Escolar Documentos
Profissional Documentos
Cultura Documentos
I n f o r m á t ic a
D e s c o m p l ic a d a
5a Edição
idlfora
GRAN CURSOS
Brasília/2010
©03/2010 - Editora Gran Cursos
^REÍÉEdifora
GRAN CURSOS
Santos, André Alencar dos.
Informática Descomplicada:'Teoria e Exercícios para Concursos Públicos
André Alencar dos Santos - 5a Edição
Brasília: Gran Cursos Editora, 2010.
1036 p.
ISBN: 978-85-61712-90-7
CDD 000
O autor
Sumário
Parte IX - Glossário
Glossário.........................................................................................................965
INTRODUÇÃO À INFORMÁTICA
1 . PROCESSAMENTO DE DADOS
2. INFORMÁTICA
É uma ciência que estuda a informação, busca formas de agilizar, tomar mais rá
pido e seguro o processo de transformação de dados em informações. Além disso, a
informática também se preocupa com a segurança e a precisão dessas informações.
A palavra informática é derivada de duas outras palavras associadas a ela: a pri
meira é informação e a segunda é automática. Essa palavra define o principal objetivo
que foi atingido pelo computador, qual seja: obter informações de maneira automática.
3.1 Entrada
15
informática D escomplicada ) P rof . A ndré A lencar
3.3 Processamento
A unidade centrai de processamento (CPU) recebe os dados da memória principal
e executa instruções de computador, ou seja, transforma os dados recebidos nas infor
mações desejadas.
4.1 Hardware
E o conjunto de compo
nentes elétricos, eletrônicos e
mecânicos que constituem a
máquina. Podemos dizer que
o Hardware é a parte física
do equipamento, é tudo aqui
lo que podemos tocar, pegar.
Hardware é, então, a CPU,
os dispositivos de entrada e
saída (periféricos), as placas e
seus barramentos, os disposi
tivos de memória e outros.
4.1.1 Periféricos
16
C apítulo I j ín trod ução à In f o r m á tic a
4.2 Software
4.2.1 Fírmware
4.3 Peopleware/Humanware
6.1 Velocidade
6.2 Confiabilidade
São muito precisos e os erros que se imputam aos computadores são, na maioria
das vezes, erros humanos.
17
Info rm á tica D escom plicapa j Prof. A ndré A lencar
6.3Capacidade de armazenamento
7. VANTAGENS DO COMPUTADOR
18
________________________ 1Capítulo 2j
CONCEITOS E CLASSIFICAÇÕES BÁSICAS DE
SOFTWARE
Uma licença de software tem por objetivo estabelecer de forma explícita ou expres
sa a forma de distribuição de um programa.
1.1.1 Proprietários
São softwares com licenças proprietárias que seguem o padrão de Copyright (seria
algo próximo à cópia restrita). São adquiridos, normalmente, mediante pagamento
(payware) ao fabricante ou ao revendedor (normalmente adquirido “na caixa”). É a forma
mais comum de aquisição de software, o adquirente se toma proprietário do software
adquirido, embora tenha que respeitar as condições de uso impostas pelo fabricante. Os
softwares proprietários são protegidos por direitos autorais e contêm restrições de uso,
cópia, modificação etc. As restrições são colocadas no contrato (Contrato de Licença
de Usuário) e são aceitas no momento da aquisição/instalação. Importante lembrar que
quando a licença de uso é quebrada há pirataria e quando os códigos contra a pirataria
são quebrados, o software foi “crackeado” (de crack que significa quebrar).
1.1.3 Shareware
21
I n f o r m á t i c a D escom plicada j Prof. A ndré A len car
a) Demo: é uma licença mais comum para jogos, músicas e outros formatos de
mídias. Consiste num “pedaço” (uma demonstração) do software completo para que o
usuário avalie e decida se vai adquiri-lo.
b) Trial: é uma licença que possui prazo de avaliação. O software é usual por cer
to período de tempo, após o período determinado o software expira e fica bloqueado
o seu uso.
Quando o software está sendo produzido, ele passa por vários estágios na criação
de seu código-fonte. Antes de ser considerado completo, pronto, livre de erros para ser
usado como software de produção, o software deve ser testado. O primeiro dos testes é
chamado de estágio ALFA, e o segundo, de estágio BETA. Um software é beta quando o
código está bem próximo da versão final, porém ainda pode conter erros significativos.
Vários usuários se inscrevem em listas disponibilizadas por fornecedores para serem
“beta testers” e assim apreciarem o software, gratuitamente e em primeira mão, porém,
o software beta deve ser usado com cautela.
1.1.5 Freeware
22
C apítulo 2 | C onceitos e C lassificações B ásícas de S oftware
pelo software, mas terá a capacidade de fazê-lo em versões futuras, se desejar. Não
confundir software freeware com software livre ou free software. Software freeware é
um software gratuito, como por exemplo o Adobe Reader (leitor de PDF da empresa
Adobe); já o free software é software aberto, ou seja, que possui o código-fonte
disponível. O freeware tem como característica a gratuidade, mas não a disponibilidade
do código-fonte.
São softwares com código-fonte aberto, ou seja, com seus códigos de criação
disponíveis ao usuário para que qualquer pessoa possa modificá-los e adaptá-los às
suas necessidades e o resultado de aperfeiçoamentos desse software pode ser libera
do e redistribuído para outros usuários, sem necessidade de permissão do fornece
dor do código original. Os softwares livres dão livre acesso aos seus códigos-fontes
e são regidos pelas quatro leis básicas da liberdade definidas pela Free Software
Foundation.
23
Informática D escomplicada | P rof . A ndré A lencar
A GNU General Public U cense é uma licença de Software Uvfe fT r e e Software*). Assim como qualquer licença de Software
Livre, eia concede a Você o exercício ififre <3«s quatro seguintes direitos:
Você terá os direitos acima especificados contanto que Você cumpra com os requisitos expressos nesta Licença. Os principais
requisitos são:
Você deve publicar de torma ostensiva e adequada, em cada cópia, um aviso de direitos autorais (ou
'copjfighr) e uma notiOcação sobre a exoneração de garantia. Além disso, você deve manter intactas todas
a s informações, avisos e notificações referentes à licen ça e à ausênda de qualquer garanti a. Você deve
também fornecer a qualquer outra pessoa que receba este Programa uma cópia desta Licença em
conjunto com o Programa. Qualquer tradução da GNU General Public License deverá estar acompanhada
da GNU General Public License (original em Ingtès).
Se Voeè alterar ou transformar a obra. ou desenvolver outra obra baseada rteía, Vocè poderá distribuir o
trabalho resultante desde que sob uma licença idêntica a esta. Ouaiquertradução da GNU General Public
License deverá estar acompanhada da GNU General Public License (originai em Inglês).
Se Você copiar ou distribuir a obra. você deve induírjunte com ela o seu código-fonte correspondente
completo, passível de leitura pela máquina, ou induir uma oferta por escrito para fornecer o código-fonte,
válida por peto menos 3 anos.
Cabe destacar que as leis básicas são irrevogáveis, já que um autor ou modiíicador
do software não poderá fazer restrições futuras a quaisquer das liberdades acima no
software adquirido. Veja a licença “simplificada” na página anterior colocada no site da
Creative Commons.
A licença do tipo software livre não proíbe a exploração comercial do software, ou
seja, não é proibido vendê-lo, porém, o comprador tem direito de revender ou distribuir
gratuitamente, o que em teoria toma a venda sem sentido. Também é bom lembrar
que adaptações e melhoramentos ao código-fonte podem (ou não) ser registrados como
software comercial (veja licenças permissivas e não permissivas). Várias empresas já
utilizam o software livre fazendo modificações e cobrando por estas modificações espe
cíficas no software. Também é possível ter lucro com software livre em treinamentos e
suporte técnico e outros valores agregados que podem ser explorados comercialmente.
È um erro querer associar software livre somente ao Linux, vários programas são
distribuídos para Windows com a liberdade de código-fonte, portanto, software livre
é independente de plataforma ou de sistema operacional. Logicamente não significa,
porém, que um mesmo software, pelo simples fato de ser livre, poderá ser instalado
em qualquer computador ou sistema operacional. Quando um programador escreve um
software ele está pensando em uma plataforma específica (hardware e sistema ope
racional) e, salvo se o software for reescrito, ele não poderá ser instalado em outra
plataforma.
O software livre traz vantagens, como a redução de custos, já que não se paga por
licenças de uso, a adaptabilidade ou flexibilidade, já que cada usuário ou empresa po
derá modificá-lo para atender a suas peculiaridades. Também pode ser citada a questão
da segurança, posto que com a abertura do código é possível que eventuais falhas sejam
descobertas e corrigidas em menor tempo, ou seja, o código é validado por mais usuá
rios o que resulta em menor vulnerabilidade a intrusos e maior capacidade de desenvol
vimento. No entanto, não é possível afirmar que o software livre possui superioridade
era termos de funcionalidades ou de facilidades em relação ao comercial, ambos podem
ter qualidades equivalentes.
Outro fator de popularidade para os softwares livres é a sua capacidade de ser uma
ferramenta de inclusão digital. Ao reduzir os custos amplia-se o mercado consumidor.
25
Informática D escompucada [ P rof . A npré A lencar
liberdade para os futuros usuários do software, há quem diga que é uma licença
“viral”, isto é, se for utilizado um código-fonte de um software que possui esta
licença, automaticamente o novo software estará contaminado, ou seja, o seu
código também deverá ser GNU. No caso da licença GPL, a fonte deve ser
disponibilizada em local de onde possa ser acessado, ou deve ser entregue ao
usuário, se solicitado, sem custos adicionais (exceto transporte e mídia). Exige
a distribuição do código-fonte das versões modificadas, ou seja, impede que o
software livre seja integrado a um software proprietário. Por essa restrição pode
ser chamada de licença não permissiva.
° LGPL (Lesser General Public License - antes conhecida como Library General
Public License) : E uma licença aprovada pela FSF que tem por objetivo ser menos
restritiva ou mais permissiva que a licença GPL. A LGPL permite ser ligada
com programas que não sejam GPL ou LGPL, que podem ser software livre ou
software proprietário. É usada por aplicações como OpenOffice.org e Mozilla.
b) Licenças permissivas ou sem copyleft: podemos dizer que aqui está o software
livre sem restrições para a lucratividade do redistribuidor, ou seja, quem fizer modifica
ções poderá proteger com licenciamento suas modificações e, portanto, cobrar por elas.
Principais tipos:
• BSD (Berkeley Software Distribution): como é uma licença'permissiva, então, o
software pode ser vendido e o vendedor não é obrigado a incluir o código-fonte.
• X.org: também não é restritiva, ou seja, é permissiva por não ser do tipo copyleft.
Veja uma lista de licenças compatíveis e não compatíveis com o modelo GPL em
http://www.gnu.org/licenses/license-list.pt-br.html.
Resumidamente, percebe-se que há softwares livres que permitem a apropriação do
código-fonte que sofreu alterações (licenças permissivas) e outros que não permitem a
apropriação (não permissivas).
São softwares que são distribuídos com a proibição de serem usados em ambientes
comerciais. Não podem ser explorados para gerar rendas ou riquezas ao usuário. Vários
softwares freewares possuem tal tipo de restrição. Em geral, o objetivo é fazer com que
as empresas adquiram o software “professional” que é pago e normalmente caro.
Têm por função principal servir de interface entre o usuário e a máquina (hardware).
Também gerenciam os recursos do computador (CPU, memória, impressora, mouse,
teclado), interpreta os comandos dos periféricos de entrada e enviam as informações
para os periféricos de saída, ou seja, controla as atividades de entrada e saída. O sistema
operacional coordena os recursos de memória (posto que decide quais processos serão
carregados na memória quando está disponível), controla o sistema de armazenamento,
dá suporte aos outros tipos de software e faz a comunicação com o microprocessador e a
28
C apítulo 2 j C onceitos e C lassífícaçôes B ásicas de S oftware
BIOS (Sistema básico de entrada e saída - Basic Input Output System). A grande maioria
dos microcomputadores utiliza o SO (sistema operacional) Windows XP, Windows 2003,
Windows Vista e alguns poucos Linux ou MAC-OS. Já os computadores de grande porte
utilizam os sistemas operacionais Unix, Windows 2000,2003, Linux e outros.
Como o nome indica, são responsáveis por aplicações que dão funcionalidades
práticas ao hardware. Os principais são:
Planilhas são matrizes compostas por linhas e colunas. A interseção de uma linha
e uma coluna forma uma célula, a célula guarda informação (uma fórmula matemática,
um valor, uma dáta, um título etc.). Planilha eletrônica é um programa de computador
utilizado para facilitar a construção de matrizes, tabelas e gráficos que possam ser utili
zados em qualquer ramo de atividade. Exemplo: Microsoft Excel e Cale.
29
Informática D escomplícada j P rof . A ndré A lencar
• Navegador.
• Cliente de correio eletrônico.
° Editor de fotos.
- Editor de finanças.
• Diagramação de páginas.
• Editor de projetos.
° Editor de sons.
• Comunicadores instantâneos.
• Editor de vídeos.
• Editor de página web (ou de HTML).
• Aplicativos comerciais.
2.3.1 Antivírus
30
Capítulo 3[
• . ■ ..COMPONENTE CARACTERÍSTICA
Processador Core í7 3,2 GHz
Monitor LCD, 21” (Polegadas) - XGA
Placa de Vídeo PCI-X 3D 512 MEGABYTES (Memória - Vram)
Disco Rígido 500 Gigabytes - 7200 RPM SATA
Memória Ram “DDR3” 4 GB - Dual Channel - 1600MHz
Memória Cachê (L2) 4x2 MB
Drive de Disquete 3lÁ" 1,44MB
Drive de Blu-ray
Gravadora DVD±RW e CD/RW DVD+RW 4x 2.4x 12x;
Velocidade de Gravação, Regravaçao e Leitura — DVD-RW 4x 2x 12x E
Respectivamente CD-RW 16x lOx 40x
Placa de Fax-Modem 56 Kilobits Por Segundo - V92
Placa de Rede 10/100/1000 Megabits Por Segundo
Placa de Rede Wi~Fi IEEE 802.11 b/g/n 54 Mbps Por Segundo
Interface Firewíre IEEE 1394
8 Interfaces USB 2.0
Interface Bíuetooth
33
I n f o r m á t i c a D e s c o m p l í c a d a | Prof. A ndré A len c ar
2. WORKSTATIONS
3. NOTEBOOK
3.1 Subnotebook
3-2 Netbooks
34
C apítulo 3 j C lassificação dos C omputadores
3.3 Desknote
4. LAPTOP
5. TABLET PC
Computadores com poucos recursos internos e que são construídos para acessarem
a rede para obter software de trabalho, não precisam de unidade de disco (e normal
mente não possuem). O principal exemplo para o consumidor é o projeto de web-tv
(televisão que aceita entrada por meio do teclado e acessa dados diretamente na Web).
Os computadores de rede são simples e possuem preços mais baixos.
6.1 Nettops
São como desktops, porém possuem configurações mais simples para permitir
acesso à Internet com baixo custo. São utilizados para que o acesso à Internet esteja
disponível em vários pontos de uma residência.
35
In fo rm á tic a D escom plicada j P r o f . A ndré A lencar
7. HAND HELP
8. POCKET PC
São os PCs de bolso, pode-se dizer que são hand helds com con
figuração mais robusta, ou com potência maior (logicamente preço
maior). Possuem como diferenciais a maior capacidade de memória,
processamento, maior compatibilidade com os micros de mesa e maior
número de softwares.
9. SMARTPHONES
36
C apítulo 3 | C lassificação dos C omputadores
11. MAINFRAMES
12. SUPERCOMPUTADORES
37
ICapítulo 4
Sabe-se que os computadores atuais são máquinas que utilizam a representação di
gital dos dados. Sendo assim, é possível se prever que as variações para um computador
modemo serão referenciadas por determinadas variações da energia em seus circuitos
ou posições de memória. Porém, ao se falar em computadores digitais, cabe lembrar que
para esses foi definidia a linguagem de representação de dados com apenas dois tipos de
variações, baixa energia ou ausência de energia e alta energia ou presença da energia.
2. SISTEMAS DE NUMERAÇÃO
2.1 Base
Todo sistema de numeração tem uma base (ou raiz). A base, que é justamente a
quantidade possível de variação dentro do sistema, define o sistema de numeração.
Sabe-se que o computador só pode entender duas variações, ou dois tipos de sinais
(presença ou ausência de energia). Sendo assim, seu sistema de numeração pode ser
chamado de binário porque terá como base o algarismo dois (dois = bi). Conhecendo a
base pode-se, facilmente, calcular o número máximo de variações a cada aumento de
coluna. Porém, em vez de representar as colunas como ligado ou desligado convencio
nou-se atribuir o algarismo 1 (um) para ligado ou alta energia e 0 (zero) para desligado
ou baixa energia. Então, uma única coluna só poderá representar duas variações (21),
duas colunas poderão representar quatro variações (2Z), três colunas poderão representar
oito variações (23) e assim sucessivamente.
3. LINGUAGEM BINÁRIA
3.1 Bit
42
C apítulo 4 j S istemas de R epresentação de P ados (B it B yte )
43
Informática D escomplicada | P rof . A ndré A lencar
44
C apítulo 4 | S istemas de R epresentação de D ados (B it B yte )
(ütn
£í * # í í í # )
liittiiitt)
(t tt t tt t M)
(Htitttit)
i ílttititt*)
/ \ (tHittttt) A A A
1 ! (tttm tt»
l\ / \ / \ / J
i i 1 v \/ , ..... -/ /\ \ ....... .
1 (o)<o) (O) (o) ( í í ) 1 t \ /
C . ---) , C (ti) 1 (O) (O) (o) Co) < . .— \ (O ) <OJ J .
1 1. 1 / , (t t ) C ) c / \ a /
< \ / \ (í) 1 , 1 / > \ > (C 5 <
/ \ I I 1 / \ /----* / \ / \
/ / \ ooocoo / \ ocooc Ji i\
/ \ / \ / \ / \ ! \
Textos puros são os arquivos gravados sem nenhuma codificação específica do apli
cativo. Vários aplicativos permitem que os arquivos sejam salvos no formato somente
texto ou texto puro. Esse tipo de arquivo possui tamanho extremamente menor e tam
bém possui maior compatibilidade com aplicativos de diferentes plataformas.
3.2.7 Sistema Unicode
Tanto o sistema ASCII como o sistema EBCDIC foram criados para o padrão oci
dental (maioria dos países do ocidente na verdade). Assim, para os caracteres de outros
idiomas (chinês, mongol e outros) não haveria representação equivalente, até porque
o número de combinações dos sistemas ASCII e EBCDIC era infinitamente pequena
para isso (lembrando que só representam 256 combinações). Foi então que, até mesmo
por imperativo da globalização, desenvolveu-se um sistema de representação com filo
sofia universal. Surgiu a ideia do sistema Unicode. O sistema Unicode utiliza 16 bits
para representar cada earactere, é compatível com os sistemas ASCII e EBCDIC e,
logicamente, a quantidade máxima de combinações é surpreendentemente maior,
podendo chegar a 65.536 (216).
46
C apítulo 4 | S istemas de R epresentação de D ados (B ít B yte )
Para ver o código Unicode completo, abra o mapa de caracteres do Windows (ou
a ópção Inserir/Símbolo do Word) e veja a fonte Arial Unicode MS. Será possível ver
todos os caracteres e ainda é possível também ver as divisões do código para vários
idiomas estrangeiros. Exemplos de caracteres Unicode:
^miqni|iiilN©(ECD$xlo-[nRK§jJljítBüüAAvXY^33?Ç5cOBacíHj5{LcpÇckd5cfetsfte
Os computadores são projetados para incluir um bit adicional em cada código de ca-
ractere. Esse bit sobressalente é conhecido como bit de paridade porque tem por função
avisar se houve alguma falha no código. O computador calcula automaticamente a soma
dos bits e registra um bit 0 ou um bit 1 conforme a soma tenha dado ímpar ou par. Assim,
se houver uma alteração, esta poderá ser detectada pela leitura do bit de paridade.
3.4 Palavra
Termo que representa uma quantidade determinada de bits em seqüência, que pode
ser endereçável ou manipulável no processamento de dados. A cada seqüência específi
ca de bits que o computador consegue processar ou endereçar podemos chamar de pala
vra. Os primeiros computadores poderiam manipular, no máximo, oito bits por vez. Os
computadores atuais manipulam 32 ou até 64 bits em conjunto. Como regra, podemos
dizer que quanto maior a palavra, mais potente é o computador.
As palavras (grupo de bits que podem ser manipulados em seqüência) podem va
riar de tamanho. Para cada palavra de tamanho diferente foi criado um nome específico.
3.4.1.1 Nibble
Refere-se a uma palavra de apenas quatro bits. Quaisquer 16 valores distintos po
dem ser representados por um nibble, mas os mais importantes e conhecidos são os
dígitos BCD (Binary Coded Decimal) e valores em hexadecimal.
3.4.1.2 Byte
3.4.1.3 W ord
Palavra de 16 bits.
Ao trabalhar cora vários bytes (milhares, milhões etc) faz-se necessário utilizar os
múltiplos com o intuito de facilitar a representação.
O computador trabalha com grandes quantidades de bytes. Ao se digitar um texto e
armazená-lo no computador, podem ser necessários alguns milhares de bytes, ou mais!
Um pequeno trecho de filme, para ser armazenado, necessita de milhões de bytes de
espaço ocupado. No entanto, há uma diferença entre os múltiplos do byte para outras
unidades de medida, especialmente para o sistema decimal.
Ao se tratar de unidades de medida, normalmente, tem-se em mente o sistema deci
mal, ou seja, a base 10. Exemplo: 10 centímetros eqüivale a 1 decímetro, 1000 quilogra-
mas eqüivale a 1 tonelada. Contudo, as unidades de armazenamento do computador não
possuem a base 10 como referência, e sim a base 2.
A base 2, quando elevada a 10, produz o número 1.024 e esse será usado como múlti
plo do byte. Para cálculos simples —em que não se exige precisão —é possível utilizar o va
lor 1000 em vez do 1.024. O número 1.024 eqüivale a 2!0. 1.024 é um número múltiplo da
base dois e, por isso, é utilizado para a troca entre as medidas de memória/armazenamento.
C apítulo 4 } S istemas de R e p r e s e n t a ç ã o de D ados (B it B yte)
P artind o-se d o p r e ssu p o sto q u e u m b y te (B) e q ü iv a le a o ito bits (o u 23b its), te m o s que:
- 1.024 KB
- 1.048.576 (220) Bytes
- 1.024 MB
- 1.048.576 KB
- 1.073.741.824 (230) Bytes
- 1.024 GB
- 1.048.576 MB
- 1.073.741.824 KB
- 1.099.511.627.776 (240) Bytes
- 1.024 TB
- 1.048.576 GB
- 1.073.741.824.MB
- 1.099.511.627.776 KB
- 1.125.899.906.842.624 (250) Bytes
- 1.024 PB
- 1.048.576 TB
- 1.073.741.824 GB
- 1.099.511.627.776 MB
- 1.125.899.906.842.624 KB
- 1.152.921.504.606.846.976 (260) Bytes
Até TB temos as unidades de medidas mais importantes para concursos.
49
I n f o r m á t i c a D e s c o m p li c a d a | Prof. A ndré A len car
- 1.024 EB
- 1.048.576 PB
- 1.073.741.824 TB
- 1.099.511.627.776 GB
- 1.125.899.906.842.624 MB
- 1.152.921.504.606.846.976 KB
- 1.180.591.620.717.411.303.424 (270) Bytes
~ 1.024 ZB
- 1.048.576 EB
- 1.073.741.824 PB
- 1.099.511.627.776 TB
- 1.125.899.906.842.624 GB
- 1.152.921.504.606.846.976 MB
- 1.180.591.620.717.411.303.424 KB
- 1.208.925.819.614.629.174.706.176 (280) Bytes
- 1.024 YB
- 1.048.576 ZB
- 1.073.741.824 EB
- 1.099.511.627.776 PB
- 1.125.899.906.842.624 TB
- 1.152.921.504.606.846.976 GB
- 1.180.591.620.717.411.303.424 MB
- 1.208.925.819.614.629.174.706.176 KB
- 1.237.940.039.285.380.274.899.124.224 (290) Bytes
- 1.024 XB
- 1.048.576 YB
- 1.073.741.824 ZB
- 1.099.511.627.776 EB
- 1.125.899.906.842.624 PB
- 1.152.921.504.606.846.976 TB
- 1.180.591.620.717.411.303.424 GB
- 1.208.925.819.614.629.174.706.176 MB
- 1.237.940.039.285.380.274.899.124 224 KB
- 1.267.650.600.228.229.401.496.703.205.376 (2100) Bytes
50
C apitulo 4 j S istemas de R epresentação de D ados (B it B yte )
Para converter medidas expressas em uma unidade para outra é possível utilizar a regra
de três simples: Se 1 MB eqüivale a 1.048.576 bytes, então 46 MB valerá quantos bytes?
Outra forma utilizada é por meio do cálculo manual: sempre que for transformar
uma unidade maior em outra menor faz-se a multiplicação pelo número 1.024 tantas
vezes for necessário até chegar à unidade menor, no exemplo acima, seria 46 x 1.024
(para encontrar o valor em KB) e o resultado 47.104 x 1.024 para encontrar agora
em MB. Para transformar números de uma unidade menor para uma unidade maior
pode-se dividir o valor requerido por 1.024, ou seja, 47.104 KB valem 46 MB, posto
que 47.104/1.024 = 46.
Para facilitar os cálculos, quando o valor não precisa ser exato, é possível utilizar
a similitude com a base 10, sistema decimal, e considerar que 1.000 bytes eqüivalem a,
aproximadamente, 1 KB; 1.000.000 de bytes eqüivalem a 1 MB; 1.000.000.000 de bytes
eqüivalem a 1 GB etc. Essa conversão aproximada resolve cerca de 95% das questões
de concursos.
A apresentação de bit e byte de forma abreviada deve ser feita utilizando o b (em
minúsculo) para representar o bit e o B (em maiúsculo) para representar o byte. Por isso,
56kbps ou 56kb/s representa, necessariamente, bits por segundo. Assim, 10 Mb/s re
presenta 10 Megabits por segundo e 133 MB/s representa 133 Megabytes por segundo.
51
í Capítulo 5
UNIDADE CENTRAL DE
PROCESSAMENTO - CPU
1. CONCEITOS INTRODUTÓRIOS
2. TRANSISTORES
55
Informática D escomplícapa j P rof . A ndré A lencar
São as operações que o processador compreende e executa. Todas as CPUs são pro- V
jetadas para executar tipos específicos de instruções, por isso, as CPUs possuem arqui- ^
teturas diferentes. Em regra, cada arquitetura vai exigir que o software seja compilado ~
(produzido) especificamente para trabalhar com ela, já que os processadores não enten- í1
deriam as instruções de softwares feitas para serem executadas em outra arquitetura. f
Logicamente, a indústria de processadores procura, ao máximo, fabricar processa
dores que mantêm a compatibilidade com os softwares anteriores, porém, em alguns '
casos a arquitetura de um processador será tão diferente que apenas softwares escritos ,
especificamente para seu conjunto de instruções irão funcionar. Veja os casos do novo _
processador Itanium 2 da Intel, que possui arquitetura com palavra de 64 bits e é incom- .
patível com os softwares atuais de 32 bits. Outro exemplo bem prático é a incompatibi
lidade existente entre os programas para a arquitetura EBM/PC (utilizada na maior parte
dos microcomputadores domésticos) e os programas para a arquitetura PowerPC/Apple.
3.1 Instruções x8 6 v
O conjunto básico de instruções usadas em microcomputadores atuais é chamado -
de conjunto x86. O conjunto x86 possui 187 instruções. As instruções são usadas pelos
programadores para informar ao processador o que fazer.
3.2 Instruções MMX
Os processadores mais modernos, Pentium MMX em diante, também trazem .■
instruções extras, como no caso do MMX que representa instruções próprias para o
trabalho com multimídia.
3.3 Instruções 3I)-No\v
A AMD também tem um conjunto de instruções específicas, denominado 3D-Now*,
para lidar com multimídia.
3.4 Instruções SSE
Os processadores mais novos também utilizam outras instruções modernas, conhe
cidas como conjunto SSE (SSE, SSE 2 e SSE 3). SSE (Streaming SíMD Externions, ori
ginalmente chamada ISSE, Internet Streaming SI MD Extensions) é uma SIMD (Single
Instruction, Multiple Data ou Única Instrução, Múltiplos Dados) conjunto de instruções
projetado pela Intel e introduzido em 1999 a partir dos processadores Pentium III como ;
uma resposta ao 3D-Now! da AMD. I
56
C apitulo 5 j U n i p a d s C e n t r a l de P r o c e s s a m e n t o - CPU
57
Informática D escomplicada | P rof . A ndré A lencar
Conector de
força ATX
Slot ISA
Socket do
processador
Slot RAM
B io s Cbip
© © Porta do Hard
Bateria j porta «j^ve Disk
de disquete
C apítulo 5 | U nidade C entral de P rocessamento - CPU
6.1.1 S oq u ete
LGâ -775 Socket TAssemble LGA-775 Socket T Closed LGA-775 Socket TCUHeatsink
59
I n f o r m á t i c a D escom plicada j Prof. A ndré A lencar
6.1.2 Encapsúiamento §|
Diz respeito ao modo como o processador foi construído, sua arquitetura externa, enfim, I I
a aparência do processador Também não costuma ser cobrado em concursos, porém: 'fg|
* Encapsúiamento FC-PGA: Pentium III e Celeron de 370 pinos. ]§|
° Encapsúiamento FC-PGA2: Pentium III e Celeron de 370 pinos além do Pentium|f|'
4 de 478 pinos.
* Encapsúiamento OOI: Pentium 4 de 423 pinos. ;
° Encapsúiamento PGA: Xeon de 603 pinos.
» Encapsúiamento PPGA: Celeron de 370 pinos.
° Encapsúiamento S.E.C.C.: Pentium II, Pentium II Xeon e Pentium III Xeon.
• Encapsúiamento S.E.C.C.2: Pentium II e Pentium III.
• Encapsúiamento S.E.P.: Celeron.
6.1.3 Arquitetura
6 .2 CPU e chipset
Os principais fabricantes de chipset são: ATI, Intel, Nvidia, Via entre outros. Não
se pode confundir o fabricante do chipset com o fabricante da placa-mãe (muitas vezes
n ã o são do mesmo fabricante).
Esse é o verdadeiro cooler. Tem por função ventilar a unidade central de processa
mento para diminuir sua temperatura.
61
Informática D escomplicada } P rof . A ndré A lencar
Por enquanto, não precisa ficar preocupado em fazer cálculos mirabolantes para determi
nar a taxa de transferência que uma determinada frequência de memória é capaz de transferir,
basta, até aqui, saber que a frequência da memória deverá ser a mesma do processador. Ou
seja, se o processador trabalha com clock de 400 MHz, a memória deverá ter igual frequência,'
se o processador trabalha com clock externo de 800 MHz, a memória deverá ser também de
800 MHz - veremos mais detalhes ao falarmos de clock extemo.
Cada instrução e cada dado tem de ser encontrado na memória principal pela uni
dade de controle, mas como isto acontece? A memória principal é compartímentalizada ■
em vários endereços (células). Normalmente as células têm tamanhos de oito bits ou um I
byte. Cada célula recebe um endereço para que possa ser acessado pelo processador, ou
seja, cada célula terá sempre o mesmo endereço. Porém, o dado ou instrução que ela
contém irá variar de acordo com o programa em execução. Acontece que o processador
tem um limite de endereços que pode reconhecer, que corresponde ao tamanho máximo
da palavra que ele consegue transportar pelo barramento de endereço.
62
C apítulo 5 [ U nidade C e n t r a l de P ro c e s s a m e n to - CPU
Em 1979 a Intel lançou o 8088, que também era capaz de acessar 1 MB de memória
'n c io a lAté então não era possível dois programas utilizarem a memória de forma
simultânea, pois fatalmente um programa sobrescreveria dados de outro. Cada programa
“tomava conta” da memória e, por isso, um programa não compartilhava espaço de
memória com outro.
Em 1982 a Intel lançou o 80286 e seu barramento de endereço passou a ser de 2 4
bits (224)- O p ro c e s sa d o r tomava-se capaz de endereçar até 16 M B de memória principal,
porém, para manter a compatibilidade com os sistemas anteriores, passou a acessar esta
quantidade de memória de duas formas: modo real e modo protegido.
O modo real era a forma de compatibilizar o processador com os softwares ante
riores acessando apenas 1 MB de memória principal e dando total acesso a esta parte da
memória ao software.
No modo protegido o processador era capaz de acessar o restante da memória e
também de separar blocos para cada software em execução.
Veja que isto foi necessário à época porque o MS-DOS, por exemplo, foi escrito
para o modo real e só rodava enxergando 1 MB. E o que tem isto a ver com multita-
, refa? Tudoi
Somente com um sistema de modo protegido é possível fazer dois ou mais progra
mas ficarem na memória ao mesmo tempo. Por isso, podemos dizer que a multitarefa
nasceu com o 8 0 2 8 6 , já que esse processador é capaz de fazer com que os programas
rodem na memória de forma protegida.
Em verdade temos que perceber que a capacidade de dois ou mais programas com
partilharem a memória não é uma multitarefa real, já que o processador só poderá exe
cutar instruções de um software de cada vez. O que acontece é que o processador faz a
troca entre os programas de forma tão rápida que nós, usuários, temos a impressão de
que os dois programas estão sendo processados ao mesmo tempo.
Quanto à multitarefa, dois conceitos são muito cobrados em provas de concursos,
vejamos:
• M ultitarefa preemptiva: neste modo de multitarefa, a capacidade de alter
nância entre os programas em execução fica com o sistema operacional, ou
seja, o sistema operacional é que determina qual área da memória poderá ser
utilizada e por quanto tempo os recursos do processador serão alocados para
o programa atual. Este trabalho do sistema operacional poderá ser mais ou
menos eficiente.
Por exemplo, nosJWindows 95, 98 e ME, o sistema operacional é dito multi-
tarefãTpreemptiva, porém, não é capaz de dar prioridade aos seus processos em
detrimento dos processos dos programas em execução (apesar de separar espaço
e tempo para os softwares em execução). Sendo assim, usando esses sistemas
operacionais é possível ver o hardware ser dominado por um software “mal
criado”.
Já no Windows NT, 2000, XP e 2003, o sistema operacional possui uma verda
deira multitarefa preemptiva, já que seus processos nunca ficam a mercê do
software em execução e, portanto, não perdem o controle sobre o hardware. O
usuário percebe o quanto estes novos sistemas operacionais são mais “estáveis”
contra os softwares “mal criados”.
63
I n f o r m á t i c a D escom plicada }Prof. A ndré A len car
A memória virtual é utilizada para suprir a falta de memória RAM, ou seja, ao tentar *
abrir mais programas do que a memória principal suporta, os arquivos pouco utilizados ^;
que estavam na memória RAM são postos em arquivo temporário (arquivo de troca) no f
disco rígido (HD). Se a memória precisar daqueles arquivos, ela faz o inverso, coloca f
outros arquivos menos utilizados em disco e busca os antigos novamente. Portanto, po-;J
demos dizer que memória virtual é a utilização de espaço em disco rígido para armaze-1;
namento de informações em caráter temporário, simulando a memória principal RAM. ;J§
São medidas de cíock e, apesar da imperfeição, são muito utilizadas para se aferir o
desempenho dos processadores (principalmente de arquiteturas semelhantes).
Megahertz significa milhões de ciclos de clock por segundo e Gigahertz eqüivale
a 1.000 MHz ou um bilhão de ciclos de clock por segundo. Ao ouvir a expressão
Pentium III600 ou Pentium IV 2.0 há que se pensar na velocidade de um processador
(600 significa 600 Megahertz e 2.0 significa 2 Gigahertz). Quanto maior o número de
MHz ou de GHz, como regra, maior será a velocidade. Contudo, a velocidade final do
processamento é influenciada pela arquitetura interna do processador, pela quantidade
e tipo de memória cachê, da velocidade do barramento local, além de outros elementos.
65
Informática D e s c o m p l ?c a d a j P rof. A ndré A lencar
8. BARRAMENTO f
A p e s a r d e o a s s u n to b a r r a m en to se r m u ito im p o r ta n te e ta m b é m s e r o b je to d e e stu d o K
if § §
e m o u tr o s m o m e n to s , c a b e f a z e r u m a p e q u e n a in tr o d u ç ã o ( t a lv e z n ã o tã o p e q u e n a ) n e ste
p o n to p ara a m e lh o r c o m p r e e n s ã o d o s o u tr o s t ó p ic o s .
8.1 Conceito
Esse é o barramento mais importante durante o estudo da CPU, porque o barramento '•
locai é o responsável pela comunicação entre o processador e a memória (em verdade o \
chipset fará a “intermediação”).
O barramento local também é conhecido por barramento principal porque é por
ele que todos os dados que serão processados e todas as informações já processadas
trafegam.
O barramento local se divide em: barramento de dados, barramento de endereços e
barramento de controle. Estes três “sub-barramentos” compõem o barramento principal
(ou de sistema ou local). Dentre esses três, o barramento de dados será ainda mais im
portante porque por ele vão fluir os dados da memória para o processador e deste para a
memória novamente. Então, quando nos referirmos ao clock externo do processador,
estaremos nos referindo à frequência com que o processador se comunica com a
memória por meio do barramento de dados, ou seja, é uma referência à frequência
de trabalho entre o processador e a memória principal.
66
C ap ítu lo 5 | U n id ad e C e n t r a l de P ro c e s s a m e n to - CPU
E utilizado para que o processador receba os endereços, ou seja, onde estão armaze
nados os dados na memória principal. O barramento de endereços transmite ao compu
tador os endereços das posições de memória principal dos dados a serem processados.
67
Inform á tica D escomplicada | P rof . A ndré A lencar
Hi
8.4.4 Frequência de operação do barramento local (clock externo da CPU)|^
A quantidade de dados (em forma de bits) que pode ser armazenada, simuitane-';|
amente, em bloco na memória e que pode trafegar pelo barramento de dados para serj
processada de uma só vez é chamada de palavra. A palavra representa um número fixo}:
de bits que o computador é capaz de identificar, buscar e executar de uma só vez.
Lembre-se que existem palavras de 4 bits (nibble), de 8 bits (byte), de 16 bits >
(word), de 32 bits (double word) e de 64 bits (quad word). Quanto maior a palavra, mais;■
rápido será o processamento (desde que o processador seja capaz de executar a palavra), f.
Por isso, diz-se que o tamanho da palavra define a velocidade do barramento local e ;;
consequentemente influenciará o desempenho final do processador. £
68
C apítulo 5 j U nidade C entral de P rocessamento - CPU
Quando a corrente passa pelos transistores, estes podem ser programados para se
rem ligados ou desligados e também podem ser programados para controlar a atividade
de outros transistores. A capacidade de controlar a atividade dos outros transistores é
69
Informática D escompucada | P rof . A ndré A lencar
chamada de porta. As portas podem ser encadeadas para produzir em cálculos simple®
ou complexos. Com diferentes combinações de portas, o processador consegue efetuaj||
as operações matemáticas. As portas podem ser: JS|
-Mi
9.1.1.1 Porta NÃO lógica
A porta NÃO lógica é formada por apenas um transistor e produz como saídáüf
sempre o oposto da entrada do transistor anterior. • J ||
--- :---T Wi
Entrada Saída M
m
1 0
0 1
70
; C apítulo 5 [ U nidade C entral de P rocessamento - C PU
71
Inform á tica D e s c o m p l i c a d a | P rof . A ndré A lencar
9.3 Registradores
72
C apítulo 5 j U nidade C entral de P rocessamento - CPU
10.1 Clock externo (FSB Front Side Bus) - barramento local (de dados)
1 0 .2 Clock interno
73
Informática D escomplícada I P rof . A ndré A lencar
Talvez você já esteja pensando: “Mas você não acabou de dizer que o processadí
terá que se comunicar com a memória na mesma velocidade dela?”
Em verdade, o processador até pode ser mais lento que a memória (a memória ser
acessada no ritmo do processador - trabalhará mais devagar), o que não é aconselháve
é o contrário (a memória ser acessada de forma mais rápida do que é capaz de suportar)®
Mas, então como o clock extemo é de 800 MHz e o clock interno já está chegando®
a 4 GHz? O processador não está com clock maior que a memória? j|
Meu amigo concurseiro, você está coberto de razão. O processador até pode traba-fl
lhar internamente a 4 GHz, porém, para se comunicar com a memória terá de ir mais;r-
devagar e falar com ela na velocidade que ela entende, por exemplo, 800 MHz. E como-§i
faz isso?! Como o processador fica mais devagar? É aí que entra uma outra gambiarra-;§
zinha: o Multiplicador do clock interno.
74
Capítulo 5 [ U n íp ad e C e n t r a l de P r o c e s s a m e n t o - CPU
Por trabalhar internamente mais rápido do que a memória, é possível que o pro
cessador tenha de aguardar a memória ou outros dispositivos mais lentos para receber
dados ou instruções. Quando isso acontece, (ciclos de espera), que é o tempo em que
o processador tem de permanecer inativo, sem receber informações ou instruções; ou
seja é um tempo inútil para o processamento de dados. Dizemos que houve wait states.
Para minimizar tão grande diferença entre o clock interno e o clock extemo os
fabricantes têm procurado técnicas que reduzam o tempo de espera do processador ou
aumentem a capacidade de acesso à memória.
Atualmente os processadores utilizam as técnicas de transferência dupla ou quádru
pla a cada ciclo de clock.
Além disso, os processadores têm feito uso cada vez maior da memória cachê
interna. Já sabemos que a cachê interna tem frequência maior que a memória principal,
ou seja, frequência mais próxima à do processador. Assim, se o dado a ser processado
estiver na memória cachê, não haverá retardo (ou o retardo será menor).
10.2.5 Overclock
A técnica de utilizar o clock acima dos valores indicados pelo fabricante é cha
mada de overclock O usuário deverá ter cuidado com o problema dó aquecimento e ter
também a noção de que a vida útil do processador poderá ser diminuída se for utilizado
com o overclock. Existem dois tipos de overclock: interno e extemo.
O overclock interno é definido aumentando-se o fator de multiplicação do clock
interno. O fabricante faz um conjunto de testes e diz: “Olha pessoal esse processador
trabalha muito bem a 3,8 GHz, isso eu garanto”. Porém, alguns usuários sabem que
este processador é capaz de trabalhar de forma relativamente segura a 4,0 ou 4,2 GHz
e assim utilizam um fator de multiplicação do clock interno maior do que o indicado
pelo fabricante. Atualmente, alguns fabricantes lançam os processadores com o fator de
multiplicação do clock intemo travado para coibir tal prática.
O overclock do barramento externo também é possível, ou seja, alguns usuários
também experimentam fazer com que o processador se comunique com a memória além
da capacidade aconselhada pelo fabricante, por exemplo: se o processador é vendido
com clock extemo de 200 MHz, é possível fazê-lo trabalhar, de forma aparentemente
segura, a 210 ou 220 MHz.
75
Inform ática D escomplicada j Prof. A ndré A len car
Esse item faz o gerenciamento de quais dados serão colocados em cachê e Ie-;|
vados ao processador. Atualmente, os processadores já possuem os controladores de i
cachê LI e L2 também incorporados.
76
C ap ítu lo 5 | U n id ad e C e n tr a l de P ro c e ssa m e n to - CPU
fp r õ c e s s 3 ii°r > ™ s ,
1 R ecu rsos
T ecn Q loaia-'-
H yper*
B e n e f íc io *
f ie r w it e s x e c ii ^ r s ím u f t ^ r ^ a n ^ n t o ^ v á r io s v ..
" a p y c a f t'v o s 'í'c ^ ^ 'c ^ o V '; '.;^^ ; - V ; V ^ . v '
/rh rêa d in s* '.
i Visão, jlg g g g f f g j j su p cw l
* E x e cu te O isabfo
*ArquiteturaIntel®64±0
Í A G Tf*
$00t>ft$
O
/106*
MHZ
3 c a o iis , 2
C>lrnfT)fS<ar> [
: 8 th re a d *
do
: procoi**-
mcnto
Recursos e benefícíos
T o m e e x tr e m e i o s e u g am e e a s u a m ultim ídia.
O s p r o c e s s a d o r e s Jn te í C o r e í? o f e r e c e m u m a m o v a ç S o in c r ív e l e m d e s e m p e n h o q u a d -c o r e e
a p r e s e n t a m o q u e h 4 d e m a is n o v o e m t e c n o lo g ia s d e p r o c e s s a d o r :
♦ A t e c n o l o g i a I n t e l ® T u r b o B o o s tX B m a x im iz e a v e lo c id a d e p a r a a p ííc a t iv o s e x iç e n t a s j
a c e ie r a n d o d in a m ic a m e n t e o d e s e m p e n h o p a r a c u id a r d a s u a c a r g a d e tr a b a lh o * m a is
d e s e m p e n h o q u a n d o v o c ê m 4 Í$ p r e c i s a .2
♦ A t e c n o l o g i a I n t e l ® H y p e i - T b r e a d í n g h a b iíita a p lic a tiv o 5 a lta m e n te s e g m e n t a d o s p a r a
r e a l ç a r m a is t a r e f a s e m p a r a l e lo . C o m 8 t h r e a d s d is p o n ív e is a o s i s t e m a o p e r a c io n a l a
m u lt ite re fa s e t o m a a in d a m a is f á á l . *
♦ O C a c h e I n t e l i g e n t e I n t e l ® o f e r e c e u m s u b s í s t e m a d e c a c h e d e a lto d e s e m p e n h o m a is
e fic ie n te . O tim iz a d o p a r a 05 j o g o s d e m ú ltip lo s p r o c e s s o s lí d e r e s d o m e r c a d o .
♦ O I n t e l ) ® Q u S c k P a t fc I n t e r c o n n e c t f o í c r ia d o p a r a a u m e n t a r a la r g u r a d e b a n d a e d im in u ir a
la t e n d a . £ íe p o d e a l c a n ç a r u m a v e lo c id a d e d e t r a n s f e r e n c ia d e d a d o s d e 2 5 ,6 G B / s e c c o m o
p r o c e s s a d o r E x t r e m e C d ition .
♦ A c o n t r o l a d o r a d e m e m ó r i a i n t e g r a d a c a p a c i t a t r ê s c a n a is d e m e m ó r ia O D R 3 d e
X 0 6 6 M H s, q u e r e s u lt a e m a t é 2 5 , 6 G B / s e c d e f a r ç u r a d e b a n d a d e m e m ó r ia . € s s a m e n o r
i a t ê n d a e a m a io r ta r ç u r a d e b a n d a d a c o n tr o la d o r a d e m e m ó r ia p o s s ib ilita u m d e s e m p e n h o
in c r ív e l p a r a o s a p lic a tiv o s d a u s o in te n s o d e d a d o s .
77
Informática D escomplicapa | P rof . A noré A lencar
A unidade de controle é responsável, ainda, por dizer o que significa a instrução que >|f
foi buscada em memória, ou seja, determina qual operação deverá ser efetuada pela ULA. -f
Nessa etapa, a UC também define a localização (em memória) dos dados necessários para |§
a realização da instrução. Por exemplo: se for para somar dois números (27 + 28), a UC ff
decodifica a instrução indicando que a operação a ser realizada é a de soma, e também
identifica em qual posição da memória estão os números 27 e 28 que serão somados. H
'Sf.
13.2 Tempo de Execução |
13.2.1 Executar §
A unidade de controle não executa. Ela é responsável por transferir os dados da me- J
mória para os registradores (memória de apoio) da ULA. A ULA é que será responsável
por executar a instrução por meio de suas operações aritméticas e lógicas. No nosso |
exemplo, a ULA executa a soma dos números 27 e 28.
78
PP?'?:
C apítulo 5 [ U nidade C entral pe P rocessamento - CPU
79
Informática D escomplicada ( P rof . A ndré A lencar
É uma forma encontrada pelos fabricantes de processadores para permitir que pos-J||:
sam ser processadas duas (ou mais) instruções por ciclo de clock. Um processador conüfl'...
arquitetura superescaiar (foi incorporada aos processadores Pentium e seguintes)
ciona como se o processador tivesse duas ou mais unidades de processamento intemasfiln.
Agora sim! A tecnologia Core, também da Intel (processador Pentium D, por exem- •
pio), realiza a duplicação do núcleo do processador e a produção de uma só peça como
se fossem duas. Neste caso não temos apenas a duplicação de alguns itens, temos real-f-
mente dois núcleos, dois processadores “gêmeos univitelinos”. !•
so
C apítulo 5 } U n i d a d e C e n t r a l de P r o c e s s a m e n t o - C P U
A AMD sempre utilizou (até o Athlon 64 FX) o mesmo esquema dos outros pro
cessadores no que se refere à comunicação com a memória, ou seja, o processador se
comunica com o chipset que por sua vez contém um controlador de memória e este faz
a transmissão de informações à CPU.
A partir do processador Athlon 64 FX, a AMD passou a implementar o contro
lador da memória RAM internamente (dentro do processador). Com isso, o proces
sador não seria mais obrigado a se comunicar com a memória RAM por meio do
chipset, já que teria o controlador intemo. Porém, desde que começamos o estudo
dos processadores, sempre falamos em barramento extemo do processador para nos
referirmos àquele caminho entre o processador e a memória (com chipset no meio).
Então, qual a vantagem de não mais precisar do chipset e continuar Usando-o? Jus
tamente, este é o ponto!
81
Informática D escompucada | P rof . A ndré A lencar
A AMD passou a criar um outro caminho para a memória, sem necessidade djp[
chipset, conhecido como barramento de memória —Conexão Direta. O barramento comlll:
o chipset passa a ser conhecido como hypertransport. Este novo barramento com a m ejfl
mória, frise-se, não depende mais do chipset e por isso tem a capacidade de tomar o|H
processamento mais rápido. O processador poderá se comunicar com a memória a o ^
mesmo tempo em que se comunica com outros equipamentos (com o chipset). J ||
Além disso, a AMD fez com que o caminho hypertransport seja um caminho defg:
“mão-dupla”, o que quer dizer que o processador pode, ao mesmo tempo, se comunicarf|§.
com o chipset enviando e recebendo dados e instruções. ií;
Segundo a AMD a tecnologia HyperTransport oferece uma interconexão de largun§§|
de banda escalável entre os processadores, subsistemas de I/O e outros chipsets, com atéPf;
três conexões HyperTransport coerentes fornecendo até 24,0 GB/s de largura de b a n d j||
máxima por processador. |i t
Com a Arquitetura de Conexão Direta, o barramento frontal é eliminado. Em vez|||
dele, o núcleo do processador é conectado diretamente à memória, ao subsistema de|j£
I/O e a qualquer outro processador da configuração, por meio de conexões Hypertrans-Iif
port™ de alta largura de banda. O controlador de memória fica localizado na pastilha doj®|
processador, e não na placa-mãe, como acontece na arquitetura de barramento frontal;|§-.
Isso reduz ainda mais a latência e melhora o desempenho. 1|f.
A Arquitetura de Conexão Direta está disponível somente nos processadores
AMD64, incluindo o AMD Opteron e o AMD Athlon 64, bem como na tecnologia mó~'§|
vel AMD Turion 64. ’l t
Alguns recursos exclusivos da Arquitetura de Conexão Direta: ;|g
Controlador de memória integrado: Os processadores AMD64 com Arquitetural!
de Conexão Direta apresentam um controlador de memória integrado na pastilha, otirai-®
zando o desempenho da memória e a largura de banda por CPU. A largura de banda dâf|
memória da AMD aumenta de acordo com o número de processadores, ao contrário dos|J
designs mais antigos que apresentam pouca escalabilidade, porque o acesso à memória
principal é limitado pelos chips Northbridge externos. J§
Tecnologia HyperTransport: A tecnologia HyperTransport é uma conexão defg
comunicação ponto a ponto de alta velocidade, bidirecional e de baixa latência que||
fornece uma interconexão de largura de banda escalável entre núcleos de computação,^
subsistemas de I/O, bancos de memória e outros chipsets.
82
C apítulo 5 | U nidade C e n tr a l oe P ro c e ssa m e n to - CPU
No final de 2005, a Intel lançou mais uma novidade em seus processadores: a téc
nica de virtualização. Por meio dessa técnica um único processador poderá ser utilizado
por mais de um sistema operacional simultaneamente. Em vez de o processador “fin-
I n f o r m á tica D escomplicada j P rof . A ndré A lencar
gir” que é dois (como na tecnologia HT) utilizando apenas um sistema operacional, os ,#1|
processadores com a técnica de virtualização poderão ser utilizados simultaneamente qfgr
por dois ou mais sistemas operacionais e cada um poderá rodar mais de um programa I p
simultaneamente (multitarefa). ;|M:
Talvez alguns usuários mais experientes já tenham visto soluções semelhantes | f i
utilizadas via software, ou seja, alguns softwares são capazes de criar uma “máquina í|§|;
virtual” e assim utilizar dois ou mais sistemas operacionais simultaneamente. Esta ca-
pacidade agora implementada via processador poderá fazer com que o desempenho das í § |;
aplicações seja drasticamente aumentado.
Os processadores equipados com o sistema de virtualização possuem mais algumas
instruções internas (10 novas instruções) para lidar com esta técnica. As instruções novas
são conhecidas por Virtual Machine Extensions (Extensões de Máquina Virtual) ou VMX.
Mais interessante ainda é que se a Intel combinar as duas tecnologias (HT + Vir
tualização), cada um dos sistemas operacionais em uso enxergará dois processadores.
16.1.1 Low-end
16.1.2 Mid-range
São os usuários mais avançados, que utilizam os processadores top de linha, nor
malmente para aplicações gráficas, jogos ou outros serviços que necessitem de maior
poder de processamento (usados também em pequenas empresas ou escritórios que te
nham máquinas com maior poder de processamento). Atualmente temos da Intel, Core
2 Extreme, e da AMD, Athlon 64 X2.
16.1.3 Higb-end
8?
Informática D escomplicada | P rof . A t-j p r é A lencar
81II1181ÉI
í a Geração. 1978/79 8086 e 8088
2 a Geração • 1982 80286
3aGeração 1985 80386
4aGeração 1989 80486
.5aGeração 1993/94 Pentium, Pentium MMX e Pentium Overdrive
6 a Geração 1995/96/99 Pentium II, Celeron, Celeron-A e Pentium III
7a Geração 2000 a 2009 Celeron Willamatte, Celeron D (Desktop), Pentium 4,
Pentium 4 HT, Pentium 4 EE (Extreme Edítion), Pentium
D, Pentium dual core, Pentium EE; Core Solo, Core 2
Solo, Core Duo, Core 2 Duo, Core 2 Extreme, Core 2
Quad, Core 2 Extreme, Core i7 e Core i7 Extreme.
Para que a evolução seja mais fácil de ser percebida, os itens incorporados em
um modelo/geração e que também fazem parte das gerações seguintes não serão men
cionados em todas as versões posteriores, apenas quando absolutamente necessário.
Portanto, considere que os avanços encontrados em um processador são automatica
mente levados para o próximo. Esta é a regra, e se houver alguma exceção importante
será comentada.
16.2.3. Processadores mid-range
a) 8086 e 8088
b) 80286 (ou simplesmente 286)
c) 80386 (ou simplesmente 386 - SX e DX)
d) 80486 (ou simplesmente 486 - SX e DX)
e) Pentium (clássico) (Pentium significa cinco em grego)
f) Pentium MMX (MMX - MuItiMedia eXtensions)
g) Pentium Overdrive
h) Pentium II
i) Pentium III
j) Pentium 4
Existem m odelos diferentes de Pentium 4 e serão detalhados para m elhor esclarecim ento:
Pentium 4 (WiUamette)
Pentium 4 (Northwood)
Pentium 4 (Prescott)
Pentium 4 HT (Modelos: 521, 524, 531, 541, 551, 630, 631,640, 641, 650, 651, 660, 661 e 670)
C apítulo 5 | U nidade C entral de Processamento - CPU
Pentium 4 HT EE
k) Pentium D
j) Pentium EE
m) Core Solo
n) Core 2 Solo
o) Core Duo
/ (Modelos T2700, T2600, T2500, T2450, T2400, T2350, T2300, T2250, T2050 e T2300E).
• Arquitetura de 65nm.
. Núcleo duplo.
. Cachê L2 de 2 MB.
» Tecnologia Execute Disable - exceto no modelo T2700.
. Tecnologia Enhanced SpeedStep.
• Tecnologia de Vírtualização (nos modelos T2300, T240Q, T2500, T2600 e T2700).
• Clock extemo de 533 MHz ou 667 MHz.
• Clock intemo de 1,6; 1,66; 1,73; 1,83; 1,86; 2,0; 2,16 e 2,33 GHz.
p) Core 2 Duo
• Também encontrado com os codinomes Smithfield e Presler - Modelos: P9600, P8700, SP9600,
SP9400, SP9300, SL9600, SL9400, SL9300, SU9600, SU9400, SU9300, E8600, E8500, E8400,
E8300, E8200, E8190, E7500, E7400, E7300, E7200, T9800, T9550, T9500, T9300, T8300,
T8100, E6850, E6750, E6700, E6600, E6550, E6540, E6420, E6400, E6320, E6300, E4700,
E4600, E4500, E4400, E4300, T7800, T7700, T7600, T7500, T7400, T7300, T7250, T7200,
X7100, T5600, T5550, T5500, T5470, T5450, T5300, T5270, T5250 e T5200).
• Núcleo duplo.
. Cachê L2 de 2MB, 3MB, 4MB ou 6MB.
• Tecnologia de Memória Estendida de 64 bits (EM64T) em todos os modelos.
« Tecnologia Execute DisabJe - proteção contra códigos maliciosos - em todos os modelos.
• Tecnologia Enhanced SpeedStep para economia de energia em todos os modelos.
• Tecnologia de Vírtualização —na maioria dos modelos.
• Tecnologia Trusted Execution Technology nos modelos mais recentes.
• Clock externo de 533, 667, 800, 1.066 ou 1.333MHz.
• Clock intemo de 1,4 a 3,33 GHz.
q) Pentium Dual Core (modelos: E5400, E5300, E520Q, E2220, E2200, E2180, E2160, E2140,
T2330, T2310, T2130, T2080, T2060, T2370)
• Núcleo duplo (dual core).
• Tecnologia de 65 nm e 45nm para os modelos E5300 e E5400.
• Cachê L2 de 1 MB ou de 2MB para os modelos E5200, E5300 e E5400.
• Memória cachê interna (L l) de 32 KB.
• Tecnologia de Memória Estendida de 64 bits (EM64T) —exceto para os modelos T2060, T2080 e
T2130.
• Tecnologia Execute Disable - proteção contra códigos maliciosos.
• Tecnologia Enhanced SpeedStep.
• Barramento extemo de 533MHz ou de 800 MHz.
• Clock intemo de 1,46; 1,6; 1,73; 1,8; 1,86; 2,0; 2,2; 2,40; 2,50; 2,60 e 2,70 GHz.
r) Core 2 Quad (modelos: Q9650, Q9550, Q95S0S, Q94S0, Q9400, Q9400S, Q9300, Q9100,
Q9OO0, Q83Q0, Q8200, Q8200S, Q6700 e Q6600)
• Tecnologia Intel Quad core - quatro núcleos.
• Tecnologia de vírtualização - exceto nos modelos Q8200S, Q8200 e Q8300.
• Tecnologia avançada SpeedStep; —em todos os modelos.
• Bit de desativação de execução Intel - em todos os modelos.
• 64 bits - em todos os modelos.
• Tecnologia Trusted Execution nos modelos mais recentes - a partir do Q9000.
• Tecnologia de 65 nm nos modelos Q6600 e Q6700 e 45nm nos demais modelos.
89
-------------------------------------------------------------
I n f o r m á t ic a D e s c o m p l ic a d a ) P r o f . A n d r é A l en c a r
?
;!
í
♦ Cachê L2 de 4MB (modelos Q8200S, Q8200 e Q8300)6MB (modelos Q9000, Q9300, Q940qJ
Q9400S) 8 MB (modelos Q6600 e Q6700 - 4MB por parde núcleo) e 12 MB nos modelos Q9 loo l
Q9450, Q9550S, Q9550 e Q9650). |
• Clock extemo de 1.066 MHz ou 1,333MHz na maioria dos modelos. |
• Clock intemo de 2,4 a 3,0 GHz. 1
90
J ^ -:V
C apítulo 5 j U nidade C entral de P rocessamento - CPU
Além dos modelos próprios para PCs e adaptados para o uso em portáteis, a Intel
começou a criar uma linha de processadores com rendimento mais otimizado em com
putadores portáteis, chamada de Mobile. Seus processadores são:
a) Pentium M (modelos 780,770,765, 760,755,750, 745, 740, 735,730, 725, 715, 705)
b) Pentium M - LOW VOLTAGE (modelos 718, 738,758 E 778)
c) Pentium M - ULTRA LOW VOLTAGE (modelos 713,423,433,433J, 453 e 773)
d) Mobile Pentium 4
e) Core Solo:
f) Core Solo - ULTRA LOW VOLTAGE (modelos U1300, U140Ô e U1500)
g) Core Duo
• E o primeiro processador da Intel voltado para o mercado de portáteis com tecnologia de dois
núcleos. Utiliza nome semelhante ao seu “irmão” para PCs, o processador Core 2 Duo.
» Baseado no modelo do Pentium M.
• Possui núcleo duplo.
• Cachê Li de 64 KB.
♦ Cachê L2 de 2 MB compartilhado entre os núcleos - smart cachê.
♦ Barramento extemo de 667 MHz (166 MHz transferindo quatro dados por pulso de clock).
• Tecnologia de Vírtualização.
* Tecnologia Execute Disable;
* Tecnologia Enhanced SpeedStep.
• Suporte às instruções SSE3.
* Ciock Intemo de 1,5; 1,66; 1,83; 2 e 2,16 GHz.
91
Informática D escomplicada j P rof . A ndré A lencar
92
C apítulo 5 j U nidade C entral de P rocessamento - CPU
Além dos modelos próprios para PCs e para portáteis, a Intel já lançou uma linha
de processadores para Netbooks. Vejamos:
c) Atom (modelos Z500, Z510, ZS10P, Z510PT, Z515, ZS20, Z52GP, Z530, Z530P, Z540 e ZS5Ò)
• Arquitetura de 45nm.
• Núcleo único.
• Tecnologia HT (exceto o modelo Z510).
• Cache de 512 KB.
• Tecnologia de Virtualização (em alguns modelos).
• Tecnologia SpeedStep.
• Tecnologia Execute Disable Bit.
• Clock extemo de 400 MHz ou 533 MHz.
• Clock intemo de 800 MHz, 1,10; 1,20; 1,33; 1,60; 1,86 e 2,0 GHz.
93
Informática D escomplicada j P rof . A ndré A lencar
a) Celeron Mobile (modelos: 530, 520, 450,440, 430, 420, 410, 390, 380, 370, 360J°, 360,350J°,
350, 340,330,320 e 310)
b) Celeron Mobile ~ ULTRA LOW VOLTAGE (modelos: 333,353, 373,383,423 e 443)
c) Celeron Mobile (modelos: 520, 530, 575, 585)
• Barramento extemo de 533MHz ou 667MHz.
• Cachê L2 de 1 MB.
• Clock intemo de 1,6; 1,73; 2,0GHz ou 2,16GHz.
• Arquitetura de 65 nm.
• Possui arquitetura de 64bits.
• Tecnologia Execute Disable Bit.
Centrino é m uito confundido pelos usuários e vendedores com o se fosse um novo proces
sador da Intel, quando na verdade não é. O que a Intel fez foi com binar alguns com ponentes de
desem penho crítico dentro de um a arquitetura m obile e lançar tais com ponentes com o nom e de
Centrino. Podem os d izer que C entrino é a com binação de um processador m obile de alto desem
penho (por exemplo: não existe C entrino com processador C eleron atualm ente), um chipset de
alto desem penho e um a interface de rede w ireless (sem fio) tam bém de alto desem penho.
A padronização da Intel inclui, então:
Se um equipamento, com o um notebook, possuir as três características, a Intel permite que seja im
presso nele o selo Centrino.
Gèração-sA
^Geração 1996/98/99 Pentium PRO, Pentium lí Xeon e Pentium III Xeon.
■t?.geração 2000/02 Xeon, Xeon MP, Xeon Dual Core e Dual-Core Xeon Processor LV.
j a Q e r a ç â o d e 6 4 bi t s 2004/07 Xeon 64. Itanium e Itanium II.
a) Pentium PRO
b) Pentium II Xeon
c) Pentium IH Xeon
d) Xeon (ou Pentium 4 Xeon) e Xeon MP
e) Processador Xeon Dual Core
• Núcleo duplo.
» Permite rauítiprocessamento simétrico com dois processadores.
• Tecnologia HT.
- Repare que era dual processor, com dual core e HT, o sistema operacional enxergará oito
processadores.
* Memória cachê LI de 16 KB (para dados) e de 150KB para execução.
• Cachê L2 de 2 MB (2 x 2 MB ou 2 x 1 MB).
• Tecnologia XD.
• Tecnologia EM64T.
• Instruções SSE3.
• Alguns modelos também com tecnologia de Virtualização.
* Clock intemo de 2,67,2,8 ou 3,0 GHz.
* Clock extemo de 667 ou 800 Mhz (taxa já em quádruplo).
g) Xeon 64 bits (seqüência 3000 - modelos: W3570, W3540, W3520, X3380, X3370, X3360,
L3360, X3350, X3330, X3320, X3230, X3220, X32I0, L3110, E3110, 3085, 3075, 3070, 3065, 3060,
3050 e 3040)
• Arquiteturas de 65nm ou 45nm.
* Núcleo duplo para modelos 3040 a L3110 (2 MB, 4 MB ou 6 MB de cachê L2).
* Núcleo quádruplo para modelos X3210 a W3570 (até 12 MB de cachê L2 e alguns modelos com
tecnologia SmartCache).
* Sistemas com um só processador.
♦ Tecnologia XD.
• Tecnologia de Virtualização (Intel VT).
* Tecnologia Execute Disable Bit.
* Arquitetura Intel 64 bits.
* 65w, 95w ou 130w Power.
* Clock extemo (exceto nos modelos W) de 1.066 ou 1.333 Mhz.
■ Tecnologia QuickPath Intercormect (nos modelos W): 4,80 GT/s ou 6,40 GT/s.
* Clock intemo de 1,86; 2,13; 2,40; 2,50; 2,66; 2,83; 2,93; 3,0 ou 3,20 GHz.
h) Xeon 64 bits (seqüência 5000 - modelos W5580, XS570, X5560, X5550, E5540, E5530, L5520,
E5520, L5506, E5506, ES504, E5502, X5482, X5472, E5472, E5462, X5460, XS450, E5450, E5440, E5430,
L5420, E5420, L5410, E5410, E5405, X5365, X5355, E5345, L5335, E5335, L5320, E5320, L5310, E5310,
X5272, X5260, L5240, E5205,5160,5150,5148,5140,5130,5120, 5110, 5080, 5063, 5060,5050, 5030)
* Núcleo duplo para modelos 5030 a X5272 (4 MB ou 6 MB de cachê L2).
• Núcleo quádruplo para modelos E5310 a W5580 (4,8 ou 12 MB de cachê L2).
Informática D escomplicada [ P rof . A ndré A lencar
i) Xeon 64 bits (seqüência 7000 - modelos X7460, L6455, L7445, E7450, E7440,
E7430, E7420, X7350, L7345, E7340, E7330, E7320, E7310, E7220, E7210, 7150N,
7140M, 7140N, 7130M, 7130N, 7120M, 7120N,7110M, 7110N, 7041,7040,7030 e 7020)
♦ Núcleo duplo nos modelos 7020 a E7220 (com 2, 4 ou 8 MB de Cache L2).
♦ Núcleo quádruplo nos modelos E7310 a X7350 (com 4, 6 ou 8 MB de cache L2).
• Núcleo sêxtuplo nos modelos E7420 em diante.
* Cache L3 de 4, 8 ou 16 MB nos modelos 7020 a 7150N e8, 12 ou 16 MB nos modelos
X7460.
• Sistemas multiprocessados.
• Tecnologia de 90 nm para modelos 7020 a 7041 (até 4 MB de cachê L2).
* Tecnologia de 65 nm para os modelos até X7350 (até 8MB de cachê L2). SfSf-
* Tecnologia de 45 nm nos modelos E7420 a X7460 (até 9MB de cachê L2).
• Tecnologia de virtualização (Intel VT).
• Tecnologia Execute Disable Bit.
* 50 a 165w de Power.
• Arquitetura Intel 64 bits;
• Clock extemo de 667, 800 ou 1.066 Mhz (1.066 MHz nosmodelos mais novos).
* Clock intemo de 2,5 GHz a 3,5 GHz (clocks mais reduzidos nos modelos mais novos).
j) Itanium
• Primeiro processador da Intel de 64 bits reais.
- Não mantém a compatibilidade com os softwares produzidos para 32 bits ou arquitetura x86. |ffi
• Processador trabalha a 64 bits internamente e externamente. f
• 70 novas instruções - SSE Streaming SIMD Extensions. j!
• BaiTamento de endereço de 64 bits (até 16 EB de memória).
k) Itanium II (modelos 9150M, 9150N, 9140M, 9140N, 912GN, 9130M, 9110N, 9050, 9040, 9030*;
9020, 9015 e 9^)10)
• Pode ser DP (dual processor) ou MP (multiprocessor).
• Cachê L3 de 6 MB, 8 MB, 12 MB ou 24 MB integrada ao processador.
• Tecnologia Dual Core (exceto para modelos 9010 e 91I0N).
• Tecnologia Cachê Safe.
• Tecnologia HT (exceto para modelos 9010, 9030, 9110N e 9130M).
• Tecnologia de 90nm.
• 75 ou 104w Power.
• Tecnologia Demand Based Switching nos modelos 9140N a 9150M.
■ Clock extemo: 400, 533 ou 667 MHz.
» Clock intemo: 1,4; 1,42, 1,6 e 1,66 GHz.
97
Informática D escomplicada j P rof . A ndré A lencar
98
Capítulo 5 j U n id a d e C e n t r a l ps P rocessam ento - CPU
99
Informática D escomplicada j P rof . A ndré A lencar
■ Recurso Benefício. .
Arquitetura de Conexão Direta Ajuda a eliminar os gargalos inerentes às arquiteturas de banamento frontal.
Resposta com alta taxa de transferência e escaiabil idade para seus aplicati
vos, a fim de melhorar a eficiência geral do sistema.
Conexões com a Tecnologia Uma conexão de alta velocidade que fom ece até 8,0 GB/s de largura de
HyperTransport™ (até 3 por banda para conexão entre processadores e subsistemas de I/O, ajudando a
processador AM D Opteron) melhorar o desempenho dos aplicativos e a escalabilidade.
Controlador de memória integrado na Oferece acesso à memória com alta largura de banda e baixa latência, com
pastilha excelente desempenho em aplicativos com uso intensivo de memória, bem
com o em ambientes virtualizados.
AMD Virtualization™ assistida por Ajuda a maximizar os benefícios da vírtualização ao acelerar o desempenho
hardware e a capacidade de resposta dos aplicativos, por meio de extensões do servi
dor assistidas por hardware.
Rápida Indexação da Vírtualização Pode melhorar o desempenho em muitos aplicativos virtualizados, pois per
mite que as máquinas virtuais gerenciem a memória diretamente, em vez de
depender de métodos mais lentos, baseados em software.
gp^T"
® C apítulo 5 j U n id a d e C e n t r a l de P ro c e s s a m e n to - CPU
"Cachê Inteligente Balanceado AMD Ajuda a aumentar o desempenho dos aplicativos multithreaded com três ní
veis de cache dedicado e compartilhado.
Acelerador de Ponto Flutuante AMD Aprimoramentos no pipeline de ponto flutuante de 128 bits, para um de
sempenho melhor em aplicações de estações de trabalho e de computação
de alta performance.
Tecnologia do Mesmo Soqaete Possibilita capacidade de atualização da computação com núcleo duplo para
quádruplo, melhorando significativamente a relação performance-por-watt.
Estratégia de Núcieo Comum Possibilita atualização mais fácil para novos servidores e aplicações, intro
duzindo novas tecnologias em toda a iinha de produtos AMD.
Memória DDR2 com uso eficiente da Maior largura de banda da memória com melhores recursos RAS (confia
energia bilidade, disponibilidade, facilidade de manutenção) e economia de custos.
Introduzida em momento oportuno para os clientes de servidores e estações
de trabalho.
101
Informática D escomplicada ] P rof . A ndré A lencar
A Cyrix não tem tido grande aceitação no mercado, portanto, só serão citados, na
ordem da linha evolutiva:
• Cyrix 6x86.
• Cyrix 6x86MX.
• Cyrix 6x86 M II.
• Cyrix III.
103
Inform á tica D e s c o m p l i c a d a j P rof . A ndré A lencar
É aquele interligado por meio de algum link de comunicação (como uma rede -
veja o projeto Seti at home como exemplo) em que cada sistema tem seu processador,
memória, dispositivos e, no geral, é independente dos demais. Neste caso, o normal
é que os sistemas operacionais e as configurações de cada máquina sejam diferentes.
Os sistemas de processamento distribuído são muito comuns para tarefas simples
e demoradas, como por exemplo, quebrar uma senha por força bruta (tentativa e erro):
um só processador/computador pode levar décadas, milhares de processadores/compu
tadores reunidos por um software de gerenciamento de sistema distribuído podem levar
horas ou minutos.
18.2.2.2 Sistema distribuído fortemente acoplado
São vários processadores idênticos, ligados entre si, compartilhando a mesma me
mória e controlados por um único sistema operacional. Exemplo: Sistemas multipro-
cessados com quatro ou oito processadores (Itanium ou Opteron) sendo controlados
pelo Windows 2003 ou Unix/Linux, compartilhando a mesma memória e controlando
acessos em uma rede computacional.
Este tipo de processamento acontece de forma tão rápida que todas as respostas são !
dadas imediatamente após o pedido, ou seja, o processamento é tão eficiente que as pró»
ximas consultas já serão influenciadas pelo processamento anterior. Como apresentado!
em um concurso: “O processamento online de resposta suficientemente rápida para que |
os resultados sejam produzidos a tempo de influenciar o processo que está sendo diri-1
gido ou controlado é o processamento em tempo real”. Vamos imaginar uma situação; I
Você está em um shopping, se dirige a um caixa eletrônico, faz uma consulta do saldo f
e obtém como resposta R$ 100,00; supondo que você peça um saque de R$ 50,00, o |
processamento será feito pelo sistema bancário em tempo real. Isso significa, se você |
fizer outra consulta do saldo, obterá a resposta R$ 50,00. |
S
18.4 Execução Fora de Ordem (OOO) J
106
1Capítulo 6 1
MEMÓRIAS
1. Memória Principal
1.1.1 Funções
Quanto maior for a quantidade de RAM, mais rápido será o processamento (descon
siderando outras variáveis) pois, praticamente todos os programas (softwares) necessi
tam de uma parte da memória RAM para rodarem —ao serem executados do local onde
estão armazenados (normalmente disco rígido) serão carregados na memória RAM.
109
Informática D escomplicada | P rof . A ndré A lencar
1.1.3 Formatos
As memórias têm um formato semelhante a um pente de bolso retangular, por isso são T
chamadas pentes de memória. Na verdade, são pequenos chips montados lado a lado sobre a
placa-mãe (slots de memória RAM). Possuem terminais de contato em uma de suas bordas. ’
Assim como os processadores, as memórias sofreram uma evolução bastante ace
lerada, por isso variam quanto a tipos, tamanhos, barramentos, vias, velocidade e capa- -
cidade de armazenamento. A RAM ainda pode ser fixada com paridade (parity) ou sem '
paridade (non-parity); isso se refere à possibilidade de detecção de erros antes de um 3
travamento do sistema. A memória com paridade evoluiu para o sistema de checagem
de erro e correção (error checking and correcting —ECC ou ECC em SIMM (ECC On
SIMM - EOS). Nesse novo modelo a probabilidade de erros é menor, por isso é utiliza- -
da em servidores e workstations. A memória RAM pode ser:
Retém seu conteúdo sem necessidade de renovação da energia, ou seja, não necessita
da operação de refresh. É mais rápida e tem tamanhos físicos maiores, porém, é extrema
mente mais cara. Continua sendo volátil, ou seja, perde o conteúdo após retirar a energia
~ não confunda volatilidade e refresh, pois no segundo caso a memória não precisa ser
renovada periodicamente com a energia, mas precisa desta para que os dados sejam ar
mazenados. É normalmente usada como memória cachê por ser mais rápida, no entanto,
costuma ter capacidades muito menores que as DRAM. A SRAM utiliza seis transistores
(ou quatro transistores e dois resistores) para formar uma célula de memória e por isso não
precisa de refresh. É mais rápida, contudo, porém mais complexa e mais cara.
Precisa ser alimentada com energia de forma constante ou perderá seu conteúdo -
necessita de refresh. E mais barata e possui capacidade de armazenamento maior que a
SRAM. Quando se fala em RAM, principalmente em provas de concursos, presume-se
que estão falando desta memória e seus tipos. São formadas por capacitores e transistores
C apítulo 6 j M em órias
Foi utilizado nos primeiros PCs, tinha lento acesso e utilizavam módulos SIMM de
• 30 ou 72 vias. Possuía assincronia que fazia o processador ter que esperar algum tempo
:: pela memória.
O primeiro número após a sigla DDR significa, em tese, o clock que a memóri||
suporta, ou seja, uma memória DDR400/PC3200 trabalha a 400 MHz (na realidadf|
seria 200 MHz, porém, no caso das DDRs, a velocidade é dupla e assim é “melhor
vender como 400 MHz). O segundo número indica a taxa de transferência máxima qu§|j
a memória suporta. Sendo assim, no mesmo exemplo (DDR400/PC3200) essa memorial
transfere até 3.200MB/s. Dual Channel: Na configuração DDR dual channel, a memóll
ria é acessada a 128 bits em vez de 64 bits. Neste caso, a taxa de transferência é dobradp
porque existem dois canais de transferência entre o chipset (ou processador, nos casosf
dos mais novos da AMD e Intel) e a memória. Para que uma memória DDR ou DDR||
funcione em dual channel é necessário que o chipset da placa-mãe seja compatível (oíM
o processador, nos casos dos mais novos da AMD e Intel) e, além disso, no momentpÉ
de instalar a memória, deverá haver uma verificação verificar para que cada módulo da|
memória seja instalado em um canal diferente para poder habilitar o DDR dual channel|l
M e m ó ria C lo c k A n u n c ia d o T ax a d e T ra n sfe rê n c ia e m d u a l c h a n n e l "1
D D R 200 200 M H z 3.200 M B /s
D D R 266 266 M H z 4.200 M B /s
D DR333 333 M H z 5.400 M B /s
D D R 400 400 M H z 6.400 M B /s
e) DDR2-SDRAM
Evolução da DDR com menor consumo de energia. E
capaz de transmitir até quatro dados em cada pulso de clock
- tecnologia quad data rate utilizada pela Intel. Atualmente
ainda é pouco utilizada, apenas placas-mãe mais modernas a
suportam. Uma DDR2 de 200 MHz será capaz de trabalhar
a 400 MHz e a DDR2 800 possui o clock real de 400 MHz e
ainda assim transferindo dois ou quatro dados (com a técnica
de dual channel) por pulso de clock.
• DDR2 400/PC2-3200.
• DDR2 433/PC2-3500.
« DDR2 466/PC2-3700.
• DDR2 500/PC2-4000.
• DDR2 533/PC2-4300.
• DDR2 667/PC2-5300.
• DDR2 800/PC2-6400.
• DDR2 1066/PC2-8500 ou PC2-8600.
• DDR2 1300/PC2-10400.
f) DDR Dual Channel
M em ó ria C lo c k A n u n c ia d o T ax a d e T ra n sfe rê n c ia em d u a l c h a n n el
D D R 2-400 400 M H z 6.400 M B /s
D DR2-533 533 M H z 8.528 M B/s
D DR2-667 667 M H z 10.672 M B /s
D D R 2-800 800 M H z 12.800 M B/s
D D R 2-1066 1066 M H z 17.066 M B /s
D D R 2-1300 1300 M H z 20.800 M B /s
112
C apítulo 6 | M emórias
g)pD R 3-SD R A M
,:: . Memória que foi bastante divulgada pela Intel para concorrer com
■ as atuais DDR, porém as memórias DDR se mostraram mais eficientes
ecom melhor custo-benefício. No entanto, é bom saber que o custo das
:RAMBUS (empresa Rambus Inc.) caiu bastante e a taxa de transferên
cia que era de 16 bits, ao atingir 32 bits, fará com que melhore muito
seu desempenho. É necessário que a placa-mãe seja compatível com memórias Rambus.
;Devem ser instaladas aos pares (um pente “vazio”). As principais memórias RDRAM são:
É um tipo bem mais recente de memória RAM que, em essência, se parece com
a DRAM porque utiliza células magnéticas. Mas, são mais rápidas, consomem me
nos energia e não são absolutamente voláteis porque podem armazenar energia por um
logo período de tempo mesmo sem energia para a manutenção dos dados. As memórias
MRAM são mais caras e com capacidade de armazenamento menor que as DRAM.
Para calcular a taxa de transferência da memória DDR e DDR2 (porque são as mais
comuns) basta fazer um cálculo simples (quase simples):
Utiliza-se o valor do clock real da memória e multiplica-se pelo tamanho da pala
vra (32 bits ou 64 bits ~ processadores até o Pentium e processadores mais modernos,
respectivamente) e, por fim, multiplica-se pelo número de palavras transferidas por cada
ciclo de clock (1, 2 ou 4 - normal, double data rate ou quad data rate; double para os
processadores mais novos da AMD e quad para os mais novos da Intel). Como os cál
culos foram feitos com bits, pode-se, ao final, fazer a divisão por oito para se encontrar
o valor em bytes (8 bits —1 byte). Não entendeu nada?
Informática D escompucada | P rof . A ndré A lsncar í||
Possui uma espessura muito fina e seus terminais de contato são bem me
nores. É utilizado em módulos de memória SDRAM e DDR. Há uma variação
desse encapsulamento chamado STSOP (Shrink Thin Small Outline Package)
que é ainda mais fino.
d) CSP (Chip Scale Package)
É um formato recente, é ainda mais fino que o TSOP e não utiliza pinos de
contato. Utiliza um tipo de encaixe chamado BGA (Bali Grid Array). Esse tipo
é utilizado em módulos como DDR2 e DDR3. Também há o formato de encai
xe chamado de FBGA (Fine Pitch Bali Grid Airay) que é derivado do BGA e
possui terminais que são pequenas soidas. São utilizados nas memórias DDR2.
114
1.1.6 M ódulo das Memórias
1.2.1 Funções
Contém as informações básicas para que o computador possa funcionar correta^
mente. Também possui programas internos que auxiliam o computador a realizar as!
tarefas básicas de inicialização (BIOS - Basic Input/Output System). A memória ROJyjf
mantém as informações inalteradas mesmo após o desligamento do computador. Sãoj
termos associados à ROM:
1.2.1.1 BIOS (Basic Input/O utput System)
Conjunto de instruções de software que permite ao microprocessa
dor trabalhar com periféricos. Pode-se dizer que é um software gravado
em hardware e, por isso, é chamado de firmware. Tem como função
intermediar a comunicação entre hardwares, processador e o sistema operacional.- 0§|
BIOS é como um “grande” driver, ou seja, um grande interpretador de hardware. 0 |
BIOS também inicia o processo de Boot (inicialização - liftíng yourself by your ownl
bootstraps), por meio do autoteste (post). Na BIOS está contido o programa setup queé|
utilizado para se configurar o hardware.
1.2.1.2 POST (Power - On Self Test)
1.2.1.3 SETUP
?:r. :% WííiBIOSj SIfl?í QSRSi:
• ' , Existem alguns tipos básicos de memória ROM: MROM, PROM, EPROM e
ÈEAROM:
Esse tipo de ROM tem suas posições de memória programadas pelo fabricante de
^acordo com as especificações do cliente. Um negativo fotográfico, denominado másca-
: ;ra' é usado para especificar as conexões elétricas do chip. Não podem ser apagadas ou
■règravadas.
São memórias que podem ser gravadas, règravadas e apagadas. Podem ser repro-
gramadas por meio de luz .ultravioleta através de um orifício sobre o chip. Os dados
precisam ser apagados por completo para que uma regravação seja feita.
• Flash NAND ^
— Usadas em dispositivos de armazenamento de mídia digital, como osü
gravadores de som e as câmeras digitais. Nestes equipamentos o acesso é.|
seqüencial embora seja feito em alta velocidade. Sf
3. MEMÓRIA CACHÊ
A memória cachê é uma espécie de atalho para que o processamento seja executado ^
mais rápido. Ela diminui o tempo de espera que ocorre quando o processador busca |
informações na memória RAM.
118
C apítulo 6 j M emórias
3.2 Funcionamento
3.3 Tipos
É a memória cachê que está localizada no próprio processador, pode ser dividida
em cachê L l, L2 ou L3.
LI
Apesar de a memória cachê ter aparecido primeiramente nos micros 80386 aco
plada à placa-mãe (cachê extema), a partir do processador 80486, os processadores
passaram a ter, pelo menos, uma pequena quantidade dessa memória dentro do próprio
processador (cachê interna). É a mais rápida e de capacidade muito pequena - até 256
KB. A intema passou a ser chamada de L 1.
L2
11 9
Informática D escomplicada [ P rof . A ndré A lencar
L3
Regra geral é externa. O processador AMD K6-ÍII foi um dos primeiros processai!
dores a possuir três tipos de cachê que funcionavam como cachê interna. Possui doisl
tipos de cachê interna e utiliza a extema como se fosse uma L3; já o processador Intel!
Xeon (um tipo de Pentium III voltado para aplicações mais robustas ou para servidores)^
traz um cachê L3 realmente interna. Desde então, os processadores da Intel, de altói
desempenho (para servidores), já possuem as cachês L l, L2 e L3 todas internas. Cp
processador Intel Pentium 4 HT EE com a tecnologia HT - Extreme Edition possui ucoâ
cachê L2 de 512 KB e um cachê L3 de 2 MB. O processador Intel Itanium 2 traz cachlg
L3 de até 9 MB, L2 de 256 KB e LI de 32 KB.
Os atuais computadores pessoais à venda costumam ter pelo menos 1 MB de me-?
mória cachê L2.
Já foi explicado que os dados mais requisitados pelo processador são colocados na!
memória cachê. E interessante entender agora que, inicialmente, os dados são annazeU
nados na cachê L2 (há uma maior quantidade desta). Os dados que o processador estál
utilizando no momento são transferidos para a cachê L l, (que é menor, porém maisf
rápido). Quando o processador esgota os dados da L l o controlador da memória já se||
encarrega de transferir mais dados da RAM para a L2 e desta para a L l.
■■SH
3.3.2 Cachê externa
4. MEMÓRIA VIRTUAL
120
C apítulo 6 j M emórias
ag-
' gjjjória virtual será retomado como espaço livre do disco, ja que, por padrão, o espaço
"^^üsado para arquivos temporários será apagado. É possível, em condições anormais de
^ ^ u s ò (travamentos), que o espaço ocupado como memória virtual se mantenha perma-
~l§%fente diminuindo assim o espaço livre do disco rígido. Em tais casos é necessário que
||§ fe ..ysuário apague manualmente os arquivos temporários (deveriam ter sido apagados
§ ip ^ a u to m a tic a m e n te ) ou utilize ferramentas adequadas para apagá-los, como a Limpeza de
disco que acompanha as versões mais modernas do Windows.
!Capítulo 7|
UNIDADES DE ARMAZENAMENTO
(MEMÓRIA SECUNDÁRIA)
1.1 Função
1.2 Características
1.3 Controladora f
i
Antigamente, vinha em placas separadas, mas hoje costuma
vir agregada à placa-mãe.
E o padrão mais antigo para discos rígidos, possuem a controladora já dentro do;
próprio dispositivo.
Uma nova versão do IDE desenvolvida pela Western Digital que suporta transmis
são de dados entre 4 a 16.6 MB/s, mais ou menos três vezes mais rápido que o antigo:
padrão IDE.
comunicações via IDE. O cabo SATA possui apenas 4 vias (blindadas) contra as
' 40vias normais do IDE (não blindadas), o que faz a diminuição da perda de dados.
Também é de se ressaitar a desnecessidade de “jumpeamento”, posto que o canal mas-
ter e-slave não admitem dois dispositivos como no tradicional IDE. Por último, cabe
alertar que o SATA utiliza a técnica hot swap, que permite a troca de um dispositivo
S erial ATA com o computador ligado. O padrão SATA I trabalha a 150 MB/s e o SATA
XI trabalha a 300 MB/s.
