Você está na página 1de 170

LICENCIATURA EM

MATEMÁTICA
Governo Federal

República Federativa do Brasil


Ministério da Educação

República de Moçambique
Ministério de Educação

INTRODUÇÃO À INFORMÁTICA

República de Moçambique
Ministério de Educação
ELABORAÇÃO DE CONTEÚDO DESIGN GRÁFICO - PROJETO
Carmen Granja da Silva EDITORIAL
Elizabeth Ramalho Soares Bastos Cleomar de Souza Rocha
Ana Paula Abreu-Fialho Yannick Aimé Ferreira Taillebois

COORDENAÇÃO DE COORDENAÇÃO EDITORIAL


DESENVOLVIMENTO INSTRUCIONAL Fábio Rapello Alencar
Cristine Costa Barreto
PROGRA MAÇÃO VISUAL
SUPERVISÃO DE DESENVOLVIMENTO Sanny Reis
INSTRUCIONAL
Paulo Vasques de Miranda ILUSTRAÇÃO
Equipe CEDERJ
DESENVOLVIMENTO INSTRUCIONAL
E REVISÃO
Ana Paula Abreu-Fialho

Dados Internacionais de Catalogação-na-Publicação (CIP)


(GPT/BC/UFG)
Copyright © 2011, Fundação CECIERJ
Nenhuma parte deste material poderá ser reproduzida, transmitida e gravada, por qualquer meio
eletrônico, mecânico, por fotocópia e outros, sem a prévia autorização.

I61

Introdução a Informática. – Brasília: Ministério da educação;


Moçambique: Minstério da educação, 2010.
170p.; 18 x 24,5 cm.
ISBN: 978-85-7648-720-3
1. Informática. 2. Internet. I. Título.

CDD: 004

Referências Bibliográficas e catalogação na fonte, de acordo com as normas da ABNT.


ÍNDICE

UNIDADE 1 - INTRODUÇÃO À INFORMÁTICA 9


Lição n°1 – Técnica, tecnologia, computadores e internet 11

Referências Bibliográficas 51

Lição n° 2 – Comunicação, computadores e internet 53

Referências Bibliográficas 103

Lição n° 3 – Os riscos do uso da internet – e como se proteger deles! 107

Referências Bibliográficas 137

Lição n° 4 – Moderna máquina de escrever... 141

Referências Bibliográficas 167


ACERCA DOS ÍCONES

Ao longo deste Módulo, você irá encontrar uma série de ícones nas margens
das folhas. Estes ícones servem para identificar diferentes partes do processo de
aprendizagem. Podem indicar uma parcela específica do texto, uma nova actividade
ou tarefa, uma mudança de actividade, etc.

Os ícones usados neste Módulo são símbolos africanos, conhecidos por


adrinka. Estes símbolos têm origem no povo Ashante de África Ocidental, datam
do século 17 e ainda se usam hoje em dia.

Você pode ver o conjunto completo de ícones a seguir, cada um com uma
descrição do seu significado e da forma como nós interpretamos esse significado
para representar as várias actividades ao longo deste Módulo.

Objectivos Actividade Autoavaliação Avaliação/teste

“Eu mudo ou transformo Comprometimento/ Resistência, “Qualidade do trabalho”


a minha vida” perseverança perseverança (excelência/autenticidade)

Atenção Exemplificação Saiba mais Debate

“Aprender através da “Pronto a enfrentar as Paz/harmonia


Vigilância/preocupação experiência” vicissitudes da vida”

Glossário Multimídia Leitura Actividade


de grupo

[Ajuda-me] deixa-me Unidade/relações


“Nó da sabedoria” Apoio/encorajamento ajudar-te humanas
1
INTRODUÇÃO À INFORMÁTICA
Carmen Granja da Silva
Elizabeth Ramalho Soares Bastos
Ana Paula Abreu-Fialho

Introdução da unidade

Esta disciplina, Introdução à Informática, visa à sua iniciação ao


mundo maravilhoso do computador.

Vamos ter contato com as diversas nomenclaturas, vamos conhecer esta


máquina incrível e seus componentes básicos, vamos aprender a navegar.

O que é navegar aqui? Navegar na tecnologia é acessar contatos, an-


dar pelo Google e em outras fontes, é ter contato com textos de diversas
origens, é conhecer os diversos aplicativos indispensáveis ao nosso bom
desempenho.

Como você já sabe, com um computador podemos desempenhar di-


versas funções, como: escrever, pesquisar, controlar voos, administrar con-
tas bancárias; enfim, é o invento que faltava para a nossa era.

Veremos nesta disciplina, que está dividida em quatro lições, o con-


ceito de Tecnologia, teremos contato com os dispositivos de armazenamen-
to de dados, os componentes de um computador, seus acessórios principais,
seu funcionamento e suas potencialidades.

É interessante que você saiba que os primeiros computadores eram


muito diferentes dos que conhecemos hoje em dia. No século passado, por
volta dos anos 50, os computadores ocupavam grandes salas, eram opera-
dos somente por especialistas. Hoje em dia, não é bem assim: qualquer alu-
no ou profissional tem a capacidade de aprender a funcionar com eles. Com
o passar dos anos, o barateamento e a evolução da Tecnologia fizeram com
que os computadores fossem popularizados, transformando-se numa ferra-
menta de estudo, trabalho e lazer cada vez mais universal.

A partir da metade dos anos 90, um outro fenômeno impulsionou a


popularização dos computadores: a Internet. A Internet é a Rede Mundial
de Computadores. Com a Internet, qualquer pessoa que tenha um compu-
tador conectado pode se comunicar com outra pessoa que esteja conectada
em qualquer outro lugar do mundo.

Agora que já comentamos alguns detalhes sobre a Informática e o com-


putador, vamos à luta, vamos mergulhar neste mundo imenso e tão prazeroso.

10 Introdução à Informática
LIÇÃO I – TÉCNICA,TECNOLOGIA, COMPUTADORES
E INTERNET

Meta

Apresentar os componentes do computador,


bem como algumas características e recursos da internet.

Objectivos

Ao final desta lição, você deverá ser capaz de:


1. identificar os principais componentes de um computador;
2. iniciar programas instalados no computador;
3. acessar e navegar por páginas da internet;
4. realizar pesquisas na internet;
5. enviar mensagens eletrônicas.

Pré-requisitos

Apresentar os componentes do computador,


bem como algumas características e recursos da internet.
I. Introdução

Máquina de lavar roupa funciona a pedaladas

Inventor afirma que, além de ecológico, sistema ajuda a manter


a forma. Protótipo é apresentado em eventos sobre uso de ener-
gia limpa.

Há cerca de cinco anos, o ciclista Alex Gadsden decidiu que


era hora de fazer algo pelo meio ambiente. Foi então que ele
iniciou o desenvolvimento de uma máquina de lavar roupas
que funciona com o usuário pedalando uma bicicleta es-
tática – “o sistema é economicamente correto e ainda ajuda
a manter a forma”, explica o inventor em seu site (http://
www.cyclean.biz/mainmenu.html).

O aparelho foi desenvolvido em 20 semanas e, atualmente,


Gadsden faz demonstrações de um protótipo em eventos so-
bre o uso de energia limpa. Apesar de pedir dinheiro em sua
página, o inventor parece ter uma alma hippie: escreve, por
exemplo, que a máquina “quis se construir sozinha” e só por
isso conseguiu completar o projeto.

Figura 1: (http://g1.globo.com/Noticias/Tecnologia/0,,MUL7561-6174,00.html –
27/02/2007)

12 Introdução à Informática
O texto da reportagem que abre nossa aula começa afirmando que Alex
Gadsden é um inventor. Chamamos inventor o responsável por invenções.

Invenção é o ato de criar uma nova tecnologia, processo ou objeto.


Pode ser também um aperfeiçoamento de tecnologias, processos e objetos
que já existem. Foi o que Gadsden fez: modificou a máquina de lavar movi-
da à energia elétrica para ela funcionar a pedaladas.

Saiba mais

Um grande inventor!

Você já ouviu falar de Thomas Edison? Ele é um dos precursores da


tecnologia do século XX, muitos o consideram o maior inventor de
todos os tempos. São atribuídas a ele mais de 1.300 invenções.

Thomas Alva Edison (1847-1931) foi um inventor americano que desenvolveu


muitos dispositivos importantes. Foi um dos primeiros inventores a aplicar
os princípios da produção maciça ao processo da invenção. Entre as suas
contribuições mais famosas encontram-se a lâmpada elétrica incandescente,
o gramofone, o cinetoscópio (uma das primeiras formas de projetar um
filme), o ditafone (um dos primeiros aparelhos fonográficos) e o microfone
de grânulos de carvão para o telefone.

Quer saber mais sobre esse famoso e


im-portante inventor que os professores
da es-cola viam como um garoto
confuso que não conseguia aprender?
Quer saber mais sobre invenções em
geral? Então acesse os endereços http://
super.abril.com.br/superarquivo/1988/
conteudo_111446.shtmlehttp://
cienciahoje.uol.com.br/controlPanel/
materia/view/3385.

Técnica, tecnologia, computadores e internet 13


1. E TECNOLOGIA, O QUE É?

A sociedade, hoje, entre outras denominações que recebe, é chamada


tecnológica, o que significa dizer que estamos cada vez mais rodeados de
objetos e símbolos que remetem à tecnologia.

Os meios de comunicação constantemente divulgam produtos e serviços


tecnológicos para facilitar a vida das pessoas, tornando-a mais confortável, mais
rápida, mais eficiente, mais ágil. Mas... o que é tecnologia, afinal?

Tecnologia é um termo que envolve o conhecimento, técnico e cien-


tífico, e as ferramentas, processos e materiais criados e/ou utilizados a partir
de tal conhecimento. Dependendo do contexto, a tecnologia pode ser:

• ferramentas e máquinas que ajudam a resolver problemas;

Técnicas
• técnicas, conhecimentos, métodos e materiais usados para resolver
Procedimentos problemas ou, ao menos, facilitar a solução dos mesmos.
realizados para se
obter um determi-
nado resultado, seja O momento no qual os seres humanos começaram a usar ferramentas
no campo da Ciên- de caça e de proteção é o início da história da tecnologia. A história da tecno-
cia, da Tecnologia ou
das Artes. A técnica logia inclui o uso dos recursos naturais, porque, para serem criadas, todas as
implica conhecer o ferramentas necessitaram, antes de qualquer coisa, do uso de um recurso
que fazer, que ferra-
mentas usar e como
natural adequado (Exs.: madeira, metais etc.). Deste ponto de vista, a tecnolo-
usá-las para a fun- gia está presente tanto numa enxada quanto em máquinas complexas.
ção e, se necessário,
improvisar para
chegar ao resultado Multimídia
desejado.
As primeiras máquinas foram cons-
truídas pelo homem primitivo
para substituir a força humana,
principalmente em atividades roti-
neiras e para a execução de tarefas
que dependiam basicamente de
força física. Máquinas simples são
aquelas constituídas de uma só
peça. Alavancas, roldanas e plano
inclinado são considerados máquinas simples. Por exemplo, o homem primitivo
descobriu que quanto mais longa a alavanca, mais peso ele poderia erguer.

14 Introdução à Informática
3. ESSES HOMENS MARAVILHOSOS E SUAS MÁQUINAS...

Na sociedade em que vivemos, a tecnologia e, principalmente, a in-


formática estão presentes em toda parte. Exemplos? Para sacar dinheiro,
muitas vezes usamos um caixa automático. Na hora de votar, a urna eletrôni-
ca. Nos dois casos, estamos diante de usos da informática, de computadores
no nosso dia-a-dia.

Fonte: www.tre-mt.gov.br/leia.asp?arq=2006/08/23-16:13

Figura 2: Urnas eletrônicas e caixas de aten-


dimento automático: usos da informática no
nosso dia a dia. Em 2000, pela primeira vez
no Brasil, as eleições foram informatizadas em
100 % do
território nacional; na década de 1980,
apareceram no país os primeiros terminais
bancários, iniciando assim a evo-lução da
automação bancária.

O computador é uma máquina capaz de realizar uma série de ações,


desde que receba instruções claras para executá-las. Para a maioria dos mor-
tais, ele é uma máquina misteriosa, que guarda e processa as informações
de forma quase mágica, mas, na verdade, de magia não tem nada. Tudo fun-
ciona de maneira ordenada e, até certo ponto, simples. Precisamos, então,
compreender melhor essa máquina, e para isso vamos começar pelas partes
que compõem um computador.

Técnica, tecnologia, computadores e internet 15


4. FICANDO POR DENTRO DA MÁQUINA

Um computador precisa ter dois grupos de elementos para que possa


funcionar: os hardwares e os softwares.

Hardware é o conjunto dos componentes eletrônicos e mecânicos que


formam a parte física (ou seja, que você pode tocar) dos computadores.

Foto: Eduardo Lemon


Figura 3: Monitor, teclado, caixas de som. Alguns dos hardwares que com-
põem um computador.

Já os softwares são a parte lógica do computador. Você não pode tocar


nos softwares, mas, acredite, eles existem e são responsáveis pelas operações
que o computador executa. O software é composto de programas que são
uma seqüência de ordens, instruções.

16 Introdução à Informática
Foto: Carsten Müller
Fonte: www.sxc.hu
Figura 4: Entre nossas ordens a um computador e o resultado
que obtemos, há o funcionamento de um software, que “traduz”
o que queremos fazer em uma seqüência de números que faz o
computador “entender” o que queremos.

Atenção

O hardware é absolutamente inútil sem o software. São os softwares


que contêm a seqüência de operações que o hardware deve seguir, de
forma que o usuário possa dizer que o computador está funcionando.
Numa comparação grosseira, um hardware sem software seria como ter
um televisor fantástico num lugar em que não há nenhum canal de TV
para assistir.

Hardware, software... Você saberia dar exemplos de um e de outro?


Escreva, no espaço a seguir, o que lhe vier à cabeça e confira sua resposta ao
longo da aula.

Hardware Software

Técnica, tecnologia, computadores e internet 17


4.1. Conhecendo alguns hardwares

A seguir, você aprenderá um pouco mais sobre os seguintes compo-


nentes do computador:

Hardwares

Monitor Teclado Mouse Gabinete

Disco rígido Placa-mãe CPU Memória


Acionadores de
disco (drives)

4.2. Monitor

É a tela do computador. É por meio dele que os programas apresen-


tam as informações que resultam de uma operação do usuário. Os moni-
tores são classificados como periféricos de saída de dados.

Foto: Ivan Philipov


Foto: Jay Simons

Fonte: www.sxc.hu
Fonte: www.sxc.hu

Figura 5: Diferentes modelos de monitores. O da esquerda era o modelo mais comum e


mais vendido até 2006, quando os monitores com tela de cristal líquido, à direita, ganharam
espaço no mercado. Eles ocupam menos espaço e têm uma definição de imagens melhor.

18 Introdução à Informática
4.3.Teclado

É a parte que comporta as teclas no computador e que, por isso, nos


lembra uma máquina de escrever. Uma das diferenças entre o teclado da
máquina de escrever e o do computador é que, além do teclado alfanuméri-
co, existe também um teclado numérico, à direita, para facilitar a digitação
de números. Há teclas especiais distribuídas por todo o teclado:

1 2 3

8 6
5 4
7
1. Esc: do inglês escape, que significa saída. Quando pressionada, pode fazer com que o
usuário do computador saia de uma determinada operação que está realizando.
2. Teclas de função: chamadas F1, F2 etc. São de atalhos para determinadas funções
dos softwares. A tecla F1, por exemplo, quando pressionada, solicita ao programa em uso
informações de ajuda para operação de tal programa.
3. Backspace (ou seta para a esquerda): apaga um texto digitado que se localize à
esquerda do cursor.
4. Números: para facilitar a digitação de quem usa o computador em cálculos.
Cursor
5. Delete: também serve para apagar um texto digitado, aquele que está à direita do cursor.
6. Barra de espaço No contexto de
um texto que está
7. Caps Lock: faz com que as letras digitadas apareçam sempre em maiúscula. Quando
sendo digitado, é
está ativado, normalmente uma luz fica acesa em alguma parte do teclado (que varia de uma barra vertical
acordo com o modelo desses). que fica à direita
de tudo o que se
8. Ctrl: tecla de controle que, acionada com outras teclas, executa uma série de funções escreve e que pisca
que variam de acordo com o software utilizado. quando você pára
de digitar. Indica em
9. Tab: permite, em um software de editar textos, fazer o recuo de parágrafo.
que parte do que
está projetado na
Figura 6: O teclado do computador é um tipo de hardware utilizado pelo usuário para a tela aparecerá o que
entrada manual de dados. Possui teclas representando letras, números, símbolos e outras você digitar.
funções e é baseado no modelo de teclado das antigas máquinas de escrever.

Técnica, tecnologia, computadores e internet 19


4.4. Mouse

É um dispositivo de mão que controla o movimento de um ponteiro


na tela (normalmente a imagem de uma seta). Existem diversos tipos de
mouse; o modelo mais comum tem o formato semelhante a um “ratinho”,
por isso o nome em inglês: mouse.

Foto: Sanja Gjenero


Fonte: www.sxc.hu
Figura 7: O mouse é um dispositivo que permite controlar o computador com o
movimento das mãos.

O mouse foi criado para facilitar a interação do homem com o com-


putador, permitindo selecionar elementos na tela sem que seja necessário
saber comandos específicos que se usam no teclado. Ao movermos o mouse
Mousepad
sobre uma superfície (em geral sobre o mousepad), o ponteiro (também
Espécie de tapeti- chamado cursor) move-se pela tela e permite-nos utilizá-lo como um
nho sobre o qual
“apontador”, bastando clicar em cima dos objetos que queremos utilizar.
você pode mover o
mouse. Mousepads
oferecem mais
atrito do que su-
perfícies lisas, como
vidro ou madeira
e, por isso, tornam
mais fácil movimen-
tar o mouse com
precisão (traduzido
de http://www.
babylon.com/)

20 Introdução à Informática
Como usar o mouse?

Quando dizemos “clicar”, estamos nos referindo à ação de apertar


um dos botões do mouse. Diferentes tipos de clique, permitem-nos fazer
diferentes coisas.

Para detalhar as possibilidades de utilização do mouse, escolhemos o


modelo mais comum, o de dois botões:

Tipo de clique Descrição

Clicar Apertar e soltar o botão esquerdo do


mouse uma vez.

Apertar e soltar duas vezes, rapidamente,


Clicar duas vezes
o botão esquerdo do mouse.
(duplo clique)

Apertar e soltar uma vez o botão direito


Clicar com o botão direito
do mouse.

Posicionar o ponteiro do mouse em


algum objeto da tela, pressionar e manter
pressionado o botão esquerdo enquanto
Arrastar
move-se o mouse, arrastando o objeto
selecionado até o local desejado.

Cada um desses tipos de clique permite ações diferentes no


computador, o que você vai ter a chance de descobrir na prática.

Antes de aprender sobre o gabinete, um dos componentes do com-


putador, que tal fazer uma atividade?

Técnica, tecnologia, computadores e internet 21


Actividade I

Imagine que você é tutor da disciplina Alfabetização Digital. Um aluno, na sessão


de tutoria, chega sem nunca ter visto um computador na vida. Ele olha para a
mesa em que está o equipamento, aponta para alguns itens e pergunta: “O que é
são?” O que ele viu está representado na imagem a seguir:

1. 2. 3.

O que você responde? Preencha com suas respostas os espaços indicados na


imagem acima.

Resposta
1. monitor
2. teclado
3. mouse

22 Introdução à Informática
4.5. Gabinete (ou torre)

É o computador propriamente dito, onde estão os dispositivos físi-


cos necessários para o funcionamento dessa máquina.

Figura 8: Gabinete de um computador, onde se localizam as peças que fazem com que o
computador seja capaz de processar informações. Em destaque, o drive de CD instalado
em um gabinete.

Um gabinete é composto por uma série de peças. Veja a seguir.

Técnica, tecnologia, computadores e internet 23


4.6. Acionadores de discos (drives)

A palavra drive é um termo novo que “importamos” do inglês; pode


ser traduzido como uma unidade de armazenamento ou uma unidade de
leitura de dados, pertencente ao equipamento ou parte física de um com-
Disquete
putador. Um drive ou unidade de leitura pode ser de disquetes, disco rígido,
Disco de armazena- CD-ROM, DVD e cartões de memória.
mento de dados que
pode ser removido
do computador

Foto: Peter Huys


facilmente. O termo
equivalente em
inglês é floppy-
disk, significando
disco flexível. Os
disquetes possuem
a mesma estrutura
lógica de um disco
rígido, tendo como
diferenças, entre
outras, o fato de
poderem ser
removidos.

Fonte: www.sxc.hu

Foto: Carlos Paes

Fonte: www.sxc.hu
Figura 9: Disquetes, CDs e DVDs dependem da existência de drives
específicos no computador para que possamos acessar as informações
que eles carregam.

24 Introdução à Informática
4.7. Disco rígido (HD)

Do inglês hardisk (HD), é um disco interno ao computador, no qual os


dados são armazenados. O disco rígido é um sistema lacrado, contendo dis-
cos de metal recobertos por material magnético no qual os dados são gra-
vados. É revestido externamente por uma proteção metálica que é presa ao
gabinete do computador por parafusos. É nele que normalmente gravamos
dados (informações), e a partir dele executamos os softwares mais usados.

Leitor do disco rígido, que nos permite aces-


sar o que está armazenado nesse disco

Caixa de metal que protege o HD Disco rígido (HD)

Figura 10: O HD de um computador, um conjunto de discos de metal


(protegidos por uma capa de metal) que fica dentro do computador. Nesse
disco, que é rígido, ficam armazenados os dados que você guarda no
computador.

