Escolar Documentos
Profissional Documentos
Cultura Documentos
MATEMÁTICA
Governo Federal
República de Moçambique
Ministério de Educação
INTRODUÇÃO À INFORMÁTICA
República de Moçambique
Ministério de Educação
ELABORAÇÃO DE CONTEÚDO DESIGN GRÁFICO - PROJETO
Carmen Granja da Silva EDITORIAL
Elizabeth Ramalho Soares Bastos Cleomar de Souza Rocha
Ana Paula Abreu-Fialho Yannick Aimé Ferreira Taillebois
I61
CDD: 004
Referências Bibliográficas 51
Ao longo deste Módulo, você irá encontrar uma série de ícones nas margens
das folhas. Estes ícones servem para identificar diferentes partes do processo de
aprendizagem. Podem indicar uma parcela específica do texto, uma nova actividade
ou tarefa, uma mudança de actividade, etc.
Você pode ver o conjunto completo de ícones a seguir, cada um com uma
descrição do seu significado e da forma como nós interpretamos esse significado
para representar as várias actividades ao longo deste Módulo.
Introdução da unidade
10 Introdução à Informática
LIÇÃO I – TÉCNICA,TECNOLOGIA, COMPUTADORES
E INTERNET
Meta
Objectivos
Pré-requisitos
Figura 1: (http://g1.globo.com/Noticias/Tecnologia/0,,MUL7561-6174,00.html –
27/02/2007)
12 Introdução à Informática
O texto da reportagem que abre nossa aula começa afirmando que Alex
Gadsden é um inventor. Chamamos inventor o responsável por invenções.
Saiba mais
Um grande inventor!
Técnicas
• técnicas, conhecimentos, métodos e materiais usados para resolver
Procedimentos problemas ou, ao menos, facilitar a solução dos mesmos.
realizados para se
obter um determi-
nado resultado, seja O momento no qual os seres humanos começaram a usar ferramentas
no campo da Ciên- de caça e de proteção é o início da história da tecnologia. A história da tecno-
cia, da Tecnologia ou
das Artes. A técnica logia inclui o uso dos recursos naturais, porque, para serem criadas, todas as
implica conhecer o ferramentas necessitaram, antes de qualquer coisa, do uso de um recurso
que fazer, que ferra-
mentas usar e como
natural adequado (Exs.: madeira, metais etc.). Deste ponto de vista, a tecnolo-
usá-las para a fun- gia está presente tanto numa enxada quanto em máquinas complexas.
ção e, se necessário,
improvisar para
chegar ao resultado Multimídia
desejado.
As primeiras máquinas foram cons-
truídas pelo homem primitivo
para substituir a força humana,
principalmente em atividades roti-
neiras e para a execução de tarefas
que dependiam basicamente de
força física. Máquinas simples são
aquelas constituídas de uma só
peça. Alavancas, roldanas e plano
inclinado são considerados máquinas simples. Por exemplo, o homem primitivo
descobriu que quanto mais longa a alavanca, mais peso ele poderia erguer.
14 Introdução à Informática
3. ESSES HOMENS MARAVILHOSOS E SUAS MÁQUINAS...
Fonte: www.tre-mt.gov.br/leia.asp?arq=2006/08/23-16:13
16 Introdução à Informática
Foto: Carsten Müller
Fonte: www.sxc.hu
Figura 4: Entre nossas ordens a um computador e o resultado
que obtemos, há o funcionamento de um software, que “traduz”
o que queremos fazer em uma seqüência de números que faz o
computador “entender” o que queremos.
Atenção
Hardware Software
Hardwares
4.2. Monitor
Fonte: www.sxc.hu
Fonte: www.sxc.hu
18 Introdução à Informática
4.3.Teclado
1 2 3
8 6
5 4
7
1. Esc: do inglês escape, que significa saída. Quando pressionada, pode fazer com que o
usuário do computador saia de uma determinada operação que está realizando.
2. Teclas de função: chamadas F1, F2 etc. São de atalhos para determinadas funções
dos softwares. A tecla F1, por exemplo, quando pressionada, solicita ao programa em uso
informações de ajuda para operação de tal programa.
3. Backspace (ou seta para a esquerda): apaga um texto digitado que se localize à
esquerda do cursor.
4. Números: para facilitar a digitação de quem usa o computador em cálculos.
Cursor
5. Delete: também serve para apagar um texto digitado, aquele que está à direita do cursor.
6. Barra de espaço No contexto de
um texto que está
7. Caps Lock: faz com que as letras digitadas apareçam sempre em maiúscula. Quando
sendo digitado, é
está ativado, normalmente uma luz fica acesa em alguma parte do teclado (que varia de uma barra vertical
acordo com o modelo desses). que fica à direita
de tudo o que se
8. Ctrl: tecla de controle que, acionada com outras teclas, executa uma série de funções escreve e que pisca
que variam de acordo com o software utilizado. quando você pára
de digitar. Indica em
9. Tab: permite, em um software de editar textos, fazer o recuo de parágrafo.
que parte do que
está projetado na
Figura 6: O teclado do computador é um tipo de hardware utilizado pelo usuário para a tela aparecerá o que
entrada manual de dados. Possui teclas representando letras, números, símbolos e outras você digitar.
funções e é baseado no modelo de teclado das antigas máquinas de escrever.
20 Introdução à Informática
Como usar o mouse?
1. 2. 3.
Resposta
1. monitor
2. teclado
3. mouse
22 Introdução à Informática
4.5. Gabinete (ou torre)
Figura 8: Gabinete de um computador, onde se localizam as peças que fazem com que o
computador seja capaz de processar informações. Em destaque, o drive de CD instalado
em um gabinete.
Fonte: www.sxc.hu
Fonte: www.sxc.hu
Figura 9: Disquetes, CDs e DVDs dependem da existência de drives
específicos no computador para que possamos acessar as informações
que eles carregam.
24 Introdução à Informática
4.7. Disco rígido (HD)
Circuito eletrônico
É uma placa com um circuito eletrônico. É considerada o elemento
Conjunto de ele- mais importante de um computador, pois tem como função permitir que
mentos necessários
o processador – a CPU – se comunique com outros hardwares instalados,
para se estabele-
cer algum tipo de como o mouse e o teclado. Na placa-mãe, encontramos também outros
conexão que possi- elementos importantes para o funcionamento do computador, dentre eles
bilite a transmissão
de sinais entre a memória.
dois pontos. Os
chamados circuitos
Fonte: www.sxc.hu
Figura 11: Placa-mãe. Um circuito integrado, também conhecido por chip, é
um dispositivo microeletrônico que consiste em muitos transistores e outros
componentes interligados, capazes de desempenhar muitas funções. Suas
dimensões são extremamente reduzidas, e entre outras funções que desem-
penham, está a de armazenar dados, isto é, ser um chip de memória.