- ;• . -Interface T ax a d e T ra n sfe rê n c ia
IDE-ATA 14 M B /s
IDE-ATA 2 ................................... ...... . 16 M B /s
IDE-ATA 3 16 M B /s
IDE-ATA 4 33 M B /s
IDE-ATA 5 66 M B /s
IDE-ATA 6 ^ 100 M B /s
IDE-ATA 7 133 M B /s
Serial Ata (Sata) 150 a 300 M B/s
SCSI 1 (8 bits) 5 M B /s
Fast SCSI (scsi-2) (8 bits) 10 M B /s
T ast W ide SCSI (SC SI-2) (16 bits) 20 M B /s
Ultra SCSI (8 bits) ”1 20 M B /s
Ultra Wide SCSI (SC SI-3) (16 bits) 40 M B /s
Ultra2 SCSI (8 bits) 40 M B /s
Ultra W ide 2 SCSI (16 bits) 80 M B /s
Uitra3 SCSI ou U ltra 160 SCSI 160 M B /s
Ultra320 SCSI 320 M B /s
Serial A ttached Scsi (SA S) 300 a 600 M B /s
1.4 HD externo
127
Informática D escomplícada j P rof . A ndré A lencar
Os disquetes podem ser protegidos contra gravação ou exclusão, evitando que da- >1
dos muito importantes sejam removidos acidentalmente e também evitando a propaga-
ção de vírus para o disquete. Os disquetes possuem um pequeno dispositivo na lateral-;
(uma espécie de chave protetora), que, quando aberto, toma o disquete protegido contra
gravação. Neste modo, será possível ler os dados, mas não será possível gravar dados;;
no disquete, nem apagar os dados já gravados.
128
C apítulo 7 j U nidades de A rmazenamento (M emória S ecundária 1)
m em ória que se conectam ao micro por intermédio de uma porta USB, facilitando o
de dados. Podem ser conectados e retirados estando o computador ligado.
tr a n s p o r te
D e v i d o ao seu diminuto tamanho podem ser transportados de um local para outro com
extrem a facilidade. Existem modelos que além de armazenar dados possuem câmeras
digitais, gravador de som, MP3 player ou rádio FM. Dependendo do modelo, também é
ossível proteger os dados utilizando criptografia. A capacidade de uma Pendrive varia
Ue 16 MB a 2 GB, depende do modelo.
4 . DISCOS ÓPTICOS
O CD-ROM é uma unidade de apenas leitura (identifica-se pela sigla ROM, por
v isso, considerado periférico só de entrada de dados). É semelhante ao CD de. música,
com capacidade de armazenamento próximo a 700 MB (existem maiores e também me
nores). O CD-ROM é um ótimo armazenador de informações. É possível colocar uma
enciclopédia inteira, inclusive com trechos de filmes dentro de um único CD; também
pode-se criar uma biblioteca de imagens ou de sons. Entretanto, o drive de CD-ROM
pão é mais padrão nos novos computadores, pois, a popularização das gravadoras de
CD ou dos drives de DVD (ou o drive combo, junção dos dois) faz com que o drive de
CD-ROM seja prescindível.
Leitura
129
Informática D escomplicada 1 P rof . A ndré A lencar
Velocidade
Características
O CD-WORM permite a gravação uma única vez. O CD-ROM antes de ser grava
do é um CD-R (CD-virgem).
O CD-RW permite a regravação, ou seja, grava mais de uma vez. É bastante utili-
zado para a produção de BACKUP (cópia de segurança).
130
C a p í t u l o 7 [ U nidades de A rm azenam ento (M em ória S ecundária )
4.1.7 HVD
Também há estudos para um formato sucessor que permitirá ainda mais armazena- .-:Ü
mento possibilitando mais de 100 horas de alta definição ou 3 Terabytes de capacidade^
por disco.
5. MEMORY CARÍ>
132
7£ÍZ-
C apítulo 7 j U nidades de A rmazenamento (M emória S ecundária )
6.2 JazDiskette
7. FITA DIGITAL
133
I n f o r m á t i c a D escom plicada | Prof. A ndré A len car
8.1 Face/Lado
Em geral os discos flexíveis, rígidos e até os ópticos costumam ser divididos em!
duas faces (lado A e lado B ou face interna e face extema). Uma face é uma informação!
necessário para se localizar um dado em um disco.
8.2 Camada
Drives de DVDs têm possibilitado o surgimento de discos ópticos com duas ca--,
madas, ou seja, no mesmo lado de um disco dois lasers diferentes conseguem gravarS
informações, diversos no mesmo local. Na verdade, o disco tem duas camadas plásticas,1É|
cada uma sensível a um laser diferente e quando um dos lasers é acionado, uma das ?||
camadas ignora aquele raio e a outra camada é lida ou gravada. Quando o segundo laser ;;|
é acionado, a outra camada é que passa a ser lida ou gravada.
8.3 Trilhas
.f
8.4 Setores
É uma porção fixa de uma trilhar divisões radiais das trilhas. Normalmente cada j |
setor possui 512 bytes.
Para evitar o desperdício de espaço das trilhas maiores (mais externas) é possível a
gravação por zonas onde as trilhas externas possuam mais setores que as internas. *
/ li oü\
RE^GISTRÀDpÇES
, MEMÓRIAPRINCIPAL
/ / y
v.- . MEMÓRIASÈCUNDARiA \^ \
/ /• HD(DISCÕRÍGIDO), DISQUETES, PENDRiVES,. \
/ / •:: ■' ' >:c : ' / •\
m t/ / .....................
j-igBy-y / ' memóriaterciaria-armazenamentooffune-
p • . FITAS,CARTUCHOSEOUTRASMÍDIASEXTERNAS
.7
2 Em alguns casos específicos, a pirâmide pode não retratar a realidade, por exem plo os disquetes são lentos e com.
pouca capacidade. Outra exceção é o HD que em geral possui maior capacidade que grande parte das mídias de
armazenamento offiine. Tente pegar a ideia básica da pirâmide.
_ _ _ _____________ICapítulo 8j
HARDWARE DE COMUNICAÇÃO
1. MODEM
1.2 Utilização
1.3 Velocidade
São utilizadas para interligar computadores em rede do tipo local, ou seja, redes que
possuem computadores próximos uns aos outros. Atualmente, as placas mais comuns
são as que ligam os computadores de redes locais do tipo Ethernet (padrão de comunica
ção para redes locais) com velocidades de 10 Megabits por segundo e 100 Megabits por
I n f o r m á t i c a P escomplicada | P rqf . A ndré A lencar
segundo (esta última tem sido mais usada por permitir maior velocidade). Também ehef
garam ao mercado as placas de rede de 1.000 Megabits por segundo —também conhe
cidas como Placa Gigabit. Além da velocidade, deve ser observado o tipo de conectojt
usado na placa. O conector mais comum é o RJ-45, utilizado para a conexão de cabos
do tipo par trançado (padrão Ethernet). Existem modelos de placa de rede que trabalham,
com cabos coaxiais (pouco utilizadas por ser tecnologia mais antiga) e algumas qu^
trabalham com cabos de fibra óptica, no entanto, estas últimas são ainda pouco utiliza
das. Muito recente e em franca expansão estão as modernas placas sem fio (tecnologia
>1
Wireless) - Placa de Rede Wi-Fi. Essas placas do tipo wireless normalmente acompa
nham computadores notebooks, laptops e PDAs devido à versatilidade que apresentam ■
Outros detalhes sobre redes serão vistos na parte referente a redes e Internet.
140
C apítulo 8 ! H ardware de C om unicação
3 .2 Roteamento
3.3 Velocidade
Equipamento que permite enviar sinais a 128 Kb/s por uma linha telefônica que
permite a transmissão de sinais realmente digitais. Para mais informações sobre ISDN,
consulte a parte de Redes e Internet.
5. MODEMS A CABO
Modem que utiliza cabos coaxiais dos serviços de televisões a cabo. Podem traba-
- lhar com 10 Mb/s e o serviço de TV a cabo não é alterado, além disso, os sinais ficam
• disponíveis ininterruptamente. Apesar de a velocidade chegar a 10 Mb/s, quanto mais
residências compartilharem o mesmo cabo pior a velocidade individual dos usuários.
Outra questão deficitária dos modems a cabo é a segurança, uma vez que o serviço não
conta com mecanismos de proteção muito rígidos.
6 . MODEMS CELULARES
141
_______________1Capítulo 9j
fjr
PERIFÉRICOS DE ENTRADA
1. TECLADO (KEYBOAKD)
v--É o principal periférico de entrada de dados. Pode ser usado para a inserção de
f^textòs ou para a execução de comandos. O teclado é sensível ao toque, ao contrário das
máquinas de escrever. No Brasil usa-se o teclado padrão ABNT ou ABNT2, que
í / a n t i g a s
outras letras passará, então, a fazer letras minúsculas. A segunda fimção da tecla
Shift é a utilização da segunda opção das teclas que possuem duas funções no -•
teclado alfanumérico. Cada número do teclado alfanumérico possuí um segundo £
desenho na tecla, que representa a segunda opção para aquela tecla. Por exemplo,-;"
para fazer um parêntese aberto, deve-se manter o Shift pressionado e pressionar -
a tecla 9; para fazer o cifrão, deve-se manter o Shift pressionado e pressionar a ;
tecla 4. Esta segunda função da tecla Shift não tem nenhuma relação com a tecla 7
Caps Lock. Por último, cabe dizer que a tecla Shift permite selecionar textos em *
editores de textos. \
° CTRL: CTRL é a abreviação da palavra control, controle. Geralmente, a tecla t
CTRL não tem nenhuma função quando pressionada sem outra tecla. Quase^-
sempre seu uso está associado a outra tecla e sempre dependendo do programa ü
que está sendo executado. É usada para, em conjunto com outras teclas, fazer-'
atalhos de teclados.
* ALT: É a abreviação de altemate, alternar. Assim como a tecla CTRL, geral
mente, a tecla ALT não faz nada só. Entretanto, em ambientes de janelas, ela
acessa a barra com os menus de opções (barra de menus).
» ALT GR (TECLADOS ABNT2): A tecla Alt Gr acessa a terceira opção, que
alguns teclados mais novos trazem, em algumas teclas mais à direita do teclado
numérico, por exemplo: a tecla -h Pressionando-se esta tecla, o caractere + será
inserido, se pressionarmos Shift e a tecla, aparecerá o sinal =; e, se pressio
narmos Alt Gr e a tecla, aparecerá o sinal §.
* PRINT SCREEN: Nos ambientes DOS, esta tecla permite a impressão dasv
informações mostradas na tela, ou seja, serve como acesso à impressora. No^
ambiente Windows, esta tecla captura a imagem que está sendo exibida no'!
monitor e a transfere, como uma figura, para a área de transferência, podendo,;.;
então, ser inserida, por meio do comando Colar, em aplicativos que trabalhem:
com figuras.
* SCROLL LOCK: A tecla em questão não possui funções específicas. Alguns-
programas podem fazer uso desta tecla. No programa Excel, esta tecla muda a
função das setas de direcionamento: em vez de rolar entre células do aplicativo,
as setas passam a rolar a tela —mantendo a célula constante. Assim como a tecla
Caps Lock, a tecla Scroll Lock possui um led indicando se está ativada.
* POWER: Permite ligar ou desligar o computador (depende de configurações e
da placa-mãe de computadores mais modernos) —em gabinetes ATX.
* SLEEP: Permite colocar o computador em modo de espera ou hibernação
(depende de configurações e da placa-mãe de computadores mais modernos).
* WAKE UP: Desperta o computador do estado de espera ou hibernação (depende
de configurações e da placa-mãe de computadores mais modemos).
* PAUSE: Permite congelar a tela durante a inicialização do computador. Logo
ao ser iniciado, o computador mostra tabelas dos componentes que foram detec
tados na inicialização e as suas características. Como os computadores estão
146
C apítulo 9 }P eriféricos de E ntrada
muito rápidos, é impossível visualizar o conteúdo dessas telas sem efetuar uma
pressionando a tecla Pause. Para dar continuidade à inicialização, basta
p a u sa ,
pressionar qualquer outra tecia. Em ambientes DOS, a tecla Pause também efetua
uma pausa quando o computador exibe listagens na tela.
INSERT: Significa inserção. Tem como função alternar entre o modo de
inserção de texto ou sobreposição do mesmo. Ao digitar um texto com carac
teres na frente do cursor, esses podem ser deslocados ou os novos digitados
podem sobrepor os antigos. Esta alternância é feita pela tecla Insert.
DELETE (DEL): Delete significa apagar. Quando se está digitando, esta tecla
tem a função de apagar o caractere que estiver à direita da posição do cursor.
O caractere que estiver imediatamente adiante do cursor de inserção de texto.
Quando se trabalha^com arquivos ou objetos, quaisquer, a tecla Delete apaga,
deleta o objeto ou arquivo que estiver selecionado.
BACKSPACE: Significa espaço atrás, ou seja, tem a utilidade de apagar o
caractere imediatamente anterior ao cursor de inserção de texto. Em outras
palavras, serve para apagar o último caractere digitado.
PAGE UP (PG UP): Significa página acima (no Word rola uma tela). Essa tecla
tem a função de passar uma página para cima, já que, quando pressionada, todo
o conteúdo visualizado é rolado para baixo e o conteúdo que estava acima fica
visível na tela atual.
PAGE DOWN (PG DN): Significa página abaixo (no Word rola uma tela). Essa
tecla tem a função de passar uma página para baixo. Ao pressioná-la, todo o
conteúdo visualizado é rolado para cima e o conteúdo que estava abaixo fica
visível na tela atual.
NUM LOCK: Essa tecla permite a alternância entre os números e as teclas de
navegação do teclado numérico. O teclado numérico é constituído, em sua maioria,
de teclas que possuem duas funções. A segunda função facilita a navegação em
documentos. Para alternar entre as teclas de navegação e os números do teclado
numérico, basta ligar a tecla Num Lock. Assim como a tecla Caps Lock e a tecla
Scroll Lock, a tecla Num Lock possui um led indicador. Se o led estiver aceso,
significa que o teclado numérico está na função de números; se estiver desligado,
o teclado numérico estará na sua segunda função (setas e rolagens).
ENTER: Significa dar entrada. Possui várias funções; no ambiente DOS serve
para mandar um comando para ser executado; em editores de texto serve para
passar para a linha ou parágrafo seguinte; em caixas de diálogo do Windows
serve para confirmar e fechar as alterações feitas. Também serve para abrir
arquivos ou programas quando algum destes estiver selecionado.
(WINKEY) 83: Se apertada em conjunto com outra tecla do teclado, terá função
semelhante ao CTRL, pois é usada como tecla de atalho. Se pressionada só, abre
ou fecha o menu Iniciar do Windows.
(BOTÃO AUXILIAR DO MOUSE) ®k : Eqüivale a clicar com o botão direito
do mouse na exata posição em que se encontra o cursor do mouse, ou o ponto de
inserção de textos (em um editor de textos).
Informática D escom pucapa | P rof . A ndré A lencar
2. DISPOSITIVOS APONTADORES
2.1 Mouse
2.1.1 Função
2.1.2 Botões
Os mouses mais novos possuem, em geral, três botões: o botão da esquerda ouíi
principal, o botão da direita ou auxiliar e o botão de rolagem (tem como função rolar a ' j
tela na vertical).
2.2 TrackbaU
23 Touchpad
148
C apítulo 9 j P eriféricos de E ntrada
3. SCANNER (DIGITALIZADOR)
149
Informática D escomplicapa | P rof . A ndré A lencar
3.1 Tipos
Utilizado para trabalhos que exigem digitalizações rápidas e imagens com ótima?
definição. A imagem a ser digitalizada passa por dentro do scanner que a captara e.
manda para o computador. A grande vantagem é a velocidade, já que o scanner pode ser;
alimentado automaticamente por folhas em uma bandeja.
4. M ICRO FO NE
6. SENSOR
8. CÂMERA DIGITAL
1. SISTEMA DE VÍDEO
1.1Monitor
1.1.1 Função
1.1.2 Características
É a distância entre os pontos que formam as imagens na tela. Quanto menor o Dot
Pich melhor a qualidade da imagem. Atualmente, é ideal o Dot Pitch de 0,28 mm ou
menor.
155
Informática D escomplicada j P rof . A ndré A lencar
A unidade hertz mede os ciclos do feixe de elétrons que formam a imagem, ou seja -
é a capacidade de redesenhar a imagem.
A imagem que é mostrada em um monitor de vídeo está sendo totalmente re-^ü
construída várias vezes por segundo. Como a visão humana não capta estas pequenas
variações, tem~se a impressão de que a imagem está contínua, porém uma taxa de:-<?i
renovação baixa (inferior a 75) causa desconforto visual, causando maior cansaço ao^M
operador.
-Üf
1.1.5 Cor
■•vrl
* Monocromático: são vídeos que possuem apenas uma cor específica para à
formação das imagens. Geralmente, em verde, âmbar ou branco com fundo m
preto. Podem apresentar tonalidades diferentes dependendo do programa"
que estiver sendo utilizado, mas, basicamente, a cor é a mesma. Somente os;
tipos VGA são usados em comércios e aplicações em que não se exige maior- ■
qualidade.
• Colorido: São monitores que exibem cores. Apresentam de 16 cores até 32 bits
de cores para os monitores SVGA. O monitor colorido possui uma maior nitidez
na visualização das imagens. A alternativa High Color (16 bits) oferece 65.536
cores e a True Color (24 bits), mais de 16,8 milhões. Sistemas mais novos vêm
com a opção True Color (32 bits) que também oferece 16,8 milhões de cores.
Neste caso, os oito bits adicionais definem a opacidade ou a taxa de transparência
quando camadas de cores são combinadas. A quantidade de cores e a resolução
competem pela memória da placa de vídeo, de forma que diminuindo uma se
consegue aumentar a outra.
1.1.6 Resolução
1 56
C a p í t u l o I O [ P e r i f é r i c o s d e SA tr>A
Atualmente tem resolução baixa - utiliza gases como neônio e xenônio ~ telas
^maiores - mais contrastes (10.000:1) - maior consumo de energia - pode sofrer o
A fe ito fantasma” das imagens estáticas —resoluções mais altas - tempo de resposta
íainda é lento, porém, os novos modelos terão dois milissegundos - menor consumo
-ide energia - menor visibilidade em ambientes claros ~ não sofre o “efeito fantasma”.
2. IMPRESSORAS
2.1.1 Matricial
2.1.3 Laser
4. CAIXAS DE SOM
Saída de informações por meio da imitação da voz humana (por criação e junção
de foiíemas ou por repetição). São softwares que utilizam os alto-falantes para produzir
sons semelhantes aos dos seres humanos.
O iilt i^ o s i
H ia r d t u js ir ^ e s
__________ I Capítulo 11 1
OUTROS HARDWARES
£ PLACA DE VIDEO
2. PLACA BE SOM
3. MP3 PLAYERS
161
Informátíca D escompucada { P rof . A npré A lencar
Com o intuito de levar para fora do computador as músicas de MP3, a indústria criou e
vem criando diversos tipos de MP3 players, de portáteis a sons de carro. Vários equipa,
mentos já tocam arquivos MP3 (DVDs e MicroSystens domésticos).
Outro formato muito utilizado no presente é WMA (Windows Media Archive), qUe
permite compactação semelhante à obtida por meio do MP3 e promete dividir o padrão
relacionado ao formato de arquivos. A maior parte dos equipamentos novos permite a
leitura de ambos os formatos (WMA e MP3).
4. IPOD
BARRAMENTO
1. CONCEITO
:B a rra m e n to ou Bus é
conjunto de sinais digitais com os quais o micropro-
o
5'èssador comunica-se com o seu exterior. São trilhas que
se espalham nas placas,
in terlig an d o pontos, por exemplo, como memória e processador. Os barramentos
c ara c te riz a m -se pelo número de bits que podem transferir de uma só vez. Essas ca
racterísticas se devem ao fa to de possuir um número de “fios” em que se transmitem
Bis bits, sendo assim, um barramento de 16 fios é de 16 bits. Os computadores contêm
lòcais próprios do barramento para serem conectadas placas (placas de expansão ou
placas filhas), que expandem as funções do computador, chamados de slots. Principais
J4síW/> tipos de barramento.
■-
2. BARRAMENTO PRINCIPAL
ÊípSVs
tí--- 2.1 Barramento de dados (Data Bus)
. .. :.v
.. Wg j fc-'.-.:'.--:.
.. 2.2 Barramento de Endereço (Address Bus)
Çl*SrÍ"1:.
Tem por função selecionar a origem ou o destino dos sinais transmitidos num dos
putros barramentos ou numa das suas linhas.
í£ 3. BARRAMENTO DE EXPANSÃO
165
I n f o r m á t i c a D e s c o m p l i c a d a j P r o f . A n d r é A l e n c a r
166
C a p í t u l o 12 j B a r r a m s n t o
3 .6 Paralela
167
I n f o r m á t i c a D e s c o m p l i c a d a j Prqf. A n d r é A l e n c a r
168
=Çaaprtaufl*» 1 3
Energii
1Capítulo 13 j
ENERGIA
1. FILTRO DE LINHA
2. FONTE DE ENERGIA
3. ESTABILIZADOR
1. CONCEITO
2. FUNÇÕES
• Mac OS (Apple).
• UNIX (MIT).
175 áü,
Informática D escompucada i P rof . A ndré A lencar
• NetWare (Novell).
• Windows NT, Windows 2.000, Windows XP e Windows 2003 (Microsoft).
• Linux.
• Symbiam.
• Palm OS.
° Windows CE.
• Windows Mobile 5.
• IPhone.
4. DRIVER OU DEVICE
O computador é formado por diversas partes e cada uma possui a sua própria forma
de trabalhar. Cabe, então, ao sistema operacional fazer com que todos os dispositivos
possam trocar informações entre si.
Cada dispositivo tem o seu próprio driver. Chama-se driver o software, que funcio
na como um dicionário, um tradutor de comandos. O driver tem a função de tomar o
dispositivo compatível com o sistema operacional, ou seja, por meio dos drivers, o siste
ma operacional passa a entender os comandos vindos dos dispositivos bem como enviar
também comandos a.estes. É por isso que quando se adiciona um periférico é preciso
fazer a instalação do software controlador (driver) para que o SO passe a reconhecê-lo
e o tome disponível para uso.
5. PROCESSO DE BOOT
176
C apítulo 14 } S istemas de A rquivos
7. KERNEL
O kemel pode ser considerado como o próprio sistema operacional —ou a parte re
almente essencial deste. E o núcleo do sistema (o restante é acessório). No Windows, os
usuários nao têm acesso ao kemel, já no Linux é possível acessar e até mesmo alterar o
código-fonte para criar um novo kemel. Refazer o kemel significa recompilar o código-
fonte. O kemel controla diretamente o hardware do computador.
8. SHELL
9- SISTEMA DE ARQUIVOS
É uma tabela ou lista mantida por alguns sistemas operacionais para acompanhar
o status de vários segmentos de espaço em disco, utilizados para o armazenamento de
arquivos. FAT é a abreviação de File Allocation Table (tabela de alocação de arquivos).
É sabido que o disco formatado é dividido em trilhas, que são círculos concêntricos, e
em setores, que são divisões radiais dos discos. O sistema operacional, no processo de
formatação, terá de definir qual será o tamanho dos espaços que conterão um ou parte
de um arquivo, ou seja, quantos setores serão reservados, de forma mínima, para conter
um arquivo. Esse espaço mínimo é chamado de cluster e se forma a partir da união de
setores contíguos. Na tabela FAT haverá um índice dos clusters do disco para que se
possa localizar os arquivos posteriormente.
17 7
I n f o r m á t i c a D e s c o m p l íc a d a j Prof. A n d r é A l e n c a r
11. FAT32
NTFS é a sigla para New Technology File System. Um sistema de arquivos avança
do e estruturado para ser utilizado especificamente com o sistema operacional Windows
NT. O NTFS dá suporte à recuperação do sistema de arquivos, mídia de armazenamento-
extremamente grande, nomes longos de arquivos e outros recursos.
13. NTFS 5
14. EXT2
15. EXT3
17. JOLIET
Melhoria no sistema ISO 9660 para permitir nomes de arquivos mais longos.
178
C a q irifc u ln -1 5
C i m C e i t i s s
TG e r a i s
■ f ln r A m b i e n t e i
iU m E io M iis i
Capítulo 15
1. ÁREA DE TRABALHO
181
Inform ática D e s c o m p u c a p a j P r o f . A ndré A lencar
182
C apítulo 15 1 C onceitos G erais do A mbiente W indows
4. ÍCONE
É uma representação gráfica, ou seja, é uma imagem que tem uma função associada.
Os ícones representam opções de um ambiente gráfico.
183
Informática D escompucada ) P rof . A ndré A lencar
5. ATALHO
O atalho pode ser criado de diversas maneiras. A mais comum é clicar com o botão
direito do mouse em uma área livre e escolher a opção Novo e depois Atalho ou clicar
com o botão direito no item que se quer um atalho e escolher a opção Criar Atalho.
6. PASTA
|D .. j
| Tpo;
i frNMao&oXPeftes
| T tm $ S $ H 3 Ê íi!to - 5 3 3 3 K > í* te íÍ
' t o asco.
; Ceatátir
\ ____________________
; 25ifai£3i><±92930"5:2234
i íü4rtjtos; [EJSanerteteííra \ A^gades... )
■ O»"»
C apítulo 15 j C onceitos G erais do A mbiente W indows
7. ARQUIVO
Arquivo é ura conjunto de informações organizado com características comuns e arma
zenado em disco. Cada arquivo tem um nome e o nome do arquivo é constituído de duas par
tes: o n o m e em si, que pode ter até 255 caracteres e a extensão, que pode ter até 4 caracteres.
• Renomear: para mudar o nome de um arquivo, pode-se utilizar o menu arquivo ou
o botão direito do mouse. Também é possível, caso o arquivo já esteja selecionado,
com um clique simples, entenda-se: com dois cliques não é possível renomear um
arquivo porém não é o mesmo que clique duplo. Também é possível utilizar a tecla
F2 para renomear arquivos. No Windows XP não são aceitos os seguintes carac
teres para a confecção do nome do arquivo: / \ : * ? “ < > J. Por conseqüência são
admitidos os caracteres, tais como: . , ; - _ % $ # @ ! ( ) * ' + = aoç...
o Criar um novo: também é possível por meio do menu Arquivo ou do botão
direito do mouse.
• Ver Propriedades: pode-se ver o tipo, o local,
tamanho, nome completo, quando um arquivo
foi criado, modificado, acessado e seus atributos 1 stto d* X? - VETKdoc
18 5
Informática D escomplicapa j P rof . A ndré A lencar
• ANI: Arquivo com desenho de cursor animado, utilizado pelo Windows para repre
sentar ações, como o famoso cursor de ampulheta quando o sistema está “ocupado”;
• ARJ: Arquivo comprimido pelo antigo compactador ARJ.
® ASF: Arquivo de áudio ou vídeo utilizado no Windows Media Player. Microsoft
Advanced Streaming Format File - o tipo ASF é um tipo de streaming, ou seja,
dados que não são baixados por completo de uma só vez da Internet, são baixados
em um processo contínuo de envio de pacotes.
» ASP: Active Server Pages. Linguagem utilizada na criação de páginas com
conteúdo dinâmico na Internet. São páginas Web construídas com scripts que
rodam no servidor e por isso independem do navegador e do sistema operacional
do usuário. Através deste ambiente podem ser construídas páginas interativas,
construídas no momento do acesso.
• AVI: Arquivo de vídeo digital (AudioVisual Interleaving). Este tipo de arquivo
é utilizado pela tecnologia de compressão de vídeos DIVX —normalmente os
players mais comuns (Windows Media Player, Real Player e outros) conseguem
entender se estiverem com os codecs adequados.
° AU: Arquivo de som utilizado pelo UNIX.
• BAK: Cópia de segurança. Alguns programas criam cópias de arquivos automa
ticamente e, por padrão, utilizam esta extensão.
• BAT: Arquivos de comandos em lote (batch). Normalmente executa comandos do
DOS e seria equivalente aos atuais EXE (arquivos executáveis) e por isso é tido
como arquivo “potencialmente” perigoso pelo fato de poder ter conteúdo malicioso.
• BIN: Pode ser um arquivo de imagem de CD, a imagem de um CD é uma cópia
de todo o conteúdo de um CD (ou DVD) para um único arquivo, quando é
uma imagem de CD traz também um arquivo .CUE que indica ao programa de
gravação de CD/DVD o seu conteúdo. Esta extensão também representa um
arquivo intemo de algum programa que, normalmente, não pode ser manipulado
diretamente pelo usuário (arquivos binários).
• BMP: Arquivo de imagem do ambiente Windows. São as tradicionais figuras
criadas pelo programa Paint Recebem a denominação de BMP pela definição de
serem “mapas de bits”, não possuem compactação e por isso tem a desvantagem
de serem aquivos grandes.
• CAB: Arquivo cabinet, arquivo compactado utilizado pelas instalações do
Windows. É possível extrair arquivos da instalação do Windows por meio do
conteúdo dos arquivos .CAB.
• CDR: Arquivo de imagens vetoriais do Corel Draw.
• CFG: Arquivo que geralmente serve de configuração para algum programa:
define as opções padrão que os usuários escolhem quando utilizam determinado
programa.
• COM: Arquivo executável em ambiente DOS, vem de Comand e também pode
ser considerado arquivo “potencialmente” inseguro tendo em vista ser capaz de
conter código malicioso.
• CUR: Cursor (não animado) do Windows. São cursores que podem ser usado
como seta do dispositivo apontador (mouse).
• DAT: Arquivo de dados, normalmente contém instruções internas e auxiliares de
um programa.
186
C apítulo IS j C onceitos G erais do A mbiente W indows
187
Inform ática D e s c o m p u c a d a } Prof- A ndré A le n c a r
plataforma para outra. Os arquivos HTML são arquivos de texto ASCII simples
com códigos incorporados (indicados por marcas) para denotar vínculos de
hipertexto e formatação.
• ICO: Arquivo de ícone do Windows. O ícone é a representação gráfica do
arquivo, porém, o próprio ícone pode ser um arquivo de imagem separado para
ser utilizado como ilustração de pastas ou outros tipos de arquivos.
• INI: Arquivos de configuração de algum programa.
• INF: Extensão de nome para arquivos que contenham informações de disposi
tivo ou scripts para controlar operações de hardware.
° JPG ou JPEG (Joint Photographic Experts Group): Arquivo de imagem compri
mido, muito utilizado na Internet porque a imagem fica com tamanho muito
menor do que no formato BMP e sem perder muito de sua qualidade. Acabou
sendo o formato padrão de imagens para câmeras digitais.
® JS: Arquivo com conteúdo programado em JavaScript.
° LNK: Atalhos para arquivos, impressoras, computadores ou outros recursos do
Windows.
• LOG: Arquivo de texto que registra atividades de um programa. São muito utili
zados em atividades de auditoria para detectar possíveis falhas ou brechas que
podem ter influenciado em um ataque.
• M4A: Arquivo que é considerado a evolução do MP3, seria o MP4 voltado para
áudio, vem de Moving Picture Experts Group Audio Layer 4.
• M4V: Arquivo que é considerado a evolução do MP3, seria o MP4 voltado para
vídeo, vem de Moving Picture Experts Group Audio Layer 4.
• MDB: Arquivo de banco de dados, geralmente, criado pelo Microsoft Access.
• MU): Arquivo de áudio de instrumentos MIDI (Musical ínstrument Digital
Interface) —sem voz.
• MOV: Arquivo de vídeo que pode ser transmitido em processo de streaming pela
Internet produzido pela Apple (Quicktime).
• MPG ou MPEG (Moving Picture Experts Group): Arquivo de vídeo compri
mido também utilizado para gravar filmes em formato VCD (reproduzido em
aparelhos de DVD).
° MP3: Formato de áudio que aceita compressão em vários níveis, vem de Moving
Picture Experts Group Audio Layer 3.&NRG: Arquivo de imagem de CD criado
pelo Nero Buraing Rom (famoso programa de gravação de CDs).
• ODB: Arquivo de banco de dados em formato aberto, utilizado pelo Base
(BrOffice).
• ODF: Arquivo de fórmula em formato aberto, utilizado pelo Math (BrOffice).
• ODG: Arquivo de desenho em formato aberto, utilizado pelo Draw (BrOffice).
• ODP: Arquivo de apresentação em formato aberto, utilizado pelo Impress
(BrOffice).
• ODT: Arquivo de texto em formato aberto, utilizado pelo Writer (BrOffice).
• ODS: Arquivo de planilha em formato aberto, utilizado pelo Cale (BrOffice).
• OTG: Arquivo com modelo de desenho em formato aberto, utilizado pelo Draw
(BrOffice).
• OTP: Arquivo com modelo de apresentação em formato aberto, utilizado pelo
Impress (BrOffice).
188
C apítulo 15 j C onceitos G erais do A mbiente W indows
« OTS: Arquivo com modelo de planilha em formato aberto, utilizado pelo Cale
(BrOffice).
• OTT: Arquivo com modelo de documento aberto, utilizado pelo Writer
(BrOffice).
• OGG: Arquivo de áudio compactado, qualidade semelhante ao MP3.
• PCX: Arquivo de imagens Bitmap (ZSOFT) - seria equivalente ao BMP e foi
utilizado pelo antigo PaintBrush.
6 PDF: Portable Document File. Documento eletrônico visualizado com o
programa Adobe Acrobat Reader que tem como principal característica ser
um program gratuito que tem todas as características para se consolidar como
formato padrão na Internet para distribuição de documentos. O PDF conserva
as mesmas propriedades de quando o arquivo foi desenhado para sua publicação
impressa. O formato PDF é utilizado por instituições e empresas que necessitam
dar maior publicidade aos seus documentos pela Internet. Atualmente não pode
ser aberto em editores de texto comuns, como o Microsoft Word. Outra grande
vantagem dos PDFs é que eles independem de plataforma (existem versões do
Adobe para dezenas de plataformas diferentes) e, em todas, o documento se
mostrará da mesma forma como foi criado.
• PHP: Arquivos de páginas Web dinâmicas. É, por sua vez, uma linguagem de
programação para a Internet que permite que as páginas Web sejam construídas
acessando dados em banco de dados.
° PÍF: Arquivo que fornece informações ao Windows sobre a melhor maneira
de executar programas baseados em MS-DOS. Quando se inicia um programa
baseado em MS-DOS, o Windows procura um PIF para usar com ele. Os PIFs
contêm itens como o nome do arquivo, uma pasta de inicialização e opções de
multitarefa.
® PNG: Arquivo de imagem utilizado na Internet, não é tão comum como o JPG.
• PPS: Apresentação do Microsoft Power Point. Ao ser aberto irá apresentar slides
com o seu conteúdo.
• PPSX: Apresentação do Microsoft Power Point 2007.
• PPT: Arquivo do Microsoft Power Point. Abre o arquivo para ser editado ou
visualizado no PowerPoint.
• PPTX: Arquivo do Microsoft Power Point 2007.
• PRN: Arquivo de Impressão.
• PSD: Arquivo do Adobe Photoshop, utilizado para edição ou construção de
imagens, trabalha com camadas.
• PST: Arquivo com pastas particulares que contém os e-mails de um usuário do
Microsoft Outlook.
• RA: Arquivo da RealNetworks (RealAudio - pode conter áudio ou vídeo).
• RAR: Arquivo comprimido pelo popular programa Winrar (semelhante ao
• Winzip).
• REG: Arquivo de Registro do Windows. O registro guarda informações relativas
às configurações do Windows e os programas e hardwares instalados.
• RTF: Rich Text Format. Texto que aceita formatação. Pode ser gerado e editado
no WordPad, no Microsoft Word e em outros editores. É muito comum de ser
utilizado devido a sua compatibilidade com os principais editores e sua forma
tação que mantém as formatações do Microsoft Word.
18 9
Informática D escompucada j P rof . A ndré A lencar
h 190
C apítulo 15 j C onceítos G eraís oo A mbiente W indows
i-
Ü.SJ.Í-
Ur*4ddc<fcO>
esw^j^igTwaiialtiit;)! VT&CP-
Unidade de rede
Disquete D isco rígido D isco rígido CD-ROM DVD-ROM .
conectada
©
Disquetede 3%<A* Disco bcâl <Ci) | Disco laca! <00 Unidade de CD (E:) Unidadede OVO(F:> CanSU W E
Unidade de rede Documentos do Drive de disquete D isco local com Drive de DVD
Pasta do sistema
desconectada usuário atual n ã o compartilhado compactação* •. com disco
D
andre - Disquete de 3Mí movei ©:) Scrt_Opefac CO
documentos CA:}
*A compactação será percebida pela cor diferente que o Windows XP utiliza, sendo assim, somente em uma prova
colorida seria perceptível a compactação, esta tem por função a economia de espaço no disco.
191
t m fc r m á t ica P escompucada j P rof . A ndré A lencar
, v?i í
11. LIXEIRA
Os arquivos enviados para a lixeira ficam disponíveis nesta pasta para que pos
sam ser recuperados posteriormente ou para que sejam definitivamente apagados. O
sistema utiliza ícones diferentes para avisar se a lixeira possui itens dentro (Lixeira
“cheia”) ou se está vazia (Lixeira vazia).
11.1 Pasta Lixeira
Ao se abrir a lixeira é aberta a pasta com os arquivos enviados pelo usuário (se
houver) —figura do Windows XP.
; 3n»J*> («vrtz». Ff)H «a<« i Stg
\ o ■
. . .. ..
»*»» *" i íscéa**al ;
M IXãvtlK dl
H " " !?
H W w iáw /w t» ” ;&§
tj. -S
» fec«ã<SaMd» :?<r !?y.
g »CC«0KF -
8*
H ' .... - -• . g
192
C apítulo 15 j C onceitos G erais do A mbiente W indows
r
ft&rir
Outro tópico relacionado à iixeira, muito explorado em provas, é a pos
ܻf-a
sibilidade de esvaziá-la que poderá ser feito pelo menu Arquivo da janela
da Lixeira ou com o botão direito do mouse sobre seu ícone.
Para se restaurar um arquivo da lixeira também pode-se utilizar o botão direito sobre o
arquivo que se quer restaurar ou selecioná-lo e ativar a opção restaurar do menu Arquivo.
193
I n f o r m á t i c a D escomplicada j P rof . A npré A lencar
A janela padrão do Windows atual sempre terá componentes que não variam de um
"istema para outro. A figura abaixo exibe a janela do Windows XP que é mais completa
de todas.
194
C apítulo 15 j C onceitos G erais do A mbiente W indows
São componentes-padrão
É o nome que indica qual a janela atual, ou qual o nome do programa que está
aberto naquela janela. Pode ainda mostrar o nome do arquivo que está aberto na janela
do programa.
São os três botões que servem para manipular a janela. Em verdade são quatro bo
tões, entretanto, o botão do meio se alternará ente as funções de maximizar e restaurar
restando sempre, então, três botões.
M inim izar: Toma a janela mínima, fazendo com que fique apenas como um ícone
B na barTa de tarefas.
M axim izar: Toma a janela máxima, ou seja, faz com que a janela passe a ocupar
toda a tela da área de trabalho (por padrão, não se sobrepõe à barra de tarefas). Não
B estará visível quando a janela já estiver maximizada.
R estaurar: Retoma a janela ao tamanho que estava antes de ter sido maximizada
a ou minimizada. N ão estará visível quando a janela já estiver restaurada.
Fechar: Finaliza o janela. Se for uma janela com arquivo e este ainda não tiver
m sido salvo haverá a confirmação para salvar ou mesm o cancelar a finalização. N os
programas do Office este botão eqüivale à opção sair.
195
tv ^ »m ática D e SCQMp u c a p a 1 P rof. A ndré A lencar
Essa barra permite que o usuário digite um endereço local ou da Web. Possui tam
bém o recurso de autocompletar (ao iniciar a digitação de um endereço) o sistema exibe
uma lista de endereços já digitados anteriormente e/ou que completariam as primeiras
letras digitadas). Como novidade no Windows XP a presença do botão Ir. O botão Ir tem
a função de informar à janela para proceder a navegação para o endereço digitado, ou
seja, faz a mesma coisa que a tecla Enter.
Por meio do botão dropdown 23 da baixa de endereço se tem acesso aos principais
endereços locais (quando a janela é local) ou aos endereços da web já digitados direta
mente na barra (quando se está no Internet Explorer em um endereço Web).
Muito importante é a possibilidade de usar a barra de endereço em uma janela do
Windows para ir para uma página da Web ou utilizar a barra de endereços do Internet
Explorer para ir a um endereço local (Meu Computador, Lixeira, Painel de Controle etc.).
Pela importância e até mesmo modificações que vem sofrendo do Windows 95 até
o XP, será explicada separadamente nos capítulos referentes aos sistemas operacionais
individualmente considerados.
São barras que ficam na extremidade direita e/ou na inferior da área de trabalho da
janela. Sua função é rolar a tela quando a janela não puder mostrar todo o seu conteúdo.
196
C apítulo 15 j C onceitos G eraís po A mbiente W indows
Quando as janelas estão restauradas, o usuário pode movê-las pela tela. Para isso,
deve-se clicar na barra de título e arrastar a janela.
Quando as janelas estão restauradas o usuário pode mudar o tamanho delas. Para
isso, o usuário deve posicionar o ponteiro próximo às bordas da janela (se for superior
ou inferior o redimensionamento será vertical, se for borda direita ou esquerda o redi
mensionamento será horizontal), o ponteiro assumirá o formato de redimensionamento
conforme ilustração. Deve-se então clicar e manter pressionado o botão do mouse e
movê-lo na direção desejada.
Redimensionamento Vertical X
Redimensionamento Horizontal
Redimensionamento Diagonal 1
Redimensionamento Diagonal 2
A baira de tarefas, por padrão, fica no canto inferior do vídeo (pode ficar em qualquer
canto do vídeo) e, novamente, por ser mais completa, far-se-á referência ao Windows XP.
A barra pode ser modificada para exibir ícones, atalhos e outras barras em seu
interior (exceto no Windows 95), além da possibilidade de organização das janelas de
acesso ao Gerenciador de tarefas e às propriedades. Barras de ferramentas que poderão
ser acrescentadas à barra de tarefas: Barra de endereço, Windows Media Player (só terá
função se o Windows Media Player estiver em execução, quando, então, fará com que
o player se transforme em uma barra na barra de tarefas), Barra de idiomas (é padrão e
permite alterar rapidamente entre os layouts do teclado), Área de trabalho (contém os
ícones da área de trabalho), inicialização rápida ÊMÈÊÈÊÊ (por padrão contém ícone
para o cliente de e-mail, para o Internet Explorer e para a Área de Trabalho) e a possi
bilidade de se criar uma nova barra de ferramentas. Abaixo a figura da barra de tarefas
com várias barras de ferramentas.
ã 23 Í 5 C£S?6 -UnS
? ® 2Z 3*
. ■3 o x ic fí ã c pc • • •• -• •■■■ •'••• ■••■ « ‘ffÇfcJOdc* j. C- fiwo
l & Z7/-i/2QO>
r ,
Sua principal função é conter ícones (também chamados de botões) para os pro
gramas/janelas que estão abertos. Na figura, imediatamente, acima tem-se a barra de
tarefas “guardando” três programas abertos, Meus documentos, Apostila resumida de...
197
àtica P E S c Q M n i C A D A j P rof . A norê A lencar
Inform
e Livro - Informática pa... (além do Windows Media Player que está na forma de uma
barra). Para alternar entre programas é necessário somente um clique simples no botão
correspondente. Ou usar as teclas de atalho ALT + TAB.
15. MENU INICIAR
O Menu Iniciar constitui um recurso facilitador, pois dá acesso a documentos e a
programas, além de possibilitar também o acesso aos submenus do menu Programa (ou,
no Windows XP, Todos os programas), que contêm os acessórios e as ferramentas de
sistema - figuras do Windows 2000 e Windows XP, respectivamente.
Para acessar o menu Iniciar, basta clicar sobre o botão Iniciar que se localiza na
barra de tarefas. Aparece então, na tela, uma janela onde se encontram os itens do menu.
Para se selecionar algo, basta posicionar o ponteiro do mouse sobre a opção dese
jada e, para ativar (como se está em menu) basta um clique simples.
Os “triângulos”, que algumas opções possuem, indicam a existência de submenus
para esta opção.
As opções individuais serão explicadas dentro dos capítulos próprios dedicados a
cada um dos sistemas considerados.
4;VW
ndow?Úpddte
Intem et
\m j ^ O o a H n e n t D s >
Minhas Im agen;
W&isfcwcíHetfâPliyef
Paintí<ic contais •
jg g í l Píoccí (Jtttrtnirjdo
| £ 7 ,E x «y t4 r..,; ‘ •' •
Totícrf os prOQNWTM
198
C apítulo 15 j C onceitos G erais do A mbiente W indows
O Windows permite que o usuário recorte ou copie e depois cole objetos, arquivos,
pastas, textos, porque possui o recurso de área de transferência. Funciona, basicamen
te, como um armazenador temporário para os itens copiados ou recortados. A área de
transferência do Windows só suporta armazenar um objeto de cada vez (outras opções
de área de transferência serão informadas adiante).
No Windows 2000, o Visualizador da área de transferência foi renomeado como
Visualizador da área de armazenamento. O Visualizador da área de armazenamento
mostra as informações que você copiou para a área de transferência. E possível armaze
nar informações, permanentemente, na sua área de armazenamento local e compartilhá-
las com outros usuários. A área de armazenamento local é aberta quando você inicia o
Visualizador da área de armazenamento.
19 9
t m f o r m ã t í c a D escom plicada j Prof. A ndré A lencar
Marca o item como recortado e o adiciona à área de transferência para que seja
colado em outro local. Lembre-se que a opção recortar tem a função de mover o item
para um novo local; entretanto no ambiente do Windows o item copiado só será retirado
do local atual ao ser colado em um novo local (semelhante ao Excel e diferentemente ao
que ocorre no Word).
• Utilizar o menu Editar: Selecionar o item ou os itens, clicar em Editar e depois
Recortar, clicar no local de destino, clicar em Editar Colar.
• Utilizar o mouse: Selecionar o item ou os itens, clicar com o botão direito do
mouse na seleção, clicar em recortar, clicar o local de destino com o botão direito
do mouse e clicar em colar.
• Utilizar os botões da barra de ferramentas: Selecionar o item ou os itens, clicar
no botão Recortar, clicar no local de destino e clicar no botão Colar.
Marca o item como copiado e o adiciona à área de transferência para que seja colado
em outro local, lembre-se que a opção copiar não retira o item do local original e sim
duplica o item para ser colado no destino.
• Utilizar o menu Editar: Selecionar o item ou os itens, clicar em Editar e depois
Copiar, clicar no local de destino, clicar em Editar Colar.
• Utilizar o mouse: Selecionar o item ou os itens, clicar com o botão direito do
mouse na seleção, clicar em Copiar, clicar no local de destino com o botão direito
do mouse e clicar em Colar.
• Utilizar os botões da barra de ferramentas: Selecionar o item ou os itens, clicar
no botão Copiar, clicar no local de destino e clicar no botão Colar.
Todas essas combinações podem ser misturadas (tanto para recortar quanto para
copiar). Ex.; Pode-se copiar utilizando o menu Editar e Colar utilizando o botão da barra
de ferramentas, ou qualquer outra combinação respeitando a ordem: Recortar ou Copiar
o(s) arquivo(s) de origem, clicar no local de destino e depois Colar.
200
Capífuto 16 j
WINDOWS XP
1. CONCEITOS INICIAIS
1.1Versões
203
t i f s c o m p l i c a d a j P rof. A ndré A lencar
m a T I C A ---------------------------- — — — — --------------------------------------------------------
1F e r r a m e n ta de m úsica com pleta para fazer Suporte de prim eira ciasse a dispositivos m óveis
i download, arm azenar e reproduzir m úsica para perm itir o trabalho off-line ou acesso rem oto
'digital. ao com putador.
jT udo de que é necessário para criar, com - Suporte interno a sistem as de m ultiprocessadores
j partilhar e assistir a vídeos. de alta perform ance.
| Facilidade de com partilham ento e de rede P rojetado para trab alh ar com servidores M icrosoft
j dom éstica (ponto a ponto). W indow s e soluções de gerenciam ento.
í A m ais avançada ferram enta de com unica- T rabalha em qualquer idiom a.
j ção para troca de m ensagens instantâneas,
i conversas com voz ou vídeo e colaboração.
i F erram entas para a recuperação em caso de
problem as ou obtenção de ajuda de espe-
; cialistas
2. NOVIDADES
Segundo a Microsoft, o XP toma tudo mais fácil por causa de um design simples
que exibe os recursos usados com mais frequência.
Reúne todas as atividades comuns de mídia digital em um único local fácil de usar:
reproduz DVDs, organiza músicas, grava CDs e outras coisas mais.
H ás...
Permite que os usuários que têm um amigo ou profissional de TI
(Tecnologia da Informação) que também use o Windows XP controle
remotamente o PC para demonstrar um processo ou ajudar a resolver um problema.
2.10 System Restore (Restauração do Sistema)
Monitora ativamente as alterações em arquivos do sistema, de forma que, caso
haja um problema, o usuário possa restaurar o computador para um estado anterior sem
perder arquivos de dados pessoais.
205
.i á t i c a P e s c o m ? l i c a d a | Prof. A ndré A len car
Ao ínicialtzar, Trocar usuário ou Fazer Logoíf, será apresentada a tela de início - con
figura na página anterior, nesta tela inicial é possível verificar todos os usuários
fo rm e
que atualmente possuem contas no computador (a quantidade e quais são os usuários
poderá ser definida no item Contas de usuário do Painel de Controle), verificar quantas
mensagens de correio eletrônico ainda não foram lidas por cada um dos usuários que
possuem contas de e-mail configuradas, verificar quantos programas estão em execução
ou ainda quantos usuários estão logados no sistema. Acrescente-se ainda que o usuário
poderá Desligar o computador diretamente da tela de Logon.
Relógio
Botâo M dar
2 07
T„ r » . , W T . r A D escomplicada 1P rop . A ndré A lencar
A ite í» íç c o e ... ] F t e ít e tr e r p z à S a
Mostra e permite voltar para os últimos nove locais visitados, também permite
acesso ao histórico. O botão Voltar só pode ser utilizado para se retornar a uma
pasta (no caso das janelas do Windows) que já tenha sido visualizada anteriormente
na mesma sessão de uso (tempo que a janela está em funcionamento), porém,
não necessariamente vai voltar para a pasta que está hierarquicamente superior
(diferentemente do botão Acima). O comando Voltar até pode ser usado para ir
para a pasta que está um nível acima, porém, assim só se procede, se a última
pasta visualizada na janela atual tiver sido a hierarquicamente superior, ou seja,
há necessidade de uma coincidência entre a última pasta visualizada e a pasta que
está hierarquicamente superior. Por isso, não há que se confundir o botão Voltar
com o botão Acima.
Mostra e permite avançar para os últimos nove locais dos quais o usuário voltou.
Também dá acesso ao histórico.
5.3. Acima
Permite ir para a pasta que está imediatamente um nível acima na estrutura de pastas
do Windows, também conhecida como pasta pai. Repare que não é simplesmente a pasta
que está em cima da atual na hierarquia e sim ir para a pasta na qual a atual está contida.
208
C apítulo 16 | W indows XP
5.4 Pesquisa
Abre o sistema de pesquisa do Windows - será explicado adiante.
5.5 Pastas ___________
Pastas X
Exibe ou oculta o sistema de pastas do Desktop
Windows que é a lista hierarquizada para o s ia i w
usuário ver os discos, as pastas que estão © Meus arquivos recebidos
dentro dos discos e as pastas que estão dentro ea Meus e-Boolcs
de outras pastas, na prática, transforma a janela @3 Minhas fontes de dados
íífü Minhas imagens
atual na janela do Windows Expíorer, pois
0È f'Snhã5 músicas
retira o painel de tarefas e apresenta a hierar i© Q computador
quia das pastas. S \||> Disquete de 3W (A:)
GB Disco local (C:)
5.6 Modos de Exibição 4â» Unidade de OVD-RAM (D;)
Unidade de OVO-RAM (E:)
Lista os seguintes modos de exibição (pela Srf» 3-iAREü FOUjERS (2:)
importância que tem tido em provas anteriores, Painel de controle
63 í â Documentos compartilhados
serão ilustradas uma a uma); GB jr ^ grande - documentos
© u s a te s t e - documentos
Meus locais de rede
Lixeira
Ícones
5.6.1 Miniaturas
4 3 1 c 6 jc t» ( 5 ) { n a s 10 o a i t o s ) !MeuCDoputedor
209
D e s c o m p l ic a d a | P r o f . A n d r é A l e n c a r
I n f o r m á t i c a
ai
Aü ü s M arosdfts^.AÍs I tesfce.iás
5.6.3 ícones
Mostra os ícones em seu tamanho normal também uns ao lado dos outros.
ip & a-
j . én d s-ê ç * Í Q Meus docum íA tes
Ê ) O s ire » Web
® C j C y befijrk
ffl È 3 Dados Chunra r o final de DIP - írabefho p c g iw ja iir a d o .. O FfcicOeôns m tó a tm o e ACMi.doc
D edarações de A u d ên d as ■ sanana.w s OMJ.doc fíJata aép e ca ... DIPÚ6UCO J...
_á5Ci_
■‘131 cfajetofs) C"1*® 10 o a J to s )
210
C apítulo 16 j W indows XP
5.6.4 Lista
g r M e U 5 'tío C ! jm e n tq s ^
v .* .......- "
|
- AíQtivo EçÇiar Ej-bir F avoritas Fçrr&menias Ajuda
»
|0 * © ' 0 \P &
5.6.5 Detalhes
©-©~- áslPÍSlm-
E rtéareco Meus óaGJff^entos
43 1 o bjefo(s) {mats 10 o a J to s )
5.6.6 Película
Em algumas pastas (pastas com imagens) é possível que apareça o modo de visua
lização Película que permite exibir imagens em seqüência, semelhante a uma “película”
de filme, figura seguinte.
211
1t, r r r „ ; r , r t D h s c o m f l i c a d a j P r o f . A ndré A lencar
6. BARRA DE MENUS
Contém os menus da janela, como já se sabe, um menu é um conjunto de opções,
uma barra de menu guarda vários menus, os mais comuns são:
Ê3 Pasja i
E Atefro \
^ Porta sjrquiv&s
Im&gern ó t bitrt>£$>
D ocum ento do M icrosoft Word
^ Agbcalívo fifeyosoftOffcg Access
AprescíitoçSo d o Microsoft Ppy/crPoint
O cctm w to do MiOQsflrRrOfRce PvfcSshef i
Ak h á w óo WinRAR
( 3 O ooanento d s texto
WAV A udo Ffe
Rertlrado Micro^ftExCd |
• Novo: Permite criar uma nova pasta, novo atalho ou um novo arquivo
(documentos diversos) —ver figura acima.
® C riar atalho: Cria um atalho para o item selecionado no mesmo local que este
está, ou seja, o atalho será criado na mesma pasta que está o item selecionado,
porém o atalho poderá ser movido ou copiado para outros locais e, com isso,
poderá facilitar o acesso ao item atual,
e Excluir: Permite enviar o item selecionado para a Lixeira do computador,
lembrando que sempre será necessário confirmar a exclusão (na verdade envio)
do item para a Lixeira. Será aberta uma caixa de diálogo para a confirmação.
« Reno mear: Permite modificar o nome do item selecionado.
* Propriedades: Abre a folha de propriedades.
Se for um disco serão mostradas inúmeras características e ferramentas disponí
veis para o trabalho com o disco - figura ao lado.
Se for uma pasta, serão apresentados nome, tipo, local, tamanho, tamanho em
disco, quantidade de pastas e arquivos que possui, data de criação e atributos
(primeira figura).
No caso de arquivos, serão informados: nome, tipo do arquivo, programa utilizado
para abrir (pode-se alterar), local, tamanho, tamanho em disco, data de criação, de
modificação e de acesso e, por último, os atributos (ver Capítulo 15 desta Parte II).
P ropriedades de Disco Locál_{C:} - * p ? Í(^ l í
*sãí> í |
Tç»; Discaiocaí
Sfítema de
arquivos: NTFS
\ViA*A ~r ilimpejadôdscoj :
| OK J | Cancefer | ! AçScsr ;
213
T rr^ » Ã T . r A D e s c o m p l i c a d a j Prof. A ndré A lencar
• F e c h a r : Finaliza o janela. Se for uma janela com arquivo e este ainda não tiver
sido salvo haverá a confirmação para salvar ou mesmo cancelar a finalização.
Nos programas do Office este botão eqüivale à opção sair.
6 3 Menu Exibir
• Barras de ferramentas: Virou uma opção com submenu, pois é possível ter
mais de uma barra de ferramentas. As opções do submenu são:
- Botdes-padrão: que mostra os botões-padrão da barra de ferramentas.
- Barra de endereço: que exibe a barra de endereços.
- Links: que mostra a barra de links, uma barra que possui atalhos, normalmente
para a páginas da Web.
- Bloquear barra de ferramentas: Que impede a movimentação das barras
superiores.
- Personalizar: Permite ao usuário redefinir a barra de ferramentas (botões
padrão) acrescentando, retirando ou mudando a ordem dos botões. Além das
funções que podem ser vistas na janela a seguir.
214
C ap ítu lo 16 | W in d o w s XP
215
In fo r m á tic a D e sc o m p lic a d a j Pr of . A n d r é A l e n c a r
Exewplo; X^seradcftomfMrtSisir-eftfQ
0 & i“ fia rta r- 5e durante a b g o n
C o n e e ta /v s e asm u n n a m g d a u s u á rio tS f t f g o t e .
In s q e v e r-s e o ara g r e a renam ento o n 4 n e ou
c e n K te r- s g a uw s ^ v id o r d e re d e .
216
C a p í t u l o 16 j W in d o w s XP
Acessa o item de mesmo nome, localizado no Painel de controle, que tem por fun
ção auxiliar o usuário a instalar ou modificar a instalação dos programas já instalados.
S e le c íw e o p a r a o « J s d e s e ja t w w e 'te s te 1, C ktçx n o
b o tão 'M o v ei'.
£ &Meü«mpmadw
$ - .i j d e 3 v j <A:)
Sg ^ D isto toca!
3 vtf> n w v d {D ;! ;•&{
3 ) ( 3 D êd os (£ :) ’■_>!
•S LfnJdadc d c ÜVD-CAM ÍF:)
S i U , U r ü a d e d e OíW CD-KW (G:)
a íâ U rid a te c e DVD (HO .
218
C a p ítu lo 16 j W in d o w s x p
7.3 Detalhes
Enviarpara
As opções Adicionar para o arquivo..., Adicio
nar para “Concursos.rar”, Comprimir e enviar Copl«
9. BARRA DE TAREFAS
Além do que já foi falado sobre a barra de tarefas no capítulo II e nos outros Win
dows, cabe dizer, sobre essa barra no Windows XP que ao se clicar com o botão direito
do mouse sobre esta barra ter-se-á acesso ao seguintes itens.
219
In f o r m á t ic a P e s c Q M P U C A D A [ P r o f . A n d r é A l e n c a r
Oculta a barra de tarefas que só aparecerá na tela ao se apontar o mouse para o local
que normalmente se encontra.
a baixa de tarefas ficar repleta de botões de tal modo que ; Fechar Grupo
C a p ít u l o 16 j W in d o w s XP
eles ultrapassem uma determinada largura, aqueles referentes ao mesmo programa serão
agrupad°s em um único botão. Ao clicar o botão, que contém o grupo, será mostrado um
menu com a lista das janelas agrupadas naquele botão e através dele poderá ser acessado
o documento desejado. Ao se clicar com o botão direito do mouse neste (que representa
todos documentos de um mesmo programa aberto), será possível fechar ou minimizar
todos os documentos que desejar (figura aseguir). Na figura anterior apresenta-se uma
parte da barra de tarefas com três botões agrupados e um não agrupado.
j í «íf iste
| O Wtr« \ Faiog&z}.’. ;
[ aw
j
S^eiudí
ocrieeítaepjã*riwe:*>V/nrfwít.
vwrf^sar2
op^auMíç«tíotío ...
•| j f~Ç^rtCcto | | Affca/ 1
9.17 Menu Iniciar ou Menu Iniciar clássico
Estas duas opções são utilizadas para se alterar entre o Menu Iniciar normal ou
Menu Iniciar clássico.
O menu Iniciar normal será visto no próximo tópico.
O menu Iniciar clássico é utilizado para que o menu seja exibido de maneira seme
lhante ao que ocorria no Windows 95/98/ME e 2000.
9.18O Bòtão Personalizar
Abre a caixa de diálogo para personalizar o menu Iniciar. As principais opções de
personalização do menu Iniciar serão analisadas ao se tratar deste menu à frente.
10. MENU INICIAR
222
C a p ít u l o 16 j W in d o w s XP
O acesso ao menu Iniciar é feito por meio de um clique simples no botão Iniciar,
por meio das teclas CTRL+ESC ou pela tecla Windows. Ao acessar o Menu Iniciar
(padrão) tem-se acesso ao seguinte menu.
1. Nome do usuário e a figura ilustrativa deste usuário que, neste momento, está
usando o computador (usuário que logou no sistema).
.
.
0 menu Irada' contém ataihos p a a os programas que usa com
mas íicqLiènci». Se você bopíf a feia de ítelhos, os programas nSa
serâo exsiuidas ___
Númeio«tepogramss nomenu‘iracia^ □ Ü
| Limpa ista j
(gÜj Pm iM e EntematWnting
Bloco de notas
►
«crosoft Office Word 2üõ3 ►
{ g j j S o rti DigitaiVoíde E á tor 2. v
VMware
WínRAR
, Windows Messefigef
|$|> AcrocatCistífef 6.0
§2 AdcbeReactef7.0
Assistência remota
223
5- Este item permite finalizar a sessão iniciada para se entrar com outro usuário
ou apenas fazer uma troca de usuários (Fazer logoff ou Trocar usuário) ou ainda des-
l ig a r o c o m p u t a d o r .
Acessando-se desligar o computador será possível: Desligar, Reiniciar, ativar o
Modo de espera ou ativar o modo de Hibernar (este último com o auxílio da tecla Shift).
2oójgtofo) '
Painel de Controle: Local onde se pode personalizar/configurar o computador -
será explicado à frente.
8 . 0 Windows XP toma disponíveis ao usuário os atalhos para as principais pastas
e arquivos recentes, possui os seguintes itens:
Meu computador: Dá acesso à pasta Meu computador que mostra, principalmente,
as unidades de disco - já explicada ao se tratar da janela padrão.
Minhas músicas: O Windows XP possui uma pasta para armazenamento e acesso
de músicas e esta pasta está acessível no menu Iniciar e na pasta Meus documentos.
Minhas imagens: O Windows XP possui uma pasta para armazenamento e visualização
de imagens e esta pasta está acessível no menu Iniciar e na pasta Meus documentos.
Obs.: As pasta Minhas musicas, Minhas Imagens,
Meus documentos,também Documentos comparti S £3] Documents and Settings
lhados, Favoritos, Links, Desktop e o próprio menu S 0 ? AS üsers
Iniciar serão personalizados para cada usuário. O B
Windows XP gerencia cada usuário individualmente, E) ÍgS Applica üon Data
então, o Windows cria para cada um deles seu próprio 0 3 Cootóes
perfil e suas próprias configurações (sistema multiu- !£j} Desktop
suário) - e cada qual poderá atribuir sua senha para £S Favoritos
proteger estas configurações. Essas pastas individuais S & Menu Iniciar
estarão, por padrão, armazenadas na pasta de docu 03 Ê jS UserDaia
mentos e configurações do usuário (Documents and SS £ j | W IN D O W S
Settíngs) do disco local C: (por padrão).
225
í^jpnp y Á T l f A D f. S C O M P U C A P A j PR O F. A N D R É A L E N C A R
3597©
<à}8alerta critica d» V iY itotí X?— CAVWNOOW5tf-!eia
C:\UrtNCOWS^eá6
© SoíftWévfl IZJíQftCOl
5í»> y j*v * 28/10/2001 12:07
tjtxA dí>Ufirricws X ? ,,, Çr^wlKDCAVS^Meaa 39 KS SoíVAU y í 28/tO^OOl U j07
€&£xclttnaç£> do Wi-ídows C^WINDOWS^Mea* 42SS SomWiMí í^/iOÍSOOl í 2t07
trç rtrtíà o candudâ do WW. CAWJNOCWrêtf-iwS* 43 te SomWav^ íS/íQfZCOi J2:(P
Sl&TO do C:\WíNCCW5\Me<i4 4+ £8 So«s*Jíaví 28/lQf2ú01 12:07
^SÍNtíficaçS» do w jx Sc« 5
^$8dleri»b6i<6<i»WWÍ6»v$H’ ...
C!\WíWC?Ows\Heaô 3Xft«íy« 2SÍÍOÍ3CO112^37
SâkS &smW*ve 28/iO^COl 52U37
byjyAaindowi B>... 57*m Som yíftve 28/i Q^DOl 12:07
€ ÍI Sem« Jooca d* Windows xp.. .. C^WNOOY^iMséa 3SfeKB ScraWòV* 28/JQftOOl I2r0?
uir»i>vs-dva
vãxto w j.cíí
C:^ND0W5\Web\W^ser
C:^WKOOWS^tóE>
1.022\KKÔB Íífa5«t! fte form ão,., 2ô/i0^2001 I2t07
Aícm vq O í O
jVçavOCMr
ZÍ/tOj^OOl i2:{J7
ZgjlD^QOi { 2^7
vJnd9i»r.dv» C:V^iNE>Q\vsV-»dD 932 fS f te s?Lr\K>» n o ^x3o da Ájuda emtfrH.V2^?7
271 íS /Qi»v©6e ajuda 28/ÍO/2COL Í2t0?
de ptiXirar-m\\sm... 178 E8 P â c o tíd & C ^ s do... 28/50/2001 12:07
C:lftrqí>«s de pro& w asV w hd... 253 SB P^cocedeCeeõscto... 2 3 /íõ ía m 12:07
yfrvivnçGsssx&tmt C :\W NDOWS^Reso^cc;V tV t r« 3 KB Arogryo do d o ... 23/Í0/2C01 i2 * ó
{§P£
Xüerj-içrc»«ft.ViY>±>*S-S>rít.. .
... lx36J-»cr©aofe.W rdfflraAírt.<.
x * ,
C:\W
{N0CpW
C:\W
S\W
íS&0W
S\W
SnS«5V*^«fcafc5
CAWiNDGWS\W*S<5V-toftf«B
in&5V^ri?Kts
8
e*s
©
$KB
C âb£ogod e$ e9*< t.. 2€/i0tfG 0l 12:06
C ü üogo da « j í j . .. 28/í0f2Ü0l t2--Oó
Cátitogo ^ «i3Wd... 28/iCi^COi 12^6
xB6J4aosiitWMâM&CDnt... CítÜago de segura. . 38/lC^OOl 12:06
S^gjYirfíiwíMetíoc 0:V^*^Cnsoj=i^ oj'v»poíC
í55‘.. OocuTKf^sdo r tír ... 2S/teí3000 23:36
rVr_____ r> -Iw ik fh rr ^vyfA<^Ar»rH^b<-—
226
C a p í t u l o 16 j W i n d o w s XP
227
P r o f . A n d r é A l e n c a r
INFORMÁTICA DESCOMPLICADA-
~lí I j Õãnoáa |
íÁssistç
0hMdwatea*eguisi4eitAín*l«&danoeamjxttòdet j
Se o usuário apontar para a opção que diz que já conectou (a nova parte física) será
solicitado, então, a indicar qual o item de hardware deseja configurar na lista de dispo
sitivos disponíveis em seu computador.
228
C a p í t u l o 16 j W in d o w s XP
A d ic io n a r o u ;r c m o v e c : p r o g r a r n a s :
U hS 3 ■■
K g OuHüokE*presí QS3TO09
j:i§J P«cote ôvançddô
Ceftnàr ace?s&v.
’cpçra
adçr&
rSeM
sdi:e:■.; | Wraiows XP
; ocftnf «w»5ã ’
.àpà&ôestio
229
T t-jfo rm á tíca D e s c o m p l i c a d a j P r o f . A n d r é A l e n c a r
Itens anteriores ;— ‘
Conexão locai 2 Um cabo da rede está ... Ocultar quando inativo jjgjt
j OK j { Cancela j ( Áp6cat~
232
C a p í t u l o 16 | W in d o w s XP
m M
festivo Esftv ÇjM
bãr RavçriU» rgratn^ÃW Av-arv^ído
CQft£*Sckxal2
Cib^ tfa r^ ií
R*&ÍW*;ftU3139 Fís?áy PC5 F,
CwtxSo 1394
t/TK^.^JS
AíJíj>;&ó6í
233 m *
t MC. » Ü T T * D eSCO M PLlCA D A | PROF. A N D R É A l ENCa R
iác*)n& co
w«4ve3<ij cy^e
rerocveíütac ttç o r tttç , céquçr*sciós<ie seJeçSaUrac-^s
p*!e<&owiw^e«fárcíáati*. P^iôyçíoquô
; wuftcomporéV^c&^éftPetã^V
Componentes___ .’ ___ . . . ••.• . .'..... ..
0 W«/n«5íkyi Seívíces [H$) 15.7 MS S
ÊKfJÍwc* 11,9MB ...
35 £§30tfíook Exjwess OJJMB
53 1^3 Outfot w rtço s de e d* i&fe 0.SM8 ^
Descriç&c
Oculta a barra de tarefas que só aparecerá na tela quando apontar o mouse para o
local que, normalmente, se encontra.
Ao ser marcada esta opção dará certeza de que a barra de tarefas estará visível,
mesmo que haja uma janela maximizada.
230
C a p ít u l o 16 j W i n d o w s XP
Exibe um relógio digital na barra de tarefas. O relógio exibe a hora conforme espe
cificado pelo relógio intemo do computador. Pode-se apontar para o relógio para exibir
a data (figura acima) e clicar duas vezes nele para ajustar a hora ou a data - o item data
e hora será melhor analisada adiante.
231
I N F O R M Á T I C A H) E S C O M PLI C A D A | P r O F . A~ NDRÉ A . L B N C A R
.0
2
g Afcwmeutipodcwrt*
g j Ccrôpre tónta conto «S4r um .NET
< ^ u m d ctxted6ad ran tstrador<fcc0cnp <À aáúr,Y úcâpo& : Com uma canta Sffsfedda, - « x ê podar
Criar, ater a r eexd usr co r te s * A&er*r<xir«r>OY«f a scíiv s
* AJterárfcnage**,teín»*<Wtr«<«nfig»jras3cs<ieáfed<tetrâWho
* arquivos por você
* Irc& larpr& gram & âacftssar to d o s c* arquivos
235
T>r r » , . ^ T . ^ A D e s c o m p u c a d a [ P r o f . A n d r é A l e n c a r
£2u« a“Trocaripidadeusuário*
C4m*op;€9Trcc6r4pfct& de usuário', vocSpocfeafctnv3r«íwÍiífteí*fcÇ*r«<Artre
csnta usuário sem te* de t a t a r os proQr&aes. Quarto o Oíàro usuário tiver
vocápodeycfc»paraswaprôpriàccr*&
I A p to c rê S e s I | canedar f
236
C a p í t u lo 16 | W in d o w s XP
12.9.1 Desempenho
Por padrão, quando se abre o item Desempenho, é exibida uma barra de ferramentas
e a área de modo de gráfico. O gráfico exibe o mesmo conjunto de contadores que
aparecem na consulta da visão geral do sistema em Logs e alertas de desempenho.
12.9.2. Diretiva de segurança local
A diretiva de segurança local pode ser usada para modificar as diretivas locais e
de conta, as de chave pública e as de segurança IP do computador local. A diretiva
de segurança é uma combinação das configurações que afetam a segurança em um
computador. Pode-se usar a diretiva de segurança local para editar diretivas locais e de
conta em um computador local.
237
Tx.irrtpMÁTICA p E S C O M P L I C A D A ) P r QF. A ^ O g É ALENCAR
Com a diretiva de segurança local, é possível configurar: quem acessa seu compu
tador, quais usuários de recursos estão autorizados a usar o computador e se as ações de
um usuário ou grupo são registradas ou não no log de eventos.
12.9.3 Fonte de dados (ODBC)
O ODBC é uma interface de programação que permite que os aplicativos acessem
dados em sistemas de gerenciamento de bancos de dados que usam SQL (Structured
Query Language) como padrão de acesso a dados.
4/7AíWiiírír^íforc'íítonlv.cO(í.nío:,COBO I
jPor<edeú&i<ArieagXM vo 1 | flaáre&wiõ| Fociéãcciftcrêfcs fsãraf
: 1 Forte6cfeóas6t xskta
Pente» de dados 4e yswírio:
Nor>« Dtíwí [ ^ c c f l3 r „ |
Driver C-&f)
A-çuvokío B o si ‘ícrotcft Exceí Dclvít f *is) { fcttwvw’ |
Bíftco de d a d « MS A x ^ ís ASerox# A ccett Oriver
| & rà$R r.;; j
o—
/í&Ih* p
Ubaícrted*d*do*d«
ccsrjo
e ocmHC to
& ^dopnsvtdcrdedh^frkado.Voc$£ô6rtca
usadaa rrá
pcuis
rustuasLfcrtcdedadc*deusuito.g só pocc
[ Oft j í~ Casõriãr ]p Prjym ' \p rjuáa
j Far^ftteníasííoísisísma
o número de vezes em que o logon é K- v*$ttâ$sar*veftto5
^Fefram erttts cio ssten»
238
C a p ít u l o 16 j W i n d o w s -X P
i Ü S 3 Í;S ;'É ? í l s U J il •
OüRixitedw 1
Não h ã itens neste modo «te e»bfção.
1 .......... ...................
12.9.6 Serviços
É um tipo de aplicativo que é executado no segundo plano e é semelhante a apli
cativos utilitários (deamori) do UNIX. Os aplicativos de serviço, geralmente, oferecem
aos usuários recursos, como aplicativos cliente/servidor, servidores Web, servidores de
banco de dados e outros aplicativos baseados em servidor, tanto localmente como por
meio da rede. Pode ser usado para:
* iniciar, parar, pausar, continuar ou desativar um serviço em computadores locais
e remotos. É necessário ter as permissões apropriadas para iniciar, parar, pausar,
reiniciar e desativar serviços.
* gerenciar serviços em computadores locais e remotos (computadores remotos
executando o Windows XP, Windows 2000 ou Windows NT 4.0, somente).
* configurar ações de recuperação para que ocorram se um serviço falhar, por exemplo,
reiniciando o serviço automaticamente ou reiniciando o computador (apenas em
computadores que estejam executando o Windows XP ou Windows 2000).
* ativar ou desativar serviços para um determinado perfil de hardware.
* exibir o status e a descrição de cada serviço.
il l í i H Í
^ Serviços
n i § \ / * -> » . • |
VHá ' Serriçcs {(óbái} '>‘jh- v
' . ••/;!
i
SelGõofe WQÍten tóôbõrsua i tomê J» | C**cr<So t Status ' \ -Sl
deMição, a ãsotàbiQ ... Permite*..
fyz&üOteàíxi&fe&m..- Fomfceej,,.: 1
tertfej Perniteç.,.* Iróc&iô
Mnó q í ...
daftâupxte P«rrílfcq..- Irtóbdo
%*krta ttotefica*.,
^Aiôcadof*eK»í&Pr.... ..
naren&ti... Petrei£*c..
Inà&to
| j rem.„
Fo«ec«s.
!
í %Ât HottcyP^
auasmj... A£vaod. . Ifió&te
A * ..* . ~ -------
i ' ** t>5:”
1; iVecisnsia X?«**>/ 1
■ :::. .... ...' ............ . .... .......... ■ J ........
239
I n f o r m á t j c a D e s c o m p l í c a p a | P r o f . A n d r é A l e n c a r
Visualizàr ev.entos.
Arquivo A ção E$xr AjUJá
j> - r ^ - ;‘,.V -
j S l V isúaízar e v e n to s CocaJ) 3
Visua£& r e v e n to s (locai)
R j ApScativo N om s iT s o jo e s a iç ã o } T a m a ...
: S e e u ra n ç a
fp à s to fe y o Log R e ç s f ro s d e e rro d e a p í o b v o 3 2 0 ,0 KB
B i S istem a
{!>}S eg u ran ça Log R eçisiro s d e au<Storia<fe se g u ra n ç a 6 4 ,0 KB
|3) Sistem a Log R eg istro s d e e fro d o s s te m a 5 1 2 ,0 KB
240
C a p ít u l o 16 | W in d o w s XP
12.10 Fontes
© « ** * cD • £ Q ü S S i S
Arial (OpenType)
Sjxí « k o *«£3 '>1 ff f) ir £3
=cr<teCkenTyp*, Assinada dígüaJmeníê, TajèType CVíiir^s
vSomôcto tipo cfe lefre: ArieS
Ú
Ffâríifi ôofchis
£l
FfftftíttfeSoiPt
£\
fwçfcSwiplWT
Q\
&r«iTorá
á - T am arhes <3o a x jtiv o : 7X)5KS
/e rsSo : V èfslco 2.93
néctar» Sufe r ic a ç a <2>Th? Oypor^ijcn pfc. OaU O Trv?
<3 ° í B
Geccçtò
£ü abcdefghíjk{mnopqrsluvwxy2
ftBCDEFGH íJKLCylN O PQ RSTUVW XYZ
123456789.-C*!?')
,
íz abcd*íghifjdfrttO|>qf5ftM,«yZ 1234567300
a abcdefghijklmnopqrstuvwxyz. 1234667390
0 -'Ò ■ &
ttA itç i I a w « « x ií« èfr& ipttáb t e
Dá acesso ao assistente para instalar uma nova impressora. Importante ressaltar que
o próprio assistente já fomece informações importantes sobre a instalação de uma nova
impressora e que os procedimentos devem ser tomados no caso da impressora utilizar
conexão USB, FireWire ou Infravermelha.
241
I n f o r m á t ic a D e s c o m p lic a d a j P r o f . A n d r é A l e n c a r
Ao clicar avançar o usuário terá acesso à tela de opção para informar se a impressora
é local ou da rede, caso seja local e compatível com plug and play poderá ser instalada
automaticamente.
Caso a impressora a ser instalada seja local o usuário será solicitado a indicar qual
a porta de comunicação entre a impressora e o computador. A impressora sendo da rede
o usuário deverá indicar o caminho para que a impressora seja localizada. Após os pro
cedimentos padrão o usuário indica o modelo e fornece o driver ou o Windows detecta o
modelo e instala. Caso tenha o driver, ou ainda, se for uma impressora da rede é possível
que o Windows utilize o mesmo driver que a impressora está usando na máquina de
origem sem necessidade de se fornecer, então, o software controlador.
I r a p t e i t o i a lo c a i o u d e r e d e
0 a s ttó e r te precisa saber o i * » d e impressora a sei c o n ^ u rs d a .
S efcdone a ©pçSo que descreve a impressora <fje v o c ê deseja usar.
12.12 Mouse
Algumas opções sobre o mouse (Ponteiros e Opções do ponteiro) já foram co
mentadas anteriormente, cabe tratar aqui da guia geral das configurações do mouse e
da guia roda. As três principais opções na guia geral são:
242
C a p ít u l o 16 j W in d o w s XP
dos bciÇês -
O Á J e ío a erite boiõeí préoáiics e tecundános
í Mawjje esfa caca psra que o botão da dreiia p iQ 'v
1 wado para funções básseaí. coíko V /''- \
; seSecionai e areast#.
[ OK || Cancelai ] -S.-:
Pode configurar o tempo máximo entre um clique e outro para que o Windows
interprete como um clique duplo, ou seja, ao se clicar duas vezes consecutivas pode
ser que o Windows interprete como dois cliques ou como um clique duplo. Quanto
mais lento o tempo, mais fácil será aplicar um clique duplo e quanto mais rápido mais
difícil será pressionar os botões em seqüência para que o Windows inteprete como um
clique duplo.
Permite fazer com que a função arraste seja executada sem a necessidade de manter
o botão do mouse pressionado. Funciona do seguinte modo, o usuário pressionará e
manterá o botão pressionado durante alguns poucos segundo, então, liberará o botão e
continuará com a função de arrastar.
243
TM gnBMÀTICA P eS C O M P U C A D A \ P rOF. ANDRÉ ALENCAR
;RT^Íiadade5ide.Wouse;v
Modificar esquemas de
cursores (em conjunto). BoSõasi Ponieuos | Opções do porítekõf Roda f Hatdwaiej
E squema
*
Modificar os tipos de
ponteiros individualmente.
SsleçSbtioímól . • • I S iS i"
--------- --- ---------
Seleção da 'Ajuda1
í í?
TfebaJhando em segundo piano
!^I
Ocupado I
Seleção tfe piscisSo +
r Mi
0 AJivarsombra do ponteiro í U w p ^ T } \ Socurar... j
1 OK |j Cancefaf |; Apjicà;
íferopncdadesi^Wousc
Velocidade com que o ponteiro 8
[ otõgsT P oni zkõs \ OpçSe» do pwte«Q [ R o d ã ^ H afdw ãg|
se desloca na tela. MoviftÊrto-............ — ---- --------------------------------------- -
SSk Seieçíone uma veiockJdde de porii&tx.
lenJa
Move o ponteiro do mouse
Q Apíçnotôi psecísSo<foporteiro
para o botão padrão.
Aponto pd?a o fcciSo p&diSo *— - — — .-------- — ^
I^Mover^utomaticarMrtteogQf>teffOoafa&b^ã&
p a d rã o «m u n a c a ix a d e d á lo g o
Vkibí&áade----- ------- —
—---
Outras opções sobre
visibilidade do mouse.
■
;
n Ex&J tasfao ck? parteso
COÍtô ' ... 0
ÍO«Ò^
Outras opções
[ t^T SjDcuftapenteioaodgàaf
sobre
0
' ( ®) 0M<^»fec£doptt^ot*tónçfeCIftLic*5íeíswft8tJíj visibilidade do
mouse.
12.12.5 Roda
Na guia roda, é possível configurar a quantidade de linhas que a tela irar rodar no
botão especial de rolagem, que já acompanha a maioria dos mouses atualmente.
244
C a p ít u l o 16 j W in d o w s XP
Este comando será explicado no capítulo sobre Internet Explorer. Apenas a título
de resumo vale mencionar que permite definir configurações do navegador e da conexão
com a Internet.
245
I n f o r m á t ic a D e s c o m p lic a d a j P r o f . A n d r é A l e n c a r
□ ü s a í a s le d a s d e S b a g e m j C o n fig w a fõ e s I
Ativa as teclas de filtragem, instruindo o
teclado a ignorar teclas pressionadas Teciasdeaíeriãncia ....................
rápida ou repetidamente. Use * j ledas de aitetnâncía paraouvii sons quando pteísm N CAPS
L O fX NUM LOCK e SCROLL W € K
/■
□ Usaf as íedas de aSemâras* ConfiguiaçSes
Ativa as teclas de alternância, que instrui
o computador a tocar um som agudo | □ fornece» ajsxfeetf/a pata tetíado em programas
quando as teclas CAPS LOCK,
SCROLL LOCK ou NUM LOCK forem
ativadas e um som grave quando Cancelai ApSc-aj
qualquer uma dessas teclas for
desativada.
Etco”naosvsíovi:í.«S
Ativa o sinalizador de som, instruindo o í{Norshúffiai
computador a piscar parte da tela sempre
que o alto-falante intemo do sistema Mostra? sons.................... .................. ............................................-...........— .......
tocar um som. É possível especificar Use este recutso se deseiaf que os pfogtamas ejclMíntegendas para a
qual parte da tela deve piscar, clicando i fsbeoí íom emiktes,
em uma configuração em Escolha o Q Usar o lecwso pata mosíí» s#w
aviso visual.
\ .M If C a n c e i»
246
C a p ít u l o 16 [ W in d o w s XP
T a x a d e sn te rm à ê n c w :
Ajusta a velocidade na qual o ponto de
inserção pisca. Para evitar que o cursor
pisque pode-se arrastar o controle
deslizante para a esquerda.
247
I n f o r m á t i c a D e s c o m p u c a p a j P r o f . A n d r é A l e n c a r
248
C a p ít u l o 16 | W in d o w s XP
Esquemas d e en * g ia ]A v an g ad o j t i b e m a j N o-freak!
$«fedeqc3uoadneaospe$aíaquettfta<Íeenêrgiacoíti3$confcgydj-safcerâçSo
çÕesmaísc&s
tfe cotnpuíadoí. Observe
quô
ccnftgujôções â b â* o modficafé o esquem a «Secàonado.
-£squ&m*súzenergia--
~) | Canetia | i Apts
Hfbeírtôí
QÀiíva/ hlbeif«çSo
£SpâÇOt*ínCÊSCOP#ahtbetflôÇÍO
8
ÊtpaçoÊ ví* tffttfiscK 1,892 M
£ spsço em dtsco necessájio p a ia btbeíívaçSí?: 5*2 W 8
1 OK j 1 C a n ce ia
249
I n f o r m á t i c a D e s c o m p l ic a d a j P r o f . A n d r é A l e n c a r
tareias comuns em
M o s tra r
Permite especificar se
pastas: Especifica que os
hiperlinks paia Tarefas \Gcrai dfc ■Àíqisvo;difoe! as pastas serào abertas
em uma mesma janela
comuns de pasta e para
ou se em janelas
outros locais do computador pí§9 ©aa&«A»é»í5ss»ura.c«8ís
L'__LLÜOysacaüasdáíawtdoVArsdowi separadas, caso seja
serão exibidos em pastas-, usada a opção na
Esses links aparecem no
painel esquerdo da janela de Píoew* nàsp&laz- mesma janela poder-
©AbtfãspàitAsnafResma&snÉÍa se-á utilizar as opções
pastas.
^"• < OAfcHC£dap3StãÊm£u&pfâp<iaí&*e& de voltar e avançar.
Usar pastas clássicas rio
Windows: Especifica que o
conteúdo da pasta será
Cfo;: twe iteíw tía íes^ánie ftt&seàa
Por padrão o Windows
exibido como pastas
QQk&utnSYÉZ&&&ÊbivL item lepçrUen ç>m > :i?aoni:j
utiliza o clique duplo
•ir.ckvWiíhí"CW
ií-rjiVííifc
clássicas do Windows, ísto è, p-íte para abrir e um ciíque
o conteúdo da pasta não terá <2>C fc* duas veies p*a «Í)A un itert íiw i pa/a sefetíon»} para selecionar, nesta
a aparência e nâo funcionará opção pode-se mudar
como as páginas da Web. para um dique para
abrir e apontar para se
selecionar.
Restaura as opções da
janela para as opções
que eram padrões.
| Qfs | [ Caredat
Configmaçõei ewençsáec
£3Àiqúves e paséas Permite aplicar a
B E x iã atqiiyoí NTFS ej^ogirfadisseucoíBpacísdosemcoíes configuração da pasta atual
p j EsdbitMonnaçõesaibie o tamanha nas iScssds pasta
0 &sbi o cairênho compieto na bana de endeeços
para todas as pastas que
O o «ninho completo na bairadstítuiQ forem abertas
□ o conteúdo das casta* do «tesa posteriormente.
Gaenõando paies de pastos e páginas daWeb
O Mostra ambas as parta*, mas as geíeneía como umünêcoa/qiiyo
O MosfcaarobasasiMfleseassyeodahdívídiJâSnsnte
<j) Mostra egaencía opa cowumúr*ca<*qiivo
Q Irôáy a» landas de pastas «n umpaoceao wpatado __
Bestaoat padrSes |
j~ C * "' 11 Canctfo» } I A g jc a
250
C a p ít u l o 16 1 W in d o w s X P
os tipos de arquivo
reconhecidos pelo
6
^ ^'TMododeewtiÊãõ}Tpcsá t Argw-os
As extensões são os
caracteres, geralmente
três ou quatro letras
Tjpos de &9ÍYO {«gfsirddos:
sistema operacional, como .doc, .txt ou
além disso permite .litml, que aparecem
alterar a associação após o ponto no final
entre o tipo de de um nome de
HTMlDceüíw»*
arquivo e o programa I^HTT M odíbíteiTfiperiísío arquivo. A s extensões
padrão para abrir o {0 JC C são associadas a um
arquivo. Veja 1F7-?i/'u PerSíCC
P-gif^____ tipo de arquivo em.
exemplo: HTML. paxtiçular,_0 tipo de
rDttóbçídâexiertwWM’—..... arquivo identifica o
jifcrecofft Internet programa que é
/ 'Avança*'.
O ían affv o íC om setlefeS o íitM ' :«V. <io 6?o 'HTM.L D&cumtnf, P c ía tttttea as
configtf-jçSes ooe ííetem todcu os atquvos do Documtttf, cjqoe era
utilizado para abrir o
arquivo.
Mostra os detalhes da
extensão selecionada
Ao clicar neste botão
acima, mostra, I Ay-fcnçado
será possível alterar a
também, qual o
configuração de
programa padião.
| OK. j j j [ ti^ca j abertura, edição e
exibição da extensão
selecionada.
Isso garante que os arquivos de rede □ £ n c ro fB 22f todos os «qur/cw ctf-fr» ao laser bgon
reflitam as alterações mais recentes e £ 3 Shcrcctíàr iodos o s arquivos off-íbe entes d s J a te logo!?