Técnica, tecnologia, computadores e internet 25


4.8. Placa-mãe

Circuito eletrônico
É uma placa com um circuito eletrônico. É considerada o elemento
Conjunto de ele- mais importante de um computador, pois tem como função permitir que
mentos necessários
o processador – a CPU – se comunique com outros hardwares instalados,
para se estabele-
cer algum tipo de como o mouse e o teclado. Na placa-mãe, encontramos também outros
conexão que possi- elementos importantes para o funcionamento do computador, dentre eles
bilite a transmissão
de sinais entre a memória.
dois pontos. Os
chamados circuitos

Foto: Brandon Blinkenberg


eletrônicos diferem
dos circuitos elétri-
cos por possuírem
interligações entre
diversos componen-
tes eletrônicos, en-
quanto os circuitos
elétricos somente
têm conexões
entre componentes
elétricos.

Fonte: www.sxc.hu
Figura 11: Placa-mãe. Um circuito integrado, também conhecido por chip, é
um dispositivo microeletrônico que consiste em muitos transistores e outros
componentes interligados, capazes de desempenhar muitas funções. Suas
dimensões são extremamente reduzidas, e entre outras funções que desem-
penham, está a de armazenar dados, isto é, ser um chip de memória.

4.9. CPU

É a abreviação do nome em inglês Central Processing Unit (em por-


tuguês, Unidade Central de Processamento). É o elemento fundamental do
computador, pois executa as instruções dadas pelos softwares e possibilita
que o usuário tenha os resultados que busca ao usar o computador. Os co-
mandos executados pela CPU são conhecidos como instruções de máquina.
É o principal componente da placa-mãe e, geralmente, é o que determina
quão rapidamente um computador vai processar informações.

26 Introdução à Informática
Figura 12: Placa-mãe com a CPU em destaque. A CPU é tão importante que alguns
vendedores, equivocadamente, chamam de CPU o computador inteiro, incluindo o
gabinete do computador e os outros hardwares. Corretamente, a CPU, como unidade
funcional, é parte importante do computador, pois é o que realmente executa as
instruções dadas pelo usuário.

4.8. Memória

Para que a CPU execute suas funções, é necessária uma “memória” na


qual possam ser armazenadas informações. O processador utiliza a memória
para armazenar programas e dados que estão em uso e fica impossibilitado
de trabalhar sem ter pelo menos uma quantidade mínima dela.

ch
anis
nH
mi
o: Ar
Fot

Fonte: www.sxc.hu
Figura 13: Memória de computador. Cada um dos elementos na mão
desse usuário é uma memória de computador, ou seja, aquilo que
permite o funcionamento da CPU.

Técnica, tecnologia, computadores e internet 27


E aí? Ficou claro para você quais são os principais componentes de
um computador? Que tal uma atividade?

Actividade 2

Um colega de curso pediu sua ajuda para resolver um problema. Ele resolveu
fazer um concurso em cuja prova vai cair uma parte de informática que ele não
domina. Associe as colunas a seguir para informar ao seu colega qual a função
de cada peça do computador.

Coluna 1 Coluna 2

Elemento que permite o funcionamento do


( a ) Mouse
processador (CPU).

Circuito que possibilita a comunicação entre os


( b ) Monitor
diferentes hardwares instalados no computador.

Armazena as informações que gravamos no


( c ) Gabinete
computador.

Caixa de aço em que se localizam peças importantes


( d ) CPU
do computador.

( e ) Teclado Serve para “ler” disquetes, CDs, DVDs.

Dispositivo de saída que nos mostra o que o


( f ) Memória
computador está realizando.

( g ) HD Dispositivo de mão para comandar o computador.

Elemento fundamental ao funcionamento do


( h ) Placa-mãe computador, pois é o que executa as ordens que
damos, “traduzidas” pelos softwares.

( i ) Acionadores de Elemento que permite que enviemos informações de


disco texto, dentre outras, ao computador.

Respostas
h, d, g, c, i, b, a, d, e

28 Introdução à Informática
Agora que você já sabe o que compõe o computador, que tal
“colocá-lo para funcionar”? Vamos aos softwares!

5. COLOCANDO O COMPUTADOR PARA FUNCIONAR


– OS SOFTWARES

Em um computador, como você deve saber, é possível digitar e editar


textos, fazer tabelas e gráficos, realizar cálculos diversos; isso para não falar,
ainda, nas possibilidades da internet.

Existem diversos tipos de software:

• Para digitar e editar textos: Microsoft Word, Br Office Writer.

• Para criar tabelas e gráficos: Microsoft Excel, Br Office Calc.

• Para fazer apresentações: Microsoft Power Point, Br Office Impress.

• Para ouvir músicas: Windows Media Player, iTunes.


Periférico
• Para editar imagens e fotografias: Microsoft Picture Manager; Gimp.
Tudo o que está
acoplado ao gabine-
Tudo isso é possível, sob nosso comando, porque há uma espécie de
te e que fica do lado
“tradutor” que converte em comandos as ordens que damos; os circuitos de fora dele, como
internos do computador são capazes de processá-los para gerar o resultado teclado, monitor,
mouse.
esperado: o sistema operacional. Os sistemas operacionais são programas
que gerenciam e executam as tarefas básicas dos computadores, atuando
como “gerente” do computador, pois faz as diversas partes da máquina (os Arquivo

periféricos, a CPU e a memória principal) trabalharem juntas para executar Conjunto de infor-
mações armazena-
no computador as tarefas que desejamos.
das em disco. Cada
arquivo tem seu
Um exemplo da atuação do sistema operacional é quando um editor nome. Por exemplo,
enquanto escre-
de textos abre um arquivo que está gravado no disco rígido (HD). vemos esta aula
para você, em um
editor de texto no
Hoje existem diferentes sistemas operacionais no mercado, comercial- nosso computador,
izados por diversas empresas. Os sistemas operacionais mais conhecidos são: gravamos o arquivo
da aula com o nome
de Aula 1.

Técnica, tecnologia, computadores e internet 29


• Windows, produzido pela Microsoft;

• Mac OS, produzido pela Apple (Macintosh);

• Unix, desenvolvido pela Bell Labs; e

• Linux, desenvolvido por Linus Torvalds, inspirado no sistema Minix.

Existem muitas diferenças entre esses sistemas operacionais. A mais


marcante talvez seja a do Linux em relação aos outros sistemas, que tem
seu código fonte (código de programação) disponível para qualquer pessoa
utilizar, estudar, modificar e distribuir. Os outros todos, por sua vez, pos-
suem sistemas proprietários e são pagos. Nesta aula, você vai aprender mais
detalhes apenas sobre o Windows e o Linux.

Multimídia

O Linux é um sistema operacional que nasceu de um projeto de Linus


Benedict Torvald, baseado no sistema Unix (o nome Linux surgiu da
mistura de Linus + Unix).

Para saber mais sobre a história do Linux, acesse o site http://br-linux.


org/. O BR-Linux é um site que congrega a comunidade Linux brasileira,
trazendo notícias sobre temas que a interessam e permitindo a livre
discussão entre seus participantes (http://br-linux.org/faq-linux/).

30 Introdução à Informática
5.1. Iniciando programas

Observe a tela do computador, um pouco depois de ligá-lo. Você


pode estar vendo uma imagem parecida com essa, que mostra que o sistema
operacional do computador já foi completamente iniciado (na gíria da in-
formática, carregado).

Área de trabalho
(ou desktop)

Botão Iniciar

Figura 14: Aspecto de um computador recém-inicializado, que já “carregou” o sistema


operacional Windows.

Você pode notar que há um fundo (preto, nesse exemplo da figura)


Ícones
e sobre ele estão ícones, que são atalhos para vários programas disponíveis.
A quantidade de ícones na tela varia de acordo com o usuário do computa- Pequenas figuras
que representam
dor – ele pode colocar e retirar esses recursos de acordo com sua vontade.
atalhos que possi-
bilitam o acesso a
Na parte inferior da tela, há uma barra com um “botão” na ex- um arquivo, pasta
ou uma função com
tremidade esquerda (chamado Iniciar no Windows e Menu em algumas um único clique do
distribuições do Linux). Ao clicar sobre esse ícone, um grupo de opções se mouse para acessar
um determinado
abre. Se você clicar em “Todos os programas”, no Windows, ou “Programas”, arquivo ou lugar no
dependendo da distribuição do Linux, verá uma lista de categorias de pro- computador (por
gramas, de arquivos, entre outros. exemplo, o arquivo
da Aula 1 ou o HD
do computador).

Técnica, tecnologia, computadores e internet 31


Todos os
programas

Figura 15: Acionando o botão Iniciar (ou Menu) na tela do computador, você
poderá acessar uma lista de programas; nessa lista, ao selecionar o que for de
seu interesse, ele se abrirá para você usá-lo.

32 Introdução à Informática
Percorrendo com o cursor a lista que se abre, podemos abrir programas
que vão nos possibilitar executar diferentes ações. Por exemplo, se você clicar
em Br Office Writer ou Microsoft Word, poderá editar textos no computador.

Que tal praticar esses conhecimentos sobre abrir programas, fazendo


uma atividade?

Actividade Prática I

Clique no botão Iniciar (ou Menu). Em seguida, clique sobre a categoria “Todos
os Programas” (ou “Programas”, se estiver no Linux) e outro menu aparecerá.
Escolha três programas, um de cada vez, e abra-os (clicando sobre seus nomes).
Agora, responda:
Quais você selecionou?

1.

2.

3.

Esta atividade é importante para você treinar como abrir programas e se


familiarizar com seus nomes, suas aparências. Afinal, você se tornará um usuário
freqüente de computador daqui para frente!

Agora que você já tem uma noção geral de como abrir programas no
computador, é hora de começar a explorar! Vamos dar um passeio?

Técnica, tecnologia, computadores e internet 33


6. NAVEGANDO NA INTERNET

Zeca Baleiro

Acessando a internet

Você chega ao coração

Da humanidade inteira

Sem tirar os pés do chão

reza o pai-nosso em hebraico

filosofa em alemão

A internet é uma rede, em escala mundial, de milhões de computa-


Rede
dores conectados. Essa ligação permite que informações transitem de uma
Conjunto de com- parte a outra do mundo com uma velocidade enorme, facilitando a difusão
putadores interliga-
de conhecimentos e a comunicação entre pessoas, empresas, governos.
dos, compartilhando
serviços.

Saiba mais

Como surgiu a internet?

A internet foi criada, primeiramente, com objetivos estritamente


militares. A idéia era desenvolver uma rede de computadores que não
pudesse ser destruída por bombardeios e que fosse capaz de ligar pontos
estratégicos, como centros de pesquisa e tecnologia.

Em 1963, uma agência do Departamento de Defesa americano vislumbrou


a possibilidade de computadores fornecerem aos seus usuários acesso
ilimitado a informações e a outros usuários. Em 1969, interligaram-se
apenas quatro universidades americanas.

34 Introdução à Informática
A partir daí, as conexões cresceram muito. A parte da internet que
conhecemos e utilizamos é a World Wide Web (em português, rede
mundial de computadores, abreviada por WWW), que nasceu em 1991,
na Suíça. Seu criador, Tim Berners-Lee, concebeu a WWW apenas como
uma linguagem que serviria para interligar computadores do laboratório
e outras instituições de pesquisa e exibir documentos científicos de
forma simples e fácil de acessar.

Quando acessamos a internet e visitamos diversas instituições vir-


tualmente, estamos “navegando” na internet.

Para navegar na internet, você precisa:

• de um “meio de transporte”;

• saber para onde quer ir.

Esse “meio de transporte” é chamado de navegador (ou browser, ter-


mo em inglês bastante utilizado). O navegador é um programa que permite
a visualização de páginas na internet.

Navegar na internet é como andar por uma cidade. Os nomes das


ruas e os números das residências das cidades são organizados para facilitar
a localização dos endereços.

Figura 16: Navegar na internet é como andar por uma cidade. Só dá para chegar aonde
se quer quando se sabe o endereço.

Técnica, tecnologia, computadores e internet 35


URL

Abreviação de Saiba mais


Uniform Resource
Locator. Trata-se de
uma forma padroni- Parece estranho um endereço “dentro do computador”? Parece mais
zada de especificar estranho ainda se ele puder levar você ao site do Ministério da Educação
o endereço de qual-
quer recurso, site ou da Bélgica, ao Jardim Zoológico de Nova Iorque ou ao Museu do Louvre,
arquivo existente em Paris? Mais do que estranho, pode até parecer quase mágico. No
em um servidor da
entanto, nada mais é do que tecnologia e uma infinidade de comandos
internet. Os URLs
correspondem a precisos, dados a máquinas eficientes.
um número que
identifica determina-
do computador em Endereços na rede nada mais são do que a localização de um arquivo. Pode-se
toda a internet. utilizar os endereços para localizar arquivos na internet e em seu computador.
Os endereços na Internet também são conhecidos como URLs.

Na internet, os endereços seguem um padrão. Veja como exemplo o


endereço da página (site) do Ministério da Educação e Cultura (MEC):

http://www.mec.gov.br
HTTP

Abreviatura para Agora, vamos às explicações:


Hypertext Transfer
Protocol, que
significa Protocolo • HTTP – é o protocolo de identificação e transferência de documen-
de Transferência tos na internet;
de Hipertexto. No
mundo da informá-
tica, um protocolo é • www – significa que o endereço está na World Wide Web (ou seja,
uma convenção ou
padrão que controla
na rede mundial de computadores, a internet);
e possibilita uma
conexão, comuni- • MEC – é o domínio (nome registrado) do site;
cação ou transfe-
rência de dados
entre dois sistemas • gov — é o código para sites do governo;
computacionais. De
maneira simples,
um protocolo pode • br – é o código para sites registrados no Brasil.
ser definido como
“as regras que
governam” a sintaxe,
a semântica e a
sincronização
da comunicação.

36 Introdução à Informática
Assim como a página do MEC, cada página tem um endereço na rede. Homepage

Você pode acessar qualquer homepage digitando o respectivo endereço, no Página introdutória
de um site. Nor-
espaço mostrado na Figura 1.16, e teclando “enter” em seguida.
malmente, a página
inicial contém links
para outras páginas
no site.

Barra de en-
dereços: lugar
para digitar o
endereço que
se quer visitar

Figura 1.16: Página inicial do site do Ministério da Educação e Cultura


(MEC).

Para visitar outro endereço, basta você apagar o que digitou na barra
de endereços, usando as teclas Backspace e Delete. Digite o novo endereço
que deseja visitar e, novamente, tecle Enter para acessá-lo!

Técnica, tecnologia, computadores e internet 37


Actividade Prática 2
(Esta atividade deve ser realizada com o seu tutor.)

Navegar sem barco é coisa de maluco ou... de quem tem internet! E como você
pode acessar a rede mundial de computadores de diversos lugares, vamos dar
um passeio por aí.
1. Clicando no botão Iniciar (ou Menu), clique com o botão esquerdo do mouse
sobre o navegador instalado no computador (Internet Explorer ou Mozila
Firefox são os mais comuns).

2. Na barra de endereços (Figura 17), digite www.mec.gov.br, para visitar a


página do Ministério da Educação e Cultura.
3. Passeie com o mouse pela tela. Para ver as informações que estão associadas à
pagina inicial, ou seja, a que você está vendo, você deve clicar nos links disponíveis.
Para saber se há um link em uma palavra ou em uma
imagem, preste atenção ao movimentar o cursor. Nos
navegadores mais conhecidos, quando o cursor está
sobre um link, deixa de aparecer com a forma de uma
seta e transforma-se em uma “mãozinha”.
4. Agora que você já fez uma visita ao site do Ministério
da Educação e aprendeu os pontos simples da navegação
(como a existência de links), fique à vontade para acessar
outros sites de seu interesse. Conhece alguns sites? Se
não conhece, espere só mais um instante que, daqui a pouco nesta aula, vai
aprender a pesquisar assuntos de seu interesse na internet, como notícias,
músicas, livros etc. Por enquanto, você pode se atualizar lendo as notícias do dia
de hoje nos seguintes sites:
• http://odia.terra.com.br/
• http://extra.globo.com/
• http://jbonline.terra.com.br/
• http://www.oglobo.globo.com
• http://www.g1.com.br

38 Introdução à Informática
Outro ponto importante sobre a internet é a forma como ela é orga- Servidor

nizada. Por ser organizada na forma de uma malha, permite que você, aqui
no Brasil, acesse um computador no Japão, por exemplo, sem ser necessário Máquina de alta
fazer uma ligação telefônica internacional. Basta conectar-se a um com- capacidade, com
putador-servidor ligado à internet na sua cidade. Esse computador local está grande poder de

conectado a uma máquina em outro lugar. Através de satélites, forma-se processamento e


conexões velozes,
uma rota até chegar ao destino.
controladas por
universidades, em-
presas e órgãos do
Saiba mais governo.

Entendendo os endereços de páginas na internet

Observe os endereços a seguir.

• www.cade.com.br – Cadê, site comercial (.com), localizado no Brasil (.br).

• www.ioe.ac.uk – site acadêmico (.ac) do Instituto de Edu-cação (.ioe)


da Inglaterra (.uk – United Kingdom, Reino Unido, em português).

• www.google.com – Google, site comercial (.com), loca-lizado nos


Estados Unidos.

• www.linux.org – site dedicado ao sistema operacional Linux, de uma


organização não-governamental (.org).

O que estes sites têm em comum com o endereço do MEC? Em que


eles diferem do endereço do MEC?

Técnica, tecnologia, computadores e internet 39


Em comum Diferente

Você deve ter percebido, rapidamente, que comum a todos os ende-


reços há o “www”. Em seguida, vem o nome do site, e, portanto, todos são
diferentes. Logo depois, uma especificação do tipo de site: comercial, acadê-
mico, de uma organização não-governamental. Por fim, quando os sites não
são dos Estados Unidos, há letras que representam o país de origem daquele
site (uk= Reino Unido, br = Brasil e assim por diante). Isso acontece porque
os Estados Unidos organizaram a internet; por isso é o único país que não
usa sigla identificadora em seus sites e endereços eletrônicos.

Foto: Lynne Lancaster Foto: Creative daw Foto: Lynne Lancaster Foto: Lynne Lancaster Foto: Creative daw Foto: Lynne Lancaster

Fonte: www.sxc.hu

7. QUEM PROCURA, ACHA – DESDE QUE COM A FER-


RAMENTA CERTA!

Por vezes, pode acontecer de você querer encontrar uma informação


na internet e não saber onde procurá-la. A solução para esse problema está
naquilo que chamamos sites de busca ou buscadores. Esses sites fazem a
busca de qualquer informação na web, apresentando os resultados de uma
forma organizada, rápida e eficiente.

40 Introdução à Informática
Eles funcionam da seguinte maneira: você digita uma palavra-chave e
pede para o buscador procurar sites em que aquela palavra apareça. Quanto
mais precisos formos ao indicar a palavra-chave e/ou frase a ser procurada,
mais sucesso teremos na busca.

Espaço
para digitar Espaço
palavras- para digitar
chave palavras-
chave

Espaço
para digitar
palavras-
chave

Figura 18: Alguns sites buscadores em português: Cadê,Yahoo, Altavista e o mais famoso e
bem-sucedido deles, Google.

7.1.Vamos realizar uma pesquisa?

A seguir, você aprenderá como efetuar uma busca na internet.

Primeiro, digite, na barra de endereços do navegador, o endereço


www.google.com.br.

Figura 19 Digitando o endereço de um buscador, o Google, em um navegador.

Técnica, tecnologia, computadores e internet 41


Você irá visualizar uma página com uma caixa de texto no centro da
tela. Siga os procedimentos indicados no esquema a seguir.

1o Agora digite o tempo que deseja


procurar nesta caixa.

2o Escolha a opção “páginas do Brasil”

3o Clique no botão “Pesquisa Google”

Figura 20: Como pesquisar no site do Google.

Espere alguns instantes. Em seguida, é só passar o olho na página


de resposta e clicar sobre os links e começar sua pesquisa. Nós fizemos essa
experiência usando como palavra-chave a palavra tecnologia. Veja o que en-
contramos:

Figura 21: A busca pelo termo tecnologia, feita no Google, gerou mais de quatro milhões
de resultados em menos de um segundo, como você pode ver no destaque.

42 Introdução à Informática
Ou seja, um bom buscador como o Google foi capaz de encontrar
mais de quatro milhões de páginas na internet que se referem a tecnologia
em apenas 0,16 segundos! Cabe a nós selecionarmos o que houver de mais
interessante, assim como você deve fazer na pesquisa que realizar.

Actividade Prática 3

Faça uma pesquisa na internet sobre invenções. Em seguida, registre no espaço a


seguir dois sites que você recomendaria para alguém que estivesse pesquisando
sobre esse tema. Não se esqueça de justificar sua seleção.

1..

2.

8. MENSAGEM PARA VOCÊ!

Um dos serviços mais usados na internet é o envio e o recebimento


de men-sagens. É como escrever cartas para amigos sem precisar de enve-
lope e selo.

Com o correio eletrônico, pode-se enviar uma mensagem para


qualquer usuário da rede. Em pouco tempo, a mensagem chega ao destino.
E-mail
Essa mensagem é conhecida como e-mail.
Abreviação de ele-
tronic mail, que, em
português, significa
carta eletrônica.

Técnica, tecnologia, computadores e internet 43


Foto: Ann- Kathrin Rehse
Fonte: www.sxc.hu

Uma vantagem importante do e-mail em relação às mensagens


instantâneas, que é possível trocar com os messengers, é que o destina-
tário não precisa estar conectado à internet no momento em que a men-
sagem chega. Em vez de a mensagem “pular” na sua tela, como as men-
sagens dos messengers, as mensagens de e-mail ficam armazenadas em
uma caixa postal eletrônica, e o usuário poderá lê-las quando conectar-se
novamente. Essa caixa postal concentra suas mensagens (e-mails). Depois
de abrir a mensagem, pode-se responder imediatamente ou não, imprimir
ou enviar cópias para outras pessoas.

