOS • Memória Cache

Complementary Metal Oxide Semiconductor. Uma


A memória cache é uma pequena quantidade de
pequena área de memória volátil, alimentado por uma bateria,
memória com uma baixa capacidade de armazenamento, mas
usado para gravar as configurações do Setup da placa mãe.
que é extremamente veloz e auxilia bastante o desempenho
Essa bateria fica localizada na placa-mãe.
do processado. Os processadores atuais são equipados com
três níveis de memória cache conhecidas como L1,L2 e L3.
• Memória RAM
MEMÓRIAS SECUNDÁRIAS
A memória RAM é memória utilizada para armazenar os
programas e dados que estão sendo usados naquele momento HD
pelo microcomputador. Ela foi escolhida pela sua velocidade e
pela versatilidade, já que, ao contrário da ROM, pode ser lida O HD é uma memória onde fica instalado o Sistema
e escrita facilmente. O problema da memória RAM é que ela é Operacional e todos os outros programas que o usuário tem no
volátil, ou seja, se não houver energia alimentando os chips da seu computador. Além dos programas, no HD ficam também
memória RAM, toda a informação armazenada nestes chips todos os seus arquivos, como texto, planilhas, músicas, etc.
se perderá.
O HD é um disco magnético de alta capacidade de
Apesar de ambas serem eletrônicas a memória RAM é mais armazenamento e de alta velocidade, nos dias atuais armazena
rápida que a memória ROM, ou seja, o seu tempo de acesso na casa de Gigabytes. O HD pode ser chamado de outros
é menor quando comparado com a ROM, outra característica nomes:
importante é o fato da memória RAM ter um acesso aleatório,
• Winchester – Nome código do projeto que o criou
daí seu nome RAM (Random Access Memory).
Quando o Windows percebe que um micro possui • HD – Hard Disc
uma baixa quantidade de memória RAM ele usa uma • HDD – Hard Disc Drive
técnica chamada Memória Virtual. O Windows “simula” a
memória RAM na memória de armazenamento, ou seja, ele OBS.: Hard – sólido, Disc – Disco = Disco Rígido
complementa a memória RAM “real” com uma memória RAM
“virtual” geralmente no HD. Essa memória RAM “virtual” SSD (unidade de estado sólido) é um tipo de dispositivo,
nada mais é do que um arquivo que simula a memória Ram. sem partes móveis, para armazenamento não volátil de dados
Esse arquivo é chamado de arquivo de Paginação. digitais. Os dispositivos utilizam memória flash.
A técnica da memória virtual; é interessante, mas, Os dispositivos SSD têm características particulares que
como a memória de armazenamento é muito mais lenta trazem vantagens e desvantagens em relação aos dispositivos
que a memória RAM, se o micro tiver pouca memória e usar de armazenamento convencionais. Entre elas:
muito a memória virtual seu desempenho será baixo. Quanto
menos o Windows utilizar a memória virtual, melhor para o
desempenho. Isso quer dizer que quanto mais memória RAM, Vantagens
melhor será o desempenho do Windows e também de outros
sistemas como Linux etc. • Tempo de acesso reduzido. O tempo de acesso à memória
é muito menor do que o tempo de acesso a meios
magnéticos ou ópticos. Outros meios de armazenamento
Como reconhecemos a memória RAM? sólido podem ter características diferentes dependendo
do hardware e software utilizado;
A memória RAM pode ser encontrada em vários formatos • Eliminação de partes móveis eletromecânicas, reduzindo
diferentes. Atualmente o mais comum é encontrarmos a vibrações, tornando-os completamente silenciosos;
memória num formato de módulo, também chamado de • Por não possuírem partes móveis, são muito mais
“pente” de memória. Um típico módulo de memória pode ser resistentes que os HDs comuns contra choques físicos,
visto na figura abaixo. o que é extremamente importante quando falamos em
computadores portáteis;
• Menor peso em relação aos discos rígidos convencionais,
mesmo os mais portáteis;
• Consumo reduzido de energia;

Desvantagens
• Custo mais elevado;
• Capacidade de armazenamento inferior aos HD’s
tradicionais.
Um módulo de memória
CD (COMPACT DISC)
Tipos de memória RAM:
- DDR O CD é um disco óptico, que tem uma Capacidade de
- DDR2 armazenamento razoável, capacidade esta que pode ser de 650
- DDR3 MB ou 700 MB. Para ler CDs no computador será necessário
instalar um Drive de CD e para gravar cd’s será necessário um
www.gustavobrigido.com.br |6| facebook.com/gustavobrigido
gravador de cd’. Para gravar um CD será necessário que você Dispositivo de Saída
possua uma mídia que pode ser de dois tipos.
São dispositivos que exibem informações processadas pelo
computador, também chamados de unidades de saída.
• CD-R – Tipo de cd virgem que quando gravado não
permite que seu conteúdo seja alterado, um CD-R quando
Exemplos:
gravado totalmente vira CD-ROM que passa a permitir
apenas a sua leitura. • Impressora
• Caixa de Som
• CD-RW – Tipo de cd que permite que seu conteúdo seja
apagado e que seja feita uma nova gravação, ou seja, • Monitor de Vídeo
permite gravar, ler e regrava.
• Projetor

DVD

Tipo de tecnologia de armazenamento de disco óptico.


Um disco de vídeo digital (DVD) parece com um CD-ROM, mas
pode armazenar uma quantidade maior de dados. Os DVDs
são usados normalmente para armazenar filmes de longa
duração e outros conteúdos que usem multimídia e precisem
de grande quantidade de espaço de armazenamento. Os
modelos de DVD que pode se encontrar com facilidade são
o DVD-R e DVD-RW. Para ler DVD’s no computador será
necessário instalar um Drive de DVD, que por sinal lê também
cd’s, para gravar DVD’s será utilizado o gravador de DVD.

DISPOSITIVOS DE ENTRADA

Um dispositivo de entrada permite a comunicação do


usuário com o computador. São dispositivos que enviam
dados ao computador para processamento.

Exemplos:
• Teclado
• Mouse
• Caneta ótica
• Scanner
• Microfone
• Webcam

www.gustavobrigido.com.br |7| facebook.com/gustavobrigido


LibreOffice

LibreOffice é um pacote de produtividade de escritórios totalmente funcional e disponível gratuitamente. Seu formato de
arquivo nativo é o OpenDocument, um padrão de formato aberto que está sendo adotado, por governos do mundo inteiro, como
um formato necessário para a publicação e aceitação de documentos. O LibreOffice também pode abrir e salvar documentos em
muitos outros formatos, incluindo aqueles utilizados por várias versões do Microsoft Office.

Nomes de extensões de arquivos do LibreOffice

Formato do documento Extensão de arquivo


Texto do OpenDocument (Writer) *.odt
Modelo de texto do OpenDocument (Writer) *.ott
Planilha do OpenDocument (Calc) *.ods
Modelo de planilha do OpenDocument (Calc) *.ots
Apresentação do OpenDocument (Impress) *.odp
Modelo de apresentação do OpenDocument (Impress) *.otp

1.1 Writer (processador de textos)

O Writer é uma ferramenta riquíssima para criação de cartas, livros, relatórios, noticiários, cadernos e outros
tipos de documentos. Você pode inserir gráficos e objetos de outros componentes dentro dos documentos do Writer.
O Writer e capaz de exportar arquivos para os formatos HTML, Portable Document Format (PDF) da Adobe, e várias versões de
arquivos do Microsoft Word. Ele também pode conectar-se ao seu programa de e-mail.
1.2 Janela Inicial

A Janela inicial aparece quando não houver documentos abertos no LibreOffice. Ela é dividida em dois painéis. Clique
num dos ícone para abrir um novo documento ou para abrir uma caixa de diálogo de arquivo.

Cada ícone de documento


abre um novo documento do tipo
especificado.
1. Documento de texto abre o
LibreOffice Writer
2. Planilha abre o LibreOffice Calc
3. Apresentação abre o
LibreOffice Impress
4. Desenho abre o LibreOffice
Draw
5. Banco de dados abre o
LibreOffice Base
6. Fórmula abre o LibreOffice
Math

O ícone Modelos abre a caixa de diálogo Modelos e documentos.


O ícone Abrir um documento apresenta uma caixa de diálogo para abrir arquivos.
O painel da direita contém miniaturas dos documentos recém abertos. Passe o mouse por cima da miniatura para
destacar o documento, exibir uma dica sobre o local onde o documento reside e exibir um ícone em cima à direita para excluir
a miniatura do painel e da lista dos documentos recentes. Clique na miniatura para abrir o documento.

www.gustavobrigido.com.br |8| facebook.com/gustavobrigido


1.3 Barra de Ferramentas

A Barra de ferramentas é um componente utilizado pelos softwares com interface gráfica com a finalidade de permitir
uma ação rápida por parte do usuário, facilitando o acesso a funções do programa.
Uma das suas características é possuir ícones para as operações mais corriqueiras e representar através de imagens
operações que poderiam demandar uma grande quantidade de informações para chegar ao mesmo objetivo.
Barra de Ferramentas Padrão:
1. Novo
2. Abrir
3. Salvar
4. Exportar diretamente
como pdf
5. Imprimir
6. Visualizar Impressão
7. Recortar
8. Copiar
9. Colar
10. Clonar Formatação
11. Desfazer
12. Refazer
13. Ortografia e Gramática
14. Localizar e Substituir
15. Caracteres não imprimíveis
16. Inserir Tabela
17. Figura
18. Gráfico
19. Caixa de texto
20. Inserir quebra de página
21. Inserir campo
22. Caractere especial
23. Inserir nota de rodapé
24. Hiperlink
25. Anotação
26. Formas simples
27. Mostrar funções de desenho

1.4 Barra de Ferramentas Formatação

1. Aplicar Estilo
2. Nome da fonte
3. Tamanho da fonte
4. Negrito
5. Itálico
6. Sublinhado
7. Tachado
8. Sobrescrito
9. Subscrito
10. Sombra
11. Cor da fonte
12. Realçar
13. Alinhar à esquerda
14. Centralizar horizontalmente
15. Alinhar à direita
16. Justificado
17. Entrelinhas
18. Ativar/desativar marcadores
19. Ativar/desativar numeração
20. Aumentar recuo
21. Diminuir recuo

www.gustavobrigido.com.br |9| facebook.com/gustavobrigido


1.5 Barra Lateral 1.9 Modo de seleção

Exibir: Modo: Efeito:

Clique no texto onde deseja


posicionar o cursor; clique
PADRÃO Modo padrão em uma célula para torná-
la ativa. Qualquer outra
seleção será então desfeita.

Modo de Um clique no texto amplia


EXT
Extensão ou reduz a seleção atual.

Uma nova seleção é


Modo de seleção adicionada a uma seleção
ADIC
adicional existente. O resultado será
uma seleção múltipla.

Uma forma de seleção que


Modo de seleção
BLOCO permite selecionar apenas
em coluna
um bloco de texto.
1.6 Barra de status

1.7 Definindo uma página inicial para um documento

Muitos documentos como cartas e relatórios, possuem


uma página de rosto, diferente das outras páginas do 1.10 Exibir layout
documento. Por exemplo, a primeira página de uma carta
timbrada, normalmente, possui um cabeçalho diferente, ou Clique em um dos ícones para alternar entre página
a primeira página de um relatório não deve ter um cabeçalho, única, lado a lado ou modo livreto. Você pode editar o
ou rodapé, da mesma forma que as outras páginas. Com o documento em qualquer modo de exibição.
LibreOffice, você pode definir o estilo da primeira página
e um outro estilo para as páginas seguintes, e aplicá-los
automaticamente.

1.8 Alternância entre o Modo de Inserção e o de


Substituição

Com o teclado:
Pressione Insert para alternar entre o modo de
substituição e o de inserção. O modo atual é exibido na
Barra de status.
Quando o modo de inserção está ativado, o cursor de
texto tem o formato de uma linha vertical intermitente. Clique
na área para ativar o modo de substituição.
Quando modo de substituição está ativado, o cursor
de texto tem o formato de um bloco intermitente. Clique na
área para ativar o modo de inserção. Visão de layout: página única, lado a lado, livreto.
www.gustavobrigido.com.br |10| facebook.com/gustavobrigido
NAVEGAR EM UM DOCUMENTO desfeito) e Localizar & Substituir Ele também contém
comandos para cortar, copiar e colar partes selecionadas
Para movimentar-se dentro de um documento pode-se do seu documento.
usar o mouse, o teclado ou o comando Navegador. • Exibir contém os comandos para controlar a exibição do
1. Mouse: dar um clique nas setas da barra de rolagem documento, tais como Zoom e Layout da Web.
para cima para baixo, para esquerda, para direita, ou um
• Inserir contém os comandos para inserir elementos dentro
clique na própria barra de rolagem, segurar e ir à direção
do seu documento, tais como Cabeçalho, Rodapé e
desejada.
Imagens.
2. Teclado: pode-se deslocar facilmente o cursor pelo texto,
utilizando o teclado. As combinações de teclas que podem • Formatar contém comandos, como Estilos e Formatação
ser utilizadas para deslocar o cursor pelo texto são: e Autocorreção, para a formatação do layout do seu
documento.
 - Desloca cursor um caractere à direita.
• Tabela mostra todos os comandos para inserir e editar
Ctrl +  - Desloca cursor para o início da próxima palavra. uma tabela em um documento de texto.
Shift +  - Seleciona um caractere à direita
• Ferramentas contém funções como Ortografia e
Shift +  - Seleciona um caractere à esquerda Gramática, Personalizar e Opções.
Ctrl + Shift +  - Seleciona uma palavra à direita
• Janela contém comandos para exibir janelas.
Ctrl + Shift +  - Seleciona uma palavra à esquerda
• Ajuda contém atalhos para os arquivos de Ajuda
Home - Desloca o cursor para o início da linha.
do LibreOffice, O que é isso?, e informações sobre o
End - Desloca o cursor para o fim da linha. programa.
Shift + Home - Seleciona de onde estiver o curso até o início
da linha.
Shift + End - Seleciona de onde estiver o cursor até o fim da linha.
Ctrl + End - Desloca o cursor para o fim do documento. Neste
caso, o texto não será selecionado.
Ctrl + Home - Desloca o cursor para o início do documento.
Neste caso, o texto não será selecionado.
Shift + Ctrl + Home - Seleciona de onde estiver o cursor até
o início do documento.
Shift + Ctrl + End - Seleciona de onde estiver o cursor até o
fim do documento.
Del - Apaga um caractere à direita.
Backspace - Apaga um caractere à esquerda.
Ctrl + Del - Apaga uma palavra à direita.
Ctrl + Backspace - Apaga uma palavra à esquerda.
PageUp - Mover página da tela para cima
Shift + PageUp - Mover página da tela para cima com a seleção
PageDown - Mover uma página da tela para baixo
Shift+PageDown - Mover uma página da tela para baixo
com a seleção
Seleção com o Mouse
1 CLIQUE – Posiciona o Cursor naquele local
2 CLIQUES – Seleciona a Palavra
3 CLIQUES – Seleciona a Frase
4 CLIQUES – Seleciona o Parágrafo

1.11 Barra de menu

A Barra de menu está localizada no alto da janela do


LibreOffice, logo abaixo da Barra de título. Quando você
clica em um dos menus listados abaixo, um submenu abre
para baixo e mostra vários comandos.
• Arquivo contém os comandos que se aplicam a todo o
documento, tais como Abrir, Salvar, e Exportar como PDF.
• Editar contém os comandos para a edição do documento,
tais como Desfazer: xxx (onde xxx é o comando a ser
www.gustavobrigido.com.br |11| facebook.com/gustavobrigido

www.gustavobrigido.com.br |12| facebook.com/gustavobrigido


1.12 Inserir Seção

As seções são blocos de texto com nome (como, por exemplo, figuras ou objetos) que podem ser usados de várias
maneiras:
Para impedir que o texto seja editado.
Para mostrar ou ocultar texto.
Para reutilizar texto e figuras de outros documentos do LibreOffice.
Para inserir seções de texto com um layout de coluna diferente do estilo de página atual.

www.gustavobrigido.com.br |13| facebook.com/gustavobrigido


TECLAS DE ATALHO DO WRITER
TECLAS DE
EFEITOS
ATALHO
Ctrl+O Abre um documento.
Ctrl+S Salva o documento atual.
Ctrl+N Cria um novo documento.
Abre a caixa de diálogo Modelos e
Ctrl+Shift+N
documentos.
Ctrl+P Imprime o documento.
Ctrl+F Ativa a barra de ferramenta Pesquisar.
Chama a caixa de diálogo Localizar e
Ctrl+H
Substituir.
F10 Ativa o primeiro menu (menu Arquivo)
Shift+F10 Abre o menu de contexto.
Ctrl+F4 ou
Fecha o documento atual
CTRL+ W
Ctrl+Q Sai de todos os aplicativos abertos.
Ctrl+Shift+V Abre a caixa de diálogo Colar especial.
Ctrl+A Seleciona tudo.
Ctrl+Z Desfaz a última ação.
Ctrl+Y Refaz a última ação.
Ctrl+Shift+Y Repete o último comando.
Aplica o atributo Itálico na área selecionada.
Se o cursor estiver posicionado em uma
Ctrl+I
palavra, essa palavra também será marcada
em itálico.
Aplica o atributo Negrito na área
selecionada. Se o cursor estiver posicionado
Ctrl+B
sobre uma palavra, tal palavra também será
colocada em negrito.
Aplica o atributo Sublinhado na área
selecionada. Se o cursor estiver posicionado
Ctrl+U
em uma palavra, esta também será
sublinhada.