251
I n f o r m á t ic a D e s c o m p u c a p a [ P r o f . A n d r é A l e n c a r
2
Qu- * é o se u c ò S ç o de
t)t&ematefeícneobcâJu:£
& Disce^&it d* Um ^ O écâsem d e pufea
252
Capítulo 16 ' W indows XP
Sfetsma:
Mcnwoft Windows XP
ProfesKüiai
V ersã o 2 0 0 2
SerricePacfc 1
R e a ta d o para:
André Aíencardos Santos
55692-0EM-0D41772-50293
C o m p u ta d o r
Motó© W d (R )
Ceieron(R) CPU 1.706Hz
1.696Hz
445 MB do RAM
Csncdar
254
C apítulo 16 j W in d ow s XP
j OK j | Ç a n c tb r
12.20.3 Hardware
P r o p r ie d a d e s (fesis?em á
Durante a instalação Assistente para adicionar
de um hardware, flcte u raçá » d& sa tara I ftu afaa cõ es «Ltomáfraa hardware permite adicionar
podem ser detectados drivers de dispositivos para o
itens de software que fiincionamento (interação com
não tenham passado
çÁsatReíifcí«f3aáóiyvartariyrafe■■■--------—------- o S.O.) de novos dispositivos
O 'Ass&ertí para h2ráwar*' o afcjda a ctstsísr ie r»
no teste do logotipo do de hardware. O assistente pede
Windows, sendo para se inserir a mídia com os
assim, é possível drivers e também faz pesquisa
definir o nível de por dispositivos plug and play
proteção do arquivo que ainda não haviam sido
assinado a ser usado 0 XSestttàsáüt de de pe âW 3*feta W k * c± á s p w ü y w òe
harfware insaiadM no cwnpufc&òof, U w a & (i*K ia io e de
detectados. Assim como nas
ao instalar o software. Í 5 p ^ ^ 'w r a d l« v w p f t) ç x S e ( í3 ^ < te < íu a k ^ versões anteriores, é possível
ífapòair»*^, instalar um novo hardware
indicando o tipo de hardware, o
Permite indicar perfil fabricante e o modelo.
paia que, ao se iniciar, "PerftjdefMKÍwsíe*■
o&hgszs
Os 'P íffis ^hsròyw ft^croecw B u n meio <ie a
o usuário possa enraierwrdfeçrtes«ârâguaçõsd»h&àxw.
escolher que conjunto
de configurações de | Pfiâ&debanjwye^
hardware o
computador ixá
utilizar. Pela sua importância será
explicado separadamente
255
I n f o r m á t i c a D e s c o m p u c a p a | P r o f . A n p r é A l e n c a r
Os outros dispositivos que estão sem nenhuma indicação por estarem funcionando
adequadamente. Normalmente, não será necessário usar o Gerenciador de dispositivos
para alterar configurações do recurso, que são alocados, automaticamente, pelo sistema
durante a configuração do hardware (uma das funções do Plug and Play).
Algumas permissões e privilégios serão necessários para se modificar as proprieda
des dos dispositivos. Pode-se usar o Gerenciador de dispositivos para gerenciar disposi
tivos apenas em um computador local. O Gerenciador de dispositivos funcionará apenas
no modo somente leitura em um computador remoto.
256
C a p ít u l o 16 j W in d o w s XP
12.2Ò.4 Avançado
12.20.4.1 Desempenho
0
Altera desempenho do computador escolhendo seus efeitos visuais, também pode
ser aberta a partir das Propriedades do sistema.
tfeftosvijuaí (Ãvafgadaj
Seb&iie05corftj^jõesowev<xê<átí*jàu^arj*a?ad
3PârêftCi3 * 0 àezetr#&)hQ do WirKbwí fíe$t$
<2>&gbc,y&WftdiWtfascofos?aitf>g5tofcocãosara0cofrputerfori
O ôju^âí' p j/á obier w tâ m e h « 4£arêrc&
0*1^^ pôrâobUrwnf££ítoi' desempenho
OÇ^soosfear:
-Q ftbfírcaixasóecoaímação ^
> £3 K<rünz& ero a sõ n í^ ( •;
!S 0ô^J3rbcttõe*dâba??*defeR âíftôft^ 5 .j j
j0 £sm a«efireí«detti5rttf<4p& tíscôdôs
{£3 E sm aece/ou4ejÉ ?arO Seôf< tefíírâíi«n tap sfaa«»b 5fôo‘f-;^
\|
■£ 3
Q
Êíffia&Cèr ô utieíS w r raeívys p^ra d e « b içã o
Mosirêj c o d a j4n*iâ 40
!
;
0 M ^ w fe t5 r iç u lo < íe íe íe fâ o tjô w í& id o |
0 P & Xtzt scttbr*$ sob íft€í«is I
P I Hosífôr sôírcfôs *©& o oonfcesro do mouse . ^ i
USOiii
Por pâdrâo, o ccttpotedtx é <orâçufâá> para uwr una
maãar d& memória c&à exeaiter os programa;,
Ajuít* pw d teehc* de$e*r$erho de:
O do
258
C a p í t u lo 16 \ W i n d o w s X P
259
I n f o r m á t ica D e s c o m p l ic a d a | P r o f . A n d r é A l e n c a r
Após escolher o ponto de restauração será dado um aviso que as informações não
salvas serão perdidas e, após reiniciar o computador será restaurado o “estado” do
computador do ponto escolhido.
12.20.5.2. Criar um ponto de restauração
Digíe uma deserção para o panío és restaurarão na caixa de texto a seguir. Escoiha uma desci;3o de fád
identóicaíão, para fad&àr o recorâiedmento caso tenha que restaisar o comptáador nais tsde.
D e s c riç ã o do p o r â o d e re sta u ra ç ã o :
Êste ponto de restauração não pode ser aSterado após serenado, flntes <feconBnu», certíique^ede
que íÉgtou o nome correto.
260
C a p ít u l o 16 j W in d o w s XP
l ü í S i l f í í l í t e ;
| ArqdvO Ed&òr Exísr Fevwftc* Ferrdmertfas AvônÇ^do \ ae |
ÓÊ
12.23 Teclado
É utilizado para definir configurações relativas ao funcionamento do teclado.
Atualmente só se utiliza a guia Velocidade, para programar a taxa de repetição do teclado
e o intervalo de tempo que uma tecla deve ficar pressionada para começar a repetir
caracteres (intervalo de repetição). Pode-se ainda programar a taxa de intermitência
do cursor, ou seja, a velocidade na qual o cursor pisca. Uma observação pertinente diz
respeito ao layout do teclado que não é mais configurado nesta caixa de diálogo, ficando
agora junto ao item Configurações regionais e de idioma.
Vgcoáxfe|K
■ ......
% dufeívtCíçSür
ô>axux
-----------
2 61
I n f o r m á t i c a D e s c o m p u c a p a | P r o f . A n d r é A l e n c a r
12.24 Vídeo
Acessa as propriedades de vídeo que permite alterar o tema —conjunto de persona
lizações a área de trabalho (plano de fundo e ícones), a proteção de tela, a aparência
(conjunto de cores), elementos visuais das janelas, configurações resolução de tela e
quantidade de cores do sistema.
12.24.1 Temas
Opção utilizada para se escolher um tema diferente para personalizar o computador,
usando um plano de fundo e grupo de sons, ícones e outros elementos predefinidos.
262
C a p ít u l o 16 j W in d o w s X P
[Gerân Web
É possível utiíi2ar conteúdos de sites (sítios) da Web
Paia exibi uma página da Web na áiea de trabalho, seiecsone-a na
como papéis de parede (no W indows 98 era chamado de
\!
Esta a segtâ. Paia adídonai uma página da Web à feta. cSque «n
“Active desktop”). Procedimento: ■Nova*. Pata «hiaSaa o conteúdo da pégina da Web, cíque em
'S in tt õ r h è i.
Páginas d a W e b
O prim eiro p a sso ao se clicar no botão “N ova...” : É □ iMinha página gàóal atuai i j Mcva... )
| QK 1| C ancela ~|
263
I n f o r m á t ic a P e s c o m p l ic a p a [ P r o f . A n d r é A l e n c a r
12.24.4 Aparência
12.24.5 Configurações
Altera a resolução de tela para tomar os ícones, texto e outros itens maiores ou
menores na tela.
265
In fo r m á tic a D esc o m pl íc a pa j P rof . A ndré A lencar
266
C a p ít u l o 16 j W in d o w s XP
-iS. ■_
<0
li&
A
\ ^
m a
© o
JK ;
rmmrr^rmmrmn
Para obter ajuda, dicr-ie em Tópicos da Ajuda' no men
267
I n f o r m á t i c a D e s c o ^^^ íc a d a j P ro f. A ndré A le n c a r
14.2 Wordpad
D f iÊ b m Ê I I % % ^ % j
j j/Wal iv;j | id jOodertai |j N / Ã 0$ jl[ ) S := |
1 • >- 2 • 1 • 3 • i - 4 • i - 5 - • ç • i ■7 • •s • - 5 - < •!«- f >11- f >12- ! -13- i ■W • i -15C) -15- -1?- . •- t»:J
1 ' '
: 1
Paraobterjijdajyessíonejl^^^^^
14.4 Calculadora
s mmmGDS
H E B E D E ]
a CDSQXDS
B 0 B D 0 B
268
C ap ítu lo 16 ) W in d o w s XP
A rq ü v o g d te r gjflbír. F e rr a m e n ía s A jyda
■ tff X ■ .% r
N ovo Pfttprtòd-SGÉW Loca&z&f Irr.pt knír A ção
pessoas
|
&Ü ;.>,r
OifcenÇs) ..........
jj Ç p p e c i a r - ã ê l ) C an çeiar | [ % oa | | Q pções »
14.7 Prompt
O prompt é uma forma de interação com o sistema operacional não gráfica, É apenas^
um acessório que permite ao usuário dar comandos ao computador de forma não gráficu.
Atualmente, o Prompt de comando abre-se na forma de uma janela e, para sair, bas"'
fechar por meio do botão fechar. Anteriormente era comum usar o comando exít para sair..
t Mc n . M Í T , r . D e s c o m p l íc a p a j P rof. A ndré A le n c a r
14.8 F e r r a m e n ta s do Sistema
■ 03 È? ;
Volume : S tetus da se ssã o Ssterfta de arcjuri-os Cspeãda<íe 1 E spajo lv»e í % <te espaço Swe
1 9 (0 ................. ” WJF5 " ’ " 2 3.89 GB 12.40 £B 51 %
|ODa<fc>5<E:> NTFS S7.B9G8 8 .46 SS 3%
i ^ r a o v d (D:) NTFS 1CS GS 50.56 SE 2? %
M m
Ü3 A w^ivos fraçroentados l ã Arquivos coníigüôs O fttq iiv w que não pedem ser nwvfek* Q Espaçofivre
Possui um vasto conteúdo de caracteres que não são acessados a partir do teclado
padrão. Os caracteres especiais podem ser inseridos em qualquer aplicativo que aceite
texto. Exemplo de caracteres especiais: â a $ N I â á. No Microsoft Word estes caracteres
são trabalhados com o nome de símbolos.
270
C a p ítu lo 16 j W indow s XP
C3rtceíar
OK \ [ Cancelar
272
C a? \tu io 16 \ W in d o w s XP
O e d i t o r n ã t> p o d e s e r v e r i f i c a d o . Tem c a ie is òe d e s e ja
(sxecAâares&e s o f tw a r e ?
No**: ídm3n403-axe
Çàiac. E â ã c r De&oorfoeczcki
Tspo; A p Scath ío
O p r in c ip a l íc o n e d e s e g u r a n ç a in d ic a c o n f ig u r a ç õ e s e i n f o r f n a ç a e s d e s e g u r a n ç a im p o r t a n t e s .
Q u e s t ã o d e s e g u r a n ç a : p o s s iv e i r is c o d e s e g u r a n ç a .
O s tr ê s ic o n e s z s e g u i r d e s c r e v e m a m b i e n t e s d e s e g u r a n ç a — d o m a i s s e g u r o a u m p o s s ív e l r i s c o d e s e g u r a n ç a .
A s i t u a ç ã o é m a i s s e g u r a . O s e u c o m p u t a d o r e s t á u s a n d o a s c a n f ig u r a ç S e s d e s e g u r a n ç a r e c o m e n d a d a s ,
A v is o : a s i t u a ç ã o é p o te n c i a l m e n t e p re ju d ic ia l. C o n s id e r e s p o s s ib ilid a d e d e a j u s t a r a s c o n f ig u r a ç õ e s d e
s e g u r a n ç a p o r* a u m e n ta r B s a g u r o n s a d o s e u c o m p u ta d o r.
O seu com putador não e stá usando o s co nfig uraçõ es de seg u ran ça reco m en d ad as.
compartilhar uma pasta é necessário ter pri C oüçíeftiíianêrío dô fecEl e sejutança ........................................
vilégios. Cabe ressaltar que o Windows XP Para com patíhar esta pasta apenas com outros
usuários do computador. atraste^a para a pssla
tjatãifflerto s c a naaH&TaBeâ
avisa o usuário do risco que há em compar
P ara in iis f o a c e s s o a e s ta p a s ta e su b p a sta s a v o c ê
tilhar uma unidade de disco (pasta raiz da s o m e n te . m a re s » a c a a a d e s s t e ç i o a se g tit.
275
Informática D escomplicada | P rof . A ndré A lencar
O Windows Vista foi lançado em cinco diferentes versões, três delas voltadas para
0 usuário doméstico e duas para o ambiente corporativo. Conheça as diferentes versões
e as novidades que cercam o Windows Vista1.
279 A
w
I N FO R M ÁTI CA DeSCO M PLíCAPA j PROF. AnDRÉ A.LENCAR
Í3U^OeiíW
tc»
[ OWMwU).
£<E4<k
&ny«{(« íjçs dtírfeit» hfa y jffty a ú m & fflfrii», Mí-rv&ftjrf <fct«9l9ef<>a{ tft sstm èo
1m«n£»9r*a?A<X0i^>W
XO
280
C apítulo 17 j W indows V i sta
281
I n f o r m á t i c a D e s c o m p l i c a d a | Prof. A ndré A lencar
282
C apítulo 17 | W indows V ista
São versões concebidas para empresas sendo que a Enterprise não é adquirida em
estabelecimentos comerciais, necessitando contato e cadastro junto à Microsoft.
Ao iniciar o Windows Vista pela primeira vez o usuário terá acesso a uma nova área
de trabalho, porém, inicialmente é percebida a central de boas-vindas.
2 Serão analizados os recursos do Windows Vista Ultimate.
283
I n f o r m á t i c a P e s c o m p l i c a p a | P rof . A n d r é A l e n c a r
284
C a p í t u l o \1 j W i n d o w s V i s t a
Por padrão, a barra de tarefas vem bloqueada e pode ser desbloqueada para que seu
tamanho, posição ou barras que são colocadas em seu interior sejam modificadas. Para se
alterar configurações da barra de tarefas pode-se acessar a caixa de diálogo de Proprie
dades da Barra de tarefas e do menu Iniciar por meio da opção Propriedades clicando o
botão direito em local vazio da baixa ou acessando Painel de Controle e Barra de tarefas
e menu Iniciar. Veja as caixas de diálogo e as principais opções nas figuras abaixo.
Si abotade ««atk
dobarr*ói t&rííM
g dcÍítoo • foones d e n ta r a
S-Mograr {tffcnaixw) Sefedooeo*ícone»6» que seríçrc*»Jírodra.
: ?(Vrfja{
rtorarffeTa/efea- .•
6stt dç«tpwfedaokk5»apasta*,
prççríTFUH £*<«ítos e ptgg.fea.
O&wVúxrÇiiaoi [pygyis^át-'.
£sw«tí-;dewu *«ça/èflca<%
âfuttn&íadt de verafes anícrtOKS ds
ViWanv
ct>±>ruf7ial5edeiafo^vc32birtef«3nier6efite
«eycrtiw e e i * r ijra l$s» dee nroffsnaí ab<rea$ reoertonero
Informática D escomplicapa j P rof . A ndré A lencar
O menu Iniciar do Windows Vista sofreu grandes alterações, além de ser acessado
por meio de botão circular, diferentemente do tradicional botão retangular, o interior do
menu se mostra bem diferente.
a) Apresenta a figura que o usuário atual atribuiu para indicar seu login. Ao clicar esta
opção é possível acessar o recurso de Contas de Usuário (disponível no Painel de Controle).
b) Apresenta:
• STJ: Nome do usuário e atalho para todas as pastas do perfil do usuário
(documentos, figuras, downloads, contatos, desktop, links, favoritos, músicas,
pesquisas e vídeos).
• Documentos: Atalho para a pasta Documentos (do usuário atual).
• Imagens: Acessa a pasta Imagens do usuário atual.
• Músicas: Acessa a pasta músicas do usuário atual.
• Jogos: Acessa a pasta de jogos do Windows Vista, veja a pasta abaixo:
286
C apítulo 17 | W indows V ista
c) Apresenta:
• Itens recentes: Atalho para os últimos 15 arquivos (documentos, imagens,
planilhas e outros) que foram criados, acessados ou modificados recentemente.
• Computador: Acessa a janela Computador que dá acesso às unidades de disco,
unidades de rede mapeadas, unidades de disco removível e outras, veja ã figura:
d) Apresenta:
• Painel de Controle: Permite fazer diversas configurações no computador, como
instalar e remover programas, mudar a configurações de hardwares (mouse, teclado,
impressora etc), criar, excluir e modificar contas de usuários, além de uma infini
dade de recursos. O painel de controle vem configurado para agrupar em categorias
os itens que configuram e personalizam o computador, porém, ainda é mais usual
e cobrado em concursos o painel de controle clássico, veja as duas formas abaixo:
• Painel de controle padrão
%
JL jS JL
8 c
ü tssr
m COMt*«3 S t 3 . ,7 3 .
JL %} m •â U
jr
(w .
%
n ji, s„ s
■ f i
288
C apítulo 17 | W indows V ista
• Programas Padrão: Permite definir qual programa será utilizado como padrão
para navegação na Web (normalmente Internet Explorer), envio e recebimento
de E-mail (normalmente Windows Mail), tocar arquivos de mídia (normalmente
Windows Media Player) e outros.
289
In fo r m á tic a D e s c o m p l ic a d a j Prof. A ndré A len car
A c e s s ó r io s
@ Assistente g>are transferência de arqi
Jgg Barra lateral do Windows
Í9| Bloco- de Notas
Calculadora
Centjal de Sincronização
gj Centro de Boas-Vindas
'33 Conectar a um Projetor de Rede
Conexão de Área deTrabaího Remo
757 Btecutar
X, Gravador de Som
Paínt
g jj Pfompí de Comando
Snípping Tool
j£3 Windows Explorer
Windows Mobility Center
S WordPad
X , Acessibilidade
^ Ferramentas do Sistema
J Tablet PC
290
C apítulo 17 j W i n d o w s V ista
i) Apresenta:
° Botão para suspender o sistema § |||||§ : O Windows Vista salva no disco rígido
o estado do sistema atual (arquivos e programas abertos) e coloca o compu
tador em modo de economia de energia. A restauração do sistema será feita após
alguns segundos (normalmente apertando alguma tecla do teclado ou o botão de
desligamento). Obs: O sistema ainda se mantém ligado, porém, gasta cerca de
10% da energia que gastaria em funcionamento normal.
• Botão para bloquear o sistema §§ES|Í: O Windows Vista apresentará a tela de
boas-vindas com a figura do usuário atual e o campo senha para desbloquear a
sessão atual de uso.
• Botão com opções de desligamento p lf : O Windows Vista apresentará um
pequeno submenu com as seguintes opções:
- Trocar usuário (Fast User Switching): Possibilita manter a sessão atual
na memória e apresenta a tela de boas-vindas para que outro usuário possa
fazer o logon (abrir outra sessão de uso) - duas ou mais sessões podem
estar ativas ao mesmo tempo. Este recurso vem ativado (por padrão) no
Windows Vista.
- Fazer logoff: Encerra a sessão atual (todos os programas e arquivos abertos
deverão ser fechados) e apresenta a tela de boas-vindas para outro logon.
Se algum programa estiver aberto e não puder ser finalizado sem perda de
dados Windows Vista apresentará uma tela indicando tais programas e as
opções de Fazer logoff agora (com possível perda de dados) ou Cancelar -
Cuidado! Após 30 segundos sem resposta do usuário, o Windows encerrará
os programas e o usuário poderá perder dados.
- Bloquear: Eqüivale ao botão bloquear explicado acima.
- Reiniciar: Encerra a sessão de uso (eqüivalendo a fazer logoff) e dá um
boot no sistema, ou seja, dá um comando para que o sistema seja desligado e
religado instantaneamente (boot quente).
- Dormir: Eqüivale ao botão Suspender explicado acima.
- Hibernar: Esta opção deve ser habilitada por meio de Opções de Energia no
Painel de Controle, permite salvar a sessão de uso (tudo que está na memória
RAM) para o HD e desligar o computador, posteriormente (ao ser ligado) o
sistema restaurará a sessão atual. Demora mais tempo que o modo de
suspender, porém, economiza mais energia posto que não utiliza nenhuma
energia enquanto hibernado.
- Desligar: Finaliza a sessão atual (eqüivalendo a fazer logoff) e dá
um comando para que o sistema seja desativado.
29 1
I n f o r m á t ic a D e s c o m p l i c a d a [ P r o f . A n d r é A l e n c a r
)Wmdo'
ferra laterai j
í ? lg n ir ia r E s f r a Lateral q u a n d o o W i n d o w í f o r in icia d o ]
O r g a n iz a ç ã o ■ ......................................... -
O Esquerda
E j ih ir B a r r a L a te r a l n o m o n i t o r
M a n u te n ç ã o
.Exib ir lis ta d e .g a d g e t s e m e x e c tr ç ã o
C om o p e r s o n a liz a r 3 B arra l a te r a l d o W in d o w s?
Ao passar o mouse sobre cada um dos recursos já existentes, o usuário verá pe
quenos botões para poder personalizá-los, movê-los ou retirá-los da barra. Os gadgets
também podem ser baixados da Internet.
Quando algum programa está aberto e a barra lateral não está visível. Ê possível
ativá-la pelo respectivo botão na barra de tarefas (área de notificação) iO .
292
I
C apítulo 17 [ W indows V i s t ,-.
ttQT&MQfSfafWltv«fc9»e;V*H£GftQU?
SweStfOCereftMtf CPU T36M & I-iJGMs
fvÜwiiíJ;JL& G3
jjptaige*
1Múócií
je
-foâ UwdMt<JSSMW
Wfi&
J
b S 8@S infcrtJm&fc de
Comp*ít2aujBMto
NOT£-Aísa>Rg ae * ©: WDÍXGJlOOf»
ISSO
293
Informática D escompucapa [ P rof . A mdré A lencar
Cei^$«j»ç5cs ewvtçade»:
i Pítjti-inà [
i, /odeiaírtai?íc<ÍQdee*±«35o«feIstâ I
CSçlofztXçtrj&xiTKrf.GruiCccradc
»§>SetesortaoísítjtSjtatton<síoedodeod>^âe
Sábrfc«íefe fvwrrirã&xàs l
f/18â>'rWc«»£^3e3OjbfBotwwhodôiafptJVÍM
flSSõca
OEjcfcroC3«rhocejrp&orcabczT3detintoíscfnefie
^ Hosr» 'fintía degostas«mumjocososeparada
íjT] «ít*
S I ftesBErsqüwce NTfS c^to^asfados cucÊtnpae&áíiaí
{51 H©5&arde«nçS9 [*?£**> oat* o&tj&s tt t e u da Aga á*
'■>' ^ ..i"
jBfSatit H&en t
Modos de exibição: Apresenta opções para alterar a forma como os ícones serão
exibidos. Veja os comandos na figura abaixo.
BEI í c o n e s Extra G ra n d e s
ícon e s 6* andes
«JÜícones Médios
§§[ íconesPequenos
93Ü?ta
Ç> |fl DcteShes
gfUJoslJsde
?ÍVC-XJ*Í ILiVsfevcfce:
§0Oôíumfi-É-K {£• Decumensç
W údetó JPW yíicas
©AH*fedewft««í*wrt-. M sis
Sg««quiil Pirfat
ji Púfcfiw -*EJOeAtop
«odre;
>^ AppÉçetíonOata
f&i CeftJatoí
W OttJiop
?^ Ooairtiwtcí
9 0 0 UrTk!0»ÍS
Fpvoftíoi
Írrw^ím
§1fegotSatof
SI Li-ito
gfMilicí*
P«^UrtW
9 j i SQít
© Vftteof
t“ i Pubíico
>&Oiscotúcat(O)
fr®*OAOOS(Or)
> & Unítf*4* 4e OVD-ftWcej
tíí*/clmb»ode<ftfortjv»}2teBhre»©tK
p McíHm P*$tis de Cwrpartiiham«rto
Rcdc
í>ÊIPjínel^cCofiW
Je
5j[Unira
* Painel de navegação: Inicialmente apresenta links para itens que o usuário usa
com frequência (porém, depende da configuração manual do usuário), ou seja, as
pastas ou recursos acessados com frequência podem ser arrastados para o painel
de navegação (parte dos links favoritos) e um atalho para ele será colocado nesta
região e ficará disponível para navegações futuras. O item Pastas, mostrado ao
final do painel de navegação permite exibir ou ocultar a estrutura hierárquica de
pastas (semelhante a estrutura exibida no Windows Explorer).
• Painel de Conteúdo da janela: O painel de conteúdo da janela refere-se ao lado
direito dajanela onde é mostrado o conteúdo do item que foi selecionado do lado
esquerdo (seja na área de links favoritos ou na estrutura de pastas). Também é
importante lembrar que quando se altera o modo de exibição dos itens é o lado
direito que apresenta a nova forma de exibição.
295
Í M c n o M kncA D e s c o m p l i c a d a j P r o f . A n d r é A l e n c a r
«ffr
2)C0«5T * C£S>e • J5Ç? £2WS * V«Í0S ASlWfTOS■~ d* Mi.
‘ a jC O iíT . C«>í * f CliOA fíO íft*. - ViSSOi A H » _ 31J&&XS12GI Oecurtt^Qá»***
^S)c CoO .NíW
Sf*“C v£àtfai-tsV
ÁÍsm
w !«AvN:çO
ôS£-V
s»*ciífci£
òSiâ
AS
nS£W
4MoeTO^ 3i?tw/»cauw
iHItgadífô:
P©á' ^
ljW20ttS&
21 CMviwts dc ML.
vr;^5^})}C
ccC
oo>
niyst:.v
.vÀí« ísSw sm uTsvçrç
ôísòS*5c-v <nÃrAK £íio
A«i-o
tf^^gJWQãttlSâl 0*CM/lWt&d3f.ti- £>«và& o £JV.w prvbitopss no & *a d * j
íiA jN ç n
NS7*VftrfiíiIKSmtnÇÕES-■VÀ«C*ANOSTU -
Rôt> EtutunoU»
EWww-tu dâ Xti.
segurança jtú b iía j, com e a çxvrí+ xia, *» tfári»
da pcm ecuçóà crim inei d* d o is òrgâüs eant
§> 11
a3BífO.CEa>E*2M 7e»3S-EXCa
' CSSPF * 2057 Ext<} ■W?iCCW£ “jYCt£&Cí*- n^wceâsàis
ElMuAvnfeM. terirjàr e p m p ie n m isv s * a lp tiría s u se s,
«r/ísfârtcí,- a x£££ssúte&: d* òtshtído áo
i tatt nwiãàp& Hft&JtG é s segsrança púítica: a ;
% C«nUto*
{$ indd& tsbj < c/ia ütr nná»* ^ crim e: c&mçtyÍG$ \
por <fe i i anas 49 iccd e « c .. ,/&í |
£ G©eo»>*it« p>.'t>^oía.co«oçtpoio àe 22$ dvp&ode&i um aj
s& uxuta à C anim nição F eti& vL Z tos trabalhos |
^ flM^K
bn#ç«ro.
<£sítivtSíÍoconiwwiâr^si 0 i*xa> àtt \
çm^da, c Coxg/vsso àfadono! deKo&cha em. \
33 ttssò o unícoR& ot £p?e*{Pidfr4s üs áltemç&es \
$ üftt eoK snm eicnasí pvis d o ix tso ria a b iio lu n \
WiiQJ
©
JLSartMow
dt>$ txgmbros. A rorfe/?^» à c r&isàc
ttnstisuãeK cí acarrtne após a zetf/Secpâa ,
p o p tã o ' co íizcj ê s gm & iáe. p o f m et) de
©WSeírt refircnd4* a sar *«atãcdo seis tr.es&s após a sua
J. eprevo^òo « prç,trtul% aç£o- fro p e sta de Irn a i \
;*» Cetüpt&tfei roer havia sida aprozsrjoda n ? á tè e da zta ò o
& Dw©U«HC;} la g islaiiw . /nas .r&na r*j<rt<td-3 na y rvne n v
\c-:c$£t> em pkKônCf n# Càmo/Q
^U(wla3<de 0vtJ.R\7(,fc\ D eptiiodfis. P è*ém , cem o « g w /m íJ » ) da
siotáçâa na õ « a d j u p ^ e n ç a ptioUca>
-ÍS, Mãthkf P*£4s tfe Cvr^irâHtnMcrto enexd& om &s «m oras se r p & w u rst a sua
£ ftçtfc................ ... &________ 1 -maBT££*rtt>eòo^ ..................... ....... ,
r«7 S& Cm^ehM: MàoMiítJtç^CM. . T5pd(í«CWÍ&>á«'A£cpOrt»ítsa» ••'
-r CiJtfç-PetóâiFcdíraU i6 w v te
AiocnJí umartu/<i Cí .t>í/ sí ' s £4t6â*2*<6-m<r4iÃ0S S^tus Arfscetfurtezta •' j j C y » t '-
C apítulo 17 j W indows V i sta
297
I n f o r m á t i c a D e s c o m p u c a p a j P r o f . A n p r é _ A l e n c a r _
Un«tsFdvcríto'; Canwüiodsptta ij
EP Documentos Ccntttot
PasW
P
Peasofcato
.d?eÀrquivírs
Z/nagen* \\
Wúík« f
Mas »
Pasta*
ES fevorfett
Piste&Afqui Pastoót&iqvrsçs '
msv
5b CorEtátoi Jo ^ o s Saívos U
P=n5fcít3tdffAtqUrvoj
S I OesWop Parta Cc Arqua"/. J
0occun«niO5
5 Dcvmtojdf
6 Pavoràos -
11itens
páginas visitadas na Web - além das pastas de docu □ Gravação de RetuperaçãoAoVivo deIN.,.
Simulado - Teoria da Constituição 15
mentos, imagens e outras do usuário. Se alguma dessas ® ]NFO - CESPE - 2007 £ 2008 - WINDOW,,.
^páginas da Web incluir o termo de pesquisa, ela apare CQNST - CESPE - VÁRIOS ANOS - V ÁRL,
cerá em um cabeçalho chamado Favoritos e Histórico. lÜ C O N S T - CESPE - POÜC2A. FEDERAL - V _
Ü l CONST - CSSPÊ - 200? E 2J08 - VÁRIOS-,
Veja a figura à direita com os resultados da pesquisa
DIVERSAS PROVAS DO CESPE - mais # t_
Cespe —veja que há um item em Favoritos e Histórico, simulado para facon!5 - legislativo ej„
há vários arquivos do Word que atendem ao critério QUESTÕES DE CONSTITUCIONAL - CE»
298
C apítulo 17 [ W indows V i sta
5. SOBRE SEGURANÇA
5.1. Introdução
O Windows Vista também traz a central de segurança para permitir que o usuário
verifique o status dos principais recursos de segurança. Além das ferramentas de
Firewall do Windows, atualizações automáticas e proteção contra malware, o Vista ino
va ao trazer o recurso Windows Defender e o Controle de Contas de Usuário. Aliado ao IE
1, o Vista realmente permite mais segurança.
299
In fo rm á tic a D e sc o m p lica d a j P rof . A n dré A le n ca r
302
C apítulo 17 j W indows V ista
Para alternar janelas usando Flip 3D é possível utilizar o botão Alternar entre janelas
l l l l l na barra de tarefas (barra de inicialização rápida) para abrir o Flip 3D ou usar a com
binação de teclas CTRL+ Winkey ($§) +TAB. É realmente incrível passar por cada janela
usando as setas do teclado, o Windows traz para o primeiro plano da pilha 3D a próxima
janela e o usuário poderá clicar esta ou pressionar a tecla Enter para tomá-la ativa. Se o
clique do mouse for dado fora da pilha, o Flip 3D será fechado sem alternar entre janelas.
6.4 Visualização instantânea
O Windows Vista captura o que está acontecendo com a janela atual e exibe em
miniatura tanto na tradicional forma de alternar entre janelas com o clique do mouse ou
por meio da combinação de teclas ALT + TAB.
Repare que basta apontar para um botão na barra de tarefas, e uma visualização em
miniatura da janela será exibida, independentemente de o conteúdo da janela ser um
documento, uma foto ou até mesmo um vídeo em execução.
Quando se pressiona ALT+TAB e mantém-se o ALT pressionado é possível ver as
miniaturas das janelas, repare que a janela selecionada tem seu nome exibido na caixa
de alternância entre janelas.
7. OUTRAS NOVIDADES
303
I n f o r m á t i c a D e s c o m p u c a p a | P r o f . A n d r é A l e n c a r
pi
D e ta Jn e s G3 p a r c e l a d e sin c ro n iz a ç ã o
^Srttroflãafiodas.;:'i^.-AjcrWiKv-:::
; Sitfvs
\ fStioiCtVW
Z)
©
©
:©
C^p4i1âh«n>cfli9<t(nú£d é
Aí «<í* COiTípíttí&idjí rwstc ccmpiri
304
C apítulo 17 | W indows V ista
rede ou ura disco rígido externo. E possível transferir contas deusuário, arquivos e pas
tas, configurações de programas, configurações e favoritos da Internet, configurações de
e-mail, contatos e mensagens.
B e m - v in d o à T r a n s f e r ê n c i a F á c it d o W in d o w s
2uji{vâíiò&sdo (unãstâmcomjTcsfljfeiÈflíi^fídídoVíírutawsí
èpfeftdíonimt «ip«ísn<íi d*bífsrftíèr»í±»
30 5
Í N FORMÁT1CA P E S C O M P U C A P A | P R O F . A N D R É A l E N C A R
O Vista permite que o usuário colabore e distribua documentos para outras pessoas
online. E possível compartilhar a área de trabalho ou qualquer programa com outros
participantes da sessão, para isso o Vista permite que o usuário distribua e coedite docu
mentos e envie notas para outros usuário. O Espaço de Reuniões do Windows trabalha
em uma sala de reuniões, um ponto de acesso favorito ou onde não exista rede.
O Espaço de Reunião do Windows perm ite o fá cil com partilham ento de seus documentos, programas
ou área de trabalho com outras pessoas a qualquer momento, em q ualquer lugar. Para começar, é
necessário habilitar a repiicaçâo de arquivos e Pessoas ao meu Redor, além de p erm itira com unicação
através do Firexraii do Windows.
( g ) V e r d e ta lh e s
307
NFORMÁTI CA P e SCOM PLI CADA [ P R O F . A N D R É A l ENCAR
7.9 Imagens
1. UNIX
O Unix foi um sistema operacional muito popular nas décadas 70 e 80. Foi origi
nalmente desenvolvido em 1969 por Ken Thompson, Deniis Ritchie e outros na AT&T.
Unix foi um dos primeiros sistemas operacionais multiusuário e multitarefa.
Quatro anos depois, o núcleo do Unix foi reescrito na linguagem de programação C.
Nasceu como um sistema operacional experimental para o computador GE635,
tinha por objetivo ser flexível e interativo. Em 1973, o Unix foi reescrito na linguagem
C, fazendo com que fosse possível ser usado em outras arquiteturas e possibilitar, ainda,
maior facilidade de manutenção. Em 1974, o Unix foi liberado para licença acadêmica.
A primeira ideia foi criar um ambiente para que os programadores pudessem criar pro
gramas para área comercial, científica e industrial. A versão básica do Unix sofreu di
versas adaptações (implementações) para que pudesse ser usada em computadores mais
específicos. Á medida que o Unix (especialmente a versão melhorada da Universidade
da Califórnia, em Berkeley) se estendeu de universidade para universidade, foi portado
em diferentes mainframes e minicomputadores e rapidamente gerou legiões de usuários
e fas ao redor do mundo.
311
I n f o r m á t ic a P e s c o m p l ic a d a [ P r o f . A n d r é A l e n c a r
1.3 Características
1.3.2 Multitarefa
- •» 1.3.3 Multiusuário
O Unix também possui uma multitarefa diferenciada, pois é capaz de, por meio ■
de um único computador, atender a vários terminais (antigos terminais “burros”
;qtie só possuíam monitor e teclado e buscavam o processamento no servidor -
processamento concentrado). Sendo assim, pode-se entender que além de multitarefa
o Unix é multiusuário, pois, estabelece um sistema de prioridades entre cada um
dos terminais (semelhantemente ao que faz o Windows 2000 e outros Sistemas
Operacionais para redes).
1.3.4 Multissessão
O Unix tem código-fonte aberto, ou seja, ele é fornecido com as linhas de coman
dos que formam o núcleo do sistema. Com a possibilidade de se editar o código-fonte o
usuário (a empresa) ganha em capacidade de adaptação aos seus próprios problemas e,
também, portar o sistema para seu próprio tipo de hardware.
312
C apítulo 18 ( U n ix e L inux
O ambiente que faz a interface com o usuário é muito importante para que o sistema
seja útil. O Shell do Unix é muito moderno, pois:
• Interpreta os comandos (função básica) - fazendo o papel de ponte entre o
usuário e o Kemel (núcleo) do sistema.
• É capaz de criar nomes substitutos para os arquivos ou comandos - Alias.
• Possui um sistema hierárquico de diretórios (semelhante ao DOS) - path - que
é caminho a ser percorrido, entrando e saindo de diretórios, para se chegar ao
arquivo ou programa que se deseja.
° Utiliza caracteres especiais (conhecidos como caracteres curingas) para permitir
a substituição automática de outros caracteres. Os principais metacaracteres são:
* ?\ M-
- * —Faz referência ao restante de um arquivo/diretório - é representado como '
“tudo”.
- ? - Faz referência a uma letra naquela posição.
- [padrão] - Faz referência a um padrão contido em um arquivo. Padrão pode ser:
- [a—z][l“ 0] ~ Faz referência a caracteres de a até z ou de 1 até 10.
- [a,z][l,0] - Faz a referência aos caracteres a e z o u l e l O naquela posição.
- [a~z,l,0] - Faz referência aos caracteres de a até z e 1 e 10 naquela posição.
■ Tem como mais conhecidos o Boume e o C.
• Utiliza histórico de comandos para que o usuário possa repetir os comandos
anteriores sem a necessidade de se digitá-lo novamente.
• Tem pípeline, que é o recurso de canalização, ou seja, de encadeamento de
comandos.
313
,:0 RMÁT1CA P e S C O M P L l C A D A j P R O F . A N D R É A L E N C A R
' 2. LINUX
.. Você está ansioso pelos ótimos dias do Minix 1. 1, quando os homens eram
homens e escreviam seus próprios drivers do dispositivo? Você está sem um
bom projeto e está apenas ansioso por começar a trabalhar em um SO que
pode ser modificado segundo suas necessidades? Você fica frustrado quando
tudo funciona no Minox? Sem mais noites em claro para colocar funcionando
um programa inteligente? Então esse anúncio pode ser pra você... Como
mencionei um mês atrás, estou trabalhando em uma versão gratuita de um
Minix para computadores AT 386. Finalmente chegou ao ponto em que já é
útil (embora possa depender do que você deseja) e desejo colocar todas as
fontes em uma distribuição maior. É apenas a versão 0.02... mas eu executei
com sucesso o bash, gcc, GNU make, GNU sed, compress etc. nela.
314
C a p ít u l o 18 j U n ix e L in u x
2.2 Kernel
2.3 Distribuição
2.3.1 Debian
debian
É uma das mais utilizadas, possui suporte à língua Portuguesa e dá suporte a dez arqui
teturas diferentes (PC/Intel, Sparc, Arm, Alpha, PowerPC, Macintosh e outros). A distribui
ção Debian possui instalação simplificada e mais de 4.000 programas (entre ferramentas de
administração de redes, de desktops, de desenvolvimento, de escritórios, jogos etc.).
- Aplicativos (equivalência): OpenOffice.org Writer (Word), OpenOffice.org
Cal (Excel), OpenOffice.org Impress (PowerPoint), Konqueror e Firefox
(Internet Explorer), MPlayer (Windows Media Player), K3b (Nero).
315
:n f o r m á t [ ç a D escomplícapa P rof. A ndré A lencar
23.2 Ubuntu % *g
ubuntu
Distribuição baseada em Debian que procurou corrigir os erros de algumas outras
listribuições, se tomou muito popular entre os usuários do linux e, normalmente, está
otada como a distribuição mais baixada em sites de downloads.
■; - Aplicativos (equivalência): Writer (Word), Cale (Excel), Gimp (Photoshop),
Firefox (Internet Explorer), Rhythmbox Media Player (Nero), Totem
(Windows Media Player).
Também é indicada para usuários mais avançados que conhecem mais o sistema em
lodo texto, tem como característica uma grande estabilidade e é uma das mais antigas.
316
C apítulo 18 { U nix e L inux
2.3.4 Fedora W
feaora
Distribuição que serve de base para a produção da popular Red Hat, é atualizada
com muita frequência.
- Aplicativos (equivalência): OpenOffice.org Writer (Word), OpenOffice.org
Cal (Excel), OpenOffice.org Impress (PowerPoint), Gimp (Photoshop), K3b
(NEro), Totem e Rythmbox (Windows Media Player), Firefox (Internet
Explorer), Thunderbird (Outlook).
317
ix,c m > n iT IC A P e s c o m p l ic a p a | P r o f . A n d r é A l e n c a r
2.3.6 Gentoo
2.3.7 Conectiva
É uma distribuição brasileira mais conhecida e por isso muito popular no Brasil.
Também possui muitos programas e dá suporte a várias arquiteturas.
2.3.8 Mandrake
E aconselhada para iniciantes e é baseada no sistema Red Hat.
• Corei Linux;
• CentOS;
® ArchLinux.
2.3.11 Turbo Linux
Recomendada para aplicações mais pesadas.
23.13 Famelix
3. GERENCIADORES DE INICIALIZAÇÃO
3.1 LILO
Lilo é a sigla de Linux Loader consiste em um programa instalado a partir do Linux
e que fornece ao usuário opção de ter mais de um sistema operacional no mesmo com
putador. Ele gerencia o setor de Boot da MBR (Master Boot Record - primeiro setor de
um HD que é Hdo na inicialização para dar a partida no computador do HD - permitindo a
inicialização seletiva do sistema operacional, ou seja, ele apresenta um menu de opções
para que o usuário possa escolher um entre os sistemas operacionais disponíveis para
aquela inicialização. O programa /sbin/lilo se baseia no arquivo /etc/lilo.conf.
3.2 GRUB
Um loader que trabalha com interface gráfica
4. SOFTWARE OPEN SOURCE
O software de código-fonte aberto permite que qualquer usuário (doméstico, cor
porativo, acadêmico ou governamental) possa modificar a tecnologia e, também, contri
buir com o permanente desenvolvimento do programa em benefício dos outros usuários.
Ao contrário dos usuários Windows, o usuário que preferir usar o Linux poderá fazer todo
e qualquer tipo de alteração no sistema, inclusive produzindo uma nova distribuição Linux.
O código-fonte aberto também permite que os desenvolvedores de hardware
possam ver como o sistema funciona e, facilmente, criar drivers de configuração para
que seu dispositivo possa rodar no Linux.
5. LICENÇA PÚBLICA GERAL GNU OU GPL
Os softwares, em geral, utilizam licenças comerciais para que o usuário, ao adquirir
um programa, possa usá-lo de acordo com as restrições que o desenvolvedor queira
dar. Normalmente o software não pode ser redistribuído, copiado ou modificado sem
32 1
I n f o r m á t ic a D e sc o m p u c a p a j P r o f. A n o r é A le n c a r
a anuência do autor, no entanto, o software com Licença Pública Geral permite que o
usuário faça modificações, cópias, distribuições e tudo mais que desejar. Em verdade há
uma limitação ao usuário do software GNU: manter a abertura do código-fonte e a livre
disponibilidade para outros usuários.
Em outras palavras, pode-se dizer que não se paga taxa de direitos autorais ou de
licença. Linus Torvalds tem o controle sobre a marca registrada, mas o núcleo do Linux
e grande parte do software que o acompanha são distribuídos sob a forma de software
gratuito de uso gerai.
E claro que há ainda a vantagem de futuramente o software não sofrer restrições
como aumento de preço ou processo por pirataria.
6. CARACTERÍSTICAS
6.1 Segue o padrão POSIX
O Linux foi baseado em PCs (AT 80386 e AT 80486), segue o padrão POSIX, que
é o mesmo usado por sistemas Unix e suas variantes. Hoje em dia o Linux é adaptado
para, praticamente, todas as arquiteturas conhecidas (inclusive computadores de mão
- handhelds). Por ser mais portável pode aumentar a vida útil do hardware, pois, ura
computador Pentium originai seria completamente abandonado hoje se o usuário quises
se usar o Windows. Já no Linux, esse Pentium ainda pode ser usado para muitas tarefas.
Diz-se que é um sistema mais portável. Pode ser usado como sistema operacional em um
PC (como estação de trabalho) ou como um moderno sistema operacional utilizável em
servidores. Não é tão grande quanto o Unix e por isso se adapta melhor a várias arqui
teturas, atualmente, existem versões de Linux equipando celulares, PDAs e smartphons.
d 6.2 Software Open (livre)
O Linux traz seu código-fonte disponível para qualquer usuário proceder às alterações
(open sourc).
O Linux pode ser livremente distribuído nos termos da GNU (General Public License).
6.3 Multitarefa e Multiusuários
- O Linux é multitarefa real (preemptiva) e multiusuário (também é multissessão),
ou- seja, permite que vários usuários controlem suas tarefas por meio de sessões de uso
dó mesmo sistema. O Linux permite que cada novo usuário (inclusive remotamente
por meio de telnet, rlogin...) possa pedir ao sistema operacional a abertura de uma nova
sessão de uso para que rode seus programas independentemente de ter outro usuário
íogado no sistema. No quesito gerenciamento de usuário é relevante o papel da conta
root (superusuário ou administrador da máquina) que não tem limitações. Na questão
referente à multitarefa é possível acessar outros terminais virtuais utilizando (em modo
texto) a combinação de teclas ALT + Fl a F6, ou seja, são seis terminais virtuais que
podem ser modificados com uma simples tecla de atalho. Também é possível a troca no
sistema gráfico, porém, utilizando a combinação CTRL+ALT+F1a F6.
Utiliza memória virtual o que significa dizer que o Linux necessita de um espaço
livre no disco rígido para usar como memória. A utilização de memória virtual aumenta
o desempenho do sistema mantendo os processo ativos na RAM e os inativos no HD.
Interessante ressaltar que o Linux utiliza uma partição do HD pare-, memória virtual.
322
C apítulo 18 j U nix e L inux
Ausência de assistência técnica oficial. Seria uma das deficiências encontradas no Li
nux. Por razões lógicas, como não se paga pelo sistema, não se teria como responsabilizar
uma determinada empresa para prestar assistência; no entanto, várias distribuições do Li
nux podem ser adquiridas com suporte técnico (com custos) ou o usuário poderia participar
de uma das centenas de listas de discussão ou grupos de notícias presentes na Internet.
Permite o uso de nomes de arquivos e de diretórios com até 255 caracteres. No que
se refere aos diretórios, cabe dizer que o Linux identifica-os por uma / (barra normal) e
não por uma \ (barra invertida) como acontece no DOS/Windows. Também vale lembrar
323
In f o r m á t i c a D escompucapa | P rof. A ndré A lsncar
6-10 Segurança
7. INTERFACES GRÁFICAS
É relevante lembrar que as interfaces gráficas não fazem parte do Kemel. As in-
srfaces acompanham as distribuições mais famosas, mas não são nativas do Linux,
ateressante mencionar que nas interfaces gráficas do Linux é possível utilizar o botão
o meio que alguns mouses possuem para fazer a cópia e colagem de objetos (semelhan-
smente ao CTRL+C e CTRL+V).
324
C a p ít u l o 18 [ U n i x e L inux
LINUX DOS/WINDOWS
/dev/fdO A:
/dev/fdl B:
/dev/hdal C:
/dev/hda2 D: (partição do primeiro hd “a”)
/dev/hdbl E: (outro hd);
/dev/hdb2 F: (partição do segundo hd “b”)
/dev/lpO LPT1
/dev/lpl LPT2
/dev/lp2 LPT3
/dev/ttySO COMI (serial)
/dev/ttySl COM2 (serial)
/dev/ttyS2 COM3 (serial)
/dev/ttyS3 COM4 (serial)
/dev/dsp Placa de som
/dev/modem modem
8.2 Comandos1
Mèá 326
C apítulo 18 j U nix e L inux
O Linux permite que se use comandos do DOS, uma simulação. Porém, todos os co
mandos do DOS para serem usados no Linux, deverão ser precedidos da letra “m”. Para se
usar essa simulação pode-se usar o pacote mtools. Os seguintes comandos são suportados:
• mattrib: modifica atributos de arquivos;
• mbadblocks: procura por setores defeituosos na unidade de disco;
• mcat: mostra dados de disquete que foi formatado no modo RAW;
• mcd: Troca de diretórios;
327
In fo rm á tic a P e s c o m p lic a p a | P ro f. A n d r é A lencar
9. SOFTWARES APLICATIVOS
.. ;Um dos atrativos do Windows é sua gama de aplicativos. Entre os aplicativos de es-
iritório mais populares o Windows conta com os softwares do pacote ou suíte Microsoft
Office: Word, Excel e PowerPoint. Também existem versões do OpenOffice e do StarO-
ffice para Windows. Os programas para Windows - independentemente de serem softwa
res livres - não funcionam no Linux - salvo a utilização de emuladores. Os programas
para Linux, mesmo os de softwares livres, não poderão ser executados no Windows.
O Linux conta com os seguintes pacotes:
3 28
C a p ít u l o 18 j U nix e L inux
* KOffice: Usado nas interfaces KDE, é coberto pela licença GNU. Possui os
seguintes aplicativos: o KWord, KSpred e KPresenter, que correspondem ao
Word, Excel e PowerPoint, respectivamente. Porém, possuem ainda: KChart,
que gera gráficos; KFormula, que gera equações matemáticas; Kivio, que gera
fíuxogramas e Kontour, um programa de desenho vetorial, no estilo CorelDraw.
329
i p o r m á t i c a P e s c o m p lic a p a \ P ro f. A n d r é A l e n c a r
WINDOWS LINUX
Gerenciamento de banco de dados
Microsoft Access e SQL Server MvSOL. Postgresql e Oracle
Torreio eletrônico
Microsoft Outlook e Outlook Express Pine. Mutt, ELM, Ximian Evolution 1.0,
Thunderbird
favegador (Browser)
aíernet Explorer (principal) Mozilla. Konqueror. Netscape. Galeon. Lvnx.
Links. Díllo. Opera e FireFox
<Joniiinicação Instantânea
„CQ e Messenger Kopete, Gaim. Sim, Licq. Kit, Zicq e Amsn
Editoração Gráfica
Photoshop The Gimp, Gphoto, GTKam, Kpaínt e Kooka
Editoração Vetoriai
Jorel Draw Sodípodi
"'layer de músicas (mp3)
Winamp e Media Player Xmms, xanim, xplaymidi e xwave
piayer de DVD
//inDVD VLC
.gente do Sistema (agendador de tarefas)
\gente de Sistema Cron e Crontab
És 330
C apítulo 18 [ U nix e L inux
P ro g ram as de IR C (chat)
Mire Bitchx e xchat
S erv id o r W eb
IIS Apache
S erv id o r d e E -m ail
Exchange e N T Mail Sendmaih Exixn e Omail
C o m p artilh am en to e P roxy
Wingate e MS Proxy Squid. Apache, ip masquerade. n a t diald. e exim
E d ito ra ç ã o de p áginas W eb
MS Fronípage, D ream waver Netscape Composer, zope, wdm, Bluefish e
Quanta Plus
G eren ciad o r de arquivos
W indows Explorer Midnight Comm ander e Nautilus
Os programas para Linux, normalmente, são distribuídos pela Internet ou nos CDs
de instalação por meio de pacotes, vejamos:
331
I n f o r m á t ic a P e s c o m p l ic a p a j P r o f . A n d r é A l e n c a r
332
C a p ít u l o 18 j U n ix e L inux
12.1 Scripts
São conjuntos de comandos que serão executados na ordem em que foram escritos
no arquivo script. É utilizado para se evitar a digitação por várias vezes consecutivas de
um mesmo comando ou até para se compilar programas mais complexos.
12.2 Pid
É usado para direcionar a saída de um comando para outro comando. Ex: man ls
| col-b > andre.txt - Envia a saída da ajuda do comando ls, separada por coluna para o
arquivo andre.txt.
Para os usuários que fazem uso da interface texto, a tabela a seguir mostra uma
lista de comandos para os principais softwares do Linux pelo shell (lembrando que os
comandos a seguir não executam uma tarefa específica no Linux, apenas abrem um
aplicativo).
333
.fORM ÁTiCA P e s c o m p l ic a p a j P r o f . A n d r é A l e n c a r
334
C a p ít u l o 18 | U n ix e L in u x
As opções são usadas para controlar como o comando será executado. Também são
chamadas de fiag.
Exemplo: Is -a: o “-a” representa uma opção (exibir arquivos ocultos).
Um parâmetro identifica o caminho, origem, destino, entrada padrão ou saída
padrão que será passada ao comando.
Exemplo: Is /usr/doc: “/usr/doc” representa o parâmetro.
Exemplo completo: ls -a /usr/doc: irá listar todos os arquivos (incluídos os ocultos)
do diretório doc que está dentro do diretório usr que está na râiz.
É sabido que a linha de comandos do Linux é muito poderosa, pode-se comandar
todo o sistema sem a necessidade de uma interfacè gráfica. Para facilitar o acesso aos
comandos, o Linux permite que sejam executados dois comandos em uma mesma linha,
separando-os por um (ponto-e-vírgula), exemplo: Is; man ls. Como a quantidade de
comandos é muito grande, far-se-á uma subdivisão por categorias de programas.
13.1 Comandos relacionados à ajuda
• apropos: Permite localizar programas por assunto.
• info: É um sistema mais modemo de obtenção de ajuda sobre um comando,
permite navegar por entre os hyperlinks da documentação - não é tão técnico
como as informações do comando man.
• help: Permite obter uma lista dos principais comandos suportados diretamente
pelo shell.
• locate: Localiza arquivos.
• man: Mostra uma ajuda de um comando.
• whatis: Exibe o que é determinado comando.
• whereis: Utilizado para se localizar um programa.
• xman: Mostra ajuda, porém, mostra as páginas man no XWindow.
13.2 Comandos relacionados à administração, inicialização e desligamento
• adduser: Permite a criação de novas contas de usuário.
• alt f l : Altema entre áreas de trabalho.
• arch: Informa a arquitetura do computador.
• chfn: Muda os dados do usuário.
• exit: Finaliza sessão atual.
• free: Informa a utilização da memória.
• halt: Utilizado pelo usuário root para desligar o sistema imediatamente.
• id: Mostra identificação do usuário atual.
• init: Pode ser usado para desligar (0) ou reiniciar (6).
• last: Informa o histórico de logs do usuário atual.
• login: Inicializa uma sessão.
• logname: Mostra o login de um usuário.
• logoiit: Finaliza a sessão atual (eqüivale a exit ou a Ctrl+d);
• mkbootdisk: Cria um disco de boot do sistema.
• netconfig: Permite modificar as configurações de rede.
• passwd: Utilizado para alterar a senha. O root pode alterar de outros usuários e
um usuário limitado só pode utilizá-lo para alterar sua própria senha.
335
I n f o r m á t ic a D e s c o m p u c a p a j P r o f . A n d r é A l e n c a r
Parâmetros
— e: Faz com que a senha do usuário expire, forçando-o a fornecer uma nova
senha no próximo login.
— k: Permite a alteração da senha somente se esta estiver expirada.
— x dias: Faz com que a senha funcione apenas pela quantidade de dias
informada. Depois disso, a senha expira e o usuário deve trocá-la.
— n dias: Indica a quantidade mínima de dias que o usuário deve aguardar para
trocar a senha.
----w dias: Define a quantidade mínima de dias em que o usuário receberá o
aviso de que sua senha precisa ser alterada.
— i: Deixa a conta inativa, caso a senha tenha expirado.
— 1: Bloqueia a conta do usuário.
- -u: Desbloqueia uma conta.
— S: Exibe o status da conta.
• ppsetup: Permite a configuração de conexão com a Internet.
• reboot: Reinicializa o computador, somente utilizar em caso de travamentos.
• shutdown: Também é útil para desligar o sistema.
Parâmetros
----r: Reinicializa o computador (dependendo da distribuição, também pode ser
usada a combinação de teclas ctrl+alt+del).
— h now: Utilizado pelo usuário root para desligar o sistema imediatamente.
Ao invés de usar o “now” pode-se, também, configurar um tempo X, exemplo:
— r +15: Reiniciar em 15 minutos.
— h +60: Desligar em 60 minutos.
— h +00:00: Desligar à Oh.
• su: Alterna do usuário atual para um usuário determinado após o “su”, ou para o
usuário root se não for especificado nenhum nome após “su”.
• uname: Informações sobre o sistema.
• uptime: Informa a data e hora da última inicialização.
• useradd: Adiciona usuários ao sistema.
• userdel: Apaga usuários no sistema; se for usada a tag -f até mesmo a pasta do
usuário será removida.
• Usermod: Permite bloquear (-L) e desbloquear usuários (-U).
• users: Informa os usuários conectados.
• w: Informa os usuários conectados e o que estão fazendo.
• who: Informa os usuários conectados e os respectivos terminais.
• whoami: Mostra o login do usuário atual.
&: Envia o comando a ser executado (a estrutura é comando_qualquer &) para o se
gundo plano, ou seja, permite que sejam executados outros comandos enquanto o coman
do amai continua sua execução, o terminal fica livre para outros comandos; Acrescentar
o & deixa o terminal desocupado e cria uma espécie de “multitarefa” dentro do sistema.
336
C apítulo 18 | U nix s L inux
• \: abre uma linha de comando maior para o usuário poder digitar um comando
extenso.
* alias: Possibilita a criação de apelidos para os comandos desejados.
* at: Programa a execução de um comando ou script.
• cal: Exibe o calendário.
Exemplos
- cal 01 2000: Exibe o calendário do mês de Janeiro no ano 2000.
- cal MM YYYY: Exibe a data no formato especificado.
• cat: Concatena ou mostra o conteúdo de pequenos arquivos de texto, equivalente
ao Type do DOS.
Exemplo
- cat andre.txt: Exibe o -texto do arquivo andre.txt no console.
• cd: Mudar-o diretório (se não for especificado o diretório este comando acessa o
diretório raiz do usuário logado).
* chattr: Altera os atributos do arquivo no sistema de arquivo ext2fs.
* chfn: Muda informações do usuário.
• chgrp: Altera o grupo do arquivo.
* cfamod5: Altera as permissões de acesso de arquivos ou diretórios, o acres
centa uma permissão e o tira uma permissão. Lembre-se que apenas o root
pode alterar as permissões de pastas do sistema ou de outros usuários.
Parâmetros
u: referente ao dono.
g: referente ao grupo,
o: referente a outros.
. a: referente a todos.
Como identificar
r ou 4: Leitura,
w ou 2: Escrita/gravação,
x ou 1: Execução.
Veja na forma de uma tabela as permissões que podem ser fixadas
rwx
0-000
1-00 1
2 - 0 10
3 - 0 11
4-100
5-10 1
6-110
7-111
5 Algumas informações do comando chmod foram tiradas do site: http://www.vivaolinttx.com.br/artigo/Entendento-o-
comando-chmod/?pagma=l —Acesso feito em 28/10/2009.
33 7
I n f o r m á t ic a D e s c o m p l ic a d a j P r o f . A n d r é A l e n c a r
1 001 —X
2 010 -w-
3 ou -wx
4 100 r—
5 101 r-x
6 110 rw-
7 111 rwx
Exemplos de como o comando funciona
chmod u~rwx, g=x, o=x andre
chmod a+rwx, g-rw, o-rvv andre
... : Na primeira linha está se dizendo que as permissões do dono (u) devem ser totais
(rwx), do grupo (g) e outros (o) apenas execução (x).
Na segunda linha, está se permitindo que todos tenham todas as permissões (a+rwx).
Após retira-se as permissões de escrita e leitura do grupo e outros (g-rw e o-rw).
Exemplos diversos
Permissões Comando . Descrição '
Somente o dono pode ler o arquivo, ninguém pode
-r-------- chm od 400 arquivo
escrever.
-r—r—r-- chmod 444 arquivo Todos podem ler o arquivo, ninguém pode escrever.
-rw-rw-rw- chmod 666 arquivo Todos podem ler e escrever no arquivo.
Todos podem ler, escrever, criar ou apagar arquivos do
drwxrwxrwx chmod 777 diretório
diretório.
Somente o dono pode ler, escrever, co ar ou apagar
d rwx------ chmod 700 diretório
arquivos. N inguém mais pode ter acesso a este diretório.
drwx-wx-wx chmod 733 diretório O dono tem acesso total ao diretório. Todos os outros
usuários podem apenas escrever.
338
C a p ítu lo 18 \ U n ix e L in u x
340
C a pítu lo 18 j U n ix e L in u x
8 ping: Enviar uma solicitação de ECO ICMP por meio da rede, ou seja, envia
um pedido de resposta para saber estatísticas simples da conexão com outro
computador.
* rcp: Copia arquivos entre diferentes hosts da rede.
* renice: Ajustar a prioridade de um processo em execução;
* rm: Apaga arquivos.
Opções
— r: apaga diretórios não vazios se utilizar.
— rf: apaga o diretório sem mostrar as confirmações de exclusão de arquivos.
* rmdir: Remove diretórios vazios.
° sndconfig: Permite configurar a placa de som.
* sort: Ordena arquivos.
* split: Quebrar arquivos em pedaços.
* startx: Inicia o X-Windows que é a interface gráfica do Linux.
* statserial: Exibe o status das portas seriais.
* tail: Exibe o fim a “cauda” de um arquivo a partir de uma linha.
Exemplo
- tail -10 andre.txt, irá mostrar as 10 últimas linhas do arquivo andre.txt.
Interessante ressaltar que vários administradores de sistema utilizam este
comando para verificar as últimas inclusões em arquivos de log.
- tail -f: Permite a visualização dinâmica de um arquivo, ou seja, as últimas
linhas são exibidas na tela à medida que são geradas.
* ta r: Cria ou restaura arquivos compactados (utilizado em backups).
* telnet: Inicia uma sessão para acesso remoto do tipo TELNET;
* top: Informa os processo em execução e o uso da CPU.
* touch: Cria arquivos vazios.
* type: Explica arquivos do sistema.
* uniq: Elimina linhas repetidas em arquivos:
* vmstat: Fomece informações acerca do uso da memória.
* wc: Conta a quantidade de bytes, linhas ou palavras de um arquivo.
* write: Permite escrever mensagens para outro usuário da rede.
* zless: Mostra conteúdo do arquivo compactado.
341
Informática D escompucapa j P rof . A ndré A lencar
mkdir /home/andre
Cria o diretório “andre” dentro do diretório /home.
mkdir andre
Cria o diretório “andre” dentro do diretório atual.
342
Capítulo 18 j U n i x e L i n u x
rmdir /horae/andre
Remove o diretório “andre” dentro do diretório /home.
rmdir andre
Remove o diretório “andre” dentro do diretório atual.
rm /home/andre.txt
Remove o arquivo “/home/andre.txt”.
mv andre andre2
Renomeia o diretório "andre” para o diretório “andre2”.
Este é o diretório raiz do sistema (no DOS o diretório raiz era “C:\”). É chamado
de raiz porque dele serão originados todos os outros diretórios e subdiretórios, por isso
a estrutura criada será semelhante a uma raiz.
Todos os subdiretórios diretos do diretório / são diretórios do sistema e seguem uma
estrutura peculiar, que deve ser mantida igual nos sistemas Linux. Embora seja possível
criar outros diretórios no diretório raiz, já existem alguns criados durante a instalação
padrão do Linux, e esses “padrão” é que serão importantes de se conhecer.
O usuário root (superusuário ou administrador) pode criar diretórios no raiz e per
mitir que outros usuários acessem o diretório criado (modificando as permissões de lei
tura/gravação). Outros usuário sem perfil (privilégios) não conseguirão criar diretórios
no diretório raiz do sistema, apenas poderão criar em seu diretório local.
* /bin
No diretório “bin” (de binários) ficam os programas para a interface ou operações
básicas com o Linux no modo texto. É o diretório que possui o maior número de arqui
vos em qualquer distribuição Linux, justamente, por conter executáveis e bibliotecas
dos principais programas que são usados com frequência.
No “bin” estão os principais comandos que o usuário irá utilizar durante a interação
com o sistema por meio do prompt (interação - shell - em modo texto), exemplos: cat,
cp, Is, mv, rm, su, tar, pwd. O comando ls que permite exibir a lista de arquivos e dire
tórios do diretório atual.
• /boot
Boot, como já sabemos, significa inicialização. Neste diretório localizam-se todos
os arquivos essenciais que o Linux utiliza para inicializar, para dar a partida assim que
o computador é ligado. O kemel (núcleo do sistema) e alguns arquivos do gerenciador
6 Os mais importantes foram sublinhados.
343
Informátíca D escomplícada j P rof. A ndré A lencar
6 /dev
É um diretório muito cobrado em provas de concursos. Nesse diretório encontram-se
os arquivos relacionados aos dispositivos de hardware (partes físicas do computador).
Os arquivos essenciais para o funcionamento do hardware, que no Windows são chamados
de drivers, no Linux são conhecidos como devices —por isso o nome do diretório /dev.
Os dispositivos de hardware acrescentam um arquivo neste diretório para que pos
sam ser devidamente utilizados (estes arquivos seriam equivalentes aos arquivos “.inf ’
que o Windows utiliza para gerenciar os dispositivos de hardware). Lembrando que os
arquivos do diretório /dev “ensinam” ao Linux como ele deve se comunicar e entender
o hardware.
Os arquivos do tipo /dev/hda ou /dev/modem são atalhos para os dispositivos
de hardware.
• /doc
Documentação dos programas.
• * /etc
■ ' Também muito lembrado em provas de concursos. Nesse diretório são encontrados
os arquivos de configuração do sistema (como o inittab), úteis para se fazerem determi-
: nadas modificações na interface (como carregar um ambiente gráfico).
Os programas “importantes” colocam o arquivo de configuração principal neste
diretório. Por exemplo, os arquivos do “X Window System” (um dos ambientes gráficos
do Linux) se encontram em /etc/X 11 e os programas residentes na memória “daemons”
ficam no diretório /etc/initd. Também é importante ressaltar que o arquivo “passwd”,
qüe é a base de dados dos usuários do sistema, se localiza neste diretório.
O diretório /etc pode ser comparado ao registro dws Windows, porque faz o papel
de ser o “esqueleto” de configuração do Linux.
• /games
Diretório de jogos.
• /help
Arquivos de help ou de ajuda.
• /home
Esse diretório é muito lembrando em provas porque é o diretório padrão para cada
usuário, ou seja, cada usuário cadastrado no sistema Linux possui, usualmente, um di
retório com seu respectivo login dentro do diretóri //home, por exemplo //hoe//andre.
O diretório /home é, no Linux, equivalente ao diretório Documents and Settíngs que o
344
C apítulo 18 j U n i x e L i n u x
• /info
Páginas info para obtenção de ajuda.
• Mb
Diretório utilizado para conexão (montagem) de volumes ou drives (acionadores de
disco) presentes em outros computadores da rede ou para acessar dispositivos removíveis,
ou seja, para montar um dispositivo e seu sistema de arquivos temporariamente, como
é o caso do CD/DVD ou ainda das modernas pendrives (memórias removíveis de
conexão USB).
• /loSÍrfoU Ild
Diretório utilizado para armazenar arquivos temporários de uma sessão. São exclu
ídos quando o sistema é reinicializado ou desligado.
• /man
Manuais dos comandos.
• /mnt
Diretório utilizado para conexão (montagem) de volumes ou drives (acionadores
de disco) presentes em outros computadores da rede ou para acessar dispositivos
removíveis, ou seja, para montar um dispositivo e seu sistema de arquivos tempora
riamente, como é o caso do CD/DVD ou ainda das modernas pendrives (memórias
removíveis de conexão USB).
• /opt
Aplicativos adicionais (opcionais) e pacotes de softwares.
• /proc
Diretório virtual de informações do sistema. Esse diretório contém arquivos espe
ciais que recebem e enviam informações ao kemel. Esses arquivos mostram informação
dos programas ou processos que estão se executando em um dado momento.
• /root
Diretório home do usuário root (ou administrador). O usuário root tem um diretório
especial para seu trabalho.
345
In f o r m á t i c a D escomplicada j P rof. A ndré A lencar
• /sbin
O diretório sbin armazena os programas utilizados para a manutenção ou modifi
cação no próprio sistema Linux, seriam uma espécie de programas do “sistema”, por
serem comandos mais importantes só poderão ser executados pelo usuário root (admi
nistrador geral). O comando mkfs (formatador de discos) é um exemplo de programa
encontrado no diretório sbin.
• /spool
Spool das impressoras o pool corresponde à fila de impressão.
• /tmp
Diretório que armazena os arquivos temporários do sistema. Arquivos temporários
são os arquivos que são usados pelo sistema para armazenar informações-apenas por um
curto período de tempo e depois poderão ser removidos sem nenhum prejuízo ao sistema.
• /usr
Os arquivos importantes para os usuários se encontram neste diretório. Nesse diretó
rio são encontrados: editores de texto, ferramentas, navegadores, ambientes gráficos e etc.
No /usr ficam os executáveis e bibliotecas dos principais programas. Subdiretórios do /usr:
• /usr/bin
Onde ficam a maioria dos programas e atalhos de uma instalação padrão;
0 /usr/lib
Onde ficam as bibliotecas de programas, as bibliotecas são semelhantes aos
"arquivos DLL no ambiente Windows posto que permitem ampliar funcionalidades do
programa. O Linux permite a utilização de bibliotecas compartilhadas. Arquivos com
“.a” são arquivos estáticos e arquivos com “.so” são arquivos de versões compartilhadas
e podem ser usadas por vários programas.
• /usr/local
Funciona como o /usr, porém este diretório é utilizado quando se compila e instala
um programa que não pertence a distribuição.
0 /usr/src
Neste diretório encontra-se o código fonte do kemel do Linux (os sources - recursos
para a modificação do sistema). Lembrando que o código fonte é uma espécie de arqui
vo que contém as linhas de programação usadas para se compilar o programa.
0 /var
Neste diretório se encontram informações variáveis do sistema - contém diretórios
de spool (mail, news, impressoras), arquivos de log, manuais. Nesse diretório é possível
acessar os arquivos que contém informações dos usuários e os últimos logins efetuados
na máquina. Há um subdiretório chamado log (/var/log) que armazena diversas infor
mações sobre o sistema Linux (eventos do sistema) por meio do arquivo “messages”.
346
C ap ítu lo 18 j U nix e L (nux
|S £ m .
Miü
*•§;%> ^ ^ f f i i g g if e n a iu e r ò j ■ - - ^ . g T e m i a i i tè c m c o s ç . j l [ j g s e m T i t u l a i - Ku r\im ~ ]:- g g g :M 0
347
In f o r m á t ic a D e s c o m p u c a p a | P r o f . A n d r é A l e n c a r
@
9
F ile Browsing
Help KDE Control Center
fnf0íni3l!0n
Q ) LOOK& Fe e l
CoriStguie your cteskiap «nviionsiant
! § j N e lw o /k
§ § P erip h era ls
íj S P er so n a lira tio n W etcome to lhe " K D ê Controi Ce n te r", a centrai place to configure y o u r UesWop environm enL
(§5 Powêr Controf S e ie ci an item ftora ín e Index on !tie lefi to !oad a coniíguration moduie.
@SouAd
{• f System
<3WebBtíwresng
349
I Capítulo 19
WORD 2003
] Barra de Título
1Barra de Menus
Barra de Ferra
mentas Padrão
I Régua Vertical
[ Barra de Status j ^
O Word agora permite salvar documentos em formato XML para poder separar o
conteúdo do documento de seu formato binário (.doc). O conteúdo fica disponível para
processos automatizados de data mining e reaproveitamento. Ele pode ser facilmente
pesquisado e até mesmo alterado por outros processos além do Word, como o
processamento de dados do servidor. O Word 2003 poderá anexar um esquema XML
a qualquer documento usando a guia Esquema XML da caixa de diálogo Modelos e
353
In f o r m á t ic a D e s c o m p l i c a p a [ P r o f . A n d r é A l e n c a r
QpçãestfeXM...
!15},<3. I l l 3,1.j
354
C a pítu lo 19 | W ord 2003
Às vezes, pode ser difícil exibir as alterações de vários usuários, mas agora há uma
nova maneira de se comparar documentos: lado a lado. A comparação de documentos
lado a lado, por meio da opção Comparar Lado a Lado com possibilita que o usuário
identifique de forma simples as diferenças entre dois documentos sem precisar mesclar
as alterações de vários usuários em um documento. É possível rolar ambos os documen
tos ao mesmo tempo para identificar suas diferenças.
355
Inform ática D escom pucapa j Prof. A ndré A lencar
O Microsoft Office 2003 tem uma nova aparência aberta e energética. Além
"disso, estão disponíveis painéis de tarefas novos e aprimorados. Os novos painéis de
tarefas incluem Ponto de Partida, Ajuda, Resultados da Pesquisa, Espaço de Trabalho
Compartilhado, Atualizações de Documento e Pesquisar.
Em um Tablet PC, o usuário pode realizar entradas rapidamente usando sua própria
escrita diretamente em documentos do Office, como faria com uma caneta em um papel.
Além disso, agora é possível exibir os painéis de tarefas na horizontal para ajudar o
usuário a trabalhar no Tablet PC do modo como o usuário deseja executar seu trabalho.
—'Tjr
C apítulo 19 j W o r d 2 0 0 3
Novos botões in ioco chamados “marcas inteligentes” permitem que o usuário ajuste,
imediatamente, como as informações são coladas ou como as alterações automáticas
ocorrem em seus programas do Office. Por exemplo, quando se cola texto do Microsoft
Word no Microsoft PowerPoint, um botão aparece ao lado do texto. Pode-se clicar o
botão para ver uma lista de opções e para ajustar a formatação do texto colado. As
marcas inteligentes e as opções associadas variam por programa do Office.
Botões in loco
IP
'3 ® (te sfa ig r Orçiítetoasio a u to n á fca
PI
o;
ÍJan ter FormateçSo Orispnaí
3 57
In f o r m á t ic a Descom pucapa [ Prof. A ndré A lencar
iiNiv e t d e s ê g j ^ a T j gditoresConfiáveás j
) O Kétto. Você pode escoíher se irá ou não executar macros que podem
| não ser seguras.
[ OK | j Cancelar }
C a pítu lo 19 | W ord 2003
Recuperação de documentas
O Word recssw roo o s aKjuwos a seçiÉr. S a k e
©í arquivos que d e se ja m anter.
A rq u iv o s d i s p o n í v e is
documento te s te [Origíiaj]
SaJvo peio usuário
21:24 2§ d e ( t e . . .
_üJ
í F eéw
> »>CrttóefípfmàéAçSô . ^x
Famu&Ktod&tGkZQttictiotiada___
Ufonsal
| Sefcâonor tytjo j < tfev o&tío \
Etçather fo rm atação apflçada_________
limpar formaaçâo
Nwmaí tt|
Título 1 U
Título 2 f
Título 3 í
Mostrar: R
359
Informática D escomplicada | P rof. A ndré A lencar
Ajuda
Fomece alguns links de ajuda, permite a pesquisa
ftesdtados da Pesquisa
na ajuda, traz a lista dos últimos documentos abertos
Cíp-art
(criados ou modificados) e possui botões para abrir do
Pesquisar
cumentos ou criar documentos.
Área de transferência
Novo Doaroento
2.6.2 Ajuda
Espaço <3e Trabalho Cornpartíhado
Atualizações do Documento
Permite pesquisar na ajuda, consultar o sumário da
Proteger Documento
ajuda e possui diversos links para ajuda (assistência,
EstSos e fttfmataçSo
treinamento, comunidades e downloads).
Reveiar formatação
Mala direta
2.6.3 Resultados da Pesquisa
Estrutura XML
Permite fazer pesquisa (na ajuda online, na assistência, treinamento, modelos, aju
da offline, nos clip-arts e na pesquisa básica) e mostra os resultados da pesquisa.
2.6.4 Clip-art
Permite pesquisar mídias (clipes, fotografias, filmes e sons) nas coleções (do
usuário, do office ou da web) e mostra os resultados. Permite que a mídia seja inserida
no documento com um único clique. Também possui botões para Organizar clipes
’;(media gallery), acessar clip-arts no Office online e para acessar a ajuda sobre os clipes.
2.6.5 Pesquisar
Permite fazer diversos tipos de pesquisa por palavras chave, as pesquisas podem
ser por sinônimos (o que permite descobrir o significado da palavra), tradução de texto
... ..(existem várias possibilidades de tradução, todas por meio da internet), em sites de
.^busca na internet ou em sites de negócios. Também possui um botão para personalizar
a pesquisa.
Permite criar novos documentos em branco, ou do tipo XML, ou como Página Web
ou uma nova mensagem de e-mail ou ainda um novo documento com base em um já
existente. Também possui botões para pesquisar por modelos online, para acessar modelos
no office online, para verificar modelos no computador do usuário ou nos sites do usuário.
3ó0
C apítulo 19 ( W o r d 2 0 0 3
O painel Mala direta é na verdade um assistente, passo a passo, para que o usuário
possa criar uma mala direta. A mala direta funciona, em geral, com base em uma carta-
-modelo com campos que serão mesclados com uma tabela ou base de dados para se
produzir uma quantidade imensa de documentos e cada qual com seu campo diferente
dos demais. No assistente é possível criar cartas, e-mails, envelopes, etiquetas e
diretório.
362
C a pítu lo 19 j W o r d 2 0 0 3
O Word tomou a colaboração entre os usuários mais fácil. A nova barra de documen
tos Revisão para a colaboração de documentos permite revisar e aceitar ou rejeitar altera
ções nos documentos de maneira mais simples. As alterações controladas são representa
das por marcações claras e fáceis de ler que não obscurecem o documento original nem
afetam o layout. A marcação é exibida enquanto as alterações controladas estão ativadas
e também como resultado da comparação entre duas versões de um mesmo documento.
O Word agora oferece cópia de tabelas no modo arrastar e soltar. Antes era sabido
que ao se clicar no pequeno botão com setas que aparecia quando se passava o mouse
sobre tabelas (veja o detalhe na figura), era possível selecionar a tabela inteira, agora, ao
se clicar em tal botão e arrastar com o mouse, mantendo pressionada a tecla CTRL, em
vez de simplesmente mover, a tabela será copiada.
( RR■) ......_
''Testea
n
o
O nome de qualquer pessoa para quem se envia e-mail no Microsoft Outlook será
reconhecido no Microsoft Word e usado como uma sugestão do AutoCompletar.
O Word trouxe uma barra de ferramentas Contar palavras, com esta nova forma
é possível verificar a contagem de palavras atual em um documento sem ter que abrir,
repetidamente, a caixa de diálogo Contar palavras. A barra de ferramentas Contar pala
vras está disponível por meio do menu Exibir, Barras de Ferramentas, Contar palavras.
363 A
/
)
2.13 Ocultar o espaço em branco
aUca-o-cSo-prrgâçgto.-A^ligãaY^a-miíroccr^iacax^o-preguiçw0-’• A-££arníposa-
aarrem-aJaca-rKgfrjytg^sojo.-AHlgflfa^tapMaTBagrocyatKa^-câõyeyàçpyo. "A^igtíre-
- A*tigezrat a? osato a rom-5rfaga-<r •-A-
narraa-aaearo-câoTaregx^o-A-ügcira-fiqxrtATEgT ~A-Ügarr
ligeiraiapottTnanrteoraSao-Q^So-pregtiiçete.-A-GgezrCTaposaTBaCTom-aíaca-eciô*
pfcgttçora~A‘£geiQ?ap«srTB»TOtt'3£»ea'?cáô-píeguiçaia-^AHigcga-repcjytcaivcarr
pf egaiçata. •■AHSgtasrrego airafrora-aiaca-ü-cto-pfcgtaço >o.- Aiigcira- rapata-marroai'
,.-A‘Iigcàra^0Ainasriiti«iacy»<58-pre5iâ^s»,**Aílgdrã'
ügãffrgy^aMgrarataca-o^caft-pregMfo^^A^SgrirareposiTaafrttavalacft-ireíy
preguiçam^ASgw-yapcsaiinnrcm-aacaTrcSfrFreguiftttarÃfggttra-gagçsfraüwum»
ií4ca*o*í5i>frt5\cçaso. ~ oíi-caeTcea-alica-íKio^pfc^ãçs ío ,■■A-£grira-repo»■
tm
rapmoaa-ctrxagw
ttegaa-a
-ota
ii^prroe<
gFéçyoso
cg.^ A-tig
a~àA Ã-ijg
f^eoraar-roasa
pn ota-a
aíylaecm
a^
-ítâ
aiaiy^iv
^eçásxoçTiw o.-A
&çiigtir,"aA
**
<^ Jf> iaçt» ítt-m re-^ oi»
Com o novo recurso é possível unir (na visualização de trabalho e não na impres-
textos uma continuidade, retirando
branco, conforme ilustração acima e à direita.
2.14 Nova guia de Segurança
364
C apítulo 19 [ W o r d 2 0 0 3
3. INICIALIZAÇÃO
4. NOVA APARÊNCIA
O Microsoft Office 2003 possuí uma aparência muito parecida com o Office 2002.
Veja a tela inicial do Word 2003.
365
I n f o r m á t ic a P e s c o m p l ic a p a 1 P r o f . A n d r é A l e n c a r
. Na barra de título não é notada nenhuma nova alteração. O programa trás o nome
do documento que o usuário está trabalhando (ínicia-se por Documento 1 e a numeração
segue-se contínua enquanto se está na mesma sessão de uso - Documento2, Documento3
etc.), também traz o nome do programa Microsoft Word.
O nome Documento 1 ou Documento2 é um nome provisório. Pode-se presumir que
o documento ainda não foi salvo caso ele apresente um nome no estilo Documento2.
Na barra de menus também estão presentes os botões de minimizar, maximizar e fechar
I).
366
C apítulo 19 | W o r d 2 0 0 3
A barra de menus pode ser arrastada para posicionar-se em outros locais (ao gosto
do usuário), veja o detalhe no canto esquerdo Também se repara o assistente de
respostas (uma forma interessante de se obter ajuda durante o trabalho - |5 ? 5 ^ ^ 5 Z Z 3 Í ) -
Por fim, nota-se a presença do botão fechar ( [ 3 ) que fecha apenas o documento que
está aberto neste momento, ou seja, não sai do Word. Logicamente se não houver outra
janela do Word aberta este botão fechará o documento e manterá o Word aberto.
Percebe-se que o Word não consegue mostrar todos os botões das duas barras
de ferramentas e por isso aparecem duas pequenas setas no final de cada barra ( Jf )
indicando que mais botões existem como padrão e não estão visíveis.
Logicamente se não
aberto. Mostrar botoes em duas Snhas
3.3. Barras de fer Addonar ou remover botões *
E ^ v r:^ ; r 3 ;:r>v: im r
367
Informática D escompucapa j P rof. A ndré A lencar
Já a seta maior apontando para baixo estará presente mesmo se todos os botões
de uma barra estivem visíveis e, por meio dela, é possível personalizar a barra de
ferramentas padrão ou formatação (se as duas estiverem na mesma linha) ou apenas a
barra atual, adicionando ou removendo da visualização os botões.
4.4 Régua horizontal
jjjB ' •>;' 3 ; • l ■5 - 1 - 7 • ; - I l -9■ ■-15-l - l l - l -12‘ I -U '1 I
368
C a pítu lo 19 j W ord 2003
Configurar página ■
'
E xterna: jZ .S a n
Direita: pan
M arçens e s p e í » |p
fte m a t ^
2 p á g f ia s p o r f c h a
Uvro
zz—
~~ ...
™ __
—
j P adrão— j | OX | j C ana& r
369 A -
I n f o r m á t i c a P e s c o m p l i c a p a [ P r o f . A ndré A l e n c a r
3 70
C apítulo 19 [ W o r d 2 0 0 3
pode ficar negativo, mesmo que se posicione este recuo dentro da margem (por exemplo
em lcm) o Word considerará que houve um recuo esquerdo negativo (de -lcm) e um
recuo especial de deslocamento positivo em lcm - observe a figura.
♦ l -2► i * * • t * 4 * t - 5 * * ' 6 ' l * 7* l
| R e a x * * wpôçsreeniD ; d e W » e <S« p é s * » I
• Recuo de deslocamento
Delimita a distância que todas a(s) linha(s) do(s) parágrafo(s) selecionado(s), exceto a
primeira, se distanciarão em relação àmargem esquerda da folha. Essa distância é configurada
através do botão mostrado na figura ou por meio da caixa de diálogo Formatar/Parágrafo.
Cabe ressaltar que o recuo especial de deslocamento também não pode ficar nega
tivo, mesmo que se posicione esse recuo dentro da margem (por exemplo em lcm), o
Word considerará que houve um recuo esquerdo negativo (de - lcm) e um recuo especial
de primeira linha positivo em lcm - veja a figura abaixo.
7 ■ i •6 *
Parágrafo ■; . P IÉ '
Rklsss e espaçam ento j Q uebras d e Snha e d e página :
Gera!
AEnbamento: |! Nív£! do tópico: ] Corpo d e texto
Egjecjl:
I Parreira Ér.ha
371
Informática D escompucapa j P rof. A ndré A lencar
Alinhamento
© Esquerdo O Centralizado O Qjreito
O Decimal O Barra
Preendiímeflto
<+> 1 Nenhum 0 2 ......... Os-
Oâ__
Dafirtr J | Limpar í jü m p a r ly jo
374
C apítulo 19 j W o r d 2 0 0 3
A Área de trabalho do Word pode ser dividia em duas partes para facilitar o
trabalho de transferência entre pontos distantes do mesmo documento, a edição e
formatação do trabalho e para várias outras tarefas. É possível fazer a divisão da
tela (veja figura seguinte) arrastando o pequeno botão que fica logo acima da barra
de rolagem vertical, clicando duas vezes nele para obter uma divisão exata da área
de trabalho (só se divide em duas) ou ainda por meio do menu Janela, comando
dividir, posteriormente será possível retirar a divisão aplicando-se um clique duplo
na barra que representa a divisão ou utilizando o comando do menu Janela “remover
divisão”. Vale lembrar que cada divisão pode ter o modo de visualização próprio,
nível de zoom-próprio e visualizando um ponto qualquer do documento.
•<Iópí4^Ç írò>-1 o ■
pars"Cõn ícost^-PINíiL5i J
?■ 1- ! . 3.
b a rra d e fe w a m a tta s b o tá e s padrão).
gjjo0-3tüiggí
Pág 614 Sf^Ss IS fi*V7Si Ent 6,6 a • Crf 33 , ALT EST S£ fly
375
I n f o r m á t i c a P e s c o m p l ic a p a 1 P r o f . A n d r é A l e n c a r .
Pág3 Seção3 3/26 Em2,5cm Lin1 Coi 1 f& X ~ 'S 'S S T 5H Porluco&s( . •:/1•
Esse modo facilita o trabalho com documentos que serão usados online, ou que
serão publicados como página Web. A vantagem é que o Word exibirá o documento da
inesma maneira que o modo Layout de impressão, só que com as seguintes exceções:
não exibe réguas e exibe o plano de fundo.
E>£tt& em e
«0% i.®'Lq3ie£Í
«3poxr^igcgi'aatterQaryé^a^te,5
.fr,ç5frpt^'Sore/,A,Üg»g»i^ aqig^3i»»qg7«^yaga.rAli$giifrt3go&ar334igs^c^fr^;gg^çi^
| B 3 í P <;• _
jAutgFomvas.- J \ >. □ O 53 _wC,í
5: P ortuguês (
376
C apítulo 19 ( W o r d 2 0 0 3
É o modo mais utilizado, mostra a página da mesma maneira como será impressa (what
you see is what you get) e permite que sejam visualizados todos os recursos que não são
visualizados no modo normal. Nesse modo de visualização é possível ver as extremidades
da página e pode-se modificar as margens e os recuos de parágrafo pelas réguas.