4.9. CPU
26 Introdução à Informática
Figura 12: Placa-mãe com a CPU em destaque. A CPU é tão importante que alguns
vendedores, equivocadamente, chamam de CPU o computador inteiro, incluindo o
gabinete do computador e os outros hardwares. Corretamente, a CPU, como unidade
funcional, é parte importante do computador, pois é o que realmente executa as
instruções dadas pelo usuário.
4.8. Memória
ch
anis
nH
mi
o: Ar
Fot
Fonte: www.sxc.hu
Figura 13: Memória de computador. Cada um dos elementos na mão
desse usuário é uma memória de computador, ou seja, aquilo que
permite o funcionamento da CPU.
Actividade 2
Um colega de curso pediu sua ajuda para resolver um problema. Ele resolveu
fazer um concurso em cuja prova vai cair uma parte de informática que ele não
domina. Associe as colunas a seguir para informar ao seu colega qual a função
de cada peça do computador.
Coluna 1 Coluna 2
Respostas
h, d, g, c, i, b, a, d, e
28 Introdução à Informática
Agora que você já sabe o que compõe o computador, que tal
“colocá-lo para funcionar”? Vamos aos softwares!
periféricos, a CPU e a memória principal) trabalharem juntas para executar Conjunto de infor-
mações armazena-
no computador as tarefas que desejamos.
das em disco. Cada
arquivo tem seu
Um exemplo da atuação do sistema operacional é quando um editor nome. Por exemplo,
enquanto escre-
de textos abre um arquivo que está gravado no disco rígido (HD). vemos esta aula
para você, em um
editor de texto no
Hoje existem diferentes sistemas operacionais no mercado, comercial- nosso computador,
izados por diversas empresas. Os sistemas operacionais mais conhecidos são: gravamos o arquivo
da aula com o nome
de Aula 1.
Multimídia
30 Introdução à Informática
5.1. Iniciando programas
Área de trabalho
(ou desktop)
Botão Iniciar
Figura 15: Acionando o botão Iniciar (ou Menu) na tela do computador, você
poderá acessar uma lista de programas; nessa lista, ao selecionar o que for de
seu interesse, ele se abrirá para você usá-lo.
32 Introdução à Informática
Percorrendo com o cursor a lista que se abre, podemos abrir programas
que vão nos possibilitar executar diferentes ações. Por exemplo, se você clicar
em Br Office Writer ou Microsoft Word, poderá editar textos no computador.
Actividade Prática I
Clique no botão Iniciar (ou Menu). Em seguida, clique sobre a categoria “Todos
os Programas” (ou “Programas”, se estiver no Linux) e outro menu aparecerá.
Escolha três programas, um de cada vez, e abra-os (clicando sobre seus nomes).
Agora, responda:
Quais você selecionou?
1.
2.
3.
Agora que você já tem uma noção geral de como abrir programas no
computador, é hora de começar a explorar! Vamos dar um passeio?
Zeca Baleiro
Acessando a internet
Da humanidade inteira
filosofa em alemão
Saiba mais
34 Introdução à Informática
A partir daí, as conexões cresceram muito. A parte da internet que
conhecemos e utilizamos é a World Wide Web (em português, rede
mundial de computadores, abreviada por WWW), que nasceu em 1991,
na Suíça. Seu criador, Tim Berners-Lee, concebeu a WWW apenas como
uma linguagem que serviria para interligar computadores do laboratório
e outras instituições de pesquisa e exibir documentos científicos de
forma simples e fácil de acessar.
• de um “meio de transporte”;
Figura 16: Navegar na internet é como andar por uma cidade. Só dá para chegar aonde
se quer quando se sabe o endereço.
http://www.mec.gov.br
HTTP
36 Introdução à Informática
Assim como a página do MEC, cada página tem um endereço na rede. Homepage
Você pode acessar qualquer homepage digitando o respectivo endereço, no Página introdutória
de um site. Nor-
espaço mostrado na Figura 1.16, e teclando “enter” em seguida.
malmente, a página
inicial contém links
para outras páginas
no site.
Barra de en-
dereços: lugar
para digitar o
endereço que
se quer visitar
Para visitar outro endereço, basta você apagar o que digitou na barra
de endereços, usando as teclas Backspace e Delete. Digite o novo endereço
que deseja visitar e, novamente, tecle Enter para acessá-lo!
Navegar sem barco é coisa de maluco ou... de quem tem internet! E como você
pode acessar a rede mundial de computadores de diversos lugares, vamos dar
um passeio por aí.
1. Clicando no botão Iniciar (ou Menu), clique com o botão esquerdo do mouse
sobre o navegador instalado no computador (Internet Explorer ou Mozila
Firefox são os mais comuns).
38 Introdução à Informática
Outro ponto importante sobre a internet é a forma como ela é orga- Servidor
nizada. Por ser organizada na forma de uma malha, permite que você, aqui
no Brasil, acesse um computador no Japão, por exemplo, sem ser necessário Máquina de alta
fazer uma ligação telefônica internacional. Basta conectar-se a um com- capacidade, com
putador-servidor ligado à internet na sua cidade. Esse computador local está grande poder de
Foto: Lynne Lancaster Foto: Creative daw Foto: Lynne Lancaster Foto: Lynne Lancaster Foto: Creative daw Foto: Lynne Lancaster
Fonte: www.sxc.hu
40 Introdução à Informática
Eles funcionam da seguinte maneira: você digita uma palavra-chave e
pede para o buscador procurar sites em que aquela palavra apareça. Quanto
mais precisos formos ao indicar a palavra-chave e/ou frase a ser procurada,
mais sucesso teremos na busca.
Espaço
para digitar Espaço
palavras- para digitar
chave palavras-
chave
Espaço
para digitar
palavras-
chave
Figura 18: Alguns sites buscadores em português: Cadê,Yahoo, Altavista e o mais famoso e
bem-sucedido deles, Google.
Figura 21: A busca pelo termo tecnologia, feita no Google, gerou mais de quatro milhões
de resultados em menos de um segundo, como você pode ver no destaque.
42 Introdução à Informática
Ou seja, um bom buscador como o Google foi capaz de encontrar
mais de quatro milhões de páginas na internet que se referem a tecnologia
em apenas 0,16 segundos! Cabe a nós selecionarmos o que houver de mais
interessante, assim como você deve fazer na pesquisa que realizar.
Actividade Prática 3
1..
2.