Remove a formatação direta do texto


Ctrl+M selecionado ou dos objetos (como em
Formatar - Limpar formatação direta)

www.gustavobrigido.com.br |14| facebook.com/gustavobrigido


Libreoffice - Calc
1 O QUE É O CALC?

O Calc é o componente de Planilha de Cálculo do LibreOffice. Você pode fornecer dados (em geral, numéricos) em uma
planilha e manipulá-los para produzir determinados resultados.
Outras funcionalidades oferecidas pelo Calc:
• Funções, que podem ser utilizadas para criar fórmulas para executar cálculos complexos.
• Funções de banco de dados, para organizar, armazenas e filtrar dados.
• Gráficos dinâmicos; um grande número de opções de gráficos em 2D e 3D.
• Macros, para a gravação e execução de tarefas repetitivas
• Capacidade de abrir, editar e salvar planilhas no formato Microsoft Excel.
• Importação e exportação de planilhas em vários formatos, incluindo HTML, CSV, PDF e PostScript.

Planilhas, folhas e células

O Calc trabalha com documentos chamados de planilhas. As planilhas consistem de várias folhas individuais, cada uma
delas contendo células em linhas e colunas. Uma célula particular é identificada pelo número da sua linha e a letra da sua coluna.
As células guardam elementos individuais tais como: texto, números, fórmulas, e assim por diante que mascaram os dados
que exibem e manipulam.
Cada planilha pode ter muitas folhas, e cada folha pode conter muitas células individuais. No Calc, cada folha pode conter
um máximo de 1.048.576 linhas e 1024 colunas (AMJ).

Partes da janela principal do Calc

Quando o Calc é aberto, apresenta a seguinte janela principal.

Barra de título

A barra de título, localizada no alto da tela, mostra o nome da planilha atual. Quando a planilha for recém criada, seu
nome é Sem título X, onde X é um número. Quando a planilha é salva pela primeira vez, você é solicitado a dar um nome a sua
escolha.

Barra de menu

A Barra de menu está localizada no alto da janela do LibreOffice, logo abaixo da Barra de título. Quando você clica em um
dos menus listados abaixo, um submenu abre para baixo e mostra vários comandos.

www.gustavobrigido.com.br |15| facebook.com/gustavobrigido


Barra de Ferramentas

A Barra de ferramentas é um componente utilizado pelos


softwares com interface gráfica com a finalidade de permitir
uma ação rápida por parte do usuário, facilitando o acesso a
funções do programa.
Uma das suas características é possuir ícones para as
operações mais corriqueiras e representar através de imagens
operações que poderiam demandar uma grande quantidade
de informações para chegar ao mesmo objetivo.

Barra de lateral

Barra de fórmulas

Do lado esquerdo da barra de fórmulas existe uma


pequena caixa de texto chamada de Caixa de nome, com uma
combinação de uma letra e um número dentro, por exemplo,
B2. Esta combinação, chamada de referência de célula, é a
letra da coluna e o número da linha da célula selecionada.

À direita da Caixa de nome estão os botões do Assistente


de Funções, de Soma, e de Função.

2 ESTRUTURA

Cada planilha é formada por linhas numeradas e por


colunas ordenadas alfabeticamente, que se cruzam delimitando
as células. Quando se clica sobre uma delas, seleciona-se a célula.
Células: corresponde à unidade básica da planilha.
Célula Ativa: É a célula onde os dados serão digitados,
ou seja, onde está o cursor no instante da entrada de dados.
Dá-se o nome Endereço ou Referência ao conjunto das
coordenadas que uma célula ocupa em uma planilha. Por
exemplo: a intersecção entre a coluna B e a linha 4 é exclusiva
da célula B4, portanto é a sua referência ou endereço.
A figura abaixo mostra a célula B4 ativa, ou seja, o cursor
está na intersecção da linha 4 com a coluna B.

www.gustavobrigido.com.br |16| facebook.com/gustavobrigido


Referências relativas Criando uma fórmula

Uma referência relativa em uma fórmula, como A1, é Fórmulas são equações que executam cálculos sobre
baseada na posição relativa da célula que contém a fórmula e valores na planilha. O Calc permite iniciar fórmulas com os
da célula à qual a referência se refere. Se a posição da célula que seguintes caracteres:
contém a fórmula se alterar, a referência será alterada. Se você = (igual) ou + (adição) ou – (subtração)
copiar a fórmula ao longo de linhas ou colunas, a referência se
Por exemplo, as fórmulas a seguir multiplicam 2 por 3 e
ajustará automaticamente. Por padrão, novas fórmulas usam
depois adicionam 5 ao resultado.
referências relativas. Por exemplo, se você copiar uma referência
relativa que está na célula B2 para a célula B3, a referência será =5+2*3
automaticamente ajustada de =A1 para =A2. +5+2*3

Referências absolutas O uso de funções

Uma referência absoluta de célula em uma fórmula, como Além dos operadores aritméticos simples, o Calc suporta
$A$1, sempre se refere a uma célula em um local específico. fórmulas mais avançadas através de funções.
Se a posição da célula que contém a fórmula se alterar, a Funções: são cálculos já pré-definidos no Calc, para
referência absoluta permanecerá a mesma. Se você copiar a executarmos equações matemáticas complexas, ou equações
fórmula ao longo de linhas ou colunas, a referência absoluta de comparação, referência, condição, contagem, e até mesmo,
não se ajustará. Por padrão, novas fórmulas usam referências operações com texto.
relativas e você precisa trocá-las para referências absolutas.
Existem funções para as mais diferentes áreas de utilização
Por exemplo, se você copiar uma referência absoluta na célula
de cálculos, como engenharia, matemática geral e financeira,
B2 para a célula B3, ela permanecerá a mesma em ambas as
trigonometria, geometria, estatística, contabilidade, e funções
células =$A$1.
gerais como as que trabalham exclusivamente com hora e data,
com texto e com referências condicionais. Basicamente qualquer
Referências mistas função do Calc pode ser escrita com a seguinte Sintaxe:
Uma referência mista tem uma coluna absoluta e linha =NOME_FUNÇÃO (ARGUMENTOS)
relativa, ou linha absoluta e coluna relativa. Uma referência
de coluna absoluta tem o formato $A1, $B1 e assim por Na qual NOME_FUNÇÃO é o nome da mesma (cada
diante. Uma referência de linha absoluta tem o formato A$1, função tem o seu) e os ARGUMENTOS são informações a que
B$1 e assim por diante. Se a posição da célula que contém fazem trabalhar corretamente. Algumas funções solicitam um
a fórmula se alterar, a referência relativa será alterada e a argumento, outras podem solicitar vários argumentos, outras
referência absoluta não se alterará. Se você copiar a fórmula funções simplesmente requerem os parênteses vazios.
ao longo de linhas ou colunas, a referência relativa se ajustará Se alguma função necessita de mais de um argumento,
automaticamente e a referência absoluta não se ajustará. Por eles vêm separados por ; (ponto e vírgula) dentro dos
exemplo, se você copiar uma referência mista da célula A2 parênteses. Se, no lugar do ; (ponto e vírgula) aparecer um
para B3, ela se ajustará de =A$1 para =B$1. sinal de : (dois pontos), significa que estamos apontando para
um intervalo de células (ou seja, C4;C20 é lido como C4 e C20
Referência de outras planilhas e a expressão C4:C20 é lido C4 até C20, incluindo tudo o que
estiver no meio delas).
Acontece quando em uma célula indicamos que existem
valores oriundos de células de outra planilha. Para fazer esse
FÓRMULA
tipo de referência basta digitar o nome da planilha, seguido de
“.” e o endereço da célula. Uma fórmula é uma equação que efetua cálculos em
Ex.: Planilha1.A2 uma célula. Pode-se criar fórmulas que efetuam operações
matemáticas (adição, subtração, multiplicação) ou que
Calcular ao longo de várias planilhas comparem valores (maior que, menor que).

Para fazer referência a um intervalo de planilhas em Prioridade entre operações


uma fórmula, especifique a primeira e a última planilha do
intervalo. Para efetuar qualquer combinação de cálculos sempre é
Ex.: =SOMA(Planilha1.A1:Planilha3.A1) necessário lembrar que o Calc obedece a prioridade entre as
operações.
Referência externas Assim sendo, multiplicação e/ou divisão têm prioridade
em relação à soma e/ou subtração.
Quando referimos de célula de planilhas de outras pastas Exemplo: Como obter a média entre 5 + 6 + 9 ?
de trabalho. Para fazer esse tipo de referência basta informar
o nome do outro documento entre aspas invertidas simples, Se a fórmula for digitada assim: =5+6+9/3, o que
depois o caractere # e, em seguida, o nome da planilha do acontecerá?
outro documento, seguido por um ponto e pelo nome da O Calc primeiramente irá dividir 9 por 3 e, depois,
célula. somará o resultado com os demais números. O resultado será
Ex.: ‘ARQUIVO.ODS’#PLANILHA1.A1 14, o que, obviamente não corresponde à média.
www.gustavobrigido.com.br |17| facebook.com/gustavobrigido
Portanto, para obter o resultado correto, deve-se envolver Realce de valor
a soma por parênteses: =(5 + 6 + 9)/3
A função Realce de valor destaca os conteúdos das
Assim, primeiramente será calculado o que está dentro
células através da diferenciação da cor da fonte. Para acioná-
dos parênteses e, depois, o resultado será dividido por 3.
la, vá até o menu Exibir > Realce de valor ou clique na
Segundo a precedência de operadores (ordem de combinação de teclas Ctrl+F8.
cálculos) temos:
Textos são apresentados em preto, números em azul
1°) O que estiver entre parênteses; e fórmulas em verde. Essa configuração de cores é padrão
2°) Exponenciação para qualquer instalação do LibreOffice. Na figura abaixo, é
3°) Multiplicação e divisão possível identificar as três categorias. No exemplo, o conteúdo
da célula B30 é a fórmula =1+1.
4°) Soma e subtração

O LibreOffice Calc trabalha com os seguintes operadores


matemáticos em fórmulas:

Note que a célula B32, que contém uma data, é


identificada em azul. De fato, o armazenamento de datas
na planilha é feito através de uma sequência numérica. Uma
formatação de data é aplicada apenas para a apresentação
Operadores comparativos do valor.
Esses operadores retornam Verdadeiro ou Falso.
Eliminação do apóstrofo antes de números em células

O Realce de valor permite ao usuário identificar os tipos


de conteúdo da célula. Essa identificação é fundamental para
evitarmos erros de contabilização em fórmulas. A razão é que,
eventualmente, conteúdos de células que parecem números
são, na verdade, textos.
O Calc é rígido na interpretação desses conteúdos. Por
exemplo, numa fórmula de SOMA, como abaixo:

Operadores de texto

O operador combina seções de texto com o texto por


inteiro.

O que parece um procedimento muito comum pode


gerar um resultado confuso se os conteúdos e formatações de
célula não forem aplicados da forma correta. O resultado da
Operadores de referência fórmula de soma, que deveria ser 15, é 12.
Esses operadores vinculam intervalos de células.

www.gustavobrigido.com.br |18| facebook.com/gustavobrigido


Ao aplicarmos o Realce de valor, podemos observar Sobre ambas foi aplicado o rastreamento de precedentes.
que nem todos os conteúdos da lista de números estão sendo Note, no entanto, que o rastreamento de precedentes da
interpretados como números. O número 3 está em preto, célula E8 em relação à célula C6 está indicado em vermelho.
como se fosse um texto. A razão é que o resultado da fórmula em C6 está gerando o
erro apresentado na célula E8, por isso, esse operando está
destacado para identificar a origem do problema.

A razão pode ser variada: uma cópia de conteúdo da


Web ou de alguma outra aplicação ou, também, a aplicação
equivocada de uma formatação sobre a célula. Se aplicarmos, sobre a célula E8, apenas o rastreamento
Ao clicarmos para editar o conteúdo desta célula, de erros (menu Ferramentas > Detetive > Rastrear erro)
observamos que o número 3 é precedido por um apóstrofo. identificaremos todas as células que possuem relação com o
Na verdade, não é um erro. O apóstrofo pode ser utilizado erro na fórmula da célula.
sempre que o usuário desejar que um conteúdo numérico seja
apresentado como um número, mas não seja contabilizado
em fórmulas. É um recurso existente em praticamente todos
os aplicativos de planilhas eletrônicas do mercado.

Atingir meta

O recurso Atingir meta do LibreOffice Calc serve para


descobrirmos um valor de uma variável em uma fórmula, a
A eliminação do apóstrofo corrige a interpretação do partir de um resultado fornecido. Pode ter muita utilidade
número 3 e faz com que a fórmula de soma resulte, então, principalmente em cálculos matemáticos e financeiros.
em 15. Para isso, usaremos a função Ferramentas > Atingir
meta. Clicando sobre o menu, será aberto o seguinte diálogo:
Detetive

Para descobrirmos visualmente os operandos que


compõe a fórmula em uma célula, utilizamos as funções do
Detetive, disponíveis no menu Ferramentas > Detetive.
Em Rastrear precedentes, verificamos os operandos de
uma fórmula selecionada.
Em Rastrear dependentes, verificamos em qual fórmula
o conteúdo selecionado funciona como um operando.
Para removermos os rastros de uma célula, basta Onde temos os campos:
posicionarmos sobre ela e clicarmos no item Remover Célula de fórmula, que corresponde ao local onde está
precedentes ou no item Remover dependentes. Para a fórmula cujo resultado final já sabemos e que contém uma
removermos os rastros de todas as fórmulas, basta clicarmos célula variável que queremos descobrir o valor.
em Remover todos os rastros. Valor desejado, é o resultado final da fórmula, que já
Os rastros de precedentes e dependentes são devemos conhecer.
apresentados na cor azul se os operandos estiverem corretos. Célula variável, é a célula que contém a variável que
No exemplo abaixo, temos, na célula C6, a fórmula =B4/D4 e, queremos descobrir. No nosso exemplo, é um número do qual
na célula E8, a fórmula =C6+F6. já sabemos a raiz quadrada.
www.gustavobrigido.com.br |19| facebook.com/gustavobrigido
8.3 FUNÇÕES

EXEMPLOS DE FUNÇÕES

FUNÇÃO USADO PARA SINTAXE / EXEMPLO


=SOMA(intervalo)
SOMA Soma células que forem citadas dentro dos parênteses.
=SOMA(A4:A10)
Calcula a média aritmética das células descritas no argumento.
=MÉDIA(intervalo)
MÉDIA OBS.: Células vazias e preenchidas com texto não entram no
=MÉDIA(C1:C3)
cálculo.