In f o r m á t i c a D escompucapa | P rof. A ndré A lencar
Neste modo de visualização (conforme foi destacado como uma das novidades) o
Word exibe o texto de forma a privilegiar a leitura, muitas vezes aumentando a fonte e
mostrando páginas uma ao lado da outra. Reveja o tópico 1.2.
■ ilS lllliS
Significa que o ponto de inserção está localizado na página número 1.
Pode-se dizer que esta é a posição do cursor em relação à numeração da
| ■! Pág l :’ 7; "
página, portanto se a numeração inserida pelo usuário for diferente da
numeração real aqui será exibida a numeração da página e não a real.
Indica que o ponto de inserção está na seção 1 - por este local não
í:;-^-Seção',! é possível se precisar a quantidade total de seções, apenas se sabe a
posição do cursor em relação à seção.
Indica que o ponto de inserção está na página 1num total de 1 página. Aqui
a numeração indicada é a real, portanto pode ser diferente da primeira.
Indica a distância vertical entre o ponto de inserção e a parte superior
! Em. 2,5 cm -f da página.
Indica o número de linhas da parte superior da página até o ponto de
inserção.
Indica a distância, em número de caracteres, da margem esquerda ao
ponto de inserção.
Exibe o status do gravador de macro. Um clique duplo em GRA
ativa o gravador de macro. Quando o gravador está desativado
j. X' GRA GRA aparece esmaecido. A macro também pode ser ativada por
Ferramentas/Macro.
Indica o status das alterações controladas. Um clique duplo em ALT
t ' 'ALT ' ativa ou desativa as alterações controladas. As alterações controladas
S também pode ser ativada pelo menu Ferramentas/Controlar alterações.
378
C a p í t u l o 19 ] W o r d 2 0 0 3
Selecionar objeto de
A nterior
procura
Exibe o item anterior
Próximo que está selecionado no mo-
Exibe o próximo item que nento no menu Selecionar
está selecionado no momento no f objeto da procura. Se não
menu Selecionar objeto da procura. havia nada selecionado nesse
Se não havia nada selecionado nesse menu, exibirá ajanela anterior
menu, exibirá a próxima janela do do arquivo ativo (eqüivale a
arquivo ativo (eqüivale a pressionai pressionar PAGE UP).
PAGE DOWN).
5.1 O cursor
* 5.2 A digitação
Não é necessário teclar ENTER para passar para a próxima linha, o Word muda
automaticamente. Porém ao finalizar um parágrafo, é necessário apertar a tecla ENTER
para que haja uma quebra de parágrafo. Lembre-se que cada parágrafo pode ter a sua
própria formatação.
380
C apítulo 19 ] W o r d 2 0 0 3
5.5 Acentuação
5.6 Cedilha
É a tecla mais usada para apagar. Quando se digita um caractere errado, o cursor
fica à direita do caractere que foi digitado, portanto, a maneira mais prática de apagar os
erros cometidos é pressionar a tecla BACKSPACE até o ponto onde se deseja recomeçar
a digitação.
A tecla DELETE apaga os caracteres que estão à direita do cursor (na frente).
Portanto, caso se posicione o cursor à esquerda do caractere que vai ser apagado deverá,
então, ser utilizada a tecla DELETE.
3 81
Inform ática D e s c o m p u c a d a | Prof. A ndré A len car
Se o local que se deseja ir com o cursor estiver visível, na mesma tela que o local
atual do cursor, basta clicar com o mouse no ponto desejado que, automaticamente, o
cursor irá para o local ciicado. Caso o local que deseje ir esteja fora do campo de visão,
em outra página ou nas extremidades da página, a maneira mais fácil de ir para este
local é utilizar-se das barras de rolagem e depois proceder da maneira explicada acima.
Para aplicar formatação ao texto ou simplesmente para editar partes do texto, faz-se
necessário selecionar o texto ou parte dele. Contudo, é importante saber que para aplicar
formatação a uma palavra, isoladamente, basta posicionar o cursor de inserção de texto
382
C a p ítu lo 19 [ W ord 2003
Para selecionar textos com o mouse, deve-se proceder entre uma das seguintes
maneiras: 1) apontar para o local onde se dará o inicio da seleção, clicar e manter
pressionado o botão esquerdo do mouse, mantendo-o pressionado, levar o ponteiro
até o local onde se dará o término da seleção e soltar o botão do mouse que estava
pressionado. 2) clicar no ponto de início da seleção, pressione a tecla SHIFT, mante-la
pressionada a tecla e SHIFT e clicar no local onde se dará o término da seleção.
Outras maneiras podem ser as seguintes:
P a ra selecio n ar P ro ced im en to
U m a palavra C lique duplo sobre a palavra.
Elemento gráfico C licar um a vez sobre ele.
U m a linha de texto C licar na barra de seleção à esquerda da linha
V árias linhas A rrastar na barra de seleção.
U m parágrafo C lique duplo na barra de seleção ou 3 vezes em uma palavra.
Tudo C lique triplo na barra de seleção ou CTRL clique na barra de seleção.
Um período CTRL + Clique em um a palavra do período.
5.9.2 Multisseleção
383
Informática D escqmplicapa j P rof. A ndré A lencar
Para selecionar um bloco vertical de texto pode-se clicar no local de início da seleção,
manter pressionado o botão esquerdo do mouse, pressionar e manter pressionada a tecla
ALT e arrastar até o ponto onde se dará o término da seleção.
Para selecionar textos com o teclado, deve-se proceder da seguinte maneira: Primeiro,
~ movimente o cursor até o ponto que se dará o início da seleção, pressione e mantenha
pressionada a tecla SHIFT, movimente o ponteiro para outro local do documento. Veja
algumas maneiras de se selecionar utilizando, exclusivamente, do teclado.
áSêÉa 384
C apítulo 19 | W o r d 2 0 0 3
Para retirar uma seleção, desfazer a seleção atual, pode-se clicar em qualquer outro
local do texto, inclusive sobre a seleção (menos na barra de seleção) ou simplesmente
movimentar-se pelo documento utilizando-se as setas de direção.
No modo de digitação normal (padrão), cada caractere digitado entre dois outros
caracteres existentes se insere no meio deles e desloca todos que estiverem à direita
mais para a direita (alinhamento à esquerda ou justificado). Desloca todos que estiverem
à esquerda, mais à esquerda (alinhamento à direita). Veja exemplos:
mújicaf múlca^f
músjícaf músjica^
imsjícaíf mújica^
m ú^caf músjca^f
Para ativar ou desativar o modo de sobrescrever pode-se clicar duas vezes sobre o
status SE da barra de status (explicado anteriormente) ou pressionar a tecla JNSERT (INS).
Algumas teclas possuem dois desenhos (ou três - no caso de teclados ABNT2) na
mesma tecla, como é o caso da tecla 2 do teclado alfanumérico, na mesma tecla há o
número “2”, o sinal de e um outro pequeno “2”. Ao se pressionar somente a tecla
(sem auxílio de qualquer recurso) será ativada a primeira opção da tecla, ou seja o número
“2”; ao se pressionar, primeiramente, a tecla SHIFT e posteriormente a mesma tecla,
será inserido o sinal de ao se pressionar a tecla ALT Gr e pressionar a tecla será
inserido o número “2” na formatação subscrito, representando o símbolo “quadrado”. A
tecla CAPSLOCK não influencia em nada os procedimentos acima descritos.
5.14.1 Mover
Para mover um texto selecionado, basta apontar o mouse sobre a seleção, clicar e
imanter pressionado o botão esquerdo do mouse, arrastar o ponto de inserção pontilhado
até a nova posição e então soltar o botão do mouse.
5.14.2 Copiar
Para copiar o texto usando o método de arrastar e soltar, basta selecionar o texto,
•pressionar a tecla CTRL, clicar e manter pressionado o botão esquerdo do mouse sobre
: a seleção, arrastar o ponto de inserção pontilhado com a indicação de cópia (pequeno
sinal de + junto ao cursor do mouse) até a nova posição e então soltar o botão do mouse
e a tecla CTRL (a tecla CTRL só pode ser liberada após o procedimento concluído, pois,
caso contrário, a seleção será apenas movida e não copiada).
386
Capítulo 19 | W o r d 2 0 0 3
5.17 Repetir
6. BARRA DE MENUS
í á é W r... CW+A
possui funções genéricas, comandos que são usados para £«Éj Salvar Ctri-tô
n u ! Eesouisar Arqtlrvo...
6.1.1 Novo ■| PgiríssSo *
1 VgfsZes...
mento em branco, do tipo XML, uma página web, uma 1 C& tf& ttr p á g n a ...
j 2 g V&uaSjar « iç r e s s â o
mensagem de e-mail ou um novo documento com base laaprrnr... CH+P
em um documento já existente. Também permite pro j Enviar para >
curar modelos online, utilizar modelos do office online, 1 PWPrieáactes
modelos no meu computador ou nos meus sites. 1 f iis t a áe ajq u ivos u s a d o s r«£«tE m efrte)
I s*
387
Informática D escompucapa [ Prof. A ndré A lencar
Sobre modelos
M
Gãrd | C artasefexes |Mata d re ta l Memerandes 1 Ou(ro$doti«Eeí)bo$| P u b $o^ e slftd ^ óricis|
.'Vásuôfcar—---- -------- ,
jAsfetentedei A s&riertede Assfócntecfc \ \
\ ara \ efMsfcce eUsueta d e ... \ í
Ffljtefeserrbt p m p a d fe
Abre uma caixa de diálogo do tipo miniexplorer, cujas principais fimções são
selecionar o local onde se encontra o arquivo que se deseja abrir e selecionar o arquivo
a ser aberto. Permite procurar (localizar) arquivos.
388
C apítulo 19 j W o r d 2 0 0 3
TfcO
"§ )c5 tio 2 • OttSFICAÇÂO DOSSaFTWMESLtfee 50 SS Ooo*Bíoío<teMcr_
^)Capaub_Uwc.<fe< Í394K3 O&afnenbdaMcr..,
â]O x x eiías scfcf* textJ\'QS -Tpos ó í arçjfcte *pèra FCC.doe 3S2KS OoamenteíbMcx...
g$aS*W TQ5008RCFFIC£ifeC *1502>® D«u,neT,j55<io«ír...
Se*orf20Q7.*c Ooajraen&doMa—
tT \Jx3«do&«d<ceíçfirtíiS*çrroS.áx
Gcrer«ü<5oítS!5ebeoo5<5editícç-JCCcSSAx
14* K3
5.937)9
OwjTwUado Wír...
OoosierttadsMer,.,
gJWOfcD 2002 E 2003 - «nafóoj.dn: 756*3 Decuaertto^eMy...
â jw s r d 7007.doc 5.S51Í0 DoOnaenÍDdeNcr...
Interessante saber que o Word permite abrir vários tipos de arquivos diferentes do
padrão .DOC, os tipos estão mostrados na figura a seguir.
TodososDCttsrtotoitoW
cfdC^doc;
Oocunxntfi*6>'iVofd(“.doe)
wà&r, ".hteri;*.«<:“.mht;VnhSsí;*.wrí)
Aíqur.w (*jc W)
Tòdas as PôÇflôs da VVeb Cvhim;
M otóa de á x u r w t a (*,do3
Fofínato R xn Text C \« l}
Arquives d t texto f*.tcQ
Por último, há de se observar que o botão abrir contém um dropdown que permite
ao usuário as opções abaixo, destacam-se as opções Abrir como somente leitura que
impedirá alterações definitivas no arquivo e a opção Abrir e reparar que permite abrir
arquivos que possam estar danificados por qualquer motivo.
** Hl______
ébrir
I
A brir com o s o m e n te l e t r a
A íytr com o có p ia
Abrir n o Qjflvegadcr
6.1.3 Fechar A b rir c o m T r e n s fò r r n a ç ã o
Abrire rgKrar
Fecha o arquivo ativo (o documento atual) sem sair do aplicativo e sem fechar
outros arquivos que porventura estejam abertos. Se o arquivo contiver alterações não
salvas, o usuário será solicitado a salvar o arquivo antes de fechá-lo. Se não houver um
outro arquivo aberto, o Microsoft Word não será fechado, porém nenhum tipo de edição
poderá ser feita. Por padrão este comando não tem nenhum botão relacionado nas barras
de ferramentas do Word - embora exista um pequeno “X” no canto direito da barra de
menus que pode ser usado para isso.
Obs.: Para fechar todos os arquivos abertos, mantenha pressionada a tecla SHIFT
antes de clicar em arquivo e depois clique em Fechar tudo que aparecerá no menu Arquivo.
389
Informática D escomplicadã [ P rof. A ndré A lencar
■ Salva o arquivo ativo com o seu nome, formato de arquivo e localização atuais.
Lembre-se que só salva as alterações feitas em um arquivo que já tenha sido salvo antes,
ou .seja, somente as modificações que foram efetuadas no arquivo desde que foi salvo
pela última vez, serão salvas agora. Se for a primeira vez que o arquivo está sendo salvo,
esta opção levará para a caixa de diálogo Salvar como, isso é feito para que o arquivo
seja salvo com um nome, localização e formato de arquivo específico. Assim como a
opção Fechar, também é possível Salvar tudo basta pressionar e manter pressionada a
tecla SHIFT que a opção aparecerá.
Caso o arquivo que se está trabalhando ainda não tenha sido salvo nenhuma vez, a
caixa de diálogo Salvar tem a utilidade de salvar este arquivo dando um nome, um tipo e
uma localização para ele. Porém, se o arquivo já foi salvo cora nome, tipo e localização
uma vez, a caixa de diálogo Salvar como oferece a possibilidade de se criar uma cópia
(backup) do arquivo mudando o nome, tipo e/ou localização; sendo assim, é possível
abrir um arquivo já existente, mesmo no formato .DOC e salvá-lo, novamente, com
outro nome, usando o pré-existente como modelo para um futuro documento. Por meio
da caixa Salvar também é possível alterar a extensão do arquivo atual e salvá-lo como
modelo. Ressalte-se, por último, que existe o comando “opções” dentro do botão “ferra
mentas” (figura seguinte - também disponível por meio do menu Ferramentas, comando
“Opções”, guia Salvar) e que pode ser utilizado, entre outras coisas, para:
S a fv arco m o ,"
S«ivartr>: gh -INtC^mática pgpqnvAv>jj @ I X Cã
:Escãtf '
Paste' ;ftSftOjEW
f
de átterr*t e Pasta: : Adoonií e V-eus fcxss'
£ 3 A tL tísjçfc? de Hardware Past*
Pasto' IHspear^wisdcder«lc.„
Pasta
Pasta
I Qpçi*» de $&Sr&ncnio,,,
ItfB Docms
7ÍSK3 Oocun ! Oipçpes
7294X? Dcxum ! gpçSes&Vieb,,.
I £onpect2r Imagens*.,
i$aívaf
jOocSufòc 0 t L S*ív^ j
|oo<U!ncfito da V;«d ("Idoc) | Caocriar \
- salvar como somente leitura que impede (de forma menos segura porque não
exige senha para desbloquear) que o arquivo seja modificado e salvo com as
modificações - não impede que ele seja apagado.
- compactar as imagens do arquivo para que ele fique em tamanho menor (pode
haver perda da qualidade).
- salvar versão que permite salvar uma versão - será explicada em opção
própria do menu arquivo.
Salva o arquivo em formato HTM ou HTML (uma página da Web) - por padrão,
para que ele possa ser exibido em um navegador da Web, além de definir outras opções
como o título da página da Web e o local no qual o arquivo será salvo. Possui as mesmas
funcionalidades do comando Salvar como, porém, por padrão, já atribui o tipo “Página
Web” para o formato de arquivo.
391
Informática P escomplicapa | P rof. A ndré A lencar
Acesso Irrestrito
Não Distribuir.,.
6.1.9 Versões
Permite visualizar o arquivo atual como uma página da Web no navegador para que
possa ver sua aparência antes de publicá-la. Caso o arquivo ainda não esteja no formato
HTML (ou HTM) o Word se encarregará de criar um temporário com esta extensão para
abrir tal arquivo no navegador padrão (Internet Explorer p.ex.).
392
C a p ít u l o 19 j W o r d 2 0 0 3
É muito cobrada em concurso e possui três guias com diferentes funções, vejamos:
Seção
[nfcaoda seção: [Movapát^na j-y |
_:Scpr^Ew-rei&$ fr*
C a b e ç s^ o s<!: ro<íapés
O O fise fr tss em p íg n a s ^ a f« e m pares
Q D o e n t e na priendra pá^irt»
Mostra qual será a aparência de um arquivo quando for impresso. No modo de visu
alizar a impressão o Word exibe a barra de ferramentas de visualização de impressão (a
barra será explicada na parte de barra de ferramentas). É possível ver se o arquivo atual
será ou não impresso corretamente. Detalhe interessante que o Word mostra o documen
to, em princípio, em tamanho reduzido para que o usuário possa ver a aparência macro
do documento, porém, o mouse vira uma lupa para que o usuário possa clicar e ampliar
uma parte e assim ver detalhes (como erros no documento).
393
Informática P escomplicapa j P rof. A ndré A lencar
Abre a caixa de diálogo Imprimir, por meio desta caixa de diálogo é possível
selecionar qual a impressora que será utilizada para a impressão, ver o status dessa
impressora, modificar as propriedades da impressora, imprimir para um arquivo, definir
qual o intervalo de páginas que será impresso, o número de cópias, a possibilidade de
agrupar as cópias, modificar as propriedades de impressão do Word e o que vai ser
impresso (documento inteiro, páginas pares ou páginas ímpares).
l:-^ V
Vir’íí'U
*rJC
- í H Ü K i
ittcrosara i
| hpUier.tetI32QPQ.& 3
SUrUa: Qteva
Tipo: hpUxxOcti3aQPCt6
Ctóc: DGT4JXU O iv**
C»*n$ári»r QF fefiteecnvo3tqutí$
s»
Interofedctôrcs
©Tcdoa ÍB Sêí
| ( B ísrt*a/
5N<opva«toCsO» «aúwoscjbEtit: Lr Lr
Í;3;5-S2>4
írçtfmh |&xutfien« ,y|
laapfjnV: |Tí*íSí *5biM Vifc ,V^ Pcçine»perfile; ]lsi*M í4.
Aksl»ra»taeurAa^ia |S«A<boe<scnanM nti> -v{
Lggfe.i.J l OK H Owritr 1
Comentários dos itens mais importantes: A opção “Intervalo de páginas” per
mite ao usuário imprimir apenas a parte selecionada ou algum intervalo de páginas que
pode ser definido com auxílio do ; (ponto e vírgula) e do - (hífen). - O ponto e vírgula ~
394
C apítulo 19 | W o r d 2 0 0 3
separa páginas enquanto o hífen - separa intervalos. Ex: 1;4~7;12 (imprimir a página 1 e
as páginas de 4 a 7 e a página 12). A opção de agrupar é utilizada para que várias cópias
sejam impressas em conjunto, supondo um documento com três páginas que se queira
imprimir 10 cópias, é muito mais conveniente que sejam impressas as páginas 1, 2 e 3;
1, 2 e 3; 1, 2 e 3... ao invés de 1,1,1,1,1,1,1,1,1,1; 2,2,2,2,2,2,2,2,2,2.
Destinatário do emati
para pasta do Exchange (especificada) ou ainda, Destinatário usartéo Serviça de Fa^da Entemet.
3 95
I nformática D escompucapa j P rof. A ndré A lencar
m Ca)ar C tr ltv
Vbs%&a$...
Repete o último comando ou ação, se possível. O co [ Editsr Injagem
mando Repetir muda para Impossível repetir se não for pos
sível repetir a última ação. Lembre-se que este comando mudará para Refazer (para reverter
uma ação que havia sido desfeita). O comando Refazer reverte a ação do comando Desfazer.
Copia a seleção para a Área de.transferência, só está ativo se houver alguma sele
ção. Se pressionado duas vezes, sem que se tenha colado, exibirá a área de transferência
para que vários itens possam ser coletados.
396
C apítulo 19 { W o r d 2 0 0 3
Insere uma cópia do conteúdo (ou último item de uma coleta) da Área de trans
ferência no ponto de inserção, se houver uma seleção e a opção colar for acessada o
conteúdo substituir a seleção. Esse comando só está disponível quando o usuário recorta
ou copia um objeto, texto ou conteúdo de uma célula. Se a área de transferência estiver
habilitada somente o último objeto copiado será colado.
397
Informática D escompucapa | P rof. A ndré A lencar
Pesquisa texto (mais comum), formatação (é possível procurar apenas um estilo es
pecífico de texto), símbolos, caracteres especiais, comentários, notas de rodapé ou notas
de fim especificadas no documento ativo. Para escolher determinadas opções é preciso
ativar o botão “Mais” que após clicado será transformado em “Menos” para indicar que
é possível ocultar aquelas opções.
c a f i z d eu b s i i í ü i ^ Í M I
IpuAie* | SyWtoif ] tr |
Uxabárí
\\»k> “3
P Díerti»*gvínjstttodrríWscdeí
P Pai5}jr.W
r LKârMfacterescuin®
Ux&tar -
Sl£4*u* [IrserÍ |
Locjtey; fj
Zl
M esasa | Sfofriur [ íijbgcftypjjo 1 j \ Cairia
OppSéíòôp
BrtçiOi JtScT
P Díârandafi6tiUsoi«deM*xisai»5
P PtiVijjMhie*«
P u u rc s^ e c tt^
P s«ncib^»0n4tí$>
P Toda*«fci#mis
Sijssttxàf ......
gjnnotor [ &petíd“
Vai para um local especificado no documento atual. Pode-se ir para uma página,
seção, linha, indicador, comentário, nota de rodapé, nota de fim, campo, tabela, elemento
gráfico, equação, objeto ou título.
398
C a pítu lo 19 j W ord 2003
.Localizar e.substituir.
5e£«o
ürba
Endcador
Comentário
Nota de rodapé
“3 Irvara 4* e - p a r a r para um local relatwo no
documento, Por exemplo: +4 moverá o ponto de
inserção 4 fcens psra a frente.
Neta de Fim
Prójimo Fechar
6.2.14 Vínculos
6.2.15 Objetos
Use esse menu para alterar o modo de exibição do documento de uma forma global.
P s jl Normal
WM Layoijtda Web -
Layoutde leitura
1 Barras de ferramentas ►
jU í j Régya
H Mêniaturas
pq Cabeçalho e rodapé
\ Notag
1^ 1 Ma-caçao
IB B le ia intesa
a Zoqm...
399
I n f o r m á t ic a D e s c o m p l ic a d a | P r o f . A n d r é A l e n c a r
C o n te r p a b v r a s
6.3.2 Painel de tarefas
D e se n h o
Abre o Painel de tarefas, também já foi comentado -
E m a!
verificar o item 2.6.
E s tr u tu r a d e tóp ico s
Tabe&as e b o ró a s
Permite modificar toda a visualização das barras de ferra
Visual Basic mentas, exibindo ou ocultando, criando, excluindo ou renome-
W eb ando as barras; e ainda redefinindo para o padrão inicial.
W o rd A rt Permite modificar a ordem, os nomes, acrescentar ou ex
PDFW aker 7 .0 cluir comandos dos menus, criar, renomear, mudar ou excluir
P e rs o n a liz a r... os próprios menus.
Permite ainda acrescentar, retirar, mudar o nome ou o ícone dos botões das barras
de ferramentas. Também é possível modificar as teclas de atalho já existentes ou criar
novas teclas de atalho para os comandos do Word.
Por último cabe observar que é possível configurar para as duas barras de ferramentas
disponíveis na tela inicial (padrão e formatação) ocuparem apenas uma linha. Pode-se
configurar os menus para mostrar os comandos recém usados primeiro, mostrar ícones
grandes, listar o nome das fontes; mostrar dicas de tela para os botões das barras de ferra
mentas; mostrar as teclas de atalhos para os comandos e, finalmente, animar os menus
durante a abertura. As três guias disponíveis por meio da caixa de diálogo personalizar
(também disponível pelo menu Ferramentas) estão visíveis nas figuras abaixo.
Personalizar
Barras de fwramentaa;
«^Formatação
lâll ttova...
□ AutoTexto R e n o m e a r..
U Banco de dados
3 Barra de menus
O Caixa de ferrara, de controte
Bíduif
O C o n t s r palavras
Redefinir..
□ ü efin ig 3 esd e3 D
Definições de swtÍJra
Desenho
Diagrama
EmaS
___Estrutura de tópicos
0 Extosção da teda de
C Ferramentas da Web
□ Fo rm atação estendda
□Form ulários
Tedado... ] fj Fethaf
400
C a p ít u l o 19 j W ord 20 0 3
Q i Novo j
Nova pássna da Web
Novo emai
Novo documento eto branco
iRersonaíizar;
Outros
n ícones grandes
É 2 Lfetar nomes de fonte nas respectivas fontes
0 Mostrar jfeas de tela nas barras de ferramentas
(52 Mostrar tedasde ataifcp nas tfeas de tela
Tédado... ~] Ü Fédiar J
6.3.4 Régua
Exibe ou oculta a régua horizontal que é usada para posicicmar objetos, alterar
recuos de parágrafos, margens de página, tabulação e outras definições de espaçamento.
401
In f o r m á t s c a D e s c o m p l ic a d a j P r o f . A n d r é A l e n c a r
Interessante saber que o Word busca os pontos-chaves de acordo com a formatação uti
lizada peio próprio usuário, ou seja, quando ele utiliza estilos diferenciados para títulos
ou frases de efeitos, o Word captura esta formatação especial e constrói uma espécie de
índice online no canto esquerdo do documento, esse “índice” é construído no formato de
links (os subtópicos são apresentados em forma de estrutura hierárquica posicionados
abaixo e à esquerda de um tópico principal, este apresentará um sinal de mais ou de
menos para representar subtópicos visíveis ou não visíveis), sendo assim, ao se clicar
em um dos pontos-chaves automaticamente, a visualização passa a exibir o contexto
daquele ponto clicado. Pode~se utilizar a Estrutura do documento para navegar, rapida
mente, em um documento extenso.
6.3.6 Miniaturas
z »«' 3*i
ròram.coimoos a .cao a ve
SEêâv\^L^J^QsdísE00!9ãvJ£fô>»Qííl£ê***8Qt£Ql<^J^£f
cabeçalho ou rodapé, serão apresentados nas cores naturais para se passar a ideia que ao
se imprimir não haverá aquela diferença de tonalidade. Na figura abaixo é possível notar
o rodapé constante e com o nome do autor e o número da página a seguir e o cabeçalho
contendo a frase Informática para Concursos Públicos.
A J O R E Â JC N C A E 324
6.3.8 Notas
Exibe as notas de rodapé e as notas de fim para que o usuário possa editá-las (são
inseridas através do menu inserir). Esse comando só está disponível se já houver alguma
nota de fim ou de rodapé no documento atual.
6.3.9 Marcação
O doojmeftto nSo corrtémcomen&te « atteraçfcs ccrtrobde. Para ftddenaf u n cw w j« á^ cfc** «n*Ccc«ntárigf, Snssrir', Paraagvar
o cofrtroíe de aítwoçSes, sefeáone *Coírtxtor «ftaraçSes* na itttfluInerrwnenW..
404
C apítulo 19 ( W o r d 2 0 0 3
6.3.11 Zoom
Controla a visualização do arquivo atual exibido na tela. Não altera o tamanho das
fontes e nem a impressão do documento. Quanto maior o zoom maior será a visuali
zação do documento e quanto menor o zoom a visualização parecerá mais distante e
poderá ser visto o documento de uma forma macro.
Quebra--
Números de páginas...
I&taehora...
AutoTexto
Camgo...
Símbolo...
Comentário
Referenda
Componente da Web...
Imagem
Diagramat...
Caixa de texto
Arquivo...
Ç&jeto...
Inácador...
Hiperiihk... Ctrl4K
6.4.1 Quebra
Faz com que todos os objetos ou textos que estiverem à frente do ponto de inserção
sejam posicionados no início da próxima página. Evita que o usuário tenha que pres
sionar a tecla ENTER seguidas vezes para se passar para a página seguinte. Lembre-se
que no menu Formatar, opção Parágrafo também encontraremos opções relacionadas à
quebras de página.
405
In f o r m á t ic a D e s c o m p u c a p a j P r o f . A n d r é A l e n c a r
Mesma função que a quebra de página, com a diferença que os objetos e textos na
frente do cursor passam para a próxima coluna.
Insere uma quebra de texto no ponto de inserção que estava o cursor. As quebras
automáticas de texto são utilizadas para separar o texto ao redor dos objetos nas páginas
da Web, como separar o texto da legenda do corpo do texto.
É utilizado para se iniciar uma nova seção e terminar a seção atual. A quebra de
seção pode ser do tipo: próxima página que, além.da quebra de seção, executa uma que
bra de página para que a próxima seção coincida com o início de um página; contínua
que não faz quebra de página, ou seja, dentro de uma mesma página haverá um local
que antes dele será uma seção e após ele será outra seção; e páginas pares ou páginas
ímpares que é utilizada para se criar uma única seção para as páginas que são pares e
uma única para as páginas que são ímpares.
T ipos d e q u e b r a -----------------------------------------
& S j j é b rã d ip à g in a ;
í ” Q u s b r ã cie c d u n a
C Q uabr-a a u to m á tic a d a fcaxto
Tipos de quebras fe sefSo
Er& dm a p á g in a
C g p n lln u s
C Pfejlnas pares
í ' P á ® w s S n p a res
j" OK j Cancelar j
d e u m ). S em a n e c e ssid a d e d e q u e b ra d e se ç ã o é p o ss ív e l fa ze r c o m q u e a n u m e ra ç ã o
c o m ec e n a p á g in a d o is ig n o ra n d o a e x istê n c ia d a p á g in a u m , p o rta n to , n u m e ra n d o a
p á g in a d o is co m o u m e assim su c e ssiv a m e n te . T a m b ém é p o ssív e l, sem n e c e ssid a d e
d e co n fig u raçõ es d e se çã o fa z e r c o m o W o rd in ic ie a n u m e ra ç ã o a p a rtir d e u m n ú m e ro
q u alq u er, c o m o o cin c o , sen d o a ssim , a p á g in a q u e e ra u m p a ss a a se r c in co e a q u e e ra
d o is p a s s a a s e r seis. E m u m a n o v a se ç ã o é p o ssív e l re in ic ia r a n u m e ra ç ão , in c lu siv e
m u d a n d o to d as as cara c te rístic a s a c im a re ssa lta d a s.
A d ic io n a u m fo rm a to d e d a ta , h o ra o u d o s d o is ao m e sm o te m p o no lo cal o n d e está
o p o n to d e in se rç ã o d e tex to s. C a so a o p ç ã o A tu aliza r, a u to m a tic a m e n te , e ste ja m arc a d a
s e rá in se rid o u m q u e se a tu a liz a a u to m a tic a m e n te p a ra a d ata e h o ra atu a l a se r ab erto
o u im p resso o d o cu m en to . N a p rá tic a c o n stitu i a p e n a s em u m a fo rm a d e in se rir a d ata
e a h o ra se m a n e c e ssid a d e d e d ig itar. S o m e n te q u a n d o se e sc o lh e r p a ra se a tu a liz a r
a u to m a tic a m e n te é q u e o c o m a n d o te m im p o rtâ n c ia m aior.
6.4.4 AutoTexto
AutoTexto...
1 Novo,,, Alt+F3
1 Assinatura
í\ Assunto
Cabeçalho/rodapé ►
Bnpresa da assinatura
Encerramento
Iniciais de referenda
Instruções de endereçamento ►
Linha de atenção
Normaf
Referência *■
\ Saudação ►
407
In f o r m á t ic a D e s c o m p u c a p a j P r o f . A n orê A l e n c a r
P ara se criar u m a entrada d e autotexto b asta dig itar o texto, selecioná-lo e ativ ar o co
m ando autotexto e posteriorm ente N o v o ou a co m b in ação d e teclas A LT +F3.
Q uando se está trab alh an d o e c o m eç a-se a d ig itar u m T ---------------;
texto q ue ten h a corresp o n d ên cia c o m u m a en trad a d e au segunda-feira j
totexto, então o W ord u tilizará o re cu rso d e su g estão de
autotexto n a form a d e u m tex to am arelo a c im a d o p o n to de
inserção. N e sse caso o u su ário p o d e p re ssio n ar a tecla E n te r p a ra q u e o W ord co m p lete o u
substitua a digitação atual p e la e n trad a d e autotexto. T am b ém p o d e -se utilizar a tecla F3
p ara se su b stitu ir p elo .autotexto.
6.4.5 Campo
Cani(>0;, 31
B a a fr » um c a r p o Propriedades do cam po C p ç 5 « d e cam po
6.4.6 Símbolo
408
C a p ít u l o 19 [ W o rd 2003
1 1 l£
m ± 1 ^ [< j >J j X j «3 J
0 0 E
1 &ÍIOSÍGN C&23&C& i-jlOAC j títijtricoefeffwaf) ,v£| |
1 [auíoCc/reçSo... } |Tetiadsatefiij.,. | Tedeidcoteho: Aft+CtH+G 1
| | Errar* | | Cancdar |
6.4.7 Comentário
In sere u m co m en tário n o ponto de in se rç ã o . O c o m e n tá rio é u m a a n o taç ão q u e o au
to r (o u o u tra p e ss o a q u a lq u e r q u e abre o a rq u iv o ) fa z e m d e te rm in a d a s p arte s d o tex to ,
eles serão im p resso s ju n ta m e n te com o d o c u m e n to . N o lo c al e m q u e h o u v e r in serção de
co m e n tá rio o W o rd m a rc a rá c o m um a e sp é c ie de re a lc e e c ria rá u m p e q u e n o b a lã o no
c a n to d ireito p a ra p o sic io n a r o com entário n aq u e la p o siç ã o . L e m b re -se q u e as m arcas
de re v isã o (a lteraçõ e s con tro lad as) são in serid as c o m o c o m e n tá rio s e o m en u E x ib ir
p o ssu í a o p ç ã o p a ra e x ib ir ou ocultar os c o m e n tá rio s d e u m d o cu m en to .
6.4.8 Referência
Notas...
A o se p o sic io n a r o m o u se sobre e sta o p ção se rá a b erto Legenda...
o su b m en u c o m as tra d ic io n a is opções: N o ta s..., L eg e n d a..., Referência cruzada...
R e fe rê n c ia cru zad a... e ín d ice s...
índices...
6.4.8.1 Notas
In sere n o ta d e ro d ap é o u n ota de fim . A n o ta d e ro d a p é é u m a n o ta ex p lic ativ a que
fica n o fim d a p á g in a , u m p o u c o acim a d a m a rg e m in fe rio r e a n o ta d e fim é u m a n o ta
ex p licativ a q u e fica no fim do d ocum ento (o u d e u m a seção d e u m d o cu m en to ). A s n o tas
p o d e m se r n u m erad as au tom aticam ente o u n ão , p o d e -s e a in d a u s a r u m sím b o lo p a ra ser
referên cia d e q u a lq u e r u m a d as duas notas. N a caix a d e d iá lo g o q u e será ab erta ex iste u m
b o tão O p çõ es q u e p e rm ite ajustar o p o sicio n a m e n to , d efin ir as o p çõ es d e fo rm ata ção e
n u m eração d e n o tas e co n v e rte r notas d e ro d a p é em n o ta s d e fim e vice-versa.
6.4.8.2 Legenda
In se re leg en d a s p a ra tab elas, fig u ras, eq u açõ es e o u tro s itens. S ão c o m o c a ix a de
te x to s q u e fic a m ju n ta s às tab elas, fig u ras etc. u m a e sp é c ie d e te x to e x p lic ativ o p a ra u m
d o s o b jeto s acim a.
409
I n f o r m á t ic a P e s c o m p l i c a p a | P r o f . A n d r é A l e n c a r
6 .4 .8 .4 ín d ic e s
410
C apítulo 19 1 W o rd 2003
ViSUifoar irrçirçssSo
|Tíruio 1.... ......... ....... 1 mixãõ i
Título 2 ................................... 3 T ttu lo 2
T ifcú o 3 ............ ..................... Título3
411
In f o r m á t ic a D e s c o m p l ic a d a } P r o f . A n d r é A l e n c a r
6.4.10 Imagem
N o su b m e n u te m -se as o p çõ es:
ij Clip-art,..
y Dp arquive...
Do scanner ou câmera...
Novo desenho
fá| AutoFormas
m WordArt..
A Organograma
m Gráfico
6.4.10.1 Clip-art
6.4.10.2 Do arquivo
412
C a p ít u l o 19 j W o r d 2003
6.4.10.5 AutoFormas
413
In f o r m á t ic a P e s c o m p l i c a p a j P r o f . A n d r é A l e n c a r
6.4.10.6 WordArt
6.4.10.7 Organograma
T am b ém p o d e se r u tiliz a d a a o p ç ã o d ia g ra m a . O o rg a n o g ra m a In s e re u m o b je to do
M ic ro so ft C h art, que é u m su p lem e n to d a M ic ro so t p a ra se c ria r e stru tu ra s d e o rg a n o
g ra m a s - v e ja fig u ra seg u in te.
414
C apítulo 19 } W ord 2003
v /o r d 2 0 0 3 . d i í c ^ M ic r o s o f t W o rd -
'CSgiteunapefçunl* yc
a l g t e i - f Antes: Opr^» |7frneste»vRca:an______ 12. M <£ & Afe j S £ ,3pL jfn_Jnn_ \ •i s I £ = » *%/ -
gJgB^Bg^^^^SEBfiSSB&SBZ
1 • I • l - I ' 3 • Í * 4 * J ' 5 S • I * $ • 1 • 10 * * • l i
cria a Mtofon
. . .s ^ f i w a i - í a m » T Layout-- I . Í M u a r j I : £ í ^ f Õ 5 % ~ T l
„ Clique para adtaonar texto j——i j
6.4.10.8 Gráfico
C ria u m gráfico in serin d o u m o b jeto do M ic ro so ft G raph. R ep are que o gráfico do
W ord é m u ito parecid o c o m o do E x cel, in clu siv e o W ord traz ferram entas típicas do E xcel
p a ra aju d ar n o trab alh o co m o gráfico. O G ráfico p o d e se r co n stru íd o a p a rtir d e u m a tab ela
j á ex isten te ou o u su ário p o d e ed itar a ta b e la (P lan ilh a de d ad o s) q u e aco m p a n h a o gráfico.
r^ & o c u m é m o S VWicrosoftV/prd : :
íV&á&afav‘Àl*ía•
OqjeAgsvftaesparagdftat GréSa>àoMcn)s>fta^ch
415
In f o r m á t íc a D e s c o m p u c a p a | P r o f . A n d r é A l e n c a r
6.4.11 Diagrama
Organograma
Usada para mostrar refoções hierárquicas
Exemplo de caixa de
texto inserida com a
disposição “Próximo”
ao texto.
6.4.13 Arquivo
6.4.14 Objeto
416
C a pítu lo 19 [ W ord 2003
6.4.15 Indicador
C ria in d icad o res p a ra m arcar o tex to , os gráficos, as tab e las o u o u tro s iten s se le
cio n a d o s. O s in d icad o re s são apenas n o m e s q u e p o d e m se r d ad o s a p a rtes d e tex to s,
gráficos, ta b e la s, fig u ra s o u outros o b jeto s. E sse s n o m es p o d e m ser ú teis ao se tra b a lh a r
co m h y p erlin k s o u q u an d o se utiliza o co m an d o MIr p a ra ” e p o ste rio rm e n te o c o m an d o
Indicador.
6.4.16 Hyperlink
fnserir hiperlink
417
In f o r m á t ic a D e s c o m p u c a p a [ P r o f . A n d r é A l e n c a r
 § Fonte...
Parágrafo...
Marcadores e numeração...
Bordas a sombreamento,..
Colunas,,,
Tabulada...
Capitular...
Direção do texto...
Maiúsculas e minúsaias...
I Pianode ■fundo
Tejna...
Quadros
AutaFormataçio.,,
Estíos e formatação...
Imagem,.,
6.5.1 Fonte
5
? >nte [ E spasam ento d e ca ra c te re s § ]
Fcnfce: Estfcda fhc-tfceí
Fã”
A rialB íadc Ití&a
Aliai ftórrow Negrito
Artat R o u n d e d M T 8ofd Negrito ÍG
Artâí Unicode WS
Efeitos
1“"!Talado ( íSombra □ vtewiete
0 T a d w d o d u jio f lC c n ia r n o □ T c d a s em m s tis a ia s
riSobfesoito □ Refcs» nOcüto
□ Sii>scrit» □ B sx o ríieu o
■Ana!
PaéfSc,». | CK | j C a n e e b r~
418
C apítu lo 19 | W ord 2003
7. R elevo: F az c o m qu e o te x to selecio
n ad o p a re ç a lev an tad o d a p á g in a , e m
relevo.
8. B a ix o re le v o : F az o te x to se le c io
n a d o p a re c e r g ra v a d o o u e sta m p a d o
n a p á g in a .
9. V e rsa le te : F o rm a ta c o m o m a iú sc u
las o tex to e m m in ú sc u la s se lecio n a
do e re d u z se u ta m a n h o . M i c r o s o f t
W o r d (m uitas p e sso a s c o n fu n d e m o
fo rm ato v ersa le te c o m o fo rm a to to d a s
e m m a iú scu la s - o fo rm ato V ersalete
ta m b é m é co n h e c id o c o m o c a ix a alta.
10- T o d a s e m m a iú s c u la s : F o rm a ta co m o m aiúsculas o texto em m in ú sc u la s
selecionado. M IC R O S O F T W O R D . In teressan te ressaltar que o texto fo rm a ta d o
co m o m aiú scu las p o r m eio d e sse co m a n d o p e rm ite que seja copiado o fo rm ato
p a ra outros tex to s, d iferen te do q u e o c o rre q u a n d o se usa o com ando M aiú scu la s
e M in ú scu las do m e n u F o rm atar.
11. O c u lto : E v ita q u e o te x to se lec io n a d o se ja exibido ou im presso.
419
In f o r m á t ic a D e s c o m p u c a p a j P r o f . A n d r é A l e n c a r
6.5.2 Parágrafo
6.5.2.1 Paginação
420
C a p ít u l o 19 1 W o rd 2003
A*Bgeã3i3posa-toercom-ataca1o-câo•preguiçoso. A-ligeuu-raposamarrom-ataca- o-
cãa-pregoiçoso.A-1geua- raposa-manrom-ataca- o-cão•preguiçoso. A- ligeira-raposa-manrotn •
aíara-tycão-preguiçosc. A-Ugeira-r^osa-marrorrvataea-creâo-preguiçoso
A-Jigeira-íaposamaoroia-aíaca-Q-cãQ-pregüiçoso.A-ligçjra-
raposa- marram.' ataca- o- cão-preguiçoso. A- ligeira- raposa- marrom- ataca- o- cão-
preguiçoso.A- ligeira.* raposa- mamou- ataca- o*câo- preguiçoso. A* figsira- raposa-
marrrra-a&ca-o-eâe-prfigjiiçoso.f
A* ligeira- raposa- marrom- ataca* o* cão- preguiçoso. A- ligeira- raposa- marrora- alaca- o- cão-
preguiçoso. A- ligeira- raposa- marrom- ataca- o*câo*preguiçoso. A*ligeira* raposa* marrom- ataca* o*cão-
preguiçoso.A-Hgejra-rapasa-mairom-aaca-o-cão-preguiçoso.f
A- ligeira- raposa- marrom- alaca* o- cão- preguiçoso. A*
Hgara-íaposa-marrota-ataca-o-câo-preguiçoso. A-Jigara-
raposa-marrom-ataca- o-câo-pregtáçoso.A-ligara-rapcía-
marrom- aiaca- o- cão- preguiçoso.A- ligeira- raposa-
maam-ataca-o-c3o-preguiçoso.l
A-Ugesa-rajasa-inaOTmi-ataca-ü-cão-preginçoso.A-Ugeifa-iaposa-marrom-ataca-o-
cãa*pregaiçoso.A- ligeira-raposa-marrom- alaca- O' cão-preguiçosa. A-
ligeira- «posa- marram- atacar a- cão- preguiçoso. A- ligeira- raposa-
maErom-alaca-o-cão-nreguiçaso.^
,Marcadcre<ominwração.
ÇDtanaraòxts j Ejjrefada jj V£fcgnfrcis [ gsffqsdeüda S
Nenhum
i (X j[ Caoafef
In f o r m á t ic a P e s c o m p l ic a p a ] P r o f . A n d r é A l e n c a r
F o r m a to d o rs im e ro
N fv d F a r m a to d o n ú m e ro :
L-fi*__ M
j C a n c e la r |
5
| i Í2 LSI
6 N ú m e ro á o r í v à
7 a n t f ir iú r ;
8
9 " I | P o n t e .. . |
P o s iç ã o d o t e x to
E s p a ç o d e tafeu la ç ã o a p d s :
Í2t54an i£ R g q ja re fli:|2 .,5 4 a n ig ]|
A d ic io n a b o rd a s e so m b re a m e n to a te x to , p a rá g ra fo s, p á g in a s, c é lu las d a ta b e la o u
fig u ras selecionadas-
Ca&a
Sw rbrg,
| A utom ático ;v j
3>
Largue
làpt A jácar s :
O utra L i
jP srá g ra fo
1 Oapfes... j
422
C a pítu lo 19 | W ord 2003
6.5.5 Colunas
A lte ra o n ú m e ro d e c o lu n a s em u m d o c u m e n to o u e m u m a seç ã o d e u m d o cu m en to .
P e rm ite a d ic io n a r u m a lin h a e n tre as c o lu n a s, e sc o lh e r a q u a n tid a d e , p o siç ã o e larg u ra
das co lunas.
6.5.6 Tabulação
;í:'v
fx j
| Parada de tahiôjâo: Xdbuteçaa padrão:
Ü jl,2San ;C.|
TabulaçSesa desmarca»
;;
Alnhamario ■....-------------------- -----
<*>gsquadoO Centralizado OígreEo
O DecjtnaS O üa-ra
Pi-éertcb&nsnto
©lMefihum O â ...... 0 3 -----
O i ___
[Z ^ ^ Z Z 3 [ Carretar ]
6.5.7 Capitular
423
In f o r m á t ic a D e s c o m p l íc a d a I P r o f . A n d r é A l e n c a r
íGapittílãr;
PospSo
w = W E
s
Kenhuma Csp&uiar Ma margem
Opções
Fonte:
Altura da letra:
Distância do texto:
I OK I I Cancelar
Tm ii iirw« ^ aaaaaxaic»
AIgeíra raposa
marromsaltou
s o b re o c ã o
p re g u iço so .
Acfear &
1— Í Cõwajg J
t OK í í Cancebr |
424
C a pítu lo 19 1 W ord 2003
O § e m m a r c a tfá g u a
O M a tr a tf á g u a d s h a g e t n
jS e te c ic iw [rr«ge,Ti.., j
D im e n sã o ; A u to m á tico v ] J v ^ D e s b o te r
© M arc a c fé g u a d s t e g »
T e x t» ; jB R X Ü H Á nC A j d )
lí OK ] [ C arad ar J | ô p llc a r |
g------------------------------------------------------------------------------------------------------------- _ -----------«
6.5.11 Tema
tc n m .
E s c o h a tm fe m a :
ftgua n i
(u p a td a í-o
Ardóstó 1 Estilo Título 1
1
1i
A r q u te b x o mmana '
Azul S i t u e iM a re a á * r 1
Bordfi
Ssfea
jd
!|
> Maçador 2
Cam ad as í '1 » M a rc a dor 3
Cânícn I i
C á ssia s
Ceiirn
I j liohafeoflKaital:
C éu
C m en to
C&TÇaSSQ
D eserta Estilo Título 2
Diário
Eàpse Amostra de Tesío Normal
Eco Tfipfrtmtr r-ppiiW
Sxo
Em c asc ata Bíperünk yúitado
E s b jd o _5
E xaedcSo
C o rec v iv as
■?; E Ja n e n to s ç ráffco s Jüvírs
i j j Bnagêm d e pbrai d e fu id a
425
In f o r m á t ic a D e s c o m p l íc a d a ) P r o f . A n d r é A l e n c a r
6.5.12 Quadros
6.5.13 AutoFormatação
<J>AtáoFòrmotor agora
O AutoFürmatar e revisar coda atoação
A b re o p a in e l R e v e la r fo rm a ta ç ã o q u e ta m b é m j á fo i co m e n ta d o .
6.5.16 Objeto
F orm ata linha, cor, p reen ch im en to , p ad rão , tam an h o , p o sição e o u tras pro p ried ad es do
objeto selecionado. E sse co m an d o só fica ativo se u m ob jeto fo r selecio n ad o e, d ep en d en d o
do objeto, o n o m e m uda, p o r exem plo: fo rm ata r caix a d e tex to ou fo rm a ta r figura.
426
C a p ítu io 19 | W ord 2003
AJuda
Ortografia s «yamática... F7
P e sçp sar... Ãit-Klique
Idioma
Contar palavras...
AutoResujrio.,.
Cartas e correspondências
Macre
Modelos e suplementos...
O e c s s de AutoCorregão,..
Persa nafear...
Opções...
Vçtifizèr
Ctirtcordâ^ü Vwbdí. enecnfradai
N ó s f o { a o crub e. I ígeicrarti Hq exemplo abaixo podemos v*r c to amante a ^
dfere«$í» ôfltre varfícaçéô de ortografia foub«f)
| Igwyp o d« gramática f Nós foi'). tgncrarSodat {
fAsfidaftar ao d d ai£ rip |
427
In f o r m á t ic a D e s c o m p u c a p a | P r o f . A n d r é A l e n c a r
6.6.2 Pesquisar
6.6.3 Idioma
A b re u m su b m e n u c o m as se g u in te s o p çõ es:
6.6.3.2 Traduzir
A b re o p a in e l d e ta re fa s n a fu n ç ã o d e p e s q u is a r e j á fic a a tiv a d a a su b o p ç ã o de
T radução. O W o rd 2 00 3 c o n se g u e tra d u z ir do In g lê s p a ra o E sp a n h o l e v ic e -v e rsa , p a ra
o u tro s id io m as o W ord n e c e ss ita d e c o n e x ã o c o m a In te rn e t p a ra fa z e r a tra d u ç ão . T am
b ém é p o ssív e l a c e ss a r os re c u rso s d e tra d u ç ã o p o r m e io d o b o tã o d ire ito d o m o u s e n a
p a la v ra que se q u e r trad u zir.
428
C a pítu lo 19 [ W ord 2003
Proasrãr por:
(lh e book is on tfce tafcie IS
{ Tfadujfio iü sfí
[@ ¥ofcar j ' r ] :@ M
p S T ra d u sS o "-‘V.
\ Dig&e un*3 palavra ou oração. |
Da | Inglês (£UA) m
Pârô |Português (BrasS) m 1
Enviar documento para tradução tra In tern a i em formato
I H Tf^ não criptografado
«k B
O p jõ ss áe fra rfu jíb .
S W o rid Líng o
O Ew oesbãnatebeía
A c e ssa o p a in e l d e ta re fa s n a fu n ç ã o d e P e s q u is a r e j á a tiv a a su b o p ç ã o de
D ic io n á rio d e S in ô n im o s: P o rtu g u ê s (B ra sil). E x ib e p a la v ra s c o m o m e sm o sig n ific a d o
d a p a la v ra se lecio n a d a . T a m b é m é in te re s s a n te le m b ra r q u e a d m ite a in se rç ã o d a
p a la v ra sin ô n im a n o te x to n o lu g a r d a p a la v ra c o n su lta d a . O u tro p o n to in te re ss a n te
a c e rc a d e s te te m a é a p o ss ib ilid a d e d e se c o n s u lta r o s s in ô n im o s c o m o b o tã o d ire ito
do m o u s e (m e n u ráp id o ).
6.6.3.4 Hifenização
W BBÈÈÊtÈtÈKÈÈÈtÈÊÊ.
n^jferizar o doournerfo automaticamente!
0 Hferizar msiúseiias
EJstSfKtó tolerada da nwrgsim jo/re cm
ümfae de hfens consecutivos: jSetnfcrftg
[ fcjaw *» ) li 08 j| f Cancelar j
C o n ta o n ú m e ro d e p á g in a s, p a la v ra s, c a ra c te re s, p a rá g ra fo s e lin h a s n o d o c u
m e n to a tiv o . A s m arca s d e p o n tu a ç ã o e o s sím b o lo s e sp e c ia is ta m b é m são in c lu íd o s
n a c o n ta g e m de p ala v ra s. In te re ssa n te d e s ta c a r q u e é p o s s ív e l c o n ta r os c a ra c te re s
c o m o u se m esp aço s.
4 29
In f o r m á t ic a D e s c o m p l íc a d a [ P r o f . A n d r é A l e n c a r
1 OK 1 ["CanCTfa
430
C a p ít u l o 19 j W o rd 2003
L R e s t r iç õ e s d e f o r m a t a c S o
Z. R e s h i o S a d e «>dfc»a _____________
n Petsiffir « p e n a ; esfce bpo d e í í if á o n o ü ixxíirC itü :
3 . f t o íit a r p t a t e c S a ___________________________________
É m o stra d o u m su b m e n u c o m as o p çõ e s:
;£nveÈopç$ e e tiq ue ta s
431
In f o r m á t ic a D e s c o m p u c a p a j P r o f . A n d r é A l e n c a r
E xibe ou oculta a barra de ferram entas c o m ferram entas p a ra o trabalho com m ala direta.
6.6.12 Macro
► gaíros... Ait+FS
• Gravar nova macro...
Segwança...
$£} Etftor do Visud Basic Aít+Fll
G ra v a u m a n o v a m a c ro o u in te rro m p e a g ra v a ç ã o a p ó s se te r in ic iad o a g ra v a ç ã o
d e u m a m acro.
6.6.12.2 Segurança
432
C a pítu lo 19 } W ord 2003
:Sei>iír.ança.
O ESsâo. Você pode eseo&ier se irá ou não exectiar macros ous podem
não ser seguras.
433
In f o r m á t ic a D e s c o m p l i c a d a j P r o f . A n d r é A l e n c a r
Ai£Cíifíç2í> j AUtoTcsto
Mostrarbotcc»deopoSod&faicCorrecão
(r|~ A ?pas r w r w ís ' por 'i s p a s ítiçíísôí'
0 C « rí^ O U 0 N c ii^ M ttú ia ]i£ | E&tfã&z,.. RCrdncsií(2*5porscfcreserio
0 F i ( i / 2 ) po* raecterss fréGonáriw (*A)
P lçd o c fr- Ia letrada fr is e e»ttflÉJ 5<iJa
0 Hííyts{")portraço{—
}
( 3 Cototer * febra d»» c a J a s e » «>»«íiQÍ» 0 e J Ü lt» _ pgr FofrwíeçSo r w í
0C^ocerpocflegdog<t«r<m>TMft.VojlM 0 Intcm d: e £»rtirho? dc r e d e par h ^ e á r t o
Q CorfJglf vco «dóeifcJ «fo tecte IQC£
ÀpE&
ârâúdig&r
P I ü£t« £01»tnàtadersa «utonáScss
£3 Su&tfcir to t o ao £ 3 t& tas rum eradas automáticas
S ^utdiir: Ppr. * 1 « * o s«í»fo»?iw?-oí3o Surtosdeborcte
0Tetetos
6 s {» » ..............................I PJgggcsdaEbiooredeftridtg
AuiccBâtiCâfnesUg dodsfóz
is u
m a s& ttxa a a í™
^ F«mat»Bnácbdofctínd*Isfc»«*nooefaíerior
{ 3 O efair o recuo â esquerda e de i^lfhacc^tebUdffeoB accítóca
•cxcreSr» " Je x ú e ja e Q Oefirífestiss b<t$6orfc»na a*»forrftàfceçSõ
\tm s d s s lexõgxfes ec‘
QuscrassugssfeSe»à>aosficadorortooráftcoâuterM
tturcertle
r ^ ~ i r
 ú tò C ôjre ^S õ V í f,' V
«A
ytitd
rfô •l*í: 0 (2°) por wfcreorifco
A T c
TNtt:ícsn: ir**'* 0 &afões(t/2) por caractere?fr«te*rãríc5 (% }
El tífere<~>portraí»(—)
A
Sctührcorg ,P»rje » Dafc» 2 3 'tiMrfco* e Jfálco^ po* í OftDãtâ^S»
VfeuífcoçÕD
?tcsa\üf
0ESSÜJ
Sorp-» Poku &v Auicmeisçw*níe
E£êffi»w: |to(ÍB»asttoddas«ti>«s (7) DcxuTjftfias ca » tejjco « ít » fo«%3í3$So do W&nfrlsfi
Marcas
|&>rda
croíxS
>t0«pd
^o
ès5
jt* (U ína-císKsiaents*)
[iNano {Císfttto do GuBaoQ
'j&fnfr^Pei&v&árfci; 4» emal do Outte&}
JÍJCfne d i PâlS&a C«í£?,)
jNúmerod*Ttíefò^<iiíis£defoartJtínídSyíftes}
jfetjfiçy Doqja>gj6oi Mo*tragfto} j Ke*
j fiçBQyçf M<rcat frtejyertes J [ ^ y f e ^ s S a K ^ ^ o r ...
\ <X { | CXK«ter
434
C apítulo 19 | W o rd 2003
6.6.15 Personalizar
P e rs o n a liz a as a trib u iç õ e s d o s b o tõ e s d a s b a rra s d e ferram entas, c o m a n d o s de
m e n u e te c la s d e atalh o s. C o m e n ta d o ao se fa la r do c o m a n d o Barras de F e rra m e n ta s
n o m e n u E xibir.
6.6.16 Opções
Cat*49ef«te
■X. ^-r tom Sm kW ok^udefetw*
{ > irtb w A W ii^ a w > l
{ Q lgiíabm S&MTA&rctígsnhrfceKg Q faiK W OTCenti«rt<OT; wci
; 0^T*ừafcK 0 Cprneo» c a w « rí« «cb artunSs
] 0 Ç l^ sA t£ * □ C i t f ü f M *Í*»çcní Q<efrt*v»C5ri.‘<«3«J»0*3^
j )\yias ds ícr^oiccii Bwwfcarttriedoftatfawfcaaúctftaojbrt
j Olrfifíífc
] Q E xü« S
G T tsu u io 0
Q C *<OfCbttjrenlc cow tnftxs ^
0 i* U 4 l« 9 Í'« * a fc « d e£ W \ 3 ««fcfó
í □ G ra fai
t 0«íej5í*ts?t*itfe VWf*<teise«3s5e-
| 0£*«riiq« 0Eawç&ft*fcUfte&««fc*4ípíemsÉíBrtíPte*»í&d5«sSt«*&*et*pi*»Ss) Qgr*mr aboiiíodockíowiavftfaínsíci^ot»'»
; Q jW « A A } o (4 0 Gi*Wi5 áe a^<5od±*r*rtf*oj frserr AizJ^mv
í Q V tttjd e tC O tírtttóesdoeFàSa: |c«r<fr«trre g)
Q tte íif fn ^ ^ re a r m H M .
:[ GççStftkteai* d»CtòMH*íiííTâ(ic«
(optfesAserac-. | j oxtod»i»ib>- } j
r é& ~t | U^W
r | Sèor \ ftj/wig j Crtty»S<«rr««fa
CwSiK^WKMEsdo ................. - ...... ......... ........ ................................ — •
0ÍS £ n É A w £ f£ ^ Btfcy * yjflrjfotttttflw*» □§5££?*! 0&EpMS<O«>MQV^fip»««
0 E w » 4 4 < ^b « r« tih » i4 tv ^ d a r o M i U tU cn,M inaji^M <«â Q*«£fc4rc*rco$ Q^AWAtanufi^MUtffi
Q id^aitr ^lairi Mmí □ j*i«faviíhftü Q c^ mmmi
^ t4fCaM
fráirmdcaMtt» • •—...................- ------- - ----- -------- ----------
jM ro n /:o ft» Wft4 □ fisç<kd*dwdo£«u»ene QT«áriei»
ldttr*l<(Átf >a*8cw«w f~l Códqoa òo cjct»
ICvçrmái'
Cççfitíij» «t A y
3 Amam {**. oáxxacriú «tud
G^rMi>u$mia|iradituid6
? - S«
f ítees£a 1 Uajála ií r~sj*s, MO,» í ...íw .r« ......í 1
Sôttr I tfcwr 1 id ta j ítom* j J ÇttflgrfU » ptftj&çt
OpJÍ»*»<»W {0
tfctdw Q Kotgu tdacte
O P^rair tifúí* [J?r»t*4>ic*p*t*tit+*HrmiAt
0Cte£»V9ri*aç$»*«af«9{id»elaro Qí»har«p»wr«d»d«**fe*m<4íi«
QjttOrÇW
irteW
eíffií&
T^çe 0Safaçerw«l>íaí»>çascoí
J **»<*■<« <««**«« «nv??
v !& wwyw '«tüí * irtrni ííiwh
G *aa* «KXto^gnaooafcs fta c&fe.atfc»i u^aaestog^ *cü
0S»r8f»#9.»e**«e»»íS»»6i6í: CJ«aC0
S > n a t« g c tf o iw ü ff lto t
Q S(hv« M ai« )^tejân ap ((O M M s9 ((M ^M A ,<^
__ __________
S õ w K u r a d B ^ d tm e jC wifiB ttifeW dpA á >*J
QOwgnr iw m wwdtiAi i&fa:
~SZ )) a»<» i
435
I n f o r m á t ic a D e s c o m p u c a d a j P r o f . A n d r é A l e n c a r
Ccrásantttí*iG$:
U=* 9
CUycUcfeiíçraalo úa Wsbí;
Urç«»Bfifertfxto: p^g» Tg] >\fSáira. fCcrtfecfrot__
•vj P > t o if W i« A aM Íaceaieti!ft
OrianiacAxfeaa** |íe«s«vcr
\: w p f I
^V-,Wcb!<n
Efidstittpafatw i wftíiftjK
*fatv/aiaS
qj»c$i»Atttazac&icJa oO^...Vffitetfiai
favT**tiaw wfiív
tó?4to
<ttw
fuítç
TO w® rfwmfiaí
fto
Wstoíwji» Datfi^mch^VJst^fClAJZA^.
I Qc II C*x** 1
Dejenhar tateia
Inserir ►
Eigáuír ►
Setedonar ►
Wesdar cékdas
Kv^rcêyas...
Dividir tsbda
fejlcFormatafão de tabeía...
AwtaAjuste ►
Repe& Snhas de tíbio
-1 Converter ►
OassSkar...
Fórmyáa...
Ocultar linhas de grade
1 Propriedades da tabeía...
436
C a p ít u l o 19 j W o r d 2003
6.7.2.6 Células
6.7.3 Excluir
437
In f o r m á t ic a D e s c o m p l íc a d a [ P r o f . A n d r é A l e n c a r
Tabela
T Colunas
Unhas
C é y a s ...
6.7.3.1 Tabela
6.7.3.2 Colunas
6 .7 3 .3 L in h a s
6.7.3.4 Células
6.7.4 Selecionar
-i A o p ç ã o se le c io n a r ex ib e u m su b m e n u c o m as se g u in te s o p ç õ e s.
Coluna
S elecio n a a ta b e la q u e c o n tém o p o n to de in serção .
Linha
S e le c io n a a c o lu n a q u e c o n té m o p o n to d e in serção .
S ele c io n a a lin h a q u e c o n té m o p o n to d e in se rç ão .
438
C a p ít u l o 19 | W o r d 2003
D ivide a tab ela selecio n ad a em duas tab elas sep arad as e insere u m a m arca de p arág ra
fo (lin h a em b ran co ) ac im a d a lin h a q u e c o n tém o p o n to de inserção. Só é po ssív el dividir
n a h orizontal - fican d o u m a ta b e la ac im a e u m a ta b e la abaixo.
6.7.8 AutoFormatação
6.7.9 AutoAjuste
439
In f o r m á t ic a P e s c o m p l i c a p a j P r o f . A n d r é A l e n c a r
A lte ra as co lu n as o u c é lu la s se le c io n a d a s p a ra ig u a la r a la rg u ra d a s c o lu n as.
6.7.11 Converter
A p re se n ta d u as opções.
6.7.12 Classificar
6.7.13 Fórmula
E fe tu a c á lc u lo s m a te m á tic o s e m c é lu la s q u e p o ss u a m n ú m e ro s. U tiliz a fó rm u la s
p ró p ria s do W ord, co m sin tax e d ife re n te d as c é lu la s d o E x c e l, n o e n ta n to , a p a rtir d a
v e rs ã o 2 0 0 0 o W ord j á p o ss ib ilita id e n tific a r c é lu la s p o r re fe rê n c ia s d o tip o A l , B 4 , C 7,
a lé m d as tra d ic io n a is re ferên c ia s: A b o v e , B e lo w , R ig h t e L e ft, re sp e c tiv a m e n te , a c im a,
a b a ix o , d ire ita e esquerd a.
440
C a p í t u l o 19 j W o r d 20 0 3
6.8.4 Dividir
441
In f o r m á t ic a P e s c o m p l i c a p a ) P r o f . A n d r é A l e n c a r
E s te m e n u tr a z a s m a n e ira s d e se o b te r a ju d a e ta m b é m in f o rm a ç õ e s s o b re a
v e rs ã o d o M S .
E x ib e o u re m o v e o A ssiste n te do O ffice d a e x ib iç ã o .
442
C a pítulo 19 j W o rd 2003
S o tc c t.ir c r e p d iiir. I
“D e te c ta r e r e p ô r ^ r - b c & a r á e c o n se rta rá o s erro s fera ç c & s í :: - -
•arçisvos d o O ffice. -."•i4‘-.v;-..;-•
Dvr&t.e esse processo, vocé será S05cSa<te â fornecer s fo rte da e/ou a s a * /
dos ôpScativos eberto?. ; /
0 g$$kâurâr m eus d t è t o s a o re p a ra r
O &esceft&nwhaícorôçoíâso&spefscoaSsaíisseresíâurarsíccnfrgwdíÕesp^5o ;'
6 .9 .7 O p ç õ e s d e C o m e n tá r io d o C lie n te
6 .9 .8 S o b r e o M ic r o s o f t W o r d
7. A S B A R R A S D E F E R R A M E N T A S
1 2 3 4 5 6 7 8 9 10 1 1 12 13 14 15 16 17 IS 19 20 21 22 23 24 25 26
A n te s d e c o m e ç a r a e x p lic a r a fu n ç ã o de c a d a b o tão é preciso escla re c er q u e p ra ti
ca m e n te to d o s ós b o tõ e s d a s b a rra s d e fe rra m e n ta s tê m fu n ção idêntica e m a lg u m m en u .
7.1 B a r r a d e f e r r a m e n t a p a d r ã o
443
In f o r m á t ic a P e s c o m p l i c a p a | P r o f . A n d r é A l e n c a r
â ^ A p e q u e n a rap o sa nracr9ITJ.'M ic ro so ft W o rd ..
S/tf i v o £<&«■ £x& r [ro síir g o rm atar F erra g ien tas Tafeda ia rte ía À js la
I ’ gaPara: J
j dacc: I
Seco: 1
ms
£ Ugelra raposa marrom ataca o cão preguiçoso, A ligeira raposa
marrom ataca o cSo preguiçoso .
A ligeira raposa murom ataca o c3o prtgaçaso, A Sgsira «pos* rauwt» aiacs o táo
preguiçoso. A ligeira raposa aisnom sl«ci o cso pzsgoiçaso. A JigiiKmposaraaiora
atacao cão.pregaiçoso.
444
C a p ít u l o 19 j W o rd 2003
. p e q u e n d r a p o s a m a r r o m • M ic ro s o ft W o rd G © f¥ J
Ê/tfm o Editar Esfeir - formatar F e tríG ü S to S í£d<« '• Janela Ajuda-
***" ' *1 0 N £ ® ü i^ € «» o ? E
A1 t X V í í
a p f a i j a ■> ]
445
In f o r m á t ic a D e s c o m p u c a p a j P r o f . A n d r é A l e n c a r
446
C a pítu lo 19 j W ord 2003
1 2 3 4 5 6 7 8 9 1011 12 13 14 15 16 17 18 19
1. Estilos e formatação: A b re o P a in e l E stilo s e F o rm a ta ç õ e s, j á co m en ta d o .
2. Estilo: É u tiliz a d o p a ra m o d ific a r v á ria s fo rm a ta ç õ e s d e u m a ú n ic a vez. C liq u e
n o b o tã o estilo se ta p a ra b a ix o p a ra a b rir o m e n u d ro p d o w n e v e r a lista d e e stilo s d isp o
n ív eis. O estilo c o m p re e n d e v á ria s fo rm a ta ç õ e s ag ru p a d a s, ou seja, ao a p lic a r u m estilo
e stá -se ap lic a n d o fo rm a ta ç ã o d e fo n te , d e p a rá g ra fo e o u tro s tip o s m a is, d e p e n d e n d o do
estilo u tiliz a d o (so m b re a m e n to , b o rd a s , m a iú sc u la s e m in ú sc u la s etc).
3 . F o n te : A lte ra a fo n te do te x to e d o s n ú m e ro s se lec io n ad o s. N a c a ix a F o n te,
se le c io n e u m n o m e d e fo n te p a ra a p lic á -lo . In te re ss a n te d e sta c a r q u e o W o rd já m o stra
o n o m e d a fo n te n o m e sm o fo rm a to d e fo n te q u e se ria esc rito c o m a fo n te esco lh id a ,
sen d o assim , p a ra o u su á rio é sim p le s v e rific a r q u al a fo n te q u e m a is o a g ra d a p elo
fo rm ato ex ibido.
4 . Tamanho da fonte: A lte ra o ta m a n h o do te x to e n ú m e ro s se lecio n ad o s. N a c aix a
T am an h o d a fo n te, in sira o u e s c o lh a u m ta m a n h o . O s ta m a n h o s n a c a ix a “T am an h o da
fo n te” d ep e n d e m d a fo n te se le c io n a d a e d a im p re ss o ra ativa.
5. N e g rito : A p lic a n e g rito ao te x to e ao s n ú m e ro s selec io n ad o s. S e a sele ç ão j á
e stiv e r e m n e g rito , c lic a r n o b o tã o re m o v e rá a fo rm a ta ç ã o n eg rito .
6. Itá lic o : A p lic a itá lic o ao te x to e a o s n ú m e ro s selec io n ad o s. S e a sele ç ão j á e sti
v e r e m itá lic o , c lic a r n o b o tã o re m o v e rá a fo rm a ta ç ã o itálico.
7. Sublinhado: S u b lin h a o te x to e os n ú m e ro s se le c io n ad o s. S e a sele ç ão j á e stiv e r
su b lin h a d a , c lic a r n o b o tão re m o v e rá o su b lin h a d o .
8. Alinhar à esquerda: A lin h a te x to , n ú m e ro s ou o b je to s se le c io n a d o s, e n tre li
n h as, à e sq u e rd a c o m u m re c u o d a d ire ita d e sig u a l. S e o tex to j á e stiv e r alin h ad o à
e sq u e rd a e e ste b o tã o fo r p re s sio n a d o o p a rá g ra fo se rá ju stific a d o .
9 . Centralizar: C e n tra liz a te x to , n ú m e ro s o u o b je to s en tre lin h as sele cio n a d o s. Se
o te x to j á e stiv e r c o m o a lin h a m e n to e sc o lh id o e e ste b o tão fo r c lic a d o , o te x to re to m a rá
ao m o d o d e alin h a d o à esq u erd a.
10. Alinhar à direita: A lin h a te x to , n ú m e ro s o u o b jeto s se lecio n ad o s, e n tre lin h as,
à d ire ita co m u m re c u o d a e sq u e rd a d esig u al. S e o te x to j á e stiv e r c o m o a lin h am en to
e sco lh id o e este b o tã o fo r c lic ad o , o te x to re to m a rá ao m o d o d e alin h ad o à esq u erda.
11. Justificar: A lin h a os p a rá g ra fo s se le c io n a d o s a o s rec u o s d ire ito e esq u erd o ,
e x ceto a ú ltim a lin h a. S e o te x to j á e stiv e r c o m o a lin h a m e n to e sc o lh id o e este b o tã o fo r
clicad o , o tex to re to m a rá a o m o d o d e a lin h a d o à esq u e rd a .
12. Espaçamento entrelinhas: T em p o r fu n ção m o d ific a r a
q u an tid ad e d e p o n to s em q u e c a d a lin h a d e u m p a rá g ra fo ira ficar das
dem ais, o esp açam en to p a d rão é 1, p o ré m é p o ssív e l esc o lh er ou tras
m ed id as, co n fo rm e o m e n u q u e é a b erto ao se clica r o b o tão , ilu strad o
n a figura ao lado.
13. Numeração: A d ic io n a n u m e ra ç ã o o u re m o v e a n u m eraç ã o
d e p a rá g ra fo s se le cio n a d o s. Q u a n d o s e u s a a n u m e ra ç ã o a u to m ática
d o W ord , os re c u o s d e p a rá g ra fo s sã o a u to m a tic a m e n te a ju stad o s.
447
In f o r m á t ic a P e s c o m p l i c a p a [ P r o f . A n d r é A l e n c a r
14. Marcadores: A d ic io n a m a rc a d o re s o u re m o v e m a rc a d o re s d e p a rá g ra fo s se le
cio n ad o s. Q u a n d o se u s a m a rc a d o re s a u to m á tic o s d o W o rd , os re c u o s d e p a rá g ra fo s são
a u to m a tic a m e n te aju stad o s.
15. Diminuir recuo: D im in u i o re c u o d o s p a rá g ra fo s se le c io n a d o s e m re la ç ã o à
m a rg e m esq u erd a.
16. Aumentar recuo: A u m e n ta o re c u o d o s p a rá g ra fo s se le c io n a d o s, le m b ra n d o
q u e recu o é a d istâ n c ia d o te x to à m arg e m ; a o se a u m e n ta r o re c u o o p a rá g ra fo se d is
ta n c ia rá d a m a rg em esq u erd a .
17. Borda externa (bordas): A d ic io n a o u re m o v e u m a b o rd a ao re d o r do te x to ,
p a rá g ra fo s, c élu las, fig u ras o u o u tro s o b je to s se le c io n a d o s. S e n ã o h o u v e r n a d a se le c io
n a d o , p o r p a d rã o , a b o rd a é a p lic a d a ao p a rá g ra fo atu al. O s tip o s d e b o rd a s q u e p o d e m
se r ap lic a d o s são: E x te rn a , T o d as as b o rd a s, S u p e rio r, E sq u e rd a , H o riz o n ta l in tern a ,
D ia g o n a l d e c re sc e n te , L in h a H o riz o n ta l, In te rn a , S em b o rd a , In fe rio r, D ire ita , D ia g o n a l
in tern a e D ia g o n a l cresce n te .
18. Realçar: M a rc a o tex to d e fo rm a q u e ele fiq u e re a lç a d o e se d e sta q u e do te x to
ao seu redor. C liq u e o b o tã o p a ra o c u rs o r d o m o u s e se tra n s fo rm a r e m u m p in c e l de
re a lc e , e m se g u id a , sele c io n e o tex to o u o b je to q u e se d e s e ja realç a r. A p ó s a p lic a r o
re a lc e , c liq u e o b o tã o n o v a m e n te o u p re s s io n e E S C p a ra lib e ra r a fu n ç ã o d e re a lc e . P a ra
a lte ra r a c o r d e re a lc e , c liq u e a se ta a o lad o d o b o tã o e d e p o is c liq u e a c o r d ese jad a ;
le m b re -se q u e o re a lc e fu n c io n a d e m o d o se m e lh a n te ao m a rc a d o r d e tex to tra d ic io n a l
e, p o r p a d rã o , o tex to re a lç a d o é im p re sso c o m e sta c ara c te rístic a .
19. Cor da fonte: F o rm a ta o te x to se le c io n a d o c o m a c o r se le c io n a d a . A c o r p a d rã o
I d o te x to é a a u to m á tic a (p reta).
Obs.: O s b o tõ e s 17, 18 e 19 p o ss u e m , e m v e rd a d e , d o is b o tõ e s a g ru p a d o s p a ra
u m a ú n ic a fu n ç ã o , o u seja, é p o ssív e l a p lic a r a b o rd a , re a lc e o u c o r p ré -se le c io n a d o s o u
é p o ss ív e l a lte ra r a b o rd a , a c o r d o re a lc e o u a c o r d a fo n te p o r m e io do d ro p d o w n |§
q u e o s a c o m p a n h a . P o r m eio d a p e q u e n a se ta ao lad o o u su á rio p o d e rá e sc o lh e r o tip o
d e b o rd a , a c o r do re a lc e o u a c o r d a fo n te e d e p o is u s a r o b o tã o a o lad o p a ra a p lic a r a
; fo rm a ta ç ã o esco lh id a.
Botões não padrão (Podem ser acrescentados pelo usuário): A o fin al d a b a rra d a
b a rra d e fe rra m e n ta s fo rm a ta ç ã o a p a re c e o b o tã o m o stra d o n a fig u ra a o la d o , q u e a o se r
c licad o m o s tra a o p ç ã o A d ic io n a r o u re m o v e r b o tõ e s p o r m e io d e s ta o p ç ã o , é p o ssív e l
re tira r o u a c re s c e n ta r b o tõ e s à b a rra d e fe rra m e n ta s F o rm a ta ç ã o . O s b o tõ e s q u e p o d e m
se r a d ic io n a d o s são o s d a fig u ra ab a ix o .
____________________ £ X*
Reduzir fonte
Sobresoito
Ctr!+<
Qrl+4-
Ô á c ^ rm ire m O T e rb c A S e s 7
X, Subscr&o Q r!+-
Idioma
448
C a p ít u l o 19 { W o rd 2003
J <2 j ü
1 2 3 5 6 7 3 9 10 11 12 13 14 15 16 17 18
449
In f o r m á t ic a D e s c o m p l íc a d a | P r o f . A n d r é A l e n c a r
450
C apítulo 19 | W ord 20 0 3
451
In f o r m á t ic a D e s c o m p u c a p a j P r o f . A n d r é A l e n c a r
452
C a pít u l o 19 j W ord 2003
453
In f o r m á t ic a P e s c o m p l ic a p a | P r o f . A n d r é A l e n c a r
Hírei2
1. Elevar a título 1: M o v e o títu lo o u c o rp o d e te x to p a ra o n ív e l do Nivs!3
NÍvíí Í
N ívelS
títu lo 1. Níveíé
2. Elevar nível do tópico: M o v e o p a rá g ra fo se le c io n a d o p a ra o M « e i7
N íveiS
p ró x im o n ív e l d e p a rá g ra fo a c im a (d o títu lo 2 p a ra o títu lo 1, p o r NCarpa
h re ! 9
<fe te* to
ex em p lo ). PfrveS1
3. Nível do tópico: P e rm ite a lte ra o n ív e l d efin id o p a ra o p a rá g ra fo a tu a l, as
o p ç õ e s são: N ív e l 1 a N ív e l 9 e C o rp o de te x to , v e ja a fig u ra a o lado.
4. Rebaixar nível do tópico: M o v e o p a rá g ra fo se le c io n a d o p a ra o p ró x im o n ív el
de p ará g ra fo ab aix o (d o títu lo 1 p a ra o títu lo 2 , p o r ex em p lo ).
5. Rebaixar para Corpo de texto: D efin e o p a rá g ra fo a tu a l c o m o c o rp o d e tex to ,
reb a ix a n d o -o p a ra o ú ltim o n ív e l n a estru tu ra .
6. Atualizar índice analítico: A tu a liz a o ín d ice an a lítico n o d o c u m e n to p a ra que
m o stre as últim as m o d ificaçõ es. É p o ssív e l a tu a liz á-lo p a ra q u e reflita alteraçõ es
no tex to e n ú m ero s d as p á g in a s, ou a p en as as alte ra ç õ e s n o s n ú m e ro s d as p ág in as.
7. Ir para índice analítico: V ai p a ra o ín d ice a n a lític o e o se le c io n a no d o cu m e n to .
Marcaçãonaextoí^ofinaJ: .Mostrar*
------------1----------------------------§---------- 3 %-----5-------§--------?-------§-----!
1. Exibir para revisão: P e rm ite d e fin ir se o te x to m o s tra d o se rá o te x to o rig in a l,
o tex to final, o te x to o rig in a l c o m as m a rc a s d e re v isã o o u o te x to fin a l c o m as
m arcas de revisão .
2. Mostrar: P e rm ite e sc o lh e r se, d e a c o rd o c o m a e x ib iç ã o a n te rio r, serã o e x ib i
dos os C o m en tá rio s, as In se rç õ es e ex c lu sõ e s, a F o rm a ta ç ã o , q u a is R e v iso re s,
o P a in e l de rev isã o e a in d a p e rm ite d e fin ir “ O p ç õ e s...” .
3. Anterior: Vai p a ra a m arc a d e re v isã o anterior.
4. Próximo: Vai p a ra a p ró x im a m a rc a d e re v isã o .
5. Aceitar: P erm ite a c e ita r a a lte ra çã o atu a l o u a c e ita r to d a s as a lte ra ç õ e s do d o
c u m en to .
454
C a pítu lo 19 j W ord 2003
A'Iigíáj&-tapôía-i»am)m-32aca^KâQ-preg»çoso."A-I%e2ta'rap<>sa-raamnn-ataca-o'câ(>-
preguiçoso.
A ,lig c r a - r a » r o « - g B m ra -3 ia c a ‘p -cão,.B reg ác o so ."A-ÜitCT3,t3p<)sa-JBHrrom -alac3-o-c3o-......... . .- - {fawiMita^MSUignhxlo
BtE^c^o."A^àena-iaiosa-Bi2írom-<tM^o-c5Q-prãniicoso.Í\,lig£ga-rMi«á,garrâir;
6-c ã o -p re # á ;!» o . •H o v a í- k c iu s ó ts .-A -U g c íta .T a p ftía n a iro m - a ta c a ^ t& rp ra tu ic o s o . --A-
{ ig e ira ia p & ;a in a rro m -a la jw o 'c â o -p r« g m ç o sa -‘- f
• CTRL + O: Novo.
• CTRL + A: Abrir (CTRL + F12 ou ALT CTRL + F2).
• CTRL + B: Salvar (SHIFT + F12 ou ALT + SHIFT + F2).
• CTRL + P: Imprimir (CTRL + SHIFT + F12).
• CTRL+ Z: Voltar.
• CTRL + R: Repetir.
• CTRL + X: Recortar.
• CTRL + C: Copiar.
• CTRL + V: Colar.
« DEL: Apagar.
• CTRL + T: Selecionar tudo.
• CTRL + L: Localizar.
• CTRL + U: Substituir.
• CTRL + Y: Ir para.
455
I n f o r m á t ic a D e s c o m p l íc a d a j P r o f . A n d r é Alencar
456
C a p ít u l o 19 j W o r d 2003
10. MENUS
Arquivo Editar
Exibir Inserir
Formatar Ferramentas
o gramática... f=7
Fonte...
Pesgjásar... ADr+Oqua
Parágrafo...
Morna
Marcadores e numeração... Ccsifcar palavras...
Bordas e sombreamento.., AytoRasumo,,.
Espajô de Trabafea Compartíhacfc...
Colunas...
Çprtrdar alterações Gtrtí-Shift+E
Tabulasão...
Compara' emesdsr documentos...
Capitular... Proteger Documento..<
Cü/eção do texto... Colaboração onAina V
Tabela Janela
458
C a p ít u lo 19 j W o r d 2 0 0 3
460
C a p ít u l o 19 | W o r d 2003
Ctr]-i'Shift;r"- 1 - ■
m s ^ w m
Esteaáè£PEÜrágrafô-&ci^ CLrI^Síüft+':.'. « M É ! ® !
:E ^ ^ ^ S é Iè ç ã ó ..;^ í ! £ í ^ $1 m m m sM W í
Estilo Ctrl+Shift+ u
Estilo Normai Ctrl+Shift+ B
Lim par (Núm
Estilo Normal Alt+Shift+
5 ) .......................
Estrutura de Tópicos Mestre Exibir
Exciuir Coiuna Barra de ferramentas
Exciuir Linha Barra de ferramentas
ExòrüiríáiaVrafy?-^ C ir tH - D el ' "'■■■:
iE^IúiiríEâiávra^iffitcrior '■." C trlv -........ -. ;#ickspace'.:T-: *
Excluir Tabela Barra de ferramentas
Fécbi iW ^ lK jS fS S S S m -x. :>■;■:■-■ ■
' t f t ^ - A s w í s íiM s ;
E e ch & B o È C trl- / ' -
461
In f o r m á t ic a D e s c o m p u c a p a ] P r o f . A n d r é A l e n c a r
462
C a p ít u l o 19 | W o r d 2003
463
In f o r m á t ic a D e s c o m p l i c a p a j P r o f . A n d r é A l e n c a r
464
C a p ít u l o 19 j W o rd 2003
465
lUnrri
1Capítulo 20
WORD 2007
2. BARRA DE TÍTULO
P e rm ite p e rs o n a liz a r o a m b ie n te p a ra q u e se ja m a d ic io n a d o s b o tõ e s m a is u sa d o s
p e lo u su ário . E , b asicam e n te , u m d o s ú n ic o s p o n to s d e p e rs o n a liz a ç ã o d o siste m a e é
b em ú til p a ra q u e o u su ário a g re g u e seu s p rin c ip a is c o m a n d o s e o s te n h a acessív e is c o m
u m sim p les cliqu e. O s c o m a n d o s a d ic io n a d o s p o d e rã o se r re m o v id o s p o ste rio rm e n te .
P o d e m o s c o m p ará-la à b a rra de fe rra m e n ta s in ic ia liz a ç ã o rá p id a d a b a rra d e ta re fa s
do W in d o w s, já q u e com u m sim p les c liq u e o u su á rio te rá , no W ord, seu s p rin c ip a is
c o m a n d o s d is p o n ív eis em lo cal rá p id o e d e fá c il a c e sso .
P a ra a d ic io n a r um n o v o c o m a n d o à b a rra d e a c e ss o rá p id o b a sta rá u tiliz a r o b o tão
d ireito do m o u se e m q u a lq u e r fu n ção d isp o n ív e l n a F a ix a d e O p ç õ e s, a p a re c e rá a o p ção
A d ic io n a r à B a rra de F erra m en tas d e A c e sso R á p id o .... V eja a fig u ra q u e a p a re c e a o se
c lic a r o b o tão d ireito em u m b o tão n a F a ix a d e O p çõ e s.
470
C apítulo 20 | W ord 2007
executado, por exemplo, a formatação de um texto. O Word irá repetir (fazer de novo)
o que foi executado por último. Já o comando Refazer é utilizado, tão somente, quando
se desfez algo e se queira voltar (desfazer o que foi desfeito). Se o usuário desfez uma
ação e se arrependeu é possível refazê-la.
D. Personalizar Barra de Ferramentas de Acesso Rápido: O pequeno botão em
forma de dropdown permite que o usuário acrescente ou remova botões da barra de
Acesso Rápido. Também permite modificar outras opções relacionadas à barra de Acesso
Rápido e à Faixa de Opções. Interessante ressaltar que a Barra de Ferramentas de Acesso
Rápido pode ficar acima (padrão) ou abaixo da Faixa de Opções. Veja a figura da barra
de ferramentas Acesso Rápido após algumas personalizações.
471
Informática D escompucapa ] P rof. A ndré A lencar
Por fim, pelo botão Personalizar ao final desta figura, o usuário tem acesso à perso
nalização de teclas de atalho do programa, ou seja, poderá definir, redefinir ou excluir
teclas de atalho que correspondam a comandos do programa. A tela de interação para
tais personalizações é:
Especrôaufctro c&tnarxáo
Çalcgcrâi:
AdkàQrtarAsaàft&turaCi^tâi
G u â In d o
G tia Inseri/ o A
fl^tatro
msrP
art=u3bin
Ecdafio
rCpori«
raoiade □
Q i a Layoüt d a Pâçána
G tia R efcrên das
GiíaCbrrc^pordàxBS
Afx^ivcChedân
ArçiivoChedc&ut
GU aRfivfcão A rç ivti& ró sr£to g
G tiaS ttoiçaa__________ ArjjuKrt^vTgyCorresyofidêrtàa
Espeaflejue un a sequênda de Btfcato
Tedasatoais: Presaàúne a n c r â i& á a de a t a i» :
Ctrt+A
O ri+CflZ
Aii-è trí-)F2
Scíirar a h z r a ç 5 « h o : [Ncrtral.dolm
Descrição
t o e tm xíxuraento au medeto 34 «ssten fc:
472
C apítulo 20 j W ord 2007
|ü } Documentos Recentes
<3u«tão.do«
-quadro d« p r o « « o U^Watívo.doc
C 5 § |nv4sr
MflS*OConrtrtu<i<5nM_tR>_Cip;tuío*mYoB.<Joc -C5
243c.doc ~5=i
^ bEiÇ3r *
fe d ia *
4.1 Novo
Abre a caixa de diálogo Novo Documento - conforme figura a seguir. Nesta tela o
usuário poderá escolher um novo documento em branco, uma nova postagem de blog (blog
é umá espécie de site pessoal na Web), utilizar um dos vários modelos de documentos já
disponíveis pelo próprio Word ou procurar um modelo no Microsoft Office Online.