Saiba mais
44 Introdução à Informática
E por falar em provedor de acesso e e-mail... Há alguns sites e prove-
dores de acesso que oferecem serviço gratuito de e-mail, como Gmail (www.
gmail.com), o Hotmail (www.hotmail.com), o Yahoo (www.yahoo.com.br), o
Click21 (http://www.click21.com.br), o IG (www.ig.com.br), entre outros.
Actividade Prática 4
(Esta atividade deve ser realizada com o seu tutor.)
Você já possui um endereço eletrônico? Se não possui, acesse agora um dos sites
indicados e cadastre-se.
Para realizar esse cadastro, você precisará preencher um formulário com
alguns dados pessoais e escolher um login. Um login é o nome que você tem no
provedor de acesso e que comporá o seu endereço eletrônico, junto com o
nome desse provedor.
Por exemplo: ana@yahoo.com.br (login: ana; provedor de acesso: yahoo.com.br).
Sabendo disso, você já pode ir pensando que login gostaria de ter para, quando
estiver no computador do seu pólo, cadastrar-se logo em um provedor! E pense
também em uma senha. Afinal, não vai querer que todos leiam suas mensagens
particulares, não é mesmo?
e-mail: _______________@_______________________
senha: ________________________________________
Anote também os endereços eletrônicos de seus colegas de turma e do seu
tutor, para vocês poderem se comunicar via internet posteriormente.
Nome Endereço eletrônico
usuario@localizacao
46 Introdução à Informática
Atenção
1. O sinal @, arroba, significa at, (em, em português). Somente em
português é usado o nome arroba, já que em inglês pronuncia-se at.
3. Não divulgue sua senha por aí: alguém pode entrar no seu e-mail e
enviar mensagens, fingindo ser você!
Actividade Prática 5
É hora de compartilhar o que você fez nas atividades práticas. Você coletou os
endereços de e-mail dos seus colegas na atividade passada.
Agora, envie para seus colegas de turma, por e-mail, os sites que você visitou
e selecionou na Atividade Prática 3, quando pesquisou sobre invenção.
48 Introdução à Informática
Figura 23: Para desligar o computador, depois de fechar todos os programas, você deve clicar
em Iniciar (ou Menu) e, em seguida, em Desligar (ou Sair).
Figura 24: Para desligar o computador, escolha a opção correspondente a essa ação e, em
seguida, em OK ou Sim.
SUMÁRIO
50 Introdução à Informática
INFORMAÇÕES SOBRE A PRÓXIMA AULA
REFERÊNCIAS BIBLIOGRÁFICAS
ERCILIA, Maria. A internet. São Paulo: PubliFolha, 2007. (Série Folha Explica –
Informática).
Meta
Objectivos
Fonte: http://g1.globo.com/Noticias/Tecnologia/0,,MUL8088-
6174,00.html 28/2/2007 16h12. Atualizado em 28/2/2007 16h42
• escutar música;
54 Introdução à Informática
• descobrir quais os filmes que estão passando em sua cidade e os
horários das sessões;
en
uiz
fer
nh
p
oe
Tø
Gr
ve
Flávio Takemo
O
rt
to
Ba
o
ner
ja Gje
San Michal Z
ac h
ar
zew
ski
Ge
rard
79
Fonte: www.sxc.hu
Figura 25: A internet e algumas de suas inúmeras possibilidades: programação de TV,
cinema e teatro, receitas, bate-papo, músicas.
Nesta aula, você aprenderá, entre outras coisas, sobre mais possi-
bilidades da internet. Mas, antes, você precisa se “atualizar” em relação ao
vocabulário utilizado pelos internautas...
56 Introdução à Informática
Quadro I:
Browser
Chat
Correio eletrônico.
São “lugares” de debates nos quais se pode discutir, via correio eletrô-
nico, temas variados.
Grupos de
discussão
Home page
Link
Login
Nickname
Site
:-*** beijos
:-) alegre
,-) piscando
Smiley
[] abraço
:-( triste
58 Introdução à Informática
Programa ou texto que ensina, passo a passo, a utilização de determi-
nado programa ou navegação de um site.
Tutorial
www
Website
Agora que você já sabe alguns dos termos mais importantes que um
usuário de internet deve saber, poderá continuar aprendendo algumas fun-
cionalidades dessa rede mundial de computadores.
3.TROCANDO INFORMAÇÕES
• os fóruns e
• as comunidades virtuais.
Miamiamia
Sanja Gjenero
Marja Flick-Buijs
Fonte: www.sxc.hu
Figura 26: Pelo computador, você pode conversar com pessoas de qualquer lugar do
mundo.
60 Introdução à Informática
Atenção
Multimídia
Sanja Gjenero
Channah
Fonte: www.sxc.hu
Figura 27: Pelo computador, você pode trocar informações com pessoas de qualquer parte
do mundo. Isso pode acontecer em salas de bate-papo quando você e a outra pessoa
estão online ao mesmo tempo, ou pelo e-mail e pelos fóruns quando cada um fica online
em momentos diferentes.
62 Introdução à Informática
Actividade Prática I
(Esta atividade deverá ser realizada com o tutor.)
Você poderá comentar os textos enviados pelos seus colegas. Procure alguém
que tenha interesses parecidos com os seus e divirta-se trocando informações.
o
ner
Sanja Gje
ww
w.
c.
sx
hu
ww
w.
c.h
sx
Figura 28: Grupos de discussão – várias pessoas discutindo um tema via correio eletrônico.
64 Introdução à Informática
Para iniciar sua participação no debate, basta enviar, através do
correio eletrônico, uma pergunta ou um comentário. Se quiser sair do
grupo, é só enviar uma mensagem, pedindo seu desligamento.
Actividade Prática 2
(Esta atividade deverá ser realizada com o tutor.)
Faça uma pesquisa na internet, buscando uma lista de discussão sobre o assunto
do curso em que você está inscrito.
Ov
eT
øp
r
fe
Fonte: www.sxc.hu
66 Introdução à Informática
Chris Windras
en
uiz
nh
oe
Gr
rt
Ba
Jean Scheijen
Fonte: www.sxc.hu
Figura 29: Comunidades virtuais
– uma maneira de aproximar
pessoas de várias partes do
mundo, que tenham interesses
em comum, como cinema, cho-
colate, pesquisa científica etc.
BSK
Fonte: www.sxc.hu
68 Introdução à Informática
Nos últimos anos, diversos sites têm nos possibilitado a criação e a
manutenção de comunidades virtuais, como:
• Orkut (http://www.orkut.com)
• Gazzag (http://www.gazzag.com)
• Hi5 (http://www.hi5.com/default.html)
• UolK (http://uolk.uol.com.br )
Multimídia
Já se o objetivo for mostrar fotos para seus amigos, como, por exem-
plo, daquela festa ou viagem que fez no final de semana, é melhor utilizar
um fotolog.