Multiplica todos os números dados como argumentos e


MULT =MULT(2; 3; 5)
retorna o produto.
=MÁXIMO(intervalol)
MÁXIMO Retorna o maior valor das células do argumento.
=MÁXIMO(A1:A9)
=MÍNIMO(intervalo)
MÍNIMO Retorna o menor valor das células do argumento.
=MÍNIMO(D1:D9)
Você pode usar esta função para selecionar um valor de
acordo com a sua posição relativa. Por exemplo, você pode
MAIOR =MAIOR(matriz;k)
usar MAIOR para obter o primeiro, o segundo e o terceiro
resultados.
Use esta função para retornar valores com uma posição
MENOR =MENOR(matriz; k)
específica relativa em um conjunto de dados.

MAIÚSCULA Converte o texto em maiúsculas. =MAIÚSCULA(texto)


Converte todas as letras maiúsculas em uma cadeia de texto
MINÚSCULA =MINÚSCULA(TEXTO)
para minúsculas.

MOD Retorna o resto depois da divisão de núm por divisor. =MOD(núm;divisor)

Retorna o primeiro caractere ou caracteres em uma cadeia de


ESQUERDA =ESQUERDA(texto;[núm_caract])
texto baseado no número de caracteres especificado por você.

Retorna o último caractere ou caracteres em uma cadeia de


DIREITA =DIREITA(texto;[núm_caract])
texto, com base no número de caracteres especificado.

www.gustavobrigido.com.br |20| facebook.com/gustavobrigido


Localiza uma cadeia de texto em uma segunda cadeia de texto
=PROCURAR(texto_procurado; no_
PROCURAR e retornam o número da posição inicial da primeira cadeia de
texto; [núm_inicial])
texto.
Retorna a mediana dos números indicados. A mediana é o
número no centro de um conjunto de números; isto é, metade =MED(intervalo)
MED dos números possui valores que são maiores do que a mediana =MED(A1:A7)
e a outra metade possui valores menores.

Retorna o valor que ocorre com mais frequência em uma


MODO matriz ou intervalo de dados. = MODO(A1:A7)

= ARRED(número; contagem)
Arredonda um número para um determinado número de = ARRED(2,348; 2) retorna 2,35.
ARRED
casas decimais. = ARRED(2,348; 0) retorna 2.
= ARRED(2,5;0) retorna 3.
= TRUNCAR(número; contagem)
TRUNCAR Trunca um número ao remover casas decimais. = TRUNCAR(1,239; 2) retorna 1,23.
O dígito 9 é descartado.
ÍMPAR(núm) - Núm - é o valor a ser
Retorna o número arredondado para o inteiro par mais arredondado.
ÍMPAR próximo. Esta função pode ser usada para processar itens que =ÍMPAR(1,5) Arredonda 1,5 para
aparecem em pares. cima até o número inteiro ímpar
mais próximo (3)
=PAR(1,5) Arredonda 1,5 para cima
para o número inteiro par mais
Retorna o número arredondado para o inteiro par mais
próximo (2)
PAR próximo. Esta função pode ser usada para processar itens que
= PAR(3) Arredonda 3 para cima
aparecem em pares.
para o número inteiro par mais
próximo (4)
= INT(8,9) Arredonda 8,9 para
Arredonda um número para baixo até o número inteiro mais baixo (9)
INT
próximo. = INT(– 8,9) Arredonda – 8,9 para
baixo (– 9)
=CONCATENAR(Texto 1;...;Texto 30)
=CONCATENAR(“Bom “;”Dia
“;”Sra. “;”Maria”) retornará Bom
Dia Sra. Maria.
Combina várias sequências de caracteres de texto em apenas
CONCATENAR Também podemos unir textos de
uma sequência de caracteres.
duas células utilizando o “&.

Ex: A1= 7 B1= 4


C1= A1 & B1=74

AGORA Mostra Data e a Hora atuais. =AGORA( )

HOJE Mostra Data Atual. =HOJE( )

Retorna o valor absoluto de um número. Número é o valor cujo


ABS valor absoluto deverá ser calculado, ou seja, o valor absoluto Sintaxe: = ABS(Número)
de um número é seu valor sem o sinal de + ou -.

Conta quantos números existem na lista de argumentos. As


CONT.NÚM EX: CONT.NÚM(A1:A7)
entradas de texto ou células vazias serão ignoradas.

Conta o número de valores que estão na lista de argumentos.


CONT.VALORES As entradas de texto também são contadas, as células vazias EX: CONT.VALORES(A1:A7)
que estiverem dentro do intervalo serão ignoradas.

www.gustavobrigido.com.br |21| facebook.com/gustavobrigido


FUNÇÕES CONDICIONAIS Critérios indica os critérios na forma de um número,
uma expressão ou uma sequência de caracteres. Esses
Essa função pode retornar um resultado ou outro,
critérios determinam quais células serão contadas. Você
dependendo se a condição foi ou não atendida.
também pode inserir um texto de pesquisa na forma de uma
=SE(TESTE;”verdadeiro”;”falso”) expressão regular, por exemplo, “b*” para todas as palavras
que começam com b. Também é possível indicar um intervalo
Ex.:
de células que contém o critério de pesquisa. Se você quiser
pesquisar um texto literal, coloque o texto entre aspas duplas.

Utilizando a formatação condicional

Você pode configurar o formato da célula para mudar


Caso o usuário clica na célula F3 e digite =SE(E3>=6; dependendo das condições que forem especificadas. Por
“Aprovado”; “Reprovado”) ao teclar <enter> o resultado exemplo, numa tabela de números, você pode exibir todos os
será: Aprovado valores entre -5 e -1estando sublinhados.
1. Selecione as células a serem formatadas condicionalmente
Operador E e vá em Formatar→Formatação condicional.

Retornará VERDADEIRO se todos os argumentos forem


verdadeiros; retornará FALSO se um ou mais argumentos
forem falsos.

Operador OU

Retorna VERDADEIRO se qualquer argumento for


VERDADEIRO; retorna FALSO se todos os argumentos forem
FALSOS.

SOMASE

Adiciona as células especificadas por critérios específicos.


Esta função é utilizada para localizar um intervalo quando
você procura por um valor determinado.
Sintaxe:
=SOMASE(intervalo; critérios; intervalo de soma)

Intervalo é o intervalo ao qual os critérios deverão ser


aplicados.
Critérios é a célula onde o critério de pesquisa é mostrado,
ou o próprio critério de pesquisa. Se o critério for escrito na
fórmula, terá de ser encerrado por aspas.
Intervalo de soma é o intervalo a partir do qual os valores
serão somados. Se esse parâmetro não tiver sido indicado, os
valores encontrados no parâmetro Intervalo serão somados.

CONT.SE

Retorna o número de células que atendem a determinados


critérios dentro de um intervalo de células.
Sintaxe:
=CONT.SE(intervalo; critérios) Informe a faixa de valores entre -5 e -1 onde o estilo a
ser aplicado nas células será a de nome Resultado, que já está
Intervalo é o intervalo ao qual os critérios deverão ser definida como sendo sublinhada e clique em OK.
aplicados.
www.gustavobrigido.com.br |22| facebook.com/gustavobrigido
Alça de preenchimento

Marca existente no canto inferior direito da célula que é usada para copiar e criar sequências,
para isso, basta seguir algumas regras para o preenchimento.

Ex.: Ao digitar o valor 1 na célula A1 e arrastar o canto inferior direto da célula até A5, o Calc
segue sequência. Mantenha pressionada a tecla Ctrl e arraste o canto inferior direito se desejar copiar
os valores.

As células serão preenchidas com o padrão aritmético reconhecido nos números. Para isso, o
usuário digita na célula A1 e A2 os valores 1 e 3 respectivamente, seleciona as células e arrasta o
canto inferior direito da célula.

Caso o usuário digite em uma célula meses, dias da


semana ou data o LibreOffice Calc também segue sequência.
Podemos também, ao invés de clicar e arrasta a alça,
simplesmente aplicar um clique duplo na alça, o efeito é
praticamente o mesmo, ele preencherá as células (até onde o
vizinho da esquerda foi...) na sequência. Observe o exemplo:

www.gustavobrigido.com.br |23| facebook.com/gustavobrigido


Ao aplicarmos o clique duplo na alça o efeito é:

Note que as células foram preenchidas na sequência até a célula B5 (o vizinho da esquerda ia até A5).

E se o conteúdo da célula fosse uma fórmula?

Quando utilizamos a alça e o conteúdo da célula é uma fórmula, também irá ocorrer o preenchimento, só que neste
caso, vamos observar que as referências de células usadas na fórmula irão sofrer ajustes conforme a célula para onde estamos
arrastando a alça, observe a figura:

Conforme a célula para onde você arrasta a alça, ocorre uma variação na formula.

Este tipo de atualização também ocorre no processo de copiar e colar, tanto por tecla de atalho, quanto pelo menu de
opções ou através de botões da barra de ferramentas.

www.gustavobrigido.com.br |24| facebook.com/gustavobrigido


Definindo uma sequência de preenchimento Utilizando a quebra automática de texto

1) Vá para Ferramentas → Opções → LibreOffice Calc → Para configurar a quebra automática no final da célula,
Listas de classificação. Essa caixa de diálogo exibe listas clique com o botão direito nela e selecione a opção Formatar
pré-definidas na caixa Listas à esquerda, e o conteúdo da Células (ou clique em Formatar → Células na barra de menu,
lista selecionada na caixa Entradas. ou pressione Ctrl+1). Na aba Alinhamento embaixo de
2) Clique em Novo. A caixa Entradas é limpa. Propriedades, selecione Quebra automática de texto e clique
3) Digite a série para a nova lista na caixa Entradas (uma em OK. O resultado é mostrado na figura abaixo.
entrada por linha). Clique em Adicionar. A nova lista
aparecerá na caixa Listas.
4) Clique em OK na parte de baixo da caixa de diálogo para
salvar a nova lista.

Validando o conteúdo da célula

Quando criamos planilhas de cálculo para a utilização


por outras pessoas, queremos ter certeza de que os dados
que elas digitarem serão válidos ou apropriados para a célula.
Podemos utilizar a validação em nosso próprio trabalho como
um guia para a entrada de dados que possam ser complexos
ou de uso pouco frequente.
Preencher séries e listas de seleção pode manipular certos
tipos de dados, mas são limitadas a informações pré-definidas.
Para validar dados novos digitados por um usuário, selecione
a célula e utilize a opção Dados → Validade para definir o tipo
de conteúdo que ela pode receber. Por exemplo, uma célula
pode exigir uma data, ou um número inteiro, sem caracteres
alfabéticos ou frações decimais; ou uma célula não possa ser
deixada em branco.
Dependendo do valor como a validação seja configurada,
a ferramenta também pode definir uma faixa de valores para
o conteúdo que pode ser inserido e mostrar mensagens de
ajuda para explicaras regras do conteúdo configurado para
a célula e o que os usuários devem fazer quando digitarem
conteúdos inválidos, aceitá-lo com um aviso, ou abrir uma
macro, quando o erro ocorrer. Utilizando quebras manuais de linha

Para inserir uma quebra manual de linha enquanto digita


Removendo dados e formatação
dentro de uma célula, pressione Ctrl+Enter. Quando for
Os dados, e a formatação, podem ser removidos de editar o texto, primeiro clique duas vezes na célula, depois um
uma célula, de uma só vez. Pressione a tecla Backspace (ou clique na posição onde você quer quebrar a linha. Quando
clique com o botão direito do mouse e escolha a opção Excluir uma quebra manual de linha é inserida, a largura da célula
conteúdo, ou clique em Editar → Excluir conteúdo) para abrir não é alterada.
a caixa de diálogo Excluir conteúdo. Nessa caixa de diálogo,
os vários aspectos da célula podem ser apagados. Para excluir Encolhendo o texto para caber na célula
tudo de uma célula (conteúdo e formatação), marque a opção
Excluir tudo. O tamanho da fonte pode ser ajustado automaticamente
para caber na célula. Para isso, clique com o botão direito na
célula a ser formatada e clique em Formatar Células → na aba
Alinhamento marque o campo Reduzir para caber na célula.

Proteger células contra alterações

No LibreOffice Calc você pode proteger planilhas e o


documento como um todo. Escolha se as células devem ser
protegidas contra alterações acidentais, se podem ser exibidas
no Calc, se são visíveis ou se podem ser impressas.
A proteção pode ser feita por meio de uma senha, mas
não é obrigatório. Se você atribuiu uma senha, a proteção só
pode ser removida quando a senha correta for inserida.
OBS.: A proteção para células com o atributo Protegido
só será efetiva quando você proteger a planilha inteira.