Detalhe importante neste ponto é compreender a lógica por trás de um modelo de
documento, o Word possui como-padrão a-extensão .DOCX para documentos normais e
a extensão .DOTX para modelos de documentos. Ao se criar um modelo, geralmente ele
será armazenado em uma pasta de modelos. Ao se pedir para criar um documento a partir
de um modelo será iniciado um documento (com base no modelo escolhido) e todas as
alterações que forem feitas serão, por padrão, armazenadas em um novo documento do
tipo .DOCX mantendo inalterado o modelo .DOTX. Esclarecendo um pouco: pode-se
pegar como exemplo o modelo Normal.dotx que é o usado para a criação de todos os
documentos em branco, sendo assim, o usuário ao pedir um novo documento em branco
baseado no normal.dotx (padrão) e criar seu documento, quando for salvar será criado um
arquivo do tipo .DOCX sem que seja alterado o modelo que serviu de base para a criação
do documento. Em outras palavras, o modelo não será aberto, ele empresta suas caracte
rísticas para a criação de um novo documento. Quando se pede para criar um novo com
base em modelos, o Word abre uma caixa de diálogo que permite escolher diversos tipos
de modos e assistentes para a criação de um novo documento ou de um novo modelo.
473
Informática P escomplicapa [ P rof . A ndré A lencar
Cocuntotoi jsFACONSH
>* -jjlEtfWW
Paí$m :ír Mte»UÇUÃr&tftcttwfaff 23/94/20GTttáâ A^yiv«
J ‘MH 2^/^5/2007 ifelô P«£> d* Afyj*v«
£ A*quivoid*€M
A!Lx Qthictrtftegiá» <yAS5/X*J7 J7iS P«a Aíjçuís^k
j; ji eoutras e«*np/ovtn«* tW
/tf3/29071?;4Í P*su4*A*$jr*ot
i . WCON8H
j ; IrivQXimtnto*
§
X tOTURAS
^ Afcjdjtemio2007,06^11Ji«
j . Níiui cqurrtKffcç(&4/K '31A&<s»r#-tüojar?.06jSaic<
£ «H Ç£c*}ò<soaçco49<z 2SJ0V2XÍ? 2fcjí 0«un**t© d<iM í-
osmsmor zfca
J>OíMnaRt^stot m ht_ B
*- fforiiMO»CUXçjqtaadaVá^
474
C apítulo 20 j W ord 2007
Ao se clicar no dropdown do botão Abrir (da caixa de diálogo Abrir - veja o detalhe
na figura) o usuário terá acesso às seguintes opções.
A b rir
Abtir como somente leitura
Abrir como cópia
Abrir no navegador
Abrif cem Transformação
Abrir e reparar
Mosbar versões interiores
Destacam-se as opções Abrir como somente leitura que impedirá alterações defini
tivas no arquivo e a opção Abrir e reparar que permite abrir arquivos que possam estar
danificados por qualquer motivo.
4.3 Converter e Modo de Compatibilidade
Essa não é uma opção sempre visível, depende ou não de o usuário estar utilizan
do um arquivo no formato DOC (Modo de Compatibilidade). Lembre-se que o Word
2007 trabalha com um novo formato de arquivo padrão, o formato DOCX (formato de
arquivo XML aberto da Microsoft) e por isso, quando se está utilizando um arquivo que
esteja no formato DOC será visível no Menu Office a opção Converter. Tal opção per
mitirá que o arquivo atual seja convertido para o padrão DOCX. Ao ser clicada a opção
Converter será aberta a seguinte caixa de diálogo.
£sta acâo convaterá o doannento no íòfmatD de a e u m mais recente, laivaz o tavoutá) doamento seja atoado.
A owtversfc penriía w s v o c ê uss tidos ca iw w re a rsa s do Word e nàsz o tomant» do arquvo. Esta documento
s a á s t i r a t i b j d o p e b v e s ã a con vertid a.
475 jf c
Informática D escomplícada | P rof. A ndré A lencar
476
C a pítulo 20 | W ord 2007
0ffi<c2007.coíj
w ..................................... ... i
S tta re a a c ó p itrfo doaonatto
D Docjtncsto do
pEsjij Sabre o documcnto no fernsíto <dc arquiva padrò*.
Hp dtío do WofO
Converte? $4farto dQcuoxnto como u tí r&odtio qu« pode stf im d ? para
fe ra e tv doíü rtsfttos futu to í.
flibttía/ ►
Ds& * * *
O p íô a d o ^ o rd ^ X S ü rtío W o f^ '
Abre a caixa de diálogo Salvar como para que o usuário escolha o formato. Na
prática eqüivale às três primeiras opções, posto que o usuário poderá escolher o formato
também naquelas.
Veja a caixa de diálogo Salvar como (no Windows Vista).
Ç i) Salvar como
PiUat v ;
i i Público *-i
v*? Ccmputodor
0 i « o L o c íl (C :) ;
[SaOAOOSíOO j
U nldiáe de DVO-ftW (£:) \
<5* hd » t * (Wgfande) (W;) \
ATttóUZAÇÕÉSDOUVROJNfORMÁTTCAOEf^ü :
§ § ATÜAJJZAÇÕES DO UVRO TNFORMÃTICA DEfB
V, ftytos ào gravador - ek'rtor> e con^rtucio n ^ - v&t ~ • « £•-
£ 3 Salva; Mtfàatura
compsJíbfltdade com
©Woirf *7-2003
Opções d e S a lv a m e n to » *
OpçõesGerais..
Opções d a W eb „,
CompactarImeger«...
Também são importantes os comandos.
4.5.6.1 M apear unidade de rede...:
Permite fazer a conexão de uma unidade de rede compartilhada para que seja aces
sível como uma unidade local no computador atual, ou seja, cria um atalho na forma de
uma letra de unidade (J: ou H:, por exemplo) para uma pasta ou disco compartilhado em
um computador da rede.
4.5.6.2 Opções de Salvamento...:
Exibe a caixa de diálogo a seguir para que o usuário possa personalizar a maneira
como os documentos são salvos. Destacam-se as opções de:
* Definição do formato de arquivo padrão.
478
C a pítu lo 20 [ W ord 2007
•£>tiaKWÍíf\££<&
U<*1<3íí r«0ariw$<;3 Kfvid« do
(3R««iroendsvsísomentetextura
[ Pps&flg;Doajratp.> ]
Se9Uf30çadfcíaiCf0 .....................................
Ajusta-o nivtí fesç&jrznça paro t b t r <?j>dpodemcontef vrus ó cmaao í S^rar>çaffen%fr^ ,~
ecspedSc»tisr*sm fc$dcdeseftvdhf«#eresdeffl»<ro$oxifi»veis, ---- -■-■’■
•■
479
In fo r m á tic a D escom pucapa j P rof. A ndré A lencar
Jmprirtwí
Selecione uw jim pressorô, o número de côp&s e ovU ss o p ç o »
| & ét““ dt impressoa^tesdeto8«m';r
ísnpittsSoRápHía
:i Con*«itçr Envie o documento d ifiU fn ifttí à impressora padrSo em fazer
alterações.
VrtuaSzaçãode!&pte*sào
y Vituatize « aftere as o âgínaí antes de imprimèr.
S3l*3r$omo *
;T imprimU-.'.
’Í Pub!i{ar
1
•' Opç5«doWordfJ-X'S*rdoWord-1
480
C a pítu lo 20 [ W ord 2007
Comentário: O £rmteev«sottunusi
In te rvab de páginas Cópias
NV»rcett<fcfiópkíi M
©PóSFnaatuai Ssàüçw
©PS-jo»: 1
Seoerecoraocnto-e-vigJa « r i f c * r o j« íiu
nterv*to$ <te pá^nas,'eorttando do i w
ífaosaento ou ito se<ik». Por erasipb, dsttfi
1 , 3r 5 - Í2 ou p l s l , P Í5& (H K H 8 3
481
I n fo r m á tic a D e sc o m pl íc a d a 1 P rof. A ndré A lencar
4.7 Preparar
P rop riedades
L a b a < edite « p ro p h a d a d ts d o docum ento, c o m o líty ío , A utor
ç Pàtovraw b ave.
R estringir E m i s s ã o
C onceda ace*$o as p íís o a s 30 n tíím o u m p o em q ü * re itrín g e *
*ua capacidade de editar, co piar e impnmir,
M arcar com o
Intorroe «os feitores que 0 docum ento é fin a i e tom e«o somente
le ilm a .
4.8 Enviar
Foram agrupados dois comandos que permitem enviar o documento atual para ou
tras pessoas. Importante destacar que a opção de enviar por e-mail não permite mais o
envio do documento atual como corpo, agora somente como anexo. Lembre-se que o
Word não ficará responsável pelo envio final do e-mail, será necessário ter um cliente
de e-mail (Outlook ou Thunderbird, por exemplo) instalado e devidamente configurado
para que o envio seja completado.
482
C a p í t u l o 20 j W o r d 2007
; feJ }>3WiTsomo
:w ^
; r -\ £«hsr
-Opçètt Co wpf á j>|X - & t f d o W c i g
Se o usuário instalar os complementos de PDF e XPS também terá tais opções, veja
a figura:
Envteftsmacé$àadoéocumerrtopu»outra*jxjsôm
Énvtvporífaiã«m&Arvtxoem£OF
ínvíauo>5cépí»4<ít«<to<UBttn?o♦«u»aautijjçt»o
4rte«4«*PO?.
4.9 Publicar
Foram agrupados comandos úteis para se distribuir o documento para outras pesso
as, seja pela Internet ou por meio de recursos locais.
4 83
I n f o r m á t i c a D e s c o m p l íc a d a [ P r o f . A n p r s A l e n c a r
4.10 Fechar
Fecha o documento atual, se este ainda precisar ser salvo será feita a pergunta se o
usuário deseja salvar o documento antes de fechá-lo. Lembrando que este recurso não
fecha o programa (Word), para isso há o comando Sair do Word.
■'i O campo de opções (que antigamente fazia parte do menu Ferramentas) é muito
vasto em opções, sempre relacionadas à personalização e configuração do ambiente do
programa. Algumas foram vistas acima e outras serão vistas à frente. Veja as opções da
tela inicial de Opções do Word.
^pçôcsííoWííd -^Lfesaaessa
■■ " '■ : í - . - . . " . v X - : - ' ' ' v . : ■- ■' ' ■ ■■.■■■■■
- - '? :i%
Altere as o p ç c e s n ^ p e p i d i i ^ Vi i ó Wü f i i '"-K1 1
484
C a p í t u l o 20 | W o r d 2007
5. RÉGUAS
í k Substituii' j '
r j Atterar
^ Estilos- S iteàanar ■
» 1. j
W iSiítíSS,
"-rrsv r
Sem dúvida, a régua horizontal é a mais importante, pois, além de permitir modificar
as margens Esquerda e Direita, trabalha, também com os recuos de parágrafo. Uma dica
interessante é que o Word permite que com um clique duplo na régua seja aberta a janela
de Configuração de Página (Faixa de Opções, Guia Layout da página, Grupo Configurar
página &, por fim, o Iniciador da caixa de diálogo desse grupo). Veja a caixa de diálogo
configurar página em sua guia Margens.
É possível perceber que a régua possui uma parte mais “escura” onde está definida
(por padrão) a região das margens.
485
I n f o r m á t i c a D e s c o m p l ic a d a [ P r o f . A n d r é A l e n c a r
Repare que a margem esquerda tem uma numeração de 3cm (padrão) decrescente
até a área útil da folha —onde a numeração é iniciada —e a margem direita também tem
3cm (padrão), porém, na margem direita, a numeração é contínua. Então, no caso acima,
a largura da página é de 21 cm onde apenas 15cm estão definidos como “área útil”.
Embora se diga que a margem é uma parte não utilizável (por padrão) da folha,
nada impede que o usuário utilize parágrafos dentro da margem, ou até mesmo posicione
figuras nesta região.
Acrescente-se ainda que margem é tipicamente um recurso aplicado para cada se
ção de um documento (ainda será explicado) ou ao documento todo, portanto, é possível
que um mesmo documento tenha diferentes margens (em diferentes seções).
Quando se trabalha com colunas a régua será exibida com divisões em número igual
ao número de colunas definido pelo usuário. Veja exemplo de janela com três colunas.
fcnUnh&deCabeçalho[SyPrim eiraColuna
ÍHlinhadeTotós .........................0
ÚJüro* Cotwia
ÍSjlUnhaiemTirai C&lurauen>Tu*s
■OPCÕwdfeEsosodfcX&btia Estttú* deTaStia .
C a p í t u l o 20 j W o r d 2007
"cõrrsjjürâtpégínã " -
5.1.2 Os recuos
487
I n f o r m á t i c a D e s c o m p u c a p a | P r o f . A n d r é A l e n c a r
P a rá g ra fo
R e c u s s e espaçam ento j Q j e b r a s d e fr i a e d e p á Q t n o ;
Geral
AEnhamsftto:
A nte s: EspaçamentoentreSnhaj:
Cepas: O pt ÍS irp te s
Tcstto 4m u n itp . T«sta <á* rxtrrp. T iai 0 de «z«n;p, T«zto de eaeoip, 7«d© <i«r extmp
Yfcn» a» axsanp. T<*w <te « « f fp . Testo tfs exemp. Tteao <K» Tfcz» <te txanp.
Tcaaa 46 «xemj> Ters*<fc exam<L T*aco dc « * a o . T w o O é e ttn p . "feaa da ftxwnn
T a f e ia jn ... B íd r S o ... OK [ j -C a x á s
488
C a p ítu lo 20 j W o r d 2 0 0 7
Quando s documento aluai jà foi sa!oa aolerionoanle, de possui aume e está gavadc em uma
determinada pasla. apam as alterações serão gasaáas c nenhuma taása dt diálogo soá
ex&ida. Senapre que aigiíma alteração for efetuada o canando SalTOr (tesaú sar utilizado
paia. <jüe esta a&crãçüo taâa efeão definitivo.
489
Inform ática D e s c o m p u c a p a j P r o f . A n d r é A l e n c a r
Ã^gtr343pO5*m2rM3-£acz'0<ã»'prcgsiçcso."A-üg&f2r3Ç0*2-
axtam■Ataca-o-các-prfgui^ífr.■% VHgç«a-apos*auaoüi-smc*o•
CSOprtgtlíÇ&iQ." Í3pç>ri-JH3ÍT«3'Í20->clc>'pr«gu»çc»o.~
‘A-Ugdarepwa-
djsjtob ■
íXíc.z-o-c2o-píçgiai^H0--•A-hstva^rapo^JURem^aLaoO’
ckryre^vu^so.•-A*üg<tkxí3poaatamca-ítaca-o-cão-preguiça*^-
A-ligcã,*r^o«mííioiíi-atacai5-<âo-pfígu>íOíCk."A'líg«í»riipo»2'
mafTom-aaca^cãafttgusçtt&J?
A-Egc-iiJ’capoü- mico»- ^«*-o-cÍ£>-p;«güi çowv*AOi^èw^oix-JBarrott-aftca^cao*
£t«ginço] o •*A-Ug«&‘f3j»si-&!Jtt«>&'ats£&' o-câa-pregui çoíô -►
A-fegeoa-râposa-ssafras*
aaca- o- c5>p«gu?c*w.‘♦Á^lígeH-ítpw a-uarwEs- atafa-fl- cS&-prtgaicwo'-'- A-ügma*
esposa caarrom- aiae* o câo* pieguiçojo - • A’ Eges* taposa* euccai- aaea- o- cáo-
pKguiçttç.- A*fcgeiia fayo3a.-razroq-at.yrao-c^preg\üyo3Q.-A-Hggg2-t^c3a-EQenoja*
^ci-c^ioiaeçci^so.-A-ligíãia-xaíOía-cytaíiia-aaca-^â^pi^iiíOi^vt
ASnhamerrto
@
>gpquefdíj OCsftffateaito ô Srefiu
O DeõnaJ O § BfT®
P teendánents
0 2.... £>3——
Para cada clique em uma área vazia (que não seja dentro da margem) irá aparecer
uma marca que delimita o local para onde o texto ou o cursor vai ser deslocado após pres
sionar uma vez a tecla TAB. Se forem criadas duas ou mais marcas, cada pressionamento
da tecla TAB fará com que o cursor de inserção de textos seja deslocado para a próxima
marca. Veja a figura com várias marcas de tabulação e perceba que nas cinco primeiras li
nhas a tabulação foi alinhada à esquerda em 3cm. Nas próximas cinco linhas a tabulação
foi alinhada centralizada em 5cm. Nas cinco próximas linhas a tabulação foi alinhada à
direita em 13cm e nas últimas cinco linhas a tabulação foi alinhada como barra em 8cm.
490
C a p í t u l o 20 j W o r d 2007
Por meio da caixa de diálogo de tabulações são apresentadas mais opções que além
de permitir configurar a posição e o alinhamento da tabulação, permite ainda modificar
as marcas de tabulações padrão e o preenchimento, ou seja, o espaço que o cursor irá se
distanciar poderá ser preenchido com pontos, traços ou uma linha contínua. São tipos
de alinhamento para tabulações:
SÜ Esquerdo: O texto será alinhado como na margem esquerda.
H Centralizado: O texto será alinhado a partir do centro da tabulação.
H Direito: O texto será alinhado à direita, quando o texto alcançar a margem es
querda a tabulação à direita será desprezada, ou seja, o texto irá invadir a área da folha
à direita além da marca de tabulação.
B Decimal: Alinha números que contém casas decimais, ou seja, o alinhamento
só é válido para as casas antes e depois da vírgula (interessante para alinhar números
que tenham casas decimais variadas).
ílíR
LU Barra: Insere uma barra vertical da altura da linha na posição tabulada.
Também é possível modificar os recuos da primeira linha e da esquerda por
meio da marca de tabulação na extremidade esquerda da régua.
Outro ponto a se destacar é que a tecla TAB também pode ser usada para se criar
um espaçamento especial para a primeira linha do parágrafo; caso seja pressionada
no início do parágrafo, o Word irá interpretar como um comando de recuo especial
da primeira linha.
A Área de trabalho do Word pode ser dividia em duas partes para facilitar o
trabalho de transferência entre pontos distantes do mesmo documento, para facili
tar a edição e formatação do trabalho e para várias outras tarefas. É possível fazer
491
I n f o r m á t i c a D e s c o m p l íc a d a [ P r o f . A n d r é A l e n c a r
a divisão da tela (veja figura abaixo) arrastando o pequeno botão que fica logo acima da
barra de rolagem vertical ou clicando duas vezes nele para obter uma divisão exata da
área de trabalho (só se divide em duas).
Também é possível por meio do Botão Dividir, do Grupo Janela da Guia Exibição.
Posteriormente será possível retirar a divisão aplicando-se um clique duplo na barra que
representa a divisão ou utilizando o comando do Grupo Janela Remover divisão. Vale
lembrar que cada divisão pode ter o modo de visualização próprio, o nível de zoom
próprio e pode visualizar um ponto qualquer do documento.
L- j . ~^ » UVRO•A u i a C o r s f t m : í o i » a 2.<iocjMod_
6. BARRA DE STATUS
492
C a p í t u l o 2 0 j W o RD 2 0 0 7
: ^ 0 i
N ÚCT«f»tft£Í9Í« i< f e l
; PorifápdtP ieto V erU cal 14,3 cm
'■ Núm«f<ratljnCí 2
; £o!ur& 1
f 7 ] i ÇanterPfcUvus Õ
| / )l AíS!lÍ3feJ3í O e w t^ d o
| P a ífeo ae^ cííníiJíE^ nto s e in forrrjafSís D o ato ao o
[ i / | ; fefm fcste Dwattrado
1 Comr6t»ôRíra<5es Desativado
í d ç s ls x b De* ativado
• So£tej<rmf Inserir
i Modo <te 5eUçáo
SemCfSxacâo
£dbírtf%!hos
[3 S ° am U5«
[ / |. Cerrtrçf«£«s&&ftt*deZcOtt
Status Significado
Mostra o local onde está o ponto de inserção. Pode-se dizer que esta é a posi
:; Número
ção do cursor emrelação à numeração da página (por isso o nome de página
.- de Página
formatada), portanto se a numeração inserida pelo usuário for diferente da
Formatada
numeração real, aqui será exibida a numeração da página e não a real.
Não é exibida, por padrão, na barra de status. Indica em qual seção o ponto
- Seção de inserção está localizado. Por este local não é possível se precisar a quan
tidade total de seções, apenas se sabe a posição do cursor em relação à seção.
Não é exibida, por padrão, na barra de status. Indica a página real do do
Número de.
cumento em relação ao total de páginas. Portanto pode ser diferente da
. Página ■'-
primeira opção.
Posição de Não é exibida, por padrão, na barra de status. Indica a distância vertical
Página Vertical ;. entre o ponto de inserção e a parte superior da página.
Número de Não é exibida, por padrão, na barra de status. Indica o número de linhas da
■
. Linha ■.' parte superior da página até o ponto de inserção.
Não é exibida, por padrão, na barra de status. Indica a distância, em número
Coluna
de caracteres, da margem esquerda ao ponto de inserção.
Mostra o número total de palavras do documento. Se uma parte do docu
Contar
mento for selecionada este status exibirá o número de palavras na seleção
Palavras
em relação ao total
Normalmente éapresentada uma caneta animada sobre o ícone que representa
um livro à medida que se insere textos no editor. Se nenhuma discordância
Verificação com o dicionário interno for encontrada, uma marca de verificação será apre
Ortográficae
sentada (como um V). Se um possível erro for encontrado, será apresentado
Gramatical
um “X” (como a ilustração ao lado) Para verificar a ortografia e gramática
do documento pode-se aplicar um clique duplo sobre este ícone.
493
I n f o r m á t i c a P e s c o m p l ic a p a j P r o f . A n d r é A l e n c a r
494
C a p ítu lo 20 j W o rd 2007
Níveis de permissão:
Leitura: Os usuários com permissão de leitura podem ler um docu
mento, uma pasta de trabalho ou uma apresentação, mas não têm permissão
para editar, imprimir ou copiar.
Alteração: Os usuários com permissão de alteração podem ler,
editar e salvar as alterações feitas em um documento, uma pasta de trabalho
ou uma apresentação, mas não têm permissão para imprimir.
Controle Total: Os usuários com contròle total têm permissões
Permissões completas de criação e podem realizar em um documento, pasta de trabalho
ou apresentação os mesmos procedimentos que um autor definir datas de
vencimento para o conteúdo, impedir a impressão e conceder permissões aos
usuários. Depois que a permissão dos usuários autorizados para um docu
mento expirou, o documento só poderá ser aberto por seu autor ou por usuários
com a permissão Controle Total. Os autores sempre têm controle total.
Não é exibida, por padrão, na barra de status. Indica o status das alterações
Controlar controladas. Um clique simples em Controlar Alterações ativa ou desativa
Alterações as alterações controladas. As alterações controladas também pode ser ativa
da pela Faixa de Opções, Guia Revisão, Grupo Controle.
Não é exibida, por padrão, na barra de status. Permite verificar se a tecla Caps
Caps Lock
Lock (utilizada para a digitação de textos longos em maiúsculas) está ativa.
Não é exibida, por padrão, na barra de status. Indica o status do modo
sobrescrever. Um clique simples em Inserir ativa ou o modo sobrescrever.
Um clique simples em Sobrescrever ativa o modo de Inserir (modo normal).
Sobrescrever No Word 2007 não é mais possível ligar ou desligar o modo sobrescrever
por meio da tecla INSERT. Se o usuário quiser ativar a tecla Insert para esta
função deverá utilizar as Opções do Word no Menu Office e lá utilizar as
Opções de Edição do Grupo Avançado.
Indica o status do modo de seleção estendida. O modo de seleção estendida
permite selecionar textos sem a necessidade de pressionar conjuntamente a
tecla SHIFT, ou seja, ligar o Modo de Seleção (por meio da tecla F8) eqüi
vale a manter a tecla SHIFT pressionada para efeito de seleção. É possível
Modo de
pressionar F8 mais de uma vez para estender a seleção. Pressionar a tecla
Seleção
F8 duas vezes seleciona a palavra atual. F8 3 vezes seleciona o período
atual. F8 4 vezes seleciona o parágrafo atual. F8 pela quinta vez seleciona
o documento todo. Utiliza-se a tecla ESC ou um clique na opção Estender
Seleção na barra de status para desligar o Modo de Seleção.
Não é exibida, por padrão, na barra de status. Exibe o status do gravador
de macro. Um clique simples neste ícone ativa o gravador de macro.
Gravação de
Quando o gravador está ativado o ícone é mostrado da seguinte forma: WüB^. A
Macro
macro também pode ser ativada por meio da Faixa de Opções, Guia Exibição,
Grupo Macros.
495
I n f o r m á t i c a D e s c o m p u c a p a j P r o f . A n d r é A l e n c a r
Exibir Atalhos
Zoom Mostra o percentual de zoom da visualização atual. Um clique no botão de
zoom permite alterar o nível de zoom. 0 controle do zoom também está
disponível na Faixa de Opções, Guia Exibição, Grupo Zoom.
Controle
Deslizante de
Zoom
E o modo mais utilizado, mostra a página da mesma maneira como será impressa
(what you see is what you get) e permite que sejam visualizados todos os recursos que não
são visualizados no modo normal. Nesse modo de visualização é possível ver as extremi
dades da página e pode-se modificar as margens e os recuos de parágrafo pelas réguas.
i g - « X. j F p H !
A-fo<a*.
a»-1ía‘ *‘l
___ . .... 5Í
<3w«3^oftfiiíj'5-aíijr^rt£Ju-5eiaitJ>><Kíiinwi5.-v<
ofií»íj*-üi3re»3í'S3ifff<3S-
piíHíí5!rjteí)*jw^,oí«çaí^>i1fflCa^ís. ât-rcae
«• csftsvttçSd-
£>cíairisi/früai4etemÊnbsfdttbQéstttlo
usnoo* vecè* Crtj-
-GCotóera&s-can^^pag& r&scos' ou
cttáeeufteniQ.Vdcèpoáe^tesKa^ttefttoa-toíndlaçâã^âfrt&jifrtfifedonadO''
flciaatai
M‘dcaj9Twti»6íestosf?tSu-uma-ajwrá èjís•$£&?!fAií5ííl?-2.í^?jííc
U » k 3C-01-cu*?4 iSsõSfCJtJflí^taWÕí.í
A ertre-ustra-a^âJtaòs-éO'
tems-atud w usif• im- foímâffl- ç^vttcè-póâe-esptettar. Ps rs
lâ-Pâs^ P»-aAsttf*a*-£jCT££Câ$
Síi»i<>W'fcmcc&ía- cerrando- d#*rsOKifteçso ««• «cí-raia
tit4t3t*H»-2Satifiaz'<ioóocjiTi9rt)2Q(x&r)iiç3nKoftQrTr}4tte
tto-rnMsü»fcwft;- &%■9»!«tas- ttdüftm « e«- «u»- pj/a
Võcé-&«&-usar*«?3j-gaitstss-juí»-imíwo&<!±*.-d&eçssw»/
C6ff<5pOA$f*aõ2fínd3 seretto^oatmeAd-S
raas^is/üs^lestaa áa-tojo e Dvcros&Jocosdecx»s6íVíâ6-«í-!Xtj;fi>«(*J3.
^n^¥6Cító3-3?nafl«ií.-gí4íícc5-ôü<23ar3rni$T-«iôs-«í«ftw»fai-í^n^fn
sS»* cocróere**- cwn- a- «a ta d a - afciai- ác-decurr «4&.*Voei-pode- alterar
<>ClmfRH-afQnyataç3o-d»isipgefaocQa<Í»<WMj»a«W?tP«cBg>Cft{»-vm>
«yfaa»1caa-otoio-a^^ooaado-gx^w^-gflVi-ftâ^ítet.-fta-ttÃ* mó».-
vçíi-tirts&impc-ô^-Kfmítjf-üíSs/jfTWrttfliB^rsaftaoôí «usas -fla
póã-âsdo.-Amatòrf«-d»<ôMôtfcJ-síeffrie-ufT»-opçÍs«as%v»(»*p*£nda
d o to n ^ u ii «í-oaai umittTRs3»«2evce^ode especí tot.1
496
C a p í t u l o 20 | W o r d 2007
Neste modo de visualização (conforme foi destacado como uma das novidades) o
Word exibe o texto de forma a privilegiar a leitura, muitas vezes aumentando a fonte e
mostrando páginas uma ao lado da outra.
Este modo facilita o trabalho com documentos que serão usados online, ou que
serão publicados como página Web. A vantagem é que o Word exibirá o documento da
mesma maneira que o modo Layout de impressão, só que com as seguintes exceções:
não exibe réguas e exibe o Plano de fundo.
No* menu inserir, ss- galerias- induem- ftens- que- são- projetados- para-
corresponder-ã- aparência- gerai- do- documento. ■ Você- pode- usar- essas- galerias- para-
inserir- tabelas,- cabeçalhos,- rodapés,* iisias,- folhes de* rosto- e- outros- btocos- de- j
construção do-doaBnento.-Óuando-Yocfraia-írRagens.-grâficos-Qu-diagramas.-esses-1
elementos-íambéns-são-coordenados-coma-aparênda-atual-do-documento.-Você-pode-
alterar-fadlmente-a* formatação- do- texto seledonado-no-dacunien to*escolhendo- uma-1
aparência-paia- o- texto*selecionado-na-oalena: Estilos- Rãcidos.na-guia •inído.- Vooè-
tarrtjémíiodefomate-texío-díretameníe^isando-as-oiitfos-contnoles-fla-guia-inído.í
A* maioria- dos- controles- oferece -uma- opção- eníre -usar- a-aparênda do-tema •
akralou-usaram-fcfrnatQque-vocèpode-espeáficar.-Para-alteiara-aparènda-geral-do-
documento,-esaoiha-rjQvos-elementos-Temana-ííutaLayoutda-Pãgina.-Paía-alterar-as- j
aparências-disponíveis-na* galeria* Estilos- Rápidos,-use-oco tnando-Altérar-Conjun to-
A&ial-de-Esi&os-Hâisidos.As-gaierias-Temase-EstjiosRàpldas-fomecem-camandos-de-
redefinição- para- que- «scé- possa* sempre- restaurar- a- aparência- do- documento- ao-1
original- contido- no-modalo- atuai.* No-cjgnu- Sisertr,* as-gaferíasinduemítens -que-são*
projetadosí>ara corresponderâ-apa rência íjesai do doajmento.il
Você-pode-usar-essas-galerias para -fnserírta&elas.ca&eçafhos.-ioda pés. -listas.- ]
foftias- de rosto- e- outros- biocos-ds-construção- do* documento.- Quando- você cria-
imagens,- ©àficos- ou- diagramas,- esses- eíementos-também- sâo- coordenados-com- a-
aparência atua! do- documento.- Vocè-pode- alterar- fatiímente a -formatação-do- texto- í
selecionado no- documento- escolhendo- uma- aparênda- para -o- texto- s^eçjqnads-nq-}
galeria -Estilos- Rápidos naguia-Inído.Vocè também pode-fonratar- íexto-diretatnente
usando-os -outros controles- naguia- Inicio.-A- maioriados-controles oferece-uma-opção-I
enieusar-a-aparártaa-dò-tenaatuaJ-ou-usarum-toíjnato-qiievocèpoíjeespedficar.Ç j
Para alterar-a-apaíêntia-geral-dodocuniento.-escoiha-novos-elenienUis-Tema-1
na-guia- Layotit- da- Página.- para- a t e ar-as-aparéndas-disponíveis na-galeria ■ Estilos-
' ^ i-aiiBiaTãi =~~ ^
4 97
I n f o r m á t i c a D e s c o m p l íc a d a j P r o f . A n d r é A l e n c a r
f Hwrtí j \ {jQrretpcivSlndat \ |
tthttj-"' jr ~
j Unti»Fcrwatoçiotf*Tczts
Ft&tt (■fojctít &&ÍÍÍQ
1 IlaTbCTfcMftai ütfihs deBnrmufJ aeXÒ&C.M
.___ . Yrv x * ____
Nofflênu!rjsertr,as-aa!enasínciuem!tensQuesSoiprDjs!ado£í)aJa'
cotrespofKjef-àapaiênda^geíai-çicKíoaimenio.VocêpcKjetisaressas-
galenaspatainserif-tefieías.-cabeçaíhds.-íodapés.-líslas,folhas <feíosto
e-outes blocos-de «instrução<ioxJocum ento. G uam tovocê -cria-
im agens,-gfàficosoij■diagramas.esseselementosfambém-são-
coofdenados-ttKn-a-apaíSfldaatuaW o^ocum ento.-Vccépotíeallerar-
/adiiDenteBtotmataçaodoteiIossIeQOiíaíiono-doajmetYlo-
esmtftendotima-aparénciafiafa-o-iexfeiseledqnadQfta^aiaiaE^iios-
E$i>tí05.-oa gu»a início vocô Ismbémixxlefòmiatar-texto-direlaiiienie-
usandoísoutios-conttctesna-guiaim cto^J
A -m aoíia-doscarflfolesoterecE uma opçãoenfre u sa ra aparência <3o-
lem a atuai ou-usar um foimato-que vocè pode^Epeâficsr.-Pata aitefar-a -
aparência <jefal-do-docxjmento,*sco!ha novos-elementos-Tema-na-guia-
Laycaü-da Página -l^ara-alteraf«s-aparências d ispo niveisna -galcna-
Gsfitos-Rápãdos.-tiseocom andoAlterarConjunto/yual-deEsffios-
Rápicios.Asgalenas-Tenias-eEsÜ lasRãpidosfornecem cam aruíos-de-
redefinição tia ra <uje-vocêpossa-sempre-festaufar-a-apafêrtda <Jo-
docum sntt>a(K>riginalcontido-no-fnocteIoatual.No-flafi£liílns«ír,-as-
galerias-induetnitens-quesão-projetedos-para-caiTespondef-á-
apa^da-geral-do-doaim etitoÁ
Você-jXKte-usaressas-gaterias-para-inserirtabelas.obeçalhas,-
rodapés,iis^/foJhas<te-K>sto-c-ctriros •blocos-de-conslmçãoíió*
docurnenla.-QÚandQ^úcê-cria-tinagens.-gfâ licos-ou-diagra m as,-asses-
elementoslam bém -sso-caofdenaísos-cottia-aoâtendaawsl-ao
documento.-Vocô-pode-aBerarfadímente ■afonratação-doteto-
seJeciona<lo-no<!ocuniení(«scolhênc!o-tima-aparènaa.i>ara<3-tex!o-
sasgaiadaaia33laiaLEaiig&B3ffl^.-na^ui3-iniao.Voca-tan^ffl-
6.1.5 Rascunho
c
^o spvN
eo^^-p onoo-b
ad-h
su
ri^§
• naf.a
l^a^pç&^is
Maa*-gge
afktrí-hd
iJitJS
Wot-tdccá
.-ra
yc
to
a
errnvtíS
ste
pyíí.íis
n.s--Q
fo
iaV
ucaê
so
.-fc
-s-ãp^opdre
ojsia
íhas-durT
drose-ssas
saOtfo-r
outroa- büocos-dft-coPSbucáo dD-dacumínte.-Úuaeíto-vocS cria-lmagons.-
grtfícov ©tj-«Sí*gf3m«/**ii5 *í*ín4ntt>i-taínòín>-sío-c*ô«í*nid09'Com-a-
sparSacà» aUtaJ- <3©rdocvnwrlo.'Vcc^p otífl' fecimtfito-a- faim atafio-
dojt£Jrtô-sdêdo[vad&-no<Jocyím«ü>-^í«í5iwdíiuírjap^féftíúapAfa-íj-tiíxío-
ari»goft3^9;fl^-qakm^«açs-gápidoy.-na-quta-in&ao.*1 n>pode-
fonBaurtexii»-dita3mBmfiU52nd£Hi£-o*#f03-cor4fotaâ'ttd'$uta-taicía'$
A-maidò*- d*»- cOAtttte*- oferece-bros*opção- mm»* u^ar-a-j^anSrto*-
do -tw m -atüal-oütgaMjta-fom^cqoB yoci-podfifcspgdfi&af, -Paia-aBatara-
^atiwõf §e#ii- ii»- <Jocün*^nto,-«Cí^a-íKrvoA-dtmeprtos-Ttma-rLa.' gs/ta-
Laya«i*4a- P ig jta .' P ia - afl traí- w>^irtr<íís-<ispofnwsis-na- gaJflna-Es&fW'
fíápídos.* U3«- o- cooaarate-jytefBr- Cmsufjio*Aluai- do* Estilos Rápidas. -Ag-
93iwtu-TefTia«'ft-Eíâo»Ric«i303'fcmacímcomwSQa<t#nídtJflQtçio-pani
qt*- vocè- possa- sesrpre rasteuttr a- ajwííftcia- dô- documento- at». orí gàrtaJ
ooctfido-w-moddtt^alusL-Nd-QaMí^56^ -a«-$3í*riâ9
projíiido s ^pao^ctxrBspomte-à-a^Síi " cíag a rai-do -documarto
V o e i pode- u&tt' essas- galerias- para-i««firta£*ta$.<tafc-íÇ3lho3.-
ra b p és,* folhai* da- rosLo* a- Wocos- coRstruçso- da-
doournetto,- â an d o ^ v o c ã' cjÚ ' irrtt^enâ,- gráficas ou- d à gfajrus/ esses-
«ftA>eiUo>'tsmC>«AV9ão-coon}*rjâdos cctnaã]M ii/^r2ta^-dodccurp>«flo.'
Vocâ- podo bIL£(3t- 5aabTieni«' a- formaíàçâa- ds- t«xto selad&n^do- na
docarvatío 6&oo?>»ná& urra- aoatéfxãa para o^ttrio pa g^ftõa
£«8qc- cz- guia- inicio.' Vo<$' Lutinjin- pínfa- fo rm ata Uzto-
dwA»tncflt«' uiando- c=S' o £ m v oortroie? na- guia- Jnícío.- A- tnaáoria- das-
coatrcFlas'Qfbí™cswfisa-opçi5-onU»'U«/-a-a?iiíncia'*>-t9ETa«iaíou-usar
u s h lo n o a x o y fic â - p o d d e$pecáfca?.f
Para- i I o t t ; apaifevcàa- qtfa> do- documárto,- o e cjh a novos-
498
C a p ít u l o 20 j W o r d 2007
7. BARRAS DE ROLAGEM
No lado direito e no canto inferior aparecem barras de rolagem. Estas barras per
mitem a navegação na janela, em se tratando do MS Word elas permitem a navegação
no documento, podendo ir para um lado e para o outro ou ir para baixo e para cima
dentro da mesma página ou ainda passar por entre páginas do documento - lembran
do que a rolagem pelas barras não desloca o cursor de inserção de textos. Além disso,
logo abaixo da barra de rolagem vertical (à direita) existem três botões de navegação,
conforme a figura.
8.1 O cursor 0
8.2 A digitação
Não é necessário teclar ENTER para passar para a próxima linha, o Word muda
automaticamente. Porém ao finalizar um parágrafo, é necessário apertar a tecla ENTER
para que haja uma quebra de parágrafo. Lembre-se que cada parágrafo pode ter a sua
própria formatação.
8.5 Acentuação
8 .6 Cedilha
500
C a p í t u l o 20 | W o r d 2007
E a tecla mais usada para apagar. Quando se digita um caractere errado o cursor fica à
direita do caractere que foi digitado» portanto, a maneira mais prática de apagar os erros co
metidos é pressionar a tecla BACKSPACE até o ponto onde se deseja recomeçar a digitação.
A tecla DELETE apaga os caracteres que estão à direita do cursor (na frente). Por
tanto, caso se posicione o cursor à esquerda do caractere que vai ser apagado deverá,
então, ser utilizada a tecla DELETE.
Se o local que se deseja ir com o cursor estiver visível, na mesma tela que o local
atual do cursor, basta clicar com o mouse no ponto desejado que automaticamente o
cursor irá para o local clicado. Caso o local que deseje ir esteja fora do campo de visão,
em outra página ou nas extremidades da página, a maneira mais fácil de ir para este
Iocaí é utilizar-se das barras de rolagem e depois proceder da maneira explicada acima.
Movimentar Comando
Um caractere para a esquerda Seta à Esquerda
Um caractere para a direita Seta à Direita
Uma linha para cima Seta Acima
Uma linha para baixo Seta Abaixo
Uma palavra para a esquerda CTRL+Seta à Esquerda
Uma palavra para a direita CTRL+Seta à Direita
Um parágrafo para cima CTRL+Seta Acima
Um parágrafo para baixo CTRL+Seta Abaixo
Uma célula para a direita (em uma tabela) TAB
501
I n f o r m á t i c a D e s c o m p u c a p a j P r o f . A n d r é A l e n c a r
Para selecionar textos com o mouse, deve-se proceder entre uma das seguintes
• maneiras: 1) Apontar para o local onde se dará o início da seleção, clicar e manter
’ pressionado o botão esquerdo do mouse, mantendo-o pressionado, levar o ponteiro até
o local onde se dará o término da seleção e soltar o botão do mouse que estava pres
sionado. 2) Clicar no ponto de início da seleção, pressione a tecla SHIFT, mantê-la
pressionada e clicar no local onde se dará o término da seleção. Outras maneiras podem
ser as seguintes:
502
C apitulo 20 j W ord 2007
8.9.1.1 Multisseleção
Para selecionar um bloco vertical de texto pode-se clicar no local de início da seleção,
manter pressionado o botão esquerdo do mouse, pressionar e manter pressionada a tecla
ALT e arrastar até o ponto onde se dará o término da seleção.
Para selecionar textos com o teclado, deve-se proceder da seguinte maneira: primeiro
movimente o cursor até o ponto que se dará o início da seleção, pressione e mantenha
pressionada a tecla SHIFT, movimente o ponteiro para outro local do documento. Veja
algumas maneiras de se selecionar utilizando exclusivamente do teclado.
503
I n f o r m á t i c a D e s c o m p u c a p a j P r o f . A n d r é A l e n c a r
Para retirar uma seleção, desfazer a seleção atual, pode-se clicar em qualquer outro
local do texto, inclusive sobre a seleção (menos na barra de seleção) ou simplesmente
movimentar-se pelo documento utilizando-se as setas de direção.
mijjica^l mújtca^
músjcaf mú^af
No modo de digitação normal (padrão), cada caractere inserido entre dois outros
caracteres existentes será inserido no meio deles e deslocará todos que estiverem à di-
reita mais para a direita (alinhamento à esquerda ou justificado) ou desloca todos que
estiverem à esquerda mais à esquerda (alinhamento à direita).
No modo de sobrescrever, ao inserir um caractere no meio de outros, os caracteres
que estão à frente do cursor serão sobrepostos pelos novos caracteres. Os dois não são
combináveis, ou seja, sempre um deles estará ativado e o outro desativado, nunca ambos
ativados. O modo de sobrescrever será útil quando se prefere que o novo texto substitua
o texto antigo, assim, ao se digitar no modo sobrescrever os novos caracteres serão
escritos e os caracteres já existentes são apagados automaticamente.
Algumas teclas possuem dois desenhos (ou três - no caso de teclados ABNT2) na
mesma tecla, como é o caso da tecla 2 do teclado alfanumérico, na mesma tecla há o nú
mero “2”, o sinal de e ura outro pequeno “2”. Ao pressionar somente esta tecla (sem
auxílio de qualquer recurso), será ativada a primeira opção da tecla, ou seja o número
“2”; ao se pressionar primeiramente a tecla SHIFT e posteriormente a mesma tecla,
será inserido o sinal de ao se pressionar a tecla ALT GR mais a tecla descrita será
inserido o número “2” na formatação subscrito, representando o símbolo “quadrado”.
Repare que a tecla CAPSLOCK não influencia em nada o procedimento acima descrito.
8.15.1 Mover
Para mover um texto selecionado, basta apontar o mouse sobre a seleção, clicar e
manter pressionado o botão esquerdo do mouse, arTastar o ponto de inserção pontilhado
até a nova posição e então soltar o botão do mouse.
8.15.2 Copiar
Para copiar o texto usando o método de arrastar e soltar, basta selecionar o texto,
pressionar a tecla CTRL, clicar e manter pressionado o botão esquerdo do mouse sobre
a seleção, arrastar o ponto de inserção pontilhado com a indicação de cópia (pequeno
sinal de + junto ao cursor do mouse) até a nova posição e então soltar o botão do mouse
e a tecla CTRL (repare que a tecla CTRL só pode ser liberada após o procedimento
concluído, pois caso contrário a seleção será apenas movida e não copiada).
9. A FAIXA DE OPÇÕES
Já se sabe que o Word 2007 não possui mais a barra de menus ou mesmo as antigas
barras de ferramentas padrão, formatação, desenho etc.
505
In f o r m á t i c a D e s c o m p u c a d a | P r o f . A n d r é A l e n c a r
[m r g - ah* - A ^1
Fonte
9.5 Galerias
IT T ratíír:^ WL
506
ITT
C a p ít u l o 20 j W o r d 2007
Cada guia da Faixa de Opções possui grupos com galerias de aplicação de estilos,
efeitos e outros recursos. As galerias dão ao usuário fácil acesso a recursos de formata
ção e edição de texto de forma visualmente fácil e rápida. Veja um exemplo de galeria
no grupo Estilo da guia Início.
^ loai am *
© * '| u - í! a' !■= • ss * iAaBbCcp AaBbCc AaBbO i ^.Subrtüuíf
co»r y ■ si» x, X1 - Á ■[ íttcrsul |íS«nísp_ Tíiyitj 1 r( Aríerar
Áccct J w m f Jk . ....__Fcnlc.._______................ .■!*. __ _&r&dflsfo ______ ..... ............. .falte______ ___ __ivãcào..-.
Recortar
-J iià Copiar
Colar
Formatar Pincel
... Área_d&Jransferêricta _ .3
Um único clique no botão Colar permite a colagem do objeto atual da área de trans
ferência no local que se encontra o cursor (ou substituindo uma seleção). Insere uma
cópia do conteúdo (ou último item de uma coleta) da Área de transferência no ponto de
inserção; se houver uma seleção e a opção colar for acessada, o conteúdo da Área de
transferência irá substituir a seleção. Esse comando só está disponível quando o usuário
recorta ou copia um objeto, texto ou conteúdo de uma célula. Se a Área de transferência
estiver habilitada, somente o último objeto copiado será colado. Importante ressaltar
que é possível clicar no botão sem expandir suas funcionalidades para colar no formato
padrão, porém, clicando-se no nome Colar ou na seta dropdown que o acompanha o
usuário terá acesso.
Cota/
Colar Especial...
Colar como Hípertink
5 07
I n f o r m á t i c a P e s c o m p l ic a p a | P r o f . A n d r é A l e n c a r
C olar e s p e c ia l,
?) j ^Caoa^arrv
O comando Colar vínculo estabelece uma ligação entre o local onde foi colado e o
local original; este vínculo que se estabelece permite que se altere o objeto original e que
as alterações sejam automaticamente refletidas no local onde foi feita a colagem com vín
culo. Por meio do menu Editar, opção Objeto é possível quebrar o vínculo. Outra opção
importante é a de colar “Texto não formatado” que permite fazer com que o texto copiado
; seja colado sem as características da origem, recebendo, porém, as características do
destino. Por exemplo, se for colado um texto Arial 18 e for colado em um texto Arial 12,
" com a opção Texto não formatado, o texto receberá o formato de Arial 12.
Copia a seleção para a Área de transferência, só está ativo se houver alguma seleção.
Se pressionado duas vezes, sem que se tenha colado, exibirá a área de transferência para
que vários itens possam ser coletados. Veja sobre a Área de transferência logo à frente.
50 8
C a p í t u l o 20 [ W o r d 2007
Abre o Painel de tarefas com o mesmo nome que dispõem em forma de ícones os
elementos da área de transferência. A área de transferência do Office 2007 pode conter
24 objetos ao invés dos tradicionais 12 da versão 2000. Outra novidade é também a
possibilidade de se usar a área de transferência do Office no Windows (em outros pro
gramas), pois, o Office acrescenta o botão de área de transferência na área de notificação
da barra de tarefas do Windows e informa quantos itens foram coletados a cada vez que
o usuário coleta (copia algo), sendo assim, é possível copiar elementos de diferentes
programas para a área de transferência do Office, porém, a colagem dos itens anteriores
ao último só é efetuado nos programas do Office. Pode-se perceber, por último, que na
própria área de transferência já é visível o contexto ou conteúdo do item que foi coleta
do, facilitando ao usuário a colagem do item que realmente deseja.
iS}12.PvKefcCoçweformato
d e i*n objeto ou texto
se&donado e penrt te âp fc. .
iopsScs r.j
50 9
I n f o r m á t i c a D e s c o m p l íc a d a [ P r o f . A n d r é A l e n c a r
Arial 12 <9
M 1 S - abe »Ia Xa A a- A -
.... . . ........ Fonte-,.......... í*
Altera a fonte do texto e dos números selecionados. A fonte padrão do Word 2007
é Caiibri. Outras fontes cobradas era prova são: Arial, Times New Roman, Courier etc.
Na caixa Fonte, selecione um nome de fonte para aplicá-lo. Interessante destacar que o
Word já mostra o nome da fonte no mesmo formato de fonte que seria escrito com a fonte
escolhida, além de possuir o recurso de visualização dinâmica por meio do qual bastará
focar o mouse em um recurso que o texto ou objeto já ficará no formato apontado. Sendo
assim, para o usuário é simples verificar qual a fonte que mais o agrada pelo formato
exibido. Veja a galeria de fontes na figura abaixo:
m íía- *\mm--
Fwtes doTtma
C a m b ria ^ > [3
Caiibri (Cofpo>U
Fontes Usadas Recentemente
% Arial 1
3? A lia! B lack
Umes New Roman
ftgaxyffi
Calíbri
% Aharorti nn i s k
^ Afasto
% Alaska E itra W d
% A L«ER U U Í
Andaite
srfeS
Ajçtjsimc tfiiíS
% Antãque OakJand
9b A ría!
^ A iiai Btacfc
% AíiaJNanuw -
g ^ ü E llâ
.S a ria ra fo
j Ma>s Sublinhados...
& C o i d o S u b li n h a d o * |ÍB): A ulanálico
Cores do Tema
nmzü&mmmmm
i!
I I llll
g B io iiia iB
: M a is CO f65._
,10.2.9 Tachado
Ti^ça:uma linha sobre o texto selecionado para marcar um texto com cste-formato.
E utilizado em revisões.
511
I n f o r m á t i c a D e s c o m p u c a p a | P r o f . A n d r é A l e n c a r
Permite modificar o formato dos caracteres selecionados para uma das opções abaixo:
- ah iíWíi
| Primeira letra da sentença em maiúscula,
; minúscula
; MAIÚSCULAS
| Colocar Cada Palavra em Maiúscula
; alTERNAR mAIÚSC/mINÚSC.
10.2.13 p * : Realçar
aiS*NjA▼|)i; m 3g|
O HHfflMH |gf
WBSÊ gsgllI
mugfBli
BBi 7 •
!Mi m Bi Bi BB
ggj»
W [wÈ 111™ uJWm
|;..
Sem Cores
Interromper Realíe
Marca o texto de forma que ele fique realçado e se destaque do texto ao seu redor.
Clique o botão para o cursor do mouse se transformar em um pincel de realce, em
seguida, selecione o texto ou objeto que se deseja realçar. Após aplicar o realce, clique
o botão novamente ou pressione ESC para liberar a função de realce. Para alterar a cor
de realce, clique a seta ao lado do botão e depois clique a cor desejada, lembre-se que o
realce funciona de modo semelhante ao marcador de texto tradicional e, por padrão, o
texto realçado é impresso com esta característica.
512
C a p í t u l o 20 | W o r d 2007
Abre a caixa de diálogo fonte para que o usuário possa definir diversas formatações
e efeitos de fonte. Veja a caixa de diálogo e as duas guias.
10.2.15.1 Fonte
10.2.15.3 Tamanho
10.2.15.4 Tachado
í
In f o r m á t i c a P e s c o m p l ic a p a [ P r o f . A n d r é A l e n c a r
10.2.15.6 Sobrescrito
10.2.15.7 Subscrito
10.2.15.8 Sombra
Adiciona uma sombra por trás do texto selecionado, abaixo e à direita do texto.
Microsoft. Word
10.2.15.9 Contorno
10.2.15.10 Relevo
10.2.15.12 Versalete
10.2.15.14 Oculto
Evita que o texto selecionado seja exibido ou impresso. Porém, será exibido quando
os caracteres não imprimíveis estiverem visíveis.
514
10.2.15.15 Escala
Modificar ainda a dimensão horizontal do texto (sem alterar a altura). Ex.: WORD,
WORD e W O R D . O tamanho vertical continua o mesmo, porém o tamanho
horizontal é alterado.
10.2.15.16 Espaçamento
Permite modificar o espaçamento entre caracteres. Ex.: W O R D (esta forma
tação passa a impressão de que há espaços entre as letras da palavra, mas na verdade o
caractere é que passa a usar mais espaço), também é possível diminuir o espaçamento.
Ex: W33).
10.2.15.17 Posição
Permite modificai a altura do texto selecionado em relação a altura normal da linha.
Em outras palavras permite criar uma situação personalizada de sobrescrito (elevado) e
subscrito (rebaixado).
10.3 Grupo Parágrafo
.. . . Parágrafo .... . 15 i
10.3.1 Marcadores j i r T
| -- j « |j O j R j
± \> S
j
gitiarHatl <
ítliita * j --------------------------- j
1 .................... i
r ■ i
i -------------- i
!
1.........
1 ............ *------- = 1
I ............. •------ =1
i : ..... ■ -= □
Adiciona marcadores aos parágrafos selecionados, também permite modificar o
formato de marcação e remover os marcadores que já existem nos parágrafos. Veja as
opções desse botão na figura acima.
5 15
I n f o r m á t i c a D e s c o m p l íc a d a | P r o f . A n d r é A l e n c a r
10.3.2 Numeração f—
-+z £StfarH*etfeltttd
|CtíWr«cvoFômJítoclíK'jmtr&.-
tfifcr <3* HurpKraçj<r._
Adiciona números (ou letras para representar numeração) aos parágrafos selecio
nados, também permite modificar o formato de número e remover os números que já
existem nos parágrafos.
516
C a p í t u l o 20 1W o r d 2007
Permite criar uma lista que envolva marcadores e numeração em forma de itens
com níveis diferentes entre si. Veja a galeria.
517
I n f o r m á t i c a P e s c o m p l ic a p a f P r o f . A n p r ê A l e n c a r
Alinha os parágrafos selecionados aos recuos direito e esquerdo, exceto a última linha.
7* AdrõoftOf £ipa{o£>cpoij dc
10.3.13 Sombreamento jyED 3 No/mal Stm
C o r e s -do T e m a ^ _________ t
« B s z s ía a s g a H
|T”j S fm C e r a
■g> Cotes^
518
C a p í t u l o 20 | W o r d 2007
m r
Adiciona ou remove uma borda ao redor do texto, parágrafos,
células, figuras ou outros objetos selecionados. Se não houver nada Sem fcorda
Tabela. Exibir Linhas de Grade e acessar opções mais avançadas de Eoida Interna
BorCi Vertlui inttfli*
Bordas e Sombreamento... Veja abaixo à esquerda opções do botão Oup^ru: ;nuíi<a
eci<ii Otáceit# SyjMM*
e ao lado (à direita) a caixa de diálogo de Bordas e Sombreamento. linfi* HçvijonJ*!
gíffntwraciia
B o rd a s e s e m b r e s m e n » &tibVlinh»s üe£r*d«
Borda* t Socíbrcaaitnto.-
Abre a caixa de diálogo parágrafo para que o usuário possa definir diversas forma
tações e efeitos de parágrafo. Veja a caixa de diálogo e as duas guias.
ffiMòràts-Gsmoavxtrxi
OHastar í*itw
Q Qu*±ir*/páçbaani£5
tecz&crásfevàlâ&ti
QSLprirãroímcre$á»lf*id
OKãfthifercar
Cíjç3esdecat<a<tetgxw
StfpoajSgajtqfcg
{taerfcrea \
lo n í t o e v ScM»i«4ctep.TcnQ
Ttfatoga... I
5 19
I n f o r m á t i c a D e s c o m p u c a p a [ P r o f . A n d r é A l e n c a r
10.3.15.1 Alinhamento
Impede que uma linha fique sobrando no início de uma página ou no final da outra.
A última linha de um parágrafo sozinha no topo de uma página é conhecida como viúva. A
primeira linha de um parágrafo sozinha na parte inferior de uma página é conhecida como órfa.
Permite manter dois parágrafos juntos e evitar uma quebra de-página entre eles.
Informa ao Word para fazer uma quebra de página antes do parágrafo selecionado.
11*1*1' Sé te r Sdeção como Nove Estío Rápido.-.: Cria um novo estilo com
base na seíeçâo a b d do usuáí».
§)Adüerar&ba4eE0SB»&^tjD$ QA^stfzarâfctonMcaneme
^ Apertas rtsfedoafsiftfe OMciwscfoeunenbsxbaseftdtffltttettttbjú
Abre uma pequena caixa flutuante de aplicação de estilo por meio da escolha
do estilo no dropdown ou por meio da digitação do nome do Estilo. Também dá
acesso à caixa de modificação de um estilo e ao painel de estilos (figura aseguir).
w m m w m m m m m .\
ftoacdPBSo:____________
jnotidafok [T |
O Word 2007 já traz vários estilos prontos que podem ser alterados pelo usuário ou
se preferir o usuário poderá criar um novo Conjunto de Estilos Rápidos.
10.4.2.2 Cores
Permite modificar um conjunto de cores que são utilizadas nos estilos rápidos.
Também permite criar um novo esquema de cores.
522
T
C a p ítu lo 20 i W or d 2007
Interno
m a — E s c ritó rio
mmwmmm E s c a la d e C in z a
mmwmmm Áplte
SOSSHSSS A sp ecto
B a ic à o Ê fiv id ta ç sc lô
mawwmmmm <«i«p
C o n cu rso
a n g a g B E ü S ip ü a F lu x o
SDSKGEiZQ F u n d iç ã o
M e d ia n o
siraaa^isBa^ M e tr o
angHSBappa
gingiffiSBgaEia lz
O p u le n t o
mmmcomm O rig e m
Pape!
P a tr im ô n io L íq u id o
eoêsüotím S o lr tk io
B D ia in T éc n ica
saasaagiga U rb an o
Verve
B d M Ii V ia g e m
C r ia r H o v a s C o r e s d e T e m s...
10.4.2.3 Fontes
Permite modificar as fontes que são utilizadas nos estilos rápidos - há duas fontes,
uma para títulos e outra para o corpo do texto. Também permite criar um novo esquema
de Fontes de Tema.
52 3
I n f o r m á t i c a P e s c o m p l ic a p a j P r o f . A n d r é A l e n c a r
â â localizai *
SelMlanac»
Edicio. . .
10.5.1.1 Localizar (CTRJL+L)
t jX P t a f f Sjjbitfibjir | Ire a ra ~ l
U xalzar?
Opções d» Pest^isa
\tq<!c j~ r[
P I Cortádr orgftto
Olocrírar eperas paiavras ràstina
O ^sar caracteres smfig»
O is&rar caracteres de pommçía
O iQKXtr oraoefiM «ç*{0a*fcrajico
iocaUraí3Q
10.5.1.2 Ir para (CTRL+G) «1 icoaizsr.,.
«*• ír p i r a ..,
Vai para um local especificado no documento atual. Pode ir para uma página, seção,
linha, indicador, comentário, nota de rodapé, nota de fim, campo, tabela, elemento
gráfico, equação, objeto ou título.
Seção
In ara + e - para ir para um loca! relativo no doaimento. Por exempio: +4
Linha
Inttador moverá o ponto de inserção 4 itens para a frente.
Comentário
Mota d e rodapé
.AntSrter P&char
5 24
C a p í t u l o 20 | W o r d 2007
localizar e substituir
33
Svbtühjr | SubstiturTuéoí locâMurPtô»nò \ Ctraáer
OpçSes P tstp ja
[ Eanarar ■
>j j Sgeaal - j j amFowBttao
10.5.3 Selecionar
í ÍJ |S tíK ia n s r Q b jtto i
i J Sí]£<io/ia/tí.ítocemfí)mi3t3wo semelhante
- ......... ...~^BWSTO<fcbjif.jiMiC3«egmBig3icmagaa^ ji hMia^
5 25
I n f o r m á t i c a D e s c o m p u c a p a } P r o f . A n d r é A l e n c a r
Permite inserir uma página (dentre osmodelos da galeria) ou criar um novo modelo
de folha de rosto. Normalmente acompanha campos como autor, título e outros para que
o usuário possa preencher e eqüivale a ídeia de capas ou folhas introdutórias estilizadas.
Insere uma quebra de página na posição atual do cursor fazendo com o texto em
diante seja iniciado na próxima página.
Inserir Tabela
□ □ □ □ □ □ □ □□□
□ □ □ □ □ □ □ □□□
□ □ □ □ □ □ □ □□□
□ □ □ □ □ □ □ □□□
□ □ □ □ □ □ □ □□□
□ □ □ □ □ □ □ □□□
□ □ □ □ □ □ □ □□□
□ □ □ □ □ □ □ □ □ □
m . flu « i r Tabela
rá Desenhar Tabela
m Plarsiltra do Excel
526
C a p í t u l o 20 [ W o rd 2007
Permite desenhar uma tabela (fazer tabelas irregulares) fazendo o perímetro e, ma
nualmente, desenhando as divisões de linhas e colunas.
É utilizada para transformar um texto em uma tabela. É ideal que o texto tenha
divisões (como espaços, tabulações,“vírgulas gu outros sinais) que possam ser usados
para especificar os campos que a tabela terá.
Insere uma planilha do Excel dentro do documento atual do Word. Dentro da área
da planilha o usuário poderá usar todos os recursos do Excel e a planilha ficará armaze
nada dentro do arquivo do Word.
Traz uma galeria de modelos de tabelas para serem inseridas no ponto de inserção
atual e depois personalizadas pelo usuário.
E§ §1 Çfp ® ÉÉ
Im a g e m O íp -a r t F o rm a s S m a rtA rt G ra fito
11.3.1 Imagem
Permite que seja inserido um arquivo de imagem (fotos, desenhos e outros), que já
esteja armazenado no computador, no documento atual.
11.3.2 Clip-art
11.3.3 Formas
527
I n f o r m á t i c a D e s c o m p l íc a d a [ P r o f . A n d r é A l e n c a r
11.3.4 SmartArt
11.3.5 Gráfico
H a Hiperitnk
^ I n d ic a d o r
3 3 Referência Cru2ads
Insere uma quebra de.página na posição atual do cursor fazendo com o texto em
diante seja iniciado na próxima página.
K Í2
Equação Símbolo
... Símbolos......■
5 28
C a p í t u l o 20 j W o r d 2007
In f o r m á t ic a
Infrío Insetfr_ UyoirtdaMa|n»_^, 'Referínclas’ Corrtsfeándfntíiis' 'Revisão | Exibição ife)
t3 «gua, ■ Mapa do Documento (jJ)Uma Pájlna
s □ O Dnhas.de.Grade; . O Miniaturas .■ jiQDuas Páginas v ■' r“í;■■:j jj5] RolagemSincronizada •" vj.-V-íT .
P e s c o m p lic a d a
Leitura em tayout : Estrutura Rascunno Zoom 100% „ - .Nova Organizar Olvldlr . Alternar Macros
ImpressâojTela Inteira da Web deTopleos : Sarra de Mensagens Largura da Pagina Janela Tudo I dá Redefinir PosiçSo da janela Ijsn(|as »
Modoidr ExíbicSo <JeDocumento -I ■' Mostrar/Ocullar . Janeta Macros
| P ao r.
:#
%Brilho T Compactar Imagens
1 d'n r> '
Li-’
__Traços *
v!fl A«ura- [1 ,63, on ■:]
A n o ré
0 Contraste • ^ Redefinir Imagem
Efeitos dt r. Eoiajíli -S Eíiu-iíuia- Poiiçào Tij-ír pjM Enviji Quebr« Atit0niátita Alinhar Agtupar Girar Cortar « Urgure: [í4,98 cm ;j
J^3 Reeolorir * Sombra ’ ‘ a Frente • pais ftãi • de Texto* •
530
.' ■■■■-V. ! .'.. Ajustar ■ . ■■-Hr Efeitos de Sombra Borda : • • .Oraanlzar .-,-iS- . - : ' . ' -.■■■:„■ . . Tamar-ho, • .1
A le n c a r
17.2 Guia Design (Ferramentas De Tabela)
-.-Irjfclo.:
O Unha de Cabeçalho 13 Primeira Coluna | ô* Sombreamento v
O linha de Totats O Última Coluna I I I - j|j ffle<>f<)3S ' V:pt ----- --------------•■> j t s ± j U üJ
Unhas cmTiíâi CflRma; emTt<a$ 1~T'~— ....... .....“'......'"Desenhar Borracha
ȣ, Cor da Canela - Tabela
: ^;>:::QPC9es de;Sstllo:de Tabela. ;,üfôki Estilos de Tabela,.; ;;Destn1iar Bordas .-..,. . f*
Visualização de Impressão
Imprimir Opções
ES
Margens Òrientaçao Tamanho
^ ' l i Duas Páginas
Zoom' 100%
aiW KteM glrraJ
' I
{^Página Anterior |
,
!>M
tte*rt vff»1*fti r*»**jt*
17.6. Guia Design (Ferramentas de Equação)
;:pFíriaméhla>:de;£qüáção:: '.Ooòimcntol -:Mi<roso!<:\Vo!il
Início. Inserir-, íí? ln í líá ííÉ á tl'
£■[1 Profustonal _x_ A x lim A
K* linear y v IWOO
Equação
alie Texto tfoimal mRWRmmfTimmRRRramF-iRl fração Subscrito-Sobrescrito Radical Integral Operador Colchete Função Enlase limite c Operador Matrii
v » t Grande - T logaritmov r
..AÍ-:-;. :i vi ■•-í,-ESt(ÓtU(aS^„y-%
r^:-y., ,;.f.:.'£z-,:■.-.•
17.7. Guia Formatar (Ferramentas De Desenho)
jvFerràmtntas de■■Deientío^''.-Docunychtol,>,-;Miçrósoft.Word.:r.
,.'; Inf(io. ■.--•''-TóVerirr .£ iayotitn(ia’Pjgina ’' ‘ Referéhcias .•:Vi^■Coirrçspdhdjncias//;’:;-j {Reylsão r.&ttbiç3o';-j.',* ' Formatar
n f o r m á t ic a
'.:féxròmchtai'()e;taha deTfrtó’ : 'Documcntol - Microsoft Word
Pa*
■U.ü;
'.início : . ínterif:;: ’ layout d l Página - . .. . Referántiss■ Cotríspondínciss'■. Revisão .. ■ E x ib lç á o í Formatar
~ i Dlreçâo do Texto
s-a Criar Vinculo
i __li i . ^ Preenchimento da Forma ”
Contorno da Forma - C « « J ] J.J Qf
Tu ® ! 1; ÜS] 'QjTraíer para aFfente v
t i i í j i2jjEnv|a[ p jfj ffás > I(|í Arjiupar '
| * Alinhar»
>'|[ . . Yl
D
- ’ !< > % « >
Efeitos de j ;V Efeitos ! - ! Positào
e s c o m p l ic a d a
Quebrar Vmíulo j “ " Alterar Forma ' 1 . ^íjQuebra Aulomàti!.’! deTíxto ■ j^ GIrar-' c ,í! :]
d Sombra'' ! !-i* 3D’ > 0
,. Texto EstHos de Caíra de Texlo. •. : . v .- . Efeitos de Sombra . .. .Efeltós 3 D 1 , .Organiiar r Tamsoha. v
| P
M t lo : í ’;: "■lni«rlr>.' :Uyout tís;M sin8;V’ •Rettfínnes''. ; ' Ç ó t t t s p ó n d é n c ia s '/ '^ R ív ís p ílb ljio . /bèsisin' | ;; F o r r a a t a r : - . " f ' f ; ,•'] j!;;’
r o f
,— | ]t§ Adicionar Marcador vi Elevar
Dí Direita para a Esquerda j í> Rebaixar
. A
Adicionar I ’ Alterar Rídefinir
Forma - :!'.i Layotit - ! f l j Painei de Texto CoresT ! id . Gráfico
ndré
Estilos de SmaitArt , Redefinir
532
A
len car
ferHnientas SraartArl';1/; ..Oócümcntol,-^Microsoft .Word..
fnfcfo
M
j
Alterar Tipo Salvar como Alternai Stledonir Editar Aluaiiai ^^0 j 4 4 |
de Gráfico Modeio llnha/Coluna Dados Dados Dados ” ^: -~_-i ~-.i ímjE® :
j ■
‘ .i'.\« i í Dá doiWOTKr;.:." 's;':í: S i : j j :Estilos;dê Gfáfiro '..; ■
:■
í
1
■
■liíiçiij ■ : Imeílf V...; f . ' l 8 y o ü t . d ã .Rífeféiiictôí'-'.'^. '^orfé;pqndÉhcSttí^í' Revisão.:>■''vlÉ^íblif3t>v.‘= : 'Lay'oüt“
-
^ Formatar Seteçáo
il?>M m ( * | 8ase do Gráfico
Imagem Formas Desenhar Titu Io do Titutos legenda ftóttito s d c Tab eIa de Eixos linhas de Ar<a <te , , linha de linhas Barrai Barr.ií de
* 9 Red nirpara Coincidi) Estilo Caixa de Tento Gráfico v do; Eixosv * Oadosv Dados ’■ Grade* PiotagíM • {jR o taçao3D Tendáncia¥ - Superiores/Inferiores ” f.riOí *
eltçáoAtual . v. h „ - . l lí- ; .... \ ,- ,:,..^íL^rv:v;;tixos.^:,í,.:'
17.13. Guia Formatar (Ferramentas de Gráfico)
*, w'.-- (*1 W
- fpí B S ; V i rcníinicotosdc«Òfi^íco^ v i Ooc^mcntQl -MjcfbibftWÓui - ■s--'-V
SS! fi?j’ iS* S«<âo Anterior O Primeira Página Diferente Cabe<alho Acima: [0,5 cm
C
E3D k-si p/óxima Se<ào O Diferentes em Páginas Pares c impares (j]i f?odapc Abaixo: *2,25 cm ; jj
a p ít u l o
íçatho Rodapí Huratro de Data e Partes Imagem Clip-art Ir para Ir para .. Fechar Cabeçalho
Cabeçalho Rodapé '■í1;4Vmcutar ao Antenof [tf] Mostrar Texto do Documento 0 Inserir Tabulação de Alinhamento t Rodapé
v Página * Hora Rápidas»
.Cabeçalho t Rodapé. / ■
.■ . , Inserir ^ j ____________ i Hwgaçào O o(Sti ■ ■. . ■\ Poskào.. :.... . : ... íá .. Fechar •
20
j W
ord
2007
I n f o r m á t i c a D e s c o m p u c a p a [ P r o f . A n d r é A l e n c a r
O novo formato de arquivo para os programas do Office 2007 são conhecidos pela
Microsoft como Microsoft Office Open XML (OOXML). Segundo a empresa será um
padrão aberto de documentos com compactação equivalente ao padrão ZIP, portanto
menores e sem códigos proprietários. Os formatos de arquivos atuais passam a ter a ex
tensão .DOCX ao invés do .DOC, .XLSX ao invés de .XLS e assim sucessivamente...
Segundo a Microsoft há várias vantagens: entre as vantagens da mudança, estão:
maior segurança para seus arquivos; diminuição da chance de corrupção de arquivos;
redução no tamanho do arquivo; e compartilhamento de dados por meio de uma varie
dade de sistemas de armazenamento e recuperação. Se desejar, você pode salvar seus
arquivos feitos no sistema Microsoft Office5007 em formatos antigos.
Se o arquivo contiver código ou macros, o usuário terá de salvá-lo usando o novo
formato de arquivo com ativação de macro. Neste caso o Word utilizará a extensão
.DOCM para um documento e .DOTM para um modelo. Portanto, perceba que have
rá duas versões de arquivos compactados aqueles sem código incluído (.docx, .xlsx e
.pptx) e aqueles com macros ativadas (.doem, .xlsm, .pptm, entre outros).
O novo Office permite que o usuário veja em tempo real como ficarão os seus
textos se uma determinada fonte for apontada, portanto, ficará mais fácil e mais rápido
o ajuste de formatos de textos para o usuário.
Outro recurso muito interessante do Office 2007 é a exibição de uma mini barra de
ferramentas flutuante próxima ao item selecionado. Quando se seleciona algum trecho
de texto uma mini barra de ferramentas é mostrada de forma semitransparente e caso o
usuário direcione o mouse para tal barra esta se mostrará opaca e permite a formatação
in loco. Veja a imagem.
PRÉ-ViSUALIZAÇÃO EM TEMPO REAL
O novo O ffice permite que o usuário v eja em tem po real com o ficarão o s s e u s textos s e uma
determinada fonte for selecio n ad a , portanto, ficará m ais fácil e m ais ràpído o aju ste d e form atos
de textos para o usuário.
Agora é possível blogar diretamente do Word de um jeito bem facii. No Word 2003já era
n n Q c {v f& i i r v s t a l íir f o u m n í u n - í n n u ** r*3 n fn n rtrtn s a v » p m rv
534
C a p í t u l o 20 1 W o r d 2007
(são denominadas “dicas de tela”) para cada guia, grupo ou comando. O usuário pode
definir uma configuração de programa para ativar os atalhos de teclado que começam
com ALT usados no Office 2003, se desejar.
Observações:
* Quando a caixa de seleção Usar caracteres curinga está marcada, o Word localiza
apenas o texto exato especificado. Observe que as caixas de seleção Diferenciar
maiúsc. de minúsc. e Palavras inteiras não estão disponíveis (esmaecidas) para
indicar que essas opções são ativadas automaticamente. Não é possível desativar
essas opções.
* Para procurar um caractere definido como um caractere curinga, digite um barra
invertida (\) antes do caractere. Por exemplo, digite V? para localizar um ponto
de interrogação.
« Você pode usar parênteses para agrupar os caracteres curinga e o texto e para
indicar a ordem de avaliação. Por exemplo, digite <(pre)*(ado)> para localizar
“premeditado” e “prejudicado”.
* É possível usar o caractere curinga \n para procurar um expressão e substitui-
la pela expressão reorganizada. Por exemplo, digite (Neves) (Paulo) na caixa
Localizar e \2 \1 na caixa Substituir por. O Word localizará Neves Paulo e substi
tuirá por Paulo Neves.
53 5
: -::V
&
& ::íV
;£ á p i £ i j i l s s E l
>T-.- tà.; v--'.;;>.;^;:;: v-v:-:;.:;:'. :
c e l S Q
■íÍ3Í:
:í . ' l;:ol -k
;í£Sí?}:E ■.
M . . ...
gSgyS;;:
v.'.1.;
l i i :"
',...: .
.. í v í í ^ S M -m í
__Capítulo 21 |
EXCEL 2002
Nome padrão do
arquivo do excel Bana áo título
..! A4áoc*(tctüiáe:ttêc...
© *bia4>Maw>ttexaÍ
j S Woí7««>»aoiítotto
KÚM
1. PASTA .... A G I C |
1
2
|
Como já visto, o arquivo do Excel é chamado de PASTA. _3_
i
Por padrão, no Excel, uma pasta de trabalho contém três pla 5
nilhas. Pode-se configurar para que o Excel inicie com uma ou 6
até 255 planilhas. Entretanto, o número total de planilhas em uma pasta de trabalho só
depende da capacidade do computador, basicamente o usuário pode ter quantas plani
lhas quiser em uma pasta de trabalho.
1.1 Planilha
Uma planilha é formada por colunas (verticais) e linhas (horizontais). Pode-se con
cluir, então, que uma planilha não deixa de ser uma tabela normal, porém, no Excel esta
tabela permite efetuar diversas funções específicas de uma planilha eletrônica.
539
In f o r m á t i c a D e s c o m p u c a p a | P r o f . A n d r é A l e n c a r
1.2 Colunas
As colunas que formam uma planilha são nomeadas com as letras do alfabeto e
em ordem crescente. Uma planilha é formada por 256 colunas. A primeira coluna é a
coluna A. Ao chegar na coluna Z o Excel recomeça em AA, AB, AC... BA, BB, BC...
até a coluna IV.
Por padrão, a largura da coluna no Excel mede 8,43. Para modificar a largura da
coluna, pode-se clicá-la com o botão auxiliar e escolher “Largura da coluna”, para se
colocar uma medida exata, ou passar o mouse entre a divisão da coluna atual com a co
luna seguinte e arrastar para a direita, para aumentar, ou para a esquerda, para diminuir.
1.4 Linhas
As linhas que formam uma planilha são numeradas com os números arábicos. Ao
todo são 65.536 linhas. A primeira linha é a linha 1 e a última é a 65.536.
Por padrão, a altura da linha no Excel mede 12,75. Para modificar a altura da linha,
pode-se clicá-la com o botão auxiliar e escolher altura da linha, para colocar uma medi
da exata, ou passar o mouse entre a divisão da linha atual com a linha seguinte e arrastar
para baixo, para aumentar, ou para cima, para diminuir.
Mesmo que o usuário insira novas linhas ou colunas na planilha não haverá va
riação no número total daquelas, ou seja, a última coluna sempre será a coluna IV e a
última linha sempre será a 65.536. O Excel apenas renumera as linhas ou as colunas
para dar a impressão de que se está inserindo novas colunas ou linhas.
1.6 Célula
O encontro de uma coluna com uma linha forma uma célula. Uma célula possui a
altura da linha e a largura da coluna que a forma. Cada célula é independente da outra
e pode conter milhares de caracteres em seu interior (32.000), porém para digitar textos
longos, é aconselhável utilizar-se o Word. Cada célula recebe como nome a letra da
coluna e o número da linha que a forma, por exemplo: a primeira célula é chamada de
A l, coluna A e linha 1, e a última célula possui como nome FV65536. O Excel tem um
total de 16.711.680 células em cada planilha e 50.135.040 nas três planilhas iniciais.
Ao inserir qualquer conteúdo na célula, o Excel fará a distinção entre dados quaisquer
e fórmulas ou funções. Para inserir fórmulas ou funções em uma célula, a primeira coisa a
fazer é digitar um caractere iniciador de fóimulas, geralmente o = “igual”. A falta de sinal
de igual faz com que o Excel interprete os dados como números ou dados alfanuméricos.
540
C a p í t u l o 21 j E x c e l 2002
Outros caracteres que podem iniciar uma fórmula são: + e O sinal de menos atribui
o valor negativo ao primeiro número da fórmula ou valor negativo ao resultado da função.
As funções também podem ser iniciadas pelo sinal de @ (as funções específicas do
Excel, e não quaiquer fórmula).
No entanto, qualquer um dos sinais que não seja o = “igual” será convertido em
sinal de = “igual”.
Os operadores especificam o tipo de cálculo que o usuário deseja efetuar nos ele
mentos de uma fórmula. O Microsoft Excel inclui quatro tipos diferentes de operadores
de cálculo: aritméticos, de comparação, texto e referência.
Operadores aritméticos
Operadores de comparação
; ■■■■.'
Sinal de igual Igual a A1=*B1
> Sinal de maior do que Maior do que A1>B1
< Sinal de menor do que Menor do que AKBl
541
I n f o r m á t i c a D e s c o m p u c a p a j P r o f . A n d r é A l e n c a r
3. VALORES E REFERÊNCIAS
542
C a p í t u l o 21 | E x c e l 2002
4. AS FUNÇÕES DO EXCEL
4.1 Funções
tw , - b 'x
A/ 1
B j C O I E F | G 3
1 M ês/O espssa Janeiro iFavereiro Março jAbfií Tota! fl
2 Gasto 1 3 9 3 3,2559 1 ^
3 Gasto 2 6 2 5 3 |i
4 Gasto 3 7 1 j1
5 Gasto 4 |
4 |
3
fi
6
7- l ......... J ________ | |3!
6 j_ ! j : | í
9 j f ; j
...... ....... ....... í------ ----- 1 \
10 i |
11
12 -------------------- 1--------------------
13
...... — ......| ...............
14 ................. h ............. I
15
16
M < ► Hf\ pfenl \ Plan2 / Pi>n3 / U-i .0 ... i .»:•! I
f Prcrtto KÚM ;:j
543
I n f o r m á t i c a D e s c o m p u c a p a | P r o f . A n d r é A l e n c a r
5 44
C a p í t u l o 21 | E x c e l 2002
MENSAGEM SIGNIFICADO
Não é bem um erro, é como um aviso do Excel alertando que uma
_ coluna não é larga o bastante ou quando é usada uma data ou hora
negativa.
#DIV/0! A fórmula tenta efetuar uma divisão por zero, por exemplo: =289/0.
54 5
In fo r m á tic a D escom pucapa 1P rof. A ndré A lencar
A fórmula faz referência a uma célula que não é válida, por exemplo,
#REF! quando se copia para a linha de cima uma célula que fazia referência à
célula Al.
6. FORMULA SE
2 5■ ■■ i — ..... i — —
3 6 i í
$ n , ______ ! .!
=SE(SOfvJA[B2: B4}>C4 ;MÉDlAf04;B4);MÍNÍM0ÍC2: C4tt!
•-------- 1------------ 1— ---------1------------ 1----------- 1 _
m
SíÉ i i :
'■Wà 1 Trabalhando com referéndas W-il./íí S S T o t a í & -
>3*| | .................. .........11 4
1 ... 2] 5
1 ...............3j 6
Ao se mudar uma fórmula para uma célula ao lado em qualquer coluna (mantendo a
mesma linha) todas as células da fórmula deverão mudar também na mesma proporção
(apenas mudando a coluna) - ilustrações e explicações abaixo:
Fa2endo-se o total das células da coluna B com a fórmula ilustrada, após confirmar
a fórmula aparecerá o valor 6 como resultado da célula B6; ao se copiar esta célula (na
verdade está-se copiando a fórmula) e colar em C6, todas as referências que eram de B
serão alteradas para C e obter-se-á o valor 15 como resultado.
Assim, ao se colai a fórmula em D6, o resultado será 24 uma vez que todas as
referências serão atualizadas para D.
54 7
I n f o r m á t i c a D e s c o m p l íc a d a [ P r o f . A n d r é A l e n c a r
S ü W ÊM ÈÈâ I t l l i l l l i
\m i *
Ao se mudar uma fórmula para uma linha abaixo (mantendo-se constante a coluna)
todas as células da fórmula deverão mudar também na mesma proporção (apenas mu
dando a linha) - ilustrações e explicações abaixo:
Fazendo-se o total das células da linha 3 com a fórmula ilustrada, após confirmar a
fórmula aparecerá o valor 12 como resultado da célula E3; ao se copiar esta célula (na
verdade está-se copiando a fórmula) e colar em E4, todas as referências que eram da
linha 3 serão alteradas para 4 e obter-se-á o valor 15 como resultado.
Assim, ao se colar a fórmula em E5, o resultado será 18 uma vez que todas as refe
rências serão atualizadas para 5.
Ao se mudar uma fórmula para outra linha e outra coluna ao mesmo tempo, todas
as referências deverão ser modificadas na mesma proporção da mudança, exemplos:
548
C a pítu lo 21 [ E xcel 2002
As referências mistas são a mistura resultante de uma referência relativa com uma
absoluta. Assim, se foi visto que a referência se toma absoluta quando possui dois $s,
um para a coluna e outro para a linha, então, caso uma referência tenha apenas um $,
para a coluna ou para a linha, estar-se-á diante de uma referência mista. Exemplos:
Em A3 insere-se a seguinte fórmula =$A1+A$2; copiando-se para:
B5, teria como resultado a seguinte fórmula =$A3+BS2;
C6, teria como resultado a seguinte fórmula =$ A4+CS2.
Como se percebe, a parte da referência que possui um $ não modifica-se jamais,
porém a parte que não o possui segue as mesmas regras de uma referência relativa.
E possível referenciar uma célula que está em outra planilha do mesmo arquivo ou
referenciar uma célula que está em outro arquivo.
Exemplos de referências a outras planilhas:
=Plan2!Al+Plan2!A2-Planl!B4+Planl!C4. Nesta fórmula, está se somando as cé
lulas Al e A2 da Plan2 (do arquivo atual) e diminuindo-se da soma as células B4 e C4
da Planl (do arquivo atual).
Exemplos de referências a outros arquivos:
~[ArquivoX.xls]Planl !$B$4+[ArquivoX.xls]Planl !$B$5. Neste caso está se so
mando as células B4 e B5 da Planl do Arquivo chamado ArquivoX.xls.
5 49
In f o r m á t í c a D s s c o m p l íc a d a } P r o f . A n d r é A l e n c a r
Para sè referir a ■ :r :^
A célula na coluna A e linha 10 A 10
O intervalo de células na coluna A e linhas 1Q a 20 A1Ò:A2Ò
O intervalo de células na linha 15 e colunas B até E B15:E15
Todas as células na linha 5 ; . 5:5
Todas as células nas linhas 5 a 10 05:10:00
Todas as células na coluna H • H:H
Todas as células nas colunas H a J H:J
O intervalo de células nas colunas A a E e linhas 10 a 20 ;■Al 0:E20
550
C a p ítu lo 2 1 j E x ce l 20 0 2
A| 8 ! C i B E ! F f G t H ] i I J I K L i
1 1 2005 andré segunda 01701/05 ]an/05 andfél jan janeiro seg segunda-feira 1o
2 1 2005 andré segunda 02/01/05 fev/05 andré 2 fev fevereiro ter terça-feira 2o
3 1 2005 andré segmda 03/01/05 mar/05 andré 3 mar março qua quarta-feira 3o
JL 1 2005' andré segunda 04/01/05 abr/05 andré 4 abr abrií iquí quinta-feira 4o
5 1 2005 andré segunda 05/01/05 mai/05 andré 5 mai maio sex se>ís-feira 5o
G 1 2005 andré segunda 06/01/05 jun/05 andré 6 jun junho sáb sábado 6o
7 1 2005 andré segunda 07/01/05 M05 andré 7 jul julho dom domingo 7°
8 1 2005 andré segunda 08/01/05 ago/05 andré 8 ago agosto seg segunda*1eira 8o
JL 1 2005 andré segunda 09/01/05 set/05 andré 9 set setembro ter terça-feira 9o
jF 1 2005 andré segunda 10/01/05 ouíTCS andré 10 out outubro qua quarta-feira 10°
Neste caso, apenas a última coluna não possui nenhuma lógica possível para que
o Excel incrementasse as células seguintes, para todas as outras colunas da terceira
linha em diante o Excel usou o valor do incremento e fez as seqüências conforme
observado.
Importante destacar que é possível “forçar” o Excel a incrementar de um em um
(somente de um e um) ou “forçá-lo” a copiar mesmo que a seqüência seja por ele
conhecida. Por exemplo, ao se digitar apenas uma célula com o número 1 e arrastar
sua alça de preenchimento, por padrão, o Excel copiaria o número 1 para as células
551
I n f o r m á t i c a D e s c o m p l t c a d a j P r o f . A n d r é A l e n c a r
A I B
1 1 janeiro 1 janeiro
2 1 fevereiro 2 Janeiro
3 1 março 1 janeiro
4 1 abril 2 janeiro
5 1 maio 1 janeiro.
S 1 junho 2 janeiro
7 1 julho 1 janeiro
B 1 agosto 2 janeiro
9 1 setembro 1 janeiro
10 1 outubro 2 janeiro
44
Nas colunas A e B da ilustração ao lado, tem-se que havia sido preenchida somente
a primeira linha (Al com 1 e BI com janeiro), após arrastar a alça de preenchimento
de cada uma delas (também pode-se arrastar das duas juntas) obteve-se o resultado
mostrado. Nas colunas D, E e F foram preenchidas Dl com 1, El com 1, E2 com 2 e
F1 com janeiro e para o preenchimento foi usada a tecla CTRL. Na coluna D percebe-
se que mesmo só tendo inserido um único número, o Excel pode incrementar de um
em um as células a serem preenchidas. Para as células E l e E2 que era uma seqüência
previamente conhecida, pois já havia um incremento anterior, o Excel inverteu a lógica
e apenas copiou tais células, do mesmo modo aconteceu na célula Fl.
Por último, cabe fazer algumas ressalvas. Primeiramente cabe observar que a alça
de preenchimento pode ser arrastada com o botão direito do mouse, situação que fará
surgir um pequeno menu de opções para o usuário escolher se quer preencher ou copiar,
por exemplo. Em segundo lugar, é bom salientar que a alça de preenchimento pode ser
usada para apagar, caso se selecione uma célula e arraste a sua alça de preenchimento
em uma direção em que já haja células preenchidas, a alça terá por função apagar todas
células por onde for arrastada. Em terceiro, finalmente, a alça de preenchimento pode
ser usada com um clique duplo, situação que fará com que o Excel preencha até a última
célula que já havia sido preenchida na coluna ao lado. Observe que tal caso só funciona
se já havia uma coluna ao lado com células não vazias.