Saiba mais

Para enviar uma mensagem, você não precisa se preocupar em saber


exatamente como essas ações são realizadas. O processo é muito semelhante
ao de enviar uma carta, na qual colocamos o endereço e os Correios se
encarregam de en-tregá-la ao destinatário. No caso da internet, digitamos o
endereço de e-mail da pessoa para quem desejamos enviar a mensagem e o
Provedor de acesso
provedor de acesso se encarrega de enviá-la.
Empresa que
provém acesso à
internet aos seus
clientes. Enviar e receber mensagens não são as únicas ações que você pode
realizar com o correio eletrônico. Também é possível participar de grupos de
discussão e copiar (baixar) arquivos (programas, imagens, documentos etc.)
que venham anexados à mensagem. Como fazer isso tudo não podemos de-
screver aqui, pois dependerá do provedor de acesso do seu e-mail.

44 Introdução à Informática
E por falar em provedor de acesso e e-mail... Há alguns sites e prove-
dores de acesso que oferecem serviço gratuito de e-mail, como Gmail (www.
gmail.com), o Hotmail (www.hotmail.com), o Yahoo (www.yahoo.com.br), o
Click21 (http://www.click21.com.br), o IG (www.ig.com.br), entre outros.

Actividade Prática 4
(Esta atividade deve ser realizada com o seu tutor.)

Você já possui um endereço eletrônico? Se não possui, acesse agora um dos sites
indicados e cadastre-se.
Para realizar esse cadastro, você precisará preencher um formulário com
alguns dados pessoais e escolher um login. Um login é o nome que você tem no
provedor de acesso e que comporá o seu endereço eletrônico, junto com o
nome desse provedor.
Por exemplo: ana@yahoo.com.br (login: ana; provedor de acesso: yahoo.com.br).
Sabendo disso, você já pode ir pensando que login gostaria de ter para, quando
estiver no computador do seu pólo, cadastrar-se logo em um provedor! E pense
também em uma senha. Afinal, não vai querer que todos leiam suas mensagens
particulares, não é mesmo?
e-mail: _______________@_______________________
senha: ________________________________________
Anote também os endereços eletrônicos de seus colegas de turma e do seu
tutor, para vocês poderem se comunicar via internet posteriormente.
Nome Endereço eletrônico

Técnica, tecnologia, computadores e internet 45


9. ENTENDENDO O ENDEREÇO ELETRÔNICO

A convenção utilizada nos endereços de correio eletrônico é bem


parecida com a dos endereços das páginas da internet.

Um endereço de correio eletrônico tem duas partes, separadas pelo


símbolo @ (lê-se arroba). Sua forma geral é a seguinte:

usuario@localizacao

A primeira parte, antes do @, identifica o usuário, dono daquele en-


dereço eletrônico. De forma geral, nessa primeira parte, você coloca o login,
ou seja, seu “nome” naquele endereço. Para compor o login, você pode usar
seu próprio nome, uma composição de nome e sobrenome, um apelido, sua
profissão ou qualquer outra palavra que seja significativa para você. Por ex-
emplo: jantonio2, claudio_moreira, tutor.

A segunda parte do endereço mostra a localização do usuário na in-


ternet, ou seja, a qual provedor de correio eletrônico o usuário está ligado.
Em geral, ela é subdividida em partes separadas por um ponto, indo da lo-
calização mais específica para a mais geral. Por exemplo, pode ir do depar-
tamento de uma empresa até o país onde a empresa está localizada. Veja os
seguintes exemplos:

• webmaster@nce.ufrj.br – Endereço eletrônico da pessoa responsáv-


el por manter as páginas (webmaster) do Núcleo de Computação Eletrônica
(NCE), da Universidade Federal do Rio de Janeiro (UFRJ), no Brasil (br).

• queries@nokia.com – Endereço eletrônico para enviar perguntas


(queries) à empresa comercial de telecomunicações Nokia (nokia.com).

• helpdesk@ioe.ac.uk – Serviço de atendimento ao usuário


(helpdesk) do Instituto de Educação (ioe), órgão acadêmico (ac), localiza-
do no Reino Unido (uk).

46 Introdução à Informática
Atenção
1. O sinal @, arroba, significa at, (em, em português). Somente em
português é usado o nome arroba, já que em inglês pronuncia-se at.

2. Não colocamos acentos ou cê-cedilha (ç) em endereços eletrônicos.

3. Não divulgue sua senha por aí: alguém pode entrar no seu e-mail e
enviar mensagens, fingindo ser você!

Actividade Prática 5

É hora de compartilhar o que você fez nas atividades práticas. Você coletou os
endereços de e-mail dos seus colegas na atividade passada.
Agora, envie para seus colegas de turma, por e-mail, os sites que você visitou
e selecionou na Atividade Prática 3, quando pesquisou sobre invenção.

10. ENCERRANDO OS TRABALHOS!

Quando você quiser finalizar o uso de um programa no computador,


precisará fechá-lo. A maneira mais rápida de fechar um programa é clicar no
atalho existente no canto superior direito da tela (Figura 1.21).

Técnica, tecnologia, computadores e internet 47


Figura 22: Atalho para fechar programa – um “X” no canto superior direito da tela.

Depois de fechar todos os programas que estavam em uso, você


poderá desligar o computador.

11. COMO FAÇO PARA DESLIGAR O COMPUTADOR?

Para terminar nossa aula, você precisará aprender como desligar um


computador, se ainda não sabe. Para desligar o computador, será necessário
dar um comando. Esse comando você encontra clicando no botão Iniciar
(do computador com Windows) ou no botão Menu (no computador com
Linux). Após fazer isso, na janela que aparecer, clique em Desligar ou Sair.

48 Introdução à Informática
Figura 23: Para desligar o computador, depois de fechar todos os programas, você deve clicar
em Iniciar (ou Menu) e, em seguida, em Desligar (ou Sair).

Ao clicar em Desligar (ou Sair), aparecerá uma caixa de diálogo como


a apresen-tada na Figura 23. Para desligar o computador, opte pelo item cor-
respondente e clique em Sim.

Figura 24: Para desligar o computador, escolha a opção correspondente a essa ação e, em
seguida, em OK ou Sim.

Técnica, tecnologia, computadores e internet 49


• O computador é uma máquina que recebe instruções e processa
operações. Ele pode ser dividido em hardware e software.

SUMÁRIO

• Hardware é o conjunto de componentes que formam a parte físi-


ca do computador. Alguns exemplos são o monitor, o teclado, o mouse, o
gabinete e tudo que o compõe. Software é a parte lógica do computador,
são os programas que utilizamos para dar ordens para que o computador
processe.

• Sistema operacional é o software que atua como gerente do compu-


tador; são programas que gerenciam as tarefas básicas do computador.

• Internet é a rede mundial de computadores, pela qual é possível na-


vegar e visitar uma infinidade de instituições, lugares, empresas etc. Para na-
vegar na internet, é necessário usar um programa que permita a visualização
de páginas na internet – os navegadores. Os navegadores mais conhecidos
são Internet Explorer e Firefox.

• Os endereços na internet (ou URLs) seguem um padrão, que mos-


tra que eles estão na rede mundial de computadores (www), o nome do
site (por exemplo, MEC), o tipo de site (por exemplo: “.com” = comercial,
“.gov” = governamental) e o país de origem do site (por exemplo: “.br”= site
do Brasil). Você pode fazer pesquisas na internet utilizando buscadores, que
são sites que procuram em outros sites por palavras-chave definidas pelo
usuário. Um dos buscadores mais eficientes e conhecidos é o google (www.
google.com.br).

• Um dos serviços mais utilizados na internet é o correio eletrônico


(e-mail), pelo qual você pode trocar mensagens com outras pessoas, inde-
pendentemente de em que parte do mundo elas estejam.

50 Introdução à Informática
INFORMAÇÕES SOBRE A PRÓXIMA AULA

Na próxima aula, vamos continuar navegando por aí! Mais pesquisas


na internet, envio de arquivos anexados à mensagem eletrônica, utilização
dos recursos básicos do processador de texto são alguns dos assuntos que o
esperam por lá!

REFERÊNCIAS BIBLIOGRÁFICAS

ERCILIA, Maria. A internet. São Paulo: PubliFolha, 2007. (Série Folha Explica –
Informática).

MACHADO, A. Linux: comece aqui. Rio de Janeiro: Campus-Elsevier. 2005.

MONTEIRO, Mario. Introdução à organização de computadores. Rio de Janeiro:


LTC, 2007.

VELLOSO, Fernando de Castro. Informática: conceitos básicos. 7.ed. rev.


Rio de Janeiro: Campus-Elsevier, 2004.

Técnica, tecnologia, computadores e internet 51


LIÇÃO 2 – COMUNICAÇÃO, COMPUTADORES
E INTERNET

Meta

Apresentar as principais ferramentas de comunicação, via internet.

Objectivos

Ao final desta lição, você deverá ser capaz de:


1. utilizar ferramentas de comunicação via internet, enviando
mensagens eletrônicas;
2. diferenciar os tipos de conexões de acesso à internet;
3. utilizar metodologia para obter resultado mais eficiente nas
pesquisas na internet;
4. salvar anexos recebidos por e-mail.

INTERNET PODERÁ ENVIAR CHEIROS,


DIZ ESTUDO

Bateria de celular com dois meses de duração e roupas ca-


mufláveis são outras previsões. Pesquisa da Coréia do Sul
teve foco no desejo dos usuários para tecnologia no futuro.
Do G1, em São Paulo

Transmissão rápida de cheiros através da internet, baterias


de celular que duram dois meses e minirrobôs cirurgiões:
tudo isso estará disponível em cerca de dez anos, de acordo
com uma pesquisa divulgada nesta quarta-feira pelo governo
da Coréia do Sul.
As previsões são resultado de entrevistas com 3.500 es-
pecialistas em tecnologia do país, sobre o que os consu-
midores querem das tecnologias no futuro. Segundo os
entrevistados, a transmissão de cheiros na web estará
disponível em 2015. Cada fragrância será definida como
um dado digital relativo a componentes aromáticos.
A informação será transmitida através da internet e ativará
um cartucho de cheiros no computador que a receber.

Outra previsão dos especialistas é que em 2015 soldados te-


rão uniformes à prova de balas e de água, que serão capazes
de se camuflar de acordo com o ambiente, como o camaleão.
Já para 2018 espera-se que robôs realizem cirurgias rotineira-
mente. Alguns deles serão pequenos o suficiente para entrar
em veias e descobrir, analisar e cuidar de problemas de saúde.

Fonte: http://g1.globo.com/Noticias/Tecnologia/0,,MUL8088-
6174,00.html 28/2/2007 16h12. Atualizado em 28/2/2007 16h42

Poucos temas inspiram tantas perguntas à bola de cristal como a


tecnologia. Previsões precipitadas, muitas vezes, só têm abastecido con-
versas de botequim e provocado risos. Em 1977, por exemplo, um proemi-
nente empresário afirmou que não havia razão para alguém querer ter um
computador em casa. Situação parecida aconteceu no início do século XX,
quando um dos fundadores de um grande estúdio de cinema americano
ficou famoso por perguntar, perto do fim da era do cinema mudo, quem iria
querer ouvir os atores falarem.

As apostas sobre o futuro da internet são muitas, e algumas já estão se


confirmando. O que se pode afirmar é que, hoje, a internet se transformou
num rápido e poderoso meio de comunicação. E olha que isso está longe
de ser sua única possibilidade de uso! Você ainda pode, em uma questão de
minutos:

• encontrar livros, jornais e revistas para ler;

• escutar música;

• pesquisar sobre qualquer assunto de seu interesse;

54 Introdução à Informática
• descobrir quais os filmes que estão passando em sua cidade e os
horários das sessões;

• conhecer as peças em cartaz e em que teatro estão;

• saber mais sobre TV, culinária, previsão do tempo, notícias do


mundo, progressos da ciência.

en
uiz
fer

nh
p

oe

Gr
ve

Flávio Takemo
O

rt

to
Ba

o
ner
ja Gje
San Michal Z
ac h

ar
zew
ski
Ge
rard
79

Fonte: www.sxc.hu
Figura 25: A internet e algumas de suas inúmeras possibilidades: programação de TV,
cinema e teatro, receitas, bate-papo, músicas.

Nesta aula, você aprenderá, entre outras coisas, sobre mais possi-
bilidades da internet. Mas, antes, você precisa se “atualizar” em relação ao
vocabulário utilizado pelos internautas...

Comunicação, computadores e internet 55


2. E PARA SE ENTENDER NA INTERNET...

Durante seu crescimento, a internet sofreu muitas transformações,


sempre se adaptando a novas realidades. O perfil de seus usuários também
mudou, mudaram as características dos computadores ligados a ela, a velo-
Rede cidade das redes aumentou, os programas evoluíram. Enfim, praticamente
tudo sofreu transformação.
Como você viu na
aula passada, é um Para infelicidade dos pessimistas, que imaginavam o fim da grande
conjunto de compu-
tadores interligados, rede mundial, a internet continua cada vez mais firme. Passou a fazer parte
compartilhando do cotidiano de mais empresas, lares, escolas, universidades e muitos outros
serviços.
locais. A cada dia que passa aumenta o número de pessoas que navegam
pelas incontáveis páginas da internet, os websites.

Pela internet, novos conhecimentos e novas tecnologias são criados


e postos à disposição de quem precisa deles, em uma enorme velocidade.
Qualquer tipo de informação já existente é continuamente trabalhada e
aperfeiçoada por cientistas, jornalistas, estudantes e várias outras pessoas
espalhadas por todo o mundo, 24 horas por dia, sete dias por semana.

Por isso, se você deseja ingressar de cabeça e navegar pelos sites da


Jargão
internet, é necessário que conheça o jargão dos internautas. Vamos ajudá-
Do francês jargon, lo a entender termos e gírias que eles usam. Isso facilitará sua comunicação
significa vocabulário com seu tutor, presencialmente e a distância, com o suporte técnico do seu
usado por um grupo
social ou profis- provedor e no uso da internet. Veja o quadro a seguir, que resume conceitos
sional. importantes para um internauta iniciante.

56 Introdução à Informática
Quadro I:

Em português, significa folhear, virar a página. Na internet, é um


software (programa) que permite passear de uma página para outra, ver
figuras, ouvir som etc.

É o mesmo que navegador. Os mais conhecidos são Internet Explorer,


Mozilla FireFox e Netscape.

Browser

Termo em inglês que, em português, significa conversar. Na internet,


são as salas de bate-papo.

Chat

Do inglês, significa baixar, transferir, copiar o conteúdo de um arquivo


residente em outro computador para o seu computador, independen-
temente da distância.
Download

Correio eletrônico.

E-mail

São “lugares” de debates nos quais se pode discutir, via correio eletrô-
nico, temas variados.

Grupos de
discussão

Página introdutória de um site. Normalmente, a página inicial contém


links para outras páginas no site.

Home page

Vínculo; leva de uma página para outra página, ou de um ponto a


outro, dentro de uma mesma página, ou programa.

Link

Comunicação, computadores e internet 57


Processo de conexão à rede que inclui a identificação do usuário e a
senha de controle.

Login

Do inglês. Em português, significa apelido. É o nome que uma pessoa


usa em chats.

Nickname

Termo do inglês que, em português, significa em linha, isto é, conecta-


do, ou ligado. No contexto da internet, significa estar disponível para
acesso. Num contexto de um outro sistema de informação, significa
operacional nas funções que desempenha nesse sistema. Estar offline,
ao contrário, significa estar fora de linha.
Online

É um lugar na rede. Geralmente, identifica uma homepage ou um


endereço na rede onde está determinado conteúdo (um vídeo,
um arquivo etc.).

Site

Local de busca por informações na internet. Exemplo: Google.

Site de busca (ou


buscador)

Uma “carinha” construída com caracteres que você digita e que


ajuda a contextualizar uma mensagem eletrônica. Alguns exemplos de
smileys:

:-*** beijos

:-) alegre

,-) piscando
Smiley
[] abraço

:-( triste

58 Introdução à Informática
Programa ou texto que ensina, passo a passo, a utilização de determi-
nado programa ou navegação de um site.

Tutorial

Rede mundial de computadores. Abreviação de World Wide Web.

www

É um conjunto de páginas ou ambiente na internet ocupado com


informações (texto, fotos, animações gráficas, sons e até vídeos)
de uma empresa, governo, pessoa etc. É o mesmo que site.

Website

Agora que você já sabe alguns dos termos mais importantes que um
usuário de internet deve saber, poderá continuar aprendendo algumas fun-
cionalidades dessa rede mundial de computadores.

3.TROCANDO INFORMAÇÕES

Além de todas as possibilidades de uso da internet, que você viu


no comecinho desta lição, esta rede proporciona o serviço de correio ele-
trônico, como você viu na aula passada. Esse serviço permite a troca de
mensagens entre pessoas do mundo todo quase instantaneamente, muitas
vezes substituindo os meios de comunicação tradicionais, como a carta e
o telefone.

Também estão bastante difundidas:

• as mensagens instantâneas (messengers, MSN, skype);

• as salas de bate-papo (chats);

Comunicação, computadores e internet 59


• as listas de discussões;

• os fóruns e

• as comunidades virtuais.

3.1. Bate-papo pelo computador? Isso mesmo!

Uma forma de comunicação via internet, além do e-mail (que você


viu na lição passada), são as “salas de bate-papo”. Essas “salas” são ambientes
criados por um site ou programa que possibilita às pessoas baterem papo em
tempo real. Estes são os famosos chats, onde se pode “conversar” com várias
pessoas simultaneamente, desde que todas estejam online.

Miamiamia
Sanja Gjenero

Marja Flick-Buijs

Fonte: www.sxc.hu
Figura 26: Pelo computador, você pode conversar com pessoas de qualquer lugar do
mundo.

60 Introdução à Informática
Atenção

Fazer amigos nas salas de bate-papo é muito comum, divertido e esti-


mulante, mas nunca divulgue seu nome verdadeiro, endereço, telefone
etc. Lembre-se de que não temos certeza de quem está do outro lado,
teclando/conversando conosco.

Além das salas de bate-papo, existem outros programas que permi-


tem que as pessoas se encontrem na internet em tempo real. Tanto as salas
de bate-papo quanto os programas de mensagens instantâneas, nos possibi-
litam contato com pessoas de qualquer parte do mundo, e podemos conver-
sar com elas sobre qualquer assunto.

Multimídia

Algumas dicas para você sair conversando por aí!

Alguns programas que possibilitam esse tipo de conversa são os Messen-


ger, sendo o mais famoso o MSN. Já alguns sites são o bate-papo da Uol
(http://tc.batepapo.uol.com.br/), da Bol (http://bpbol.uol.com.br/) e da iG
(http://batepapo.ig.com.br/).

Hoje em dia, as tecnologias de conversação pelo computador já avança-


ram tanto que é possível falar pelo computador. Para isso, basta ter um
programa como o MSN ou o Skype e você poderá ouvir a voz de um
amigo querido pelo computador, não importa em que parte do planeta
ele esteja. Incrível, não?

Já se quiser conversar sobre um assunto específico...

Comunicação, computadores e internet 61


3.2. Os fóruns de discussão

Quando seu interesse for sobre um assunto específico, você também


pode participar de um fórum, que é um espaço para discussões públicas. Nele,
geralmente é colocada uma questão ou uma opinião, que pode ser comentada
a qualquer momento, por quem se interessar. Existem fóruns sobre todo tipo
de assunto, desde o sistema operacional Linux até, por exemplo, culinária.

Sanja Gjenero

Channah
Fonte: www.sxc.hu
Figura 27: Pelo computador, você pode trocar informações com pessoas de qualquer parte
do mundo. Isso pode acontecer em salas de bate-papo quando você e a outra pessoa
estão online ao mesmo tempo, ou pelo e-mail e pelos fóruns quando cada um fica online
em momentos diferentes.

Um fórum é um ambiente na internet que você acessa e deixa regis-


trado um comentário, uma pergunta, uma dica. Esse texto que você deixa
registrado pode ser comentado por outras pessoas, desde que elas acessem
esse mesmo ambiente.

Esse é um tipo de interação via internet voltada para a discussão de


um assunto específico. Ele é diferente dos grupos de discussão, que você
verá depois da Atividade Prática 1.

62 Introdução à Informática
Actividade Prática I
(Esta atividade deverá ser realizada com o tutor.)

A sua instituição de ensino possui uma plataforma, ou seja, um ambiente na


internet que só permite acesso de quem possui cadastro, como é o seu caso
como aluno. Esse ambiente virtual concentra informações sobre o curso e os
materiais didáticos e permite que você interaja com seus colegas de curso. Na
plataforma, vocês podem trocar informações, por exemplo, participando de um
fórum de discussão sobre um tema específico.
Não sabe como isso funciona? Pois vamos começar desta maneira: na plataforma
da sua instituição, na nossa disciplina, Alfabetização Digital, existe um fórum de
apresentação.
Escreva um texto falando de você. Use mais ou menos 100 palavras e conte
para seus colegas: seu nome, idade, se é casado, se tem filhos, seus interesses
e hobbies, dentre outras informações que você considere importante que seus
colegas de curso saibam sobre você. Se quiser, use o espaço a seguir para fazer
um rascunho.

Você poderá comentar os textos enviados pelos seus colegas. Procure alguém
que tenha interesses parecidos com os seus e divirta-se trocando informações.

Comunicação, computadores e internet 63


3.3. Grupos de discussão

Se estiver procurando parceiros para discussões sobre um tema espe-


cífico, você pode participar de grupos de discussão na internet. Eles diferem
dos fóruns pela maneira como acontece a comunicação. Nos fóruns, você
precisa acessar um determinado ambiente virtual e registrar seu comentá-
rio. Para saber se alguém lhe respondeu, você precisa acessar novamente
esse mesmo ambiente.