www.gustavobrigido.com.br |25| facebook.com/gustavobrigido


Nas condições padrão, cada célula tem um atributo Esse procedimento só funcionará quando o cursor de
Protegido, Portanto, você deve remover o atributo seletivamente edição de texto estiver na célula, e não em uma linha de
para as células onde o usuário quer fazer alterações. Proteja entrada. Portanto, primeiro clique duas vezes na célula. Em
então a tabela inteira e salve seu documento. seguida, clique na posição de texto em que deseja inserir a
quebra de linha.
Passos:
1. Selecione as células para as quais deseja especificar Formatar células do LibreOffice Calc para quebra
a proteção. automática de linha
2. Escolha Formatar - Células e clique na guia Proteção 1. Selecione as células em que deseja inserir uma quebra
de célula. automática de linha.
3. Selecione as opções de proteção desejadas. 2. Escolha Formatar - Células - Alinhamento.
• Selecione Protegida para impedir alterações no 3. Selecione Quebra automática de texto.
conteúdo e no formato de uma célula.
• Selecione Ocultar fórmula para ocultar e proteger as MENSAGENS DE ERROS
fórmulas contra alterações.
Em algumas situações ao tentarmos realizar uma cópia,
• Selecione Ocultar ao imprimir para ocultar as células ou ao criarmos uma determinada função, acabamos gerando
protegidas no documento impresso. As células não um erro, este é sinalizado na própria célula ou na barra de
estão ocultas na tela. status por uma mensagem de erro, segue abaixo uma relação
4. Clique em OK. das mensagens mais comuns:
5. Aplique as opções de proteção. #VALOR!: Este erro é apresentado quando criamos uma
Para proteger células para que não sejam alteradas / fórmula que aponta para uma referência que possui TEXTO.
visualizadas / impressas de acordo com as configurações na Esse erro não é apresentado quando utilizamos uma função,
caixa de diálogo Formatar - Células, escolha Ferramentas – apenas quando foi utilizada uma fórmula.
Proteger documento - Planilha. #NOME?: Este erro ocorre quando digitamos errado o nome
Para evitar que estrutura do documento seja alterada, de uma função.
como por exemplo a contagem, os nomes e a ordem das # DIV/0!: O Calc apresenta este erro quando, em algum
planilhas, escolha Ferramentas - Proteger documento - momento do trabalho, enviamos uma solicitação para que ele
Documento. use 0 (zero) como divisor em alguma fórmula.
6. (Opcional) Entre com uma senha de no mínimo 5 # REF!: Este erro ocorre quando a referência de célula não
caracteres. existe na planilha.
7. Clique em OK.
TECLAS DE ATALHO EFEITO
Aplicar filtros Move o cursor para a primeira célula
Ctrl+Home
na planilha (A1).
Os filtros e filtros avançados permitem que você assegure
Move o cursor para a última célula
que somente certas linhas (registros) de um intervalo de dados Ctrl+End
que contém dados na planilha.
fiquem visíveis. Nos documentos de planilhas do LibreOffice,
há várias possibilidades para a aplicação de filtros. Move o cursor para a primeira célula da
Home
1. Uma das utilizações para a função Autofiltro do Menu linha atual.
DADOS é a de rapidamente restringir a exibição de Move o cursor para a última célula da
End
registros com entradas idênticas em um campo de dados. linha atual.
2. Na caixa de diálogo Filtro padrão, você também pode definir Move o cursor para o canto esquerdo
intervalos que contenham os valores em determinados do intervalo de dados atual. Se a
campos de dados. É possível utilizar o filtro padrão para Ctrl+Seta para a coluna à esquerda da célula que
conectar até três condições com um operador lógico E ou esquerda contém o cursor estiver vazia, o
OU. cursor se moverá para a esquerda da
3. O Filtro avançado excede a restrição de três condições próxima coluna que contenha dados.
e permite até oito condições de filtro. Com os filtros
Move o cursor para o canto direito
avançados, você insere as condições diretamente na
do intervalo de dados atual. Se a
planilha.
Ctrl+Seta para a coluna à direita da célula que contém
direita o cursor estiver vazia, o cursor se
Para remover um filtro, de forma voltar a ver todas as moverá para a direita da próxima
células, clique dentro da área onde filtro foi aplicado e escolha coluna que contenha dados.
Dados - Filtro - Remover filtro.
Move o cursor para o canto superior
do intervalo de dados atual. Se a
Inserir quebras de linha em células linha acima da célula que contém
Ctrl+Seta para cima
1. Para inserir uma quebra de linha em uma célula da o cursor estiver vazia, o cursor se
planilha, pressione as teclas Ctrl+Enter. moverá para cima da próxima linha
que contenha dados.
www.gustavobrigido.com.br |26| facebook.com/gustavobrigido
Move o cursor para o canto inferior do intervalo de dados atual. Se a linha abaixo da célula que
Ctrl+Seta para cima
contém o cursor estiver vazia, o cursor se moverá para baixo da próxima linha que contenha dados.
Seleciona todas as células contendo dados da célula atual até o fim do intervalo contínuo das células
Ctrl + Shift + Seta de dados, na direção da seta pressionada. Um intervalo de células retangular será selecionado se esse
grupo de teclas for usado para selecionar linhas e colunas ao mesmo tempo.
Move uma planilha para a esquerda.
Ctrl+Page Up
Na visualização de página: Move para a página de impressão anterior.
Move uma planilha para a direita.
Ctrl+Page Down
Na visualização de página: Move para a página de impressão seguinte.
Alt + Page Up Move uma tela para a esquerda.
Alt + Page Down Move uma página de tela para a direita.

Validade do conteúdo de células


Para cada célula, você pode definir as entradas que serão válidas. As entradas inválidas serão rejeitadas.
A regra de validade é ativada quando um novo valor é inserido. Se um valor inválido já tiver sido inserido na célula ou se
você inserir um valor pelo método arrastar e soltar ou copiar e colar, a regra de validade não terá efeito.
Você pode escolher Ferramentas - Detetive a qualquer momento e escolher o comando Marcar dados inválidos para exibir
quais células contém valores inválidos.
Utilizar validade de conteúdo de células

1. Selecione as células para as quais você deseja definir uma nova regra de validade.
2. Escolha Menu Dados - Validade.
3. Na página da guia Critério, insira as condições para novos valores inseridos nas células.
4. No campo Permitir, selecione uma opção.
Congelar linhas ou colunas como cabeçalhos

Se houver linhas ou colunas longas de dados que vão além da área visível na planilha, será possível congelá-las. Isso
permite que as colunas ou linhas sejam vistas quando você percorre o resto dos dados.
1. Selecione a linha abaixo ou a coluna à direita da linha ou coluna que você deseja incluir na região congelada. Todas as linhas
acima ou todas as colunas à esquerda da seleção serão congeladas.
Para congelar horizontalmente e verticalmente, selecione a célula que está abaixo da linha e à direita da coluna que você
deseja congelar.
2. Escolha Janela - Congelar.
Para desativar, escolha novamente Janela - Congelar.

Gerando Gráficos no Calc

No Calc, e fácil gerar gráficos a partir de qualquer planilha. Pode-se chamar o assistente de gráficosa partir do seu ícone
ou do menu Inserir... gráfico. Os gráficos no Calc estão muito fáceis eintuitivos e prometem ainda muitas melhorias para este
recurso. Invocando o comando Inserir Gráfico, tem-se uma tela como a seguir (previsão do gráfico. e seu assistente):
Logo na:
Etapa 1 – você
terá vários tipos
e subtipos de
gráficos a escolher:
barras, pizza,
rede,dispersão,
etc.
Etapa 2 – Intervalo
de Dados – aqui
se informa ao
Calc a área a ser
computada e
plotada.
Etapa 3 – Série
de Dados – Aqui
se definem nomes
e rótulos para as
series dos dados.
Etapa 4 – É nesta etapa que se fazem as legendas do gráfico.
www.gustavobrigido.com.br |27| facebook.com/gustavobrigido
Utilizando a ferramenta de preenchimento nas células

Da maneira mais simples, a ferramenta de Preenchimento


é uma maneira de duplicar conteúdos já existentes. Comece
selecionando a célula que será copiada, depois arraste o
mouse em qualquer direção (ou pressione e segure a tecla
Shift e clique na última célula que queira preencher), e clique
em Editar → Preencher e escolha a direção para a qual
queira copiar: Para cima, Para baixo, Para a esquerda ou Para
a direita.

Utilizando uma sequência de preenchimento

Um uso mais complexo da ferramenta de Preenchimento


é utilizar o preenchimento sequencial. As listas padrão contém
dias da semana inteiros e abreviados, e os meses do ano, mas
você pode criar suas próprias listas, também.
Para adicionar uma sequência de preenchimento em uma
planilha, selecione as células a serem preenchidas, clique em
Editar → Preencher →Séries. Na caixa de diálogo (), selecione
Autopreenchimento no Tipo de série, e entre como Valor
inicial um item de qualquer uma das sequências definidas. As
células selecionadas serão preenchidas com os outros itens
da lista sequencialmente, repetindo a sequência a partir do
primeiro item quando chegar ao final da lista.

Você também pode utilizar a opção Editar → Preencher


→ Séries para criar um preenchimento automático de uma
sequência de números, digitando o valor inicial, o final e o
incremento. Por exemplo, Se você entrar com o valor inicial 1
e o valor final 7, com um incremento de 2, terá a sequência
1, 3, 5, 7.
Em todos os casos, a ferramenta de Preenchimento cria
apenas uma conexão momentânea entre as células. Uma vez
preenchidas, elas perdem a conexão entre si.
www.gustavobrigido.com.br |28| facebook.com/gustavobrigido
PREPARANDO O HD PARA A INSTALAÇÃO DO SISTEMA
Sistemas Operacionais OPERACIONAL

Bem, é possível implementar num mesmo computador,


Sistema Operacional (S.O.) é um programa ou conjunto num mesmo HD dois ou mais sistemas operacionais. Ou seja,
de programas cuja a função é servir de interface entre um você pode instalar o Windows 10 no seu computador com
computador e o usuário. Windows 7, por exemplo. Neste caso, esse procedimento é
Conclui-se que sistema operacional é um software chamado Dual Boot. Porém, para isso é necessário preparar o
necessário (software básico) para que o computador HD executando os seguintes passos:
(hardware) funcione corretamente.
Entre as várias funções do sistema operacional, destacam- • Partição
se algumas, a seguir:
Parte de um disco físico que funciona como se fosse
• Execução de processos; um disco fisicamente separado. Para se utilizar uma partição,
entretanto, deve-se criar um sistema de arquivos (formatação),
• Gerenciamento da memória;
ou seja, um sistema que organize e controle os arquivos e
• Gerenciamento do sistema de arquivos; diretórios desta partição.

• Disponibilidade de entrada e saída de dados; • Formatação

O Sistema Operacional é composto por: A formatação de um disco é realizada para que o sistema
operacional seja capaz de gravar e ler dados no disco, criando
assim estruturas que permitam gravar os dados de maneira
organizada e recuperá-los mais tarde. Ou seja, formatar um
disco é preparar o disco para receber dados.

SISTEMA DE ARQUIVOS

O que é um sistema de arquivo?

É uma estrutura que indica como os arquivos devem


ser gravados e localizados em mídias. Através do sistema de
arquivos, é que se determina o espaço utilizado no disco,
KERNEL além de ser o método que permite gerenciar como partes
de um arquivo podem ficar “espalhadas” no dispositivo de
Kernel de um sistema operacional é entendido armazenamento. Assim, é o sistema de arquivos que determina
como o núcleo deste ou, numa tradução literal, cerne. como arquivos podem ser gravados, copiados, alterados,
Ele representa a camada mais baixa de interface com o nomeados e até apagados. Ou seja, resumindo, toda e
Hardware, sendo responsável por gerenciar os recursos do qualquer manipulação de dados numa mídia necessita de um
sistema computacional como um todo. É no kernel que estão sistema de arquivos para que essas ações sejam possíveis.
definidas funções para operação com periféricos (mouse, Junto ao sistema de arquivos, existirá uma tabela de
discos, impressoras, interface serial/interface paralela), alocação de arquivos que será utilizada como índice pelo
gerenciamento de memória, entre outros. Sendo assim, sistema operacional para que este possa localizar os dados de
o kernel é um conjunto de programas que fornece para os maneira eficiente e rápida.
programas de usuário (aplicativos) uma interface para utilizar
os recursos do sistema.
Unidade de Alocação

SHELL DE COMANDOS É a menor quantidade de espaço em disco que pode ser


alocada para armazenar um arquivo. Todos os sistemas de
O shell de comando é um software que oferece arquivo organizam discos com base nas unidades de alocação.
comunicação direta entre o usuário e o sistema operacional. Quanto menor o tamanho da unidade de alocação utilizada,
A interface de usuário não gráfica do shell de comando é o mais eficiente será o armazenamento de informações no disco.
ambiente propício para a execução de aplicativos e utilitários Uma unidade de alocação também é chamada de cluster. Um
baseados em caracteres. O shell de comando executa cluster é formado por um ou mais setores físicos, cada setor
programas e exibe os dados de saída em uma tela usando de 512 bytes de tamanho.
caracteres individuais de forma idêntica ao interpretador
de comandos do MS-DOS, o Command.com. O shell de
SISTEMA DE ARQUIVOS DO WINDOWS
comando do sistema operacional de servidor Windows usa o
interpretador de comandos Cmd.exe, que carrega aplicativos FAT16
e direciona o fluxo de informações entre aplicativos, para
transformar entradas de usuário em um formato que possa Sistema de Arquivos totalmente ultrapassado. Era utilizado
ser compreendido pelo sistema operacional. por versões como, por exemplo, Windows 95 e 98.Entre outras
limitações, só gerenciava partições de no máximo 2 GB.
www.gustavobrigido.com.br |29| facebook.com/gustavobrigido
FAT32
Atualmente é o sistema de arquivos padrão do Pen drive. Sua principal limitação é o fato de permitir gerenciar arquivos
de no máximo 4 GB.

EXFAT
O sistema de arquivos ExFat é o que chamamos de uma FAT de 64 bits. Éum sistema bem mais rápido e eficiente que
o FAT32 que já conhecemos. É ideal para Pen drives que serão usados para o armazenamento de grandes arquivos. Assim,
podemos gravar arquivos no Pen drive com mais de 4 GB de tamanho.

NTFS
É o principal sistema de arquivos para o uso em discos rígidos (HD’s). Possui vários recursos avançados, em caso de falhas,
por exemplo, quando o computador tem um desligamento repentino, ele tem a capacidade de reverter os dados para a condição
anterior ao problema (recurso chamado Journaling). O NTFS também possui a característica de suportar uma replicação de
dados, como acontece nos sistemas RAID, por exemplo. O esquema de permissões de acesso é outra característica do NTFS. O
NTFS dá a possibilidade do usuário definir quem pode e, como acessar pastas ou arquivos. Ele também possui muita eficiência
no trabalho com grandes arquivos e também unidades de discos com muitos arquivos.

1. WINDOWS 10

É a mais recente versão do sistema operacional da Microsoft. Possui


a característica de ser Multiplataforma, ou seja, ele pode ser instalado
em PCs e dispositivos móveis como smartphones e tablets. A versão
liberada para computadores une a interface clássica do Windows 7 com
o design renovado do Windows 8, criando um ambiente versátil capaz
de se adaptar a telas de todos os tamanhos.

7.1.1 Windows Hello

O Windows Hello é uma maneira mais pessoal de entrar


em seus dispositivos Windows 10. Basta seu olhar ou touch.
Você receberá segurança de nível empresarial sem precisar
digitar uma senha.
Selecione o botão Iniciar , depois Configurações >
Contas > Opções de entrada para configurar o Windows Hello.
Em Windows Hello, você verá opções para face, impressão
digital ou íris se o computador tiver um leitor de impressão
digital ou uma câmera compatível. Depois de tudo configurado,
basta você passar o dedo ou olhar rapidamente para entrar.

7.1.2. Menu Iniciar

Além dos novos detalhes gráficos, visualmente falando, o


retorno do Menu Iniciar é uma grande novidade do Windows
10. O espaço se apresenta agora como uma mistura bem
interessante do Menu Iniciar clássico, presente até o Windows
7, e da tela Iniciar, disponível nas versões 8 e 8.1 do sistema
operacional. Porém, o Windows 10 permite que você use
tanto o Menu Iniciar quanto a tela Iniciar, a mesma utilizada
no Windows 8.
www.gustavobrigido.com.br |30| facebook.com/gustavobrigido
Para isso, abra o
Menu Iniciar e clique em
“Configurações”. Na janela
que abriu em seu computador,
clique em “Personalização” e
depois vá até a seção “Iniciar”.
Lá, ative a opção “Usar tela
inteira de Iniciar”conforme
mostra a figura a seguir. Depois,
é só clicar sobre o ícone do
Windows no canto da tela ou
então usar a tecla do Windows
presente em seu teclado para
abrir a tela Iniciar tradicional.
Obviamente, é possível
restaurar esta função para o
modo padrão do Windows 10
a qualquer momento.

1.3. Barra de Pesquisa

Uma das principais novidades da Barra de Tarefas do Windows 10 é a presença de um menu de pesquisa por meio do
qual você pode pesquisar por itens na web e também em seu computador. Por padrão, este menu vem expandido, ocupando
um bom espaço, porém, caso isso seja um problema, é possível resolvê-lo de maneira bem simples. Basta clicar com o botão
direito do mouse em qualquer ponto da Barra de Tarefas e ir até o menu “Pesquisar”. Lá, selecione a opção “Mostrar ícone de
pesquisa” para diminuir o tamanho da barra de pesquisa. Se quiser deixá-lo grande novamente, opte por “Mostrar caixa de
pesquisa”. Também será possível ocultar este recurso clicando sobre a opção “Oculto”.