552
C apítu lo 21 | E xcel 2002
553
In f o r m á t i c a D e s c o m p l ic a d a j P r o f . A n d r é A l e n c a r
* Salvar como página da Web: Salva o arquivo em formato HTML (uma página
da Web), para que ele possa ser exibido em um navegador da Web. Também
define outras opções, como o título da página da Web e o local no qual o arquivo
será salvo. Ao clicar esse comando será aberta uma caixa de diálogo semelhante
à caixa que é aberta ao clicar Salvar como.
* Salvar espaço de trabalho: Salva em um arquivo de área de trabalho do Excel
as pastas de trabalho abertas, seus tamanhos e suas posições na tela. Assim,
quando se abrir o arquivo da área de trabalho salvo, a tela terá a mesma aparência
de quando havia sido salva.
® Pesquisar: Abre o painel de pesquisa (já comentado).
* Configurar página: Define margens, origem e tamanho de papel, orientação
de página e outras opções de layout para o arquivo ativo. É possível centralizar
.a. planilha na horizontal e na vertical. Nessa opção também se pode mudar o
cabeçalho e rodapé.
C apítu lo 21 j E xcel 2002
55 5
I n f o r m á t i c a D e s c o m p l íc a d a j P r o f . A n d r é A l e n c a r
.-Imprej5wa-
JNosns: |^Ú<3ÍAfa)£V hp photosnert 7200 series Prgjri?d&Ses... ■
-Jntetvalo d e StnpiesíSti- — fC á p ia s-
<*■Tujo , rtófliero d e cópias;
-Iirsprónlr--------—
. f ? figrupar:
í* Ssiesão f* Ç jsstadettabalhoiriesra
í* Plsrtíiaís) seieoonada(5)
Jfisuatosr
Enviar para: Envia a pasta ou a planilha para uma das opções abaixo:
- Destinatário da mensagem: No Microsoft Excel, envia-se o conteúdo da
planilha atual como o corpo da mensagem de correio eletrônico. Semelhante
ao já explicado no Word, serão abertos campos para escolher ou digitar o
destinatário, o assunto, e outras opções.
- Destinatário da mensagem (como anexo): Envia toda a pasta de trabalho como
um anexo de uma mensagem de correio eletrônico.
- Destinatário da circulação: Envia o arquivo ativo para os revisores alterarem
e também para adicionarem comentários. Para usar a circulação, os usuários
para os quais se está enviando o documento devem ter instalado o aplicativo
no qual o documento foi criado e o Microsoft Exchange, Microsoft Outlook
ou um pacote de correio compatível.
- Pasta do Exchange: Envia esse arquivo para a pasta do Exchange especificada.
- Participante de reunião online: Envia o arquivo a todos os participantes
da reunião online. Se o usuário desejar enviar o arquivo para apenas um
participante, deve enviá-lo em uma mensagem de correio eletrônico.
Propriedades: Exibe a folha de propriedades para o arquivo ativo.
Sair: Fecha o programa após solicitar que sejam salvos quaisquer arquivos que
ainda não tenham sido salvos.
9.2 Menu Editar >o é possw d d esfajer O rf+2
É por meio desse menu que é efetuada a edição da Planilha. ■f; Recortar arf+x
• Desfazer: Desfaz o último comando ou excluí a % Çppiar O ft+ C
última entrada digitada. O nome do comando muda % Área b-ânsferênda do O ffk e ...
Csíar Ctri+V
para Impossível desfazer se não for possível desfazer m Colar esp ed ai...
a última ação. Por exemplo: se o usuário apagar uma Colar ram o hsperínk
célula importante, basta acessar essa opção que irá Preencher ►
Objeto
556
C a p í t u l o 2i j E x c e l 2002
• Recortar: Marca a seleção como recortada para ser retirada do local atual
quando se efetuar o comando colar. Enquanto não for colada, a seleção não será
removida apesar de ser enviada para área de transferência.
• Copiar: Copia a seleção para a área de transferência, só está ativa se houver
alguma seleção.
• Área de transferência do Office: Abre um painel com o mesmo nome e permite
verificar os itens coletados na área de transferência e também colá-los no arquivo
atual
• Colar: Insere o conteúdo da área de transferência no ponto de inserção. Se
houver uma seleção e a opção colar for acessada, o conteúdo da área de transfe
rência irá substituir a seleção. Esse comando só está disponível quando se recorta
ou copia um objeto, texto ou conteúdo de uma célula. É nesse momento que se
utiliza a tecnologia OLE, (qualquer objeto que possa ser copiado para área de
transferência poderá ser ‘colado’ dentro da Planilha). Pode-se colar um gráfico,
uma célula, parte de uma planilha ou qualquer outro tipo de informação que
estiver na área de transferência.
Importante: As explicações a respeito da área de transferência do Office feitas no
capítulo referente ao Word são de total aplicação ao Excel.
• Colar especial: Cola, vincula ou incorpora o conteúdo da área de transferência
no arquivo atual no formato que o usuário especificar.
• Colar como hyperlink: Insere o conteúdo da área de transferência como um
hyperlmk no ponto de inserção, substitui qualquer seleção.
• Preencher: Copia o conteúdo e o formato de uma célula para outras células.
Veja as opções desse comando:
- Para baixo: Copia o conteúdo e os formatos das células localizadas na parte
superior de um intervalo selecionado para as células abaixo. Para preencher
um intervalo selecionado acima era vez de abaixo, mantenha pressionada a
tecla Shift e clique Para baixo no submenu Preencher do menu Editar.
- Para a direita: Copia o conteúdo e os formatos da célula à extrema esquerda
ou das células de um intervalo selecionado para as células à direita. Para
preencher a seleção à esquerda em vez de à direita, mantenha pressionada a
tecla Shift e clique à direita no submenu Preencher do menu Editar.
- Para cima: Copia o conteúdo e os formatos das células ou da célula inferior de
um intervalo selecionado para as células superiores do intervalo. O conteúdo
e os formatos copiados substituem o conteúdo e os formatos existentes.
- Para a esquerda: Copia o conteúdo e os formatos da célula à extrema direita
ou das células de um intervalo selecionado para as células à esquerda. O
conteúdo e os formatos substituem o conteúdo e os formatos existentes.
- Entre planilhas: Possibilita o preenchimento de células entre planilhas.
- Seqüência: Preenche o intervalo de células selecionado com uma ou mais
seqüências de números ou datas. O conteúdo da primeira célula ou células em
cada linha ou coluna da seleção é usado como valores iniciais pará a seqüência.
- Justificar: Redistribui o conteúdo do texto para preencher o intervalo
selecionado. Números ou fórmulas não podem ser preenchidos e justificados.
A exceção da coluna esquerda, as células no intervalo devem estar em branco.
557
I n f o r m á t i c a D e s c o m p u c a d a j P r o f . A n d r é A l e n c a r
.E x á fx '4 ~
C d m Ic ííí V c"! ij!o s para e s q u e r d a .
Use esse menu para alterar o modo de exibição da m Visuafear quebra de página
Painel de tarefas
pasta de uma forma global.
Barras de ferramentas *
• Normal: Alterna para o modo de exibição normal,
que é o modo de exibição padrão para a maioria F i Barra de fórmulas
Barra dê ítatus
das tarefas no Microsoft Excel, como inserir, 0
filtrar, representar graficamente e formatar dados. Çabeça!ho e rodapé...
558
C a p ít u l o 21 } E x c e l 2 0 0 2
Painel de tarefas: Já comentado várias vezes, permite abrir um painel que possi
bilita fazer várias tarefas diferentes.
Barras de ferramentas: Exibe ou oculta barras de ferramentas. Para exibir uma
barra de ferramentas, marque a caixa de seleção ao lado do nome da barra de ferra
mentas. Para ocultar uma barra de Ferramentas, desmarque a caixa de seleção.
Personalizar: comando disponível na opção barras de Ferramentas, tem por
função personalizar as atribuições dos botões da barra de Ferramentas, comandos
de menu e teclas de atalho.
Barra de Fórmulas: Exibe ou oculta a barra de Fórmulas.
Barra de Status: Exibe ou oculta a barra de Status.
Cabeçalho e rodapé: Adiciona ou altera o texto que aparece na parte superior e
inferior de cada página. O Cabeçalho e o rodapé são editados, no Excel, a partir
da janela de configuração de página- e não são exibidos diretamente na tela a não
ser que se clique visualizar a impressão.
Comentários: Ativa ou desativa a exibição de comentários na planilha.
Personalizar modos de exibição: Cria diferentes modos de exibição de uma
planilha. Um modo de exibição oferece uma maneira fácil de visualizar os dados
com diferentes opções de exibição. E possível exibir, imprimir e armazenar
diferentes modos de exibição sem salvá-los como planilhas separadas.
Tela inteira: Oculta muitos elementos de tela para que se tenha uma maior visão
da planilha. Para alternar modo de exibição anterior, clique Fechar tela inteira
ou pressione ESC.
Zoom: Controla o tamanho da exibição do arquivo atual na tela.
9*4 Menu Inserir Çélulaí...
Linhas
Utilize esse menu para inserir planilhas, gráficos, notas de
edição e muitos outros objetos. Colunas
* Células: Insere o número de células selecionado. Planilha
* Linhas: Insere o número de linhas selecionado. m (Sráfico...
« Colunas: Insere o número de colunas selecionado. Símbolo...
• Planilha: Insere uma nova planilha à esquerda da de Quebra de página
planilha atual. Fynção...
f*
« Gráfico: Inicia o Assistente de gráfico, que irá orien- tar
yome >
pelas etapas de criação de um gráfico incorporado em
íá Comentário
uma planilha ou na modificação de um gráfico existente.
• Símbolo: Abre a caixa de diálogo de inserção de carac Fjgura >
teres especiais. V
Diagrama...
gbjete...
vi Z f in fgatetog à*nzÍA
% Mperfink... Ctrl+K
559
I n f o r m á t i c a D e s c o m p u c a d a | P r o f . A n d r é A l e n c a r
Quebra de página: Insere uma quebra de página acima de uma célula selecio
nada. Esse comando é alterado para Remover quebra de página quando uma
célula adjacente a uma quebra de página inserida manualmente está selecionada.
Função: Exibe uma lista de funções e seus formatos e permite que se definam
valores para os argumentos.
DS! Do arquivo...
Oo scanner ou câmera...
Organograma
AutoFormas
-41 WordArt...
560
C a p í t u l o 21 | E x c e l 2002
linha
CoSurja
Planilha
AutoForm atação...
F o r m a ta ç ã o c o n d ic io n a l,..
Ert2o...
í|||gçátág&TfièfS
jKúmêtõ 1j AEnhamento } F cftts j Borda j Psdrões | P r a te jã j} Número ffliifthanerfto i j Foote j 8orda J Padrões | Proteção (
Categoria: rExanp3o~ A&ihamento d e te x to - • -..........— :— ;— ------------------ —
N6mero
Moeda
C ékáaí com forrrsato 'Geraf não possuem
Data fo rm atode número espsdBco..
Hora
Pcmemagetn
Fração
CisftSüeo r Z&tb-Jzioíí;síS;.íí5
Texto C otirofc d a te x to
Espficfel f~ Rgtomú áu to n iá tío d e tex to
PefsonaSjada d 2
f~ R&$V íf p a râ ajustâr
F " M ssd a rcé k ia s
Dã d i e i a p ara a esq u srd s —■— —
D íreíâo do t e ^ o :
JÚ
OK | Cancelet
561
I n f o r m á t i c a D e s c o m p u c a d a j F r o f . A n d r é A l e n c a r
N&nero ] A?rthâmertto ; Fonte j j Borda \ Pedrões | Proteção | Número j A tobám ento j For*e ) Borda j[ Padrões j P roteção |
Foníe: Estío da forte: Tôíftânho: P redefinções - ..................... ~ ~ ...... . ....... — r ü n h à --------r~—
[ArL$f jwwmaí r-r-i • j * Estío;
wfmmmmmr, t Nenhuma ------ j
’il>Ariaf£kck ItéSco
'tp Arte! WêrrOw . Wegríto ,
'iíf Arijl Urkoái, M5 _Zj fctearüo ífcftço J ií
gufrSfthado:
jfijenKynn j Automático Texto
cfeíoj- - - víguateaçÃo -
P T^chõtío Texto
r* Sob;ííCribO A aB bC cY yZ z .&t- _______ |
: f~ S^bstntc [j Automático !
I- : : í; mu
£stô è uma fonte TrueType. A mesma fo n te ?ô ri uizâò r>3 im presíora e rta O e iíc o d e bo rd a selecionado po d e se r apEcado c&areío n o s <fcgram as de
p re d sfffÉ ç c e s, rtà Ví5uaÊsa£ão ú íj n o s b o t õ e s a dnsa* '
Irsv sd a
r Oíuía
Travar céM w cu oojkar fórtntias rj£o tern nenhum efeao a não ser que a
fáyiiKa esteja protegida. Para proteger a pSanSia, escoSta Tvcteger' no
merHí 'F erraíníntas' e , em seçtÀ&j Proteger p&)3ha'. O uso de seftha è
opcional.
OK j C y se lar
562
C a p ít u l o 21 j E x c e l 20 0 2
Renomear
Ocultar
Reexibir.,.
Piano de fundo...
Cor da guia...
563
I n f o r m á t i c a D e s c o m p l ic a d a j P r o f . A n o r é A l e n c a r
V erificação d e e r r o s . ..
C o r tf o tar a t t e r e j o e s
C o m p a ra r e m e sc te r p s s t a s d e tr a b a lh o ...
Euro Conversion...
Coisborafão on-6ne
fttingir m eta.,.
Cenários...
Auditoria de fórmulas
ferramsntâã na W eb...
Macro
Suplementos...
1? O eç Õc S de AutoCorreçSo. ..
Personalizar...
g p fõ es...
Proteger planilha: Evita alterações nas células das planilhas, nos itens de um
gráfico, nos objetos gráficos de uma planilha ou folha de gráfico ou, ainda, no
código do formulário do Editor do Visual Basic.
Permitir que os usuários editem intervalos: Permite designar usuários,
computadores ou grupos de trabalho que poderão fazer alterações em células
sem a necessidade de digitar senha.
pasta de trabalho: Protege a estrutura e as janelas da pasta de trabalho.
564
C a p í t u l o 21 g E x c e l 2002
É possível evitar alterações na estrutura de uma pasta de trabalho para que as plani
lhas não possam ser excluídas, movidas, ocultas, reexibidas ou renomeadas e para que
novas planilhas não possam ser inseridas. Além disso, é possível proteger as janelas
para que elas não sejam movimentadas ou redimensionadas. Quando a pasta ativa for
protegida, o nome do comando mudará para Desproteger pasta de trabalho.
- Proteger e compartilhar pasta de trabalho: Protege o compartilhamento e
altera o controle de histórico em uma pasta de trabalho compartilhada para
que os recursos não possam ser desativados. Se o usuário selecionar essa caixa
de seleção e clicar OK quando a pasta de trabalho não for compartilhada,
será preciso informar se deseja salvá-la como uma pasta compartilhada. Em
uma pasta de trabalho que já é compartilhada, é possível ativar a proteção do
compartilhamento e. alterar o histórico, mas não pode atribuir uma senha a
essa proteção. Para atribuir uma senha, primeiro deve-se remover a pasta de
trabalho do uso compartilhado. Quando a pasta de trabalho ativa está protegida,
o nome do comando é alterado para desproteger para compartilhamento.
— Euro conversion: Permite fazer conversões entre moedas (somente moedas da
União Européia).
{Wato&íoccnvert
Sourceránoe:
..
H r,l
Gíreflcycanverson—--- — . “ ;
Çfom :
|lUF*luxemboufaFftfK -ii
To:
. Jasn-éuro .d.
jCurreneyfe.o.i.00€>
Adv^ncèdj 1 OK 1 CWeJ
- Colaboração online: Abre as seguintes opções:
Reunir agora
Agendar reunião...
• Reunir agora: Inicia uma reunião online improvisada enviando um convite aos
participantes. Os participantes que o usuário convida para a reunião devem estar
executando o Microsoft NetMeeting em seus computadores.
• Agendar reunião: Agenda uma reunião online utilizando os nomes do catálogo
de endereços.
• Discussões na Web: Exibe a barra de ferramentas Discussões, na qual é possível
inserir uma nova discussão sobre o arquivo ou realizar outras tarefas de discussão.
- Atingir meta: Ajusta o valor em uma célula específica até que uma fórmula
dependente dessa célula alcance um valor de destino. E um comando útil para
se obter mudança em uma célula em razão de um resultado esperado; por
5 65
I n f o r m á t i c a P e s c o m p l ic a d a ) P r o f . A n d r é A l e n c a r
Ot*
n* Rastrear precedentes
© Avaliar fórmula
56 6
C a p í t u l o 21 [ E x c e l 20 0 2
• Gravar nova Macro: Grava uma série de ações como uma macro que o usuário
pode “reproduzir” mais tarde. Ao se clicar Gravar nova macro..., o Excel passa
a capturar as ações do usuário convertendo-as em subrotina de programação. A
subrotina criada é armazenada com um nome e pode receber uma tecla de atalho
ou um botão para sua futura execução. Nesses termos, então, uma macro é um
conjunto de comandos em seqüência, q.ue são armazenados no programa (Word,
Excel, Access e, nas versões mais novas, PowerPoint) para que posteriormente
o usuário possa repetir a mesma série de comandos automaticamente, ou seja, é
uma forma de automatizar o trabalho com tarefas repetitivas. A macro também
pode ser criada por meio de linguagem de programação (Visual Basic) e, é claro
que, ao se utilizar a linguagem Visual Basic, um programador poderá fazer muito
mais que repetir tarefas, porém a explicação seguinte será dada como referência
do que se cobram em provas para pessoas sem conhecimento de programação ou
que não são dessa área.
Para ilustrar a utilização de uma macro, dar-se-á um exemplo bem simples (embo
ra, como ressaltado, a macro tenha muito mais funções). Imagine o seguinte problema:
um usuário recebe uma planilha com 2000 linhas preenchidas em quatro colunas e lhe
é pedido que coloque negrito e sublinhado em todas as células que estão em linhas ím
pares, ou seja, na linha 1 haverá negrito e sublinhado para as células Al a Dl, na linha
2 não haverá mudanças, na linha 3 haverá negrito e sublinhado para as células A3 a D3,
na linha 4 não haverá mudanças, e assim sucessivamente - conforme figura abaixo.
Já dá para imaginar que seria uma tarefa possível, porém trabalhosa. Para esse tra
balho repetitivo é possível desenvolver um padrão que o Excel poderá “compreender”
e “repetir” posteriormente. Para isso é necessário utilizar teclas de atalho (teclado) em
vez do mouse.
567
I n f o r m á t i c a D e s c o m p u c a d a [ P r o f . A n d r é A l e n c a r
Passos
a) Com a célula Al selecionada, manda-se gravar a macro (é como se o Excel
começasse a filmar a situação); atribui-se o nome para a macro e é extremamente con
veniente que se lhe atribua uma tecla de atalho. No exemplo, utilizar-se-á o nome ANS
para a macro e a tecla de atalho CTRL + Shift + A —veja a figura a seguir.
__
8 .!
•TI ^^ * iJÍííjEste paíta ds tebãfoo
Ü í]
11]
12: i «jííívâdaçcn2^(04fZOÜÍj por An&êWiftCK.tíôsS*r£ot
13;
—
Jü
15; 4 li • qk. - :j y:-vdfe^-':vj
:.16;
G André 348 p/ovô comeniada
b) Antes de começar o trabalho “repetitivo” deve-se lembrar que o Excel, por pa
drão, utiliza referências absolutas para as macros. Como no exemplo, precisamos que o
Excel saiba mudar para o endereço das células ímpares (senão aplicará a repetição sem
pre no mesmo endereço), então é necessário apertar o botão destacado na figura seguinte
(informa ao Excel para usar referência relativa). Ao se marcar “referência relativa” o
Excel saberá mudar de acordo com a modificação feita, em vez de aplicar a repetição
sempre no mesmo local.
c) Para começar, efetivamente, os comandos repetitivos, o primeiro passo é pressio
nar a tecla Shift e teclar três vezes a seta para a direita chegando na célula Dl, selecio
nando, assim, as células da primeira linha.
e) Ainda com o Excel gravando o padrão de repetição, tecla-se duas vezes a seta
para baixo. A intenção é chegar à próxima célula de linha ímpar, ou seja, chegar até a
célula A3.
568
C a p í t u l o 21 j E x c e l 2002
Éi Ciassíicar...
Píitrar ►
Formulário...
Subtotais...
Valídaçlo...
Tabela..,
Texto para colunas...
Consolidar...
Organizar estrutura de tópicos >
1 Atuafeardados
56 9
In fo r m á tic a D e sc o m pl ic a d a 1P rof. A ndré A lencar
- Mostrar tudo: Exibe todas as linhas de uma lista filtrada. Eqüivale a remover
a opção de filtro escolhida.
- Filtro avançado: Filtra os dados de uma lista para que só sejam exibidas as
linhas que atendem a uma condição especificada, utilizando um intervalo de
critérios.
• Formulário: Exibe um formulário de dados em uma caixa de diálogo. E possível
usar o formulário de dados para ver, alterar, adicionar, excluir e localizar registros
em uma lista ou banco de dados.
• Subtotais: Calcula valores de total geral e subtotal para as colunas rotuladas
selecionadas. O Microsoft Excel insere e rotula automaticamente as linhas de
total e organiza a lista em estruturas de tópicos.
570
C a p ítu lo 21 | E x c e l 2002
571
I n f o r m á t i c a D e s c o m p l ic a d a j P r o f . A n d r é A l e n c a r
O rganizar...
Nesse menu é possível configurar como trabalhar com mais de Ocultar
uma pasta. R eexib ir,..
572
C a p ítu lo 2 1 j E x c e l 20 0 2
O ffice n a W eb
Ajuda e dicas para ajudar a concluir as tarefas.
Ativa? p r o d u to ...
• Mostrar o Assistente do Office: Exibe ou oculta o
Qetectar e repara/...
Assistente do Office.
S o b re o M icrosoft E x c d
• O que é isto?: Transforma o cursor do mouse cursor
da ajuda e permite ao usuário clicar determinados locais para que o Excel dê uma
descrição do local clicado.
• Office na Web: Conecta o site do Office na Web, no qual o usuário pode obter
informações atualizadas e ajuda sobre programas do Office.
• Ativar produto: Permite verificar se o software já foi ou não ativado (mecanismo
de segurança da Microsoft contra a utilização de software pirata).
• Detectar e reparar: Localiza e corrige automaticamente erros no programa.
• Sobre o Microsoft Excel: Exibe o número da versão desse programa da
Microsoft; os avisos de Copyright, legais e de licença; o nome do usuário e
da organização; o número de série do software; além das informações sobre o
computador e o sistema operacional.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22
1. Novo: Cria uma pasta nova, em branco, com base no modelo padrão. Esse botão
não tem a mesma função que a opção Novo no menu Arquivo, lá se abre uma caixa de
diálogo para escolher um modelo, além de outras opções.
2. Abrir: Abre ou localiza um arquivo.
3. Salvar: Salva o arquivo ativo com o seu nome e formato de arquivo e a sua
localização atuais.
4. E-mail: Envia o conteúdo da planilha atual como corpo da mensagem de correio
eletrônico.
5. Pesquisar: Abre o painel de pesquisa.
6. Imprimir: Imprime a planilha ativa. Também não tem a mesma função que Im
primir no menu Arquivo, lá se abre uma caixa de diálogo para escolher algumas opções.
Esse botão imprime a partir da configuração padrão; a planilha inteira será impressa.
7. Visualizar impressão: Mostra qual será a aparência da planilha quando impressa.
8. Verificar ortografia: Verifica a ortografia na planilha atual.
9. Recortar: Marca a seleção como recortada para ser colada em outro local; a
seleção só é retirada do local atual após efetuado o comando colar.
573
In f o r m á t i c a D e s c o m p u c a d a [ P r o f . A n d r é A l e n c a r
574
C a p í t u l o 21 | E x c e l 2002
ções de classificação, essas opções ainda estarão em vigor. É importante acrescentar que
se forem selecionados dados de duas ou mais colunas, o Excel classificará a primeira
coluna e manterá a relação das outras selecionadas com a primeira.
19. Assistente de gráfico: Inicia o Assistente de gráfico, que irá orientar o usuário
pelas etapas de criação de um gráfico incorporado em uma planilha ou na modificação
de um gráfico existente.
20. Desenho: Exibe ou oculta a barra de ferramentas Desenho.
21. Zoom: Insira um valor de ampliação entre 10 e 400 por cento para reduzir ou
ampliar a exibição da pasta ativo.
22. Assistente do Office: O Assistente do Office fornece tópicos da Ajuda e dicas
para ajudar a concluir as tarefas.
• Euro Convertion: Pode aparecer o botão já explicado anteriormente.
Botões não padrão (podem ser acrescentados peio usuário): Ao final da barra de
ferramentas Padrão aparece o botão mostrado na figura ao lado, que, ao ser clicado,
mostra a opção Adicionar ou remover botões, conforme se vê na figura. Por meio
dessa opção é possível retirar ou acrescentar botões à barra de ferramentas Padrão.
Os botões que podem ser adicionados estão ilustrados abaixo e já foram comen
tados ao se tratar de cada uma das opções em seu respectivo menu.
3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19"
576
C a p í t u l o 21 j E x c e l 2002
AutoFormatação,,.
e S* Çéiuias... Ctrl+1
& Aumentar tamanho da fonte
a" Diminuir tamanho da fonte
Direção do texto
Da direita para a esquerda da planilha
57 7
I n f o r m á t i c a D e s c o m p l íc a d a j P r o f . A n d r é A l e n c a r
1 Al T f* =10-3 _________ |
I 2 3
578
ETapSliBJlra 2 2
E x c : e l 2 0 0 7
1Capítulo 22
EXCEL 2007
1. A JANELA DO EXCEL
A janela do excel, assim como a do Word, foi bastante modificada quando com
parada com a versão anterior - Excel 2003. O Excel 2007 segue a tendência do Office
2007 não utiliza mais menus (cora exceção do menu Office) e não utiliza mais barras de
ferramentas (com exceção da baira de ferramentas de acesso rápido). Os comentários
feitos quando se trabalhou com o Word 2007 são úteís aqui no Excel 2007.
Pode-se perceber que na barra de Título também foi incorporada a barra de Ferra
mentas de Acesso Rápido, que o usuário pode personalizar para acessar rapidamente
seus principais comandos. Por padrão, esta barra contém o botão salvar e os botões
desfazer e refazer. M1MIÈÊÊÍÊÊÈÊ
Também se nota a presença do botão Office, assim como no Word 2007. Esse
botão dá acesso a grande parte das funções que eram encontradas no menu Arquivo do
programa.
581
I n f o r m á t i c a P e s c o m p l ic a d a [ P r o f . A n d r é A l e n c a r
3. Á BARRA DE FÓRMULAS
Na barra de Fórmulas não houve nenhuma grande mudança, no entanto, vale a pena
observar que ao final desta barra aparece um botão para expandir seu tamanho, já que,
quando se digitavam textos maiores a barra de Fórmulas não conseguia exibir todo o
conteúdo. Portanto, agora é possível expandir e contrair a barra de Fórmulas para visu
alizar conteúdos maiores em uma única célula. Veja a barra expandida:
583
Informática PescoM PucÀ D A j P rof. A noré A lencar
5. GUIA E PLANILHAS
Na guia de Planilhas, por sua vez, foi acrescentada uma nova aba que permite criar
instantaneamente uma nova planilha. A planilha criada é inserida ao final das guias e
com o número seqüencial às já existentes - Plan4, Plan5 e assim sucessivamente.
6. BARRA DE STATUS
Na Barra de Status é notada a presença de um botão deslizante para o zoom ao final
da barra e a presença de botões para mudar o modo de visualização da Área de trabalho.
As versões antigas do Excel só apresentavam dois modos de visualização - Normal e
Visualizar quebra de página. Na atual versão, foi acrescentado mais um botão (está no
meio) que permite exibir a área de trabalho do Excel na forma de Layout de página -
mostrando como ficará o trabalho no momento da impressão - o que parece ser muito
útil para a diagramação das planilhas em relação às folhas impressas. Veja a figura do
Excel no modo de Layout de Impressão:
584
C apítulo 22 | E xcel 2007
(7t «>«ííS^íílD
jyj
(v i tiióí»
lq^>»
lCsRSft^fftjreíao
5T*»ÍSM
7. BARRA DE FORMULAS
*• jjOl
1. Caixa de nome
2. Inserir função
Mostra o que realmente foi digitado na célula ativa. Na maioria das vezes, o valor
mostrado na planilha será o mesmo mostrado neste espaço da barra de fórmulas, no
entanto quando for digitada uma fórmula na planilha, será exibido o valor resultante da
fórmula e no conteúdo da célula ativa será exibida a fórmula digitada (sem o resultado).
585
I n f o r m á t i c a D e s c o m p u c a d a í P r o f . A n d r é A l e n c a r
8. CONCEITOS ESSENCIAIS
|lnSo»^Vtrc<1;L>j6« —G
*X
8.1 Pasta
•C
-eíw*_ ] - |iÍA£nto
etr>t9rsNto
• -Hris
w!ítW
*»jít
i tV-iasiIa- i!
O arquivo do Excel é chamado de PASTA, por Al _!*
padrão. No Excel, uma pasta de trabalho contém três :^ ».1.-c I o 1 í l f t
l
planilhas, pode-se configurar para que o Excel inicie JL
JL
com uma ou até 255 planilhas - por meio do Botão
Office Opções do Excel. Entretanto, o número total de \íJL 7
planilhas em uma pasta de trabalho só depende da ca 1?
t10
pacidade do computador. Basicamente o usuário pode
's
ter quantas planilhas quiser em uma pasta de trabalho. ;■,J.1
z/1
l
I-
¥
8.2 Planilha
Uma planilha é formada por colunas (verticais) e linhas (horizontais). Pode-se con
cluir então, que uma planilha não deixa de ser uma tabela normal, porém, no Excel esta
tabela permite efetuar diversas funções específicas de uma planilha eletrônica.
8.3 Colunas
As colunas que formam uma planilha são nomeadas com as letras do alfabeto e em
ordem crescente, uma planilha é formada por 16.384 colunas. A primeira coluna é a coluna A,
‘ I ao chegar na coluna Z o Excel recomeça em AA, AB, AC... BA, BB, BC... até a coluna XFD.
Por padrão, a largura da coluna no Excel mede 8,43 (64 pixels). Para modificar a
largura da coluna, pode-se clicar com o botão auxiliar nela e escolher Largura da coluna
para se colocar uma medida exata ou passar o mouse entre a divisão da coluna atual
com a coluna seguinte e arrastar para a direita, para aumentar, ou para a esquerda, para
diminuir. Também se pode usar a opção Formatar, no Grupo Células da Guia Início.
8.4 Linhas
As linhas que formam uma planilha são numeradas com os números arábicos. Ao
todo são 1.048.576 linhas. A primeira linha é a linha 1 e a última linha é a linha 1.048.576.
586
C a p ít u l o 22 f E x c e l 2007
Mesmo que o usuário insira novas linhas ou colunas na planilha não haverá varia
ção no número total daquelas, ou seja, a última coluna sempre será a coluna XFD e a
última linha sempre será a linha 1.048.576. O Excel apenas renumera as linhas ou as
colunas para dar a impressão de que se está inserindo novas colunas ou linhas. Quando
se tenta inserir uma nova linha ou coluna e a última está preenchida o Excel 2007 exibe
a seguinte mensagem.
Paunfe
câ »sesvn
ito
avr3u£ro
oupeossvdpsífdd
n ú jò o aa
dodsedd
ados,doeEsxu
& ca
elpn&
5n
ofpo.dedeascsr«Sütssrtiovarâspôr»foada{içrtKs-Sdedoneoutrolocápva«seréas
ra
/-Ik Se rêô hcuver dados r-as Quepccsam«r deíiocacíospaia fora dapiariha, vocêpodtfá r*definj gusiscáiÍ3so&rcefccns<íerara
vazia. Paia &rer bso, pressione CTRL-+€fjápüfa bca&ar a úfára cssuJa nãovasa da pfenjhs, Exdus essa cêUa e todasas câid& ente da e*
ü&ralrfòa ç colunade seus dadese, emieôUÜa, saVe.
8.5 Célula
O encontro de uma coluna com uma linha forma uma célula. Uma célula possui
a altura da linha e a largura da coluna que a forma. Cada célula é independente uma
da outra e pode conter milhares de caracteres em seu interior (32.767 caracteres no
total), porém para se digitar textos longos é aconselhável utilizar-se o Word. Cada célula
recebe como nome a letra da coluna e o número da linha que a forma, por exemplo,
a primeira célula é chamada de A l, coluna A e linha 1 e a última célula possui como
nome XFD 1048576. O Excel tem um total de 17.179.869. í 84 células em cada planilha
e 51.539.607.552 nas três planilhas iniciais.
Como já dito, uma célula pode conter milhares de caracteres era seu interior. Basi
camente uma célula recebe vários tipos de dados que são:
8.6.1 Textos
5 87
Informática D escompucada 1P rof. A ndré A lencar
Para forçar o Excel a interpretar uma seqüência de números como texto, deve-se
preceder os dados com um apóstrofe. Nesse caso, o Excel mostrará o conteúdo sem o
apóstrofe e alinhado à esquerda, mas ainda permitirá que tal “texto” seja utilizado como
número em fórmulas.
A esquerda é apresentada uma lista de células que o Excel interpretou como texto
e não como números, sendo assim, nenhuma delas poderia ser usada em uma fórmula
como se fosse número.
8.6.2 Números 1 0 % Ü8 S O B
300 reaíc
População = 30%
3x + 2
Uma célula tem conteúdo de dados numéricos quando em seu inte A l + A2
rior há somente números, sem outros caracteres quaisquer. Por padrão, 320 430 659
74-50
os números no Excel ficam alinhados à direita no interior da célula. R$23,00
5 10
10*2,3
2,90,2
9. FÓRMULAS E FUNÇÕES 1,2,3,4,
1.23
1-2
As fórmulas são operações (ou expressões) matemáticas. São usa 37m «OKm
das para cálculos simples como somas, subtrações, multiplicações e 88 (21)
pi-ífl)
divisões. As funções são operações disponibilizadas pelo Excel para
facilitar a construção de planilhas de cálculos ou para agilizar cálculos (são fórmulas já
prontas). É possível juntar várias funções em uma só (no total o Excel 2007 permite o
aninhamento de até 64 funções).
~ As fórmulas são bastante úteis para simplificar cálculos em uma tabela. Por exem
plo, imagine que o usuário tenha uma lista de preços de 300 produtos e tenha que somar
todos para encontrar o valor total. Existem várias maneiras de executar essa tarefa, desde
a utilização de uma calculadora até a soma automática pelo Excel. Logicamente, todos
querem fazer seu trabalho de forma mais simples possível, portanto, em vez de somar os
, produtos individualmente, o usuário poderá somar todos de uma vez com uma única e
simples fórmula. Esta é só uma das infinitas aplicações que uma fórmula oferece.
Ao inserir qualquer conteúdo na célula, o Excel fará a distinção entre dados quais
quer e fórmulas ou funções. Para se inserir fórmulas ou funções em uma célula, a pri
meira coisa a se fazer é digitar um caractere iniciador de fórmulas, geralmente o -
“igual”. A falta de sinal de igual faz com que o Excel interprete os dados como números
ou dados alfanuméricos.
Outros caracteres que podem iniciar uma fórmula são: + e -. O sinal de menos atribui
o valor negativo ao primeiro número da fórmula ou valor negativo ao resultado da função.
As funções também podem ser iniciadas pelo sinal de @ (as funções específicas do
Excel e não qualquer fórmula).
No entanto, qualquer um dos sinais que não seja o - “igual” será convertido em
sinal de = “igual”.
588
C a p It u l o 22 1 E xcel 2007
Os operadores especificam o tipo de cálculo que o usuário deseja efetuar nos ele
mentos de uma fórmula. O Microsoft Excel inclui quatro tipos diferentes de operadores
de cálculo: aritméticos, comparação, texto e referência.
9.3.1 Operadores aritméticos
•••.};/Exemplo’v./: :
.. + Sinal de adição Adição = 3+3
Subtração = 3-1
- Sinal de subtração = _1
Negação
Sinal de multiplicação Multiplicação = 3*3
/ Sinal de divisão Divisão = 3/3
;% Símbolo de porcentagem Porcentagem = 10-20%
A Sinal de exponenciação Exponenciação = 3A2 (igual a 32)
Exemplo .•; .
Sinal de igual Igual a A l-B l
> Sinal de maior do que Maior do que A1>B1 .
< Sinal de menor do que Menor do que A1<B1
.Sinal de maior ou igual a Maior ou igual a A1>=B1
<= Sinal de menor ou igual a Menor ou igual a A1<=B1
o Sinal de diferente Diferente A lo B l
5 89
I n f o r m á t i c a D s s c o m p u c a d a j P r o f . A n d r é A l e n c a r
Já é sabido que uma fórmula começa com o sinal de igual (normalmente); após o
sinal, basta colocar um termo, um sinal e o outro termo. Por exemplo, na figura ao lado
temos o valor 5 na célula B4 e o valor 2 na célula B5, para se somar os dois procede-
se como ilustrado: =B4+B5 e pressiona-se ENTER, TAB ou ainda pode-se clicar no
botão Ü. Como resultado, tem-se na célula B6 o valor 7, veja a outra ilustração com o
resultado.
Na fórmula anterior foram utilizadas referências (B4 e B5) para compor a célula
em vez dos respectivos valores exibidos nas células (5 e 2). As referências são mais uti
lizadas quando não se quer se prender ao valor e sim à célula que se está considerando.
Por exemplo: utilizando-se dos valores anteriores, pode-se usar a fórmula =5+2 que não
haverá diferença no valor exibido (ambos terão como resultado o valor 7). Porém, quan
do se utiliza referências (B4 e B5), tem-se a vantagem de atualizar, automaticamente,
o valor do resultado ao modificar-se o valor de uma ou mais células. Sendo assim, se o
valor da célula B5 for modificado para o valor 4 em vez de 2, obtém-se na célula B6,
imediatamente, o valor 9. E, se fosse utilizada a fórmula =5+2, não haveria mudanças
no resultado, se houvesse mudanças em uma das células. Não se pode concluir que os
valores 5 e 2 da fórmula =5+2 são os valores contidos nas células B4 e B5, mesmo
sendo idênticos, eles não estão vinculados.
5 90
1Capítulo 23
BROFFICE
1. INTRODUÇÃO
g lj BrOffkie.org Base
pj Broffics.org cak:
8rORfce.org Draw
filjj; 8rOffice.org Impress
BrOfRce.org Math
g || 8roRice.org Writer
pelos concorrentes, por padrão (a atualização Office Live da Microsoft permite que
os programas do MSOffice 2007 abram, editem e salvem no formato OpenDocument
utilizado pelo BrOffice). Por isso para manter a compatibilidade em um ambiente em
que várias pessoas utilizam pacotes Offices diferentes é ideal salvar no formato do
concorrente ou utilizar formatos que sejam suportados pela maioria dos programas.
Para instalar o BrOffice, qualquer usuário pode acessar algum site que contenha o
pacote disponível para download. O local “oficial” é www.brofiice.org.br/download.
Repare que a maioria dos comandos dos menus já mostram a tecla de atalho na
frente; são, sem dúvida, as teclas mais importantes para provas de concursos e por isso
não será feita nenhuma lista especial. Procure notar que as teclas seguem, via de regra,
uma padronização, qual seja, utilizam a letra inicial do termo em inglês acompanhadas
da tecla CTRL.
594
C apítu lo 2 3 j B r o ffic e
595
C a p v tu lK S
U J R 1 T E H
Capítulo 24
1. INTRODUÇÃO
m
£rcv*vO £&&Fgfof £«»sttt £icela
jrtscrií lawfcr X
• m<s© '4 ^
lê? V;j |tÍ&í3Ke*rfc»«fi Oftl h? H7 s ~a ■* - * - * - a
599
I n fo r m á tic a P e sc o m pl ic a d a j P rof. A ndré A lencar
2. BARRA DE MENUS
N ovo >
• Comando Novo tem submenu que permite ao usuário D
A to - Qj U-0
m
escolher um novo arquivo de qualquer módulo do DcOjffnenics recen tes *
Sélvèf CÈrÈ+S
documento de texto (CTRL+N). © S a ív * - c o o x x .. C tri+ShíH -S
Saí Q rf+ Q
8 u
60 0
C a pítu lo 24 | W r it er
BíbTeX(.bib)
LaTeX2e[.tey.!
MediáWíki í.bd)
• Exportar como PDF...: talvez a opção mais importante para concursos porque,
além de diferente do Word, é muito utilizada pelos operadores do BrOfíice para a
publicação e divulgação de arquivos no padrão mais utilizado na Internet para a
distribuição de documentos - formato PDF (Portable Document Format). Veja que
também é possível gerar o arquivo no formato PDF por meio do comando Exportar.
A diferença essencial é que este comando traz várias opções de exportação de
arquivos PDF, inclusive podendo colocar senha no arquivo.
* Enviar: não muda muito em relação ao Word. Veja as opções:
g-neSoam o documento anexado...
E-ma3 asm o aumento «n fcm ato CíjenDgamei*...
E-n»J axa o daasmerto em fonvâto Mtoosoft Word...
E-raaí o m o doaimert» em fom ito PQí5. . .
Gira1docuroeítonjestre
C risr d a a e n e rta yT M i.
Giar AytoResun»..
601
Informática D escomplicada j P rof. A ndré A lencar
Cortar
Refazer. Serve para fazer novamente a última u Ctrl+X
% Copiar Qri+C
ação do usuário, neste caso foi excluir a palavra & Colar Cbrt+V
“concurso”. Coiar espeda!,.. Ctri+a-át+V
m
• Limites do Texto: no Word tal opção deverá ser ✓ Parágrafos a a £ itx
acessada por meio do Menu Ferramentas, Opções, N o te s
602
C a pítu lo 24 | W r it e r
603
I n fo r m á tic a D e sc o m pl ic a d a 1P rof. A ndré A lencar.
diálogo. Veja.
Estíos e formatação
AtAoForffiatajSo
Ancora
Arial Quebra automática
te e re y B Alnhamento
Ajçerfin
AnaJStacfc
Ejspor
Aríal tonou* Inverter
írreJ Raunded MT BcM
Agrupar
Objeto
Quadro..
Figarô...
Mergws................................ Esveut—-------------------
£squertía ]3«0Scra M LayoutdepéQtas jÊãreaaeesquerda
M Fonn^ j i . Z 3 ....
604
C a pítu lo 24 | W r iter
Paragrafo ,
] Cs>ty!ar« | 5w<£ss ] Ptzoo hj**ie j
Recuoseespaçaaeot» f f FlrofeteO |Kum«a$3o|TafcuSayS*a
Rsxvo-------
Antasd^texío
Dsjjoêfr>tespa Ic.ogcm - jf ]
Adtttô
A^abodop&íjtftr
Espaçaram-to<te!**,
[Sarpks^
Registadí eem
fi:
Q/iN«r
________ ja n e la A jg d a
Propriedades da tafeela...
de D ad os sib líogrâfic& s
Oassfio&.
Calcular
A&alâar
ija t r o s
S e fc n d a d o r d e e x ten sã o ...
Definições d o fiítro XML-.,
P ersonalizar—
£>pçSes... _______
605
Informátíca D escomplicada [ P rof. A ndré A lencar
Wmm Atuda
Nove Janela
íff Fechar janela Ctri+w
• Não há opções de dividir a janela, organizar ou comparar lado a lado com outra,
conforme o menu Janela do Word 2003.
Ajuda H I I M
O Ajuda do BrOffice.org Fl
a » 0 que é isto?
Suporte
Registro...
Sobre o 8rOffice.org
3. BARRAS DE FERRAMENTAS
O Writer possui, como padrão, duas barras de ferramentas, que serão descritas
abaixo. Porém, é possível exibir ou ocultar barras de ferramentas utilizando a opção
equivalente no Menu Exibir. Veja a relação de barras disponíveis.
Alinhar
Configurações 3D
Controles de form ulários
D esen h o .
Design de formulário
Ferramentas
Figura
Fon^orit
✓ Form sjação
Jnsertr
Siserir fibjsto
Marcadores e numeração
Havsgação de formulários
Objeto de texto
Objeto OLE
Padrão (modo de exibição)
s/ Padrão
Propriedades do objeto de desenho
<2.uadrt>
Reprodução d e mídia
T abei a
% Barra de Hypeiiinks
fei F^mula
Personalizar...
Redefinir
606
C a pítu lo 24 | W rit er
607
I nformática D bscomplicada | P rof. A ndré A lencar
6 Estilos e formatação.
• Aplicar estilo: repare que o Padrão eqüivale ao Normal do Word.
• Nome da fonte.
• Tamanho da fonte.
• Negrito.
• Itálico.
• Sublinhado.
• Alinhado à esquerda.
• Centralizado.
• Alinhado à direita.
• Justificado.
• Ativar/Desativar numeração.
• Ativar/Desativar marcadores.
• Diminuir recuo.
• Aumentar recuo.
• Cor da fonte.
° Realçar.
• Cor do plano de fundo: eqüivale a aplicar sombreamenío.
• Página X/Y: mostra a página atual (de acordo com o estilo de número de página)
e o total de páginas.
• Padrão: mostra o estilo de página atual.
• Português (Brasil): mostra o idioma utilizado na verificação de ortografia atual.
• Inserir/Acima: alterna entre inserir (deslocar caracteres) ou acima (escrever
“por cima” - sobrescrever).
• Padrão/Ext/Adic/Bloco: alterna entre Padrão (uma seleção “desvia” a outra,
ou seja, ao tentar selecionar algo a primeira seleção é desfeita), Ext (eqüivale a
seleção estendida do Word, ou seja, permite selecionar de onde estiver o cursor
6 08
C a pítu lo 24 | W r it er
até onde se clicar), Adie (permite adicionar novas seleções a atual, seleções de
pontos diferentes do documento e Bloco (permite fazer seleções verticais na
forma de blocos de textos).
• Status do salvamento (*): o próximo campo exibirá um * sempre que o
documento tiver alterações não salvas.
• Assinatura digital: indica se o documento possui assinatura digital;
• Campos: Permite definir opções ao trabalhar com campos.
• Modo de visualização do documento: permite exibir uma única página na tela
exibir duas páginas diferentes em formato de livro.
« Controle deslizante de zoom: permite alterar o nível de zoom da exibição atual.
« X%: mostra o nível de zoom.
609
/ í' C. ( ( .( ;( ( :;( ( ( ( ( ( ■( C. ( .( ( í ( f ■( ( ( '/ ( ( ( ( ( (
ICapífulo 25
CALC1
1. JANELA DO CALC
S ern í ít u ! o 2 -
árquivo gjitar
C
Es&ir
a
inserir
l e
Fermabr
.
Ferrameatas
. •
Qados Jane Ia
'
Ajuda
' •. ■bH
1 H ’ ^ ^ *3 ! E l §1 í© & & % 31 * 4 i «9 - - Í F i T <3 « / H m @ já m o, i gjj
2 i
3
4
5
■I ■ i 3I3
6
7
--------- ------------ —
8
9 f
15 ; i i
11 ■ ! !
12
13 ]
14 í í
èé
i
1
M il l/PíartfthaS / « ÜSi
1 1Planilha 1 / 3 H iP a d r ã o [! 100» Si ÜDESVli li 11 Soma=0 il
61 3
In fo r m á tic a D e sc o m pl ic a d a 1P rof. A ndré A lencar
2. MENUS DO CALC
B fi» eç& r inserir Fonnai g Eg# Im e rk g o r m a ta r Fer fjjjjlf Inserir gorroatar Fsgarag-ite;
Q Sovo »
Im p o ssív el g e s f a z e r C tr l+ 2 (3 Stsnwl
( 3 A tó r ... C trifO Visuatoar quebra <fe esçoa
Jm p o s sw e l r e s i n a r Ctrf*-Y
Docymeffcos /e c e rie s ►
R ep etir C tr i+ S h iíi+ Y Barras de ferramentas *
Assisten tes >
C o rta r C tri+ X
Barra<tefótmdsí
Fechar fvT; garra de status
o Seiva : C trfrS
% Q jjjia í Q rf+ C
Statu; do método da entrada
C c te r Q r i+ V
b S&fv«sr CC9TVO.*. Cbrk-Shít+S
fJH CabeçaSiçs de Envase colunes
SòiYòf tudo C d a r e s > e d á . . . Q r t+ S h ift+ V
Reaicede vdor Círi+FS
R « è /r« ç a .'
B S e S e o w w tu d o a x i+ A
&■
© Fontes £b dados F4
VMWÍDêS... A & eraçce s ►
to/êçadof FS
C o rc p arar d o c u m e n to ...
& Ejgjo rtér...
SI L o c a fe a r e s w b stfttH -.., Cbri+F
1
Exportèr como P Q f.. ♦ 18 Ork-Shít+J
Envvaf ► S) C a b e ç a ih o s e r o d a p é s ...
<3, £oom...
Prgpríedades..* P re e n c h e r *
A s ih & u r a s diç&âte*»
ss E x d i i r c o n te ú d o ... D e te ie
g o d e lo s ►
g x d u ir C e M e S ... C trH -
ifcua&zar no rvaveçador d a Web rta r d h a ►
O b je to >
Sõ
es Caracter* espeoal... tate*Yaias<te impressão ► Mesdar documerío...
Proteger doaínsftto »
Marca çje formatação ► Câráífere..,
Fcrrmjlário...
614
C a p ítu lo 25 | C alc
Operações múltiplas,..
Texto pars colunas...
CortspSdar...
Esguema
Assistente de dados
Atualizar intervalo
3. ALÇA DE PREENCHIMENTO
Cabe dizer que o Calc funciona um pouco diferente do Excel Para o Calc, se um
único número for preenchido em uma célula e tiver sua alça de preenchimento levada
para as células adjacentes, o Calc irá criar uma seqüência baseada no incremento 1.
616
Capítulo 26
IMPRESS
1. CONCEITO
2. ASSISTENTE
AssístefTte de Apresef&açâes
© á partir d» mscteío
6 19
'1
I nformática D escomplicada [ P rof. A ndré A lencar
Assistente de Apresentações
© Papa
Assistente de ApreserrtaçõesJ
Setecíonetransição de slide
Efeito
Velocidade
© Automático
620
C apítulo 26 Impress
fp’: 0 ^ • "
4. BARRA DE TITULO
5. BARRA DE MENUS
Arquivo £dttar Eilbtr Inserir Formatar Ferramentas Apresentação de^Bdes landa Ajuda
5.1.1 Novo
5-1.2 Abrir
Lista os arquivos abertos mais recentemente. Para abrir um arquivo da lista, clique
no nome dele.
5.1.4 Assistentes
5.1.5 Fechar
5.1.6 Salvar
5.1.9 Recarregar
5.1.10 Versões
Salva e organiza várias versões de uma apresentação atual no mesmo arquivo. Tam
bém é possível abrir, excluir e comparar versões anteriores.
5.1.11 Exportar
5.1.13 Enviar
Envia uma cópia da apresentação atual para diferentes aplicativos ou por e~mail.
5.1.15 Propriedades
5.1.16 Modelos
Permite organizar e editar os modelos, bem como salvar o arquivo atual como um
modelo.
5.1.18 Imprimir
5.1.20 Sair
Fecha todos os programas do BrOffice.org e solicita que você salve suas alterações.
5.2.1 Desfazer
5.2.2 Refazer
Reverte a ação do último comando Desfazer. Para selecionar a etapa Desfazer que
você deseja reverter, clique na seta ao lado do ícone Refazer na barra de ferramentas
Padrão.
5.2.3 Recortar
5.2.4 Copiar
5.2.5 Colar
5.2.9 Navegador
Abre o Navegador, com o qual é possível saltar para outros slides ou mover entre
arquivos abertos.
5.2.10 Duplicar
5.2.11 Pontos
5.2.13 Campos
5.2.15 Links
5.2.16 Plug-in
Permite a edição de plug-ins no seu arquivo. Escolha esse comando para ativar ou
desativar esse recurso. Quando ativado, aparecerá uma marca de seleção ao lado do
comando, e você verá comandos para editar o plug-in em seu menu de contexto. Quando
desativado, você verá comandos para controlar o plug-in no menu de contexto.
Permite que você anexe URLs a áreas específicas, denominadas pontos de acesso,
em uma figura ou em um grupo de figuras. Um Mapa de Imagem é um grupo com um
ou mais pontos de acesso.
5.2.18 Objeto
5.2.19 Hyperlink
Abre uma caixa de diálogo que permite que você crie e edite hyperlinks.
5.3.1 Normal
Alterna para a exibição de página de notas, em que você pode adicionar notas aos
seus slides. Durante a apresentação, o público não consegue vê-las porque elas perma
necem ocultas.
5.3.7 Mestre
Alterna para uma das várias exibições mestre, em que é possível adicionar elemen
tos que deverão ser exibidos em todos os slides da apresentação.
Abre um submenu para mostrar e ocultar barras de ferramentas. Uma barra de fer
ramentas contém ícones e opções que permitem acessar rapidamente os comandos do
BrOffice.org.
626
C apítulo 26 | I m p r e s s
5.3.14 Régua
5.3.15 Grade
5.3.16 Guias
Adiciona ou altera o texto era espaços reservados na parte superior ou inferior dos
slides e dos slides mestre.
5.3.18 Zoom
Este menu contém os comandos usados para inserir novos elementos na apresentação,
por exemplo, figuras, objetos, caracteres especiais e outros arquivos.
5.4.1 Slide
Cria um novo slide a partir de cada ponto superior da estrutura de tópicos (o texto que
está um nível abaixo do título na hierarquia da estrutura de tópicos) no slide selecionado.
O texto da estrutura de tópicos passa a ser o título do novo slide. Os pontos da estrutura de
tópicos, abaixo do nível superior no slide original, subirão um nível no novo slide.
6 27 jg à i
1
iNfQRMÁTi CA P escomplicada | P rof- A noré A lencar
Cria um novo slide com uma lista de marcadores contendo os títulos dos slides
seguintes ao slide selecionado. O slide de resumo é inserido atrás do último slide.
5.4.7 Campos
5.4.10 Hyperlink
Abre uma caixa de diálogo que permite que você crie e edite hyperíinks.
Cria uma animação personalizada no slide atual. Só é possível usar objetos existen
tes para criar uma animação.
5.4.12 Figura
5.4.14 Objeto
Insere um objeto em sua apresentação. Para filmes e sons, use Inserir / Filme e som.
5.4.15 Planilha
628
C a pítu lo 26 | Im press
5.4.16 Gráfico
5.4.18 Arquivo
Insere um arquivo no slide ativo. Você pode inserir arquivos do BrOffice.org Draw
ou Impress, ou textos de uma apresentação HTML ou de um arquivo de texto.
5.5.2 Caractere
5.5.3 Parágrafo
5.5.5 Página
629 ^
Informática D escomplícada j P rof. A ndré A lencar
5.5.8 Linha
5.5.9 Área
5.5.10 Texto
5.5.14 Agrupar
5.6.2 Idioma
6 30
C apítulo 26 j I mpress
5.6.3 AutoCorreção
Define as opções para a substituição automática de texto à medida que você digita.
5.6.4 Gallery
Abre a Galeria, na qual você poderá selecionar figuras e sons para inserir em sua
apresentação.
5.6.5 Conta-gotas
Abre a janela do Media Player, em que você pode visualizar arquivos de filme e
som e inseri-los na apresentação atual.
5.6.7 Macros
Abre a caixa de diálogo Configurações do filtro XML, em que você pode criar,
editar, excluir e testar filtros para importar e exportar arquivos XML.
5.6.10 Personalizar
5.6.11 Opções
Esse comando abre uma caixa de diálogo para configuração personalizada do programa.
631 -aSfe.
Informática P escomplicada j P rof. A ndré A lencar
5.7.3 Cronometrar
5.7.4 Interação
Define como o objeto selecionado se comportará quando ele for clicado durante
uma apresentação de siídes.
Define o efeito especial que será executado quando um slide for exibido durante
uma apresentação de slides.
Exibe o slide selecionado para que seja exibido durante uma apresentação de slides
(só fica ativo se o slide estiver oculto).
Oculta o slide selecionado para que não seja exibido durante uma apresentação de
slides.
Abre uma nova janela que exibe os conteúdos da janela atual. Você pode agora ver
diferentes partes da mesma apresentação ao mesmo tempo.
5.8.2 Fechar
Fecha a janela atual. Escolha Janela / Fechar ou pressione Ctrl+F4. Na visualização
de página dos programas BrOffice.org Writer e Cale, você pode fechar a janela atual por
meio de um clique no botão Fechar visualização.
5.8.3 Lista de documentos
Ativa as dicas de ajuda adicionais sobre o ponteiro do mouse até o próximo clique.
5.9.3 Suporte
5.9.4 Registro
Conecta ao site do BrOffice.org na Web, no qual você pode registrar sua cópia
BrOffice.org.
633 M ê*
Informática D escomplícapa | P rof. A ndré A lencar
i B - <3 B g i IB j 1 <# I y j P j l M % 51 * V 1 í9 i A i ü j@ Ã ’ I JT
* Carregar URL
✓D SJovo
D Novo
Aíjrif
&fvar
m Saf/ar corno...
v>az Documento como Ê-maiS
Edita ra>i}uwo
Veificaçá o ortográfica
AuioVeriftcação Ortográfica
Recortar
s % £oplar
Colar
•y-é Pincel de Esjiio
Jmpos$íve) desfasser
Impossível restaurai
Gráfico
- 'S i Phniiha
c§> HiperBnk
Enbir grade
* 0 Navegador
Zoom
■«'IS Side
m Layout de slide
Design de sJídes
e Duplicar slide
Expandir slide
Apresentação de slides
634
C apítu lo 26 1 I mpress
Observação
w' â Lmha
E síííd rfe Seta
Estilo de Unha
Cor da linha
Área
Estilo de Área/£reenchirnento
Sombra
m Mapa de imagem
A Barra de Ferramentas Figura traz diversas opções para trabalhar com um objetivo
de imagem inserido (quando está selecionado) em uma apresentação. Os botões dessa
barra são:
Filtro
J ^ o d o g rá fico
•sm Cor
Unha
Á re a
S o m b ra
C o rte £ le m a rca d a
635
I nformática D escomplícada j P rof. A ndré A lencar
^ A H om e da fonte
^ m Tamanho da fonte
H Negrito
*s I Itálico
*s S Sublinhado
Sombra
DaH-squerdapara a Direita
V Da Direita gara a Esquerda
íS Aumentar Espaçamento
J55 Diminuir Espaçamento
m Espaçamento de Linhas: 1
§= Espaçamento de Linhas: 1^5
= Espaçamento de Linhas 2
Ativar/Desativar Marcadores
v <5= Pr&mover
✓ =*> .Rebaixar
Mover para d ma
Mover para baixo
AS Direção do texto da esguerda para a direita
Ufi Direção do texto d e cima pana baixo
^ A k Çaraciere
Parágrafo
^Marcadores e numerações
3€ £aractere especial
^ A £or dâ fonte
| |;,C{jssgi<3dot.At.5Sds..-i
A tela de trabalho do Impress pode ser exibida de diversas formas diferentes. São elas:
C a p ítu lo 26 j Impress
11.1 Norm al
Este é o modo de trabalho convencional. O slide selecionado é exibido no centro da
tela, como se fosse uma página. Os slides próximos são exibidos em miniaturas no canto
esquerdo, no qual o usuário pode ver o aspecto e navegar por entre os slides. Veja a figura.
j
Uomii btnzfanóitóp^xrt )fr]ot«[faflicto| ClBx3iç*dotdci£tíêr\
« ESTRUTURA DE
TÓPICOS
« TÍTULO 1
FRASE C EN TR A L D E UM S U D E
«TÍTULO 2
* Texto em tópicos 1;
* Texto em tópicos 2;
* Texto em tópicos 3;
«TÍTULO 3
* Outros tópicos 1;
li (91 jPir~1iSM.3/l
637
Informática D escompucada j P rof . A ndré A lencar
11.3 Notas
Exibe os slides de forma semelhante ao modo Normal, porém exibe o slide na
posição superior de uma “folha” e, na parte de baixo dessa “folha”, permite que o
orador faça suas anotações. As anotações não são exibidas na apresentação. Também
são exibidas as miniaturas dos slides.
ídxtj 6£bVífM
oir fjirnwor
i a - g a a : B ; g é . ; y { jg j; X % ^ 4 \ - <» - 1 ® EB & Sj g =g> & - i J
638
C a pít u l o 26 | I m p r e ss
639
V. 27
P i i i i B r P g i i i t
^2 ^ 3 ^3 ^2
1Capítulo 27 |
POWERPOINT 2002
tttetBPÃtowmitwtitJaiwra
.. . . .
í;'>v:í« ziy.•},
Oifyojfa# 'C.-nttentxi*TW*Í*lt-
**Mev«fe© t w » « < pw tn
W l M M t M , IP feA M « M O * - # * 't& H i d t ’A«a*i>*.
1. CONCEITOS INICIAIS
1.2 Novidades
Os comentários também funcionam com o novo recurso de revisão. Eles são co
dificados por cores pelo revisor, posicionados de maneira inteligente, para não ocultar
elementos importantes do slide, e são fáceis de imprimir.
644
C a p í t u l o 27 j P o w e r P o i n t 2 0 0 2
Quando se deseja navegar por uma apresentação, é possível clicar a guia Slides no
modo de exibição normal (será visto adiante). As apresentações em miniatura de cada
slide podem localizar rapidamente o slide em que se deseja trabalhar, também se pode
arrastar uma miniatura para mover um slide para uma nova posição na apresentação.
Este novo recurso permite selecionar uma só AutoForma em um grupo, sem desa-
grupar. Isso é útil quando se deseja fazer determinados tipos de alterações de formato,
por exemplo, alterar a cor de uma única forma em um grupo.
6 45
Informática D escompucada | P rof. A ndré A lencar
Quando se insere figuras de arquivos que estão no disco rígido, é possível selecionar
várias figuras e inseri-las de uma vez.
Agora é possível girar e inverter qualquer tipo de arquivo de imagem em uma apre
sentação do PowerPoint - inclusive bitmaps.
Este recurso toma fácil e rápida a obtenção de fotos da unidade de disco rígido,
scanner ou câmera digital para uma apresentação. As opções de layout especiais para ál
buns de fotografias incluem molduras em elipse, legendas sob cada figura, entre outras.
Assim como no Word, o usuário agora pode definir uma apresentação para ser
aberta com uma senha, especificando o acesso somente leitura ou de leitura-gravação
para o arquivo.
2. INICIALIZAÇÃO
O Microsoft PowerPoint pode ser iniciado por meio do menu Iniciar de qual
quer das versões recentes do Windows, depois de aberto o menu Iniciar deve-se
apontar para Programas ou Todos os programas (no Windows XP caso não se tenha
o atalho diretamente no menu) e após isso clicar no ícone do PowerPoint, como
mostra a figura.
5R fíicrosoft fecc&ss
fsj] Excel
833 Microsoft FrofÃPacje
ISI ftsarosoft Oífiíook
© /.■•írP.Vn';
ÍCrie e e ã t e apresentõçoes para reuniões, págsws da Web e {
aasresert^^desidesusâidgoWaosqftPowgPcg^.
646
C apítulo 27 | P ower P cunt 2 0 0 2
g jj A<fc>cwrUttldít*Sí...
( 3 AJKriaás Kiatwoft PaxerPoíil
Clique para aáttoar inotôç&s 5» M o*w fiamufcaçâo
ISS^jj jj!
=Ctestnljw^ffe] AutaFomas* \ \ *
SsteKkl Oesgrip^&âs
4. COMPONENTES DA JANELA
647
Informática D escomplicada | P rof. A ndré A lencar
| wbbm»w<
F7~~
Tópicos { Stides
Tópicos Slides
Parte 7 2 l o j Conceitos
Ârrsys em Java 4 é£Z$$&são estrutu
mais de um valor
* Usualmente
ou bidimensionais
* 4£8K?são listas o
representa um da<
* A posição de cada
identificada por ur
exemplo:
3 [Õ] Conceitos
Conceitos
a é uma variável sin
.4/rayy são estruturas capazes de atmaienar
mais de um valor de mesmo tipo
Usualmente a.vays podem ser ur.idimer1sic.n3 is
ou bidimensionais
/9/rays são listas onde cada elemento
representa um dado simples, inckártdo objetos
Aposição de cada elemento do a x ay é
identificada por um ou dois índices, por
exemplo:
Koyota).-.... ...... / ( | £ £ $q u e ín 3 ? d e a r á n ô jS o
D A p resen »eç.ão en> br-enco / ^ Criar uma nova apresentação coca base em Aplicar um modelo de desigra
i|2 l C om b a s e n o rnodeío d e d e sign ^ modelos pré-defmrdos do PowerPoint
(Painel desigc - ao lado). Usado nesta apresentaçâo
Í 3 C om b a s e n o 'A ssisten te tíe Auto<
648
C apitulo 27 j P ower P oint 2002
<$> 4 ’ 15 de 24- Área de tr<' ❖ P e sq u isa b á sica ■' <í Pesquisa a vançad a
£5 Dicas de pesquisa...
Outras opções de pesquisa:
O Ov
■toSaatv»- i i fta v a v ê r { I Remover 'tdd!
ͧP O Microsoft PowerPoint e Pesquisarem:
o Microsoft Outlook i locais selecionados
B
trabalham juntos para Os resufcados devem ser:
ajudar a enviar uma apr... í Tipos de arquivo seJectosisdos
f p Visão Geral Com o A "Pesquisa rápida* está desativada no
Pesquisar *j
Microsoft© PowerPoint® momefito O utras opçõe s de pesquisa:
2002 você terá tudo o Opções de pesqtisa...
Pesquisarem:__________________
que precisa para organ...
Consufte também_______ jlocais seterionados
— : Os resultados devem ser:
Pesquisa básica
Para exibir este painel de tarefas
novamente, clique em 'Área de
transferência do Office’ nomenu
'Editar1ou pressione Ctr!+C duas
vezes.
[ Opções j
a) Pesquisa básica
649
Informática. D escompucada j P rof . André A lencar
b) Pesquisa avançada
Além das mesmas opções da pesquisa básica, permite ainda procurar informações
nas propriedades dos arquivos.
Permite inserir uma figura simples ao slide atual. A procura pelo clip pode ser por
palavra-chave, pode-se escolher os tipos de mídias (som, vídeo ou imagem) que serão
encontrados. E possível, também, acessar a galeria de mídia do Office e por último
pode-se escolher clip-arts na Web (página da Microsoft). A galeria do Office é um meio
muito prático de encontrar imagens para ilustrar os trabalhos. Abaixo, a figura da galeria
e as opções disponíveis ao se acessar o botão que acompanha alguma das imagens.
<5» $ In s e r ir c Ê p -a rl ’ - " v / ic \
P rocu rar por_____________________________ \
Pesquisar tesdto: I
s " " ...... T
1 Pesquisar { j 3ci:«yj:a7~] ]
O utras op çõ es d e pesq u isa__________ j
Pesquisarem:____________________ \
[rodas as coleções í
Os resi&ados davan ser:_______________ ;
j Todos os tipos da arQuivo d& máfla j ^ j 1
[51 MeáaGaBary-- j
@ C£p-arts cn-Êne !
650
C a p í t u l o 27 j P o w e rP o in t 2002
=> D esign d o sE d e v
651
Inform ática D escom plicada \ P rof. A n d ré A le n c a r
652
C a p ítu lo 27 | P o w e rP o in t 2002
5.2 Anterior
5.3 Ir para
Mostra a lista de slides para que se possa ir direto para um slide qualquer.
Permite ocultar, mudar a forma do ponteiro para uma caneta e escolher opções
dessa caneta (para fazer rabiscos no slide atual).
5.7 Tela
5.8 Ajuda
Barra de Status
A barra de status mostra apenas o número do slide e o design usado no slide atual.
No modo de classificação apresentará escrito “Classificação de slides”.
SEde 1 d e 1 D esi£ n p e d r a o
BARRA DE MENUS
ârouivo Editar Exibi;’ Jrtsefr Eprmatar Ferramentas Apreseotajôes Jaiefe Ajuda ajude
% ar Ctrl+C
m Saivar Qrl+B
Salvar £omo...
$ Area d è tròftíf erência do Office...
% Cçiar Ctrl+V
& Salvar comopágina da Web... Coi$r eipecia!...
n gesquisar... Coiar como fciperfrik
Assstgríepara viagem... Linpar Del
DupScar s£de
lÜi OassScaçso de slides
Número do slde
Apresentação de südes FS
Data ô hora...
ü Anotações Sánboio...
Mestre ► £3 Comentário
S$des de arquivos.
m Çor/escala de circa >
SSdes da estrutura de tópicos...
Paine? de tarefas
Rgura >
Barras de > V.Í Diagrama...
D Côbejáâw e rodapé..»
m Gráfico...
3 Tabela...
% M&cz>ção Objeto...
654
Capítulo 27 [ P o w h r P o in t 2002
À
a!
1
m Transição de südes...
m Ocultar síide
Personalizar apresentações...
Menu Ajuda
Cp Ajtwía do f^Scrosoft PowerPoint Pi
Mostrar o 'Assistente do Office'
Detectar e reparar...
6. BARRA DE FERRAMENTAS
Padrão
1 2 3 4 5 6 7 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24
65 5
In f o r m á t i c a D escomplícada | P rof. A ndré A lencar
2. Abrir
3. Salvar
4. Destinatário do e-mail
Localiza arquivos, páginas da Web e itens do Outlook com base nos critérios de
pesquisa inseridos.
6. Imprimir
7. Visualizar impressão
8. Ortografia
9. Recortar
10. Copiar
11. Colar
dth 656
C a p ítu lo 27 \ P o w e rP o in t 2002
12. Pincel
13. Desfazer
Reverte o último comando ou exclui a última entrada que você digitou. Para rever
ter mais de uma ação por vez, clique na seta ao lado do botão Desfazer e, em seguida,
clique nas ações que você deseja desfazer. O nome do comando muda para Impossível
desfazer se não for possível reverter a última ação.
14. Refazer
Reverte a ação do comando Desfazer. Para refazer mais de uma ação por vez, clique
a seta ao lado do botão Refazer e, em seguida, clique as ações que você deseja refazer.
15. Gráfico
Insere uma tabela na apresentação com o número de colunas e linhas que você
especificar.
Exibe a barra de ferramentas Tabelas e bordas, que contém ferramentas para criar,
editar e classificar uma tabela e para adicionar ou alterar bordas em texto, parágrafos,
células ou objetos selecionados.
18. Hyperlink
Exibe ou oculta as linhas da grade que você pode utilizar para alinhar objetos. A
grade é apenas exibida em tela, não é impressa.
22. Cor/escala de cinza
a) Cor
Exibe a apresentação em preto e branco. A aparência dos objetos no slide depende das
opções selecionadas no menu de atalho Modo de exibição Escala de cinza em Configuração.
c) Puro preto e branco
23. Zoom
Insire um valor de ampliação entre 10% e 400% para reduzir ou ampliar a exibição
da apresentação ativo.
O Assistente do Office oferece tópicos da Ajuda e dicas para ajudá-lo a realizar suas
tarefas.
FORMATAÇÃO
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18
1. Fonte
2. Tamanho da fonte
658
C a p í t u l o 27 | P o w e r P o in t 20 0 2
3. Negrito
4. Itálico
5- Sublinhado
6. Sombra
7. Alinhar à esquerda
8. Centralizar
9. Alinhar à direita
10. Numeração
11. Marcadores
6 59
I nformática D escomplícada [ P rof. A ndré A lencar
Solicita que se clique um layout de slide e5em seguida, insira um novo slide após
o slide ativo.
660
________ 1Capítulo 28 1
POWERPOINT 2007
MicrosoftPowttPoint - ... i ...
i tníco | tnjíw 0«l(ja ARirafSts Apr«*nfcjf5o SHd«
1j'N
íV
“ovrjo^tftseH uçjc
j:R tJçuttfr*ír f.... ...-i»r-iiA,-hs-i -s=-1M ?agfS"')^ <5> ?â Q
Form
asQrganisr EíU
ris.we~. Sl«J»...... ÍN T §ateS££-aH|A'Í
FO
frte.. ..... icíq
cji- *
Parágrafo. ..r? . .Desenfhiaop.....
1. PRINCIPAIS DICAS
O PowerPoint é um software de criação de apresentações. Com ele, é possível
criar uma sucessão de slides para serem apresentados na forma de uma exposição, aula,
palestra, seminários etc.
Cada Arquivo do PowerPoint 2007 (arquivo com extensão PPTX) pode conter vá
rios slides. O arquivo PPTX pode ser editado - Apresentação do PowerPoint, enquanto
o arquivo PPSX é a Apresentação de Slides do PowerPoint.
S&tva; um a cópia d o docum ento
Apresentação ao PowwPoint
S a lv e 8 a p r e s e n t a ç ã o n o f o n ^ a i o d e a r q u iv o p a d r ã o .
A p re s e n ta ç ã o d e S 5 d es d o Po w erPcw ni
S a lv e co/n o u r a a a p r e s e n t a ç ã o Q ue s e m p re a b r e n a e x ib iç ã o
A p r c i e f li a ç â o d e S Jid es-
A p re s e n ta ç ã o d o P o g e f f o i n t 97*2003
S a i* * u m a c ó p ia tf a a p r e s e n t a r i a s e ré to t a lm e n te co m p a tív e l
com o P o w ç r P ô ln t £ ?» 2 0 0 3 *
£OF o u XPS
P u b ltta u m a c ó p ia d a a p f e s e n ia ^ â o « m o u m acq uK io P D F o íí
XPS.
O u tr o f F o r m a to s
A D ra a c aixa d e d i á l o g o S a lv a r < o rao p a r a s e le c io n a r em t o d o s o s
tip O í d e a r q u iv o p o s i r v c i í .
663
Informática D escomplicada j P rof. A ndré A lencar
Cada slide é como uma folha em branco, para que o usuário possa inserir elementos
para a apresentação. Vários elementos podem ser dispostos em um mesmo slide.
Cada slide possui um layout que é a disposição de elementos, como título e subtítulo,
listas, imagens, tabelas, gráficos, formas e filmes, em um slide.
664
C a p í t u l o 28 j P o w e r P o i n t 2007
Os slides podem ser construídos de formas, diferentes, cada slide pode ter sua pró
pria configuração de layout, o que ajuda a construir slides para uma apresentação.
Os layouts de apresentações de slides trazem locais como forma de ajudar o usuário
a inserir textos, gráficos, figuras etc.; trazem dicas de conteúdo do tipo (“Clique para
adicionar um título”)- As dicas não saem na hora da apresentação.
Uma apresentação (ou cada slide) pode ter um tema que é uma combinação de
cores, fontes e efeitos. O tema aplicado pode ser personalizado alterando-se um ou mais
elementos. Veja a galeria de temas.
66 6
C a p í t u l o 28 j P o w e r P o in t 2007
H ite a p rc sc n te ç ã o
[Ãa
|gsoono ■
1 1
n ü l
M a !5 T em a; n o M ic r o so ft < 2 t l í« O n ll n í ..
P ro c u rar T en ras...
R a iv a r T em a A tu a U
E a guia Design.
tftfldt» sntjS» tewtfo
Aa Aa &3 %
§Gc-aSft*)?Orksf«{Í0 M g B I iÜ i flu.mnna.J
| Çgntlçutir ________ ___ jl_______
Cada objeto de um slide pode ter uma ou mais animações a eíe associadas. As ani
mações são efeitos visuais e/ou sonoros que fazem a apresentação ficar mais dinâmica.
Veja o painel de animações quando posto na horizontal.
tóf: isítò Stefcü1WsürJu! te«íííte3«*®B toiãs HHs»í ^ tonato * ©
. 4 Sífldíliaaip* i(Sia5íti -jjtoia{ar$6«
w» ífto á ã r (*]
hv/thí-- | p|
“ 1............................ 13
.... ajn àH < S ' [ í ‘ 4 ' 6 * S * 3 ' K ' H ' l £ , B ' Z > , 2 , 3 , 26‘ a , » l 5 ‘ l
§; ííasjjra- j? |]t«&ii5S£i
Também é possível acrescentar um efeito de transição entre os slides de apresentação.
A transição é aplicada ao slide atual, porém existe uma opção que permite aplicar o
mesmo efeito de transição entre slides para toda a apresentação.
A apresentação de slides pode ser personalizada para inverter a ordem dos slides
omitindo um ou mais slides, ou apresentando um slide mais de uma vez. Para isso, a
guia Apresentação possibilita a criação de uma apresentação personalizada.
Na guia Apresentação também é possível definir a configuração da apresentação
escolhendo o modo como serão apresentados os slides (ou a apresentação personalizada),
a repetição, a narração ou os avanços de slides. Veja a guia Apresentação de Slides.
...................... ín « ric D ré g n Animaç&íj \ A presttitsçSo d<-Sííd«s { RetisSo Exibição
-^ E T Teria? I n te ra io i ■
"0 ' Mostrsr Apresentação e n : | v |
00 Do Südfc Apresentação d e C orti p ira r O w irar
| Com«ço Aíuai S íid « PtfTcnalízada - A p ff tM ta ã o ò e S S d « S id t 5 3 LfeartatwvaiosTeítatfM O Usar Modo d tE xiftíçlo d o Aor«erríi<fdr j
_ _, l n í d 4 r w « Wtfaçio _____j ___________ ___ _______ Confiaurar____ ____ ___________ ... _ M onrtcfei 1
66 7
I n f o r m á t i c a P e s c o m p l ic a d a j P r o f . A n d r é A l e n c a r
**Mitiosoft PowerPoint
RCV&
3& BdUiçâo
L 2 Í
' . r r f £3^
Inserir
^
! 1 b fjs i 0
Temii
B * ™ '
| a ] ForíU i “
Ç S jE ítaos á t Pisno cfcFotMÍo '
O ià
Cortí i q i i m Orientado
0
Fectar «vodo
O O aiítar Gráftcoí <íe Pt&rte> der fe n d a
M «dre Uyoift fr*ejlr< Ktf jervsdô * |Oj ÉfcitOS v PÍÇfinx <ÍO Stitíc "
.........Edrta* Mestre . . Layoutw estre. ........ £ tfta(?eata ...... Flano tí&Füfiào ....... .. Coftftflitfsr Ráotre. . .... F e r t w ___
668
d e
Capítulo 29
BANCOS DE DADOS
1. INTRODUÇÃO
671
I n f o r m á t i c a D e s c o m p m c a d a [ P r o f . A n d r é A l e n c a r
• Lei da informação - todo dado deve ser apresentado ao usuário na forma de tabela.
672
C apítulo 29 | B ancos de D ados
3. DATA WAREHOUSE
Já se sabe que os computadores são muito úteis para guardar e buscar dados na me
mória. Os gerenciadores de bancos de dados permitem que o computador possa manter
dados organizados de forma simples e fornecer acesso rápido e eficiente a estes dados.
São softwares usados para o processamento e o armazenamento organizado de
dados em computadores. Permitem a definição de estruturas para armázenamento de
informações e fornecimento de mecanismos para manipulá-las, ou seja, recuperá-las,
alterá-las e verificar seus inter-relacionamentos.
Exemplos:
Softwares proprietários: MS Access, IBM DB2, Oracle e MS SQL Server;
Softwares livres: MySQL, Fírebird e PostgreSQL.
5. TRANSAÇÃO 1
É um conjunto de procedimentos-que é executado num banco de dados, que para
o usuário- é visto como uma única ação. A integridade de uma transação depende de 4
(quatro) propriedades, conhecidas como ACID.
• Atomicidade
• Consistência
Nenhuma operação do banco de dados de uma transação pode ser parciaí.O status
de uma transação deve ser implementado na íntegra. Por exemplo, um pagamento de
conta não pode ser efetivado se o processo que debita o valor da conta corrente do usu
ário não for efetivado antes, nem vice-versa.
• Isolamento
• Durabilidade
Significa que os resultados de uma transação são permanentes e podem ser des
feitos somente por uma transação subsequente.Por exemplo: todos os dados e status
relativos a uma transação devem ser armazenados num repositório permanente, não
sendo passíveis de falha por uma falha de hardware.
1 (Informações do Wikipédia)
674
C apítulo 29 | B ancos pe D ados
6.2 Tabelas
CARGOS
C O S_C A R G O I CARGO
1AU X IU AR ........... '
^TÉCNICO
J.A N A LIST A
4 AUDITOR
~5ÍAG£NT£
6;ESPECIflüSTA
~7ÍPRO CURAPOR DE E S T A D O '
~ 8 :PROM OTOR "
9ÜUIZ ___
10 PR O CU t^ D O R FE D E R A l’............
U Í pT Ó C U R A O Õ R Dà R Í p O BUCA
6.2.1 Atributo
675
I n f o r m á t i c a P e s c o m p l ic a d a j P r o f . A n d r é A l e n c a r
6.2.2 Tupla
E ) :n Ü
j | Códiqo do Cliente | Nome da Empresa | Nome do Contato | Cargo do Contato -■ ■■■| iv Endéréço
JL -iA LFK l 'Aflirads Futiefkíste ____ i Maria Anders ____ S Representante de Vendas í Obere Str, 57
♦í a n a t r ' ........ ......ÍAna Tropo Emparedados y helados___!Ana Trujiilo i Proprietário 1 Avda. de ia Constrtudón 2222 •:! !
VANTON ' iAntonio Moreno Taquena iAntonio Moreno i Proprietário________________ i Mataderos 2312 j
♦ÍÃROÜT.... 1Around the Hom IThomas Hardv í Representante de Vendas ! 120 Hanüver Sg. Ti
z ♦ ÍB ER 6 S " ; Berglunds snabbkôj^ ! Christina Serglund {Administrador de Pedidos i Betgüvsvâaen 8 ______________ I1
L ♦Ts l a u s
“ ÍBIÕ N P
: Btauer See Defikatessen
' Blondel père et fils
; Hanna Moos j Representante de Vendas iíFofsfetstr. 57
‘Fredérique Citeaux iGerente de Marketing !!24, place Kíéber
B
i^ I b o u d " ' 9ó!ido Comidas preparadas -Martin Sommer í Proprietário !Cf AraiJUÍi. 67 j...
!<-» . . . J-- O---- -----
| Regístfô: { H | ^ 1 1 1 » í i r r a fe 9 i. . g | ..
Pode-se afirmar que todos os registros de uma tabela contêm os mesmos campos, sem
pre na mesma seqüência. Os campos de uma tabela são definidos por quem cria a tabela.
67 6
C apítulo 29 ) B ancos de D ados
677
I n f o r m á t i c a D e s c o m p l íc a d a j P r o f . A n d r é A l e n c a r
Gera) i Pesquisa |
Tamanho do campo Inteiro longo
Novos valores {Incremento
Formato
Legenda jcôdlqo do Funcionário
Indexado iSim(Duplicação não autorizada) Um nome de campo
: pode ter até 64
Marcas Inteligentes caracteres incluindo
espaços. Pressione
F1 para Ajuda sobre
nomes de carripo,.
678
C a p í t u l o 29 j B a n c o s de D a d o s
É claro que os dois dados poderiam estar apenas na tabela Questões do nosso exem
plo, porém, o desempenho do banco de dados tende a cair quando se faz uma única
tabela para todos os dados. As pesquisas são mais rápidas e dinâmicas quando se faz
este tipo de relacionamento.
679
iNfORMÁTICA D b SCOMPUCAPA [ PROF. A n ORH A L E N C A R
Porém, para haver uma relação M:M é necessário que haja uma tabela intermediária,
no nosso caso a tabela é INST_ORGAO, vejamos:
680
ICapítulo 30 j
ACCESS 2003
1. INTRODUÇÃO
6 83
I n f o r m á t i c a D e s c o m p l ic a d a ] P r o f. A n d r é A l e n c a r
?jS:MiÈrpsoft:AecessH[concüfsos2:Bancqde'cíados(Forrnàto'de:arqüiypdo;Acç
íj] ArcpJiv& E cfta r E rf}5 r , Jnsen r Ferra 2>entas Janete A juda ■Dioite ijrfw pgrçunta
j am w j J í i i i,-? - i a . - i a . ~ i u i j = g j - ' %! 1
Abv' &^Oesiori ^ftovo i X ! “£.
Objetos 2^ Criar tabela no modo Design
Módulos
Grupos
£gj Favoritos
O bjetos
2. OBJETOS DO ACCESS
2.1 Tabeia
A tabela tem função de armazenar qualquer dado que for cadastrado Consultas
junto ao banco de dados, porém, cabe dizer que a inclusão pode ser feita por
meio de um formulário. Mas mesmo que incluídos por meio de formulários Formuiártos
os dados sempre ficam armazenados dentro de tabelas.
Um banco de dados deve possuir uma tabela individual para cada as
Relatórios
sunto principal, como registros de funcionários, pedidos de clientes, méto
dos de transporte ou fornecedores. Os dados não devem ser duplicados em
diversas tabelas. A duplicação de dados é um erro comum, mas poderá ser Páginas
2.2 Consulta
684
C a p í t u l o 30 | A c c e s s 2003
2.3 Formulários
2.4 Relatórios
2.5 Páginas
2.6 Macros
2.7 Módulos
685
I n f o r m á t i c a D e s c o m p l ic a p a | P r o f . A n d r é A l e n c a r
3.1 Tabelas
3.2 Consultas
E nas consultas que reside o trabalho real de um banco de dados, e elas podem
executar várias funções diferentes. Sua função mais comum é recuperar dados es
pecíficos das tabelas. Geralmente, os dados que você deseja ver estão espalhados
em várias tabelas, e as consultas permitem exibi-los em uma única folha de dados.
Além disso, como geralmente você não deseja ver todos os registros de uma vez, as
consultas permitem adicionar critérios para “filtrar” os dados até obter somente os
registros desejados. Frequentemente as consultas servem como fonte de registros para
formulários e relatórios.
Certas consultas são “atualizáveis”, o que significa que você pode editar os dados
nas tabelas base por meio da folha de dados da consulta. Se estiver trabalhando em uma
consulta atualizável, lembre-se de que as alterações estão realmente sendo feitas nas
tabelas e não apenas na folha de dados da consulta.
6 86
>:0!
As consultas têm duas variedades básicas: consultas seleção e consultas ação. Uma con
sulta seieção simplesmente recupera os dados e os disponibiliza para uso. Você pode exibir
os resultados da consulta na tela, imprimi-los ou copiá-los para a área de transferência. Ou
você pode usar a saída da consulta como fonte de registros para um formulário ou relatório.
Uma consulta ação, como o nome indica, executa uma tarefa com os dados. As
consultas ação podem ser usadas para criar novas tabelas, adicionar dados a tabelas
existentes, atualizar ou excluir dados.
3.3 Formulários
Às vezes refere-se aos formulários como “telas de entrada de dados”. Eles são as
interfaces usadas para trabalhar com os dados e frequentemente contêm botões que
executam vários comandos; Vocêpode criar um banco de dados sem usar formulários,
simplesmente editando seus dados nas folhas de dados da tabela. Contudo, a maioria
dos usuários de bancos de dados prefere usar formulários para exibir, inserir e editar
dados nas tabelas.
Os formulários fornecem um formato fácil de usar para trabalhar com os dados,
e você também pode adicionar elementos funcionais, como botões de comando. Você
pode programar os botões para determinar quais dados aparecem no formulário, abrir
outros formulários ou relatórios, ou executar várias outras tarefas. Por exemplo, você
pode ter um formulário chamado “Formulário do Cliente” no qual você trabalha com
dados de clientes, O Formulário do Cliente pode ter um botão que abre um formulário
de pedido no qual você pode inserir um novo pedido para esse cliente.
Os formulários também permitem controlar como outros usuários interagem com
os dados no banco de dados. Por exemplo, você pode criar um formulário que mostra
apenas determinados campos e permite que apenas determinadas operações sejam execu
tadas. Isso ajuda a proteger dados e a garantir que os dados sejam inseridos corretamente.
3.4 Relatórios
Os relatórios são usados para resumir e apresentar os dados nas tabelas. Geralmente,
um relatório responde a uma pergunta específica, como “Que valor recebemos de cada
cliente este ano?” ou “Em quais cidades nossos clientes estão localizados?” Cada relatório
pode ser formatado para apresentar as informações de maneira a melhor facilitar a leitura.
Um relatório pode ser executado a qualquer momento e sempre refletirá os dados
atuais no banco de dados. De maneira geral, os relatórios são formatados para serem
impressos, mas também podem ser exibidos na tela, exportados para outro programa ou
enviados como uma mensagem de e-mail.
3.5 Macros
Pode-se pensar nas macros no Access como uma linguagem de programação sim
plificada que você pode usar para adicionar funcionalidade ao banco de dados. Por
exemplo, você pode anexar uma macro a um botão de comando em um formulário para
que ela seja executada sempre que o botão for clicado. As macros contêm ações que
687
I n f o r m á t i c a D e s c o m p l ic a d a [ P r o f . A n d r é A l e n c a r
executara tarefas, como abrir um relatório, executar uma consulta ou fechar o banco de
dados. A maioria das operações do banco de dados que você faz manualmente podem
ser automatizadas usando macros, então eias podem ser excelentes dispositivos para
economizar tempo.