Nos grupos de discussão, os grupos discutem, via correio eletrônico,


um assunto de interesse. Os grupos podem ter um coordenador que tenha
como uma das funções inserir e retirar os participantes do grupo.

o
ner
Sanja Gje
ww
w.

c.
sx

hu
ww
w.

c.h
sx

Figura 28: Grupos de discussão – várias pessoas discutindo um tema via correio eletrônico.

Para participar de um grupo, basta enviar uma mensagem para o coor-


denador. Você passará a receber na sua caixa de e-mails mensagens de outros
participantes com comentários e perguntas sobre o tema determinado.

64 Introdução à Informática
Para iniciar sua participação no debate, basta enviar, através do
correio eletrônico, uma pergunta ou um comentário. Se quiser sair do
grupo, é só enviar uma mensagem, pedindo seu desligamento.

Actividade Prática 2
(Esta atividade deverá ser realizada com o tutor.)

Faça uma pesquisa na internet, buscando uma lista de discussão sobre o assunto
do curso em que você está inscrito.
Ov
eT
øp

r
fe

Fonte: www.sxc.hu

Na plataforma da sua instituição, acesse a disciplina Introdução à Informática.


Em seguida, entre no fórum “Descobrindo... Grupos de Discussão” e publique
um grupo de discussão que você tenha encontrado e que tenha lhe parecido
interessante, justifiicando sua indicação. Se sentir necessidade, registre suas dú-
vidas e descobertas no espaço a seguir e compartilhe-as com o tutor e demais
colegas de turma.

Comunicação, computadores e internet 65


Está pensando que acabou? Nem pensar! Veja, a seguir, como criar
espaços próprios para troca de informações.

3.4. Comunidades Virtuais

Na internet, também é possível criar espaços próprios de produção


e troca de informação, com os mais diversos objetivos. São as comunidades
virtuais, grupos reunidos virtualmente, de acordo com critérios variados.

Exemplos? Ex-alunos de uma universidade, cinéfilos, pessoas porta-


doras de determinada doença, pesquisadores, chocólatras etc.

66 Introdução à Informática
Chris Windras
en
uiz
nh
oe
Gr
rt
Ba

Jean Scheijen
Fonte: www.sxc.hu
Figura 29: Comunidades virtuais
– uma maneira de aproximar
pessoas de várias partes do
mundo, que tenham interesses
em comum, como cinema, cho-
colate, pesquisa científica etc.

As pessoas que fazem parte de uma comunidade virtual enviam e


recebem mensagens sobre os temas de seus interesses. Essas comunidades
têm grande potencial para divulgar informações e mobilizar pessoas para
discutir assuntos diversos.

Para que exista vida em uma comunidade virtual, é importante pen-


sar sempre no que as pessoas estão fazendo ali. Elas só se juntam em comu-
nidade por interesse, prazer ou obrigação, e na rede não é diferente. Tudo
isso exige regras claras de comportamento, bem como um mínimo de de-
mocracia, para que o autoritarismo não mate os saborosos frutos que só a
liberdade produz.

Uma comunidade virtual pressupõe regras de convivência. Por exem-


plo, é muito importante que as mensagens trocadas possuam um mínimo de
cordialidade.

Comunicação, computadores e internet 67


Saiba mais

Netiqueta: regras de etiqueta para a internet


O conceito de netiqueta pode ser compreendido tomando o sentido da
palavra ao pé da letra: a etiqueta no uso da rede (em inglês, net). Assim
como em outros grupos sociais, na internet, cada um deve sempre usar
o bom senso ao entrar em contato com outras pessoas, de maneira a
evitar ofensas, agressões ou desentendimentos.

BSK
Fonte: www.sxc.hu

Foram estabelecidas algumas regras de bom comportamento para o


Ciberespaço ciberespaço. Veja a lista a seguir, retirada do site da Microsoft, uma das
Termo inventa- empresas mais importantes no ramo da informática:
do pelo escritor • Evite usar TEXTO EM MAIÚSCULAS para dar ênfase – alguns usuários
William Gibson, no
seu romance encaram isso como uma maneira de “gritar”.
Neuromancer (1984), • Use seu nome ou apelido online de maneira consistente e assine todas
para descrever as mensagens com ele (mas proteja sua verdadeira identidade, nunca
o imenso espaço
virtual constituí- usando seu nome completo).
do por todos os • Nunca envie ou encaminhe mensagens indesejadas (normal-mente cha-
computadores e
madas spams).
respectivos serviços
ligados entre si. • Ao participar de salas de bate-papo, não interrompa as outras pessoas
e sempre restrinja-se ao tópico em discussão.
• Use emoticons para ajudar a comunicar humor e sarcasmo e aprenda
os acrônimos comuns usados online.
• Por fim, em termos gerais, siga as mesmas regras de bom comporta-
mento que seguiria na vida real.

68 Introdução à Informática
Nos últimos anos, diversos sites têm nos possibilitado a criação e a
manutenção de comunidades virtuais, como:

• Orkut (http://www.orkut.com)

• Gazzag (http://www.gazzag.com)

• Hi5 (http://www.hi5.com/default.html)

• UolK (http://uolk.uol.com.br )

Multimídia

O orkut (http://www.orkut.com) é uma comunidade virtual cujo obje-


tivo é ajudar seus membros a criar novas amizades, (re)encontrar ami-
gos, manter relacionamentos etc. Leva esse nome em razão do nome
do criador do site, o turco Orkut Büyükkokten, também engenheiro
do Google.
Calcula-se que 6 milhões de pessoas tenham páginas com seus perfis no
Orkut; a maioria (71,2%) desse universo, segundo dados disponíveis na
Folha Online, é brasileira.

Há também espaços na internet que você pode adaptar e utilizar para


divulgar textos, letras de música, fotos, notícias suas para os amigos...

Comunicação, computadores e internet 69


3.5. Blog e fotolog

A internet é uma grande provocadora de novos conceitos e novas


atitudes, e o blog e o fotolog são a atual “febre”.

Blog é uma espécie de “diário pessoal e público” publicado na inter-


net. É um espaço que você pode editar e colocar informações variadas, algu-
mas fotos, links para sites que ache interessantes etc. Divulgando o endereço
do blog para seus amigos, eles podem saber notícias de você pela internet.

Já se o objetivo for mostrar fotos para seus amigos, como, por exem-
plo, daquela festa ou viagem que fez no final de semana, é melhor utilizar
um fotolog.

Fotolog, também conhecido como flog ou fotoblog, é um registro pu-


blicado na internet com fotos diversas. Elas podem ser colocadas na ordem
que você desejar, separadas por eventos, por data, enfim, da forma como
você achar melhor. Sanja Gjenero

Clara Lam

Fonte: www.sxc.hu
Figura 30: Blog e fotolog são ferra-
mentas que possibilitam que você
publique na internet um diário ou
um álbum de fotos.

O mais interessante dessas duas ferramentas é que elas permitem


fazer diários, relatos online etc., compartilhando os pensamentos e as emo-
ções na rede, de forma jamais vista.

70 Introdução à Informática
Saiba mais

De uma forma geral, podemos considerar o blog como um diário ele-


trônico que as pessoas criam na internet. Trata-se de uma abreviatura
de web log, onde “web” representa a própria internet e “log” caracte-
riza os registros que são realizados pelo usuário do blog – o blogger,
ou blogueiro.

Não sabe como é um blog? Então leia este trecho, sobre a Família Schurmann:

“Em 1984,Vilfredo e Heloísa abandonaram casa, carro, trabalho, escola e


o conforto da vida em terra firme. E partiram de Florianópolis (SC) com
os filhos Wilhelm, David e Pierre, à época com 7, 10 e 15 anos de idade,
com o objetivo de realizar um sonho: dar a volta ao mundo a bordo de
um veleiro.”

Patrice Dufour

Fonte: www.sxc.hu/photo/1026193

Ficou interessado em saber sobre as aventuras dessa família? Então, visite


o Diário de Bordo da Família Schurmann, em http://www.schurmann.
com.br/home/index.asp

Comunicação, computadores e internet 71


Os blogs e os fotologs ofereceram a possibilidade de tornar autor qual-
quer pessoa que se prontifique a mergulhar nos recursos oferecidos pela in-
ternet. Por meio de blogs e fotologs próprios ou criados em grupo, é possível
pôr à disposição de um grande público qualquer criação, isto é, textos como
artigos, poemas e até livros inteiros; vídeos, fotografias etc.

Qualquer pessoa pode ter um blog e/ou um fotolog. Há, na rede,


inúmeros serviços gratuitos para a confecção. Para uso profissional ou aca-
dêmico, os blogs e os fotologs são ferramentas de fácil e intuitivo manuseio,
permitindo que cada um seja autor, e não só consumidor de informação.
Os blogs e os fotologs não servem somente para a expressão individual, pois
também podem ser de grupos.

Saiba mais

Veja alguns sites que disponibilizam o serviço gratuito de blog e fotolog.

Blog:

• Bogs.com.br – http://www.blogs.com.br/ (site em português)

• Blogger Brasil – http://blogger.globo.com/index.jsp (site em português)

• BliG – http://blig.ig.com.br/index.php (site em português)

Fotolog:

• Gigafoto – http://www.gigafoto.com.br/ (permite a inclusão de fotos


diárias e comentários ilimitados por foto)

• Folox – http://www.folox.net/ (permite a inclusão de cinco fotos diárias


e cinqüenta comentários por foto)

• FlogVip – http://www.flogvip.net/ (permite a inclusão de fotos diárias e


comentários ilimitados por dia)

72 Introdução à Informática
Actividade Prática 3
(Esta atividade deverá ser realizada com seu tutor.)

É hora de você ser autor nesta aula! Espaço para criação? Comece, criando
um blog num dos sites indicados no Saiba Mais que acabou de ler. Escolha o que
achar mais fácil de mexer (ou mais bonito, ou com mais ferramentas disponíveis)
e crie seu espaço na internet.
Pense em alguns pontos antes de colocar as mãos na massa e use o espaço
disponível para fazer anotações, se quiser:
• Que nome você daria para o seu blog?
• Para quem você gostaria de divulgar o endereço do seu blog? Para todos os
seus amigos? Para colegas de curso? Para sua família?
• O que gostaria de divulgar no blog: textos, poemas, letras de música, histórias
suas?
• Gostaria de colocar algumas fotos? De quê?

Agora, na plataforma da sua instituição, acesse a disciplina Introdução à Informá-


tica. No ambiente dessa disciplina, há um fórum chamado “Blogando”, no qual
gostaríamos de que você divulgasse o endereço do seu blog para seus amigos.
Aproveite para visitar os blogs dos colegas e ver como eles estão utilizando esse
espaço na internet.

Comunicação, computadores e internet 73


Está maravilhado com as possibilidades de uso de um computador
ligado à internet? Ao nos depararmos com tantas oportunidades, é inevitá-
vel querer entender como “essa tal Internet” funciona, não é mesmo? Você
terá uma boa noção sobre isso, em seguida.

4. ENTENDENDO COMO A INTERNET FUNCIONA

Como você deve estar percebendo, pela primeira vez um cidadão co-
mum pode ter acesso a informações localizadas nos mais distantes pontos
do planeta. Mais ainda: qualquer um pode também criar, gerenciar e dis-
tribuir informações em larga escala, para o mundo todo, algo que somente
uma grande empresa de comunicação poderia fazer, gastando muito tempo
e dinheiro. É isso o que torna a internet revolucionária.

Sanja Gjenero

Fonte: www.sxc.hu
Figura 31: Com a internet, qualquer um de nós tem o mundo inteiro ao
alcance das mãos.

Na internet, temos uma grande quantidade de arquivos que se en-


contram em vários computadores conectados, em diversas partes do mun-
do. Surpreendentemente, a internet não é controlada por nenhuma orga-
nização ou empresa. Não há, por exemplo, um presidente ou um escritório
central da internet no mundo.

74 Introdução à Informática
A organização do sistema é desenvolvida a partir dos administradores
das redes que a compõem e dos próprios usuários. O papel dos administra-
dores é gerenciar a troca de informações na rede mundial de computadores.
Aliás, falando em redes...

Uma rede de computadores é um conjunto de computadores pelo


qual, a partir de um meio de comunicação, é possível trocar informações.
A melhor forma de entender a internet é pensar nela não como uma rede
de computadores, mas como uma rede de redes (ou seja, um conjunto de
conjuntos de computadores).

Sigurd Decroos

Fonte: Adaptado de www.sxc.hu

Figura 32: Entendendo a internet. Imagine cada grupo desses (as pontas do *) como uma
rede. A conexão de todos os grupos seria uma rede de redes, uma analogia à internet,
uma rede de redes de computadores.

TCP/IP

A internet utiliza um conjunto de normas e procedimentos padrão Do inglês Trans-


para que as trocas de arquivos aconteçam. Chamamos isso de protocolo de mission Control
Protocol/ Internet
rede padrão. O protocolo que a internet utiliza é o TCP/IP. Protocol, que, em
português, significa
O TCP/IP é uma família de protocolos que torna possível a comu- Protocolo de Con-
trole de Transmis-
nicação de computadores. É um conjunto de regras da internet que define são/ Protocolo
como se processam as comunicações entre os computadores. Internet.

Comunicação, computadores e internet 75


A existência desse conjunto de regras é importante porque os compu-
tadores, que compõem a internet, estão localizados em diversos lugares (por
exemplo, em universidades, empresas, cooperativas, prefeituras e residências).

Saiba mais

Veja o tempo que algumas tecnologias levaram para atingir 50 milhões


de usuários no mundo:

• Rádio – 38 anos

• Computador – 16 anos

• Televisão – 13 anos

• TV a cabo – 10 anos

• Internet – 4 anos
Eduardo Lemon
Dmitry Poliansky

Craig Jewell
Craig Jewell
Diego Medrano

No Brasil, o número de pessoas e de computadores ligados à internet


ainda é relativamente pequeno, mas já significativo. O Brasil é o 10º país
em número de usuários de internet. Somos mais de 22 milhões conecta-
dos à rede mundial de computadores.

E em Moçambique? Você pode estimar? Faça uma pesquisa ou consulte


o seu tutor.

Fontes: Abranet – Associação Brasileira dos Provedores de Acesso, Serviços e Informa-


ções da Rede Internet (http://www.abranet.org.br/historiadainternet/brasil.htm) e União
Internacional de Telecomunicações (www.itu.int).

76 Introdução à Informática
Para ser capaz de se comunicar em uma rede, um computador deve
poder acessar um meio de comunicação comum a todos e trocar informações,
utilizando o mesmo protocolo de comunicações das outras máquinas.

Existem diversos meios de comunicação, que são classificados como:

• meio de comunicação orientado (fios de cobre, fibra ótica);

• meio de comunicação não-orientado (ondas de rádio, microondas).

Os diferentes tipos de acesso à internet dependem do meio utilizado


para se conectar a ela. Veja mais sobre isso a seguir.

5.TIPOS DE ACESSO À INTERNET

Existem duas maneiras de acessar a internet: via acesso discado ou


via banda larga.

5.1. Acesso via conexão discada


Modem (MODula-
É o meio de acesso mais utilizado no Brasil e funciona com uma linha dor/DEModulador)
telefônica e um modem comum (via conexão discada). É indispensável, por-
tanto, ter um modem instalado no computador e uma linha de telefone livre. Dispositivo que se
adapta ao computa-
dor e que converte
Paw

os sinais digitais
el Z

gerados pelo com-


awi

putador em sinais
Lu
s

ke
tow

analógicos e vice-
An
ski

versa, para permitir


erd
so

a sua transmissão.
n

Fonte: www.sxc.hu
Figura 33: Uma linha telefônica e um modem são os elementos necessários para fazer o
acesso discado de um computador à internet.

Comunicação, computadores e internet 77


5.2. Acesso via conexão banda larga
Banda larga
Banda larga é um termo que designa a quantidade de informação
Tradução do que pode ser transmitida por unidade de tempo, num determinado meio de
inglês broad band. comunicação (fio, onda de rádio, fibra ótica etc.). A principal característica
Normalmente me-
dida em bits, kilobits, da banda larga é a maior velocidade de navegação.
megabits
por segundo. Há vários tipos de conexão banda larga, ou seja, conexão em alta
veloci-dade, sem depender de linhas telefônicas:

• Internet via cabo: a transmissão de dados é feita através de


cabos de fibra ótica que são, basicamente, fios de vidro ou de
plástico. Para ter acesso à rede desse tipo, é necessário que o
usuário seja assinante de TV a cabo.

• Internet via rádio: a transmissão de dados é feita por on-


das de rádio. O acesso depende da instalação de uma antena
(semelhante às de TV por assinatura) e de um número míni-
mo de usuários de prédios residenciais e comerciais.

• Internet via satélite: todos os dados são transmitidos por


satélite e chegam ao usuário através de uma pequena antena
e um modem. As principais vantagens são a alta velocidade
e, principalmente, a possibilidade de navegar na internet em
lugares onde não existem telefones e cabos de televisão, como
fazendas, sítios e lugares afastados das grandes cidades.

78 Introdução à Informática
Actividade 1

Complete a cruzadinha com os tipos de conexão à internet:


1. A transmissão de dados é feita através de cabos de fibra ótica.
2. Acesso via freqüência de rádio, através de uma antena.
3. Funciona com uma linha telefônica e um modem comum.
4. Os dados são transmitidos por satélite e chegam ao usuário através de uma
pequena antena e um modem.

1. 3.

2.

4.

Resposta

C
1. 3. D

2.
R A D I O

B S

O C

4.
S A T E L I T E

Comunicação, computadores e internet 79


Actividade 2

Leia o texto a seguir e circule Certo quando a frase anterior contiver uma infor-
mação correta ou Errado, quando contiver uma informação errada.
João é um rapaz de 22 anos que mora em uma cidade do interior do país. Ele
acessa a internet por satélite, o meio de conexão mais utilizado para acessar a
internet no Brasil (certo/errado). A internet via satélite tem a enorme vanta-
gem de chegar a lugares onde não há linhas telefônicas ou cabos de TV (certo/
errado).
Uma vantagem desse tipo de conexão (via satélite) é a alta velocidade possível
para a navegação (certo/errado), o que facilita muito as pesquisas de João na
rede. Ele sabe disso, porque um amigo seu, Pedro, acessa a internet via conexão
discada, que depende de uma antena de rádio (certo/errado) e é muito mais
lenta do que a conexão via satélite (certo/errado).
Pedro depende também de um aparelho específico, o modem, que permite que
ele conecte seu computador a uma linha telefônica, para acessar a internet
(certo/errado).

Resposta comentada
João é um rapaz de 22 anos que mora em uma cidade do interior do país. Ele acessa
a internet por satélite, o meio de conexão mais utilizado para acessar a internet no
Brasil (ERRADO). A internet via satélite tem a enorme vantagem de chegar a lugares
onde não há linhas telefônicas ou cabos de TV (CERTO).

80 Introdução à Informática
O tipo de conexão é importante por causa da velocidade de transfe-
rência de dados. Assim, se você estiver fazendo uma pesquisa na internet,
por exemplo, e estiver conectado via conexão discada, isto vai lhe tomar
mais tempo do que se estivesse conectado via banda larga.

E, falando em pesquisa... Que tal aprimorar os conhecimentos sobre


pesquisas na internet, sobre o que você começou a aprender na aula passada?

6. PESQUISA NA INTERNET

Como dissemos, a velocidade das operações realizadas na internet (por


exemplo, pesquisar) depende, entre outros aspectos, do tipo de conexão.

Outro fator que influencia o tempo gasto para realizar uma pesquisa
são os termos que utilizamos em um site de busca. Podemos gastar menos
tempo se fizermos pesquisas mais direcionadas.

Para isso, sugerimos a seguinte estratégia:


Adam Ciesielski

1º. Formule uma questão e sua área de


abrangência.

Ex.: Quais são os componentes de um


computador?
Adam Ciesielski

2º. Identifique os conceitos importantes


dentro da questão (palavras-chave).

Ex.: Computadores e componentes.

Comunicação, computadores e internet 81


Afonso Lima
3º. Considere os possíveis sinônimos e varia-
ções das palavras-chave.

Jonathan Werner
Ex.: Em vez de componentes, utilizar partes.

4°. Utilize o sinal de adição: o sinal + antes de


Fonte: www.sxc.hu uma palavra-chave ou frase obriga que ela apa-
reça entre os resultados relevantes.

+
Ex.: Computadores componentes + CPU.

Ou

5°. Utilize o sinal de subtração: o sinal – antes


de uma palavra-chave ou frase elimina dos re-

– sultados a palavra-chave ou frase.

Ex.: Computadores componentes – monitores.

Como você viu na lição passada, o site mais


famoso de pesquisa na internet é o Google (www.google.com.br). Nesta
aula, você fará uma busca mais direcionada, também utilizando o Google.

82 Introdução à Informática
Actividade Prática 4
(Esta atividade deverá ser realizada com o seu tutor.)

Acesse a página do Google, em www.google.com.br.


Em seguida, experimente digitar na barra de pesquisa do Google os termos
que estão no 2º passo da estratégia de pesquisa que utilizamos há pouco, como
exemplo (computadores componentes). Na nossa conexão, em 0,25 segundo
foram obtidos 3.350.000 resultados para computador componentes.
Observe o resultado a seguir, que deve ser parecido com o que você encontrará:

Agora, é hora de aprender mais.Você deve visitar os sites indicados pelo Google
durante sua pesquisa, para encontrar o que explique melhor sobre componen-
tes de um computador. Esse é um trabalho que exige calma e paciência. Como
dissemos anteriormente, os resultados nem sempre aparecem na ordem que
queremos.

Comunicação, computadores e internet 83


6.1. Na mosca ou... pesquisando pela frase exata

Quando digitamos computador componentes na barra de pesquisa do


Google, estamos pedindo que esse buscador procure por sites que mencio-
nem a palavra computador e/ ou a palavra componente.