Clara Lam
Fonte: www.sxc.hu
Figura 30: Blog e fotolog são ferra-
mentas que possibilitam que você
publique na internet um diário ou
um álbum de fotos.
70 Introdução à Informática
Saiba mais
Não sabe como é um blog? Então leia este trecho, sobre a Família Schurmann:
Patrice Dufour
Fonte: www.sxc.hu/photo/1026193
Saiba mais
Blog:
Fotolog:
72 Introdução à Informática
Actividade Prática 3
(Esta atividade deverá ser realizada com seu tutor.)
É hora de você ser autor nesta aula! Espaço para criação? Comece, criando
um blog num dos sites indicados no Saiba Mais que acabou de ler. Escolha o que
achar mais fácil de mexer (ou mais bonito, ou com mais ferramentas disponíveis)
e crie seu espaço na internet.
Pense em alguns pontos antes de colocar as mãos na massa e use o espaço
disponível para fazer anotações, se quiser:
• Que nome você daria para o seu blog?
• Para quem você gostaria de divulgar o endereço do seu blog? Para todos os
seus amigos? Para colegas de curso? Para sua família?
• O que gostaria de divulgar no blog: textos, poemas, letras de música, histórias
suas?
• Gostaria de colocar algumas fotos? De quê?
Como você deve estar percebendo, pela primeira vez um cidadão co-
mum pode ter acesso a informações localizadas nos mais distantes pontos
do planeta. Mais ainda: qualquer um pode também criar, gerenciar e dis-
tribuir informações em larga escala, para o mundo todo, algo que somente
uma grande empresa de comunicação poderia fazer, gastando muito tempo
e dinheiro. É isso o que torna a internet revolucionária.
Sanja Gjenero
Fonte: www.sxc.hu
Figura 31: Com a internet, qualquer um de nós tem o mundo inteiro ao
alcance das mãos.
74 Introdução à Informática
A organização do sistema é desenvolvida a partir dos administradores
das redes que a compõem e dos próprios usuários. O papel dos administra-
dores é gerenciar a troca de informações na rede mundial de computadores.
Aliás, falando em redes...
Sigurd Decroos
Figura 32: Entendendo a internet. Imagine cada grupo desses (as pontas do *) como uma
rede. A conexão de todos os grupos seria uma rede de redes, uma analogia à internet,
uma rede de redes de computadores.
TCP/IP
Saiba mais
• Rádio – 38 anos
• Computador – 16 anos
• Televisão – 13 anos
• TV a cabo – 10 anos
• Internet – 4 anos
Eduardo Lemon
Dmitry Poliansky
Craig Jewell
Craig Jewell
Diego Medrano
76 Introdução à Informática
Para ser capaz de se comunicar em uma rede, um computador deve
poder acessar um meio de comunicação comum a todos e trocar informações,
utilizando o mesmo protocolo de comunicações das outras máquinas.
os sinais digitais
el Z
putador em sinais
Lu
s
ke
tow
analógicos e vice-
An
ski
a sua transmissão.
n
Fonte: www.sxc.hu
Figura 33: Uma linha telefônica e um modem são os elementos necessários para fazer o
acesso discado de um computador à internet.
78 Introdução à Informática
Actividade 1
1. 3.
2.
4.
Resposta
C
1. 3. D
2.
R A D I O
B S
O C
4.
S A T E L I T E
Leia o texto a seguir e circule Certo quando a frase anterior contiver uma infor-
mação correta ou Errado, quando contiver uma informação errada.
João é um rapaz de 22 anos que mora em uma cidade do interior do país. Ele
acessa a internet por satélite, o meio de conexão mais utilizado para acessar a
internet no Brasil (certo/errado). A internet via satélite tem a enorme vanta-
gem de chegar a lugares onde não há linhas telefônicas ou cabos de TV (certo/
errado).
Uma vantagem desse tipo de conexão (via satélite) é a alta velocidade possível
para a navegação (certo/errado), o que facilita muito as pesquisas de João na
rede. Ele sabe disso, porque um amigo seu, Pedro, acessa a internet via conexão
discada, que depende de uma antena de rádio (certo/errado) e é muito mais
lenta do que a conexão via satélite (certo/errado).
Pedro depende também de um aparelho específico, o modem, que permite que
ele conecte seu computador a uma linha telefônica, para acessar a internet
(certo/errado).
Resposta comentada
João é um rapaz de 22 anos que mora em uma cidade do interior do país. Ele acessa
a internet por satélite, o meio de conexão mais utilizado para acessar a internet no
Brasil (ERRADO). A internet via satélite tem a enorme vantagem de chegar a lugares
onde não há linhas telefônicas ou cabos de TV (CERTO).
80 Introdução à Informática
O tipo de conexão é importante por causa da velocidade de transfe-
rência de dados. Assim, se você estiver fazendo uma pesquisa na internet,
por exemplo, e estiver conectado via conexão discada, isto vai lhe tomar
mais tempo do que se estivesse conectado via banda larga.
6. PESQUISA NA INTERNET
Outro fator que influencia o tempo gasto para realizar uma pesquisa
são os termos que utilizamos em um site de busca. Podemos gastar menos
tempo se fizermos pesquisas mais direcionadas.
Jonathan Werner
Ex.: Em vez de componentes, utilizar partes.
+
Ex.: Computadores componentes + CPU.
Ou
82 Introdução à Informática
Actividade Prática 4
(Esta atividade deverá ser realizada com o seu tutor.)
Agora, é hora de aprender mais.Você deve visitar os sites indicados pelo Google
durante sua pesquisa, para encontrar o que explique melhor sobre componen-
tes de um computador. Esse é um trabalho que exige calma e paciência. Como
dissemos anteriormente, os resultados nem sempre aparecem na ordem que
queremos.
te
:
n
ww
w.s Ben
xc .hu is A
rap
ovi
c
Figura 34: Uma busca bem feita na internet pode dar resultados maravilhosos. Uma
busca é tão mais produtiva quanto mais precisa e mais detalhista for. Para isso,
é importante saber usar os recursos de busca.
84 Introdução à Informática
Existe uma maneira de tornar sua pesquisa muito mais específica.
Você deve “informar” ao buscador que está procurando exatamente por
aquela frase ou expressão que escreveu. Isso é o que chamamos de busca
pela frase exata.