3.6 Módulos
Os módulos, como as macros, são objetos que você pode usar para adicionar funcio
nalidade ao banco de dados. Enquanto você cria macros no Access escolhendo em uma
lista de ações de macro, os módulos são escritos na linguagem de programação Visual
Basic for Applications VBA: uma versão de linguagem macro do Microsoft Visual Basic
usada para programar aplicativos do Microsoft Windows e incluída em vários programas
da Microsoft). Um módulo é uma coleção de declarações, instruções e procedimentos
armazenados juntos como uma unidade. Um módulo pode ser um módulo classe ou um
módulo padrão. Os módulos classe são anexados a formulários ou relatórios e geralmen
te contêm procedimentos que são específicos do formulário ou relatório ao qual estão
anexados. Os módulos padrão contêm procedimentos gerais que não estão associados
com nenhum outro objeto. Os módulos padrão estão listados sob Módulos no Painel de
Navegação, mas os módulos classe não.
4. BARRA DE FERRAMENTAS
1 2 3 4 5 7 6 9 10 11 12 13 14 15 16 17 18 19
4.1 Banco de Dados
N o v o fa >
1. Permite a criação de um novo banco de fcgj Báfico d e dados em b r a x o . o
usuário possa abrir um banco de dados anterior que já ^ M odtíos no Office On£f»e
tenha sido salvo. iS j ÍSÍO ccílípulsdcí'..»
688
C a p í t u l o 30 | A c c e s s 2003
13. M.s- Análise: Permite analisar a tabela de alguma das formas ao lado.
jã j A r ã f c a r ta b e fe
.§ 3 ) A n ã ls õ r d e sem p e n h o
Ü=ij D o a g » e n fe d o r
14. Exibe o código (no Editor do Visual Basic) relacionado ao objeto sele
cionado.
15. £g>EcstordesaTptsHiorosoft Abre o Editor de Script da Microsoft para a visualização ou
alteração dos scripts do objeto selecionado.
16. Exibe uma caixa de diálogo com as propriedades do objeto atual.
17. propriedades Exibe a janela de relacionamentos onde o usuário poderá ver,
alterar os relacionamentos e os seus tipos ou ainda excluí-los. Veja figura abaixo:
Tipos de relacionamento
689
In f o r m á t i c a D s s c o m p l ic a o a [ P r o f . A n d r é A l e n c a r
1 2 1 4 5 6 7 8 9 10 U 12 13 14 15 16
P a r a e v it a r r e p e t iç õ e s o s b o t õ e s j á c o m e n t a d o s n a b arra a n te r io r e q u e s ã o m e r a
r e p e t iç ã o s e r ã o a p e n a s n o m e a d o s . M odo D estçn
o b je to ( ta b e la , c o n s u lt a o u f o r m u lá r io ) é e x ib i d o . A s o p ç õ e s iá j| Modod®exibição de tabeiadinâmica
s ã o a s e x ib id a s a b a ix o : M l M o d o d e «áfeocsnâm-eo
2. m Salvar (CTRL+B);
3. Pesquisar arquivo;
4. ^ Imprimir;
5. ^ Visualizar Impressão;
6. J£, Verificar ortografia (F7);
7.31 Recortar (CTRL+X);
8. ^ Copiar (CTRL+C);
9. ^ Colar (CTRJL+V);
10- Desfazer (CTRJL+Z);
11. Inserir hvperlink (CTRL+K): P e r m it e a in s e r ç ã o d e u m h y p e r lin k ( o u lin k ,
o u p o n te ir o ) n o lo c a l a tu a l d ir e c io n a n d o p a ra o d e s t i n o e s c o l h id o q u a n d o é a tiv a d o .
12. ^ Classificação crescente: C la s s if ic a o s it e n s d o o b j e t o a tu a l d e a c o r d o c o m
o c a m p o e m q u e s e e n c o n tr a o c u r s o r , o u s e ja , a lte r a a o r d e m d e e x i b i ç ã o d o s r e g is tr o s
d e a c o r d o c o m o c a m p o a tu a l.
13. Classificação decrescente: C l a s s i f ic a o s it e n s d o o b j e t o a tu a l d e a c o r d o
c o m o c a m p o e m q u e s e e n c o n tr a o c u r so r , o u s e j a , a lte r a a o r d e m d e e x i b i ç ã o d o s r e g i s
tr o s d e a c o r d o c o m o c a m p o a tu a l.
14. ^ Filtrar por seleção: M u d a a e x i b i ç ã o d o o b je to a tu a l p a r a e x ib ir s o m e n t e
o s it e n s q u e s e ja m id ê n t ic o s a o d a d o s e l e c i o n a d o ( r e g is t r o e c a m p o a t u a l) , o u s e j a , s ó
e x ib ir á o s r e g is tr o s q u e p o s s u a m a q u e le c a m p o d e f o r m a id ê n tic a .
15. Filtrar por formulário: U t il iz a d o p a r a filtra r d a d o s u s a d o s n u m a v e r s ã o d o
fo r m u lá r io o u f o lh a d e d a d o s a tu a l c o m c a m p o s v a z i o s n o s q u a is o u s u á r io p o d e in s e r ir
o s v a lo r e s q u e o s r e g is tr o s f ilt r a d o s d e v e m c o n te r .
16. ^ Aplicar filtro: A p l i c a o u r e m o v e o filtr o u t iliz a d o a n te r io r m e n te .
üxa&ar
Çx&rcftar;
Cointidàn
690
C apítulo 30 j A ccess 2 0 0 3
5. BARRA DE MENUS
Imprimir...
Envjarpara
1 C: V *.\Nortbwind.mdb
2, \f>tetis Documentosfy:oncursQS2.nKfc
5 \Meus Documentos\concursos.mdb
4despesail.mdb
Safr
Menu Exibir Menu Inserir
Objetos de banco «te dedos > s?i Tabela
ícones grandes
Çonsufta
ícones peguenos
Listar Formulário
Detalhes
:i p Ê Relatório
Organizar ícones ►
Relacionamentos... gaitar
fteexíb ir...
Analisar ►
Utilitários de banco de dados ►
Segurança >
Replicação ►
Iruciali2ar,.,
£1<JLFU ►
Controles ActiveX...
Suplementos
Ogsoes de AutoCorreção...
Personalizar...
Opções...
Menu Ajuda
Ajuda do Microsoft Office Access
Mostrar o Assistente do Office
Fate Conosco
Verificar se há atualizações
Detectar e reparar.
Ativar produto...
Opções de Comentários do Cfente...
692
Capítulo 31 |
P Ssí
j3 3 j
nãAw- : jjp£^gns=
////« j|
' s Permissões e direitos de usuário
são requeridos para fazer backup
~,;.j e restaurar dados
Inicialmente o utilitário de backup faz uma procura por dispositivos de backup (dispo
sitivos como unidades de fita), conforme a figura acima, posteriormente, exibe a tela inicial
onde o usuário poderá optar pelos assistentes passo a passo ou por meio do modo avançado.
No modo de assistente o Windows procura ajudar o usuário a escolher entre fazer
um backup ou fazer uma restauração. Não há grandes mudanças para as opções possí
veis no Windows 2000.
695
I n f o r m á t i c a D e s c o m p u c a d a | P r o f . A n d r é A l e n c a r
■
■ ;Ã>jçJa v
■;•,0
íjd%
vsfi^erièp
dftK^dv^a'ieçü
^ô/iàao^o
çfeç^V ò$u&atesteduaranrrê
actíè^í^outio ooü&do$Qf»disítíç
pedale siSó^èmb^^iy^c^ióóéwiijiv'#vè
6
>7Í^*c ;dêàêtF>ai<a£^So'^o' -‘v.■;v;,i’^.-:
:E^oçç3ó_q^xíaa<^."i^á^cterejaídçSocfe<^gênw'q^.wcêpofeáusarp^ísí
■:ri {èàipciãf. o W ixáow t M ^ d ín íicA ria . £ iia opç2o rvõo fá í bac^wp 1;/;v£ :^ 'v * i r'
^jx^èiwerwíéfyeftèsútaSiiçSpàbàciu^ieg^^dò.^
É b a s t a n te ú til a s in f o r m a ç õ e s q u e o p r o g r a m a o f e r e c e e m s u a j a n e l a i n i c i a i
Oquev«cêdesejafazer?'
^Rsaarbaçjtajçvjdl^»^^ •»^CaorifígLira^S^
O & á a ^ ^ rç iv o s « configura ç íe *
C a s o e s c o l h a f a z e r b a c k u p p o r m e i o d o a s s is t e n t e a s o p ç õ e s b á s ic a s sã o :
696
C apítulo 31 j B ackup - C ópia de S egurança
õ a ín ú jc á y * .
Faça bac&ajp ou fesf&rc
V x è p o * feieffcid d çd d arquivos $ ctt*$v«síô*3 ou a p * trõ i
wnbatíxp aítew
Oçaevocêdesçifettr? - •'
Já n o m o d o a v a n ç a d o , a s o p ç õ e s i n i c ia is sã o :
tV fttar | Careeíar~
697
I n f o r m á t i c a P e s c o m p l ic a d a j P r o f . A n d r é A l e n c a r
1.4 Agendar backups regulares para manter seus dados de backup atualizados
fc :' '
!*■ ■■ .. 9b ÍCOK9
j ádoony&afeaiha J
Ph ü ofrttr ajuda. pressixteF l . ■ • .. ...... •. .. •
Veja que na figura acima é possível perceber que no dia 25 estava agendado um
backup.
-'Gerenc&nerêodeenefgsa -----■
— — ...................................
O N ão iniciar a tarefe s a o co m p iiad o r estive* usando b a tíiia í.
1 OK j 1 Careda- j ÒK 11 Cancelar
698
C apítulo 31 j B ackup - C ópia pe S egurança
Gque na caóa de seteção do urádades. pastzs e arcjuivos para roarcáte para backup.
a Desktop Ü li Nome Tipo TMjl
S H § Meu oansptáador J^i, 13 Ê^lstSoundRecwrfer Pasía de ar...
: $ Dioqueiede^íA:)
£ B D i s c o renravive! {!:)
li!
; J;
E3ÔAdobe Pasta <fear...
P? P^flcoboi Soft Pasta de ar._
; e 0 ^ Disco iocai {£:)
0 Software Pasta de ar...
; ffl-i S Devices Pasta de ar...
i Q -Ò dAPCcrtio!
S3 Q A iju ívo s comuns Pasía de ar...
? a -Q S Doctmerteand SeBíngs
S £3Awenu Pasta de ar...
I GE □ £ ) PROFORM
0 f^tComPius Appscsti..- Pasía de er__
í S n < r^ Pntgnxrme
rySi _
i— í-ir-z-vr*! r*r*
8
d >:
Çesfcino dtobadojp: 0pç3es de backup:
í.^rctivo Backup ncraiaí.Leg de tesúmo. [ jrtcarbadmp
rAtgw» feios de ançívo fjHan
e«áusdos.
Mídia de backup ou nome do arquivo:
{C:\Doeumenls and SefijngsVij [ £n>ctgar~
Repare que apenas os itens que aparecem com a marca de verificação é que serão
efetivamente copiados para o backup.
69 9
I n f o r m á t i c a D e s c o m p u c a d a | P r o f . A n d r é A l e n c a r
O backup fomece uma caixa de diálogo Opções, que pode ser usada para personalizar
as operações de backup. Usando a caixa de diálogo Opções, é possível:
a) Selecionar o tipo de backup que se deseja fazer.
b) Selecionar se deseja que um arquivo de log. Se selecionar essa opção, pode-se
também selecionar se deseja um arquivo de log completo ou arquivo de log de resumo.
c) Designar tipos de arquivo que se deseja excluir de uma operação de backup. O
tipo de arquivo representa uma designação das características operacionais e estruturais
de um arquivo. Identifica o programa, como o Microsoft Word, que é utilizado para abrir
o arquivo. Os tipos de arquivos são associados à extensão do nome do arquivo.
d) Selecionar se deseja verificar se foi feito backup dos dados corretamente.
700
C a p í t u l o 31 | B a c k u p - C ó p ia de S e g u r a n ç a
fVocesssndê: jÇ:V.£f\2C02_1jxova_3ud,^JedJrçf«pif j
■ ■ ' Processados:.- ' Esiimativa:-.
■
i-'v::-i• • ..••';Processados: •;:Estfcn3âjíô:• .•
‘ . Sí3j | . ' y 12561 Aspvos; : | : . . .1.2561! 1.25S|
W$k òu r f s t a u r â ç ã q
tterts a se re m restaurados
Você fKxfe f£síaurar<3u2à3.>sr cce*>jnaç5<> d e p asia s c o an ?ivo$.
'-Üi í ’ : - S ~ : i tS - - -
$decimunóesá»ptt&swrwepa^fcst&stò<^
Qsàsu&ò&stqâwstío:
j P$ga única g jj
Ü miw da paáa:
|CA ....... [ t PtQcürB.l |
701
I n f o r m á t i c a P e s c o m p l ic a d a j P r o f . A n d r é A l e n c a r
f t e i i a u w o s arquivos em :
| Local «ia»ial
O programa fornece uma guia Restaurar na caixa de diálogo Opções que permite
selecionar como deseja que arquivos e pastas sejam restaurados. Deve-se selecionar
uma de três opções:
° Não substituir o arquivo no computador (recomendável). Isso irá impedir que os
arquivos sejam sobrescritos no disco rígido. Esse é o método mais seguro para
restaurar arquivos.
• Somente substituir o arquivo no computador caso ele seja mais antigo. Se
tiverem sido alterados quaisquer arquivos desde a última vez que foi feito
backup dos dados, isso irá assegurar que não se perderá as alterações reali
zadas nos arquivos.
702
C apítulo 31 1 B ackup - C ópia de S egurança
^ribUtò^ayáh^dosvK'; Cy {
í OK 1I Cancelar
703
I n f o r m á t i c a D e s c o m p l ic a d a j P r o f . A n d r é A l e n c a r
[ CK j [ C ancdar [
£ p o d e b ac k u p p e à S o :
\
D eserção - ........................................... ............... .
- .......
Faz b ack u p s <fos arçuivos sd e d o n & d o s e m a rca c a d a arqiãvo
com o cop iado . 1
i
\
i
:
1
i
\ QK | j C a n celar | ;
704
C apítulo 31 | B ackup - C ópia de S egurança
Um backup diário copia todos os arquivos selecionados que foram criados ou altera
dos no dia de execução do backup diário. São copiados somente, dentre os arquivos
selecionados, os arquivos que tiveram seu status modificado no dia corrente.
Os arquivos de backup não são marcados como tendo sido colocados em backup,
ou seja, não alteram os status ou atributos dos arquivos e assim não influenciará em
outros backups do tipo incrementai ou diferencial.
I
! 0 escrtção
; F a r b ac k u p d o s a fq iiv o s seleciortatfos so m w d e s e e ie s tiverem
sido c S ad o s o u r ood íicad os d e s d e 0 b ad e u p anterior.
Os arquivos dos quais foram feitos backup são marcados dessa forma, o atributo
arquivo é desmarcado.
Se você utilizar uma combinação de backups dos tipos Normal ou Incrementai, precisará
ter o último conjunto de backup normal e todos os conjuntos de backups Incrementais para
restaurar os dados, já que a restauração deverá ser realizada na mesma ordem em que foi
feito o conjunto de backup (em primeiro lugar o backup Normal, em segundo lugar o
primeiro Incrementai, em terceiro lugar o segundo incrementai e assim sucessivamente até
chegar ao último backup Incrementai, que restaurará os dados mais atuais).
Faz o mesmo tipo de backup da opção Incrementai, ou seja, copia todos arquivos
alterados desde o último backup Normal ou Incrementai, mas não marca os arquivos
como copiados - o atributo “O arquivo está pronto para ser arquivado” do arquivo
permanece como se ele não tivesse sido copiado.
Um backup Diferencial copia arquivos criados ou alterados desde o último backup
Normal ou Incrementai justamente porque esses dois marcam o arquivo como sido
copiado, ou, modificam o atributo do arquivo.
706
C apítulo 31 | B ackup - C ópía de S egurança
3. OUTRAS DICAS
Fazer backup dos dados usando uma combinação de backups Normal e Incrementai
exige a menor quantidade de espaço de armazenamento e é o método mais rápido.
Porém, recuperar arquivos pode ser difícil e levar muito tempo, pois o conjunto de
backup (é um conjunto de arquivos, pastas e outros dados que sofreram backup e foram
armazenados em um arquivo ou em uma ou mais fitas) pode estar armazenado em vários
discos ou fitas ~ um Normal e vários Incrementais.
Fazer backup dos dados usando uma combinação de backups Normal e Diferencial
leva mais tempo (para salvar os dados), especialmente se os dados forem alterados
com frequência (porque o Diferencial copiará tudo que foi alterado), mas é mais fácil
restaurar os dados, pois o conjunto de backup é armazenado apenas em dois arquivos ou
fitas (um backup Normal e o último backup Diferencial).
- ~ V AN TA GEN S ^
^B A C K U P -
Os arquivos são m ais fáceis de lo
calizar porque estão na m ídia de E demorado. Se os arquivos forem alte
N o rm al (total) backup atual. Requer apenas um a rados com pouca frequência, os backups
mídia ou um conjunto de m ídia serão quase idênticos.
para a recuperação dos arquivos.
Requer a m enor quantidade de ar A restauração com pleta do sistem a pode
In crem en tai mazenamento de dados. Fornece os levar m ais tem po do que se for usado o
backups mais rápidos. backup N orm al ou Diferenciai.
A restauração com pleta do sistem a pode
A recuperação exige a m ídia ape levar m ais tem po do que se for usado o
nas dos últimos backups Normal e backup N orm al. Se ocorrerem muitas
D iferencial
Diferencial. Fornece backups mais alterações nos dados, os backups podem
rápidos do que um backup N ormal. levar m ais tem po para serem feitos do
que backups do tipo Incrementai.
708
C a p í t u l o 31 j B a c k u p - C ó p ia de S e g u r a n ç a
Quando você faz cópias de backup das suas informações, basta copiar e colar para
resolver o problema. Ou, se você usa o Windows XP, uma ferramenta de backup está a
alguns cliques de distância.
70 9
I n f o r m á t i c a D e s c o m p l íc a d a [ P r o f . A n d r é A l e n c a r
Após decidir de que arquivos deseja fazer o backup e onde armazenar seus backups,
siga as etapas a seguir para fazer cópias de backup de suas informações importantes.
Se for a primeira vez que você usa o Utilitário de backup, a primeira tela exibida
será a janela de boas-vindas do Assistente de backup ou restauração. Clique em Avançar
e siga as instruções do assistente.
Windows XP Home Edition: Adicionar o Utilitário de backup
Se você usa o Windows XP Home Edition e deseja instalar o Utilitário de backup,
comece por localizar seu CD original do Windows XP. Adicione o Utilitário de backup
manualmente ao computador do CD seguindo estas etapas:
1. Insira o CD do Windows XP na unidade e, caso necessário, clique duas vezes no
ícone CD em Meu Computador para exibir a tela de boas-vindas.
2. Na tela Bem-vindo ao Microsoft Windows XP, clique em Executar tarefas
adicionais.
3. Clique em Examinar este CD.
4. Em Windows Explorer, clique duas vezes na pasta ValueAdd em Msft e em
Ntbackup.
5. Clique duas vezes emNtbackup.msi para instalar o utilitário de Backup.
Existem muitas formas de fazer o backup das suas informações. Os métodos que
discutiremos envolvem armazenamento extemo. Trata-se de qualquer tipo de backup
que não permaneça no seu computador. O backup pode ser feito em hardware, software
710
C apítulo 3 1 | B ackup - C ópia de S egurança
ou até mesmo um serviço via Web. Quando você escolhe o meio de armazenamento
externo, leve em consideração o custo e a praticidade de acordo com a quantidade de
informação que será armazenada.
Se você não usa o Windows XP5 a sua melhor opção é escolher um método de
backup que seja aceito pelo software de backup.
• Dica: escolha um software de backup que ofereça uma opção de agenda-
mento, utilizando-a para agendar backups automáticos. Assim, você não
precisa confiar na memória, nem mesmo estar presente. Portanto, defina um
horário em que você. não esteja usando o computador - que pode ser durante
a madrugada.
.......... .
Unidades externas, tais
\ Uma unidade Zip é j
Icomo unidades de disco
j uma unidade de disco I
\ da Iomega:
i desenvolvida pela Io- ! = Inclui software “Você precisa inves
• Unidade ZIP (até
\ mega que utiliza dis- j de backup. tir no equipamento
750MB) para o usuário
■cos removíveis (discos je Várias opções de e, em alguns casos,
ocasional.
| Zip) para armazenar j armazenamento, também em disco.
* Unidades de disco rígi
j centenas de megabytes I
do (até 250 GB) para o
Ide dados. I
usuário intensivo.
| | ° Muitos com-
í Um CD-RW é um CD \putadores novos
| no qual você pode jjá vêm com uma
| 11Pode ser complica-
]gravar informações se | unidade de CD-
Ido colocar a quanti-
CD-RW Ivocê possui uma uni- \RW interna.
\ dade exata de infor-
\ dade de CD-RW. (O !s Os discos de
; mação em um disco.
iRW significa regravá- j CD-RW podem
| vel). | armazenar até
í í 700MB.
711
I n f o r m á t i c a D e s c o m p l íc a d a j P r o f . A n d r é A l e n c a r
® Dica: para fazer backups em viagens, considere as mini unidades USB Flash de
grande capacidade que cabem em um chaveiro.
0 Proteja seus arquivos e informações: Fazer o backup é apenas o primeiro
passo. E preciso que os seus arquivos e informações pessoais importantes
estejam disponíveis quando você precisar deles. Aqui estão algumas sugestões
para ajudá-los a protegê-los.
712
C apítulo 3 i j Backup - Cópia d e Segurança
8.1 Mídia
713
I n f o r m á t i c a D e s c o m p l íc a o a j P r o f . A n d r é A l e n c a r
Uma parte de um disco físico que funciona como se fosse um disco fisicamente
separado. Em Meu Computador e no Windows Explorer, os volumes aparecem como
discos locais como “C:” ou “D:”.
Tabela ou lista mantida por alguns sistemas operacionais para acompanhar o status de
vários segmentos de espaço em disco, utilizados para o armazenamento de arquivos.
8.7 Proprietário
É a pessoa que controla como as permissões devem ser definidas em objetos e que
pode conceder permissões a outras pessoas.
Obs.: Deve-se ser proprietário dos arquivos e pastas dos quais deseja fazer backup
ou deve-se ter uma ou mais das permissões seguintes para os arquivos e pastas dos quais
deseja fazer backup: Ler, Ler e executar, Modificar ou Controle total.
8.8 Permissões
Uma regra associada a um objeto para regular quais usuários podem obter acesso
ao objeto e de que maneira farão.
8.10 Grupo
714
C apítulo 3! j B ackup - C ópia de S egurança
É um serviço de diretório incluído no Windows 2000 Server, tem por função arma
zenar informações sobre objetos em uma rede e tomar essas informações disponíveis
a usuários e administradores de rede. O Active Directory proporciona aos usuários de
rede o acesso a recursos permitidos em qualquer lugar na rede usando um processo de
logon simples. Ele fomece aos administradores de rede um modo de exibição intuitivo
e hierárquico da rede e um ponto único de administração para todos os objetos de rede.
8.12 Administrador
Um tipo de grupo local ou global que contém os direitos de usuário necessários para
fazer backup e restaurar arquivos e pastas. Os membros do grupo Operadores de cópia
podem fazer backup e restaurar arquivos e pastas independentemente de permissão,
criptografia e configurações de auditoria.
715
Capítulo 32
REDES
1. INTRODUÇÃO
1.1 Redes
1.2 Objetivos
719
I n f o r m á t i c a D e s c o m p u c a d a [ P r o f . A n d r é A l e n c a r
• Rede Virtual Privada - Virtual Prívate Network (VPN): uma rede virtual
privada é uma rede que usa a infraestrutura das redes públicas para transmitir
dados. Porém, como as redes são públicas, há, normalmente, necessidade de
se utilizar protocolos de segurança para que os dados sejam transmitidos de
forma privada. As VPNs seguras utilizam protocolos de segurança e controles
de acesso (criptografia e firewall), a VPN é bloqueada da parte pública para
assegurar que mesmo estando fisicamente hospedada, apenas os usuários
autorizados tenham acesso a ela, garantindo a integridade dos dados e a confi
dencialidade da comunicação.
- As redes VPNs também são conhecidas pelos termos “Túneis Virtuais” ou
simplesmente “tunelamento”.
- Os principais tipos de. VPNs são:
- VPN formada por circuitos virtuais;
- VPN utilizando a Internet;
- VPN/IP oferecida por um provedor com backbone IP;
- Os principais protocolos utilizados por VPNs são: IPSEC, L2TP, L2F e PPTP.
3. TIPOS DE REDES
Do ponto de vista como os dados de uma rede são compartilhados, existem basica
mente dois tipos de redes: .
• Rede Ponto a Ponto: usado em redes pequenas e simples, cada computador
é independente do outro e compartilha seus dados sem uma centralização.
Qualquer micro poderá ser cliente ou servidor de dados disponíveis na rede.
• Rede Cliente/Servidor: é a forma de organização usada em redes grandes (em
geral com mais de 10 computadores) ou em redes pequenas que necessitam de
muita segurança ou de muita centralização de processamento de dados. Neste
tipo de rede existe a figura de um administrador de rede que gerencia as ativi
dades de manutenção e ajustes da rede. Existem, também, os servidores que são
micros ou equipamentos capazes de oferecer recursos aos demais micros da rede,
como impressão, armazenamento de arquivo e envio de mensagens eletrônicas.
Os principais tipos de servidores são:
- Servidor de Aplicação (Application Server);
- Servidor de Arquivo (File Server);
- Servidor de Impressoras (File Server);
- Servidor de Rede (NetWork Server);
- Servidor Proxy (Proxy Server);
- Servidor de Bancos de Dados (DataBase Server);
- Servidor de Correio Eletrônico (Mail Server);
- Servidor de Páginas da Internet (Web Server);
- Servidor de Resolução de Nomes (Win’s Server, DNS Server);
- Servidor de Endereço IP dinâmico (DHCP Server).
720
CAPÍTULO J jL [ xv c u c o
Nas redes com arquitetura cliente servidor, cada computador cliente utilizará um
software cliente (front-end) e os servidores utilizarão um software servidor. Por exem
plo, para criar um sistema de páginas em uma empresa, um computador terá que ter um
software servidor Web (IIS da Microsoft ou o Apache) para atender às solicitações dos
clientes que, por sua vez, estarão equipados com um software cliente (Internet Explorer
ou FireFox).
As LANs são redes locais. Elas são usadas em escritórios e em outras estruturas em
que não haja a necessidade de que a comunicação ultrapasse centenas de metros. Abran
gem pequenas áreas (como edifícios, salas, lojas) e utilizam meios de transmissão de
alta velocidade e baixa taxa de erro. O exemplo mais comum são as redes do Windows,
em que cada máquina funciona independente, mas pode acessar arquivos e impressoras
de outros PCs.
7 21
I n f o r m á t i c a D e s c o m p m c a d a ) P r o f . A n d r é A l e n c a r
Esse tipo de rede interliga computadores de uma cidade ou de uma região metro
politana, possui abrangência geográfica bem maior que a rede local, porém, alcançam
poucos quilômetros de abrangência:
As WANs, por sua vez, têm um conceito bem mais complexo. Essas redes permi
tem que dois ou mais usuários que estejam em lados opostos do mundo possam compar
tilhar as mesmas informações em tempo real. Um exemplo típico de WAN é a própria
Internet, a rede mundial que pode ser acessada por qualquer pessoa. Utiliza redes de
comunicação de longa distância e alta velocidade ou satélites.
Rede extensa com tecnologia de comunicação sem fio. Exemplo: Redes de comu
nicação por meio de satélites.
Para que uma transmissão entre dois computadores ocorra com sucesso, ambas as
máquinas devem “falar” a mesma língua, ou seja, usar o mesmo protocolo e o mesmo con
junto de padrões - regras de comunicação. Mais especificamente, o protocolo define o for
mato, a sincronização, a seqüência e a verificação de erros em comunicação de dados.
6. PADRÃO OSI
No início dos desenvolvimentos das redes, cada fabricante era responsável por
desenvolver o método de transporte que se encarregasse de fazer a comunicação en
tre dois computadores em uma rede. Como os padrões eram muito divergentes, a ISO
(International Standards Organization - Organização de Padronização internacional)
criou um modelo chamado OSI (Open Systems Interconnection) para que os fabricantes
pudessem criar protocolos a partir desse modelo. .
O modelo OSI é estruturado em sete camadas, são elas: Aplicação, Apresentação,
Sessão, Transporte, Rede, Link de Dados e Física. Quando uma comunicação é so
licitada por uma aplicação a primeira camada entra em ação e será feita uma sucessão
de camadas até se chegar à camada Física que levará a solicitação ao destinatário, ao se
chegar ao destino, o caminho é feito ao revés e começa tudo novamente.
As camadas são dividas em três grupos: Aplicação (Aplicação, Apresentação, Sessão),
Transporte (Transporte) e Rede (Rede, Link de Dados e Física).
723
In f o r m á t i c a D e s c o m p u c a p a [ P r o f . A n d r é A l e n c a r
O IEEE (Institute of Electrical and Electronic Engineers) por meio de seu Comitê de
padronização, desenvolveu e publicou uma série de normas (padrões) para redes locais
(LANs) e redes Metropolitanas (MANs). Os padrões do IEEE são adotados mundial
mente e fazem o papel de levar os dados para o “cabeamento”. O modelo IEEE 802 é
compatível com o modelo OSI.
724
C a p í t u l o 32 j k e p e s
Mais de 90% das redes (LANs e MANs) utilizam o CSMA/CD como mecanismo
de controle de acesso, sendo conhecidas como redes ethernet.
725
I n f o r m á t i c a D e s c o m p u c a p a | P r o f . A n d r é A l e n c a r
Vantagens
• faz o gerenciamento dinâmico de banda;
• integra vários tipos diferentes de tráfego (dados, voz e vídeo);
• garante a alocação de banda e recursos para cada serviço;
• possui alta disponibilidade para os serviços;
• aplica-se indistintamente a redes públicas e privadas.
Aplicações típicas
• interligação de Redes Corporativas;
• transporte de dados, voz e vídeo, possibilitando vídeo conferência.
726
C apítulo 32 j R edes
727
Informática D escompucapa | P rof. A ndré A lencar
° STA (Wireless LAN Stations): clientes da rede que podem se comunicar dentro
de uma ou mais BSSs;
• IBSS (Independent Basic Service Set): um host com placa wifL Este conceito é
utilizado para a formação de redes ad-hoc;
• BSA (Basic Service Area): área que dispositivos móveis podem se comunicar;
• AP (Access Point): ponto central de uma rede Wi-Fi no modo ínfraestrutura. O AP
cria uma BSS e dentro dela permite que os clientes - STA —possam acessar a rede
convencional e assim realizar, por exemplo, o acesso à Internet. Funções principais;
- Centralização da rede Wi-Fi;
- Ponte entre a rede wired - cabeada ~ e a rede wireless;
- Pode ser utilizado como interface Wi-Fi (placa de rede Wi-Fi): com a vantagem
de apresentar maior alcance;
- Pode ser utilizado como repetidor Wi-Fi;
- O modelo mais comum é o indoor - para ser utilizado em distâncias curtas,
porém, é possível encontrar modelos mais potentes conhecidos como outdoor
para interligar pontos mais distantes;
° BSS (Basic Service Set): uma célula de comunicação da rede sem fio, ou seja, a
área de cobertura provida por um ponto de acesso - access point. Este conceito é
utilizado no caso de redes em ínfraestrutura;
° ESS (Extended Service Set): é a extensão do serviço de uma BSS, ou seja, é a
reunião de várias BSSs criando uma rede maior. O roaming de uma célula de
comunicação da rede sem fio - área de cobertura - para outra é feita automatica
mente, desde que todas tenham o mesmo SSID;
• SSID (Extended Service Identifier): é o identificador de uma rede Wi-Fi. Apenas
por meio do SSID é que uma STA - estação - poderá “entrar” na rede e se
comunicar com os outros equipamentos dessa rede em modo Ínfraestrutura;
728
C apítulo 32 [ R edes
7 .2 .3 M o d o s d e co n e x ã o
a) Adhoc mode -Independent Basic Service Set ÇEBSS) - comunicação ponto a ponto
Rede com pontos de acessos que permite a conexão da rede sem fio com a rede
convencional. Os pontos de acesso públicos também são designados como hot spot ou
wi-fi zone. Access Point abaixo.
Existe uma série de padrões para redes de transmissão de dados sem fio. O
padrão IEEE 802.11 foi o primeiro a ser desenvolvido e permite taxas de transmissão
brutas de 1 até2Mbit/s. O IEEE 802.11 desenvolveu algumas especificações, as mais
importantes são:
729
In f o r m á t i c a D escomplícada | Prof. A ndré A lencar
Taxas de transmissão de até 54 Mbit/s na banda de 5GHz. A velocidade real cai para
5,2 Mbps por causa do controle de fluxo de dados. O 802.11a trouxe como vantagens
a velocidade elevada. Porém, os equipamentos eram mais caros e não se popularizou
(inclusive pelo fato de ser uma frequência não autorizada na comunidade europeia).
Atingia cerca de 50 m e suportava até 64 usuários em cada ponto de acesso.
b) IEEE 802.11b
Taxas de transmissão de até 11 Mbit/s. A velocidade real cai para 5,2 Mbps por causa
do controle de fluxo de dados. Trabalha a 2,4 GHz, o que pode gerar mais interferências
com redes bluetooth, telefones sem fio, micro-ondas e. outros. Porém,-devido aos preços
mais acessíveis e sua chegada em massa ao mercado, foi esse que primeiro se populari
zou. Atinge distâncias de cerca de 100 m e suporta 32 usuários por ponto de acesso.
Taxas de transmissão de até 54 Mbit/s (há fabricantes - não padrão - que fabricam
equipamentos com maior velocidade, utilizando compressão de dados, até aproxima
damente 108Mbps). Também trabalha na faixa de 2,4 GHz e, por isso, mantém a com
patibilidade com todos os equipamentos “b”, ou seja, o 802.11b é compatível com o
802. llg. Atinge distâncias de cerca de 100 m.
d) IEEE 802.11n
730
C apítulo 32 | R edes
7.3.1 Piconet
Uma rede por meio de bluetooth recebe o nome de Piconet (pode ser formada por até
oito dispositivos, sendo um mestre e os demais, escravos). Nessa rede, as comunicações
ocorrem entre mestre e escravos, ou seja, não é possível a conexão ponto a ponto entre
os escravos. Porém, um dispositivo com bluetooth pode participar concorrentemente em
duas ou mais Piconets (mas não pode ser mestre de mais de uma).
7.3.2 Scaternet
Um dispositivo bluetooth que for membro de duas ou mais Piconets está em uma
scaternet.
O bluetooth oferece suporte para dois tipos de tráfego:
- Assíncrono a uma taxa máxima de 723,2 kbít/s (unidirecional) - computador
para impressora ou para um fone de ouvido, por exemplo;
• Bidirecional síncrono com taxa de 64 kbit/s que suporta tráfego de voz entre os
dois dispositivos - celular para fone/microfone bluetooth.
731
Informática D escompucada [ Prof. A ndré A lencar
732
C apítulo 32 j R edes
Padrões
• 1.0 - com taxas de transmissão de até 115.200 bps.
• 1.1- com taxas de transmissão de até 4.194.304 bps (4 Mbps).
Topologia diz respeito à disposição física dos nós (ou hosts) da rede, determinando
a forma de conexão entre seus elementos. Podemos ter:
a) Redes Homogêneas
Seguem uma topologia básica (onde temos o anel, o barramento, a estrela, o ponto-
a-ponto e a completa)..
b) Redes Heterogêneas
733
Informática D escompucada [ P rof. A ndré A lencar
As estações são dispostas como um anel. Cada nó tem duas conexões ponto a
ponto, por meio das quais se liga um nó dito posterior e um dito anterior As estações são
ativas, ou seja, recebem a mensagem e, caso não sejam a destinatária, transmi tem-na.
Quando são as destinatárias, retransmitem também um sinal para que o emissor saiba
que a estação recebeu. Não são comuns as redes em topologia física anel.
Topologia em Estrela
C apítulo 32 | R edes
Aplicação
Protocolos HTTP, DNS, Telnet, FTP, TFTP, SMTP, POP3, IMAP4, NNTP, IRC,
SNMP, SSH, IPSec, DHCP,BitTorrent, Ping.
Transporte
Rede
Lógica
Ethernet, 802.11 WiFi, IEEE 802. llg, Token ring, FDDÍ, PPP, Fraxne Relay.
73 5
I nformática D bscomplicada j P rof . A npré A lencar
Física
* Browser ou Navegadores
736
C apítulo 32 j R hdes
• Endereço URL
Toda página da Web possui uma URL, ela permite distinguir uma página qualquer
entre outras bilhões. Porém, vários outros serviços disponibilizados na Internet também
possuem URLs, veja exemplos:
Estrutura básica (nem todos elementos precisam ser mencionados)
Recurso ou protocolo
usuário: senha@
É pouco utilizado, porém pode ser essencial em alguns serviços não públicos e/ou
não gratuitos da Internet como o FTP e o TELNET.
porta
c a m in h o
recurso
Indica o recurso desejado, um arquivo, um gráfico, uma página HTML, entre outros.
file://endereco.do.site/imagem.gif
http://image.ig.com.br/homev3/lgbr.gif: mostrará a imagem lgbr.gif (logotipo do
IG), que está dentro do diretório homev3 que, está no domínio image.ig.com.br.
73 7
I nformática D escompucada j P rof. A ndré A lencar
file://endereco.do.site/diretorio/subdiretório/
http://www.terra.com.br/discador/: Irá mostrará o conteúdo do subdiretório discador
que está dentro do domínio www.terra.com.br.
http://endereco.do.site/diretorio/arquivo.htm
http://registro.ig.com.br/novo_discador/discador.htm: abrirá o documento hiper
texto discador.htm que está no diretório novo_discador que por sua vez, está no domínio
registro.ig.com.br.
ftp://endereco.do.site/arquivo.ext
ftp://ftp.unb.br/index.html: Abre uma conexão FTP com a UNB trazendo para a tela
o conteúdo do arquivo index.html.
gopher://endereco.do.site
telnet://endereco.do.site: 1234
news:nome n ews.group
mailto://andre.concursos@terra.com.br
Domínio
/38
C apítulo 32 | R edes
Todo domínio precisa ter, pelo menos, dois servidores DNS configurados para fazer
a translação do domínio para o IP.
No Brasil pode-se registrar domínios pelo site REGISTRO.BR do Comitê Gestor
da Internet Brasileira. Para registrar um domínio é necessário ser uma entidade legal
mente representada ou estabelecida no Brasil como pessoa jurídica (Instituições que
possuam CMPJ) ou física (CPF) que possua um contato em território nacional.
Tendo um domínio,, a pessoa/empresa pode construir uma página e tomá-la dis
ponível para o acesso público ou privado. Cabe ressaltar que toda página deverá ficar
hospedada em um servidor, que fica ligado constantemente à Internet (existem serviços
de hospedagem que cobram para manter o site no ar).
Toda página tem que ter uma única URL que a identifique. Não podem existir duas
ou mais páginas com o mesmo endereço URL.
Tipo de domínio
Informa o tipo de domínio, ou seja, qual seria a finalidade daquele domínio. O do
mínio mais comum é o comercial. Veja na lista abaixo alguns outros tipos de domínios,
com - comercial;
gov - governamental;
ínt - órgão internacional;
mil —instituições militares;
net - operadora de rede;
org - organizações e fundações;
edu —órgão de educação.
739
Informática D escomplicada [ P rof. A ndré A lencar
.b h - B a h ra in .gp - Guadeloupe
.b i - B u ru n d i .gq - Equatorial Guinea
.b j — B e n i n .gr — Greece
.b m - B e rm u d a .gs - South Geórgia and the South Sandwich Isiands
.b n - B ru n e i D a ru s s a la m .gt — Guatemala
.b o - B o liv ia .gu — Guam
.b r - B ra z il .gw - Guinea-Bíssau
.b s - B aham as .gy — Guyana
.b t - B h u ta n .hk — Hong Kong
,b v - B o u v e t Is la n d .hm - Heard and McDonald Isiands
bw - B o ts w a n a .hn — Honduras
.b y - B e la ru s ,hr — Croatía/Hrvatska
.b z - B e liz e .ht - Haiti
.c a - C anada .hu - Hungary
.c c - C o c o s ( K e e tin g ) I s ia n d s .íd - Indonésia
.c d - C o n g o , T h e D e ra o c ra tic R e p u b lic o f th e .ie - Ireland
.c f - C e n tra l A fríc a n R e p u b líc .11 — Israel
.c g - C o n g o , R e p u b líc o f ,im — IsíeofMan
.c h - S w itz e rla n d ,in — índia
.c i - C o t e d ’l v o i r e .io ~ British Indian Ocean Territory
.c k - C o o k Is ia n d s .iq — Iraq
.c i - C h iie .ir — Iran, Islamtc Republíc of
.c m - C am ero o n ,is — Iceland
.c n - C h in a ,ít - Italy
.c o - C o lo m b ia ,je - Jersey
.c r — C o s ta R ic a .jm — Jamaica
.cu - Cuba .jo — Jordan
.c v - C a p e V e rd e •jp - Japan
,c x - C h ris tm a s Is la n d .ke - Kenya
.c y - C y p ru s .kg - Kyrgyzstan
.c z - C z e c h R e p u b lic .kh ~ Cambodia
.d e - G e rm a n y ,ki — Kiribati
.d j - D jib o u ti .km — Comoros
.d k — D e n m a r k .kn - Saint Kitts and Nevis
.d m - D o m in ic a .kp — Korea, Democratic People’s Republic
.d o - D o r a in ic a n R e p u b lic .kr - Korea, Republic of
.dz - Algeria ,kw - Kuwait
.e c - E cuador .ky — Cayman Isiands
.e e - E s tô n ia .kz - Kazakhstan
.e g - Egypt ,1a — Lao People’s Democratic Republic
.eh - Western Sahara .lb - Lebanon
.e r - E ritre a .lc - Saint Lucia
.e s - S p a in .li - Liechtenstein
.e t - E th io p ia ,lk — SriLanka
.e u - E u ro p e a n U n io n ,lr — Libéria
.fi - F in l a n d .Is - Lesotho
.fj - Fiji ,lt - Lithuania
,fk - Falkland Isiands (Malvinas) .lu - Luxembourg
.fm - M ic ro n e s ia , F e d e r a te d S ta te s o f ,lv — Latvsa
.f o — F a r o e I s i a n d s .ly - Libyan Arab Jamahiriya
.fr - F ra n c e .ma — Morocco
.g a - G abon .ntc — Monaco
.g b - U n ite d K in g d o m .md - Moldova, Republic of
.g d - G ren ad a .me - Montenegro
.g e - G e ó rg ia .mg — Madagascar
.g f - F re n c h G u ia n a .mh - Marshall Isiands
.g g - G u em sey .mk —Macedonia, The Former Yugoslav Republic of
.g h - G hana .ml - Mali
.g i - G ib r a lta r .mu — Mauritius
.g l - G re e o la n d ,mv - Maldives
.g m - G a m b ia •Hiw — Malawi
.g n - G u in e a
740
C apítulo 32 | R edes
Usado para identificar máquinas por meio de nomes (amigáveis ou por meio da
URL) em vez de endereços IPs e vice-versa. Os endereços IP são difíceis de serem
memorizados pelos humanos, então o DNS converte os endereços URLs (endereços
amigáveis na forma de nomes de domínio) em endereços IP.
Por exemplo: http://www.nome.com.br será trocado por um endereço do tipo
201.98.47.63. Podemos dizer que o DNS é como se fosse uma tabela nos servidores/pro
vedores. Quando um endereço URL é digitado e requisitado, é feita uma consulta DNS
741
Informática D escomplicada j P rof. A ndré A lencar
para o servidor DNS mais próximo e, verificada a tabela, caso encontrado o número IP
correspondente, é feita a translação do endereço. Se não for encontrado o endereço IP
na tabela DNS será enviada a solicitação para a tabela DNS hierarquicamente superior.
O sistema de DNS é organizado hierarquicamente, por isso, existem vários domí
nios dentro do tipo de domínio “.com” e vários tipos de domínios dentro do domínio
“.br” (veja mais sobre URL acima).
Existem 13 servidores DNS raiz no mundo todo e sem eles a Internet não funcio
naria. Destes, 10 estão localizados nos Estados Unidos da América, um na Ásia e dois
na Europa. Para aumentar a base instalada desses servidores, foram criadas réplicas
localizadas por todo o mundo, inclusive no Brasil desde 2003.
O protocolo DNS é identificado pela Porta 53.
10.1.2.1 Telnet
Usado para comunicar-se remotamente com uma máquina, ou seja, pelo do Telnet
é possível acessar outro computador numa rede ou mesmo na Internet e usá-lo como se
estivesse diante dele (utilizar um terminal remoto).
O Telnet usa a arquitetura cliente/servidor, ou seja, quem acessa o computador remo
to é o cliente e o computador acessado é chamado de servidor. Para fazer uma solicitação
Telnet para acesso remoto, pode-se abrir o Prompt de comando e digitar: “telnet nome__
da_máquina_que_vai_ser_acessada”. Assim como será visto no FTP, no Telnet costuma-
se pedir um nome de usuário e uma senha para ter mais segurança no serviço, entretanto,
assim como o FTP, será possível encontrar servidores Telnet gratuitos e anônimos.
1 O Telnet tem sido pouco utilizado porque é muito inseguro. Mesmo quando requer
senha, o Telnet não utiliza criptografia para fazer autenticação e isso facilitaria muito a
captura de pacotes e, posteriormente, um ataque.
O Telnet utiliza a Porta 23 para a transmissão de dados.
742
C apítulo 32 j R edes
....... 3
Oocri | Ifi&tni
Alguns sites que aceitam conexões anônimas
É mais um dos protocolos do TCP/IP. Sua função é permitir que vários usuários
se comuniquem entre si em tempo real. Assim como outros protocolos da camada de
aplicação ele utiliza a arquitetura cíiente-servidor. Cada usuário cliente IRC se conecta,
por meio de um programa IRC, a um servidor IRC.
Existem vários canais (salas) espalhados pelo mundo inteiro que tratam de diversos
assuntos. Você escolhe o seu canal e começa a bater papo com pessoas, pelo teclado, em
tempo real. No Brasil os programas clientes (ou scripts) mais comuns são: mIRC, Scoop
Script 2003, Tucupi 5.7, The 7 Deadly Sins 8.99, Bla Bla Bla 5.0.
Quando se abre um desses programas e se entra em uma sala, todas as informações
mandadas poderão ser acessadas por qualquer outra pessoa que tenha conexão com a
Internei e que foi convidado a conversar. Entretanto, os canais podem ser protegidos por
senhas (ou chaves).
As portas-padrão do IRC são 6665 ou 6667 da pilha TCP, sendo a última a mais
utilizada.
Os canais de bate-papo costumam ter um “administrador” que é um operador que
possui poderes de supervisão e moderação.
Por meio das redes IRC podem-se executar uma série de atividades, além do tradi
cional bate-papo, como a execução de scripts em computadores remotos e a transferên
cia de arquivos.
É o protocolo utilizado para a gestão simples de uma rede. Utilizado em redes TCP/
IP e facilita o intercâmbio de informação entre os dispositivos de rede, pois permite
que os administradores possam analisar o desempenho da rede, encontrar, resolver pro
blemas e planejar o seu crescimento. Esse protocolo possui arquitetura do tipo cliente-
servidor em que uma aplicação cliente na máquina do gestor e uma aplicação servidora
no dispositivo de rede se comunicam para a efetiva troca de informações.
Atualmente há trabalhos para melhorar o SNMP, como o SNMPv2, que traz melho
rias e também há o desenvolvimento do SNMPv3.
745
In f o r m á t i c a D escompucada [ P rof. A ndré A lencar
746
C apítulo 32 j R edes
O TCP, até mesmo pela confiabilidade que procura implementar, não é o protocolo
mais aconselhável para serviços de streaming, em tempo real, ou aplicações de routing
com altas taxas de perda na camada Internet.
O protocolo UDP não é tão confiável como o TCP, porque, embora possa garantir
a integridade dos dados (também utiliza checksum), não garante a entrega, ou seja, não
possui o “recebido” que tem o TCP. Talvez a frase mais importante sobre o UDP é que
ele é um protocolo sem “conexão” (não orientado à conexão), porque seu objetivo maior
não é a confiabilidade, e sim a velocidade. O UDP não fomece mecanismos de verifi
cação da ordem de chegada e nem mesmo de chegada dos pacotes, portanto, se alguma
aplicação necessitar dessas características, ela mesma terá que implementar.
O UDP é usado em aplicações como de gerenciamento de redes SNMP e de serviço
de nomes DNS.
Menos confiável que o TCP (outro protocolo de transporte, mas com ligação), mas
bastante útil quando a perda de um ou outro pacote não foi tão importante quanto a che
gada no momento certo (velocidade na transmissão). Por exemplo, o UDP é utilizado
747
Informática D escompucada j P rof. A npré A lencar
quando se utiliza programas para ouvir rádios ao vivo pela Internet (streaming). A perda
de um pacote simplesmente causará um chiado no som, mas não implicará em nenhum
outro tipo de perda.
Já para o download de um programa, a perda de um pacote seria crucial, levando o
programa a não funcionar. Nesse caso, o TCP é utilizado.
Neste intuito de entrega de datagramas, o UPD se assemelha com o IP, porque dá às
aplicações acesso direto ao serviço de entrega de datagramas.
O protocolo IP tem por função pegar os dados enviados pela camada de transporte
e enviar para a camada física. O IP não verifica se o datagrama (empacotamento dos da
dos) chegou ao destino. Essa checagem é feita pelo TCP, que reorganiza os datagramas
recebidos e solicita os que estiverem faltando.
• Endereçamento IP
748
C apítulo 32 | R edes
Se, finalmente, caso o primeiro octeto seja um número entre 192 e 223, tem-se um
endereço de classe C.
Para melhor organização a quantidade possível de endereços EPs foram divididos
em classes de números fixos:
Classe A: primeiro bit é 0 (zero);
Classe B: primeiros dois bits são 10 (um, zero);
Classe C: primeiros três bits são 110 (um, um, zero);
Classe D: primeiros quatro bits são: 1110 (um,um,um,zero);
Classe E: primeiros quatro bits são 1111 (um,um,um,um).
Teoricamente, uma rede TCP/IP pode ter até 4.294.967.296 dispositivos conec
tados a ela. O que pode parecer muito já está há algum tempo se tomando escasso. A
versão atual JPv4 está sendo substituída pelo IPv6 ou IP Next Géneration.
Com IPv6 é possível endereçar até 1.564 dispositivos por metro quadrado do pla
neta Terra, pois utiliza 128 bits em vez dos tradicionais 32 bits.
Cabe ressaltar ainda que- alguns endereços IP são reservados para serem usados em
redes privadas. São os seguintes:
Classe A: 10.0.0.0 a 10.255.255.255
Classe B: 172.16.0.0 a 172.31.255.255
Classe C: 192.168.0.0 a 192.168.255.255
Percebe-se que se a rede for montada com endereços de classe “A” será muito maior
o número de hosts endereçáveis do que se a rede for montada com endereços classe “B”.
Por sua vez, a rede de classe “C” possui o menor número de endereços.
Por último, cabe dizer que os endereços com final 0 são usados como endereços
para toda a rede e os de final 255 são utilizados para envio de mensagens em broadcast
(mensagens em difusão para todas as estações). Já os endereços 127.0.0.0 a 127.0.0.8
são reservados para teste (loopback) e comunicação entre processos da mesma máquina.
O protocolo de rede IP executa a tarefa básica de levar pacotes de dados da origem
para o destino.
• Máscaras de redes
Quando uma rede se toma muito grande pode ser útil subdividi-la em subredes e
utilizar máscaras de redes para facilitar a roteabilidade de pacotes entre elas.
Redes de classe A possuem a máscara-padrão = 255.0.0.0
Redes de classe B possuem a máscara-padrão = 255.255.0.0
Redes de classe C possuem a máscara-padrão = 255.255.255.0
74 9
Informática D escompucada [ P rof. A ndré A lencar
• Endereço MAC
O endereço MAC (do inglês Media Access Control) é o endereço físico da estação,
ou melhor, da interface de rede (da placa ou dispositivo que liga o computador à rede).
É um endereço de 48 bits, representado em hexadecimal.
Exemplo:
09:AD:5E:74:01:B3
Os três primeiros octetos (bytes) do endereço MAC são destinados à identificação
do fabricante segundo normas do IEEE, e os três últimos bytes são fornecidos pelo
fabricante. É um endereço universal porque, teoricamente, não existem duas placas com
o mesmo endereço.
Em máquinas com Windows XP, Windows 2000 ou Windows 98 instalados pode-se
verificar o endereço MAC da placa ou interface de rede por meio do comando ipconfig
com o parâmetro /ali. No Windows 98 existe também um programa com interface gráfi
ca, o winipcfg para verificar este parâmetro.
No Linux o comando é ifconfig.
É parte integrante do TCP e tem por função avisar ao emissor sobre erros durante
a comunicação.
750
C apítulo 32 j R edes
751
Informática D escomplicada j P rof. A ndré A lencar
10.4.1 AppIeTalk
É um protocolo que define um serviço de registro para Servidores Web. Este ser
viço gerencia informação sobre provedores, implementações e metadados de serviços.
Usuários de serviços podem usar UDDI para descobrir serviços que lhes interessem e
obter os metadados necessários para utilizar esses serviços.
Existem protocolos que podem criar verdadeiros circuitos virtuais dentro de uma
estrutura complexa de rede, porém, deverão existir canais específicos para cada cone
xão; garantido a entrega dos dados e a velocidade constante. São, geralmente, mais
caros e indicados para aplicações que necessitem de maior garantia de entrega de dados
(por exemplo, os bancos). Em uma rede comutada orientada à conexão, é possível inte
grar em uma mesma estrutura os sistemas de telefonia, de TV por assinatura, Internet,
videoconferência etc. Os protocolos X.25, ATM e Frame Relay são protocolos bastante
usados para esse tipo de aplicação.
752
C apítulo 32 j R edes
11.1 Modem
Fax-modem (modulador - demodulador): é um periférico de entrada e saída de
dados. Pode-se encontrar modelos internos e externos.
Utilização: é utilizado para conectar o computador à linha telefônica. Como as
linhas telefônicas convencionais trabalham com sinais analógicos e o computador com
sinais digitais, o modem precisa converter os sinais digitais em analógicos (modu
lar), para poder transmitir os dados e converter os sinais analógicos em digitais
(demodular) e para receber os dados. Uma das grandes utilizações do modem é a
interligação com a Internet. Também é usado para a comunicação entre dois computa
dores quaisquer a distância. Permite que o computador transmita e receba fax, ou seja,
permite a comunicação do computador com os aparelhos de fax.
Velocidade: sua velocidade é medida em “bps” (bits por segundo). Os modems con
vencionais atuais possuem velocidade de 56 kbps (56.000 bps), ou seja, 56 kilobits por
segundo, o eqüivale, no máximo, a 7 Kilobytes por segundo. Outras velocidades de mo
dem: 14.400,28.800,33.600. Antigamente, o termo modem só era utilizado para se referir
ao equipamento que conectava o computador à linha telefônica convencional: conexão
dial-up. Hoje em dia é também utilizado para se referir ao Modem ADSL.
11.2 Placa de Rede (Interface de Rede Local)
As placas de rede local são utilizadas para in
terligar computadores em rede do tipo local, ou seja,
redes que possuem computadores próximos uns aos
outros. Atualmente, as placas mais comuns são as
que ligam os computadores de redes locais do tipo
Ethernet (padrão de comunicação para redes locais)
com velocidades de 10 megabits por segundo, 100
megabits por segundo (esta última tem sido mais
utilizada por permitir maior velocidade) ou 1.000
megabits por segundo - também chamadas, de Placa Gigabit Ethernet. São dispositivos
descritos na camada dois do modelo OSI e cada placa possui um endereço físico MAC.
Além da velocidade, deve ser observado o tipo de conector usado na placa. O co
nector mais comum é o RJ-45, utilizado para a conexão de cabos do tipo par trançado
(padrão Ethernet). Existem modelos de placa de rede que trabalham com cabos coaxiais
753
Informática D escompucada 1P rof. A ndré A lencar
(pouco utilizadas por ser tecnologia mais antiga) e algumas que trabalham com cabos
de fibra óptica, no entanto, estas últimas são ainda pouco utilizadas. Muito recente e em
franca expansão estão as modernas placas sem fio (tecnologia Wireless).
754
C apí tulo 3 2 [ R edes
Equipamento que permite enviar sinais a 128Kb/s por uma linha telefônica que
permite a transmissão de sinais realmente digitais. Para mais informações sobre ISDN,
consulte a parte de Redes e Internet.
Modem que utiliza cabos coaxiais dos serviços de televisões a cabo. Podem traba
lhar com lOMb/s e o serviço de TV a cabo não é alterado, além disso, os sinais ficam
disponíveis ininterruptamente. Apesar de a velocidade chegar a lOMb/s, quanto mais
residências compartilharem o mesmo cabo pior a velocidade individual dos usuários.
Outra questão deficitária dos modems a cabo é a segurança, posto que atualmente o
serviço não conta com mecanismos de segurança muito rígidos.
Utilização dos celulares como modem. Atualmente, a velocidade dos modems ce
lulares (2G ou 2,5G) não chega a ser compatível sequer com os modems analógicos
convencionais de linha discada. No entanto, existe a promessa de que com os celulares
de 3G (terceira geração) a velocidade poderá chegar próxima a da DSL.
Para interligar computadores uns aos outros, pode-se usar ligação direta, através
de cabos em série, ou através de cabos USB. Porém, na maioria dos casos usa-se
placas de redes e concentradores de rede. Contudo, se a rede crescer muito poderá ser
necessário o uso de outros equipamentos como bridges (pontes) e Roteadores (routers)
que podem ser tanto componentes construídos especialmente para estafunção, ou com
putadores comuns, com duas placas de rede e um software adequado para executar a
função. Vejamos os principais kardwares de redes:
11.7 Repetidor
É o dispositivo responsável por ampliar o tamanho máximo que o cabo de rede poderá
atingir, pois, o sinal a ser transmitido em uma rede vai perdendo força à medida que o ta
manho do cabo aumenta. O repetidor, então, revitaliza o sinal para que este possa percorrer
distâncias maiores (existe um número máximo de repetidores que podem ser aninhados).
Numa rede onde os micros não são interligados diretamente uns nos outros (topolo
gia estreia), é necessário um equipamento para conectar as diversas estações que farão
parte da rede. O hub funciona como a peça central, que recebe os sinais transmitidos e
os retransmite. O ponto fraco do hub é que ele recebe um sinal de um host e o retransmi
te a todos os hosts que estão conectados a ele (gerando mensagens do tipo broadcast), é
certo que apenas o destinatário aproveitará a mensagem, porém, o tráfego inútil gerado
755
I nformática D escomplicapa [ P rof . A ndré A lencar
acaba reduzindo o desempenho da rede —são descritos pela camada um do modelo OSI.
O tipo de hub mais comum é o hub ativo, que, além de distribuir o sinal, serve como um
repetidor (veja repetido acima), reconstituindo o sinal enfraquecido e retransmitindo-
o - por isso este aparelho necessita de ser ligado em alguma fonte de energia. Existem
hubs inteligentes que gerenciam o tráfego na rede através de software específico, poden
do desabilitar portas de computadores que se tomem inacessíveis.
11.9 Switch
O switch já é descrito pela camada dois do modelo OSI porque já entende o tipo de
sinal e é capaz de verificar o endereço físico do destinatário da informação, enviando
apenas a este host ao invés de simplesmente encaminhar os pacotes para todas as esta
ções (como o hub), assim, evita o tráfego desnecessário gerado pelo -hub. Os switches
também são “repetidores” porque regeneram o sinal recebido ao retransmiti-lo ao host
de destino.
11.10 Pontes
11.11 Roteadores
Os roteadores, por sua vez, são ainda mais avançados porque permitem interligar
várias redes diferentes, criando a comunicação, mas mantendo-as como redes distintas
e não se limita a ligar redes locais. Os roteadores também são capazes de determinar o
melhor caminho a seguir porque possuem a capacidade de compreender o sistema de
endereçamento lógico que é usado em interedes —os roteadores atuam na camada três
do modelo OSI. A Internet é, na verdade, uma rede gigantesca, formada por várias sub-
redes interligadas por roteadores. Roteadores podem determinar o melhor caminho de
756
C apítulo 32 ) R edes
duas formas: estáticos que simplesmente escolhem a rota mais curta e enviam os dados,
ou dinâmicos que aiém de definirem a rota mais curta permitem a seleção da melhor
rota, baseando-se nos critérios de menor congestionamento para que a comunicação seja
mais eficiente. Podem fazer o papel de gateway.
É um concentrador de rede Wi-Fi, ou seja, é um hub ou switch para a rede sem fio.
É o “tudo em um” para redes sem fio, faz roteamento, dá acesso à rede ADSL e faz
o papel de access point.
11.17 Gateway
Faz a conversão de protocolos entre redes não similares. Podem operar em qualquer
camada do modelo OSI/ÍSSO e resolvem problemas de diferença de tamanho máximo
de pacotes, formas de endereçamento, técnicas de roteamento, controle de acesso e
tempo de vida... Exemplo: Gateway entre Wap e HTTP ou entre redes Token Ring e
Ethernet.
) ) ) ) ) ) ) ) ) . ) ) ; ) / ■ ) ) ') y > ) > ). )
ICapítulo 33 1
INTERNET E INTRANET
1.HISTÓRIA DA INTERNET
2. CONCEITO
3. FORMAS DE ACESSO
Um provedor de acesso à Internet disponibiliza seus serviços aos usuários por meio
de acesso discado ou dedicado, vejamos:
O acesso dedicado se faz através de uma linha (ou meio de transmissão de dados)
privativa para a Internet —não é a linha física que tem que ser privativa, e sim modelo
de conexão. O usuário poderá ficar constantemente conectado (24h/dia), sem pagar a
mais pelo tempo de conexão. Possui velocidades de transmissão superiores ao acesso
discado. Quando a conexão com a Internet é feita em grandes velocidades e possibilita
o tráfego de dados em multimídia, pode ser chamada de conexão banda larga, por isso
que esse termo é normalmente associado ao acesso dedicado.
3.2.2.3 Softwares
763
ínformátíca D escomplicapa j P rof. A ndré A lencar
764
C apítulo 33 | Internet e Intranet
Mensalidade Aluguel do
Plano Downstream Upstream.
(Fixa). Modem
Turbo Empresas 400 até 400Kbps até 200Kbps R$ 119,90
Turbo Empresas 800 até 800Kbps até 300Kbps RS 253,12 De 50,00 por 30,00
Turbo Empresas (em R$).
até 1.5 Mb até 300kbps R$ 593,44
1,5M
* Cobra hora extra (R$ 2,95) a partir da 50a hora!
• Computador equipado com uma placa de rede local ou com interface USB.
* Modem ADSL (não é o modem convencional - mas pode ser intemo parecendo-se
bastante com o modem convencional) que recebe o serviço ADSL. Este modem
é equipado com um chip (chamado POTS Splitter) que divide a linha telefô
nica em dois canais: um para voz. e outro para dados. Um outro chip (chamado
Channel Separator) divide o canal de dados em duas partes: um maior para
receber dados (Download ou Downstream) e outro menor para enviar dados
(Upload ou Upstream).0 modem ADSL pode ser comprado ou alugado.
4.3.3 Características
O ISDN é duas vezes mais rápido que o modem telefônico convencional mais ve
loz vendido hoje no mercado. É similar a uma linha telefônica, mas permite o tráfego
simultâneo de dados e de voz em velocidades de até 128 kilobits (kbps). Essa tecnologia
divide a linha telefônica em dois canais independentes de 64 kbps cada. Por meio deles,
é possível ter acesso à Internet e receber ligações telefônicas simultaneamente, porém,
diferentemente do serviço ADSL, o ISDN usará um dos canais para voz e então o canal
que estava sendo usado para dados é reduzido à metade.
4.3.9 ADSL 2
4.4. Internet por Cabo (Cable Modem - ínfraestrutura das TVs por assinatura)
E utilizada a estrutura das redes de TVs a cabo para transmissão de dados para co
nexão à Internet. O mesmo cabo coaxial que recebe os sinais que são levados à televisão
do usuário é “dividido” em sinais para a TV. Uma extensão que leva ao cable modem do
usuário (que pode ser comprado ou alugado) este faz o papel de um transcodificador, só
que agora mandando os sinais para a placa de rede do computador.
4.4.1 Características
76 7
Informática P hscomplicada j P rof. A ndré A lencar
Desde a década de 20 já se sabia que os sinais digitais poderiam viajar pelos cabos
de cobre da rede elétrica. Até pouco tempo, contudo, não havia sido possível evitar que
os sinais fossem interrompidos por interferências. Com o novo sistema, a fiação carrega
dois tipos de sinais elétricos. Um deles é eletricidade comum e o outro,numa voltagem
diferente, leva os dados de computador. O PLC já foi testado em 2001 pela Companhia
Elétrica de Minas Gerais e pela Companhia Paranaense de Energia. Também a Líght
experimenta essa tecnologia no Rio.
4.5.1 Características
É possibilitado pelo uso de cabos de fibra óptica. Este tipo de acesso à Internet é
utilizado principalmente por usuários corporativos, uma vez que o custo de implantação
das redes de fibra óptica é muito alto e as operadoras não levam esse serviço aos consu
midores domésticos ou de baixa renda.
O acesso por rádio pode ser feito para um usuário (ponto a ponto) ou para diversos
usuários finais em endereços físicos distintos ao longo da sua área cobertura - para o
usuário doméstico acessar a Internet, a velocidade tem sidp de 256Kbs, 350Kbps ou
muito próximas a isso. As tecnologias disponíveis são:
São implantados com o uso de rádios com taxas desde 2 Mbit/s até STM4 (622
Mbit/s), em configurações ponto a ponto e em faixas de frequência que dependem de
obtenção de licença de uso. Alcançam grandes distâncias e possuem excelente imuni
dade a interferências.
768
C apítulo 33 [ I n t e r n e t g I n t r a n e t
4.73 Características para o acesso à Internet via rádio por meio de banda larga
• O Provedor instala uma antena emissora num ponto central e estratégico. Essa
antena permitirá que os dados sejam recebidos em uma determinada área de
cobertura. O usuário deverá adquirir um rádio que consiste em uma placa ou
cartão que deverá ser acoplada ao computador e interligado à uma antena para
transmitir e receber informações.
769
I nformática D escompucada [ P rof. A ndré A lencar
° Wais;
■» E-mail;
• Listas de distribuição;
• Grupos de discussão (Newsgroups ou Usenet);
• Ftp;
6 Ire;
• Telnet;
• Mensagens instantâneas;
® Compartilhadores.
6. WWW
World Wide Web - Teia de Amplitude Mundial. A WWW é originária da Suíça, sur
giu para padronizar e facilitar o acesso-às informações disponíveis na internet ou em outras
redes (Intranets). Para isso idealizaram um browser (Mosaic) que substituiria outras ferra
mentas utilizadas durante o trabalho em rede para a pesquisa e visualização de informações.
Logo surgiram usuários de todas as partes interessados no uso da WWW. Grandes
empresas também se interessaram pelas facilidades que a Web trazia, entre elas a Mi
crosoft e a Netscape, que criaram seus próprios browsers (Internet Explorer e Netscape
Navigator).
A Web revolucionou a Internet, pois permite, com um simples clique, navegar pelas
informações da rede. É o que nós chamamos de hipertextos. Os hipertextos permitem
ao usuário procurar e recuperar informações distribuídas pelos diversos computadores
da Internet. Um documento hipertexto permite, por meio de um clique do mouse em
cima dos links (hyperlink - também chamados de ponteiros), saltar para outra parte do
documento ou até para outro documento.
6.1 Linguagens
Para se criar documentos hipertextos, é necessário utilizar a linguagem HTML
(Hyper Text Markup Language). Como o próprio nome diz, é uma linguagem de marca
ção de hipertexto interpretada, ou seja, não precisa ser compilada. Ela basicamente faz a
formatação e diagramação de informações e texto, imagens, sons (armazena as imagens
em arquivo separado do código HTML).
O documento HTML tem terminação (extensão) .htm ou .html, pode ser editado por
qualquer editor de texto comum como o Notepad (Bloco de Notas), o VI, entre outros. Pode
ser visualizado em qualquer browser como o Internet Explorer, o Netscape, o Opera,
Firefox, Galeon entre outros. É claro que outras linguagens/scripts/implementações (Java,
JavaScript, DHTML, VisualBasic, XML, CGI, PHP, ASP, CouldFusion, Aplets) podem ser
usadas, e realmente o são, porém a base da navegação Web continua sendo o HTML.
6.1.1 Editores HTML
Existem softwares editores HTML que facilitam o trabalho de criação de páginas.
Com estes softwares editores pode-se editar a página diretamente em modo visual, ven
do exatamente como ela ficará quando publicada na Internet (sem a necessidade de o
próprio usuário digitar os códigos HTML). Esses editores geram o código automatica
mente à medida que a página está sendo criada.
C apitulo 33 ( Internet e Intranet
Os sites possuem uma página de abertura, ou uma página principal onde estará a
porta de entrada do site, chamada Home Page. Normalmente para entrar na home page
basta digitar o próprio endereço de domínio do site.
6.1.6 Portal
6.1.7 Busca/Pesquisa
771
Informática D escomplicaoa j P rof. A ndré A lencar
772
C apítulo 33 j Internet e Intranet
« AND: juntar duas palavras, ou seja, o site tem que ter as duas palavras separadas
por AND.
' OR: quando se pode ter uma ou outra palavra como resultado da pesquisa.
• NOT: quando não se quer determinada palavra, quer a primeira mas não quer
dentre os resultados sites que contenham a segunda.
• + e —antes de uma palavra
- + : a palavra deve aparecer no resultado da pesquisa.
— : a palavra deve ser excluída do resultado da pesquisa.
6 Aspas “ especifica a pesquisa, pois determina que assunto a ser procurado
deve conter a expressão entre aspas.
• Asterisco *: caractere curinga, diversifica o resultado. Exemplo: Digitando
casa*, trará como resultados, casa, casal, casarão, casamento.
• Parênteses ( ): para operações mais complexas. Exemplo: (Lula AND "‘partido
político”) NOT PMDB, o resultado serão matérias sobre Lula e partido político,
exceto sobre o partido PMDB.
Para fazer uma consulta no Google, basta digitar algumas palavras descritivas e
pressionar a tecla “enter” (ou clicar no botão Pesquisa Google) para a sua lista de resul
tados relevantes.
O Google usa técnicas sofisticadas de identificação exata de textos para encontrar
páginas que sejam tanto importantes como relevantes para a sua busca. Por exemplo,
quando o Google analisa uma página, ele olha para o que as outras páginas que
estão vinculadas à mesma têm a dizer sobre ela. O Google também prefere as páginas
nas quais os termos de busca estejam próximos entre si.
• Consultas com “e” automático
O Google só retorna páginas que incluam todos os seus termos de busca. Não
há necessidade de incluir “and” entre os termos. Para restringir uma busca com mais
profundidade basta incluir mais termos.
• Palavras Descartáveis
O Google ignora palavras e caracteres comuns, conhecidos como palavras des
cartáveis. O Google automaticamente descarta termos como “http” e .com, assim como
dígitos ou letras isoladas, porque eles raramente ajudam na busca e podem tomá-la
consideravelmente mais lenta.
Use o sinal + para incluir palavras descartáveis na sua pesquisa. Tenha a certeza
de incluir um espaço antes do sinal +. [Você pode também incluir o sinal + na busca de
frases.
• Veja seus termos de pesquisa no contexto
Cada resultado da pesquisa Google contém um ou mais excertos da página, que
mostram como os termos da sua pesquisa são usados no contexto daquela página.
773
Informática D sscomplícada 1P rof . A ndré A lencar
* Originando
Para conseguir resultados mais precisos, o Google não utiliza radicais de palavras
nem caracteres curingas. Em outras palavras, o Google procura exatamente pelas pa
lavras que você inseriu no campo de busca. Se você inserir «googl» ou «googl*»,
o Google não procurará por «googler» ou «googlin». Se estiver em dúvida, tente por
várias formas, como por exemplo «tradutor» e «tradutores».
* Maiúsculas, minúsculas ou acentos interessam?
As buscas no Google não são sensíveis a maiúsculas e minúsculas. Todas as
palavras, independentemente da forma como forem escritas, serão entendidas como
minúsculas. Por exemplo, buscas por “google”, “GOOGLE” ou “GoOgLe” trarão os
mesmos resultados.
As pesquisas padrões do Google não são sensíveis a acentos ou sinais diacríticos,
ou seja, [Muenchen] e [Munchen] encontrarão as mesmas páginas. Se quiser discrimi
nar as duas palavras, use um sinal + tanto para [+Muenchen] como para [+Munchen].
*> Dicas gerais
Google retoma somente as páginas Web que contêm todas as palavras na sua pes
quisa. Refinar ou estreitar sua busca consiste simplesmente em adicionar mais
palavras aos termos que você já incorporou. Ao adicionar mais palavras, seus re
sultados conterão um subconjunto específico das páginas retomadas pela sua consulta
original, “ampla demais”.
* Excluindo palavras
Você pode excluir uma palavra de sua busca pondo um sinal de menos (“*-”) ime
diatamente na frente do termo que você quer evitar, (esteja certo de que incluiu um
espaço antes do sinal de menos)
• Pesquisas por frases
Com Google, você pode pesquisar frases pela adição de marcas da citação. Pa
lavras entre aspas (“deste jeito”) aparecerão juntas em todos os documentos re
tornados (a menos que elas sejam palavras de parada, palavras comuns especiais que
requerem um sinal de “+”). As pesquisas por frases usando marcas da citação são úteis
ao procurar-se provérbios famosos ou por nomes específicos.
Certos caracteres servem como conectores de frases. Google reconhece hífens, bar
ras, pontos, sinais de igual e apóstrofos como conectores de frases.
• Restrito a este domínio
Algumas palavras, quando seguidas por dois pontos, têm um significado especial
para o Google. Uma dessas palavras é o operador site:. Para procurar por um domí
nio ou site específico, use a sintaxe site:dominio.com na caixa de pesquisa do Google.
• Pesquisa por Categoria
O Diretório do Google (localizado em directory.google.com) oferece um meio
de refinar sua busca com base em um tópico específico. Por exemplo, procurando por
“Saturno” dentro da categoria Ciência > Astronomia do diretório do Googie, retomarão
apenas páginas sobre o planeta Saturno. Não retomarão páginas sobre o carro Saturno,
o jogo Saturno, ou quaisquer outros significados do termo.
Pesquisar numa categoria de interesse lhe permite afunilar rapidamente até as pági
nas mais relevantes para você.
774
C apítulo 33 j Internet e Intranet
* Pesquisa Avançada
Frequentemente, adicionar mais palavras a uma busca ampla ajuda a estreitá-la até
você encontrar o que quer. Entretanto, o Google também fornece uma série de facilidades
de pesquisa que permitem que você:
- restrinja sua pesquisa a páginas dentro de um determinado website;
- exclua páginas de um determinado site;
- restrinja sua pesquisa somente a páginas em um dado idioma;
- encontre todas as páginas que têm link para uma página Web determinada;
- encontre páginas relacionadas a uma determinada página Web.
o Caracteres curingas
Um caractere euringa numa pesquisa do Google pode ser indicado por um aste
risco (*) e representará uma ou mais palavras inteiras de um texto, para que a
pesquisa retorne uma seqüência contínua de palavras. Por exemplo, uma pesquisa
por [ vasos * flores ], retornará resultados que contiverem as frases “vasos de vidro para
flores” e “vasos para arranjo de flores”. Uma forma comum de utilizar o asterisco, é para
preencher os espaços em branco de uma pesquisa que corresponda a uma questão: [ o
paraquedas foi inventado por * ]. Você poderá utilizar mais que um asterisco, tal como
[ vitamina * é bom para * ].
Atualmente o Google não suporta pesquisas em que o asterisco indica uma fração
ou a extensão de uma palavra: [ vasos flor* ] não encontrará [ vasos floridos ]. No en
tanto, nós utilizamos a tecnologia stemming. Quando apropriado, Google pesquisará não
apenas os seus termos de pesquisa como também palavras que são similares a alguns
ou todos aqueles termos. Se você pesquisar [ saúde animal lêmure ], o Google, também
pesquisará [ saudável animal lêmure ] e outras variações relacionadas aos seus termos.
6.1.11 Leilões
São páginas onde os usuários debatem sobre determinado assunto, porém, sem a
característica de tempo real que define o chat.
Nos fóruns, os usuários debatem postando mensagens que estarão acessíveis aos
usuários do serviço e poderão ver os comentários sobre as mensagens postadas, exemplos:
Fórum sobre concursos do Correio Web, Terra Fórum, GloboFórum, FórumUol e outros.
O termo pode ser usado genericamente para determinar os serviços de troca de
mensagens sobre um assunto, representado assim o fórum propriamente dito, as listas
de distribuição e os grupos de discussão.
775
Informática D escompucada ( P rof. A ndré A lencar
São páginas que funcionam como verdadeiros HDs na Internet. Existem serviços
que disponibilizam aos usuários o armazenamento de arquivos, podendo ser muito útil
para Backup ou mesmo para compartilhamento a distância.
Vários, também, são os sites que disponibilizam aos seus usuários a possibilidade de
criarem suas páginas virtuais e tomá-las acessíveis ao mundo todo. Quando este serviço
é usado como um diário, ou seja, existem atualizações freqüentes, pode ser chamado de
Blog, muitos jornalistas famosos mantêm blogs como serviços independentes e atualmen
te possuem grande audiência. Exemplos: GeoCities, HPG, Blog da Globo, Blig (IG).
6.2 Gopher
Serviço disponibilizado um pouco antes da Web (em 1991) para procura e trans
ferência de informações de acordo com os títulos dos documentos disponíveis em ser-
| vidores gopher. Permite a localização de documentos de texto, imagem ou multimídia
disponibilizando aos seus usuários menus que poderiam ser acessados de forma hierar-
quizada até que se encontrasse a informação procurada. Os servidores gopher disponibi
lizam um menu raiz e o usuário (por meio do cliente gopher - atualmente o navegador é
também cliente gopher) acessaria cada menu que lhe mostraria outros menus até chegar
a informação procurada.
776
C apítulo 33 j I nternet e Intranet
777
Inform ática D escomplicapa j P rof . A kdrè A lencar
£ 3 E-mais enviados
Pn Lixeira
l ~ 3 lixo Setrônico
f~a Rascunhos
Quando se acessa uma conta de e-mail IMAP, as mensagens são acessadas direta
mente no servidor e são apenas copiadas localmente. Então, as mensagens, por padrão,
também permanecem no servidor de e-mail até que o usuário marque-as para ex
clusão, normalmente pelo comando “expurgar itens excluídos”.
778
C apítulo 3 3 j In t e r n e t e In t r a n e t
Ao contrário dos protocolos de e-mail de Internet como o POP3, o IMAP cria pas
tas era um servidor para armazenar/organizar mensagens para recuperação por outros
computadores, ou seja, por meio do IMAP as mensagens poderão ser visualizadas
em diferentes computadores.
Assim como no POP, é possível ler somente cabeçalhos de mensagens e selecionar
as mensagens para download.
6.4.3.4 Conta HTTP (veja protocolo HTTP em protocolos de aplicação)
0 ^ P a s ta s Particulares
S GS| Caixa de Entrada (179)
Caixa de Saída
íS j Itens Enviados
@ Itens Exdufdos (9)
Lixo eletrônico [27]
Rascunhos
3 ix§ Pastas de Pesquisa
Q |
@ Caixa de entrada
íj§§j Caixa de saüa
fê-j Itens enviados
@ Itens Exduüdos__________
Quando se acessa uma conta de e-mail HTTP como o MSN Hotmail, as mensagens
são salvas no servidor de e-mail até que o usuário decida excluí-las.
O HTTP é um protocolo usado quando se acessa páginas da Web a partir da
Internet. O Outlook, por exemplo, usa HTTP como um protocolo de e-mail caso seja
configurado para tal.
6.4.4 Tipos de servidores de e-mail - Protocolos e contas para Envio
6.4.4.1 Conta SMTP (veja protocolo SMTP em protocolos de aplicação)
O STMP é o protocolo mais utilizado para o envio de correio eletrônico. Normal
mente é combinado com os protocolos POP (SMTP e POP) ou IMAP (SMTP e IMAP) para
permitir o envio e o recebimento de e-mails, ou seja, os protocolos POP e/ou IMAP apenas
conseguem receber e-mails e não enviá-los, por isso é sempre necessário o uso do SMTP.
Quando se vai configurar um cliente de e-mail, normalmente se escolhe a conta/
protocolo de recebimento e o SMTP como protocolo de envio.
Ao se clicar em enviar uma mensagem de correio eletrônico, por padrão, a mensa
gem é direcionada à caixa de saída do aplicativo e o protocolo SMTP se encarregará,
então, de enviar uma cópia para o servidor de saída, fazendo com que cada mensagem
chegue ao(s) destinatário(s) da mensagem (enviando primeiro aos respectivos servidores
de entrada dos destinatários - lá, cada destinatário utilizará um protocolo para o recebi
mento).
Pode-se dizer que o servidor de saída (protocolo SMTP) recebe as mensagens que
foram escritas pelo usuário para serem enviadas aos destinatários correspondentes. O
servidor ficará encarregado de entregar as mensagens, e, se assim não puder, enviará
uma mensagem ao remetente avisando da impossibilidade de entrega.
779
Informática D escompucada j P rof. A ndré A lencar
6.4.5 Webmail
Existem também serviços de envio e recebimento de e-mail por meio de uma pá
gina Web, ou seja* sem a necessidade de um programa cliente específico (basta utilizar
o próprio navegador) e sem endereços de servidores SMTP/POP. Esta forma de acesso
ao e-mail utilizando o navegador e direcionando ao endereço do servidor de e-mail é
chamado de Webmail.
No Webmail (geralmente gratuito) o usuário acessa o site, cadastra seu e-mail e
recebe uma senha. Ao entrar no site, o usuário autentica-se com seu nome de usuário e
sua senha para verificar se existe alguma mensagem em sua caixa postal e também para
redigir e enviar novos e-mails. A principal diferença entre usar um cliente específico de
e-mail ou um Webmail está no fato de o primeiro permitir trazer as mensagens para o
computador solicitante e assim poder apagá-las, liberando o espaço correspondente na
caixa postal. Já no Webmail todas as mensagens ficam armazenadas no próprio servidor
de e-mail, o que, atualmente, já não é grande transtorno, tendo em vista a existência de
servidores webmail com capacidades maiores de 2 GB.
Exemplos de Webmails: IG, BOL, ZIPMAIL, HOTMAIL, YAHOO.
É possível algum servidor de Webmail disponibilizar também o endereço POP para
que o usuário utilize um cliente de e-mail para baixar as mensagens e assim liberar o
espaço correspondente na caixa postal.
Insci^va~sis
6.5 Listas De Distribuição (Mailing Lists)
É um grupo de pessoas com um interesse comum (por exemplo, informática, ví
deo, música, concurso) que trocam mensagens de e-mail sobre esse assunto comum.
Sempre se pode manter uma lista dessas pessoas e mandar mensagens para todas
elas pelo próprio programa cliente de e-mail (veja o catálogo de endereços do Outlook
Expresse e sua capacidade de criar um grupo de contatos), mas é um procedimento
tedioso e difícil de se administrar caso seja feito desta forma, nos clientes de e-mail.
Já o serviço de listas de distribuição funciona da seguinte forma: em algum com
putador na Internet, instala-se um programa chamado gerenciador de lista ou listserver.
Esse programa mantém uma listagem dos assinantes, recebendo e mandando mensa
gens de forma semiautomática. Esse programa é acionado por um endereço eletrônico
virtual, isto é, esse endereço se parece com um endereço de um usuário comum, mas é
o programa que recebe as mensagens e as retransmite para todos os assinantes da lista.
Exemplos: http://br.groups.yahoo.com/ e http://www.grupos.corn.br/
Atualmente o autor deste livro mantém uma lista de distribuição de e-mails pela Internet
(são distribuídas notícias, provas, esquemas, resumos, anúncios de cursos, aulas e, principal
mente, muitos exercícios), se você quiser fazer parte pode pedir o cadastro pelo link: htíp://
br.groups.yahoo.com/group/prof andre_aiencar/. Os endereços do grupo são:
780
C apítulo 33 j Internet e Intranet
r Não-associados
C Todos associados
r Sem moderação Distribuir
'C Desligado
r Associados
-;r Remetente &Moderada :C Remover Ligado
<5 Moderadores
(• Proprietário do grupo r Novos associados
78 1
Informática D escompliçada j P rof. A noré A lencar
Tudo
t jiu p o ric-
u-br.cdíwa.kfomaisJa&s
u b r .c d iu » . é ío m * s .p ú íu g iie s
ubr.cdLuiaid&xnas.iuaío
u-tr.edu.tíouloiado.lBíS5
U’br.edu.eduoccao
ubr.ediffosafa
ubr,etíaSia(ÍLtai;a),cvtsti3.adírínisiiêM0
U'br.8dj-S>adtMcao.cajS(is.jiqiitelii!a_6_u.
ubf. edu.stsdu*cao. cus*s,a!ies„eeracas
. rJ
.M... .
782
C a p ítu lo 33 | I n t e r n e t e I n t r a n e t
• news.megaline.com.br
• news.unisys.com.br
• news.myway.com.br
• news.xpress.com.br
• news.nau.com.br
• news.zaz.com.br
• news.net-all.com.br
• flipper.telepar.net.br
• news.netsite.com.br
• news.embratel.net.br
6.7 FTP (File Transfer Protocol) - Transferência (Download e Upload) de
Arquivos
Como já foi explicado em minúcias ao se tratar do protocolo FTP (Capitulo 1 -
Item 10.4 desta parte de REDES, INTERNET e SEGURANÇA).
6.8 IRC (Internet Relay Chat) - Troca de Informações por Meio de Bate-Papo
Como já foi explicado em minúcias ao se tratar do protocolo IRC (Capítulo 1 -
Item 10.10 desta parte de REDES, INTERNET e SEGURANÇA).
6.9 TELNET (Terminal Remoto) - Acesso Remoto ou Remote Login
Como já foi explicado em minúcias ao se tratar do protocolo TELNET (Capítulo
1 - Item 10.3 desta parte de REDES, INTERNET e SEGURANÇA).
6.10 Mensagens Instantâneas
Os serviços de mensagens instantâneas são muito populares, tanto para amigos
se comunicarem online como para empresas que necessitam de comunicação rápida
pela rede interna. As mensagens instantâneas são utilizadas através de programas
específicos que criam listas dos utilizadores (amigos) para que se possa trocar
mensagens com estes.
Difere do e-mail pela instantâneidade com que as mensagens chegam e retomam
ao remetente. Em regra os e-mails são recebidos mesmo sem a pessoa estar conectada
para recebê-los, pois, ficam na caixa postal do usuário (são recebidos pelo servidor de
entrada do usuário). Já as mensagens instantâneas são perdidas após a finalização da
sessão de conversa (a não ser que sejam salvas como histórico).
Outra grande vantagem dos comunicadores instantâneos é que eles avisam ao usuário
quando um contato fica online. Atualmente os comunicadores também permitem o envio
de mensagens instantâneas offiine (funcionando de forma muito semelhante ao e-mail)
que ficarão armazenadas até que o usuário destinatário se conecte e receba. Também são
muito versáteis no que se refere à diversidade de material que pode ser trocado, pois
permitem o envio de figuras ou imagens animadas, conversação em aúdio - utilizando as
caixas de som e microfone do sistema, além de video conferência (webcam).
Exemplos de programas de mensagens instantâneas: MSNMessenger, Windows
Live Messenger, ICQ, ComVC e o AOL Instant Messenger.
783
Informática D escompucada | P rof. A ndré A lencar
7. INTRANETS E EXTRANETS
7.1 Intranet
7.2 Extranet
784
1Capítulo 34
PROTEÇÃO E SEGURANÇA
(°
1. Introdução
i A segurança da informação tem por objetivo proteger a informação de diversos
pj tipos de vulnerabilidades (possibilidades de perda em algum dos pilares da segurança
da informação) e também no caso de concretização da ameaça (ataque) estabelecer um
■' fp plano de continuidade dos negócios, minimizando os danos e maximizando o retomo
dos investimentos e das oportunidades.