1.4. Área de Notificação

A tradicional área de notificação do Windows também ganhou novidades no Windows 10. Agora, você pode personalizá-
la de forma avançada, selecionando quais botões de ações rápidas devem ser exibidos ali e também gerenciar individualmente
os ícones de notificações de cada aplicativo. Para isso, clique com o botão direito do mouse em qualquer ponto da Barra de
Tarefas e vá em “Propriedades”. Depois, na janela que surgiu na tela, clique em “Personalizar”. Na tela de personalização, você
conta com várias opções, então leia com atenção cada uma delas e ative ou desative alguns recursos conforme julgar necessário.
Outra forma de personalizar a área de notificação é clicando e arrastando qualquer ícone que é exibido ali. Assim, você define
se um ícone deve ser sempre exibido ou deve ficar presente apenas no menu oculto deste espaço.

Central de Ações

Seguindo uma tendência dos sistemas mobile, o novo Windows tem uma Central de notificações. Ela exibe alertas interativos
que podem ser executados instantaneamente, e pode ser acessada através de um botão em formato de balão localizado perto
do relógio. Quando chegam novas notificações, o botão da Central fica preenchido; caso contrário, exibe apenas contornos.

www.gustavobrigido.com.br |31| facebook.com/gustavobrigido


1.5. Botão Visão de Tarefas

A partir de agora a Barra de tarefas conta com um novo botão que é responsável pela troca rápida entre arquivos
e softwares abertos, permitindo também o acesso às múltiplas Áreas de trabalho.

VISÃO DE TAREFAS E MÚLTIPLAS ÁREAS DE TRABALHO

No Windows 10, você pode


acessar a Visão de Tarefas, uma
espécie de visualização panorâmica
do sistema na qual é possível pré-
visualizar todas as janelas abertas
naquele momento. Para acessar esta
modalidade, utilize o atalho Tecla do
Windows + Tab. Ao acessar este
menu, você pode adicionar novas
áreas de trabalho virtuais ao sistema.
Ou seja, é possível ter diversas
Áreas de trabalho funcionando
simultaneamente dentro do
Windows 10, ideal para organizar
melhor o seu conteúdo quando
muitas coisas precisam ficar abertas
ao mesmo tempo. Se preferir, você
pode utilizar o atalho Tecla do
Windows + Ctrl + D para criar
um novo ambiente. Depois, utilize
Tecla do Windows + Ctrl + Setas
direcionais da esquerda ou da direita
para navegar rapidamente entre
todos os ambientes abertos em seu
computador.

RECURSO SNAPVIEW
É um recurso que permite aos usuários arrastarem aplicativos entre os desktops para que tudo seja organizado da melhor
maneira possível para cada momento — tudo de acordo com a sua vontade.

Atalhos
Você também pode executar os passos acima pressionando teclas de atalho no teclado. Confira a lista:

WinKey + Tab Abre a visualização das áreas virtuais e mostra apenas as janelas abertas no desktop atual
Navega entre as janelas abertas no desktop atual e permite alternar entre elas. Ao soltar o
Alt + Tab
atalho, a janela selecionada é exibida em primeiro plano
WinKey + Ctrl + D Cria um novo desktop virtual e alterna para ele
WinKey + Ctrl + F4 Fecha o desktop virtual que está sendo usado
WinKey + Ctrl + tecla
Alterna entre os desktops virtuais
direcionais esquerda/direita

www.gustavobrigido.com.br |32| facebook.com/gustavobrigido


1.6. Cortana

É um recurso que funciona como um assistente pessoal


aprende as preferências do usuário do sistema para fazer
recomendações, informar o jeito mais rápido de acessar
informações no aparelho e na internet, além de lembrar
compromissos e atividades agendadas. É possível se comunicar
com a Cortana falando ou escrevendo.

OBS.: Este recurso ainda não está disponível em todos os


idiomas.

1.7. Configurações

No Windows 10, além do tradicional Painel de Controle, agora foi criado um recurso chamado Configurações que pode
ser acionado a partir do Menu Iniciar. O aplicativo é organizado por área de configuração e ajuda o usuário a ir direto ao ponto.

www.gustavobrigido.com.br |33| facebook.com/gustavobrigido


1.8 EXPLORADOR DE ARQUIVOS

Como muitas das coisas mais


refinadas da vida, o Explorador de
Arquivos está ficando melhor com
idade. Para conferir seus novos
benefícios, abra-o a partir da barra
de tarefas ou do menu Iniciar, ou
pressionando a tecla do logotipo do
Windows + E no seu teclado.

Veja algumas mudanças importantes:

• O OneDrive agora faz parte do


Explorador de Arquivos.
• Quando o Explorador de
Arquivos for aberto, você entrará
no Acesso rápido. As pastas
usadas com frequência e os arquivos
usados recentemente ficam listados
ali, assim você não precisa procurar
por eles uma série de pastas para
encontrá-los. Você também pode fixar suas pastas favoritas ao Acesso rápido para mantê-las à mão.

• Agora, você pode usar aplicativos para compartilhar arquivos e fotos diretamente de Explorador de Arquivos. Selecione os
arquivos que deseja compartilhar, acesse a guia Compartilhar, selecione o botão Compartilhar e, em seguida, escolha um
aplicativo.

www.gustavobrigido.com.br |34| facebook.com/gustavobrigido


Se você está migrando do Windows 7, veja algumas diferenças mais:

• Meu computador agora é chamado Este Computador e ele não aparecerá na área de trabalho por padrão.
• Da mesma forma, bibliotecas não aparecerão no Explorador de Arquivos, a menos que você quiser. Para adicioná-las ao
painel esquerdo, selecione a guia Exibição>Painel de navegação>Mostrar bibliotecas.

1.9 ONEDRIVE NO SEU COMPUTADOR

OneDrive é o armazenamento online gratuito que vem com sua conta da Microsoft. Salve seus arquivos lá e você poderá
acessá-los de seu computador, tablet ou telefone.

As noções básicas

Para salvar um documento com o qual você está trabalhando no OneDrive, selecione uma pasta do OneDrive na lista de
locais de salvamento. Para mover arquivos para o OneDrive, abra o Explorador de Arquivos e arraste-os para uma pasta do
OneDrive.

Sem Internet? Não tem problema.

Os arquivos que você salva no OneDrive estão disponíveis online em OneDrive.com e offline em seu computador. Isso
significa que você pode usá-los a qualquer momento, mesmo quando não estiver conectado à Internet. Quando você se
reconectar, o OneDrive atualizará as versões online com as alterações feitas offline.
Os arquivos offline são práticos quando você está sem uma rede Wi-Fi, mas eles também ocupam espaço no seu computador.
www.gustavobrigido.com.br |35| facebook.com/gustavobrigido
Permaneça sincronizado

Ícones do Explorador de Arquivos mostram o status da sincronização de seus arquivos e pastas offline.

TRANSFIRA COISAS PARA SEU COMPUTADOR, TELEFONE E TABLET

Tenha suas músicas, fotos e arquivos em seu computador, telefone e tablet automaticamente, mesmo se você tiver um
telefone ou tablete Android, um iPhone ou um iPad. O aplicativo Complemento para Telefone no Windows 10 ajudará você a
fazer a configuração para que seu conteúdo esteja em todos os seus dispositivos, sem a necessidade de cabos!

www.gustavobrigido.com.br |36| facebook.com/gustavobrigido


Suas coisas estão lá, em todos os seus dispositivos

Veja o que estará disponível no seu computador, telefone e tablet assim que as configurações estiverem prontas:
Fotos
Com a opção de upload de câmera no aplicativo OneDrive, todas as fotos tiradas no seu telefone ou tablet também
aparecerão automaticamente no aplicativo Fotos do computador Windows 10.

Música
Salve seus arquivos de música no OneDrive e reproduza-os em qualquer lugar, gratuitamente.
Anotações e documentos do Office. Faça uma anotação no OneNote em seu computador, telefone ou tablet, e todos
estarão sincronizados. O mesmo vale para documentos do Office. Não há a necessidade de mover arquivos ou mesclar alterações
mais tarde.

Aplicativos que funcionam em qualquer lugar

O Complemento para Telefone também mostrará como configurar outros aplicativos que funcionam em seus dispositivos.

APLICATIVOS NATIVOS DO WINDOWS 10

Aplicativo Groove
Adicione suas músicas ao OneDrive

PERSONALIZAR CORES E TRANSPARÊNCIA DO WINDOWS 10

Talvez algumas pessoas estejam um pouco perdidas quanto à personalização do visual do Windows 10. Este recurso
funciona de forma semelhante às versões anteriores do sistema operacional (W7 e W8/8.1), porém há alguns detalhes novos
que podem estar confundindo usuários pelo mundo. Atualmente, para alterar a cor e o nível de transparência das barras do
Windows é preciso acessar um menu especificamente desenvolvido para isso. Abra o Menu Iniciar e clique sobre o botão
“Configurações”. Depois, clique em “Personalização”. Agora, acesse o menu “Cores” e então será possível personalizar este
aspecto do sistema operacional. Role a página até o final para visualizar todas as opções disponíveis e customize o visual do
Windows 10 do seu jeito.
www.gustavobrigido.com.br |37| facebook.com/gustavobrigido
1.10 CONTINUUN

Quando o Windows 8 foi lançado, a Microsoft enfrentou muitas críticas, já que o sistema trazia para computadores
com mouse e teclado uma interface que funcionava bem apenas em tablets. Com isso, muita gente preferiu retornar para o
velho Windows 7 e esperar para adotar o sistema mais recente. Agora, com o Continuum, a Microsoft pretende acabar com
esses problemas e trazer novas funções, ela pretende fazer com que o sistema se adapte a diferentes modalidades de uso,
especialmente em computadores híbridos e smartphones, evitando erros de usabilidade.
Se você tem um computador híbrido com tela touchscreen, o Windows 10 deve funcionar de forma bem parecida com
o Windows 7 enquanto estiver usando o mouse e o teclado físico. Ou seja, se clicar no botão do Iniciar, ele será exibido como
uma pequena “aba” com diversos atalhos e blocos dinâmicos, assim como todo aplicativo será aberto em janelas tradicionais e
redimensionáveis na área de trabalho.
Já ao dobrar o seu computador, ou destacar a tela para usá-lo como tablet, o Windows 10 se readaptará para funcionar de
forma parecida com o Windows 8. Nesse caso, o modo Continuum fará com que o menu Iniciar volte a ser exibido em tela cheia,
bem como os aplicativos ocuparão todo o display, com possibilidade de dividir a tela ao meio. O sistema aceitará os gestos para
alternar entre programas, abrir a central de notificações e outras funcionalidades, como ocorre na versão atual da plataforma.

O Continuum também reconhecerá o caminho inverso. Ou seja, ao conectar o teclado novamente ou dobrar o computador
para o modo laptop, o Windows 10 voltará a exibir janelas e menu Iniciar clássico.

1.11 VERSÕES DO WINDOWS 10


Lançado em 29 de julho de 2015 o Windows 10 está disponível de forma gratuita para dispositivos compatíveis que
executam o Windows 7 Service Pack 1 ou o Windows 8.1 Update poderem atualizar as suas versões.

www.gustavobrigido.com.br |38| facebook.com/gustavobrigido


Esta atualização gratuita é uma versão completa do Windows (não é uma versão de avaliação ou introdutória). Depois da
atualização, o usuário terá o Windows 10 gratuitamente nesse dispositivo, sem pagamentos de taxas ou assinaturas.
Os updates que vierem a ser lançados posteriormente também serão gratuitos, conforme explicou o vice-presidente
executivo de sistemas operacionais da Microsoft, Terry Myerson, em post no blog oficial da companhia.
Quando atualizar para o Windows 10 gratuitamente, o usuário irá receber uma edição do Windows semelhante à que
você está executando atualmente. Por exemplo, se ele tiver o Windows 7 Home Premium, você receberá uma atualização para
o Windows 10 Home.
A tabela a seguir mostra a edição do Windows 10 que o usuário receberá de acordo com sua edição atual do Windows.
Da edição Windows 7 Para a edição Windows 10 Da edição Windows 8.1 Para a edição Windows 10
Windows 7 Starter Windows 8.1 Pro Windows 10 Home
Windows 7 Home Basic Windows 10 Home
Windows 7 Home Premium Windows 8.1 Pro
Windows 10 Pro
Windows 8.1 Pro para Estudantes
Windows 7 Profissional
Windows 10 Pro Windows 10 Phone 8.1 Windows 10 Mobile
Windows 7 Ultimate

Outras versões do Windows 10


Versão Características
A versão Enterprise do Windows 10 é construída sobre o Wndows 10 Pro e é destinada ao mercado
Windows 10 corporativo. Conta com recursos de segurança digital que são prioridade para perfis corporativos.
Enterprise Essa edição vai estar disponível através do programa de Licenciamento por Volume, facilitando a vida dos
consumidores que têm acesso à essa ferramenta.
Construído sobre o Windows 10 Enterprise, a versão Education é destinada a atender as necessidades do
Windows 10 meio educacional. Os funcionários, administradores, professores e estudantes poderão aproveitar os recursos
Education desse sistema operacional que terá seu método de distribuição baseado através da versão acadêmica de
licenciamento de volume.
Windows 10 Projetado para smartphones e tablets do setor corporativo. Essa edição também estará disponível através do
Mobile Licenciamento por Volume, oferecendo as mesmas vantagens do Windows 10 Mobile com funcionalidades
Enterprise direcionadas para o mercado corporativo.
Claro que a Microsoft não deixaria de pensar no setor de IoT (Internet of Things), que nada mais é
do que o grande “boom” no mercado para os próximos anos. Trata-se da intenção de interligar todos os
Windows 10 dispositivos à rede. A Microsoft prometeu que haverá edições do Windows 10 baseadas no Enterprise e
IoT Core Mobile Enterprise destinados a dispositivos como caixas eletrônicos, terminais de autoatendimento, máquina
de atendimento para o varejo e robôs industriais. Essa versão IoT Core será destinada para dispositivos
pequenos e de baixo custo.