Agora, que tal colocar em prática essa estratégia que você acabou de
aprender, fazendo uma atividade?
a. Faça uma pesquisa na internet sobre um assunto de seu interesse. Para realizar
esta busca, utilize o Google e o recurso de busca pela frase exata (colocando o
que deseja procurar entre aspas “”).
b.Visite alguns sites nos quais apareçam os resultados.
c. Dentre os sites que visitar, escolha dois que tenham lhe parecido mais inte-
ressantes.
d. Agora, acesse seu e-mail e escreva uma mensagem para o seu tutor com os
endereços dos sites, justificando a sua escolha.
86 Introdução à Informática
Digite, por exemplo:
Veja:
5 ^ 3 – 5 elevado a 3
50! – o fatorial de 50
88 Introdução à Informática
O verbo comunicar tem origem no latim communicare, que significa,
entre outros termos, fazer saber; tornar comum; participar; estabelecer rela-
ção. Pensando assim, o ato comunicativo tanto pode ser impositivo quanto
partilhado.
• propaganda;
• religiosos;
• ofertas de emprego;
Samuel Rosa
tual, é, na verdade, a marca de um
presunto enlatado americano (www.
spam.com). O presunto spamnão tem
relação direta com o envio de men-
sagens eletrônicas não-solicitadas. A
relação vem, indiretamente, e um-
quadro de um dos filmes do grupo
britânico de comédia Monty Python.
Nesse filme, alguns vikings desajeita-
dos faziam repetidas referências ao
referido presunto, que era servido
nos restaurantes que freqüen-tavam.
Os vikings usavam spam para se refe-
rir à comida processada.
O termo foi adaptado para as mensa-
gens eletrônicas enviadas sem nosso
consen-timento, pela semelhança no
que se refere ao “serem também pro-
cessadas, enlatadas” e, em alguma medi-
Fonte: http://www.sxc.hu da, não tão agradáveis...
Se você tiver facilidade com a língua
inglesa e tiver interesse, veja o texto
original e a trilha sonora do The monty
python spam sketchem, em http://www.
mailmsg.com/PAM_python.htm.
90 Introdução à Informática
Agne Kveselyte
Fonte: www.sxc.hu
Figura 37: Os lixos eletrônicos que recebemos (spams) nos tomam tempo, espaço na caixa
de mensagem e podem até sobrecarregar os servidores de e-mail, prejudicando o trânsito
de mensagens importantes.
Fonte: http://www.sxc.hu
Figura 38: Hoax são mensagens com informações falsas que pedem para ser enviadas a
outros usuários, fazendo uma corrente que propaga a informação mentirosa.
Sanja Gjenero
Fonte: www.sxc.hu
Figura 38: Propagandas via correio eletrônico querem “empurrar” produtos
para você consumir, de maneira invasiva.
92 Introdução à Informática
Saiba mais
Muitas pessoas questionam se o spam não seria o mesmo caso dos fo-
lhetos de propaganda distribuídos na rua, enviados pelo correio tradi-
cional, outdoors etc.
Não, spam não pode ser classificado na mesma categoria que tais servi-
ços, e a diferença básica é quem paga a conta. Isso porque as empresas
que fazem propaganda na rua ou pelo correio gastaram dinheiro com
papel, impressão, selos e pessoal para ficar nas esquinas, oferecendo os
panfletos aos motoristas, aos transeuntes etc.
No caso das empresas que utilizam o spam, quem paga a conta é quem o
recebe: o destinatário acaba gastando mais tempo conectado ao seu pro-
vedor, para selecionar mensagens válidas, e isso realmente faz diferença
no bolso de quem tem acesso discado.
Angel-13
Fonte: http://www.sxc.hu
94 Introdução à Informática
7.1. Prevenindo-se contra spams
A seguir, você verá algumas medidas para evitar que sua caixa de
e-mails fique lotada de “lixos virtuais”:
Figura 39: Evitando os ataques dos spams à sua caixa de e-mails, você pode
estar otimizando recursos financeiros e, certamente, seu tempo.
96 Introdução à Informática
Z
or
an
O
ze
tsk
y
Fonte: www.sxc.hu
Figura 40: Fazer download de um arquivo (ou “baixá-lo”, como dizem os internautas no
Brasil) nada mais é do que transferir um arquivo da internet para o seu computador. Esses
arquivos podem ser músicas, textos, imagens, vídeos e, até mesmo, programas (softwares)
de seu interesse.
Demoware
1. Gmail
98 Introdução à Informática
2. Yahoo
1. Gmail
Link para
download do
arquivo ao
lado do clip
no rodapé da
mensagem.
Actividade Prática 6
(Esta atividade deverá ser realizada com o seu tutor.)
Outra atividade com algumas etapas, todas importantes para sua apren-dizagem:
a. Acesse a página do Google Imagens, em http://images.google.com.br.
Em seguida, experimente digitar na barra de pesquisa do Google Imagens um
dos componentes do computador. Por exemplo: monitor, CPU, drive etc. Nós
colocamos “cpu”. Você deve encontrar uma página com imagens dispostas da
seguinte maneira:
b. Em seguida, clique sobre uma imagem que lhe parecer interessante. Nós
escolhemos logo a primeira!
O que você verá será uma janela dividida em duas partes. Na de cima, há a
imagem que você selecionou, pequena. Na parte debaixo, você verá o site onde
aquela imagem se encontra, mesmo que você não esteja vendo a imagem logo
na frente:
d. Agora, faça o download dessa imagem para o computador. Para isso, clique com
o botão da esquerda do mouse sobre a imagem. Uma janela se abrirá e você
deverá selecionar a opção “Salvar imagem como...”:
e. Uma nova janela se abrirá, perguntando onde você quer salvar a imagem. Se-
lecione esse lugar, do mesmo modo como indicamos que seria necessário fazer,
ao salvar o anexo de um e-mail.
f. Agora, a última parte da sua tarefa: enviar a imagem gravada para seus colegas.
Para isso, você precisará:
• abrir seu e-mail;
SUMÁRIO
REFERÊNCIAS BIBLIOGRÁFICAS
DÁVILA, Sérgio. Orkut não entende seu sucesso no Brasil. Folha de S. Paulo. Online.
Disponível em: <http://www1.folha.uol.com.br/folha/dinheiro/ult91u97858.shtml>.
Acesso em: 29 jul. 2008.