Esse é um tipo de pesquisa mais abrangente, que irá dar-lhe como


resultado qualquer site em que:

• apenas uma das palavras apareça;

• as duas palavras apareçam;

• as duas palavras apareçam em qualquer ordem;

• as duas palavras apareçam na ordem em que você escreveu.


Fo

te
:
n

ww
w.s Ben
xc .hu is A
rap
ovi
c

Figura 34: Uma busca bem feita na internet pode dar resultados maravilhosos. Uma
busca é tão mais produtiva quanto mais precisa e mais detalhista for. Para isso,
é importante saber usar os recursos de busca.

84 Introdução à Informática
Existe uma maneira de tornar sua pesquisa muito mais específica.
Você deve “informar” ao buscador que está procurando exatamente por
aquela frase ou expressão que escreveu. Isso é o que chamamos de busca
pela frase exata.

Para procurar a frase exata, digite-a entre aspas: “componentes do


compu-tador”. O resultado é um pouco diferente daquele quando coloca-
mos computador componentes sem as aspas:

Figura 35: Resultado da busca pela frase exata “componentes do computador”.

Agora, que tal colocar em prática essa estratégia que você acabou de
aprender, fazendo uma atividade?

Comunicação, computadores e internet 85


Actividade Prática 5
Esta atividade tem algumas etapas:

a. Faça uma pesquisa na internet sobre um assunto de seu interesse. Para realizar
esta busca, utilize o Google e o recurso de busca pela frase exata (colocando o
que deseja procurar entre aspas “”).
b.Visite alguns sites nos quais apareçam os resultados.
c. Dentre os sites que visitar, escolha dois que tenham lhe parecido mais inte-
ressantes.
d. Agora, acesse seu e-mail e escreva uma mensagem para o seu tutor com os
endereços dos sites, justificando a sua escolha.

6.2. Mais possibilidades de uso do Google

O Google não é apenas um buscador. Ele apresenta também outras


possibilidades de uso, como o dicionário e a calculadora. Veja a seguir.

a) Usando o Google como dicionário:

Digite a palavra define, seguida de : (sinal de dois-pontos) mais o


termo desejado.

Por exemplo, suponha que você queira saber o que é mpb.

Então, no Google, digite:

define: música popular brasileira

Agora, é só ver o significado!

b) Usando o Google como calculadora:

Você também pode realizar cálculos no Google.

86 Introdução à Informática
Digite, por exemplo:

42 + 20 (para fazer uma adição)

18 * 3 (para uma multiplicação)

14 / 8 (para uma divisão)

4 – 3 (para uma subtração)

e veja o que acontece.

O Google consegue realizar desde operações básicas até as mais


complexas.

Basta digitar o tipo de cálculo desejado.

Veja:

5 ^ 3 – 5 elevado a 3

sin(45 degrees) – o seno de 45º

tan(45 degrees) – a tangente de 45º

cos(45 degress) – o cosseno de 45º

sqrt (90) – a raiz quadrada de 90

50! – o fatorial de 50

Comunicação, computadores e internet 87


Multimídia

A Central de Ajuda de Pesquisa na Web, do Google (http://www.google.


com.br/support/?ctx=web ) apresenta informações úteis ao seu uso.Você
pode conferir pesquisando sobre as “Cinco Perguntas mais comuns” ou
sobre um tópico que seja de seu interesse.

Quer iniciar do começo? Leia o glossário (http://www.google.com.


br/support/bin/answer.py?answer=50187) ou faça uma “visita guiada”
no Google (http://www.google.com.br/support/bin/answer.py? answer=
47876). Clique na seta, para avançar nas páginas.

7. MUDANDO DE ASSUNTO, MAS AINDA NA INTERNET...


USOS E ABUSOS DO CORREIO ELETRÔNICO

“Quem não se comunica se trumbica”, já dizia Chacrinha, o velho guer-


reiro, renomado aprensentador de tv no Brasil. Em nossos dias, ampliaram-se,
de forma gigantesca, os meios de comunicação. Proporcionalmente, aumentou
também a possibilidade de se trumbicar.

Figura 36: A comunicação é importante para o sucesso de um indivíduo. Nas palavras do


velho guerreiro, Abelardo Barbosa (o Chacrinha), “quem não se comunica se trumbica!”

88 Introdução à Informática
O verbo comunicar tem origem no latim communicare, que significa,
entre outros termos, fazer saber; tornar comum; participar; estabelecer rela-
ção. Pensando assim, o ato comunicativo tanto pode ser impositivo quanto
partilhado.

Compartilhar é usar em comum; é participar de, tomar parte em. Uma


Transmissor
informação compartilhada é aquela que estabelece uma relação comum entre e Receptor
o transmissor e o receptor, ou seja, que tem significado para ambos.
No contexto da
Normalmente, também é assim que deveria se dar a comunicação via comunicação, trans-
missor é aquele de
internet. Escrevemos para amigos, para colegas de trabalho para dividir algu- quem
ma informação, para solicitar que eles partilhem algum assunto conosco. parte uma mensa-
gem e receptor é
aquele que recebe a
No entanto, algumas mensagens que recebemos pelo correio ele- mensagem.
trônico não são partilha, mas imposição. É simples: o remetente parte do
pressuposto de que sua mensagem (por exemplo, com propaganda) é de
fundamental importância e não se pergunta se é do interesse do destinatário
recebê-la. Isso é spam.

Spam é um tipo de mensagem eletrônica geralmente enviada indiscri-


minadamente a milhares de pessoas, de forma invasiva e abusiva, sem que os
destinatários a tenham solicitado. Os conteúdos são os mais variados:

• propaganda;

• religiosos;

• ofertas de emprego;

• oferta de empréstimos de dinheiro, entre outros.

Comunicação, computadores e internet 89


Saiba mais

O termo spam, longe do mundo vir-

Samuel Rosa
tual, é, na verdade, a marca de um
presunto enlatado americano (www.
spam.com). O presunto spamnão tem
relação direta com o envio de men-
sagens eletrônicas não-solicitadas. A
relação vem, indiretamente, e um-
quadro de um dos filmes do grupo
britânico de comédia Monty Python.
Nesse filme, alguns vikings desajeita-
dos faziam repetidas referências ao
referido presunto, que era servido
nos restaurantes que freqüen-tavam.
Os vikings usavam spam para se refe-
rir à comida processada.
O termo foi adaptado para as mensa-
gens eletrônicas enviadas sem nosso
consen-timento, pela semelhança no
que se refere ao “serem também pro-
cessadas, enlatadas” e, em alguma medi-
Fonte: http://www.sxc.hu da, não tão agradáveis...
Se você tiver facilidade com a língua
inglesa e tiver interesse, veja o texto
original e a trilha sonora do The monty
python spam sketchem, em http://www.
mailmsg.com/PAM_python.htm.

Infelizmente, é comum sermos “bombardeados” com dezenas de


mensagens eletrônicas que não solicitamos: informações sobre produtos,
propagandas de sites novos, correntes da sorte, boatos diversos etc. Todo
esse tráfego desnecessário, todo esse “lixo” é acumulado nas caixas postais e
compromete o desempenho dos servidores de correio eletrônico e da rede.
Dependendo da quantidade de spams que você receber, pode até deixar de
receber mensagens importantes.

90 Introdução à Informática
Agne Kveselyte
Fonte: www.sxc.hu
Figura 37: Os lixos eletrônicos que recebemos (spams) nos tomam tempo, espaço na caixa
de mensagem e podem até sobrecarregar os servidores de e-mail, prejudicando o trânsito
de mensagens importantes.

Os tipos mais comuns de spams, considerando conteúdo e pro-


pósito, são:
Hoax
• Os boatos e as correntes (hoax)
Alarme falso ou
Eles são enviados pela internet e têm algo em comum: seus textos boato. É, geralmente,
uma mensagem
sempre pedem para serem enviados a todas as pessoas que você conhece. sobre uma ameaça
Tais mensagens se apresentam com diversos tipos de conteúdo, sendo na que, na verdade, não
existe.
maioria das vezes histórias falsas ou antigas.
BSK

Fonte: http://www.sxc.hu
Figura 38: Hoax são mensagens com informações falsas que pedem para ser enviadas a
outros usuários, fazendo uma corrente que propaga a informação mentirosa.

Comunicação, computadores e internet 91


• Propagandas

São mensagens com o intuito de divulgar produtos, serviços, novos


sites, enfim, propaganda em geral. O spam com essa finalidade tem cada vez
mais espaço nas caixas postais dos internautas.

Sanja Gjenero

Fonte: www.sxc.hu
Figura 38: Propagandas via correio eletrônico querem “empurrar” produtos
para você consumir, de maneira invasiva.

92 Introdução à Informática
Saiba mais

Muitas pessoas questionam se o spam não seria o mesmo caso dos fo-
lhetos de propaganda distribuídos na rua, enviados pelo correio tradi-
cional, outdoors etc.
Não, spam não pode ser classificado na mesma categoria que tais servi-
ços, e a diferença básica é quem paga a conta. Isso porque as empresas
que fazem propaganda na rua ou pelo correio gastaram dinheiro com
papel, impressão, selos e pessoal para ficar nas esquinas, oferecendo os
panfletos aos motoristas, aos transeuntes etc.
No caso das empresas que utilizam o spam, quem paga a conta é quem o
recebe: o destinatário acaba gastando mais tempo conectado ao seu pro-
vedor, para selecionar mensagens válidas, e isso realmente faz diferença
no bolso de quem tem acesso discado.

• Brincadeiras de mau gosto!

Alguns spams são enviados com o intuito de fazer ameaças, brinca-


deiras de mau gosto ou apenas por diversão. Um exemplo: no final de 2005,
circulou na internet a mensagem que denunciava a suposta repasteurização
do leite longa vida, uma maneira de reutilizá-los fora da validade. Veja a res-
posta da Tetra Pak, fabricante das embalagens do leite longa vida, para o site
Quatrocantos (http://www.quatrocantos.com/LENDAS/247b_tetra_lei-
te_longa_vida.htm).

Comunicação, computadores e internet 93


Saiba mais

Previna-se contra as mentiras dos spams!

O site Quatrocantos mantém uma página sobre pulhas virtuais: boatos,


lendas, falsos vírus e meias verdades.

Visite-o, se quiser tomar conhecimento do que circula por aí. O endere-


ço é http://www.quatrocantos.com/LENDAS/INDEX.HTM.

Angel-13
Fonte: http://www.sxc.hu

Neste momento, você deve estar se perguntando: “Como faço para


me prevenir contra essas mensagens que invadem as caixas postais eletrô-
nicas?”

Na verdade, evitar completamente os spams é muito difícil, mas há


medidas que fazem com que o número de mensagens desse tipo seja muito
menor. Veja a seguir.

94 Introdução à Informática
7.1. Prevenindo-se contra spams

A seguir, você verá algumas medidas para evitar que sua caixa de
e-mails fique lotada de “lixos virtuais”:

• Evite divulgar seu correio eletrônico. Por exemplo, evite disponibi-


lizá-lo com comentários em blogs, para que ele não seja capturado.

• Não preencha formulários de cadastro em sites duvidosos, colocan-


do o endereço eletrônico que você usa para trabalho. Existem vários servi-
ços de correio eletrônico; crie outro endereço para esses fins.

• Quando solicitarem seu e-mail em uma loja onde estiver compran-


do algo ou em formulários de alguma empresa que lhe presta serviços, pare
e pense. Você quer receber mensagens eletrônicas deles? Se não, não forne-
ça seu e-mail ou, pelo menos, não aquele que usa para trabalho e assuntos
importantes.

Figura 39: Evitando os ataques dos spams à sua caixa de e-mails, você pode
estar otimizando recursos financeiros e, certamente, seu tempo.

Comunicação, computadores e internet 95


Se você souber prevenir-se contra essas possibilidades desagradáveis,
como os spams, sua navegação na internet será muito agradável. Aliás, tam-
bém pode ser muito útil, não só pelas pesquisas que você já aprendeu a fazer,
mas também pelos arquivos e programas a que você pode ter acesso. É isso
o que você vai ver a seguir.

8. BAIXANDO ARQUIVOS OU FAZENDO DOWNLOAD

Todo computador já tem alguns programas (softwares) instalados,


mas, muitas vezes, precisamos de outros programas. Um exemplo? Para ler
PDF
certos arquivos como os do tipo PDF, também são necessários, algumas
Sigla para Portable vezes, programas que não estão instalados no seu computador.
Document Format,
um formato de
arquivo desenvolvido Por vezes, recebemos mensagens eletrônicas contendo arquivos ane-
pela Adobe Systems, xados, como as fotos do almoço de domingo, da festa de final de ano, do
e também gerado no
último passeio do grupo de amigos etc. Quando essas situações acontecem
BROffice. Esse tipo
de arquivo pode ser (necessidade de um programa novo ou desejo de ver os anexos das mensa-
aberto independente- gens), os internautas costumam dizer que vão “baixar um arquivo” ou “fazer
mente do compu-
tador ou sistema
um download”. O que isso significa?
operacional utilizado.
Download significa transferência de arquivo; fazer download é a ope-
ração de copiar um determinado programa (ou um arquivo de imagem, som
ou texto) da internet para o seu computador.

Em outras palavras, significa que a pessoa encontrou um programa


(software) interessante na internet ou recebeu um arquivo anexado a uma
mensagem do correio eletrônico e passou o programa ou o arquivo para o
seu computador.

96 Introdução à Informática
Z

or
an
O
ze
tsk
y
Fonte: www.sxc.hu

Figura 40: Fazer download de um arquivo (ou “baixá-lo”, como dizem os internautas no
Brasil) nada mais é do que transferir um arquivo da internet para o seu computador. Esses
arquivos podem ser músicas, textos, imagens, vídeos e, até mesmo, programas (softwares)
de seu interesse.

Além disso, outro motivo para fazermos download de informações


da internet são as atualizações dos programas que já temos no computador.
Alguns softwares instalados nos computadores são atualizados por seus fabri-
cantes para resolver problemas que foram detectados depois que o produto
foi vendido ou apenas para melhorar o funcionamento desse programa.

No caso do programa de antivírus, é uma necessidade constante, pois Antivírus


é preciso atualizar o banco de dados de vírus existentes. Isso porque esses
programas procuram vírus (pragas digitais) que se instalam no seu com- Programa que de-
putador, sem você saber, e podem prejudicar seus arquivos. Mas esse é um tecta e elimina vírus
de computador.
assunto para a próxima aula!

Por ora, vamos aprender como baixar programas e anexos de men-


sagens.

Comunicação, computadores e internet 97


8.1. Como se faz download de programas?

Freeware Existem sites que disponibilizam programas: freeware, shareware e


Programa gratuito, demoware. Estes sites funcionam como um depósito de programas. Basta
que permite ao escolher o programa e transferir para o seu computador. Alguns sites desse
usuário usá-lo,
desde que não o tipo são:
comercialize.
• http://www.tucows.com
Shareware
• http://www.baixaki.com.br
Programa que você
pode baixar, experi- • http://superdownloads.ubbi.com.br
mentar e decidir se
é ou não útil para
você. Se gostar, deve Em sites como os indicados, você pode encontrar programas gratui-
pagar uma pequena tos ou que você precisará pagar para tê-los. Poderá encontrar também pro-
taxa para ter o pro-
grama completo ou gramas que podem ser editados e configurados para atender às necessidades
por prazo definido. de quem os utiliza.

Demoware

A versão demo 8.2. Baixando anexos de mensagens


geralmente traz uma
apresentação mais
curta do jogo ou Não podemos descrever aqui exatamente como baixar os arquivos
programa, para você anexos de mensagens, pois isto dependerá do provedor de acesso do seu
instalar e experi-
e-mail. Cada provedor possui um webmail próprio, mas é possível saber ra-
mentar. Caso lhe
interesse, você vai pidamente: sempre teremos um clip na mensagem. Observe os exemplos de
precisar comprá-lo. e-mail com anexos:

1. Gmail

98 Introdução à Informática
2. Yahoo

Ao abrir a mensagem, também devemos procurar o clip. O link para


o arquivo pode estar no topo ou no rodapé da mensagem. Veja os exemplos
a seguir:

1. Gmail

Link para
download do
arquivo ao
lado do clip
no rodapé da
mensagem.

Comunicação, computadores e internet 99


2. Yahoo

Link para download do arquivo ao lado do clip, no cabeçalho da


mensagem. O link é o próprio nome do arquivo.

Independente do e-mail que você estiver utilizando, ao clicar no link


terá a opção de fazer download do arquivo. O procedimento é simples: uma
caixa surgirá, perguntando o que você deseja fazer (abrir ou salvar o arquivo
no seu computador):

100 Introdução à Informática


Selecione a opção de seu interesse (“abrir” se quiser só olhar, “salvar”
se quiser modificar e/ ou guardar no seu computador).

Se você escolher “abrir”, o arquivo começará a ser “baixado” para seu


computador:

Se você escolher “salvar”, aparecerá na tela uma janela solicitando


que você indique em qual local do seu computador o arquivo deverá ser
guardado.

Comunicação, computadores e internet 101


Depois, é só ir até a pasta e abrir o arquivo para ver o conteúdo do
anexo.

Actividade Prática 6
(Esta atividade deverá ser realizada com o seu tutor.)

Outra atividade com algumas etapas, todas importantes para sua apren-dizagem:
a. Acesse a página do Google Imagens, em http://images.google.com.br.
Em seguida, experimente digitar na barra de pesquisa do Google Imagens um
dos componentes do computador. Por exemplo: monitor, CPU, drive etc. Nós
colocamos “cpu”. Você deve encontrar uma página com imagens dispostas da
seguinte maneira:

b. Em seguida, clique sobre uma imagem que lhe parecer interessante. Nós
escolhemos logo a primeira!
O que você verá será uma janela dividida em duas partes. Na de cima, há a
imagem que você selecionou, pequena. Na parte debaixo, você verá o site onde
aquela imagem se encontra, mesmo que você não esteja vendo a imagem logo
na frente:

102 Introdução à Informática


c. Clique novamente sobre a figura. Uma nova janela se abrirá, apenas com a
imagem de interesse em tamanho, em geral, maior:

d. Agora, faça o download dessa imagem para o computador. Para isso, clique com
o botão da esquerda do mouse sobre a imagem. Uma janela se abrirá e você
deverá selecionar a opção “Salvar imagem como...”:

e. Uma nova janela se abrirá, perguntando onde você quer salvar a imagem. Se-
lecione esse lugar, do mesmo modo como indicamos que seria necessário fazer,
ao salvar o anexo de um e-mail.
f. Agora, a última parte da sua tarefa: enviar a imagem gravada para seus colegas.
Para isso, você precisará:
• abrir seu e-mail;

Comunicação, computadores e internet 103


• criar uma mensagem nova (como você já aprendeu na aula passada);
• procurar o termo “Anexar” ou “Anexar Arquivo” e clicar nele;
• selecionar a imagem onde você a salvou.
g. Por fim, lembre-se de preencher o campo “Assunto” e indicar, no corpo da
mensagem, o conteúdo do arquivo anexado.

SUMÁRIO

• A internet é uma grande rede de redes de computadores que, liga-


dos, possibilitam o trânsito de informações.

• A internet também possibilita ao usuário exercitar a autoria e a co-


municação com pessoas diversas. Isso pode acontecer por meio do uso de
uma série de ferramentas disponíveis online.

• O e-mail é uma maneira de se comunicar pela internet. E-mails são


mensagens eletrônicas enviadas por um usuário e recebidas na caixa postal
eletrônica, por outro. É pelo e-mail que um internauta pode fazer parte de
um grupo de discussão, por exemplo.

• Grupos de discussão são listas de e-mails nas quais você se cadastra


e passa a fazer parte de um grupo, que discutirá um deter-minado tema de
interesse.

• Chats são salas de bate-papo ou programas de mensagens instan-


tâneas que possibilitam aos usuários conectados conversar pela internet, em
tempo real.

• Os blogs e fotologs são maneiras de os usuários divulgarem diários


virtuais ou álbuns de fotos virtuais para quem quiser ver.

• As comunidades virtuais possibilitam ao usuário encontrar e trocar


informações com outros usuários com quem tenha interesses em comum.

• A internet também possibilita a pesquisa de uma série de infor-mações,


a qualquer hora. Para isso, basta utilizar um bom buscador, como o Google.

104 Introdução à Informática


• Para fazer pesquisas na internet, utilize também os recursos de pes-
quisa, como o uso de aspas (“ ”) para frase exata, de dicionário (define: ) e,
se for do seu interesse, até de cálculos.

• A comunicação via internet pode se tornar abusiva, como, por


exemplo, pelo envio de mensagens não-solicitadas, com conteúdos de pro-
paganda ou mentirosos. Esse tipo de mensagem é chamado spam.

• A internet possibilita fazer download de arquivos e programas de


seu interesse, salvando-os no seu computador.

INFORMAÇÃO SOBRE A PRÓXIMA AULA

Internet que proporciona bate-papos, conhecer pessoas novas, troca


de mensagens, compartilhamento de fotos e... dores de cabeça! Mas, isso
depende de como você a utilizar, claro... esse é nosso assunto da próxima
aula. Até lá!

REFERÊNCIAS BIBLIOGRÁFICAS

ARAÚJO, Jairo. Introdução ao Linux. São Paulo: Ciência Moderna, 2000.

DÁVILA, Sérgio. Orkut não entende seu sucesso no Brasil. Folha de S. Paulo. Online.
Disponível em: <http://www1.folha.uol.com.br/folha/dinheiro/ult91u97858.shtml>.
Acesso em: 29 jul. 2008.

HOAG, Melanie. Linux para dummies. São Paulo: Campus, 2001.

MACHADO, André. Linux:comece aqui. São Paulo: Elsevier, 2005.

MORIMOTO, Carlos. Entendendo e dominando o Linux. São Paulo: Digerati, 2004.