www.gustavobrigido.com.br |39| facebook.com/gustavobrigido


Conceitos de Internet, Intranet e Extranet Normalmente as conexões entre Intranets e Extranets
são realizadas por meio de uma tecnologia chamada de VPN
(Virtual Private Network).
1. O QUE É INTERNET?
Rede Privada Virtual, é uma rede privativa (com acesso
Nome dado à rede mundial de computadores, na restrito) construída sobre a infraestrutura de uma rede pública,
verdade a reunião de milhares de redes conectadas entre geralmente a Internet. Utiliza as mais avançadas tecnologias
si. Nascida como um projeto militar, a Internet evoluiu para de criptografia e tunelamento, assegurando privacidade das
uma rede acadêmica e hoje se transformou no maior meio de comunicações, substituindo com vantagem os links dedicados
intercâmbio de informações do mundo. Assume faces como e de longa distância. Além da redução dos custos com links,
meio de comunicação, entretenimento, ambiente de negócio permite que as empresas criem uma rede totalmente integrada,
e fórum de discussão dos mais diversos temas. O que faz conectando escritórios, filiais e fábricas, com tráfego de voz,
a Internet tão poderosa assim é uma espécie de esperanto dados e vídeo.
da informática que atende pelas siglas TCP/IP (Protocolo
de Controle de Transferência / Protocolo Internet). Todos os 4. FORMAS DE ACESSO À INTERNET
computadores que atendem essa língua são capazes de trocar
informações entre si. Assim, pode-se conectar máquinas de Para você acessar a Internet, primeiro você precisa de um
diferentes tipos, como PC’s, MAC’s etc. provedor de acesso (ISP). E o que é um provedor de acesso?
O TCP/IP é o protocolo de comunicação básico da Nome dado às empresas que oferecem o serviço de
Internet, utilizada também na implementação das redes acesso à Internet para o usuário residecial ou empresas.
privadas como Intranet e Extranet. Alguns provedores limitam-se ao acesso físico, enquanto
outros oferecem, ainda, conteúdo.
2. O QUE É INTRANET? A velocidade da Internet depende de vários fatores, mas
o principal é a forma de conexão, vejamos agora as principais
A Intranet é uma rede interna, fechada e exclusiva, com formas de acesso:
acesso somente para os empregados de uma determinada REDE DIAL-UP
empresa e muitas vezes liberado somente no ambiente de
trabalho e em computadores registrados na rede. Essa restrição Esse tipo de acesso depende de uma linha telefônica, de
do ambiente de trabalho não é necessária, já que as intranets um modem e de um provedor de acesso.
não são necessariamente LANs, mas sim redes construídas Os Modens para esse de tipo de conexão são de 56 Kbps.
sobre a Internet. Em outras palavras, tecnicamente é possível Esse tipo de conexão também é conhecido como acesso discado.
acessar Intranets de qualquer computador ligado à Internet,
caso a mesma também esteja ligada à Internet. INTERNET A CABO
A grande questão é que as Intranets são redes restritas
e fechadas a membros de um grupo ou empregados de uma Esse tipo de conexão transmite dados pelos cabos de
empresa. Uma Intranet é uma versão particular da Internet, TV. Permite alta velocidade de conexão e também conexão
que pode ou não estar conectada a esta. Essa rede pode permanente. Nesse tipo de tecnologia o usuário utiliza um
servir para troca de informação, mensagens instantâneas (os aparelho chamado Cable-Modem, este pode ser ligado através
famosos chats), fóruns, ou sistemas de gerenciamento de sites de uma placa de rede ou em uma porta USB. As velocidades
ou serviços online. Uma Intranet pode conectar empregados de conexão variam de 64 Kbps à 300 Mbps.
de uma empresa que trabalham em escritórios diferentes ou
pode facilitar a logística de pedidos justamente por interligar ADSL (Assimetria Digital em Linha de Assinante)
diferentes departamentos de uma mesma empresa em uma
mesma rede. Esse tipo de tecnologia permite alta velocidade de
conexão, utiliza uma linha telefônica cujo acesso é dedicado.
Atualmente é a tecnologia mais utilizada para o acesso em
3. O QUE É EXTRANET? banda larga no Brasil. As velocidades variam em geral de
256 kbits à 8 Mbps. A principal virtude é não usar o sistema
Quando alguma informação dessa Intranet é aberta a
telefônico comutado, dispensando o assinante de pagar
clientes ou fornecedores dessa empresa, essa rede passa a
pulsos, apenas a tarifa mensal.
ser chamada de Extranet. Se sua empresa tem uma Intranet
e seu fornecedor também e ambas essas redes privadas Para isso, é instalado um modem ADSL na casa do
compartilham uma rede entre si, para facilitar pedidos, assinante e outro na central telefônica. Os dois modens
pagamentos e o que mais precisarem, essa rede compartilhada estabelecem uma comunicação contínua, usando frequências
é conhecida como Extranet. Ainda, se sua empresa abre uma mais altas que as utilizadas nas comunicações de voz, o que
parte de sua rede para contato com o cliente, ou permite uma permite falar ao telefone e usar o ADSL ao mesmo tempo.
interface de acesso dos fornecedores essa rede com ele é O modem instalado na central é ligado diretamente ao sistema
chamada de Extranet. do provedor, sem passar por outras centrais telefônicas. Um
exemplo de serviço ADSL é o Speedy, oferecido pela Telefônica
Tecnicamente, os sistemas que permitem isso são os
em São Paulo e o Velox, oferecido pela Telemar.
mesmos da Intranet, com a diferença que aqui é necessário
um acesso à Internet. A diferença básica entre Intranet e
ADSL 2+
Extranet está em quem gerencia a rede. O funcionamento é o
mesmo e a arquitetura da rede é a mesma. Esse tipo de tecnologia permite conexão de até 24 Mbps.

www.gustavobrigido.com.br |40| facebook.com/gustavobrigido


INTERNET VIA RÁDIO

Quando você adquire a internet via rádio, é feita a instalação de uma antena em sua residência. Ela deve ser colocada da
maneira mais precisa possível para que fique perfeitamente alinhada com a torre (ou seja, deve ser possível enxergar a torre sem
nenhum obstáculo na frente). Daí o motivo de sempre ser instalada no topo das residências e prédios.
Essa antena receberá o sinal emitido pela torre e, através de um cabo, o transportará ao modem. Algumas vezes esse
aparelho fica próximo à antena ou junto ao computador. Esse aparelho realiza as funções e é conectado à placa de rede do
computador, que permite a conexão com a internet.

5. O QUE É BACKBONE?

No contexto de redes de computadores, o backbone (traduzindo para português, espinha dorsal) designa o esquema
de ligações centrais de um sistema mais amplo, tipicamente de elevado débito relativamente à periferia. Por exemplo, os
operadores de telecomunicações mantêm sistemas internos de elevadíssimo desempenho para comutar os diferentes tipos e
fluxos de dados (voz, imagem, texto etc).
Na Internet, numa rede de escala planetária, podem-se encontrar hierarquicamente divididos, vários backbones: os de
ligação intercontinental, que derivam nos backbones internacionais, que por sua vez derivam nos backbones nacionais. A este
nível encontram-se, tipicamente, várias empresas que exploram o acesso à telecomunicação — são, portanto, consideradas a
periferia do backbone nacional.
Em termos de composição, o backbone deve ser concebido com protocolos e interfaces apropriados ao débito que se
pretende manter. Na periferia, desdobra-se o conceito de ponto de acesso, um por cada utilizador do sistema. É cada um dos
pontos de acesso que irão impor a velocidade total do backbone.

Mapa do backbone RNP- Rede Nacional de Ensino e Pesquisa


www.gustavobrigido.com.br |41| facebook.com/gustavobrigido
Operada pela RNP, a rede Ipê é uma infraestrutura de Tecnicamente o que são protocolos?
rede Internet dedicada à comunidade brasileira de ensino
superior e pesquisa, que interconecta universidades e seus Pode-se definir protocolo como uma série de regras e
hospitais, institutos de pesquisa e instituições culturais. formatos de mensagens que os computadores devem obedecer
Inaugurada em 2005, foi a primeira rede óptica nacional para que possam trocar dados. Esses dados que são trocados
acadêmica a entrar em operação na América Latina. Seu são chamados de mensagens, que terão formatos diferentes
backbone foi projetado para garantir não só a velocidade de acordo com cada protocolo, o que ocorre também com
necessária ao tráfego de internet de aplicações básicas as regras de comunicação que serão utilizadas, essas regras
(navegação web, correio eletrônico e transferência de determinam o que irá acontecer com as mensagens durante a
arquivos), mas também ao tráfego de serviços, aplicações transmissão e o que fazer se as mensagens chegarem ou não.
avançadas e projetos científicos, e à experimentação de novas
tecnologias, serviços e aplicações. O TCP/IP
A infraestrutura da rede Ipê engloba 27 Pontos de
Presença (PoPs), um em cada unidade da federação, além A sigla TCP é abreviação de TRANSMISSION CONTROL
de ramificações para atender 1219 campi e unidades de PROTOCOL , ou seja, Protocolo de Controle de Transmissão.
instituições de ensino, pesquisa e saúde em todo o país, A sigla IP é abreviação de INTERNET PROTOCOL, ou seja,
beneficiando mais de 3,5 milhões de usuários. Protocolo da Internet.
O protocolo TCP/IP como muitos pensam não se trata
de um único protocolo e sim um conjunto de protocolos
5. ENDEREÇAMENTO IP (inclusive com o TCP e o IP) criados para diversas funções que
fazem a rede funcionar. Esses protocolos formam uma família
As máquinas interligadas através da Internet têm
de protocolos que foram divididos em camadas que se unem
endereços que as identificam de forma única. Esse endereço é
na hora da transmissão.
chamado de Endereço IP.
Os principais protocolos da família TCP/IP são:
• HTTP (Hypertext Transfer Protocol)
IPV4
Protocolo usado na Internet para transferir as páginas da
WWW (WEB).
As especificações do IPv4 reservam 32 bits para
endereçamento, o que possibilita gerar mais de 4 bilhões de • HTTPS (HyperText Transfer Protocol Secure)
endereços distintos. É uma implementação do protocolo HTTP sobre uma
Esse endereço é formado por uma sequência de números camada SSL (Secure Sockets Layer), essa camada adicional
compostos de 32 bits, divididos em 4 grupos de 8 bits que permite que os dados sejam transmitidos através de uma
recebem o nome de octeto, porque cada um deles tem oito conexão criptografada e que se verifique a autenticidade
posições quando visualizados na forma binária. Com 8 bits do servidor e do cliente através de certificados digitais.
são permitidos até 256 combinações diferentes, e para que
a configuração seja facilitada, são utilizados os números de 0 • FTP (File Transfer Protocol)
a 255 para representar cada octeto, isto porque é mais fácil Protocolo usado na transferência de arquivos.
formar números como 74.86.238.241 que utilizar números
binários como 01001010.01010110.11101110.11110001. • TFTP (Trivial File Transfer Protocol)
Porém devido ao crescimento da Internet, os endereços No Inglês o “trivial” indica algo fácil, descomplicado, o
IPV4 se esgotaram. Assim, uma nova versão do endereçamento que ilustra bem a função do TFTP. Ele é uma espécie de
IP já está em funcionamento. Essa nova versão é chamada de parente do FTP, mas que utiliza portas UDP para transferir
endereçamento IPV6. arquivos, sem nenhum tipo de verificação de erros e sem
muitos recursos de segurança. Os dados são simplesmente
transmitidos da forma mais rápida e simples possível.
IPV6
• TELNET
O IPv6 possui um espaço para endereçamento de 128 Protocolo que permite o acesso remoto, permite que você
bits, sendo possível obter 340.282.366.920.938.463.463.374 acesse uma máquina a distância, usando a Internet.
.607.431.768.211.456 endereços (2128).
• POP3
Os 32 bits dos endereços IPv4 são divididos em quatro
O protocolo POP3 é usado para acessar o servidor POP
grupos de 8 bits cada, separados por “.”, escritos com dígitos
para transferir e-mail armazenado no servidor para o
decimais. Por exemplo: 192.168.0.10.
computador local do usuário.
A representação dos endereços IPv6, divide o endereço
em oito grupos de 16 bits, separando-os por “:”, escritos com • IMAP (Internet Message Access Protocol)
dígitos hexadecimais (0-F). Por exemplo: É um protocolo de acesso a mensagens eletrônicas. Por meio
desse padrão de comunicação, os e-mails são recebidos
2001:0DB8:AD1F:25E2:CADE:CAFE:F0CA:84C1 e mantidos no servidor; os cabeçalhos e os remetentes
podem ser checados a distância para que se decida, então,
Na representação de um endereço IPv6, é permitido se a mensagem completa deve ser transferida. Por meio do
utilizar tanto caracteres maiúsculos quanto minúsculos. IMAP, também é possível manipular pastas de mensagens
no servidor ou ainda fazer pesquisas nos e-mails. A
www.gustavobrigido.com.br |42| facebook.com/gustavobrigido
diferença básica entre o IMAP e o POP, outro protocolo de 8. TRANSMISSION CONTROL PROTOCOL – TCP
correio eletrônico, é que o acesso do Post Office Protocol é
off-line, ou seja, o usuário puxa mensagens para uma única Principais características do TCP:
máquina à medida que vão chegando. • Fornece um serviço de entrega de pacotes confiável e
O IMAP pode ser encarado como um servidor de orientado por conexão.
arquivos remoto, enquanto o POP pode ser visto como • Executa a segmentação e reagrupamento de grandes
um serviço de “armazenamento temporário e posterior blocos de dados enviados pelos programas e garante o
encaminhamento”. sequenciamento adequado e entrega ordenada de dados
As vantagens do IMAP são várias, entre elas a possibilidade segmentados.
de uso de diferentes computadores para acesso a caixa • Envia mensagens positivas dependendo do recebimento
de mensagens, menor quantidade de dados armazenados bem-sucedido dos dados.
na máquina do usuário, acesso independentemente da
plataforma a várias caixas de correio, entre outros. 9. USER DATAGRAM PROTOCOL - UDP
Além disso, o IMAP foi projetado para permitir a
manipulação de caixas postais remotas, como se elas O UDP é usado por alguns programas em vez de TCP para
fossem locais, e o armazenamento das mensagens no o transporte rápido de dados entre hosts TCP/IP. Porém o UDP
servidor, não na máquina do usuário. não fornece garantia de entrega e nem verificação de dados. O
protocolo UDP fornece um serviço de pacotes sem conexão que
• SMTP oferece entrega com base no melhor esforço, ou seja, UDP não
Protocolo que permite o envio de e-mails. garante a entrega ou verifica o sequenciamento para qualquer
pacote. Um host de origem que precise de comunicação
• SNMP confiável deve usar TCP ou um programa que ofereça seus
Protocolo de gerenciamento de rede simples (SNMP). próprios serviços de sequenciamento e confirmação.
É um protocolo de rede usado para fornecer informações
de status sobre um Host em uma rede TCP/IP. 10. PROTOCOLO INTERNET - IP

• DHCP O protocolo Internet (IP) é o principal protocolo da camada


Protocolo de configuração dinâmica de hosts (DHCP). de rede do modelo OSI. É o responsável pelo encaminhamento
Protocolo de serviço TCP/IP que oferece configuração de um pacote através de um conjunto de redes de um host de
dinâmica com concessão de endereços IP de host e origem para um host de destino (roteamento).
distribui outros parâmetros de configuração para clientes
de rede qualificados. O DHCP fornece uma configuração Características do IP
de rede TCP/IP segura, confiável e simples, evita conflitos • Não orientados à conexão
de endereço e ajuda a preservar a utilização de endereços • Sem controle de erros e sem reconhecimento
IP de clientes na rede. • Isso significa que o protocolo IP não executa:
O DHCP usa um modelo cliente/servidor, no qual o - Controle de erros sobre os dados da aplicação
servidor DHCP mantém o gerenciamento centralizado dos - Controle de fluxo
endereços IP usados na rede. Os clientes com suporte para - Sequenciamento de dados
DHCP podem solicitar e obter concessões de um endereço - Entrega ordenada
IP de um servidor DHCP como parte do seu processo de
inicialização da rede. 11. WORLD WIDE WEB (WWW)

7. DNS É um sistema global de hipertexto.

DNS é a sigla para Domain Name System (Sistema de HIPERTEXTO


Resolução de Nomes). Trata-se de um recurso usado em
redes TCP/IP (o protocolo utilizado na internet e na grande O conjunto de informações textuais, podendo estar
maioria das redes) que permite acessar computadores sem combinadas com imagens (animadas ou fixas) e sons,
que o usuário ou sem que o próprio computador tenha organizadas de forma a permitir uma leitura (ou navegação)
conhecimento de seu endereço IP. não linear, baseada em indexações e associações de ideias e
conceitos, sob a forma de links. Os links agem como portas
Cada site da internet é acessível por um endereço IP.
virtuais que abrem caminhos para outras informações.
O problema é que existem tantos que é praticamente
impossível decorar o IP de cada um. Imagine que ao invés de DOMÍNIO
digitar www.nomedosite.com.br para acessar este site, você
É um nome que serve para localizar e identificar
tivesse que informar ao navegador o endereço 200.1.1.2.
conjuntos de computadores na Internet. O nome de domínio
Imagine então que você tivesse que fazer o mesmo para cada
foi concebido com o objetivo de facilitar a memorização dos
site que você visita, como Google, UOL, Yahoo etc. Como você
endereços de computadores na Internet. Sem ele, teríamos
deve ter percebido, ia ser trabalhoso acessar cada um desses
que memorizar uma sequência grande de números.
sites através do endereço IP, pois além de decorá-los, você
teria que consultar uma relação de IPs toda vez que quisesse Exemplo:
acessar um site novo. nomedosite.com.br
Para lidar com esse problema é que o DNS é usado. É ele br – domínio geográfico (1º nível)
que permite o uso de nomes (também chamados de domínios) com – domínio do tipo (2º nível)
ao invés dos IPs no acesso aos sites. nomedosite – domínio da empresa (3º nível).
www.gustavobrigido.com.br |43| facebook.com/gustavobrigido
TIPOS DE DOMÍNIO desenvolva e se adote um padrão; o padrão desenvolvido e
adotado na Web é o HTML.
Domínios genéricos ou organizacionais:
HTML significa Hyper Text Markup Language (Linguagem
com – instituições comerciais; de Formatação de Hipertexto) é a linguagem padrão para
mil – instituições militares; apresentação de documentos estruturados na Internet.
Hipertexto é a capacidade de se pular de um documento
gov – instituições do governo;
para outro com um clique do mouse, ou seja, aqueles itens
org – organizações e fundações; sublinhados e com uma cor destacada em relação ao restante
edu – instituições educacionais; do texto que levam o internauta a uma seção na mesma página
ou a outra página com mais detalhes sobre o item clicado.
int – organizações internacionais; O HTML não é uma linguagem de programação e sim
net – organizações de rede (como prove-dores de acesso a Internet). uma linguagem de marcação (ou formatação), isto é, ela
fornece elementos que indicam como um texto deve aparecer
• Domínio de Primeiro Nível na página, tais como “negrito” e “sublinhado”.