Site consultado
http://www.icmc.usp.br/manuals/BigDummy/netiqueta.htm
SITE CONSULTADO
http://www.icmc.usp.br/manuals/BigDummy/netiqueta.htm
Meta
Obcjetivos
Introdução
Extraído de http://g1.globo.com/Noticias/0,,MUL10916-6174,00.html
Atualizado em 13/3/2007 - 0h04m
O SiteAdvisor é de um plugin gratuito que você instala no seu com- Do inglês, significa
putador e que diz se um site é seguro ou não. O SiteAdvisor diz já ter “de encaixe”. Na
informática, um
analisado quase 95% dos sites da web. O projeto foi criado em abril de plugin ou plug-in
2005 por um grupo de estudantes do MIT (Instituto de Tecnologia de é um programa
Massachusetts, nos EUA), mas foi adquirido pela empresa McAfee em de computador
que normalmente
abril de 2006, apenas um ano depois do seu lançamento, por uma quantia serve para adicionar
não divulgada. O plugin está disponível para Internet Explorer e Mozilla funções a outros
programas maiores,
Firefox. Sua página na internet é: http://www.siteadvisor.com/.
oferecendo alguma
função especial ou
muito específica.
Os exemplos
típicos são para
O texto que você acabou de ler fala sobre diversos riscos a que um exibir figuras, rodar
computador ligado à rede está sujeito. arquivos multimídia,
filtrar imagens,
entre outros.
Riscos? Isso mesmo! Computadores que acessam a internet podem
ser alvo das diversas “pragas virtuais” que existem. McAfee
Mas... você sabe o que essas pragas fazem? Sabe o que são? Sabe Empresa de
como se proteger delas? Esses são os temas desta aula! informática sediada
em Santa Clara,
na Califórnia/EUA,
focada em soluções
2. CONHECENDO AS “PRAGAS” VIRTUAIS de segurança para
computadores. Sua
página na Internet é:
Ines Teijeiro
http://www.mcafee.
com/br/.
• Vírus;
• worms;
• trojan;
• malwares.
xc .hu
:www.s
Fonte
Figura 42: Assim como os vírus biológicos são capazes de causar diversas doenças nos
seres humanos, como resfriados, os vírus de computador podem danificar sua máquina –
e, de brinde, te dar uma grande dor de cabeça.
Download
Está se perguntando o que faz uma pessoa instalar um programa que
Apenas para danificará seu computador?
relembrar o que
você viu na Aula 2,
download significa Na verdade, quando um usuário instala um vírus no seu computador,
baixar, transferir. não sabe que está fazendo isso. Esse tipo de praga virtual pode entrar no seu
Significa copiar o
computador, sem você saber, quando:
conteúdo de um
arquivo de um com-
putador para outro • você faz download de um arquivo infectado da internet; ou
computador ou para
um aparelho digital,
como celular. • quando abre um arquivo de um dispositivo qualquer (disquete,
CD, DVD, pendrive, MP3 etc.) que esteja infectado.
Saiba mais
O que são as macros?
Foto: Carsten Müller
Fonte: www.sxc.hu
Macros são códigos executáveis, isto é, instruções em linguagem de com-
putador que são executadas pelo sistema operacional. As macros são
utilizadas em processadores de texto e planilhas de cálculo para tornar
automáticas tarefas que são feitas repetidas vezes. Os vírus que atin-
gem as macros podem desabilitar funções básicas dos programas, como
Salvar, Fechar e Sair, dificultando muito o uso do computador.
Do inglês que,
em português, 2.2. WORMS:VERMES EM SEU COMPUTADOR!
significa verme.
Figura 44: Sem você se dar conta, um worm pode invadir seu computador!
Saiba mais
De onde surgiram os worms?
Robert Tappan Morris era um estudante de 23 anos,
da Universidade de Cornell, nos Estados Unidos. No
dia 2 de novembro de 1988, ele espalhou um worm
que criou. O “worm da Internet” ou “worm de Morris”,
como ficou conhecido, foi projetado para aproveitar
furos de segurança das redes UNIX. O objetivo era UNIX
apenas espalhar um programa sem que isso fosse percebido.
Sistema operacional
Esse worm infectou mais de seis mil computadores em pouquíssimo capaz de realizar
diversas tarefas ao
tempo. Devido a alguns problemas na sua programação, o worm acabou mesmo tempo. Foi
levando inúmeras máquinas a ficarem mais lentas ou a pararem de fun- criado nos anos
cionar, gerando enorme confusão. 1970 e é o sistema
operacional mais
utilizado nos servi-
O surto já havia passado na maior parte da rede dois dias depois. No dores conectados à
internet.
entanto, o worm ainda era encontrado no sistema mesmo após 1989!
Pela brincadeira de mau gosto, Morris foi indiciado pelo ocorrido e con-
denado a quatro anos de prisão (que foram convertidos em 400 horas
de serviços comunitários e multa de dez mil dólares).
Figura 4.6: Uma imitação do verdadeiro cavalo de Tróia, que não tinha nada de virtual –
era de madeira. Não conhece a história? Leia o boxe saiba mais a seguir.
O rapto deixou vários reis gregos indignados. Eles juntaram seus exérci-
tos e entraram em guerra contra Tróia. Essa cidade ficou cercada por vá-
rios anos, e só não foi invadida porque suas altas muralhas a protegiam.
É por isso que, até hoje, um presente que ninguém quer ganhar é chama-
do “presente de grego”.
g
Atenção
Actividade I
Fonte: www.sxc.hu
João, um amigo seu, é um usuário iniciante em Informática. Ele pediu sua ajuda
para entender um pouco melhor as diferenças entre as pragas virtuais, sobre
as quais ele havia lido, lido e continuava sem entender! João está fazendo uma
enorme confusão entre vírus, worm e cavalo de tróia.
Ajude-o a diferenciar as pragas, marcando a que ameaça virtual as definições
se referem:
Resposta
a. worm
b. cavalo-de-tróia
c. vírus
Mais ameaças...
Figura 47: Malwares são pragas virtuais que espiam você enquanto usa o
computador.
Foto: Georgios M. W.
estar o texto de um e-mail, dados de Imposto de Renda, senhas
bancárias e números de cartões de crédito. A ativação do keylo-
gger depende de uma ação do usuário, como, por exemplo,
o acesso ao seu banco pela internet ou a um site de venda de
algum produto. Ele contém mecanismos que permitem o en-
vio automático das informações capturadas por pessoas mal-
Fonte: www.sxc.hu
intencionadas (por exemplo, através de correio eletrônico).
Leia as situações a seguir e identifique qual é o malware que está causando pro-
blemas ao usuário do computador:
a. Renata usava a internet para pagar suas contas e fazer transferências bancárias.
Ela digitava suas senhas com tranqüilidade, sem saber que estava sendo alvo de
um software cuja finalidade é monitorar tudo o que é digitado no computador.