Site consultado

http://www.icmc.usp.br/manuals/BigDummy/netiqueta.htm

SITE CONSULTADO
http://www.icmc.usp.br/manuals/BigDummy/netiqueta.htm

Comunicação, computadores e internet 105


106 Introdução à Informática
LIÇÃO 3 − OS RISCOS DO USO DA INTERNET −
E COMO SE PROTEGER DELES!

Meta

Apresentar os riscos oferecidos ao seu computador pelo uso da internet.

Obcjetivos

Ao final desta lição, você deverá ser capaz de:


1. distinguir os três tipos de risco a um computador;
2. diferenciar hackers, lammers, crackers e defacers;
3. identificar os procedimentos de segurança adotados no uso da internet;
4. escolher um programa de antivírus para instalar em um computador.

Introdução

Sites “pega-trouxa” têm meio bilhão de cliques.

Número levantado por empresa de segurança refere-se ao perí-


odo de um mês.

Menos de 1% dos sites.br são perigosos; na Rússia, taxa chega


a 4,5%.

Em um mês, internautas do mundo inteiro clicam, em mé-


dia, 550 milhões de vezes em sites considerados arriscados
para sua segurança. A estimativa é da empresa McAfee,
responsável pela ferramenta SiteAdvisor – esse programa
classifica as páginas visitadas nas cores verde, amarela e ver-
melha, dependendo dos riscos que oferecem.

Os sites maliciosos tentam atrair a atenção dos usuários


para, durante a navegação, instalar pragas virtuais nos com-
putadores – entre elas, estão programas que exploram vul-
nerabilidades da máquina, códigos espiões, vírus e adware
(software para divulgação de propaganda), por exemplo.
De acordo com o estudo, que analisou os 265 domínios mais
populares da Internet, há uma “diferença surpreendente” na
segurança oferecida por páginas com extensões distintas.
No total, 4,1% delas são classificadas como amarelas (alerta)
ou vermelhas (perigo), sendo que os endereços de serviços
finalizados em “.info” são os mais arriscados (7,5% deles).
Os mais seguros, por outro lado, são aqueles com extensão
“.gov” (0%), “.edu” (0,3%) e “.org” (1,8%).

Essa mesma diferença é retratada quando analisados os pa-


íses. Tokelau, na Oceania, tem o maior número de páginas
arriscadas (10,1% dos domínios “.tk”), seguido por Somoa
(5,8% dos endereços “.ws”), Romênia (5,6% dos domínios
“.ro”) e Rússia (4,5% dos “.ru”). Os endereços mais seguros
são os da Finlândia (0,1% de páginas perigosas), Irlanda
(0,1%), Noruega (0,2%), Islândia (0,2%), Suécia (0,2%) e
Austrália (0,2%).

Nas Américas, o Brasil apresenta risco médio, já que 0,9%


dos sites com domínio “.br” são considerados maliciosos.
A Colômbia aparece no topo da lista da segurança, com
0,3%, enquanto os EUA ficam do lado oposto: 2,1% dos sites
norte-americanos são considerados perigosos.

Com freqüência, os sites maliciosos são utilizados para rou-


bar dados financeiros das vítimas. Em uma técnica conheci-
da como phishing scam, pessoas mal-intencionadas enviam
e-mails pedindo aos internautas que baixem arquivos ou vi-
sitem essas páginas criadas pelos próprios piratas. Quando
seguem as instruções, as vítimas instalam involuntariamen-
te em seus computadores pragas que podem roubar senhas
bancárias, por exemplo.

Aprenda a se proteger de golpes na web no site http://


g1.globo.com/Noticias/0,,IIF306-6174,00.html (Atualiza-
do em 19/9/2006 - 21h31min).

Extraído de http://g1.globo.com/Noticias/0,,MUL10916-6174,00.html
Atualizado em 13/3/2007 - 0h04m

108 Introdução à Informática


Saiba mais Plugin

O SiteAdvisor é de um plugin gratuito que você instala no seu com- Do inglês, significa
putador e que diz se um site é seguro ou não. O SiteAdvisor diz já ter “de encaixe”. Na
informática, um
analisado quase 95% dos sites da web. O projeto foi criado em abril de plugin ou plug-in
2005 por um grupo de estudantes do MIT (Instituto de Tecnologia de é um programa
Massachusetts, nos EUA), mas foi adquirido pela empresa McAfee em de computador
que normalmente
abril de 2006, apenas um ano depois do seu lançamento, por uma quantia serve para adicionar
não divulgada. O plugin está disponível para Internet Explorer e Mozilla funções a outros
programas maiores,
Firefox. Sua página na internet é: http://www.siteadvisor.com/.
oferecendo alguma
função especial ou
muito específica.
Os exemplos
típicos são para
O texto que você acabou de ler fala sobre diversos riscos a que um exibir figuras, rodar
computador ligado à rede está sujeito. arquivos multimídia,
filtrar imagens,
entre outros.
Riscos? Isso mesmo! Computadores que acessam a internet podem
ser alvo das diversas “pragas virtuais” que existem. McAfee

Mas... você sabe o que essas pragas fazem? Sabe o que são? Sabe Empresa de
como se proteger delas? Esses são os temas desta aula! informática sediada
em Santa Clara,
na Califórnia/EUA,
focada em soluções
2. CONHECENDO AS “PRAGAS” VIRTUAIS de segurança para
computadores. Sua
página na Internet é:
Ines Teijeiro

http://www.mcafee.
com/br/.

Figura 41: Um besouro pode ser uma


praga em uma plantação.
No entanto, embora o inseto da imagem
esteja em cima de um teclado, os
maiores perigos para os computadores
são as pragas que não conseguimos ver.
Essas pragas virtuais podem atacar seu
computador e comprometer o seu bom
funcionamento.
Fonte: www.sxc.hu

Os riscos do uso da internet − e como se proteger deles! 109


Existem quatro categorias de risco, que você vai ver nesta lição:

• Vírus;

• worms;

• trojan;

• malwares.

Um monte de nomes complicados? Veja a seguir o que eles signifi-


cam, o que podem fazer ao seu computador e como se prevenir contra eles.

2.1. Pragas virtuais: Afinal, o que é um vírus de


computador?

Tudo o que fazemos em um computador depende de um programa.


Um editor de textos, por exemplo, é um programa que transforma o compu-
tador em uma poderosa máquina de escrever.

Programas de correio eletrônico fazem com que o computador seja


capaz de enviar e receber mensagens, usando a internet.

Os vírus de computador também são programas, mas, em vez de aju-


dar e facilitar o uso do computador, eles atrapalham – e muito. Eles podem
transformar os computadores em lixo e sua vida em um inferno.

110 Introdução à Informática


Saiba mais

Segundo a página da Symantec, uma empresa conceituada que produz


antivírus e outros programas para segurança de computadores:

Um vírus de computador é um programa pequeno desenvolvido para


alterar a forma como um computador opera, sem a permissão ou o
conhecimento do seu usuário. Um vírus precisa atender a dois critérios.
Primeiro, ele deverá executar a si próprio (ativar sozinho o seu fun-
cionamento), freqüentemente inserindo alguma versão do seu próprio
código (seqüência de instruções que formam o programa) no caminho
de execução de outro programa. Segundo, ele deve se disseminar. Por
exemplo, ele pode se copiar em outros arquivos executáveis (arquivos
de programas) ou em discos que o usuário utiliza (no HD, por exem-
plo). Os vírus podem invadir tanto computadores desktop [domésticos]
como servidores de rede. Servidor de rede

Fonte: http://www.symantec.com/region/br/avcenter/education/index.html#1 O computador que


comanda o acesso à
rede e seus recursos
(como unidade de
disco, impressora e
Um vírus de computador se parece com um vírus biológico em di- outros) à disposição
dos computadores
versos aspectos, por isso mesmo ganhou esse nome. Do mesmo modo que que funcionam
os vírus biológicos infectam seres humanos e animais e se espalham nos como estações de
trabalho da rede.
seus corpos, os vírus de computador infectam programas, espalham-se rapi-
damente e danificam as máquinas.

Os riscos do uso da internet − e como se proteger deles! 111


Manu M
Elliston
Foto: Adam

xc .hu
:www.s
Fonte

Figura 42: Assim como os vírus biológicos são capazes de causar diversas doenças nos
seres humanos, como resfriados, os vírus de computador podem danificar sua máquina –
e, de brinde, te dar uma grande dor de cabeça.

Download
Está se perguntando o que faz uma pessoa instalar um programa que
Apenas para danificará seu computador?
relembrar o que
você viu na Aula 2,
download significa Na verdade, quando um usuário instala um vírus no seu computador,
baixar, transferir. não sabe que está fazendo isso. Esse tipo de praga virtual pode entrar no seu
Significa copiar o
computador, sem você saber, quando:
conteúdo de um
arquivo de um com-
putador para outro • você faz download de um arquivo infectado da internet; ou
computador ou para
um aparelho digital,
como celular. • quando abre um arquivo de um dispositivo qualquer (disquete,
CD, DVD, pendrive, MP3 etc.) que esteja infectado.

Pendrive Quando um vírus “entra” no computador, ele se instala (afinal, é um


programa) e se integra a outros arquivos.
Memória que você
pode acoplar e Depois que o vírus estiver integrado aos arquivos do seu computa-
desacoplar ao
computador com dor, poderá começar a danificar ou destruir informações que você guardou
facilidade. Serve nele. Esse dano poderá acontecer imediatamente ou, dependendo do vírus,
para armazenar e
depois de algum tempo. Há vírus cuja programação ordena que eles espe-
transportar dados.
rem uma data para iniciar sua atividade e aí destruir as informações que você
tem no computador.

112 Introdução à Informática


Steve Woods
Fonte: www.sxc.hu
Figura 43: Não abra todo e qualquer arquivo que você receba. Do mesmo modo, não faça
o download de qualquer programa na internet. A surpresa pode ser bem desagradável...

Com a popularização da internet, os vírus se espalharam com muito


mais velocidade e facilidade. Eles viraram assunto de grande importância e
tema de pesquisas como a que você viu logo no início desta lição.

Uma das maneiras de os vírus se espalharem pela internet, descoberta


por outras pesquisas sobre segurança na internet, é via correio eletrônico. Essas
pesquisas mostram que um tipo específico de vírus transmitidos via correio ele-
trônico, aqueles que atuam nas macros, é a grande praga dos computadores.

Saiba mais
O que são as macros?
Foto: Carsten Müller

Fonte: www.sxc.hu
Macros são códigos executáveis, isto é, instruções em linguagem de com-
putador que são executadas pelo sistema operacional. As macros são
utilizadas em processadores de texto e planilhas de cálculo para tornar
automáticas tarefas que são feitas repetidas vezes. Os vírus que atin-
gem as macros podem desabilitar funções básicas dos programas, como
Salvar, Fechar e Sair, dificultando muito o uso do computador.

Os riscos do uso da internet − e como se proteger deles! 113


A seguir, você aprenderá sobre um outro tipo de praga virtual, os
Worm worms.

Do inglês que,
em português, 2.2. WORMS:VERMES EM SEU COMPUTADOR!
significa verme.

Figura 3.4: Worm é a palavra inglesa para verme. Um worm de computa-


dor se espalha pelo seu equipamento sem que você perceba.

Ultimamente, ganharam destaque no mundo da informática os


worms, capazes de se replicar (copiar) rapidamente via internet.

Um worm é um programa de computador semelhante aos vírus. Eles


tentam se multiplicar ao máximo, infectando o maior número possível de
computadores. Nesse processo, podem chegar a derrubar os servidores de
internet, infectando todos os micros de uma rede.

A propagação dos worms acontece pela exploração de fraquezas na


segurança do computador. Eles entram no seu computador sem você preci-
sar realizar nenhuma ação para isso.

Essa é uma das diferenças entre os vírus e os worms. Enquanto para


um vírus é necessário clicar em “download” ou em “baixar arquivo”, com os
worms o assunto é diferente. Eles não precisam ser explicitamente executa-

114 Introdução à Informática


dos para se propagar. Em outras palavras, você não precisa clicar em nada
para “pegar” (ou ser pego!) um worm – basta estar na internet para que isso
possa acontecer.

Figura 44: Sem você se dar conta, um worm pode invadir seu computador!

Saiba mais
De onde surgiram os worms?
Robert Tappan Morris era um estudante de 23 anos,
da Universidade de Cornell, nos Estados Unidos. No
dia 2 de novembro de 1988, ele espalhou um worm
que criou. O “worm da Internet” ou “worm de Morris”,
como ficou conhecido, foi projetado para aproveitar
furos de segurança das redes UNIX. O objetivo era UNIX
apenas espalhar um programa sem que isso fosse percebido.
Sistema operacional
Esse worm infectou mais de seis mil computadores em pouquíssimo capaz de realizar
diversas tarefas ao
tempo. Devido a alguns problemas na sua programação, o worm acabou mesmo tempo. Foi
levando inúmeras máquinas a ficarem mais lentas ou a pararem de fun- criado nos anos
cionar, gerando enorme confusão. 1970 e é o sistema
operacional mais
utilizado nos servi-
O surto já havia passado na maior parte da rede dois dias depois. No dores conectados à
internet.
entanto, o worm ainda era encontrado no sistema mesmo após 1989!

Pela brincadeira de mau gosto, Morris foi indiciado pelo ocorrido e con-
denado a quatro anos de prisão (que foram convertidos em 400 horas
de serviços comunitários e multa de dez mil dólares).

Os riscos do uso da internet − e como se proteger deles! 115


As origens dos vários vírus e worms de computador são difíceis de
descobrir. O que se sabe, realmente, é que eles não são a única preocupação
do usuário. Outro tipo de ataque comum é o de cavalo-de-tróia (trojan hor-
se, ou apenas trojan).

2.3. Presentes indesejados...

Cavalo de tróia é um programa que normalmente você recebe como


presente (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo
etc.). Além de executar funções para as quais você acha que ele foi projeta-
do, ele executa outras funções sem o seu conhecimento, que quase sempre
são maliciosas.

O cavalo de tróia distingue-se de um vírus ou de um worm por não


infectar outros arquivos nem propagar cópias de si mesmo automaticamen-
te. Normalmente, um cavalo-de-tróia é um único arquivo que você precisa
abrir (executar) para que ele se instale no computador.

Em geral, um cavalo de tróia vem anexado a uma mensagem de correio


eletrônico ou está disponível em algum site, esperando que você dê um clique
para se instalar no seu computador. É um verdadeiro presente de grego!

Figura 4.6: Uma imitação do verdadeiro cavalo de Tróia, que não tinha nada de virtual –
era de madeira. Não conhece a história? Leia o boxe saiba mais a seguir.

116 Introdução à Informática


Cavalo de Tróia fora o mundo virtual? Isso mesmo!

A expressão cavalo de tróia vem de muito tempo atrás.

Tróia era uma cidade fortificada, capital de um poderoso reino. Um dia,


Páris, filho do rei de Tróia, raptou Helena, a rainha de uma cidade grega
chamada Esparta.

O rapto deixou vários reis gregos indignados. Eles juntaram seus exérci-
tos e entraram em guerra contra Tróia. Essa cidade ficou cercada por vá-
rios anos, e só não foi invadida porque suas altas muralhas a protegiam.

Os gregos bolaram uma estratégia para invadir Tróia: construíram um


imenso cavalo de madeira e se esconderam em sua barriga. Eles deixa-
ram o cavalo em frente à porta de entrada de Tróia.

Os troianos acharam que os gregos tinham desistido da guerra e que o


cavalo era um presente para eles. Decidiram levar o “bicho” para dentro
da cidade, chegando a derrubar uma parte da muralha para ele poder
entrar. Mal sabiam eles...

De noite, quando os troianos estavam dormindo, Ulisses e os guerreiros


gregos saíram da barriga do cavalo de madeira. Os outros soldados apro-
veitaram o buraco na muralha e invadiram a cidade.

Em pouco tempo, os gregos dominaram Tróia, ganhando a guerra.

É por isso que, até hoje, um presente que ninguém quer ganhar é chama-
do “presente de grego”.
g

Os riscos do uso da internet − e como se proteger deles! 117


Portanto, quando receber pela internet algo que não sabe o que é,
mesmo que venha de um grande amigo, tome cuidado! Pode ser um vírus,
um worm ou um cavalo de tróia enviado sem querer.

Atenção

Em cartões virtuais, protetores de tela, programas com piadas ou apresen-


tações de slides é aconselhável verificar sempre a existência ou não de um
vírus, worm ou um cavalo de tróia, pelo bem de seu computador.

Actividade I

Foto: Kristal Lindo

Fonte: www.sxc.hu

João, um amigo seu, é um usuário iniciante em Informática. Ele pediu sua ajuda
para entender um pouco melhor as diferenças entre as pragas virtuais, sobre
as quais ele havia lido, lido e continuava sem entender! João está fazendo uma
enorme confusão entre vírus, worm e cavalo de tróia.
Ajude-o a diferenciar as pragas, marcando a que ameaça virtual as definições
se referem:

118 Introdução à Informática


a. É um programa que se multiplica dentro do seu computador, geralmente sem
ser notado. Ele é um programa completo e não precisa de outro programa para
se propagar.
( ) vírus ( ) worm ( ) cavalo de tróia

b. É um programa que entra no computador com a intenção de liberar uma


porta para a entrada de um possível invasor.
( ) vírus ( ) worm ( ) cavalo de tróia

c. É um programa malicioso que infecta o computador, associa-se a outros


arquivos e faz cópias de si mesmo. Pode danificar seriamente o sistema e ainda
se espalhar para outros computadores.
( ) vírus ( ) worm ( ) cavalo de tróia

Resposta

a. worm
b. cavalo-de-tróia
c. vírus

Mais ameaças...

Mais recentemente, surgiu uma nova forma de vírus, classificados


como malwares. Malware é o termo usado para definir programas nocivos
que se instalam e funcionam sem a autorização do usuário e prejudicam o
sistema. Espião

Os malwares contaminam o computador quando não utilizamos a Segundo o Dicio-


internet com as medidas de segurança necessárias, ou seja, quando fazemos nário Houaiss da
língua portuguesa,
mau uso da internet. é a pessoa que
vigia secretamente
alguém ou algo para
Quando isso acontece, todas as operações que realizamos são regis-
obter informações;
tradas e enviadas para um “espião”, que pode até roubar senhas de banco, espia para colher,
cartões de crédito e outras informações confidenciais. clandestinamente,
documentos secre-
tos ou informações
estratégicas.

Os riscos do uso da internet − e como se proteger deles! 119


Foto: Simon Cataudo
Foto: Paul Kempin

Figura 47: Malwares são pragas virtuais que espiam você enquanto usa o
computador.

120 Introdução à Informática


Foto: Glenn Pebley
Entre os malwares mais discutidos no momento estão:

• Spywares – Spy (espião) + ware (utensílio). São


programas que monitoram o uso do computador, podendo,
por exemplo, roubar informações como sua lista de endere-
ços eletrônicos, número de cartão de crédito etc.

Foto: Marek Bernat


• Adwares – Ad (anúncio) + ware (utensílio). Progra-
ma que vem junto com outro, baixado da internet, sem que
o usuário tenha conhecimento. Uma vez instalado, sempre

Foto: Oliver Gruener


que o computador estiver conectado à rede, passa a exibir
vários anúncios dinâmicos. Mostram banners (faixa, pá-
gina) aleatoriamente e monitoram o seu uso da internet,
rastreando sua navegação (sites visitados) e coletando in-
formações sobre que tipo de sites são de seu interesse para
que você receba, posteriormente, propaganda sobre produ-

Foto: Joe Zlomek


tos parecidos.

• Hijackers – Programas que alteram o comporta-


mento do seu navegador, fazendo com que ele acesse pá-
ginas e sites específicos sem que você o tenha configurado
para isso.

• Keyloggers – Capturam e armazenam as teclas digi-


tadas pelo usuário. Dentre as informações capturadas podem

Foto: Georgios M. W.
estar o texto de um e-mail, dados de Imposto de Renda, senhas
bancárias e números de cartões de crédito. A ativação do keylo-
gger depende de uma ação do usuário, como, por exemplo,
o acesso ao seu banco pela internet ou a um site de venda de
algum produto. Ele contém mecanismos que permitem o en-
vio automático das informações capturadas por pessoas mal-
Fonte: www.sxc.hu
intencionadas (por exemplo, através de correio eletrônico).

Os riscos do uso da internet − e como se proteger deles! 121


Para se proteger dessas ameaças, a primeira atitude é de atenção às al-
terações no funcionamento de sua máquina (computador). Se qualquer coi-
sa estranha estiver acontecendo (computador travando, abrindo páginas que
você não pediu, não imprimindo etc.), isso pode ser um indício de contami-
nação. Para evitar esses males, a atitude mais eficiente é o uso e a atualização
constante de programas de defesa, como os antivírus, antispyware etc.

Figura 3.8: Seu computador está estranho? Ele provavel-


mente está com vírus. É necessário instalar um programa
que proteja seu computador, como um antivírus.

122 Introdução à Informática


Actividade 2

Leia as situações a seguir e identifique qual é o malware que está causando pro-
blemas ao usuário do computador:

a. Renata usava a internet para pagar suas contas e fazer transferências bancárias.
Ela digitava suas senhas com tranqüilidade, sem saber que estava sendo alvo de
um software cuja finalidade é monitorar tudo o que é digitado no computador.
( ) spyware ( ) adware ( ) hijacker ( ) keylogger

b.Vitor estava superatrasado para terminar um trabalho do seu curso. Ele aces-
sou a internet para fazer umas pesquisas e ficou irritado com a quantidade
de mensagens que apareciam na tela do seu computador, com algum tipo de
propaganda.
( ) spyware ( ) adware ( ) hijacker ( ) keylogger

c. Maria começou a usar a internet recentemente e logo criou um e-mail.