Com exceção dos Estados Unidos, o domínio de primeiro


nível indica o nome do país em que o computador está
localizado, como br no caso do Brasil, ca (Canadá), jp (Japão)
etc.

ENDEREÇO URL

É um sistema de endereçamento que declara precisamente


onde um recurso (como uma página na Web) está localizado.
Esse sistema é fornecido por Uniform Resource Locator (URLs),
um padrão para descrever a localização de recursos na Web.
É composto por quatro partes, como protocolo, servidor,
caminho, nome de recursos. Algumas URLs omitem o nome
de caminho e o nome de recurso e mostram a home page do
servidor.

Exemplo:

protocolo://domínio:porta/caminho/recurso

Onde:
O protocolo pode ser HTTP, HTTPS, FTP etc.
O domínio é o endereço da máquina: designa o servidor
que disponibiliza o documento ou recurso solicitado.
A porta é o ponto lógico no qual se pode executar a
conexão com o servidor. (opcional)
O caminho especifica o local (pasta ou diretório) onde
se encontra o recurso, dentro do servidor.

PROXY

Um proxy é um computador ou sistema que serve


de intermediário entre duas conexões. Por exemplo, uma
empresa pode configurar um proxy para permitir que todos
os computadores se conectem à internet por meio dele, sem
precisar deixar que todos os computadores tenham acesso
direto à web. Isso permite que a empresa exerça mais controle
sobre o que os funcionários estão visitando.

HTML

Para que informações possam ser publicadas e distribuídas


globalmente, através da Internet, é necessário que se utilize
uma formatação que seja entendida pelos mais diversos
computadores e sistemas. E para tanto é necessário que se
www.gustavobrigido.com.br |44| facebook.com/gustavobrigido
O principal meio de propagação de vírus costumava
Códigos Maliciosos (Malware) ser os disquetes. Com o tempo, porém, estas mídias caíram
em desuso e começaram a surgir novas maneiras, como o
envio de e-mail. Atualmente, as mídias removíveis tornaram-se
novamente o principal meio de propagação, não mais por
disquetes, mas, principalmente, pelo uso de pen-drives.
Há diferentes tipos de vírus. Alguns procuram
permanecer ocultos, infectando arquivos do disco e
executando uma série de atividades sem o conhecimento do
usuário. Há outros que permanecem inativos durante certos
períodos, entrando em atividade apenas em datas específicas.
Alguns dos tipos de vírus mais comuns são:
Vírus propagado por e-mail: recebido como um arquivo
anexo a um e-mail cujo conteúdo tenta induzir o usuário a
clicar sobre este arquivo, fazendo com que seja executado.
Quando entra em ação, infecta arquivos e programas e envia
cópias de si mesmo para os e-mails encontrados nas listas de
Códigos maliciosos (malware) são programas contatos gravadas no computador.
especificamente desenvolvidos para executar ações danosas
e atividades maliciosas em um computador. Algumas das Vírus de script: escrito em linguagem de script, como
diversas formas como os códigos maliciosos podem infectar VBScript e JavaScript, e recebido ao acessar uma página Web ou
ou comprometer um computador são: por e-mail, como um arquivo anexo ou como parte do próprio
• Pela exploração de vulnerabilidades existentes nos e-mail escrito em formato HTML. Pode ser automaticamente
programas instalados; executado, dependendo da configuração do navegador Web
• Pela auto-execução de mídias removíveis infectadas, como e do programa leitor de e-mails do usuário.
pen-drives; Vírus de macro: tipo específico de vírus de script,
• Pelo acesso a páginas Web maliciosas, utilizando escrito em linguagem de macro, que tenta infectar arquivos
navegadores vulneráveis; manipulados por aplicativos que utilizam esta linguagem
• Pela ação direta de atacantes que, após invadirem o
como, por exemplo, os que compõe o Microsoft Office (Excel,
computador, incluem arquivos contendo códigos maliciosos;
Word e PowerPoint, entre outros).
• Pela execução de arquivos previamente infectados,
obtidos em anexos de mensagens eletrônicas, via mídias Vírus de telefone celular: vírus que se propaga de
removíveis, em páginas Web ou diretamente de outros celular para celular por meio da tecnologia bluetooth ou de
computadores (através do compartilhamento de recursos). mensagens MMS (Multimedia Message Service). A infecção
Uma vez instalados, os códigos maliciosos passam a ocorre quando um usuário permite o recebimento de um
ter acesso aos dados armazenados no computador e podem arquivo infectado e o executa. Após infectar o celular, o vírus
executar ações em nome dos usuários, de acordo com as pode destruir ou sobrescrever arquivos, remover ou transmitir
permissões de cada usuário. contatos da agenda, efetuar ligações telefônicas e drenar
Os principais motivos que levam um atacante a desenvolver a carga da bateria, além de tentar se propagar para outros
e a propagar códigos maliciosos são a obtenção de vantagens celulares.
financeiras, a coleta de informações confidenciais, o desejo
de autopromoção e o vandalismo. Além disto, os códigos 2. WORM
maliciosos são muitas vezes usados como intermediários e
possibilitam a prática de golpes, a realização de ataques e a Worm é um programa capaz de
disseminação de spam. se propagar automaticamente pelas
Os principais tipos de códigos maliciosos existentes são redes, enviando cópias de si mesmo de
apresentados nas próximas seções. computador para computador.
Diferente do vírus, o worm não se
1. VÍRUS propaga por meio da inclusão de cópias
de si mesmo em outros programas ou
Vírus é um programa ou parte de um arquivos, mas sim pela execução direta de
programa de computador, normalmente suas cópias ou pela exploração automática de vulnerabilidades
malicioso, que se propaga inserindo cópias existentes em programas instalados em computadores.
de si mesmo e se tornando parte de outros
Worms são notadamente responsáveis por consumir
programas e arquivos.
muitos recursos, devido à grande quantidade de cópias de
Para que possa se tornar ativo e dar si mesmo que costumam propagar e, como consequência,
continuidade ao processo de infecção, o vírus depende da podem afetar o desempenho de redes e a utilização de
execução do programa ou arquivo hospedeiro, ou seja, computadores.
para que o seu computador seja infectado é preciso que um
O processo de propagação e infecção dos worms ocorre
programa já infectado seja executado.
da seguinte maneira:
www.gustavobrigido.com.br |45| facebook.com/gustavobrigido
a) Identificação dos computadores alvos: após infectar Um computador infectado por
um computador, o worm tenta se propagar e continuar um bot costuma ser chamado de
o processo de infecção. Para isto, necessita identificar os zumbi (zombie computer), pois pode
computadores alvos para os quais tentará se copiar, o que ser controlado remotamente, sem o
pode ser feito de uma ou mais das seguintes maneiras: conhecimento do seu dono. Também
- Efetuar varredura na rede e identificar computadores pode ser chamado de spam zombie
ativos; quando o bot instalado o transforma em
- Aguardar que outros computadores contatem o um servidor dee-mails e o utiliza para o envio de spam.
computador infectado;
- Utilizar listas, predefinidas ou obtidas na Internet,
contendo a identificação dos alvos;
- Utilizar informações contidas no computador
infectado, como arquivos de configuração e listas de
endereços de e-mail.

b) Envio das cópias: após identificar os alvos, o worm


efetua cópias de si mesmo e tenta enviá-las para estes
computadores, por uma ou mais das seguintes formas:
- Como parte da exploração de vulnerabilidades existentes
em programas instalados no computador alvo;
- Anexadas a e-mails;
- Via canais de IRC (Internet Relay Chat);
- Via programas de troca de mensagens instantâneas;
Botnet é uma rede formada por centenas ou milhares
- Incluídas em pastas compartilhadas em redes locais ou
de computadores zumbis e que permite potencializar as
do tipo P2P (Peer to Peer).
ações danosas executadas pelos bots.
c) Ativação das cópias: após realizado o envio da cópia, o Quanto mais zumbis participarem da botnet mais
worm necessita ser executado para que a infecção ocorra, potente ela será. O atacante que a controlar, além de usá-la
o que pode acontecer de uma ou mais das seguintes para seus próprios ataques, também pode alugá-la para outras
maneiras: pessoas ou grupos que desejem que uma ação maliciosa
- Imediatamente após ter sido transmitido, pela específica seja executada.
exploração de vulnerabilidades em programas sendo Algumas das ações maliciosas que costumam ser
executados no computador alvo no momento do executadas por intermédio de botnets são: ataques de negação
recebimento da cópia; de serviço, propagação de códigos maliciosos (inclusive do
- Diretamente pelo usuário, pela execução de uma das próprio bot), coleta de informações de um grande número de
cópias enviadas ao seu computador; computadores, envio de spam e camuflagem da identidade do
- Pela realização de uma ação específica do usuário, a atacante (com o uso de proxies instalados nos zumbis).
qual o worm está condicionado como, por exemplo, a O esquema simplificado apresentado a seguir exemplifica
inserção de uma mídia removível. o funcionamento básico de uma botnet:
a) Um atacante propaga um tipo específico de bot na
d) Reinício do processo: após o alvo ser infectado, o
esperança de infectar e conseguir a maior quantidade
processo de propagação e infecção recomeça, sendo que,
possível de zumbis;
a partir de agora, o computador que antes era o alvo passa
b) Os zumbis ficam então à disposição do atacante, agora seu
a ser também o computador originador dos ataques.
controlador, à espera dos comandos a serem executados;
c) Quando o controlador deseja que uma ação seja realizada,
3. BOT E BOTNET ele envia aos zumbis os comandos a serem executados,
usando, por exemplo, redes do tipo P2P ou servidores
Bot é um programa que
centralizados;
dispõe de mecanismos de
d) Os zumbis executam então os comandos recebidos,
comunicação com o invasor que
durante o período predeterminado pelo controlador;
permitem que ele seja controlado
e) Quando a ação se encerra, os zumbis voltam a ficar à
remotamente. Possui processo
espera dos próximos comandos a serem executados.
de infecção e propagação similar
ao do worm, ou seja, é capaz de 4. SPYWARE
se propagar automaticamente,
explorando vulnerabilidades existentes em programas Spyware é um programa projetado para
instalados em computadores. monitorar as atividades de um sistema e enviar as
A comunicação entre o invasor e o computador informações coletadas para terceiros.
infectado pelo botpode ocorrer via canais de IRC, servidores Pode ser usado tanto de forma legítima
Web e redes do tipo P2P, entre outros meios. Ao se comunicar, quanto maliciosa, dependendo de como é
o invasor pode enviar instruções para que ações maliciosas instalado, das ações realizadas, do tipo de informação
sejam executadas, como desferir ataques, furtar dados do monitorada e do uso que é feito por quem recebe as
computador infectado e enviar spam. informações coletadas. Pode ser considerado de uso:
www.gustavobrigido.com.br |46| facebook.com/gustavobrigido
Legítimo: quando instalado em um computador Após incluído, o backdoor é usado para assegurar o acesso
pessoal, pelo próprio dono ou com consentimento deste, com futuro ao computador comprometido, permitindo que ele seja
o objetivo de verificar se outras pessoas o estão utilizando de acessado remotamente, sem que haja necessidade de recorrer
modo abusivo ou não autorizado. novamente aos métodos utilizados na realização da invasão ou
Malicioso: quando executa ações que podem infecção e, na maioria dos casos, sem que seja notado.
comprometer a privacidade do usuário e a segurança do A forma usual de inclusão de um backdoor consiste na
computador, como monitorar e capturar informações disponibilização de um novo serviço ou na substituição de um
referentes à navegação do usuário ou inseridas em outros determinado serviço por uma versão alterada, normalmente
programas (por exemplo, conta de usuário e senha). possuindo recursos que permitem o acesso remoto.
Alguns tipos específicos de programas spyware são: Programas de administração remota, como BackOrifice,
NetBus, SubSeven, VNC e Radmin, se mal configurados ou
Keylogger: capaz de capturar e
utilizados sem o consentimento do usuário, também podem
armazenar as teclas digitadas pelo usuário
ser classificados como backdoors.
no teclado do computador. Sua ativação,
em muitos casos, é condicionada a uma Há casos de backdoors incluídos propositalmente por
ação prévia do usuário, como o acesso a fabricantes de programas, sob alegação de necessidades
umsite específico de comércio eletrônico administrativas. Esses casos constituem uma séria ameaça
ou de Internet Banking. à segurança de um computador que contenha um destes
programas instalados pois, além de comprometerem a
privacidade do usuário, também podem ser usados por
Screenlogger: similar ao keylogger, invasores para acessarem remotamente o computador.
capaz de armazenar a posição do cursor
e a tela apresentada no monitor, nos
momentos em que o mouse é clicado, 6. CAVALO DE TROIA (Trojan)
ou a região que circunda a posição onde
Cavalo de troia, trojan ou trojan-horse, é um
o mouse é clicado. É bastante utilizado
programa que, além de executar as funções para as quais foi
por atacantes para capturar as teclas
aparentemente projetado, também executa outras funções,
digitadas pelos usuários em teclados virtuais, disponíveis
normalmente maliciosas, e sem o conhecimento do usuário.
principalmente em sites de Internet Banking.
Exemplos de trojans são programas que você recebe ou
obtém de sites na Internet e que parecem ser apenas cartões
Adware: projetado virtuais animados, álbuns de fotos, jogos e protetores de tela,
especificamente para apresentar entre outros. Estes programas, geralmente, consistem de um
propagandas. Pode ser usado para único arquivo e necessitam ser explicitamente executados
fins legítimos, quando incorporado para que sejam instalados no computador.
a programas e serviços, como forma
Trojans também podem ser instalados por atacantes
de patrocínio ou retorno financeiro
que, após invadirem um computador, alteram programas já
para quem desenvolve programas
existentes para que, além de continuarem a desempenhar as
livres ou presta serviços gratuitos. Também pode ser usado
funções originais, também executem ações maliciosas.
para fins maliciosos, quando as propagandas apresentadas
são direcionadas, de acordo com a navegação do usuário e Há diferentes tipos de trojans, classificados de acordo
sem que este saiba que tal monitoramento está sendo feito. com as ações maliciosas que costumam executar ao infectar
um computador. Alguns destes tipos são:
Trojan Downloader: instala outros códigos maliciosos,
5. BACKDOOR
obtidos de sites na Internet.
Trojan Dropper: instala outros códigos maliciosos,
embutidos no próprio código do trojan.
Trojan Backdoor: inclui backdoors, possibilitando o
acesso remoto do atacante ao computador.
Trojan DoS: instala ferramentas de negação de serviço e
as utiliza para desferir ataques.
Trojan Destrutivo: altera/apaga arquivos e diretórios,
formata o disco rígido e pode deixar o computador fora de
operação.
Trojan Clicker: redireciona a navegação do usuário para
sites específicos, com o objetivo de aumentar a quantidade de
Backdoor é um programa que permite o retorno de acessos a estes sites ou apresentar propagandas.
um invasor a um computador comprometido, por meio da Trojan Proxy: instala um servidor de proxy, possibilitando
inclusão de serviços criados ou modificados para este fim. que o computador seja utilizado para navegação anônima e
Pode ser incluído pela ação de outros códigos maliciosos, para envio de spam.
que tenham previamente infectado o computador, ou por Trojan Spy: instala programas spyware e os utiliza para
atacantes, que exploram vulnerabilidades existentes nos coletar informações sensíveis, como senhas e números de
programas instalados no computador para invadi-lo. cartão de crédito, e enviá-las ao atacante.
www.gustavobrigido.com.br |47| facebook.com/gustavobrigido
Trojan Banker ou Bancos: coleta dados bancários do Exploração de vulnerabilidades
usuário, através da instalação de programas spyware que são
ativados quando sites de Internet Banking são acessados. É Uma vulnerabilidade é definida como uma condição
similar ao Trojan Spy porém com objetivos mais específicos. que, quando explorada por um atacante, pode resultar em
uma violação de segurança. Exemplos de vulnerabilidades são
7. RANSONWARE falhas no projeto, na implementação ou na configuração de
programas, serviços ou equipamentos de rede.
Os Ransonwares são softwares maliciosos que, ao
Um ataque de exploração de vulnerabilidades ocorre
infectarem um computador, criptografam todo ou parte do
quando um atacante, utilizando-se de uma vulnerabilidade,
conteúdo do disco rígido. Os responsáveis pelo software
exigem da vítima, um pagamento pelo “resgate” dos dados. tenta executar ações maliciosas, como invadir um sistema,
Ransonwares são ferramentas para crimes de extorsão e são acessar informações confidenciais, disparar ataques contra
extremamente ilegais. outros computadores ou tornar um serviço inacessível.