( ) spyware ( ) adware ( ) hijacker ( ) keylogger
b.Vitor estava superatrasado para terminar um trabalho do seu curso. Ele aces-
sou a internet para fazer umas pesquisas e ficou irritado com a quantidade
de mensagens que apareciam na tela do seu computador, com algum tipo de
propaganda.
( ) spyware ( ) adware ( ) hijacker ( ) keylogger
d. Pedro chegou à sessão de tutoria reclamando muito. Ele contou aos amigos
que toda vez que entrava na internet, seu navegador dava problemas. Às vezes,
fechava sozinho, às vezes “travava” e não funcionava mais, dando-lhe uma enor-
me dor de cabeça.
( ) spyware ( ) adware ( ) hijacker ( ) keylogger
Resposta
a. keylogger
b. adware
c. spyware
d. hijacker
Fo
o:t
O
nu
r
Ak
so
Fonte: http://www.sxc.hu y
Figura 49: A nave do vilão Dart Vader, de Guerra nas estrelas, tinha companhia ao
navegar pelo Universo. No planeta Terra, no mundo virtual (internet), também temos
companhia nas nossas navegações.
Quando chegou aos cinemas, em 1977, o filme Guerra nas estrelas cha-
mou a atenção do público fascinado por histórias ligadas ao espaço. O
filme, dirigido por George Lucas, agradou tanto ao público quanto à
crítica. Na cerimônia do Oscar, levou sete prêmios, além de um prêmio
especial pelos efeitos sonoros. Com o sucesso alcançado, o natural era
que surgissem continuações.
Vale a pena ver os filmes, também. Se tiver interesse, vá até sua locadora
– mas prepare-se, porque são seis.
Um pouco de ficção...
Essa realidade virtual foi caracterizada nas telas dos cinemas nos filmes
da trilogia Matrix.
Havia os “vírus” do sistema (da Matrix), que eram os humanos que não
viviam nessa realidade virtual. Um grupo dessas pessoas se rebela contra
a Matrix, e é o desenrolar dessa história que é contado nos três filmes
da série: Matrix, Matrix Revolution e Matrix Reloaded.
Complete a cruzadinha:
1. Usuário de internet com poucos conhecimentos de informática que descon-
figura os sites que acessa.
2. Usuário de internet que possui muitos conhecimentos de informática e que
usa esses conhecimentos para desconfigurar os sites que acessa.
3. Usuário de internet que se aproveita de falhas no sistema de segurança de
alguns computadores para roubar senhas e se beneficiar com isso (por exemplo,
roubando dinheiro).
4. Usuário de internet cujo prazer é quebrar sistemas de segurança de redes,
como de empresas etc.
Resposta
4. H
3. C R A C K E R
K L
1.
D E F A C E R
2.
R M
Por outro lado, você viu também que há uma série de riscos que seu
computador pode correr ao se conectar à rede mundial de computadores:
• vírus;
• cavalos de tróia;
• malwares;
E agora? Isso tudo significa que para acessar o que há de bom na in-
ternet vamos, necessariamente, ter problemas em nossos computadores?
es
Beij
an
Iw
to:
Fo
Fonte: www.sxc.hu
Figura 50: Proteger seu computador ao usar a internet é fundamental, mas só funciona se
você fizer isso da maneira correta – que não é a representada nas fotos.
Nos sites a seguir, você poderá encontrar alguns antivírus que podem ser
baixados sem qualquer custo (e também alguns que são pagos):
• http://www.tucows.co
• http://www.baixaki.com.b
• http://superdownloads.ubbi.com.b
Agora, depois de fazer uma comparação entre os dois programas, escolha: qual
você instalaria no seu computador?
( ) AVG ( ) Avast
Figura 52 Ao usar o computador, devemos tomar alguns cuidados, o que você vai ver a seguir. Isso é
importante porque, cada vez mais, cresce o número de golpes na internet.
Fonte: www.sxc.hu
Foto: Koun
• Mantenha cópias de segurança das infor-
mações mais importantes que você guarda
em seu computador. Essas cópias devem ser
feitas preferencialmente em disquete ou CD.
Fonte: http://www.stockxpert.com
A cada dia, são criados pelo menos dez novos vírus de computador, e o melhor
remédio para prevenir ser contaminado por algum deles é a informação. Isso
significa que saber como os vírus se propagam e como podem infectar nossos
computadores é um passo importante para que possamos nos defender.
Na sessão de tutoria, você deverá acessar a plataforma da sua instituição. Conforme
você fez na aula passada, acesse, nessa plataforma, a disciplina Alfabetização Digital.
Em seguida, entre no fórum “Vírus e antivírus ou a eterna luta entre o bem e o mal”.
Nesse fórum, há um texto que fala que o primeiro vírus de computador foi
criado por estudante, de 15 anos a 25 anos atrás. De lá pra cá, ficamos cada vez
mais rodeados de computadores e com mais possibilidades de acesso à inter-
net. Os meios de comunicação constantemente divulgam produtos e serviços
tecnológicos para facilitar o cotidiano das pessoas, tornando a internet mais
confortável, mais rápida, mais eficiente, mais ágil. No entanto, também surgem
novos problemas com o uso das tecnologias.
a. Pense na internet. Quantas facilidades seu uso nos trouxe! Liste três benefí-
cios que ela trouxe ao ser humano e três “problemas” que criou.
Benefícios
1.
2.
3.
“Problemas”
1.
2.
3.
Para você ter uma idéia, milhões e milhões de dólares são gastos pe-
las empresas com sistemas de segurança para o uso da internet (antivírus,
firewalls etc.). Problemas do uso da tecnologia? Sim, certamente. No en-
tanto, é injusto considerar a tecnologia como responsável pelas mazelas do
mundo atual. A tecnologia é apenas um instrumento para o bem ou para o
mal, dependendo de quem a usa. Quando, há milhares de anos, o homem
das cavernas usou pedras para defesa, para caçar e fazer fogo com suas faís-
cas, aquilo representou um enorme progresso na história da humanidade.
O que esquecemos, às vezes, é que esse mesmo homem também usou essas
pedras para atacar seus semelhantes, pois fazia parte da sua natureza primi-
tiva, que ainda hoje é reacendida em determinadas circunstâncias.
REFERÊNCIA BIBLIOGRÁFICA
SITES CONSULTADOS
Meta
Obcjetivos
1. Introdução
Até meados da década de 1980, essa máquina ainda era bastante utili-
zada, em versões mais antigas ou mais modernas. Mais alguns anos e a coita-
da foi quase completamente deixada de lado – o computador a substituiu.