O estranho era que, mesmo sem divulgar esse e-mail para ninguém, ela recebia
várias mensagens. Algumas eram sobre receitas, turismo ecológico e coisas do
seu interesse; outras, não.
( ) spyware ( ) adware ( ) hijacker ( ) keylogger

d. Pedro chegou à sessão de tutoria reclamando muito. Ele contou aos amigos
que toda vez que entrava na internet, seu navegador dava problemas. Às vezes,
fechava sozinho, às vezes “travava” e não funcionava mais, dando-lhe uma enor-
me dor de cabeça.
( ) spyware ( ) adware ( ) hijacker ( ) keylogger

Resposta

a. keylogger
b. adware
c. spyware
d. hijacker

Os riscos do uso da internet − e como se proteger deles! 123


Até agora, falamos de programas que podem invadir nossos compu-
tadores e trazer uma série de dores de cabeça, mas... e se a gente lhe dissesse
que há pessoas que podem invadir nossas máquinas?

3. NÃO ESTAMOS SOZINHOS

Certamente, a ciência humana ainda está muito longe de alcançar os


feitos mostrados nos filmes Star wars, em que cavaleiros Jedi ou lordes Sith
viajam rapidamente entre planetas e exploram galáxias.

Fo
o:t
O
nu
r
Ak
so
Fonte: http://www.sxc.hu y

Figura 49: A nave do vilão Dart Vader, de Guerra nas estrelas, tinha companhia ao
navegar pelo Universo. No planeta Terra, no mundo virtual (internet), também temos
companhia nas nossas navegações.

124 Introdução à Informática


Multimídia

Guerra nas estrelas

Quando chegou aos cinemas, em 1977, o filme Guerra nas estrelas cha-
mou a atenção do público fascinado por histórias ligadas ao espaço. O
filme, dirigido por George Lucas, agradou tanto ao público quanto à
crítica. Na cerimônia do Oscar, levou sete prêmios, além de um prêmio
especial pelos efeitos sonoros. Com o sucesso alcançado, o natural era
que surgissem continuações.

E elas vieram, em número muito maior do que se podia imaginar.

Para saber mais sobre Guerra nas estrelas, visite http://www.terra.com.br/


cinema/infograficos/starwars/index.htm

Vale a pena ver os filmes, também. Se tiver interesse, vá até sua locadora
– mas prepare-se, porque são seis.

Os riscos do uso da internet − e como se proteger deles! 125


Em Star wars Guerra nas estrelas), não estamos sozinhos navegan-do
pelo Universo. Forada ficção, não devemos acreditar que, ao nave-garmos
pelo universo da internet, estamos sozinhos.

Ao nos conectarmos à internet, estamos ligados a uma rede com cen-


tenas de milhões de outros usuários. Estamos, na verdade, compartilhando
(dividindo) essa rede. Infelizmente, quando algo é compartilhado, há pos-
sibilidade de abuso.

Um dos tipos de abuso é a invasão dos sistemas de computadores por


hackers, crackers e defacers e lammers. Veja o que são esses invasores:

• Hackers – Usuários que acessam, sem autorização, informações


restritas ou confidenciais, descobrindo senhas. Eles conseguem fazer isso
mesmo em computadores que tenham um grau alto de segurança. Mas, di-
ferentemente do que se fala, fazem isso apenas pelo prazer de descobrir, de
quebrar a segurança de outros computadores.

• Crackers – São os invasores de computadores com objetivos escu-


sos. Eles fazem as mesmas coisas que os hackers, mas com um objetivo dife-
rente: beneficiar-se à custa de outras pessoas. Um exemplo são os crackers
que roubam dinheiro, usando senhas que capturaram ao invadir computa-
dores.

• Defacers – Também são conhecidos como pichadores virtuais. São


aqueles invasores de sistemas que fazem alterações em sites. Eles modifi-
cam a página inicial de um site ou qualquer parte dele, desconfigurando-a.
Eles fazem isso explorando partes frágeis e bugs (problemas) em páginas
da web.

• Lammers – Assim como os defacers, eles desconfiguram sites.


A diferença é que os lammers são usuários sem conhecimentos de informá-
tica. Os lammers não têm esse nome à toa. Quando invadem uma rede, cau-
sam uma grande “lambança” no seu sistema, desordenando códigos e des-
configurando ações importantes. Eles realizam seus ataques ilegais, usando
programas disponíveis na internet.

126 Introdução à Informática


Multimídia

Um pouco de ficção...

Hackers, crackers... pessoas especialistas em programação, em controlar a


vida de outras pessoas, via seus computadores.

Imagine se essas pessoas resolvessem criar uma maneira de o mundo ser


controlado pelas máquinas. Uma maneira de fazer com que a humanida-
de vivesse uma ficção, uma realidade virtual. Uma maneira de fazer isso
sem que a própria humanidade percebesse.

Essa realidade virtual foi caracterizada nas telas dos cinemas nos filmes
da trilogia Matrix.

Matrix é como se chama essa realidade virtual em que quase todos os


humanos vivam sem perceber. Quase todos...

Havia os “vírus” do sistema (da Matrix), que eram os humanos que não
viviam nessa realidade virtual. Um grupo dessas pessoas se rebela contra
a Matrix, e é o desenrolar dessa história que é contado nos três filmes
da série: Matrix, Matrix Revolution e Matrix Reloaded.

Vale a pena “quebrar a cabeça” entendendo essa história!

Os riscos do uso da internet − e como se proteger deles! 127


Actividade 3

Complete a cruzadinha:
1. Usuário de internet com poucos conhecimentos de informática que descon-
figura os sites que acessa.
2. Usuário de internet que possui muitos conhecimentos de informática e que
usa esses conhecimentos para desconfigurar os sites que acessa.
3. Usuário de internet que se aproveita de falhas no sistema de segurança de
alguns computadores para roubar senhas e se beneficiar com isso (por exemplo,
roubando dinheiro).
4. Usuário de internet cujo prazer é quebrar sistemas de segurança de redes,
como de empresas etc.

Resposta

4. H

3. C R A C K E R

K L
1.
D E F A C E R
2.
R M

128 Introdução à Informática


4. SEGURANÇA NA REDE – PROGRAMA DE ANTIVÍRUS

Provavelmente, você deve estar se vendo em um dilema. Por um lado,


você viu uma série de benefícios que pode ter ao usar a internet, como:

• comunicar-se com várias pessoas de lugares variados;

• comunicar-se rapidamente com várias pessoas;

• ter acesso a um infinito de informações.

Por outro lado, você viu também que há uma série de riscos que seu
computador pode correr ao se conectar à rede mundial de computadores:

• vírus;

• cavalos de tróia;

• malwares;

• ataque por hackers, crackers etc.

E agora? Isso tudo significa que para acessar o que há de bom na in-
ternet vamos, necessariamente, ter problemas em nossos computadores?

Claro que não! Existem maneiras de proteger seu computador dos


riscos existentes na internet.

es
Beij
an
Iw
to:
Fo

Fonte: www.sxc.hu
Figura 50: Proteger seu computador ao usar a internet é fundamental, mas só funciona se
você fizer isso da maneira correta – que não é a representada nas fotos.

Os riscos do uso da internet − e como se proteger deles! 129


Assim como as vacinas nos protegem contra vírus biológicos, os an-
tivírus protegem os computadores da ação de vírus, malwares conhecidos e
até de alguns desconhecidos.

O antivírus é um programa que vasculha os arquivos dos computado-


res procurando vírus ou malwares. Quando encontra, sugere o que devemos
fazer para eliminar o problema e, se for possível, o que fazer para recuperar
informações que tenham sido estragadas ou apagadas pelo invasor.

Existem muitos programas antivírus disponíveis na internet para do-


wnload; também podemos comprá-los em bancas de jornal e em revistas com
CD grátis que trazem centenas de programas para os mais variados fins etc.

Figura 51: Alguns dos antivírus mais conhecidos do mercado.

Os programas antivírus são importantes auxiliares na segurança de um


computador. No entanto, eles, sozinhos, não conseguem proteger sua máquina
de maneira 100% eficiente – é preciso contar com sua colaboração também.

A atitude descuidada do usuário é a maior responsável pelas infesta-


ções. Para evitar os transtornos:

• fique atento aos sites que visita;

• atualize sempre o antivírus de seu computador e

• ao notar modificações no funcionamento dele, procure logo ajuda


especializada.

130 Introdução à Informática


Multimídia

Nos sites a seguir, você poderá encontrar alguns antivírus que podem ser
baixados sem qualquer custo (e também alguns que são pagos):

• http://www.tucows.co

• http://www.baixaki.com.b

• http://superdownloads.ubbi.com.b

A maior parte dos programas antivírus fornece a possibilidade de atuali-


zações durante algum tempo. Isso significa que, por um certo prazo, você
terá acesso a cada nova versão do programa que for criada, em função
dos novos vírus que surgem a cada dia. Desta maneira, você poderá se
proteger, sem muito esforço, contra pragas novas que apareçam, ou seja,
não há justificativa para deixar o microcomputador sem proteção.

Os riscos do uso da internet − e como se proteger deles! 131


Actividade I

Os antivírus, como você acabou de ver, são programas essenciais à segurança


do seu computador.
Qual o melhor antivírus? Por que você não tenta concluir qual é o mais interes-
sante para o seu uso da internet?
A seguir, colocamos dois links para dois antivírus gratuitos: o AVG e o Avast.
• http://baixaki.ig.com.br/download/AVG-Anti-Virus-Free.htm
• http://baixaki.ig.com.br/download/Avast-Home-Edition.htm
Sua tarefa é acessar esses links e ler a descrição que os fabricantes fazem sobre
esses programas.
Esteja atento aos seguintes pontos e registre suas descobertas nos espaços
disponíveis:
• Contra que tipos de ameaças o antivírus protege seu computador (vírus,
spywares, malwares);

• Em que sistema operacional eles funcionam (Windows, Linux ou os dois);

132 Introdução à Informática


• Quais são os diferenciais entre os dois programas, ou seja, o que um programa
faz que o outro não faz.

Agora, depois de fazer uma comparação entre os dois programas, escolha: qual
você instalaria no seu computador?
( ) AVG ( ) Avast

4.1. É melhor prevenir do que remediar

Atitudes simples ao navegar contribuem para manter seu computa-


dor longe da maioria das ameaças existentes na internet.

Figura 52 Ao usar o computador, devemos tomar alguns cuidados, o que você vai ver a seguir. Isso é
importante porque, cada vez mais, cresce o número de golpes na internet.

Os riscos do uso da internet − e como se proteger deles! 133


Aprenda algumas dessas maneiras:

• Tenha sempre um antivírus instalado e atua-


lizado em sua máquina. Se você tem conexão
Firewall banda larga, é recomendável possuir um firewall
também.
Programa que cria
uma barreira entre
o seu computa-
dor e a internet,
protegendo-o con-
tra invasores (que
tentam roubar suas
senhas bancárias, • Nunca abra arquivos que chegam por e-mail
por exemplo). sem antes verificá-los com um antivírus. Faça o
mesmo com qualquer disquete ou CD que você
coloca em seu computador.

• Evite clicar em links que vêm em e-mails, mes-


mo se o remetente for conhecido. Muitas vezes
o e-mail foi gerado por um vírus que está ten-
tando enganar você.
Foto:Vacuum3d

• Mantenha seu computador desconectado da


internet quando não estiver usando a rede. Isso
diminui o risco de sua máquina ser invadida.
Fonte: http://www.stockxpert.com

• Não armazene suas senhas de e-mail, do ban-


co e de outros serviços em arquivos mantidos
em seu computador, principalmente se você
compartilhá-lo com outras pessoas. Arquivos
são vulneráveis a invasões.

134 Introdução à Informática


• Não divulgue informações pessoais em sa-
las de bate-papo.

Foto: Ulf Hinze


• Atualize com freqüência o sistema ope-
racional e os programas instalados em seu
computador. Desta forma, você contará
sempre com as correções de segurança mais
recentes.

Fonte: www.sxc.hu

Foto: Koun
• Mantenha cópias de segurança das infor-
mações mais importantes que você guarda
em seu computador. Essas cópias devem ser
feitas preferencialmente em disquete ou CD.

Fonte: http://www.stockxpert.com

• Instale um programa antispyware em seu


computador. Isso protege sua máquina con-
tra pequenos programas feitos para coletar
infor-mações sobre você sem pedir-lhe au-
torização.

Os riscos do uso da internet − e como se proteger deles! 135


Actividade Prática 2
(Esta atividade deverá ser realizada com o seu tutor.)

A cada dia, são criados pelo menos dez novos vírus de computador, e o melhor
remédio para prevenir ser contaminado por algum deles é a informação. Isso
significa que saber como os vírus se propagam e como podem infectar nossos
computadores é um passo importante para que possamos nos defender.
Na sessão de tutoria, você deverá acessar a plataforma da sua instituição. Conforme
você fez na aula passada, acesse, nessa plataforma, a disciplina Alfabetização Digital.
Em seguida, entre no fórum “Vírus e antivírus ou a eterna luta entre o bem e o mal”.
Nesse fórum, há um texto que fala que o primeiro vírus de computador foi
criado por estudante, de 15 anos a 25 anos atrás. De lá pra cá, ficamos cada vez
mais rodeados de computadores e com mais possibilidades de acesso à inter-
net. Os meios de comunicação constantemente divulgam produtos e serviços
tecnológicos para facilitar o cotidiano das pessoas, tornando a internet mais
confortável, mais rápida, mais eficiente, mais ágil. No entanto, também surgem
novos problemas com o uso das tecnologias.

a. Pense na internet. Quantas facilidades seu uso nos trouxe! Liste três benefí-
cios que ela trouxe ao ser humano e três “problemas” que criou.

Benefícios
1.

2.

3.

“Problemas”
1.

2.

3.

2. Publique no fórum os benefícios e os problemas que você selecionou. Escolha


um benefício ou problema proposto por um colega e discorde dele, justificando
seu ponto de vista.

136 Introdução à Informática


CONCLUINDO....

Como você verá ao acessar o fórum que recomendamos na atividade


anterior, o primeiro vírus de computador foi criado por um jovem estudan-
te. Esse vírus se multiplicava nos computadores que infectava, mas não cau-
sava grandes problemas às máquinas.

Atualmente, temos uma enormidade de pragas atacando os com-


putadores. Essas pragas geram uma quantidade enorme de problemas para
usuários e empresas.

Para você ter uma idéia, milhões e milhões de dólares são gastos pe-
las empresas com sistemas de segurança para o uso da internet (antivírus,
firewalls etc.). Problemas do uso da tecnologia? Sim, certamente. No en-
tanto, é injusto considerar a tecnologia como responsável pelas mazelas do
mundo atual. A tecnologia é apenas um instrumento para o bem ou para o
mal, dependendo de quem a usa. Quando, há milhares de anos, o homem
das cavernas usou pedras para defesa, para caçar e fazer fogo com suas faís-
cas, aquilo representou um enorme progresso na história da humanidade.
O que esquecemos, às vezes, é que esse mesmo homem também usou essas
pedras para atacar seus semelhantes, pois fazia parte da sua natureza primi-
tiva, que ainda hoje é reacendida em determinadas circunstâncias.

No fundo, continuamos na eterna luta entre o bem e o mal...

Os riscos do uso da internet − e como se proteger deles! 137


SUMÁRIO

• Computadores que acessam a internet podem ser alvo das diversas


“pragas virtuais” que existem.

• As quatro categorias de risco para um computador são vírus,


worms, trojan e malwares.

• Os vírus de computador são programas capazes de infectar outros


programas. Eles espalham-se rapidamente, danificando o computador, e são
trazidos quando fazemos downloads de arquivos infectados ou quando abri-
mos algum arquivo ou programa infectado.

• Uma das maneiras de os vírus se espalharem pela internet é via cor-


reio eletrônico, ou seja, via e-mail.

• Um worm é um programa de computador semelhante aos vírus e


que tentam se multiplicar ao máximo, infectando o maior número possível
de computadores.

• O worm, diferentemente de um vírus, entra no computador sem


que nenhuma ação precise ser realizada, ou seja, ele não precisa ser explici-
tamente executado para se propagar.

• O cavalo de tróia é um programa que normalmente é recebido


como um presente (cartão virtual, álbum de fotos, protetor de tela, jogo
etc.). Ele pode estar anexado a uma mensagem de correio eletrônico ou es-
tar disponível em um site, necessitando apenas de um clique.

• O cavalo de tróia distingue-se de um vírus ou de um worm por não


infectar outros arquivos nem propagar cópias de si mesmo automaticamen-
te. Normalmente, um cavalo-de-tróia é um único arquivo que você precisa
abrir (executar) para que ele se instale no computador.

• O malware é uma nova forma de vírus. É um termo usado para


definir programas nocivos que se instalam e funcionam sem a autorização
do usuário e prejudicam o sistema.

• Entre os malwares estão os spywares, os adwares, os hijackers e os


keyloggers.

138 Introdução à Informática


• Esses programas registram todas as operações realizadas no com-
putador e podem roubar senhas de banco, cartões de crédito e outras infor-
mações confidenciais.

• A conexão com a rede da internet nos deixa suscetíveis à invasão


dos sistemas de computadores por hackers, crackers, defacers e lammers.

• Os antivírus e firewall são programas que ajudam a proteger o com-


putador dos riscos existentes na internet.

• O antivírus é um programa que vasculha os arquivos dos compu-


tadores, procurando vírus ou malwares. É importante manter o antivírus
sempre atualizado.

• O firewall é um programa que cria uma barreira entre o computador


e a internet, protegendo-o contra invasores.

INFORMAÇÕES SOBRE A PRÓXIMA AULA

Na próxima aula, você vai aprender como salvar páginas da internet no


seu computador e como redigir textos usando um editor de textos. Até lá!

REFERÊNCIA BIBLIOGRÁFICA

HOUAISS, Antonio;VILLAR, Mauro de Salles. Dicionário Houaiss da língua portuguesa.


Rio de Janeiro, 2001. 2922 p.

SITES CONSULTADOS

APRENDA a se proteger de golpes virtuais. G1: o portal de notícias da Globo. Set.


2006. Disponível em: <http://g1.globo.com/Noticias/0,,IIF306-6174,00.html>. Acesso
em: 30 jul. 2008.

SYMANTEC Brasil. Centro de educação antivírus. Disponível em: <http://www.


symantec.com/region/br/avcenter/education/index.html#1>. Acesso em: 30 jul. 2008.

Os riscos do uso da internet − e como se proteger deles! 139


LIÇÃO 4 – MODERNA MÁQUINA DE ESCREVER....

Meta

Apresentar os recursos básicos de um editor de textos.

Obcjetivos

Ao final desta lição, você deverá ser capaz de:


1. redigir textos usando os recursos básicos de um
editor de textos;
2. aplicar estilos de formatação utilizando um editor
de textos;
3. criar listas utilizando marcadores e numerações automáticos;
4. salvar um documento de texto;
5. enviar um e-mail com um arquivo anexado.

1. Introdução

E o verbo se fez byte...

Tudo começou no século XV. Um alemão chamado Johannes Gutenberg


criou a prensa tipográfica. Esse equipamento era composto por letras cunha-
das em madeira que ficavam presas de tal forma a um eixo que podiam se
mover para compor um texto no tamanho de uma página. Essa tecnologia
sobreviveu até o século XIX com poucas mudanças. Por volta de 1456, foi pu-
blicado o primeiro livro impresso em série, que ficou conhecido como “Bíblia
de Gutenberg”.
Muitos avanços foram feitos na maneira de “imprimir” letras em papéis,
de forma que a comunicação por escrito pudesse ser automatizada e não pade-
cesse de problemas do tipo: “não entendo a letra de quem escreveu isso”.

Fora da imprensa, das precursoras das editoras de livros, as pessoas


comuns também puderam se aproveitar de alguns benefícios desses avanços.
A máquina de escrever foi um deles.

Foto: Marcin Sokołowski


Fonte: www.sxc.hu

Figura 53: A máquina de escrever foi um dos benefícios do avanço na área da


tipografia.

Até meados da década de 1980, essa máquina ainda era bastante utili-
zada, em versões mais antigas ou mais modernas. Mais alguns anos e a coita-
da foi quase completamente deixada de lado – o computador a substituiu.

Atualmente, nem vemos mais esse tipo de equipamento. De alguns anos


para cá, o verbo se fez byte e as palavras passaram a fazer parte de um código de
programação que possibilita vermos em um monitor aquilo que apertamos no
teclado de um computador. As palavras passaram a poder ser armazenadas den-
tro do computador, acessadas quantas vezes quiséssemos, impressas quantas
vezes precisássemos – e sem necessitar datilografar tudo de novo.

142 Introdução à Informática


Saiba mais
O que é byte?

Byte é um conjunto de 8 bits.

A maneira mais simples de se


compre-ender os bits é compará-
los a algo que você já conhece: os Fonte: BRAIN (2000).
dígitos. Um dígito é um local que pode conter valores numéricos entre 0
e 9. Dígitos normalmente são combinados em grupos para criar números
maiores. Por exemplo, 307 possui três dígitos.

Os computadores operam utilizando o sistema numérico baseado em


2 dígitos, também conhecido como sistema numérico binário. Os com-
putadores usam números binários – dígitos binários. A palavra bit é a
abreviação das palavras “Binary digIT” (dígito binário). Esse código e,
portanto, os bits, possuem apenas dois: 0 e 1.

Nos computadores, dificilmente encontramos bits sozinhos. Os bits são


agru-pados em conjuntos de 8 bits, chamados bytes. Por que existem 8
bits em um byte? Seria o mesmo que perguntar: “Por que há 12 ovos
em uma dúzia?”. O byte de 8 bits é algo que as pessoas estabeleceram
através de tentativas e erros durante os últimos 50 anos.

Quando se fala em uma grande quantidade de bytes, utilizamos prefixos


como kilo, mega e giga, para criar outros termos: kilobyte, megabyte e
gigabyte (também abreviados para K, M e G, como em Kbytes ou KB,
Mbytes ou MB e Gbytes ou GB).