Varredura em redes (Scan)


8. ATAQUES NA INTERNET
Varredura em redes, ou scan, é uma técnica que consiste
em efetuar buscas minuciosas em redes, com o objetivo
de identificar computadores ativos e coletar informações
sobre eles como, por exemplo, serviços disponibilizados e
programas instalados. Com base nas informações coletadas
é possível associar possíveis vulnerabilidades aos serviços
disponibilizados e aos programas instalados nos computadores
ativos detectados.
A varredura em redes e a exploração de vulnerabilidades
associadas podem ser usadas de forma:
Legítima: por pessoas devidamente autorizadas, para
verificar a segurança de computadores e redes e, assim, tomar
medidas corretivas e preventivas.
Ataques costumam ocorrer na Internet com diversos Maliciosa: por atacantes, para explorar as
objetivos, visando diferentes alvos e usando variadas técnicas.
vulnerabilidades encontradas nos serviços disponibilizados
Qualquer serviço, computador ou rede que seja acessível via
e nos programas instalados para a execução de atividades
Internet pode ser alvo de um ataque, assim como qualquer
maliciosas. Os atacantes também podem utilizar os
computador com acesso à Internet pode participar de um ataque.
computadores ativos detectados como potenciais alvos no
Os motivos que levam os atacantes a desferir ataques na processo de propagação automática de códigos maliciosos e
Internet são bastante diversos, variando da simples diversão em ataques de força bruta.
até a realização de ações criminosas. Alguns exemplos são:
Não confunda scan com scam.Scams, com “m”, são
Demonstração de poder: mostrar a uma empresa que
esquemas para enganar um usuário, geralmente, com
ela pode ser invadida ou ter os serviços suspensos e, assim,
finalidade de obter vantagens financeiras.
tentar vender serviços ou chantageá-la para que o ataque não
ocorra novamente.
Falsificação de e-mail (E-mail spoofing)
Prestígio: vangloriar-se, perante outros atacantes,
por ter conseguido invadir computadores, tornar serviços
inacessíveis ou desfigurar sites considerados visados ou difíceis Falsificação de e-mail, ou e-mail spoofing, é uma
de serem atacados; disputar com outros atacantes ou grupos técnica que consiste em alterar campos do cabeçalho de um
de atacantes para revelar quem consegue realizar o maior e-mail, de forma a aparentar que ele foi enviado de uma
número de ataques ou ser o primeiro a conseguir atingir um determinada origem quando, na verdade, foi enviado de
determinado alvo. outra.
Motivações financeiras: coletar e utilizar informações Esta técnica é possível devido a características do
confidenciais de usuários para aplicar golpes protocolo SMTP (Simple Mail Transfer Protocol) que permitem
Motivações ideológicas: tornar inacessível ou invadir que campos do cabeçalho, como “From:” (endereço de quem
sites que divulguem conteúdo contrário à opinião do atacante; enviou a mensagem), “Reply-To” (endereço de resposta da
divulgar mensagens de apoio ou contrárias a uma determinada mensagem) e “Return-Path” (endereço para onde possíveis
ideologia. erros no envio da mensagem são reportados), sejam
falsificados.
Motivações comerciais: tornar inacessível ou invadir
sites e computadores de empresas concorrentes, para tentar Ataques deste tipo são bastante usados para propagação
impedir o acesso dos clientes ou comprometer a reputação de códigos maliciosos, envio de spam e em golpes de
destas empresas. phishing. Atacantes utilizam-se de endereços de e-mail
Para alcançar estes objetivos os atacantes costumam coletados de computadores infectados para enviar mensagens
usar técnicas, como as descritas nas próximas seções. e tentar fazer com que os seus destinatários acreditem que
elas partiram de pessoas conhecidas.
www.gustavobrigido.com.br |48| facebook.com/gustavobrigido
Exemplos de e-mails com campos falsificados são aqueles Mesmo que o atacante não consiga descobrir a sua
recebidos como sendo: senha, você pode ter problemas ao acessar a sua conta caso ela
• De alguém conhecido, solicitando que você clique em um tenha sofrido um ataque de força bruta, pois muitos sistemas
link ou execute um arquivo anexo; bloqueiam as contas quando várias tentativas de acesso sem
• Do seu banco, solicitando que você siga um link fornecido sucesso são realizadas.
na própria mensagem e informe dados da sua conta Apesar dos ataques de força bruta poderem ser realizados
bancária; manualmente, na grande maioria dos casos, eles são realizados
• Do administrador do serviço de e-mail que você utiliza, com o uso de ferramentas automatizadas facilmente obtidas
solicitando informações pessoais e ameaçando bloquear a na Internet e que permitem tornar o ataque bem mais efetivo.
sua conta caso você não as envie.
As tentativas de adivinhação costumam ser baseadas em:
Você também pode já ter observado situações onde o • Dicionários de diferentes idiomas e que podem ser
seu próprio endereço de e-mail foi indevidamente utilizado. facilmente obtidos na Internet;
Alguns indícios disto são: • Listas de palavras comumente usadas, como personagens
de filmes e nomes de times de futebol;
• Você recebe respostas de e-mails que você nunca enviou;
• Você recebe e-mails aparentemente enviados por você • Substituições óbvias de caracteres, como trocar “a” por
mesmo, sem que você tenha feito isto; “@” e “o” por “0”’;
• Você recebe mensagens de devolução de e-mails que • Sequências numéricas e de teclado, como “123456”,
você nunca enviou, reportando erros como usuário “qwert” e “1qaz2wsx”;
desconhecido e caixa de entrada lotada (cota excedida). • Informações pessoais, de conhecimento prévio do atacante
ou coletadas na Internet em redes sociais e blogs, como
Interceptação de tráfego (Sniffing) nome, sobrenome, datas e números de documentos.

Interceptação de tráfego, ou sniffing, é uma técnica Um ataque de força bruta, dependendo de como é
que consiste em inspecionar os dados trafegados em redes realizado, pode resultar em um ataque de negação de serviço,
de computadores, por meio do uso de programas específicos devido à sobrecarga produzida pela grande quantidade de
chamados de sniffers. Esta técnica pode ser utilizada de forma: tentativas realizadas em um pequeno período de tempo.
Legítima: por administradores de redes, para detectar
problemas, analisar desempenho e monitorar atividades Desfiguração de página (Defacement)
maliciosas relativas aos computadores ou redes por eles
administrados. Desfiguração de página, defacement ou pichação,
Maliciosa: por atacantes, para capturar informações é uma técnica que consiste em alterar o conteúdo da página
sensíveis, como senhas, números de cartão de crédito e o Web de um site.
conteúdo de arquivos confidenciais que estejam trafegando As principais formas que um atacante, pode utilizar para
por meio de conexões inseguras, ou seja, sem criptografia. desfigurar uma página Web são:
• Explorar erros da aplicação Web;
Força bruta (Brute force)
• Explorar vulnerabilidades do servidor de aplicação Web;
• Explorar vulnerabilidades da linguagem de programação ou
Um ataque de força bruta, ou brute force, consiste dos pacotes utilizados no desenvolvimento da aplicação Web;
em adivinhar, por tentativa e erro, um nome de usuário e senha • Invadir o servidor onde a aplicação Web está hospedada e
e, assim, executar processos e acessar sites, computadores e
alterar diretamente os arquivos que compõem o site;
serviços em nome e com os mesmos privilégios deste usuário.
• Furtar senhas de acesso à interface Web usada para
Qualquer computador, equipamento de rede ou serviço administração remota.
que seja acessível via Internet, com um nome de usuário e uma
senha, pode ser alvo de um ataque de força bruta. Dispositivos Para ganhar mais visibilidade, chamar mais atenção e
móveis, que estejam protegidos por senha, além de poderem atingir maior número de visitantes, geralmente, os atacantes
ser atacados pela rede, também podem ser alvo deste tipo de alteram a página principal do site, porém páginas internas
ataque caso o atacante tenha acesso físico a eles. também podem ser alteradas.
Se um atacante tiver conhecimento do seu nome de
usuário e da sua senha ele pode efetuar ações maliciosas em
seu nome como, por exemplo: Negação de serviço (DoS e DDoS)
• Trocar a sua senha, dificultando que você acesse Negação de serviço, ou DoS (Denial ofService), é uma
novamente o site ou computador invadido; técnica pela qual um atacante utiliza um computador para
• Invadir o serviço de e-mail que você utiliza e ter acesso ao tirar de operação um serviço, um computador ou uma rede
conteúdo das suas mensagens e à sua lista de contatos,
conectada à Internet. Quando utilizada de forma coordenada
além de poder enviar mensagens em seu nome;
e distribuída, ou seja, quando um conjunto de computadores
• Acessar a sua rede social e enviar mensagens aos seus
é utilizado no ataque, recebe o nome de negação de serviço
seguidores contendo códigos maliciosos ou alterar as suas
opções de privacidade; distribuído, ou DDoS (Distributed Denial of Service).
• Invadir o seu computador e, de acordo com as permissões O objetivo destes ataques não é invadir e nem
do seu usuário, executar ações, como apagar arquivos, coletar informações, mas sim exaurir recursos e causar
obter informações confidenciais e instalar códigos indisponibilidades ao alvo. Quando isto ocorre, todas as
maliciosos. pessoas que dependem dos recursos afetados são prejudicadas,
www.gustavobrigido.com.br |49| facebook.com/gustavobrigido
pois ficam impossibilitadas de acessar ou realizar as operações máquinas da rede. DNS é a sigla em inglês de Domain Name
desejadas. System, e se refere ao sistema de atribuição de nomes de
Nos casos já registrados de ataques, os alvos ficaram domínios e endereços eletrônicos em redes de computadores.

impedidos de oferecer serviços durante o período em que eles
ocorreram, mas, ao final, voltaram a operar normalmente, O que é cache DNS?
sem que tivesse havido vazamento de informações ou Cache é o nome geral dado a memória temporária de um
comprometimento de sistemas ou computadores. programa ou máquina, que serve para armazenar informações
Uma pessoa pode voluntariamente usar ferramentas e já acessadas e diminuir o tempo de acesso na próxima vez que
fazer com que seu computador seja utilizado em ataques. a informação for requisitada. No caso do cache DNS, trata-
A grande maioria dos computadores, porém, participa dos se da memória temporária de um servidor DNS, de modo
ataques sem o conhecimento de seu dono, por estar infectado que o endereço IP de um site anteriormente acessado fique
e fazendo parte de botnets. guardado na máquina, facilitando os acessos futuros.
Ataques de negação de serviço podem ser realizados por
diversos meios, como: Pharming
• Pelo envio de grande quantidade de requisições para É um golpe que consiste em alterar os registros de IP´s
um serviço, consumindo os recursos necessários ao seu baseados em um Servidor DNS para que apontem para um
funcionamento (processamento, número de conexões determinado IP que não é o real.
simultâneas, memória e espaço em disco, por exemplo) e
impedindo que as requisições dos demais usuários sejam Essa técnica clássica é chamada de envenenamento de
atendidas; cache DNS (DNS cache poisoning, em inglês). Neste ataque,
• Pela geração de grande tráfego de dados para uma rede, um servidor de nomes (servidor DNS) é comprometido, de
ocupando toda a banda disponível e tornando indisponível tal forma que as requisições de acesso a um site feitas pelos
qualquer acesso a computadores ou serviços desta rede; usuários deste servidor sejam redirecionadas a outro endereço,
• Pela exploração de vulnerabilidades existentes em sob controle dos atacantes.
programas, que podem fazer com que um determinado
serviço fique inacessível.
Nas situações onde há saturação de recursos, caso um
serviço não tenha sido bem dimensionado, ele pode ficar
inoperante ao tentar atender as próprias solicitações legítimas.
Por exemplo, um site de transmissão dos jogos da Copa de
Mundo pode não suportar uma grande quantidade de usuários
que queiram assistir aos jogos finais e parar de funcionar.

9. GOLPES ON-LINE

Phishing Scam

Em computação, phishing é uma forma de Engenharia


Social, caracterizada por tentativas de adquirir informações
sensíveis, tais como senhas e números de cartão de crédito, ao
se fazer passar como uma pessoa confiável ou uma empresa
enviando uma comunicação eletrônica oficial, como um correio
ou uma mensagem instantânea. O termo Phishing surge
cada vez mais das sofisticadas artimanhas para “pescar” (fish)
as informações sensíveis dos usuários.
Em Segurança da informação, chama-se Engenharia
Social as práticas utilizadas para obter acesso à informações
importantes ou sigilosas em organizações ou sistemas por meio
da enganação ou exploração da confiança das pessoas. Para
isso, o golpista pode se passar por outra pessoa, assumir outra
personalidade, fingir que é um profissional de determinada área,
etc. É uma forma de entrar em organizações que não necessita
da força bruta ou de erros em máquinas. Explora as falhas de
segurança das próprias pessoas que, quando não treinados
para esses ataques, podem ser facilmente manipuladas.

Servidor DNS

Na Internet, é um computador dotado de um software


que traduz os nomes dos sites (domínios), da linguagem
humana para números (chamados de endereços IP, ou Internet
Protocol), de forma que possam ser interpretados pelas outras
www.gustavobrigido.com.br |50| facebook.com/gustavobrigido
www.gustavobrigido.com.br |51| facebook.com/gustavobrigido

Você também pode gostar