Figura 54: Letras diferentes, tamanhos diferentes, cores diferentes (que, infelizmente, você
não está vendo aqui, mas que pode conferir na internet). Sites na internet usam desses
recursos para diferenciar informações, para torná-las mais atraentes. Podemos fazer isso
nos nossos textos mais simples?
Figura 56: Aparência de um editor de textos ao ser aberto. As diferenças entre o Word
e o Br Office são poucas ao olharmos rapidamente para os dois programas. Por isso,
ilustramos apenas o Word.
Fonte: www.sxc.hu
bv
vali_
Fonte: www.sxc.hu
• Antes de fazer qualquer alteração no seu texto, você deve selecionar o que
deseja modificar: com o botão esquerdo do mouse, clique no início do trecho e,
sem soltar esse botão, arraste o mouse na direção do texto a ser formatado.
Fonte: www.sxc.hu
Figura 58: Selecionando um texto. Aperte o botão esquerdo do mouse no início do trecho que deseja selecionar.
Não solte o botão e arraste o mouse na direção do final do trecho a ser selecionado.
Figura 59: Segundo passo para começar a formatar um texto. Clique em Formatar, na
Barra de Menu, e selecione Fonte (ou caractere, no BR Office).
Figura 60: Formatando um texto.Você pode modificar o tipo de letra usado, o estilo (se vai
ser uma letra com negrito, itálico ou normal), o tamanho, a cor.
Cotidiano e tecnologia
Digite, no editor de textos, a letra de uma música da qual você goste. Durante
a digitação:
• coloque cada verso em uma linha;
• digite a primeira palavra de cada verso com letra maiúscula;
• coloque o refrão em CAIXA ALTA.
Depois de digitar, você deverá formatar esse texto:
• Escolha uma fonte (tipo de letra) e um tamanho para o texto;
• Escolha quantas cores quiser;
• Destaque, com negrito, itálico ou sublinhado, a parte que você mais gosta na
música.
Pronto! Você acabou de praticar o uso de recursos de formatação em um editor
de textos. Por ora, é suficiente...
Texto alinhado à
esquerda
Texto alinhado à
direita
Texto centrali-
zado
Figura 61: Botões de alinhamento. O primeiro alinha seu texto à esquerda; o segundo coloca o texto no
centro do papel; o terceiro alinha à direita e o último justifica o texto, ou seja, faz com que o texto fique
alinhado tanto à direita quanto à esquerda.
Até agora, você viu que um editor de textos pode lhe proporcionar:
O que acabamos de fazer foi criar uma lista das coisas que você aprendeu
nesta aula, usando marcadores (essas “bolinhas”) que aparecem no início dos
tópicos. Veja como fazer isso no texto que estiver editando:
Saiba mais
1. Lista numerada? Como fazer?
Se você quiser fazer uma lista que tenha tópicos numerados, em vez de
com marcadores gráficos, faça assim:
Pense rapidamente: se você pudesse escolher três lugares para ir, em qualquer
parte do mundo, quais seriam? Por quê?
Digite o nome desses três lugares e suas justificativas (pelo menos duas) no editor
de textos, em forma de lista.Veja um exemplo a seguir:
FERNANDO DE NORONHA (um conjunto de ilhas do estado de Pernambuco
- Brasil)
• É muito bonito.
• É um lugar de praias, das quais gosto muito.
• É bom para fazer mergulhos.
• É um dos poucos lugares no mundo com uma riqueza marinha tão grande.
Fonte: www.sxc.hu
Imagine que você criou um texto maravilhoso, com o tipo de letra ade-
quado, com cores e tamanhos diferentes, listas com marcadores ou numera-
das. Você está quase terminando e precisa sair para resolver uns problemas.
Como guardar o texto no computador para trabalhar nele depois? Como
guardá-lo no computador para consultar em outra hora, sempre que você ti-
ver necessidade?
Figura 64: Seu texto pronto. Como guardá-lo, para poder consultar depois?
Fique atento!
E aí? O que fazer com o arquivo que você criar no editor de texto?
O que fazer se ele for um trabalho em grupo que seus colegas precisam ver
antes de vocês entregarem ao tutor?
O correio virtual também pode facilitar a sua vida em uma situação como
essa. Você viu, na lição 2, que é possível receber arquivos anexados a mensagens
de correio eletrônico. Agora é hora de você criar esse tipo de mensagem.
Fo
nte
:w
ww
.sx
c.h
u
Figura 67: Enviar arquivos em anexo às mensagens eletrônicas pode ser uma “mão na
roda” para fazer trabalhos em grupo, por exemplo.
Para você saber como fazer isso, vamos dar um exemplo, usando o web-
mail do Yahoo. Se o seu e-mail não for do Yahoo, provavelmente os passos não
serão exatamente os mesmos, mas não se preocupe, pois serão parecidos!
• Ao clicar em escrever, abrirá uma tela como a que está a seguir. Cli-
que em “Anexar” para anexar o arquivo que quiser enviar.
2. Clique em “Ane-
xar arquivos”.
1.Verifique se
selecionou o
arquivo correto
Actividade I
Sabe a atividade que você fez ainda há pouco (a dos lugares a que gostaria de ir)?
Salve, no computador, esse documento de texto que você gerou. Para isso, siga o
procedimento que apresentamos nas Figuras 65 e 66.
Em seguida, envie uma mensagem para os seus colegas de turma com esse
arquivo anexado.
Assim, você treinará a maneira de realizar os dois procedimentos: salvar um
arquivo e enviá-lo em anexo.
Teve quem invadisse a casa dos outros sem sair da sua própria casa,
programa que desprograma o computador dos outros, vacina sem seringa
nem gotinha.
Teve pintar texto sem tinta, mudar letra sem escrever diferente, enviar
coisas sem pacote.
Muitas novidades? Para alguns sim, para outros nem tanto. Nossa in-
tenção aqui era dar um pontapé inicial no uso do computador por você, dar
dicas de uso da internet. Quisemos fornecer informações para você se be-
neficiar da informática no curso que estiver fazendo, na comunicação com
pessoas diversas, em lugares diversos.
SUMÁRIO
BRAIN, Marshall. Como funcionam os bits e os bytes. HowStuffWorks. Abr. 2000 Disponível
em: <http://informatica.hsw.uol.com.br/bits-bytes.htm>. Acesso em: 31 jul. 2008.
MILNER, Annalisa. Como usar o E-Mail: seu guia para dominar o computador. São Paulo:
Publifolha, 2004.
WILLIAM BRAGA. Open Office: Calc & Writer .Rio de Janeiro: Alta Books, 2006. 276 p.
______. Informática elementar: Windows Vista + Excel 2007 + Word 2007. Rio de
Janeiro: Alta Books. 2007.