Além de tudo isso, as palavras puderam ser escritas com letras


de tipos diferentes, tamanhos diferentes, posições diferentes – tudo auto-
matica-mente.

Como? Com o surgimento do tipo de programa (software) que você


verá nesta lição: um editor de textos.

Moderna máquina de escrever... 143


2. DIGITANDO, EDITANDO... O QUE É UM EDITOR DE
TEXTOS?

Durante as três lições anteriores, você aprendeu sobre navegação na


internet. Aprendeu a digitar termos na barra de pesquisa de um buscador e,
assim, a procurar informações. Aprendeu, também, a entrar na plataforma
da sua instituição e a colocar comentários nos fóruns propostos.

Acessando a internet, você clica e digita textos o tempo todo. Tente


lembrar: todos os sites que você visitou tinham o texto escrito com o mesmo
tipo de letra? Havia tamanhos diferentes? Cores diferentes?

Figura 54: Letras diferentes, tamanhos diferentes, cores diferentes (que, infelizmente, você
não está vendo aqui, mas que pode conferir na internet). Sites na internet usam desses
recursos para diferenciar informações, para torná-las mais atraentes. Podemos fazer isso
nos nossos textos mais simples?

A maneira de um usuário modificar textos facilmente, em um computa-


dor, é usando um editor de textos. Você sabe o que é isso?

144 Introdução à Informática


Um editor de textos é um software que faz uso dos recursos compu-
tacionais, a fim de realizar tarefas que seriam difíceis ou mesmo impossíveis
de realizar com uma máquina de escrever. Muitos usuários de computado-
res usam os editores de texto como se fossem máquinas de escrever, utilizan-
do os recursos básicos. No entanto, as possibilidades de um software como
esse são muitas.

Veja, a seguir, como iniciar o uso de um programa como esse.


Para isso, vamos usar dois editores de textos como exemplos: o Microsoft
Word e o BR Office.

2.1. Começando os trabalhos!

Para iniciar o uso de um editor de textos, você precisa, antes de mais


nada, iniciá-lo. Nas lições anteriores, você abriu um programa. Sabe qual?
O navegador (ou browser). Para abrir o editor de textos, o procedimento é
muito semelhante.

1. Clique em “Iniciar” (ou “Menu”, se estiver no Linux).

2. Clique em “Todos os programas” (ou apenas “Programas” no Linux).

3. Procure, na lista de programas, “Microsoft Word” ou “BR Office”.

Figura 55: Iniciando o uso do editor de texto.

Moderna máquina de escrever... 145


Ao seguir a seqüência de procedimentos que indicamos na Figura 55,
você verá se abrir uma tela bastante semelhante a essa.

Figura 56: Aparência de um editor de textos ao ser aberto. As diferenças entre o Word
e o Br Office são poucas ao olharmos rapidamente para os dois programas. Por isso,
ilustramos apenas o Word.

A janela de documento do editor de textos que surge é como uma folha


de papel em uma máquina de escrever. Observe a área de trabalho do editor
de textos na Figura 56.

146 Introdução à Informática


Figura 57: Aparência geral de um editor de texto. Independentemente de qual seja o editor, ao abrir
esse programa, você vê uma folha em branco, o nome do documento que está sendo modificado, a
barra de menus, o cursor e a barra de ferramentas.

Ao abrir o editor de texto disponível no computador que você está


usando, você pode começar a digitar o texto. Por exemplo, para escre-
vermos esta lição, estamos usando um editor de textos e seus recursos.
Do mesmo modo, você pode usar o editor para fazer trabalhos do seu curso,
por exemplo.

2.2. Algumas dicas para a digitação do texto

Logo ao começar a digitação de um texto, você verá uma enorme di-


ferença em relação às máquinas de escrever. Uma delas, mais óbvia, é que os
teclados dos computadores são mais macios que os das máquinas de escre-
ver antigas. Outro ponto importante é que, ao digitar em um editor de tex-
tos, você verá que escreverá uma linha inteira e, automaticamente, o editor
mudará de linha.

Moderna máquina de escrever... 147


É importante que você saiba também que não é preciso separar as
sílabas das palavras. O computador organiza o texto de forma a não ser
necessário fazer isso.

Além disso, em um editor de textos, há teclas que desempenham


papéis especiais. Veja, em seguida, o que fazem algumas delas:
Foto: Eduardo Siqueira Filho

Se você quiser escrever uma


letra maiúscula, mantenha apertada
a tecla Shift e aperte a tecla da letra
escolhida.

Para escrever uma palavra


ou frase inteira em letras maiúsculas,
aperte a tecla Caps Lock (ou Fixa nos
teclados mais novos) e depois digite
normalmente. Para voltar a escrever
com letras minúsculas, basta apertar
Caps Lock (ou Fixa) de novo.
Foto: Eduardo Siqueira Filho

Quando quiser mudar de li-


nha, para iniciar um novo parágrafo,
por exemplo, aperte a tecla Enter.

Fonte: www.sxc.hu
bv
vali_

Para digitar um caractere lo-


:
Foto

calizado na parte de cima de uma


tecla (!, $, %, ?, @ , &, ^ etc.), é
só apertar ao mesmo tempo Shift
e a tecla do símbolo que você quer
escrever.
xc .hu
:www.s
Fonte

148 Introdução à Informática


Foto: vali_bv
Se você quiser acentuar uma letra, basta digi-
tar primeiro o acento e depois a letra. Ele irá apare-
cer depois que a letra for digitada.

Fonte: www.sxc.hu

2.3. Como modificar a letra (fonte) do texto?

Muitas vezes, queremos usar letras (fontes) de tipos diferentes e co-


locar o texto à direita ou à esquerda, por exemplo. A essas ações damos o
nome de formatar. Veja, a seguir, como formatar um texto:

• Antes de fazer qualquer alteração no seu texto, você deve selecionar o que
deseja modificar: com o botão esquerdo do mouse, clique no início do trecho e,
sem soltar esse botão, arraste o mouse na direção do texto a ser formatado.

Foto: J.C Lopéz

Fonte: www.sxc.hu

Figura 58: Selecionando um texto. Aperte o botão esquerdo do mouse no início do trecho que deseja selecionar.
Não solte o botão e arraste o mouse na direção do final do trecho a ser selecionado.

Moderna máquina de escrever... 149


Multimídia

Se quiser selecionar o texto inteiro para alterar a formatação:

• Procure, na Barra de Menu, a opção “Editar” e clique nela.

• Uma aba se abrirá. Clique em cima de “Selecionar tudo” (observe que,


ao clicar nessa opção, o texto fica marcado de preto; isso significa que
está selecionado).

Agora, faça a formatação que desejar.

150 Introdução à Informática


• Para formatar o texto, uma das opções é você clicar, na Barra de
Menu, em “Formatar”. Em seguida, clique em “Fonte” (ou “Caractere”, no
BR Office) e uma janela se abrirá.

Figura 59: Segundo passo para começar a formatar um texto. Clique em Formatar, na
Barra de Menu, e selecione Fonte (ou caractere, no BR Office).

Moderna máquina de escrever... 151


• Agora você deve escolher a fonte (como será a letra), os estilos de
fonte (normal, negrito, itálico) e o tamanho dela.

Figura 60: Formatando um texto.Você pode modificar o tipo de letra usado, o estilo (se vai
ser uma letra com negrito, itálico ou normal), o tamanho, a cor.

Veja, a seguir, algumas possibilidades de formatação de textos:

“E começa mais um dia

Cotidiano e tecnologia

Eu posso ver em 3ª dimensão

Cinema preto-e-branco pela televisão

Eu vou compor uma música eletrônica

No meu violão (...)”

Música: “Tecnologia”, de Astronautas

152 Introdução à Informática


Actividade Prática I

Digite, no editor de textos, a letra de uma música da qual você goste. Durante
a digitação:
• coloque cada verso em uma linha;
• digite a primeira palavra de cada verso com letra maiúscula;
• coloque o refrão em CAIXA ALTA.
Depois de digitar, você deverá formatar esse texto:
• Escolha uma fonte (tipo de letra) e um tamanho para o texto;
• Escolha quantas cores quiser;
• Destaque, com negrito, itálico ou sublinhado, a parte que você mais gosta na
música.
Pronto! Você acabou de praticar o uso de recursos de formatação em um editor
de textos. Por ora, é suficiente...

2.4. Para cá e para lá – alinhando os textos!

Outra possibilidade de formatação de textos é variar os alinhamentos


desse texto. Veja o texto a seguir:

Texto alinhado à
esquerda

Texto alinhado à
direita

Texto centrali-
zado

Moderna máquina de escrever... 153


Saiba mais
Aldir Blanc e nossa música

Psiquiatra, baterista, carioca do Estácio, Aldir Blanc (nascido em 1946) é


um importante compositor da nossa música. Dentre suas composições,
algumas são bastante conhecidas, como “O bêbado e a equilibrista”, gra-
vado pela Elis Regina.

A música “O bêbado e a equilibrista” foi composta na época da ditadura,


quando muitos músicos, sociólogos e demais “pensadores” foram envia-
dos para fora do Brasil (para o exílio). É uma música a favor da anistia, da
volta dos exilados ao Brasil. Nessa canção, há um apelo para a volta de
um desses extraditados, especificamente o Betinho, irmão de um famoso
cartunista – o Henfil. A música diz:

meu Brasil que sonha com a volta do irmão do Henfil


com tanta gente que partiu num rabo-de-foguete
chora a nossa pátria, mãe gentil
choram Marias e Clarisses no solo do Brasil.

Aldir Blanc compôs mais de noventa músicas, em parcerias com João


Bosco, Guinda, Moacir Luz e outros nomes importantes da nossa MPB.
Se quiser conferir algumas de suas letras, acesse http://letras.terra.com.
br/aldir-blanc/ e se inunde em poesia!

154 Introdução à Informática


Para definir o alinhamento de um texto, ou de um trecho específico
de um texto:

• Selecione o trecho, como fez para formatar a fonte;

• Procure, na Barra de Ferramentas (logo abaixo da Barra de Menus),


os botões representados na Figura 61) e experimente as opções de alinha-
mento à esquerda, centralizado, à direita e justificado.

Figura 61: Botões de alinhamento. O primeiro alinha seu texto à esquerda; o segundo coloca o texto no
centro do papel; o terceiro alinha à direita e o último justifica o texto, ou seja, faz com que o texto fique
alinhado tanto à direita quanto à esquerda.

2.5. Criando listas no editor de textos

Até agora, você viu que um editor de textos pode lhe proporcionar:

• Escolher o tipo de letra que quer usar;

• Optar pela fonte em negrito, itálico, os dois ou sublinhado.

• Escolher o alinhamento desejado para o seu texto.

O que acabamos de fazer foi criar uma lista das coisas que você aprendeu
nesta aula, usando marcadores (essas “bolinhas”) que aparecem no início dos
tópicos. Veja como fazer isso no texto que estiver editando:

Moderna máquina de escrever... 155


• Selecione o texto que quer colocar como tópicos, do mesmo modo que
você selecionou para as outras ações (formatar, alinhar).

• Agora, clique com o botão direito do mouse sobre o texto selecionado


e, em seguida, clique em “Marcadores e numeração” (ou Marcas, no Br Office):

Figura 62: Como inserir marcadores em seu texto.

• Ao clicar em “Marcadores e numeração”, a seguinte janela se abrirá:

Figura 63 Escolhendo marcadores.

156 Introdução à Informática


• Escolha o tipo de marcador que quer usar em seu texto, clique nele
e dê ok. Pronto, sua lista está feita!

Saiba mais
1. Lista numerada? Como fazer?
Se você quiser fazer uma lista que tenha tópicos numerados, em vez de
com marcadores gráficos, faça assim:

Ao clicar com o botão direito do mouse sobre o texto selecionado e


abrir a janela “Marcadores e numeração”, clique na aba “Numerada” (ou
“Com números”, no Br Office).

2. Atalhos para criar listas – existem?


Dependendo de como está configurada sua barra de ferramentas, os pro-
gramas de edição de textos podem oferecer atalhos para inserir marcado-
res ou números em uma lista.

O atalho está representado pelas seguintes imagens:

Encontrando esses atalhos, é só clicar em um deles depois de selecionar


o texto que quer transformar em lista.

Moderna máquina de escrever... 157


Actividade I

Pense rapidamente: se você pudesse escolher três lugares para ir, em qualquer
parte do mundo, quais seriam? Por quê?
Digite o nome desses três lugares e suas justificativas (pelo menos duas) no editor
de textos, em forma de lista.Veja um exemplo a seguir:
FERNANDO DE NORONHA (um conjunto de ilhas do estado de Pernambuco
- Brasil)
• É muito bonito.
• É um lugar de praias, das quais gosto muito.
• É bom para fazer mergulhos.
• É um dos poucos lugares no mundo com uma riqueza marinha tão grande.

Está longe de um computador agora? Anote as informações no espaço a seguir


e, depois, realize a atividade de criação de uma lista no editor de textos, mas não
deixe de fazê-lo – praticar é importante!

158 Introdução à Informática


Multimídia

Foto: Martini Leandro Augusto


Foto: Anderson Nunes

Fonte: www.sxc.hu

Enquanto não podemos ir a Fernando de Noronha, vale uma visita pela


internet. Acesse http://www.noronha.pe.gov.br/ e faça uma viagem virtual
por esse conjunto de ilhas paradisíacas.

Moderna máquina de escrever... 159


2.6. E agora que está tudo pronto...

Imagine que você criou um texto maravilhoso, com o tipo de letra ade-
quado, com cores e tamanhos diferentes, listas com marcadores ou numera-
das. Você está quase terminando e precisa sair para resolver uns problemas.
Como guardar o texto no computador para trabalhar nele depois? Como
guardá-lo no computador para consultar em outra hora, sempre que você ti-
ver necessidade?

Figura 64: Seu texto pronto. Como guardá-lo, para poder consultar depois?

Esse procedimento de guardar algo que você criou no computador


chama-se Salvar. Diferentemente das máquinas de escrever, em que digi-
távamos e o resultado saía em um papel, os computadores guardam as infor-
mações dentro dele. Assim, se você quiser fazer modificações no mesmo docu-
mento, mesmo que seja muito tempo depois, você poderá. Essa é mais uma das
grandes vantagens de se usar um editor de textos.

160 Introdução à Informática


Atenção

Fique atento!

O computador só salvará seu arquivo (o documento com texto) se você


mandar que ele o faça. Se você não fizer isso antes de fechar o programa
(editor de textos), todo o seu trabalho será perdido.

Veja, a seguir, como salvar um arquivo:

• Na Barra de Menu, clique em Arquivo. Depois, selecione a opção


Salvar como... Uma caixa de diálogo aparecerá.

Figura 65: Salvando um arquivo – primeiros passos.

Moderna máquina de escrever... 161


• Na caixa de diálogo, você deve determinar com que nome deseja sal-
var o arquivo e o local em que ele deve ser salvo. É possível guardar arquivos
em vários locais. Ao clicar na barra “Salvar em”, você poderá escolher onde
quer que seu arquivo fique armazenado:

– Na área de trabalho – recomendável para ar-


quivos em que você está trabalhando com freqüência
e que, por isso, precisam ser acessados rapidamente.

– Meus documentos (Home, no Linux) – se


estiver usando um computador compartilhado com
outras pessoas, recomendamos que você crie uma
pasta com o seu nome dentro da pasta Meus docu-
mentos e guarde (salve) seus arquivos aí.

Figura 66: Como salvar um arquivo – últimos passos.

Depois de escolher o nome do arquivo e onde salvá-lo, basta clicar


no botão Salvar, que também está indicado na Figura 66.

162 Introdução à Informática


3. ENVIANDO E-MAILS COM ARQUIVOS ANEXADOS

E aí? O que fazer com o arquivo que você criar no editor de texto?
O que fazer se ele for um trabalho em grupo que seus colegas precisam ver
antes de vocês entregarem ao tutor?

O correio virtual também pode facilitar a sua vida em uma situação como
essa. Você viu, na lição 2, que é possível receber arquivos anexados a mensagens
de correio eletrônico. Agora é hora de você criar esse tipo de mensagem.

Foto: Miguel Ugalde


Foto: Gerard79

Fo
nte
:w
ww
.sx
c.h
u

Figura 67: Enviar arquivos em anexo às mensagens eletrônicas pode ser uma “mão na
roda” para fazer trabalhos em grupo, por exemplo.

Para você saber como fazer isso, vamos dar um exemplo, usando o web-
mail do Yahoo. Se o seu e-mail não for do Yahoo, provavelmente os passos não
serão exatamente os mesmos, mas não se preocupe, pois serão parecidos!

Moderna máquina de escrever... 163


Veja a seguir:

• Crie uma mensagem nova, que será enviada com o anexo.

Figura 68 Criando uma mensagem nova no seu e-mail.

• Ao clicar em escrever, abrirá uma tela como a que está a seguir. Cli-
que em “Anexar” para anexar o arquivo que quiser enviar.

164 Introdução à Informática


Figura .69: Anexando um arquivo a uma mensagem. Clique em Procurar, de-
pois selecione o arquivo que deseja anexar e, em seguida, clique em “Abrir”.

• Ao clicar em anexar, aparecerá uma janela para você selecionar o ar-


quivo que deseja anexar à mensagem. Clique em “Procurar” (ou “Browser” em
alguns e-mails) e uma nova janela se abrirá para você selecionar o arquivo.

Figura 70: Anexando um arquivo a uma mensagem – último passo.

Moderna máquina de escrever... 165


• Ao realizar os passos anteriores, o nome do arquivo deverá aparecer
como um arquivo a ser anexado. Para anexá-lo de fato, o Yahoo pede que você
clique em “Anexar arquivos”.

2. Clique em “Ane-
xar arquivos”.

1.Verifique se
selecionou o
arquivo correto

Figura 70: Anexando um arquivo a uma mensagem – último passo.

Pronto. O arquivo está anexado à mensagem. Agora, você pode en-


viá-lo para quem quiser!

Actividade I

Sabe a atividade que você fez ainda há pouco (a dos lugares a que gostaria de ir)?
Salve, no computador, esse documento de texto que você gerou. Para isso, siga o
procedimento que apresentamos nas Figuras 65 e 66.
Em seguida, envie uma mensagem para os seus colegas de turma com esse
arquivo anexado.
Assim, você treinará a maneira de realizar os dois procedimentos: salvar um
arquivo e enviá-lo em anexo.

166 Introdução à Informática


4. ENCERRANDO OS TRABALHOS...

Teve inventor com máquina de lavar roupa ecológica, teve maneiras


de navegar pelo mundo sem barco, conversar com todo o mundo sem estar
perto, bater papo sem falar.

Teve quem invadisse a casa dos outros sem sair da sua própria casa,
programa que desprograma o computador dos outros, vacina sem seringa
nem gotinha.

Teve pintar texto sem tinta, mudar letra sem escrever diferente, enviar
coisas sem pacote.

Nas últimas quatro lições, tentamos ajudá-lo a querer “entrar de ca-


beça” no mundo da informática, num mundo que “mora” dentro de um
computador, um mundo em que tudo está interligado por uma rede – mes-
mo que não a vejamos!

Muitas novidades? Para alguns sim, para outros nem tanto. Nossa in-
tenção aqui era dar um pontapé inicial no uso do computador por você, dar
dicas de uso da internet. Quisemos fornecer informações para você se be-
neficiar da informática no curso que estiver fazendo, na comunicação com
pessoas diversas, em lugares diversos.

Moderna máquina de escrever... 167


Esperamos ter contribuído para você se inserir nesse mundo virtual.
Esse foi só um primeiro passo... Agora, é com você!

SUMÁRIO

• A prensa de Gutenberg era uma máquina que permitia a reprodução


de diversos textos. Para mudar o texto impresso, bastava reorganizar as letri-
nhas na prensa.

• O software editor de textos permite que sejam feitas tarefas difíceis


ou impossíveis de realizar com uma máquina de escrever.

• Além dos recursos adicionais, o teclado do computador permite


uma escrita mais confortável e prática: as teclas são mais macias do que as
da máquina de escrever e o editor de textos realiza tarefas simples automati-
camente para você, como, por exemplo, mudar da linha.

• Editar textos já escritos é muito prático em um editor de textos. Com


poucos comandos é possível, por exemplo, mudar o tipo da fonte de todas as
palavras ao mesmo tempo.

• O editor também permite ajuste nas bordas e alinhamento de tex-


tos já escritos, de maneira ágil e rápida.

• Listas podem ser destacadas com marcadores, exatamente como


neste resumo. Veja as marcas antes de cada tópico.

• Como o editor de textos permite que o documento criado seja constan-


temente editado e reeditado, é importante salvar o texto inicial, bem como sal-
var diferentes versões, caso haja um original a ser preservado. O editor de textos
também apresenta essas opções.

• O seu documento salvo pode ser anexado a um e-mail. Assim, você


poderá compartilhar sua produção com seus colegas no trabalho ou na esco-
la, ou mesmo enviar seus textos pessoais para quem você quiser.

168 Introdução à Informática


REFERÊNCIAS BIBLIOGRÁFICAS

BRAIN, Marshall. Como funcionam os bits e os bytes. HowStuffWorks. Abr. 2000 Disponível
em: <http://informatica.hsw.uol.com.br/bits-bytes.htm>. Acesso em: 31 jul. 2008.

MILNER, Annalisa. Como usar o E-Mail: seu guia para dominar o computador. São Paulo:
Publifolha, 2004.

WILLIAM BRAGA. Open Office: Calc & Writer .Rio de Janeiro: Alta Books, 2006. 276 p.

______. Informática elementar: Windows Vista + Excel 2007 + Word 2007. Rio de
Janeiro: Alta Books. 2007.

Moderna máquina de escrever... 169

Você também pode gostar