, -,0 —
3- OUTROS CONCEITOS
788
C apítulo 34 [ P roteção e Segurança
4. POLÍTICAS DE SEGURANÇA
5. CONTROLE DE ACESSO
Controle de acesso lógico: a segurança lógica está nos planos de qualquer empresa
que tenha recursos tecnológicos que são ou que possam ser importantes para a empresa.
Os controles de acesso lógico visam assegurar que:
» apenas usuários autorizados tenham acesso aos recursos;
* os usuários tenham acesso apenas aos recursos realmente necessários para a
execução de suas atividades;
I n f o r m á t ic a D e s c o m p m c a d a | P r o f . A n d r é A l e n c a r
Processo de logon
790
C a pítu lo 34 | P roteção e S egurança
6. CRIPTOGRAFIA
Criptografia é uma ciência que procura tomar uma informação confidencial aos
demais participantes de uma comunicação, ou seja, consiste em escrever (transmitir
informações) de forma oculta a quem não conhece a criptografia.
Uma informação pode ser codificada por meio de algum algoritmo de criptografia,
de modo que, tendo conhecimento do algoritmo utilizado, é possível recuperar a infor
mação original fazendo o percurso contrário da encriptação (criptografia ou codificar),
a decriptação (descriptografia ou decodificação).
É o mesmo que escrever algo de forma toda embaralhada e, descobrindo-se a or
dem de embaralhamento, desembaralhar. O recurso é usado para garantir o sigilo em
comunicações seguras via Internet (sítios de bancos, de compras e outros).
O b je tiv o s :
• Confidencialidade: este é o principal objetivo. Procura fazer com que apenas
o destinatário autorizado seja capaz de extrair o conteúdo da mensagem da sua
forma encriptada.
* Integridade: é possível utilizar a criptografia para produzir códigos (hash)
que garantam que a mensagem se manteve íntegra, isto é; que não foi alterada,
violada, modificada ou substituída dentro da comunicação.
« Autenticação: veremos que por meio de assinaturas digitais é possível garantir a
autenticação do remetente. Isso será capaz de gerar o não repúdio.
6.1 Algoritmo
6.2 Chave
Exemplificando
Um dos primeiros sistemas de criptografia utilizados foi conhecido como “alfabeto
de César” e consistia no seguinte: O algoritmo (passos) consistia em substituir letras do
alfabeto por outras letras mais à frente (ou mais atrás). A chave seria apenas o número de
letras que deveriam ser “substituídas”. Imaginando uma chave de +5 (cada letra deverá
ser substituída pela quinta letra em seqüência do alfabeto) o nome ANDRE deveria ser
escrito como: FSÍWJ.
O tamanho da Chave de Criptografia define a dificuldade que terá um intruso para
decifrar a mensagem. Pode-se dizer que quanto maior a chave maior será a dificuldade
de quebrar a criptografia, mesmo que se conheça o algoritmo.
Pense nisso: se a criptografia é feita com base em uma chave (que é uma série de
bits), quanto maior o número de bits mais difícil é tentar “achar” a chave certa. Imagine
que você se depare com um texto cifrado e alguém lhe diz que a chave é de 4 bits, teo
ricamente, seriam necessárias no máximo 16 tentativas para encontrar a chave correta
(24=16). Assim, com o algoritmo certo, basta ficar “tentando” aplicar uma combinação
de bits até achar o texto “decifrado” ou “legível”. Denomina-se “força bruta” ao tipo de
ataque por tentativa e erro que tenta quebrar um código qualquer.
Claro que se pensaram nisso e cada vez mais têm-se feito chaves maiores para que
a possibilidade de quebra do código seja mais difícil. Imagine a quantidade de tentativas
necessárias para quebrar ura chave de 256 bits (2236) São parte d e li5.792.089.237.316.
000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000
.000,00 de possibilidades.
6.3 Criptografia simétrica
Para entender bem o funcionamento, deve-se ter em mente que uma mensagem
cifrada pela chave pública só poderá ser decifrada pela chave privada. O contrário, uma
mensagem cifrada pela chave privada só pode ser decifrada pela chave pública, também
é verdadeiro. Sendo assim, o emissor cifra a mensagem com a chave pública do desti
natário e este, somente este, poderá decifrá-la porque existe uma relação entre o código
da chave pública e o da chave privada.
Passo 1 - O usuário (1) fomece sua chave pública para o usuário (2).
In f o r m á t ic a D e s c o m p l ic a p a j P r o f . A n d r é A l e n c a r
hello
Át
Alice
Passo 2 - 0 usuário (2) cifra a mensagem para o (1) que usará sua chaye privada
para decifrar.
(figuras extraídas do site www.wikipedia.com)
O sistema de criptografia de chave pública pode ser utilizado para garantir a con
fidencialidade (quando apenas o destinatário conhecerá o conteúdo da mensagem) ou
para garantir a autenticidade (não repúdio - quando os destinatários poderão decifrar
com a chave pública do remetente aquilo que ele cifrou com sua chave privada, assim
os destinatários terão certeza de quem enviou a mensagem).
Embora a criptografia assimétrica consiga resolver o principal problema da cripto
grafia simétrica (a troca das chaves), possui uma grande desvantagem, como possuí cha
ves muito grandes, a criptografia assimétrica ou de chave pública é muito mais lenta que
a criptografia simétrica. Por isso é muito comum a utilização da criptografia assimétrica
para trocar de forma segura uma chave única (simétrica) e o restante da comunicação
acaba sendo feita de forma segura com a chave secreta trocada por meio de uma sessão
utilizando chaves assimétricas.
Algoritmo utilizado em criptografia assimétrica:
a) RSA (Vem de Ron Rivest, Adi Shamir e Len Adiem an)
Utiliza chaves de 256 a 1.024 bits (o governo Americano utiliza algoritmo de 2.048
bits) e baseia-se na geração de números primos grandes o suficiente (maiores que 100
dígitos, por exemplo) e que o que for cifrado por um dos números só poderá ser deci
frado pelo outro, teoricamente (pelo tempo necessário) é impossível encontrar o outro
número a partir do que se tem.
CRIPTOGRAFIA SIMÉTRICA CRIPTOGRAFIAASSIMÉTRICA
Chave única Chave pública e Chave privada
Problema do compartilhamento da chave A chave pública resolve o problema da troca da chave
E mais rápida e simples É mais lenta e complexa
É mais fácil de ser quebrada E mais difícil de ser quebrada
Utiliza DES, 3DES ou AES Utiliza RSA
Não permite assinatura digital Permite a implementação de assinatura digital
794
C a pítu lo 34 j P roteção e S eg u r a n t a
6.5 HASH
7 95
I n f o r m á t ic a D e s c o m p l i c a p a | P r o f . A n d r é A l e n c a r
O processo de certificação digital tem por escopo garantir (ou certificar digitalmen-
te) a autenticidade do emissor/receptor.
Basicamente, um certificado digital é um arquivo de computador que contém um
conjunto de informações referentes à entidade para o qual o certificado foi emitido (em
presa, pessoa ou computador) e a chave pública referente à chave privada que, se acre
dita, ser de posse exclusiva da entidade especificada no certificado.
O certificado contém informações sobre o sujeito da comunicação e é assinado
pela a Autoridade Certificadora (CA ~ Certification Authority). Um certificado digital
normalmente é usado para ligar uma entidade a uma chave pública.
Para se verificar as informações do certificado, basta aplicar um duplo clique no
“cadeado” que aparece na barra de Status do navegador. Por exemplo, um acesso à
página do Banco do Brasil.
Ao se aplicar um clique duplo no cadeado, localizado no canto da barra de Status,
terá acesso à figura.
796
C a pítu lo 34 j P roteção e S egurança
S e rv iç o s Inve-stimfrm os
j ! 0500 7 2 9 0 5 0 0 |
AteoçâOÍ üa* segurança para suas transações eíelfOAC*s.:
te tafe $«<n£re a ta & fe .v rtu a ie a ferrainerita de segurança. - . . . . - *-
acesso 6'st£Ufflítca •,. pcâScs tfe pwstidsde • {íiifcc t e } ■ reiaçsts coíti ínvealidcrcs -• ceatralde ateftdfoetâo 8 &E f l g E s t v *. rrapA'tio site
| ^j^tbrrcom^bb^pf.bbtec^orCãf7ip9Tecâdostarted
Ç e riific s c iq ':;?
Campo
EÊlWrsâo V3 r£Í‘
ê ã a ú m e w do série 2S> K a ? tjg O 7c bc 62 00 fô 64 42 15 Ib
0 A 3 g o ritm o de a s s ín ... m dSRSA
Q Em isso r pre m ium- se rve r<£th&vvte. com , Thav/te P r e p jj:
ifB v âtid o a partir de qiiiflta-felra, 9 de m arço de 2005 1 2 :06:30
^ v íl i d o até sexta-fotra, 9 d c m arço de 2007 12:05:30
^Assuoto w uw ZtbdncobrasiLcom .bf, Províded by N e
^ Chave pOb'1-ca R SA (1024 Bits)
Percebe-se que é possível obíer mais informações sobre o certificado pela guia detalhes,
sabendo, por exemplo, qual o algoritmo, qual o tamanho, qual o algoritmo de hash e outras
informações. Na guia “Caminha de certificação” também é possível saber quem autenticou
a autoridade certificadora (se for o caso - veja ICP abaixo). No caso do BB, vê-se:
797
In f o r m á t ic a D e s c o m p l i c a p a [ P r o f . A n d r é A l e n c a r
6.8 ICP-Brasil
7. ESTEGANOGRAFIA
798
C a p ít u l o 34 [ P r o t e ç ã o e S e g u r a n ç a
799
In f o r m á t ic a D e s c o m p l ic a d a [ P r o f . A n d r é A l e n c a r
° O Atacante escolhe sua vítima e passa a ordem aos Masters, que se encarregarão
de transmitir o nome do alvo para todos os Agentes.
Exemplos de ferramentas DDoS: Fapi, Stacheldraht, TFN, Trank, TFN2K, TrinOO,
Blitznet, Shaft, TrinOO win version.
Contramedida
Configuração e testes corretos nos sistemas. Porém, em alguns casos não há muito
que se fazer, porque em tese, todo sistema tem um limite de sobrecarga.
8.4. Força Bruta (Quebra de Senha) - ataque de dicionário
Técnicas que envolve a tentativa de quebras de senhas, senhas padrões de sistemas
ou as. senhas simples como nomes pessoais, nome da empresa, datas, entre outros.
Os ataques de dicionário consistem em utilizar programas que testam milhares de
palavras inseridas (o dicionário) até ativar a senha por uma daquelas palavras testadas.
Contramedida
Conscientização e, principalmente, utilização de senhas fortes.
8.5 Spoofing
Ataque de personificação. Consiste em conseguir autenticar em um sistema se fazendo
passar por alguém “confiável”. Normalmente é feito pelo mascaramento do número de IP.
Contramedida
Configurar os mecanismos de autenticação (firewall) para exigirem algum tipo de
dado pessoal - como senha.
8.6 Sniffer
Programa farejador. Consiste na captura de pacotes que trafegam em uma rede.
Quando as redes trabalham por difusão (mensagens broadcast) estes programas podem
capturar tudo que passa em algum ponto da rede.
Contramedida
Utilizar sistema de roteamento e verificar a existência de qualquer programa ou
equipamento “desconhecido” na rede que esteja capturando pacotes.
8.7 Rootkit
Consistem em “caixa de ferramentas5’ para explorar falhas ou conseguir efetivar
ataques em sistemas Unix. E um conjunto de ferramentas utilizadas por atacantes.
8.8 Exploit ou SCRIPT kiddies
E um programa do tipo “passo a passo” para que alguém, mesmo sem conhecimen
tos de rede e/ou segurança consiga explorar vulnerabilidades de um sistema e assim
efetivar um ataque, são como “receitas de bolo” para quem não tem os conhecimentos
adequados mas que fazer um ataque.
800
C a p ít u l o 34 | P r o t e ç ã o e S e g u r a n ç a
Programas que testam portas TCP abertas para, futuramente, fazer uma invasão.
Teoricamente esSes programas não são ilegais. Porém, se utilizados de forma maliciosa,
poderão mostrar vuinerabilidades que consistem em ameaças que, se utilizadas, resulta
ram em um ataque a um sistema.
Contramedida
Também poderia ser citada a criação de Honey pot (pote de mel): que consiste
em uma armadilha para atacantes, ou seja, um administrador experiente pode criar um
site falso e atrativo para verificar quais as técnicas que seriam usadas pelos atacantes
e depois utilizar as informações obtidas para implementar melhor as técnicas de
segurança.
801
In f o r m á t ic a D e s c o m p l i c a p a | P r o f . A n d r é A l e n c a r
í&£»
Site faíso
“T«?C---- 77T7
C a pítu lo 34 j P roteção e S egurança
Site verdadeiro
Q Ztí+4* 4.1C0X v ^
Contramedida
Conscientização e cautela na hora de ativar sites que exijam dados sensíveis.
8.11 Back Doors
São programas que geram na máquina do usuário uma “porta dos fundos”, ou seja,
geram alguma forma de acesso remoto escuso, sem autorização do usuário que está ins
talando o programa. Esses mecanismos são muito utilizados para gerar máquinas bots e
produzir ataques de negação de serviço distribuídos. Normalmente chegam por meio de
e-mails falsos oferecendo alguma vantagem ao usuário (cavalo de Troia).
Contramedida
Antivírus e firewall costumam ser efetivos neste caso. O antivírus, resumidamente,
é o programa que detecta e tenta excluir arquivos infectados por vírus. O firewall, re
sumidamente, é como o segurança na entrada da rede, ou seja, é o sistema que verifica
o que está autorizado ou não a entrar na rede ou dela sair, fazendo o papel de filtro da
conexão com a Internet, por exemplo. Os dois serão detalhados adiante.
8.12 Maii Bomb
De forma semelhante ao DoS, consiste no envio de mensagens de e-mails em massa
(milhares até) para uma caixa postal com objetivo de deixá-la cheia. Com isso negará
serviço ao proprietário da caixa postal quando tentar abri-la, ou aos seus possíveis
remetentes, já que a caixa cheia negará o recebimento de novas mensagens.
803
In f o r m á t ic a D e s c o m p l i c a p a [ P r o f . A n d r é A l e n c a r
Contramedida
Antisspam e, principalmente, que os servidores de e-mail estejam configurados
para detectar tal procedimento. Antisspam são filtros para mensagens indesejadas, não
solicitadas (spam). A grande maioria dos sistemas webmail e aplicativos clientes possui
algum sistema de detecção (normalmente pelo conteúdo) de mensagens de conteúdo
comercial ou outras que não tenham sido solicitadas e que não sejam de interesse do
proprietário da caixa postal.
8.13 Malwares
Em verdade é um nome genérico para representar programas “maliciosos”, como
por exemplo: Vírus, cavalo de troia, espiões e outros. Serão detalhados à frente e resu
midos nesta seqüência.
Contramedida
Normalmente um bom antivírus. Porém, dependendo do programa malicioso, às
vezes é necessário, antisspyware ou mesmo antitrojan.
8.14 Spyware
São softwares espiões, ou seja, programas que, furtivamente, capturam dados sen
síveis do usuário para entregá-los a empresas que vão usá-los comercialmente ou a
atacantes que utilizaram para causar fraudes online ou outros ataques.
Keylogger
Programa espião que captura teclas pressionadas e geram um log (registro) de tais
teclas para uma conferência posterior (permite descobrir o que se acessa e tudo o que se
digita pelo teclado).
Adware
Programa que se integra, muitas vezes com o consentimento “implícito” ou expres
so do usuário, a outros programas e funcionam como detectores de páginas navegadas,
arquivos baixados ou outros dados que podem ser sensíveis (privados). Ativam propa
gandas indevidas no programa ao qual se integraram.
Contramedida
Antivírus ou Antispyware.
8.15 Trojan Horse
Programas Cavalos de Troia, ou seja, programas que chegam como algo
“presenteado” ao usuário, fingem trazer recursos novos, interessantes e, na verdade,
abrem portas do computador do usuário para possibilitar uma futura invasão. Ou seja,
geram backdoors, possibilitando que o microcomputador do usuário seja controlado
remotamente pelo atacante. Diferenciam-se dos vírus porque não se replicam.
804
C apítulo 34 j P roteção e S egurança
Contramedida
Antivírus ou antitrojan. Pode ser que um bom íirewall impeça a invasão posterior.
8.16 Ransonrware
É um tipo especial de Cavaio de Troia que encripta os arquivos do usuário e depois
exige um pagamento (resgate = ransom) do usuário para que a senha de desincriptação
seja liberada.
8.17 Hoax
Não são propriamente ataques mas sim os famosos “boatos” que se espalham nas
redes e na Internet fazendo a perda da produtividade ou levando os usuários a fazer
ataques acidentais como apagar arquivos que são importantes e “disseram” que era
vírus. Existem milhares de boatos já detectados e cadastrados em sites especializados.
Portanto, antes de passar um e-mail adiante, verifique a veracidade da informação.
Contramedida
Conscientização.
8.18 Pharming
Ataque baseado na técnica DNS cache poisoning (envenenamento de cache DNS)
que consiste em corromper o DNS (Sistema de Nomes de Domínio ou Domain Name
System) em uma rede de computadores, fazendo com que a URL (Uniform Resource
Locator ou Localizador Uniforme de Recursos) de um site passe a apontar para um
servidor diferente do original.
Ao digitar a URL (endereço) do site que deseja acessar, um banco por exemplo, o
servidor DNS converte o endereço em um número IP, correspondente ao do servidor
do banco. Se o servidor DNS estiver vulnerável a um ataque de Pharming, o endereço
poderá apontar para uma página falsa hospedada em outro servidor com outro endereço
IP, que esteja sob controle de um golpista.
Os golpistas geralmente copiam fielmente as páginas das instituições, criando a falsa
impressão que o usuário está no site desejado e induzindo-o a fornecer seus dados priva
dos como login ou números de coatas e senha que serão armazenados pelo servidor falso.
Contramedida
Proteção no servidor de DNS da empresa.
8.19 Hijacking
São códigos maliciosos que podem ser colocados em arquivos executáveis ou em
determinados recurso de sites e quando executados são capazes de alterar as configu
rações do navegador (normalmente a vítima é o Internet Explorer). Alguns hijackings
também funcionam como Cavalos de Tróia e permitem ao atacante explorar o compu
tador infectado.
80 5
In f o r m á t ic a D e s c o m p l ic a p a | P r o f . A n d r é A l e n c a r
Contramedida
Antivírus ou antítrojan. Pode ser que um bom firewall possa impedir a invasão
posterior.
8.20 botnet
Bot vem de “robot” é quer expressar a ideia de um computador que pode ser con
trolado remotamente. Botnet, por sua vez, representa uma rede de computadores infec
tados com o software malicioso. Uma vez que o robô de software (também conhecido
como software malicioso ou malware) foi instalado em um computador com êxito,
este toma-se um computador ou um zombie drone e então executará os comandos bot
comandante.
Exemplos de redes “zumbis”: a rede Zeus tem 3,6 milhões de PCs comprometidos
e é usada para roubar dados sensíveis dos usuários. A rede Koobface tem 2,9 milhões de
PCs comprometidos e usa redes sociais (como MySpace e Facebook) com mensagens
falsas contendo link para um malware.
Contramedida
Antivírus ou antitrojan. Pode ser que um bom firewall possa impedir a invasão
posterior.
9. PLANO DE CONTINUIDADE
Objetivos
• Minimizar danos;
• Restauração das atividades;
• Rápida ativação dos processos de negócios críticos;
• Conscientização e treinamento para as pessoas-chave encarregadas desta atividade.
Controles preventivos
° No-breaks (Uninterruptible Power Suplly - UPS);
• Geradores de energia;
• Ar-condicionado;
• Detectores de fumaça;
• Cofre a prova de fogo, fumaça e água;
• Armazenamento externo dos backups;
• Criptografia;
• Realização de backups.
806
C a pítu lo 34 ( P roteção e S egurança
Localidades alternativas
• Cold site: ambientes com recurso mínimos de Ínfraestrutura e telecomunica
ções, desprovidos de recursos de processamento de dados e telefones;
° Warm site: parcialmente equipado com alguns recursos do hardware, software
e equipamentos de telecomunicação;
• Hot site: praticamente é uma cópia fiel da localidade principal, dispondo de
recursos, como do hardware, software e equipamentos de telecomunicação,
segurança física e ambiental adequadas.
10.1 Vírus
Alteram o mecanismo de criptografia para manter oculto seu código a cada nova
infecção.
807
In f o r m á t ic a D e s c o m p l ic a d a j P r o f . A n d r é A l e n c a r
São, na verdade, uma mistura dos tipos de Boot e de Programas. Eles infectam
tanto os arquivos de programas como os setores de boot, o que os tomam muito
mais eficazes na tarefa de se espalhar e também mais difíceis de serem detectados
e removidos.
Programas Antivírus
808
C a p ít u l o 34 j P r o t e ç ã o e S e g u r a n ç a
Antivírus
809
In f o r m á t ic a D e s c o m p l ic a d a j P r o f . A n o r é A l e n c a r
Symbian Nokia
Android Google
Windows Mobile Microsoft
o sx Apple
Palm Palm
BlackBerry RÍM
O Symbian é o que tem sofrido mais ataques - talvez porque ainda é o mais utilizado.
Não é de se preocupar exageradamente e correr atrás de vírus para celular, ainda não é
relevante o total de vírus (cerca de 400) que atacam celulares. Outro ponto, é que o usuário
de celular que não instala programas com tanta frequência, como o usuário de computador.
810
C a pítu lo 34 | P roteção e S egurança
811
In fo rm á tic a D e sco m p licap a } P ro f. A n d ré A l e n c a r
12.4 Spyware
Os programas espiões não são considerados vírus de computador porque não che
gam a danificar informações do usuário e, normalmente, não são detectados pelos pro
gramas antivírus, porém, se enquadram em uma categoria mais abrangente, uma espécie
do gênero programas maliciosos.
Os programas sypware se instalam, normalmente quando o usuário desatento per
mite a instalação de algum software em seu computador.
Os spywares monitoram a atividade do computador instalado e, na maioria das
vezes, enviam as informações coletadas para servidores na Internet que as utilizarão
com fins comerciais. Também são conhecidos como “adwares” (Advertísing Supported
Software) já que estão agregados em programas, na grande maioria dos casos, gratuitos.
Tem sido uma praga recente e muito comum na Internet, pois muitos usuários navegam
e sem perceberem clicam em algum local que leva à instalação do spyware. Essas pra
gas normalmente são muito difíceis de serem retiradas do computador hospedereiro,
algumas tomam a navegação muito lenta porque abrem outras páginas com os anúncios
publicitários a cada clique do usuário.
Para combater já existem programas antiadware que procuram e removem estes
espiões. Alguns antivírus já incorporam esta funcionalidade também.
12.5 Hoax
São considerados vírus sociais, posto que são mensagens de correntes de e-mail,
ou boatos, normalmente com notícias ou conteúdo assustador, de fondo humanitário
(pedidos de ajuda para crianças desaparecidas ou coisa do gênero) ou de histórias ina
creditáveis que se espalham como lendas urbanas. São considerados maliciosos porque
há uma perda imensa de espaço em disco, tempo de conexão e tempo de trabalho de
indivíduos e de grandes empresas na leitura destas histórias “mentirosas”. O ideal é
assumir que toda história é falsa até que se prove o contrário.
12.6 Spam
812
C a p ít u l o 34 j P r o t e ç ã o e S e g u r a n ç a
Tanto para Hoax quanto para Spam é útil ter um bom programa antispam ou utilizar
as novas versões do Microsoft Outlook que já contêm um sistema de separação de “lixo
eletrônico”, além do sempre útil “bloquear remetente”.
Veja uma mensagem fazendo propaganda de SPAM:
• Spytech IntegrityCheck Plus 1.03 para Windows 9X, NT, 2K, Me: utilizado para
verificar se há algum trojan rodando sem atividades aparentes.
• AnalogX Script Defender 1.02 para Windows 9X, NT, 2K, Me, XP —Freeware:
protege de ameaças destrutivas escondidas em e-mails e arquivos executáveis.
13. FIREWALL
814
C a pítu lo 34 j P roteção &S egurança
j E x c e ç õ e s \ AvcPiga^o {
<*>Aüvado(peoomeftdâv^)
èsU c o n f i r a ç â o im pede <jue tod as ô s fon tes extern as $ s cortectem
& es te ccttp tidd cgF. tx c e io a ç u e & s s^ ie o c n a d a s n a gusa S tc e ç ò e s ,
O N ã o p e jt t t t i r e a ^ e c o e s
Alguns programas abrem uma conexão entre o computador (ou rede de computa
dores) e a Internet (ou outra rede externa). Para aumentar a segurança do computador,
o firewall do Windows verificará cada um dos programas que tentarem se conectar à
Internet e, caso este ainda não esteja autorizado, uma janela surge pedindo autorização.
Três opções são exibidas:
M anter bloqueado: bloqueia o acesso do programa à Internet. Deve ser usada em
programas que o usuário não abriu ou que ele não tem certeza do que se trate.
Desbloquear: permite, em caráter permanente, que o programa use a Internet - é
possível remover da lista de programas permitidos, posteriormente, por meio do painel
de configuração do Windows firewall.
Perguntar depois: libera o programa esta vez, porém, quando o mesmo programa
tentar acessar a Internet a solicitação será exibida novamente.
Ssçf | jA^argadol
C Fkewaí ftYdffwsedâ Mâquâsró» *s c cn e ã tt <Js« r a fe .
eccodjMA « oíocnyntsç se n is» ««fesorede» ab&t». Zo&aert&
p «^« indorvcffi tnc^ior.
<sreeo<jÉ«$u**tía,
Pjflt ts a K & c à o g r u » de oarptíaiorej a s . » cuá eSa sota oo o n o a ra está
Brosramiâ « S « víç&j : (feáiosxaw.c&Menuia&swseiisb&u. '
j Mce» . __ . _____ • j
[D/redde*2£eâ»reftcte \
títeãíánòa3e»ctd \ ® t X s !a >a c w « i a d 3 f ji^ iü r v tn i Ict e n a t
&
S C a T p írtív sfií^ A tjjv } e
0ewjc j
f S£s&VÍW »yírt?
0 Wer?d fcjçottf ;
OSJiíb*3efe*neds}somexe
O Js !a « n o s S ía f e :
{ Ã f e e w P ^ ja a a ^ j [ Arfçãortyfeta... ) [ | | £gü r |
8 15
In f o r m á t ic a D e s c o m p m c a p a [ P r o f . A n d r é A l e n c a r
14. PROXY
Computador com firewall que restringe o acesso ao servidor de comunicações da
empresa.
Esquema da utilização de um firewall em uma rede doméstica ou de pequena em
presa (tipo ethemet - retirado do Assistente para redes domésticas do Windows).
817
In f o r m á t ic a D e s c o m p u c a d a [ P r o f . A n d r é A l e n c a r
FIR eW A lL FIR ÉW A LL
Como o firewall não permite restringir determinados conteúdos, como vírus, pois
só analisa se o pacote foi ou não solicitado, surgiram os sistemas de filtragem de con
teúdo. Em grandes empresas estes sistemas agem em conjunto (firewall, filtragem de
conteúdo e antivírus) para produzir um sistema seguro. Os filtros de conteúdo conse
guem bloquear anexos de e-mail, conteúdo impróprio vindo da web, bloquear o acesso
à Internet em determinados horários etc.
818
1Capítulo 35
COOKIES1
1 . DEFINIÇÃO
Os cookies podem ser utilizados para que o servidor possa “relembrar” informações
sobre o usuário durante a visita ou em outras visitas que o cliente faz ao site. Em outras
palavras podemos dizer que o cookie faz com que o site (servidor) possa lembrar-se do
usuário (cliente). Para alguns sites é essencial a utilização de cookies sob pena de a nave
gabilidade ser nula ou bastante prejudicada, por isso não é ideal bloquear todos os cookies.
821
In f o r m á t ic a D e s c o m p l i c a p a [ P r o f . A n d r é A l e n c a r
4. CONTEÚDO DE UM COOKIE
O cookie traz seu conteúdo “codificado” para que apenas o servidor Web seja capaz
de entendê-lo. Normalmente traz um conjunto de linhas misturando letras e números
que, em princípio, não fazem sentido.
Veja um exemplo de arquivo de cookie
0farKÍré_alencar®av3stj21.txtjlBloco de
ârquivo Editar Eormatar ggtbir Ajuda
__utma
222553931.1564670048.1177286160.1177286160.11
77286160.lavast.COfn/1600235018649632111674
3340091440298 529S5*__ utmb22 2 5 5 3931avast. com/
1600382184960298529903863S4144029852985*
__UTmz222553931.1177286160.l.l.u tm c c n =
CcKrect) Iutmcs r= Wi r e c t ) !utmcmd=Cnone)
avast.co«i/160022G26S339229SS96983340251440
29S52985*
822
C a p ít u l o 35 j C o o k ie s
te ia m ais s o b re co m o m a n te r c o rk u t bonito
^ 100% *
E x tiá - — | j Configurações |
Pesquisa
[q M
srjrcnmoaspághasdaW
!I nasouas.
ebsJoexJiW
as | Gagigursçees ------------------
C a tes | | feSoroas j j fo n te s
OK | ( C a re e fe t] ■ Apicar j
823
I n f o r m á t ic a D e s c o m p u c a d a [ P r o f . A n d r é A l e n c a r
Esta caixa é composta por várias guias, entre as quais a guia Geral. Nesta primeira
guia, o usuário deverá clicar na opção “Excluir” presente no campo “Histórico de na
vegação”. Será aberta outra caixa de diálogo com quais itens podem ser excluídos do
histórico da navegação (veja abaixo).
O K s & ^ i ii a r
A rq uKos de In te rn e t Tem porários
Cópias de páginas da Web, imagens errá fe | E s i i r arquivos... 1
saft/as para exiflção mais rápida.
Cookfes
| Arquivos armazena*» no computador por síes gxdti-r coòktes... j
| convo
para sai/ar preferências, ttformaçáes de
| togon.
1 Hlst<5ifat> i
1
! üstade s3ss vfeSados. j E íC Ü r jjstórfca..
Outxa questão que também deve ser comentada diz respeito à possibilidade de um
site “vender” informações de seus usuários (coletadas por cookies) a outras empresas
sem o consentimento do usuário, já que normalmente o usuário não sabe que está for
necendo tais informações. Isto seria contra a privacidade e há uma preocupação sobre
essa manipulação de cookies.
Em teoria apenas o site que criou o cookie será capaz de ler as informações que estão
guardadas nele o que reduziria o risco com a capacidade de divulgação de tais informações.
Mesmo que apague e desative todos os cookies, o usuário não estará livre de todos
os aspectos relacionados à privacidade. Ainda assim os sites poderão saber várias ques
tões relacionadas à privacidade, como os hábitos de pesquisa (ou outras informações
digitadas em campos de formulários), o endereço IP (endereço numérico que identifica
de forma exclusiva um computador na rede - fazendo com que a navegação não seja
completamente “anônima”), a versão do browser, a versão (e o tipo) do sistema opera
cional e outras informações.
7. TIPOS BE COOKIES
Cookies Temporários, ou de sessão, são aqueles que o servidor cria e utiliza apenas
durante a sessão atual, ou seja, ficam apenas na memória (e não no disco). Se o navega
dor for fechado, o cookie será apagado. Os sites os usam para armazenar informações
temporárias, como itens no carrinho de compras.
Imagine o usuário em um site de compra de produtos, enquanto ele “escolhe” os
itens e os adiciona ao carrinho de compras o site mantém armazenado no computador
do próprio usuário a lista dos itens que fazem parte do carrinho.
Cookies Persistentes, ou salvos, são aqueles que o servidor cria, utiliza na sessão atuai
e em outras sessões. Permanecem no computador quando se fecha o navegador (ficam
gravados em disco). Os sites usam para armazenar informações, como nome e senha,
de maneira que o usuário não seja solicitado a autenticar-se a todo instante. Os cookies
persistentes podem permanecer no computador por dias, meses ou até mesmo anos.
Em geral os cookies têm uma data de expiração que já vem gravada no próprio
cookie e faz com que este automaticamente se expire após o transcurso da data. Mais
nada impede que esta data seja 2029 por exemplo.
Cookies Primários são aqueles criados pelo site atual (domínio que se está navegando)
e podem ser persistentes ou temporários.
825
I n f o r m á t ic a D e s c o m p l ic a d a j P r o f . A n d r é A l e n c a r
Cookies Secundários são aqueles criados peios anunciantes do site atual (vêm de
outros domínios que o usuário navega “por tabela” em pop-ups ou banners), ou seja,
vêm de terceiros. Os sites utilizam os cookies secundários como forma de contabiliza
rem acessos e até mesmo cobrarem por este marketing.
826
ICapítulo 36 j
TELEFONIA E INFORMÁTICA
1. WAP (WIRELESS APPLICATION PROTOCQL)
Consiste no uso das redes de dados que utilizam o conjunto de protocolos das
redes IP (TCP/UDP/IP) para a transmissão de sinais de voz em tempo real na forma
de pacotes de dados. Usar dados para transmitir voz já era possível e muito comum,
a novidade é a interligação das redes de dados com as redes de telefonia, surgindo a
829
In f o r m á t ic a D e s c o m p l ic a d a { P r o f . A n d r é A l e n c a r
Telefonia IP. A Telefonia IP permite transmitir voz sobre a rede IP e assim possibilitar a
transmissão de voz em tempo real com tempo de latência baixo (atrasos) e a conjugação
da tecnologia de dados com os sistemas públicos de telefonia comutada (telefone fixo)
e móvel. Para permitir uma comunicação sem muitas falhas existem vários protocolos
que permitem a reordenação dos pacotes enviados por meio da rede de dados - porém,
continua imprescindível uma boa conexão de dados (banda larga).
2.1 Características
Utiliza serviços gratuitos tais como o Skype, MSN Messenger, Yahoo Messenger etc.
3. GERAÇÕES DE CELULARES
Permite acessar a Internet por meio do celular com velocidade de até 40 kbps,
permite uma conexão permanente dispensando a discagem e reduz o tempo de espera
na transmissão de dados.
830
C a p ít u l o 36 ) T e l e f o n ia e In f o r m á t ic a
• 3G (Terceira geração)
Nas redes GSM de terceira jgeração poderá ser utilizada a tecnologia UMTS com
taxas de até 2 Mbit/s. e para as redes -CDMA, as bolas da vez serão as tecnologias
IxEV-DO e IxEV-DV com taxas de 2,4 Mbit/s e 4,8 Mbit/s, respectivamente.
4. TECNOLOGIA POC
5. VOWI-FI
831
C a p itu la
__________ 1Capítulo 37 j
INTERNET EXPLORER 7
1. INTRODUÇÃO
8 35
In f o r m á t i c a D e s c q m p l ic a d a [ P r o f . A n d r é A l e n c a r
3. BARRA DE TÍTULO
A barra de título do Internet Explorer 7.0 não traz nenhuma novidade, é composta
pelo botão de controle (que tem as funções de minimizar, maximizar, restaurar, mover,
mudar o tamanho e fechar. O título da janela também mostra o título da página que está
sendo exibida na guia atual e os botões de dimensionamento (minimizar, maximizar/
restaurar e fechar).
A antiga barra de endereços do IE 6 - veja a antiga barra acima: foi substituída pela
nova barra de endereço no IE 7 que contém botões de navegação, local para digitação de
URLs, barra de segurança, botões de recarregamento ou cancelamento da página atual e
ainda uma barra de pesquisa, serão comentados. Veja a barra do IE 7.
836
C a pítu lo 37 j Internet E xplorer 7
*■ j * 9 - 1 'X § U v rS e o rc h
caram com apenas um dropdown comum, ou seja, a Small Business Com puting
setinha para baixo serve tanto para voltar como para WinPlanet Windows Software Reyiews and
avançar por páginas já visitadas. Lembre-se de que os Internet Explorer 7: Ready for Public C
É o local para se digitar o endereço da página que se deseja visitar (a URL da página)
e também é onde se verifica o endereço da página atuai. Como novidade no ÍE 7, pode
ser mencionado o fato de que todas as janelas, quer sejam janelas pop-up ou janelas
normais, vão apresentar uma barra de endereço para o usuário, ajudando a impedir que
sites maliciosos se ocultem como sites fidedignos, ou seja, não há mais a possibilidade de
surgirem janelas pop-up sem a definição exata do seu endereço porque o usuário poderá
identificar a janela atual pela barra de endereço. Frise-se, sempre a barra de endereço es
tará presente. O dropdown da barra de endereço serve para que o usuário acesse páginas
visitadas anteriormente. Se o usuário não digitar nenhum conteúdo na barra de endereço,
terá acesso às páginas cujos endereços já foram digitados e ficaram guardadas como
histórico, caso comece a digitação de um novo endereço a barra automaticamente abrirá
o dropdown com os possíveis resultados já filtrados pelas primeiras letras digitadas. A
pesquisa também é feita no histórico, porém agora não só os que já foram digitados e sim
todas as páginas do histórico são buscadas, o usuário poderá escolher um dos endereços
sugeridos (se existir algum) ou continuar a digitação de um novo endereço. Veja a figura:
! l-i www.«{ X
http://vAvw.cespe.unb.br/
Editai http://www.cespe.unb.br/concursos
httpy7www.cespfcunb.br/concureos/_antí:
http;//vvww.cespe.Linb,br/concursos/SEPÍj
ü d ”l
http://www.cespe.unb.br/concursos/SEPL
http://www.cespe.uçib.br/conciwsos/stf2G(
ClV
ssun
http://swrtv.cespe.unb.br/concur5os/sti20i1
http.V/www,cespeunb.br/concureos/TST2i
http://www.cespe.unb.br/concursos/TST2 f- 'açac
http^/wvAv,cespe.unb.br/defauftasp
837
I n f o r m á t ic a D e s c q m p l ic a d a j P r o f . A n d r é A l e n c a r
4.3 Atualizar ( j
Clique este botão para recarregar a página atual. Esse botão é útil se estiver vendo
informações antigas em uma página que é atualizada frequentemente ou se os elementos
gráficos não estiverem sendo exibidos de forma correta. É claro que este botão não
muda jamais, a URL da página que está sendo visualizada.
Live S earch
838
C a pítu lo 37 | Internet E xplorer 7
Cuidado para não confundir a pesquisa na Web (que acabou de ser explicada)com
a procura de textos na página atual(Localizar nesta página - tecla de atalhoCTRL +
F). Para localizar na página atual algum texto, o usuário poderá utilizar a função de
Localizar nesta página pelas opções da caixa de pesquisa instantânea ou no menu Editar.
Veja a figura da caixa de diálogo Localizar (na página atual).
logsSzar : !
j -fseáor j jj
I n f o r m á t ic a D e s c o m p u c a o a [ P r o f . A n d r é A l e n c a r
Quando se visita um site que traz recursos de segurança o usuário irá notar
que o famoso “cadeadinho”, que ficava na barra de status, irá aparecer na barra
de endereço, logo após o dropdown da barra de endereço. Este novo local que
mostra o cadeado (ícone de bloqueio) e informações sobre o certificado do site é
chamado de Barra de Segurança
8 40
C a pítu lo 37 j Internet E xplorer 7
ícone do modoprotegido
O modo protegido do IE 7 pode ajudar a proteger o computador de sites que ten
tam instalar softwares mal-intencionados (vírus, worms e outros) ou salvar arquivos no
computador sem permissão do usuário.
O modo protegido do Internet Explorer é um recurso que dificulta a instalação de
software mal-intencionado no seu computador. Para habilitar ou desabilitar o modo
protegido há uma opção na guia segurança das opções da Internet, veja figura:
S egu ran ça
Internet
E sta zo n a d e stm a ^ e a a t e s d a
trrtem e t, e a c e t o a o u t í e s S sta d o s em
z o n a s co n fiá v e is e r e s t rita s .
841
In f o r m á t ic a D e s c o m p l ic a o a } P r o f . A n d r é A l e n c a r
Para prosseguir para a sua horoe page. clique no botão Página Inidal.
Guias rápidas
Utilize o pequeno botão de guias rápidas que aparece no canto esquerdo das guias
ou utilize o dropdown do botão que aparece à esquerda das guias - junto ao botão Guias
rápidas, veja a figura abaixo em destaque.
8 42
C a p ít u l o 37 | In tern et E x p l o r e r 7
Para acessar uma guia é possível clicar o mouse na guia que deseja.
Para fechar uma guia, utilize o botão de fechar da guia, veja a figura em destaque..
. (OQ
3 ^ [C j Gmail: Email do Google j prcrf_andre_alencar: Assct..: jê j Página Põncipa! :*.S T F '
Para abrir uma nova guia utilize o botão à direita das guias (nova guia), ou clique
em um link pressionando conjuntamente a tecla CTRL, veja a figura com o botão de
uma nova guia em destaque.
[G] Gmait: Email do Google - :' j <§3prof_3ndre_a(encar: Assoc... g j Página Principal:: STF 5^
>
Cookies
Arquivos armazenados n o com putador p a gxdtircootíes-.
s t a s para saivar preferências, como
informações de logon.
Histórico
, E x d m fcstcrico ...
lista de sites visitados.
Dados de formulário
Informações salvas que você dsçtou nos .?Êxdir forraiários..
fbrmiiários.
Senhas
Senhas aufòmaficanieíite preenchidas ao fazer j E xc à ir se n h a s...
togon em um site visitado anteriormente. -
843
In f o r m á t ic a D e s c o m p u c a d a | P r o f . A n d r é A l e n c a r
•embranco.}
stórico de n a v e g a d o
• Exduy... . j
Giaes
Idiomas [ gces
OK . | [ Cancejar"! [rfe^pterB-?
......
Favoritos Feeds '0 Histórico v
Jâ MSN
jg Sites da Microsoft na Web
Já Windows Líve
844
C apítulo 37 j Internet E xplorer 7
Importar e Exportar...
Organizar Favoritos...
Por meio do botão S3 j pode-se manter a centrai de favoritos junto à janela (como
nm painel à esquerda) ou como uma janela suspensa (padrão). Veja a figura com a
Central de Favoritos na forma de um painel e exibindo o histórico.
^ Página « j -í-v
v j-í§9
Imprimir... CtrifP
Visualizar Impressão..
Configurar Página...
8 45
Informática D escompucada [ P rof. A ndré A lencar
A tabela a seguir descreve as opções a s Visualiza Im pressão que afetam o que você vê na teia e o q ue aparece na página im pressa.
A tivar ou desativar cabeçalhos ou Decidir se devem ser im pressas inform ações adicionais (como a data. o endereço do
ro d ap és DJ] i site ou o número da página) na parte- superior ou inferior tia página.
Alterar Tamanho da í Alongar ou encolher o tam anho cia página para p reen ch ei a página impressa.
Im pressão | Esse recurso substitui o recurso de zoom presente em versões anteriores do Internet
| Explorer.
A ju s t a r m a rg e n s ! | | §8 > Arraste os marcadores horizontais ou verticais para alterar ond e a página será
; impressa.
8 46
C a p ít u l o 37 I In t e r n e t E x p l o r e r 7
A tsbeia 3 segutr descreve as cpç3es de Visualizar Impressão que afetam som ente a aparènda dos objetos na tela; elas não afetam a cópia
impressa.
A tabela a seguir descmv« como im prim ir s data ou hora, núm eros dê página, títulos de janela ou endereços de paginas em cabeçalhos ou
rodapés d ss páginas im pressas. Mas caixas Cabeçalho e Rodapé, especifique as inform ações a serem im pressas usando os códigos de -texto
m ostrados na tabela. Esses códigos podem ser combinados com palavras (por exemplo. Página 6íp de &P).
IBMSSíMíSêSê
O título da janela j Sii»
Texto alinhado à direita ícoíoaue 6tb antes do texto a sar alinhado à direita) | & b [te x to a s e r a lin h a d o A
í d ire ita }
Texto centralizado (coloque &b antes e depois do texto a se r centralizado) I & b [te x to a s e r c e n tra liz a d o ]
j &h
84 7
In f o r m á t ic a D e s c o m p l t c a d a j P r o f . A n d r é A l e n c a r
menu Exibir, porém, por meio desse recurso antigo apenas os textos ficarão maiores
ou menores, o que dará uma aparência de desconformidade com o restante da página,
enquanto ao se alterar o zoom (novo recurso) toda a página tem sua exibição ampliada
ou reduzida de acordo com a preferência do usuário.
13. FEEDS
Um feed, também conhecido como feed RSS, feed XML ou conteúdo agregado, é
o conteúdo de um site que pode ser fornecido automaticamente para o navegador ou a
outro cliente leitor de feed - os leitores de feeds são chamados de agregadores. Os feeds
contêm conteúdo atualizado com frequência e publicado por um site.
O acrônimo RSS significa Really Simple Syndication (agregação realmente simples)
e é usado para descrever a tecnologia usada para criar feeds. Um. site monta uma página
“padrão” que pode ser lida por um agregador e cotidianamente o site alimenta a página
“padrão” com novas informações que o agregador se encarrega de mostrar. Portanto,
sempre informações atualizadas.
Em geral, são usados por sites de notícias e blogs, mas também para distribuir
outros tipos de conteúdo digital, incluindo imagens, áudios ou vídeos. Os feeds também
podem ser usados para fornecer conteúdo em áudio (normalmente no formato MP3) que
pode ser ouvido no computador ou em um MP3 player. É chamado de podcast.
Veja um exemplo de assinatura de um feed —o do STF.
1. O usuário acessa o site do STF e clicar no link de canais RSS, será exibida a
seguinte janela.
{ hscrêver l f • g^nceiar •
C a p ít u l o 37 j I n t e r n e t E x p l o r e r 7
ÇcnUo d t Fsvorfto* •;■ f e Supremo Tribunal Federaj F ” '] '- Qf ' © j* ’ © ( w im e n jís *• fg
A rq u iv a d o H C d e e s ta g iá rio q u e p e d ia o fim
d e p e rse g u içã o d e e x -c o m p a n h e ira e » Tudo 15
Um pop-up é uma pequena janela do navegador da Web que aparece sobre o site em
exibição. As janelas pop-up são frequentemente abertas assim que você visita um site e
são geralmente criadas por anunciantes.
O Bloqueador de Pop-ups é um recurso do Internet Explorer que permite ao
usuário limitar ou bloquear a maioria dos pop-ups. E possível escolher o nível de
bloqueio que prefere, desde bloquear todas as janelas pop~up até permitir os pop-ups
que deseja. Quando o Bloqueador de Pop-ups está ativado, a barra de informações
(exibida abaixo da barra de endereços e que traz informações sobre downloads, pop-ups
e outras atividades) exibe a mensagem Pop-up Bloqueado. Para exibir este pop-up ou
opções adicionais, clique aqui. Veja a figura a seguir.
8 49
I n f o r m á t ic a D e s c o m p u c a d a j P r o f . A n d r é A l e n c a r
i^'lNf<):OnMne,Tr.Notia^è'3i^^|ecnok>giaémtemet^^’p^v^:írrtemet^píótefK:-í'
>A S!
>Nev
'ONLINE
... ’>U*T"'%
’rr - t .*-.-.— '- - - í-
M a is íitío rm a çõ cs
Por meio do Menu Ferramentas o usuário tem acesso às opções sobre o bloqueador
de pop-ups.
15. SUPERVISOR DE CONTEÚDO
C p ç c e í d a I n te r n e t •. ■ l ^ a aatt.
.C o o e x S e s
. S eg u ran ça.
C on iroies d o s P ais
Conlrcter o c on teú do d a In te rn e t ç u e jç p o t r o l e d e s p a i s j
p o d e se r exibido.
^ H a b S ta r... ■ .) ■ ^ 0 > .- % u r a ç Ò 5 s
P re e n d á n e n to Automático
O re c u fso P re e n d iim e n to A u to íre H c o ! c o n & 7u r,irix“ ;
a r m a ie n a e n tr a d a s an te rio re s em p á g in a s l • —
d a W eb e su g e r e c o rre sp o rrfê n d as.
O s fe e d s o fe e c fim co n teú d o a tu a iz a d o
C o n fig u ra çõ es '-•
d e site s ç o e p o d e s e r Bdo n o In tern et
E xp io rer e em o u tr o s p ro ffa m a s .
<X . j ( C a tx e ta r ~ l 1 Apícaf
850
C a p ít u l o 37 [ In tern et E x p l o r e r 7
1 2 3 4 5 6 7 8 9 (10 11 12 13 - 14 15 16)
(Botões Padrão (1 a 9) - Visualizados na Configuração Padrão)
1. Home (ALT+M)
Permite acessar a(s) página(s) inicial(ais). O Internet Explorer 7 também tem outra
grande novidade que é a possibilidade de se configurar vários sites como página inicial.
Se vários sites forem adicionados como página inicial, o IE 7 irá mostrar cada um em
guias separadas na janela do navegador. Para se definir a página inicial ainda é possível
851
In f o r m á t ic a D e s c o m p m c a d a j P r o f. A n d r é A l e n c a r
usar a guia gerai das Opções da Internet (menu Ferramentas). Por meio do dropdown
desse botão é possível acessar uma das páginas iniciais, adicionar uma página como
página inicial ou ainda remover uma página que já está definida como página inicial.
Lembre-se de que apenas ao se clicar neste botão, o IE 7 irá abrir todas as páginas
inicias, uma em cada guia diferente - mas sempre na mesma janela.
2. Feeds (ALT+S)
3. Imprimir (ALT+I)
Permite Imprimir, visualizar impressão e Configurar página. (Já comentado no item 11)
Safvar como...
Possui uma grande quantidade de Enviar Página por Emai!.,.
funções, são as mesmas opções do menu Enviar Link por Emai!...
Ferramentas - são muito cobradas em Editar
provas —veja a figura abaixo. Zoom
Tamanho da fonte
Ferramentas Codificação
Excluir Histórico de Navegação— Exibir Cõdigo-Fonte
Diagnosticar Problemas de Conexão... Reiatório de Segurança
Política de Privacidade de Página da Web...
Bloqueador de Pop-ups >
Ftftro de Phishing ►
. Gerenáar Complementos >
Trabalhar Offline
Windows Update
Tela Inteira m
Barra de Menus
Barras de Ferramentas >
Opções daInternet
852
C a p í t u l o 37 [ I n t e r n e t E x p l o r e r 7
Página
6. Ajuda
Conteúdo e índice
P e rm ite o b te r a ju d a so b re o IE 7 - sã o opções se m e
Tour do Internet Explorer
lh an tes às do M e n u A ju d a, v e ja a figura a o lado. Suporte Online
Enviar Comentários
7. Incluir no blog
Sobre o Internet Explorer
D e p o ê q u e o O n eN ote f o r tn iriad o , c o r c u K e o b lo c o d e a n o ta ç õ e s G u ia
d o O n e N o te para o b te r i n fo r m a ç õ e s s o b re o O n e N o te 2 0 0 7 . £ m
se gu id a,. te flte en viar o c o n te ú d o para o O n e N o te n o v a m e n t e
OK
853
In f o r m á t ic a D f. s c o m p l i c a d a [ P r o f . A n d r é A l e n c a r
9. R e s e a rc h
11. Tamanho
12. Codificação
# Ferramentas ^. ;@ ^: ,E 3-=££=7.
Seleção Automática
13. Editar
P e rm ite c o p ia r a p á g in a a tu a l p a ra o
co m p u ta d o r em u m fo rm a to d e a rq u iv o p ara
se r e d ita d a c o m u m d o s p ro g ra m a s c o m p a tív e is gxj Edrtar com Microsoft Office Excel
co m a lin g u ag em H T M L . N o rm a lm e n te , e stã o m Editar com Microsoft Office Publísher
h a b ilita d o s c o m o ed ito r d e H T M L , o M ic ro so ft @ Editar com Microsoft Office Word
3 j Editar com Bloco de notas
W ord e o B lo c o d e n o tas. V eja fig u ra à esq u e rd a .
854
C a p í t u l o 37 | I n t e r n e t E x p l o r e r 7
14. Recortar
15. Copiar
16. Colar
Configurar Página,..
Imprimir... Ctrl+P
Visualizar ImpressSo.»
Enviar ►:
Importar e Exportar...
Propriedades
Trabalhar OffM
ne
Sair
855
In f o r m á t i c a D e s c o m p u c a d a [ P r o f . A n d r é A l e n c a r
17.1.5 Salvar
856
C a p í t u l o 37 j I n t e r n e t E x p l o r e r 7
857
In f o r m á t ic a D e s c o m p l ic a d a j P r o f . A n d r é A l e n c a r
17.1.11 Enviar
P e rm ite e n v ia r a P á g in a p o r e -m a il c o m o a n e x o d e u m a m e n sa g e m , p e rm ite e n v ia r
o L in k p o r e-m ail... — n e ste caso , o e n d e re ç o v a i c o m o c o n te ú d o d e u m a m e n s a g e m e
p e rm ite e n v ia r o A ta lh o p a ra a áre a d e tra b a lh o q u e c ria u m lin k n a á re a d e trab a lh o p a ra
a p á g in a atual.
17.1.13 Propriedades
17.1.15 Sair
OAbíir estas gagirias <te próxima vez que eu usar o internei Expforer
O Não exibir este caxa de diálogo novamente
858
C a p í t u l o 37 | In t e r n e t E x p l o r e r 7
~~~
lo ça lz sr : . . !
0 Cctndárgafevrairieia 0 Werenciarm^úsciias<terinúsciias
Ir Pare
Parar Esc
Atualizar F5
Tamanho da Fonte
Codificação
Código Fonte
Relatório de Segurança
Endereço de Site da Web Internacional
Política de Privacidade de Página da Web..
Tela Inteira FU
859
In f o r m á t ic a D e s c o m p m c a d a [ P r o f . A n d r é A l e n c a r
E x ib e u m a p á g in a c o n te n d o as m in ia tu ra s d a s g u ia s a b e rta s n o m o m e n to p a ra q u e
o u su á rio p o ss a n a v e g a r fa c ilm e n te p o r e n tre esta s g u ias.
19.5 Ir para
P e d e u m c a rre g a m e n to d a p á g in a atual.
860
C a p í t u l o 37 j I n t e r n e t E x p l o r e r 7
Exibir certificados
20. M E N U F A V O R IT O S
Adicionar a Favoritos...
Adicionar Grupo de Guias aos Favoritos...
Organizar Favoritos.»
j s Links ►
M «SN ►
Sites da Microsoft na Web ►
jy Windows Live ►
861
In f o r m á t ic a P e s c o m p l i c a d a j P r o f . A n p r é A l e n c a r
Centro de favoritos
Criarem: |^ : Favra^os ^:
I Anicionôi- ; Çançelar j
Bloqueador de Pop-ups ►
Rttro de Phishing ►
Gerenciar Complementos ►
Windows Update
Opções da Internet
862
C a p í t u l o 37 j I n t e r n e t E x p l o r e r 7
Cooktes
Arqtivos arma?enados no computador por ,;Êxduir cootèes..
sites para satvar preferências, como
informações de togon.
H istórico
Lista de sites vistacios.
D ad o s d e ío rm u íário
Informações saWas que você digitou nos Exçàir fpnntiános,.
formulários.
Senhas
Senhas automaticamente preenchidas ao fazer : Exdusr senhas
iogon emumste visitado anteriormente.
D ia g n ó s tic o s d e R e d e d o W i n d o w s
[..f e c h a r.
In f o r m á t ic a D e s c o m p u c a p a { P r o f . A n p r é A l e n c a r
Verificar o Site
Ativar Verificação Automática de Site...
Relatar o Site
Configurações do Filtro de Phishing
864
C a p í t u l o 37 j I n t e r n e t E x p l o r e r 7
Conteúdo e ín d ice
E x ib e in fo rm aç õ es so b re a versão atual.
865
In f o r m á t ic a D e s c o m p l ic a d a j P r o f . A n d r é A l e n c a r
2 4. G U IA G E R A L
A s p rin c ip a is fu n ç õ es são:
Homepage -------------------------------------------------------------------------
•_ Para criar guias da hotne page, digite cada endereço emsua
•OW própria Enfia,
http://go.(Tiiçrosoft.com/fwlinfc/?Un!dd=691 S7
P e s q u i s a ---------------------------------------------------------------------------------
Aiterar padrões de pesquisa.
Guias
Alterar como as páginas da Web são exâjidas | .Çonfigura^es [
nas guias,
Aparência
OK j | Cancelar | | ^ Apjcar-
2 4 .1 H o m e P a g e
24.2 H is tó r ic o d e n a v e g a ç ã o
8ó6
C a p í t u l o 37 [ I n t e r n e t E x p l o r e r 7
Arquivos de IntemetTemporários
O Internet Explorer armazena cópias de páginas da Web, imagens e
miSa para ex&ição m as rápida posteriormente.
loca! atual:
C:VJsers\André AlencarVWCtet3\Lo<^V^osoft\Wffífows\reínporary
Internet FÜes\
Histórico
Espeoíique por quantos d a s o Internet Explorer deve saivar a teta de sites
visitados.
Cookies
Arquivos armazenados no computador por Exdiirajpiòes.i.
sites para saivar preferências, «mo
informações de logon.
Histórico
liste de sites visitados.
Dados de formulário
Informações salvas que você digitou nos
formdáríos.
Senhas
Senhas automaticamente preenchidas ao fazer ;-.Exdi^genbas,v
logon em um ate visjtado anteriormente.
867
I n f o r m á t ic a D e s c o m p u c a p a j P r o f . A n d r é A l e n c a r
2 4 .3 P e s q u is a
Provedores de Pesquisa:
j,.fefgfeftadrâo;. )
-Õ* .. -1 [.Í;1 ? Í 5 Í
2 4 .4 G u ia s
OK :Çar»eSarv;
868
C a p í t u l o 37 | I n t e r n e t E x p l o r e r 7
24.5 Aparência
Cores .......
jyj Usar cores do Windows
Texto ; (
da fundo: ______ j
Visitados: ___ j
Nâo visiíedos: ______j
Focsfesr: (
f. OK . | [.aáCagcdavggj
Preferência de Idioma
Idioma:
Português £Bras2) (pt-BRj : Mover para dma
| Remover
j .. Mowia;...;.. ...
C OK Cancelar
869
In f o r m á t ic a D e s c o m p u c a d a | P r o f . A n d r é A l e n c a r
Fontes
L a tin o L a t in o
Acessibilidade.
*kJ}&$838a3ES8B&--
Formatação
r~i|gnorar cores especificadas em páginas da Webi
O Ignorar estüos de fonte especificados em páginas da Web
Q Ignorar tamanhos de fonte especificados em páginas da Web
870
C a p í t u l o 37 j I n t e r n e t E x p l o r e r 7
O In te rn e t E x p lo re r d iv id e o m u n d o d a In te rn e t e m z o n as p a ra q u e o u su á rio p o ssa
a trib u ir u m site d a W eb a u m a z o n a co m u m n ív e i d e se g u ra n ça ad e q u ad o . É p o ssív e l
sa b e r e m q u e z o n a a p á g in a d a W eb atu a l e stá , e x a m in a n d o o lad o d ire ito da b arra de
statu s do In te rn e t E x p lo re r (v e ja b a rra de statu s).
Opções da Internet
internet i
íp jjij Esta zona dastsna*se a sitas da .
T?Sgg Internet, exceto aqueíes Estados em
zo n a s confiáveis e restritas.
- ( - Médio-Alto
] - Apropriado para a maioria dos ates
.j—~| - Pergunta antes de baixar conteúdo potencialmente
! inseguro
j - Controles ActiveX sem assinatura não serSo baixados
H á quatro zonas
25.1 Z o n a d a I n t e r n e t
Internet
Este zcna destina-se a sites da
Internet, exceto aqueles Sstados em
zonas confiáveis e restritas.
871
In f o r m á t ic a D e s c o m p l i c a p a [ F r o f . A n d r é A l e n c a r
Média baixa
- Apropriadopara sites na rede tocai (intranet)
. | - A maior parte do conteúdo será executada sem pergunta
l~ , - Controles ActiveX sem assinatura não serão baixados
; - Iguaí ao ráveí Médio sem perguntas
872
C a p í t u l o 37 | I n t e r n e t E x p l o r e r 7
i'.v y £ í ;:x ■: -
Ê4xjyè*5tréePcçkís
tirçtóç q je a ( r â r i a óas yarisitt po íh jp se j* j..g â f»fa ura sfe J
ex&tef
§]Afewgecpedá*' dePto-vç#
r~ zr
8 73
In f o r m á t ic a D e s c o m p l i c a p a [ P r o f . A n d r é A l e n c a r
1. ! | -Bloqueia todos oscooíóes de todos os sites ' '• - Bloqueia todos os cootóes de sites que rsão tenham uma
j j ] - Cooiaes que já estejam neste computador não poderão ser } poSSca de privacidade completa
; | { 5dos por sites í í - Bloqueia cookies que salvam Moraações que podem ser
. \ usadas para contatá-io sem o seu consentimento explícito
M ■ i
\
3
j \ ' 8ío<?tfeia cooiíes tercemos que não tenham umapoíitíca de -Bfoqueia cookies de terceiros que não tenham uma po-i&o de
j p rívòádade compacta prèvaddade csOTpacta
] -8to<3t«sôcootóft$dí tefCfitfos^uessivdínifrfonTíaíoesQwa -Bknjueia cooSdesde íertesfos.cjue salvam informações çus
\ ■ } podem $& u se d a s para contatá-lo $effl o seu consentim ento •G D - podem ser usadas para contatá-?o sem o seu consentimento
j j expWto ejji&ito
: I - $ o ç u d a çooíóes d e te rc e rc s qu e salvam i\farmsçpç$ íjye - Restringe cookies de terceiras que saivatn informações que
; j podem $çr u sa d a s p a ra <©rttatá4o sem o se ti cortscnfertersto podem ser usadas para contatá-fe sem o seu consentimento
---- grtpüoto _____ exp&áto
A lé m d e p o d e r d e te rm in a r d e u m a fo rm a g e ra l c o m o o s sítio s d a W eb irã o m a n ip u la r
os c o o k ies, é p o ssív e l p o r m eio d a o p ç ã o S ites se le c io n a r in d iv id u a lm e n te q u a is c o o k ie s
p o d e m se r p e rm itid o s e q u a is p o d e m s e r p ro ib id o s - v e ja fig u ra a b aix o .
Ações de PrcvaddâdepprSíte'
í s i s í p ®1
■G erenciar S e s ........ .................. — -f.v ...........................................
?_T| Você pede especificar os sies que sempre ou nunca usarão «xsJties.:
ü @ > ‘ndepefxtentefliertedapoiêicadepnvscidade.
OgJe o endei^ço exsto do sáe que deseja gerenciar e cêque em Peitâkoa etn
Koquear.
Para renwver ian s2e da Esta de síes gerenciados, seíedone o respectivo nome e
cique i» betão Ren»yer.
Endereço do ^e:
Sítes gerenciados:
Dwntrao Configiaaqão S em o v er
874
C a p í t u l o 37 | I n t e r n e t E x p l o r e r 7
Perm ite personalizar com o o Internet E xplorer deve lidar com cookies. Veja figura abaixo.
| QK | | . Cancsfer
j "íxb.çovbr If fizZiCvÇf í
j 'síxís^-com bf
bsrtoútxzts 1
\
]
!
K c t£ c â ç 5 « e níveJ do firo
§ 5 Tocar um scano u sróo cm pop<£> for bfoqoeade.
(v } a Baíra d e Httm3çõ»Qjar>d6UTtpcf>«pfcrb{cQues<5o.
N tv d d c& Jü :
[ M àáo: bkrfyer/s a fn a ttia dos p<?{^^ac4õm ábcôa v ... „
Percuntes sobre o Boc^eaóc*‘d& Poo^oy jT^Tpechar , •]
I n p o r m -Át í c a D e s c o m p l i c a p a j P r o f . A n d r é A l e n c a r
Opções da Internet
Sjpervisor da Conteúdo
As dasafkações permitemque você contrcie o conteúdo da
5^7 Internet qjupodk ser exibida na coniputacbr..
j b b S í a r . . . 1 1 ^ C o n fig u ra çõ e s
Certificados
U sar certificados para conexões e identificado criptografadas.
Aplicar
A ju d a r a g e re n c ia r o m o d o c o m o as c ria n ç a s u s a m o c o m p u ta d o r. É p o s s ív e l
d e fin ir lim ite s n o a c e s s o d a s c ria n ç a s à W eb , o s h o r á r io s e m q u e e la s p o d e m fa z e r
lo g o n n o c o m p u ta d o r, b e m c o m o o s jo g o s q u e p o d e m p a r tic ip a r e o s p ro g r a m a s q u e
p o d e m e x e c u ta r. Q u a n d o o C o n tro le d o s P a is b lo q u e ia o a c e s s o a u m a p á g in a da
W eb o u j o g o , u m a n o tific a ç ã o é e x ib id a in f o rm a n d o q u e a p á g in a d a W eb o u o p r o
g ra m a f o i b lo q u e a d o . S e u filh o p o d e c lic a r e m u m lin k n a n o tific a ç ã o p a r a s o lic ita r
p e rm is s ã o d e a c e s s o a e s s a p á g in a d a W eb o u a e s s e p ro g r a m a . V o cê p o d e p e rm itir
o a c e s s o in s e rin d o in f o rm a ç õ e s d a c o n ta . A n te s d e in ic ia r , v e rifiq u e s e c a d a c ria n ç a
p a ra as q u a is v o c ê d e s e ja c o n fig u ra r o C o n tro le d o s P a is te m u m a c o n ta d e u s u á rio
p a d rã o , p o is o C o n tro le d o s P a is só p o d e s e r a p lic a d o a c o n ta s d e u s u á r io p a d rã o .
P a ra c o n fig u ra r o C o n tro le d o s P a is p a r a o s e u filh o , s e r á n e c e s s á rio te r u m a c o n ta
d e u s u á r io d e A d m in is tra d o r. O C o n tro le d o s P a is n ã o p o d e s e r a p lic a d o a u m a c o n ta
d e u s u á r io d e A d m in is tra d o r.
876
C a p ít u l o 3 7 ] In t e r n e t E xplorer 7
|g c j4 ti3 'i
andre
Administrador do com putador
Protegido per senha
Usuário
.Usuário padrão
Protegido por senha
V ocê p o d e d efin ir lim ite s de tem po p a ra c o n tro la r q u a n d o as c rian ças tê m p erm issã o
p a ra fa z e r lo g o n n o com putador. Os lim ite s d e tem p o im p e d e m q u e as cria n ç a s fa ça m
lo g o n d u ra n te as h o ra s especificadas e, se j á estiv ere m c o n e c tad a s, serão d e sc o n e c ta d a s
au to m aticam en te. V ocê p o d e definir h o ra s d e lo g o n d ife re n te s p ara c ad a d ia da sem ana.
25.7.1.3 Jogos
877
I n f o r m á t ic a D e s c o m p l i c a p a [ P k o f . A n d r é A l e n c a r
25 .8 S u p e r v i s o r d e c o n te ú d o
A lg u m a s in fo rm a ç õ e s p o d e m n ã o s e r a d e q u a d a s a d e te rm in a d o s u su á rio s. O S u p er
v is o r d e c o n teú d o aju d a a c o n tro la r o tip o d e c o n te ú d o q u e o c o m p u ta d o r p o d e a c essar
n a In tern et. É p o ssív e l, p o r e x e m p lo , d e te rm in a r c o n te ú d o in a d e q u a d o p a ra crian ças,
e v itan d o assim q u e elas v e ja m in fo rm a ç õ e s o fen siv as.
S u p e tv iso r d t c o n te ú d o Supwvisor de conteúdo
Q ãsáT caç S o jlS te sa p ro v a d o s 1 G ttsl | Avançado! Q sM üteaçSÕ lf^tes agrovades]] G gaJ | A vançado [
S eteoone uraa caleo o tó para exiòlf os níveis ih ctessfca çâ o ; Vooê p ada o ía r urna físta d e sites que esterâo semixe ou nunca
v» Ives, independentemente d a dÃ$$?i=as§o.
jCRA3
Ccneúda gerado ptío usuãx) P>i!n7ir e a e s t e .
Ccrteúdo Que é un msu exemplo pam ctfenças ptouínas
Ccnteúda que fxoveea meio. htfridüçSo «tc.
kfiorai
Q Inciacão /rejireg n tagso d e djaca-nragão eu danos______ Üsta d e v :e í a j x o r a t e e desaptevídos:
íju tfe o coriroie t o l i a r t e para espscSicsro Que <» usuários poden vtnz
Ch— — - - ..... — — — f
N crtxin
D ísa iç â o
D í Caneriar | | ■Apícs-
A sa *a dejupavteorpeflstoquevocâaiere. aiveeu
descüve a» configuragoea da Supervisor de Qwteúda-Paa f Regras P1CS------------------------------------------------------------------------------
aia-oueAaa-BscnhsdeaqnYiscr.eSqienobafêasbiâo. O s ■ssffmo s PSC Sfiies c sriê m r e e s s u a a d a s jK r a á s te m r a r s a íx n
c te p c d e w re s â iíd o .B e s p o d e s iu s a riã t s s P1CS o espocíicxr s is s
E P tovad» 8 <fes3prevadc9.
(Mover p a a fe íta jj
2 5 .9 C e rtific a d o s
878
C a p í t u l o 37 | I n t e r n e t E x p l o r e r 7
25.11. Feeds
879
In f o r m á t ic a D e s c o m p u c a d a j P r o f . A n d r é A l e n c a r
2 6 . G U IA C O N E X Ã O
c
Opçõesda Internet
sacutanca Couteúíto
H . Prcgamas Avançadas
| OK | ( Cancáar j [ car
C a p ítu lo 37 | I n t e r n e t E x p l o r a 7
26.1 Configurar
Configuração automática
A configurado automática poderá anula1as ccnfiguraçSes manuais.
Para usar as configurações manuais, desafciSte a configuração
automática.
S fíRDetectzr autoatkaniênte as configurações!
1 O Usar saipt de e»nfiguração automática
| Endereço: j
1
I Servidor prcxy 1
I í ck ] j Cancelar ] f
| £
881
I nformática D escompucada j P rof. A ndré A lencar
Opções da internet
I Segurarc» I Frivaariade j
Programas j ÃvaigariBs
Navegador da Web paárãa
O IntsnetBcplorer <*o navegador Tomar padrâo
d a W eb p a d r ‘ht>.
3
pregranas de [ntemet
^ Escríha os programas qus você j ge&»prograinas
—I deseja usar p^ra outros serviços às ' " ’ ~
Internet, tais como ssnsl.
Ccrfistrações
Ckjweaa tnsnomed* CS^uem nooe dfe«a
«írçátínírtüacán»*<£qtietn\ KabÜ* ccrtfelfe ActiveX « a r e t
H abíiaí ou O s s o b S *. &e«&Mar câsjje e<n B fid tíí.
882
C a p ít u l o 37 [ I nternet E x plo rer 7
E sse n o v o recu rso p erm ite h ab ilita r ou d esa b ilita r os p ro g ram a s que instalam plugins
(program as adicionais co m n o v o s rec u rso s) a o n av eg ad o r, v e ja a fig u ra com as configura
ções onde é p o ssív el h ab ilita r ou d esab ilitar os co m p le m en to s à direita.
2 8 . G U IA A V A N Ç A D O
Opções da Internet
Segurança
Avenpriss
Configuraç!es
Igc3t2»rar«m69iijç5esmi!xtç>dító 1
Redefinir as canSojaíSes de Intsnet £>®to<-a—
Ec± i todos cs anqtwoi tsmporárktf, detabSUa os
cofnciêmentiss do naveasdor e reáefhe tcdas as
ojrrâgurBções ateadas.
Usar e s ía ocçSo w m e rits s e 0r a v e ^ d o r estlvtj-irufcizávei.
883
In f o r m á t ic a D e s c o m p l ic a p a | P r o f . A n d r é A l e n c a r
28 .2 R e d e fin ir
884
_____________ ICapítulo 38 j
OUTROS NAVEGADORES
1. NETSCAPE NAVIGATOR 7.02
cadê?
uma empresa'5)J}5,í3oOÍ8>
| Imagens [ j diretório j f
B u scar na W eb: I
g^r73rr»QOtas de ?dt<gw
<7 Ê m l o c f a a w e b
C S ó p á g in a s e m p ortu g u ês
O e sE a au e s s ü site n a b u s c a
• Bloqueador de pop-ups
887
In f o r m á t ic a D e s c o m p u c a d a j P r o f . A n d r é A l e n c a r
° Inicialização rápida
• Gerenciador de download
P e rm ite a p a u s a e a re to m a d a d e u m d o w n lo a d se s u a c o n e x ã o c o m a In te rn e t se ja
in te rro m p id a o u se fo r n e c e ss á rio re a liz a r u m a lig a ç ã o te le fô n ic a .
A lé m d isso , ele a rm a z e n a to d a s as in fo rm a ç õ e s d a o p e ra ç ão , p e rm itin d o sa b e r a
p o rc e n ta g e m j á d e sc a rre g a d a do a rq u iv o , se u o lo c a l d e o rig e m , o te m p o re sta n te e
m u ito m ais.
• A barra lateral
de Amigos '-
V A O L B uscã
v AmorS>A<X "
ff è p a F á d . ■
v shcp@AOL
* No&ias
v' Horóscopo
Esportes . . - .
■ Bate-papo
: W ebcards .
T defonss cosnerciais
Entretersm ento
M orcadores . ■ ;
Ações n a S ov e sp a
. Caderno d e e-m afe
Histórico r:.
3. O P E R A
4. M O Z I L L A F I R E F O X
5. G O O G L E C H R O M E
O U TLO O K EXPRESS
1. INTRODUÇÃO
É u m so ftw are utilizado para o recebim ento e envio d e m en sa g en s eletrônicas (e-m ail),
p a ra e ss a fin alid ad e é o progam a m ais u tiliz a d o e n tre o s u su á rio s d e e -m a il p o is a c o m
p a n h a d e certo m o d o , gratuitam ente, o W in d o w s. P o ssu i v á rio s rec u rso s p a ra fa c ilita r o
env io e o re c e b im e n to de e-mails.
2. S E G U N D O A M IC R O SO FT, A S P R IN C IP A IS V A N T A G E N S DO
OUTLOOK EXPRESS SÃO
2.3 Manter o e-mail era um servidor para exibi-lo em mais de ura computador
S e o p ro v e d o r d e serviços de in te rn e t u s a r u m se rv id o r d e e-m a il d e p ro to c o lo de
acesso às m e n sa g e n s d e Internet (Im ap) p a ra o e-m a il d e e n tra d a , o u su á rio p o d e rá ler,
a rm a z e n a r e o rg a n iz a r as m ensagens e m p a sta s no serv id o r, se m fa z e r o d o w n lo a d das
m e n s a g e n s p a ra o com putador. D esta fo rm a , é p o ss ív e l e x ib ir m e n sa g e n s a p a rtir de
q u a lq u e r c o m p u ta d o r que possa co n ectar-se à q u e le servidor.
893
In f o r m á t ic a D e s c o m p l i c a p a | P r o f . A n d r é A l e n c a r
É p o ss ív e l s a lv a r n o m e s e en d e re ç o s n o c a tá lo g o d e e n d e re ç o s, a u to m a tic am e n te
sim p le sm e n te re s p o n d e n d o a u m a m e n sag e m . T a m b é m é p o s s ív e l im p o rta r n o m es e
en d e re ç o s d e o u tro s p ro g ra m a s, d ig itá-lo s n o c a tá lo g o d e e n d e re ç o s, a d ic io n á -lo s a
p a rtir d as m e n sa g e n s d e e -m ail rec eb id a s ou a d ic io n á -lo s a p a rtir d e u m a p e sq u isa de
se rv iç o s d e d ire tó rio d a In tern e t. O ca tá lo g o d e e n d e re ç o s o fe re c e su p o rte ao p ro to co lo
d e a cesso a p a sta s lev es (L D A P ) p a ra a e x ib iç ão d o s se rv iç o s d e d ire tó rio d a In te rn e t
E p o ss ív e l p e s q u is a r g ru p o s de n o tícias q u e c o n tê m p a la v ra s-c h a v e o u n a v e g a r p o r
to d o s o s g ru p o s de n o tíc ia s d is p o n ív e is n o p ro v e d o r d e U se n e t. Q u a n d o se lo c aliza u m
g ru p o d e n o tíc ia s q u e d e se ja e x ib ir re g u la rm e n te é p o ssív e l a d ic io n á -lo à lista “In sc rito s”
p a ra fa c ilita r a lo caliz aç ã o .
E p o ss ív e l e x ib ir u m a m e n s a g e m de g ru p o d e n o tíc ia s e to d a s as re sp o sta s se m
le r u m a lista c o m p le ta de m e n sa g e n s. Q u a n d o se e x ib e a lista d e m e n s a g e n s, p o d e -se
e x p a n d ir e re c o lh e r c o n v e rs a ç õ e s p a ra fa c ilita r a lo c a liz a ç ã o das q u e in teressam .
894
C a p ítu lo 39 j O u t l o o k Express
3 © P õ sta s fecais
- C a is a d e e n t r a d a (7)
^ Caixa àõ salda Email v O tçé d o d la • ••. X
errados Há m e n s a g e n s ? d e c o r r e i o c*5o
O líere excàicios j i d a s n a s y s 'C a ix a d e e n trad a * *: V oçe p o d e o c ú lta r v :
^ ftascunhos C riar um a ftová rogrtçaqgm de cm; ; a 5 m e .n sã g e n s do. / ;-
Ler mensaqusn* .• 'Q ^ p ó d e n o ü d â ^ v '
: qúé já 1e^.-.vV^>;.y'r ;
Grtipos- ide notícias ;; [ C liq ü é n o m e n u '
C o n fig u r a r u m a c o n ta d a o r u o o de . 'E x ib irV e « t.'M o d o ' '•;
notfdas,., . ô tu ã r e , eiri .: ,'• ’
; s e g u id a /.e m .
;.*■^ O c ú ltd r.irie n sa g en s
ÇdírtatQS- ' .:'
< lid ãs e ig n o ra d a s^ ;- •:■
NSo h á contaíos -3 5e*éft> exibidos. Clique em A b r ir c a tá lo o o de e o d e n g c o s ,..
■Coní^oí1jw ra <riâr ym novo cotáaíQr
oe«oá<...
í"~ I r d ir e ta m e n te p a r a a m in h a c a ix a d e
entr-ada q u a n d o o O u tlo o k E x p r e s s fo r im tia d o .
sfHTrabaShandoOi>£r*
3.1.3 Endereços
895
In f o r m á t ic a D e s c o m p u c a p a } P r o f . A n d r é A l e n c a r
m x
fk m Propriedades Exctó locaSzar Intpróá'
p e sso a s
í £3;)eanfiê jevzdate...
2aenCs)
3.1.4 Localizar
Be:
Para:
Assunto: t Npvspesíjãsa
tàsnsagefn: I
Recebida antes de: [O T/í/JOQS n A m g isa g e m «ontem a n e x o ( s ) .
ReçstwJa epós:
Pastas ■ X
O
S ^ Pastas tocais
^3 Caixa de entrada (2)
Caixa de saída
^ Iteos enviados
@ Itens excluídos (2)
^ Rascunhos (I)
B news.atHJSSr.org
^ abusar.bandaSarga (714
u-br.brasi).df.brasilia (2;
^ u-br.carreiras.direito <6
«-br.comp.internet.bani
^ u-br.soc.direifco.constitu
896
C a p ít u l o 39 | O utlook E xpress
3.2.1.5 Rascunhos
In fo rm a ç õ e s d o s g ru p o s d e notícias.
897
I n f o r m á t ic a D e s c o m p l ic a p a 1 Prof. A ndré A lencar
3 .4 B a r r a d e M e n u s
Propriedades Alt+Enter
Traba&var off-feie
v fazer ic-çc-ff c> hlsríí.fecí:
Sair
PiM » £sc
Atuafizar F5
M enu M ensagem M en u A ju d a
898
C a p ít u l o 39 j O utlook E xpress
3 .5 C o n ta to s a d ic io n a d o s a o C a tá lo g o d o O u tlo o k
P o r m e io do b o tã o C o n ta to s é p o ss ív e l c ria r u m n o v o co n ta to
(m esm o q u e o b o tão N o v o dos e n d e re ç o s) ou c la ssific a r os c o n ta
to s n a lista q u e se segue. A o se c lic a r d u a s v e z e s e m u m co n tato
o O u tlo o k E x p ress cria u m a ja n e la d e c o m p o s iç ã o d e u m a n o v a
m e n s a g e m e, caso j á te n h a sid o ca d a stra d o , j á p re e n c h e o en d ereço do d estin atário co m
o e n d e re ç o do co n tato o u co n ta to s (n o c a so d e u m g ru p o ).
3 .6 P a in e l d e M e n s a g e n s | ; ; 8: v oe . ; *=«**<> ; i ^ -/ "j
^fisartv ; ftece&do
Outf... 5/2/2005 10:39
tc s p e c la ll— 6/2/2SQ 5 19:53
£ ic o r « t t í^ c r Íw p e titfí*.- $/2#005 20:02
£3 ín £ riâ fta rscu íe fte= [ s e n * _ 6 /2 / 2 0 0 5 2 0 2 8
[espedaSs... 7/2/200S 00:S2
Atereerdos S anto
Asswtw ^Tptvi2^eroeJ:Ci»odftOír«2âAdmÉrirs(r«bYi>-Prc^.Luc^.
AnJrêAlen&xrtfosSantos
< andre.cúncursòs@ ternz.c 4?n j)r<
> w rc te :
•'\jUTrabãBvandacrrEr».
* V- P r i o r id a d e : In d ic a o sta tu s d e p rio rid a d e q u e à m en sag em foi en v iad a.
* A n e x o : In d ic a a e x istê n ic a d e a n e x o ju n to à m e n sa g e m (não é p o ssív e l sa b er
q u a n to s an ex o s ap en as p e lo íco n e).
• ^ *S in a liz a d o r : In d ic a o sta tu s do sin alizad o r.
• De D e: In d ic a o re m e te n te d a m en sa g e m .
• fesunto A s s u n to : In d ic a o a ss u n to d a m e n s a g e m .
* Rô£êbcdô v R e c e b id o : In d ic a a d a ta q u e a m en sag em foi rec e b id a p elo
d e stin atário .
C o m o se p e rc e b e d a fig u ra e d o s c a m p o s ex p lic a d o s, so m en te um deles p o d e se r
u sa d o p o r v e z p a ra se c lassific a r as m e n s a g e n s d e n tro do p a in e l de m ensagens. A q u e le
q u e e stiv e r sen d o u tiliz a d o a p re s e n ta rá u m p e q u e n o triâ n g u lo ao lado (v eja o cam p o
R e c e b id o ) ~ se 0 triân g u lo e stiv e r a p o n ta n d o p a ra c im a in d ica ordem c resce n te e se
e stiv e r a p o n ta n d o p a ra b aix o in d ic a o rd e m d ec re sc e n te .
3 .7 P a in e l d e C o n te ú d o d a M e n s a g e m
899
In f o r m á t ic a D e s c o m p u c a d a j P r o f . A n d r é A l e n c a r
4. JA N E L A P A D R Ã O D O O U T L O O K E X P R E S S C O M U M A M E N SA G E M
S E L E C IO N A D A
4.1 R e s p o n d e r
4.2 R e s p o n d e r a to d o s
4 .3 E n c a m i n h a r
A b re a ja n e la p a ra c ria r u m e -m a il c o m o co n te ú d o d a m e n sa g e m ig u al à atu al -
p o d en d o o u su á rio a c re s c e n ta r in fo rm aç õ e s. A id e ia d o E n c a m in h a r é tra n sm itir u m a
m e n sa g e m re c e b id a p a ra o u tro d e stin a tá rio (u m a te rc e ira p e sso a ).
900
C a p í t u l o 39 | O u t l o o k E x p r e s s
4.4 Imprimir
Im p rim e a m e n sa g e m ativa.
4.5 Excluir
@1
■ Arçtn-* £<Sar Ff/faweflteí ■%>
i a ; x % Ü *9 : ti V. - cg. B i.
: ifr.-Lü' - R«írt<y Ccpür Ocfef Oesfe*r SdttiMW Crt... Aí*M/
1£8 a fc*':
SSCC: teste*; l*3*5íl**íte<«'m.ba'
Atexar: . j
;í^ i Itn V ,j 2* I 5 A, i? •= •••• ~=. í: s h: :~ e a
Receita para Formicida
E cologicam ente correto
I ingredientes: -_
1 * Pedaço de madeira
1 » Pedrinha
4.7.1 Enviar
4.7.2 Recortar
4.7.3 Copiar
901
In f o r m á t ic a D £S C O m p l ic a d a [ P r o f . A n d r é A l e n c a r
4.7.4 Colar
In s e re u m a c ó p ia do c o n te ú d o d a á re a d e tra n fe rê n c ia n o lo c a l atual.
4.7.5 Desfazer
4.7.6 Selecionar
4.7.8 Anexar
4.7.9 Prioridade
4.7.10 Assinar
4.7.11 Criptografar
Você não posstá umaídénSfca£§o cfcgíaLSe enviar a mensagem, ela será enviada corretamente,
«ias vocêriSo ptwáeré.fê^a nsp àsta de fceos enviados. Enviar fnesmo sssím?
3 C
4.7.12 Offline
5.1 Para
P erm ite d ig itar os end ereço s dos destin atário s que, tam b ém , irão re ce b er a m en sag em .
P erm ite d ig itar os endereços dos d estin atário s que, tam bém , irão rece b er a m ensagem ,
p o ré m , n e ste caso n ão a p a re c e m n a re la ç ã o d e d e stin a tá rio s d a m en sa g em . C a d a d e sti
natário d o s cam p o s P a ra , C c e C co v e e m os n o m e s dos d e stin a tá rio s a p e n a s d o s ca m p o s
P a ra e C c.
903
In f o r m á t ic a D e s c o m p l ic a p a j P r o f . A n d r é A l e n c a r
5 .4 A s s u n to
5 .5 A n e x a r
E x ib e os an ex o s q u e estão ju n to s à m e n sa g e m .
A o se a c e ss a r o c o m a n d o “O p ç õ e s” d o m e n u F e rra m e n ta s o u su á rio p o d e rá e fe tu a r
d iv ersas m o d ificaçõ es n o c o m p o rta m e n to do so ftw are.
{£ c ^ Q u a ç ^ H õ ^ » a e k o 3 é x „}
E tíc apécatS-o é o c\» ripiÍ5çk* paá&o de rotícias :T psás^o:
1 OK Cancriat 1 j Camafet |
_____
Sequéoça anexSo S ManUertçSo V eáb at ortografia ConeSõ Maftoter>gS&
Ccn&meções | Envio ]f Red&çSo""* Asâ-vitoras Gerai | te? }• CcnfiimaçSet | Ensíe | R a f a e l Asajftataa* 1
SoScàarído corôrmòçõfcs de t ò u a -
904
C a p ít u l o 39 j O utlook E xpress
| Corifcxaçóe^. j
f OK | f Cãftceíy ) I Appc-x__;
□ PtfavKss &n WAiÚSCULtó 0 pefrrste qlk: sejâft «aívos nem abertos anexos que possam
cootef vóvs.
O Pôlâ-rfài cem rtúcaero*
[53 T fcdo^õajn^í eífi sana « s p e d a ou enc^êtfiirre/ilo Identócaçõfts ágtek. cham&àds d e ! Mab srfortnaçSòS-.. j
CrSíücados) $3o dCfaxraííVoi espeoaà que ' •*
Ertd«íeços hfctotetrtó P<gvam^idertídâ<5eenvti4rt£«çõe»^r£ríca$. I
Püò òsán&oereagertíágl&r)çri&oure c e íw ^.... »■ ....--- l
roérnagensc^jogr^acias. vocèçtecka<Scuma (Gbíeride^- <fcal4
í.n
k te r> á d a d g < ^ A ______________________ L .............. — 1
C 3 Cr^toQiajtf coràeúfa « ^ v e « « d s {odat as mezttaQertt d$ taídà
•v^j j£ c £ m dçãçirtáiTQpe; «yvaSaado j
{2] A^sitor <ígjiainçrte todas ôs nvsniôgçní de $aí<fô
{ évaryodo...
Urr^andomensagens -
PlAv^aríesife^eTwg^ct3oex5e^e£ahjp D fesv^gãr »pectã Itens ewAiídW! ao iãj^
enw » e/ecebeí raerw^erts Q Efeínw mensd9erw ewáüíd« ao sat de padôy Ü4AP
0 C^^dcUt íBemagens «« segistío piar»
Cor£^açSe$ áe «rsejeSocon dírtemet
Q E x ^ r cotpos dft ftiínsaQens Idas « \ grumos 4$ r>oííd$s
0^çdwnôV6smcrt5^eA? [5 ^ <Sasapóso<fownfo^d
Ç e e ç a c t ó f f la n w S « « q « « t o H I 3
em Ump^í ago<a' p*?a c&oívsí as ., , ; ,r________
mettsaô6r»4«c*TC3*doir» ürç.» ôgoA... I
computddor. '■""— ................ 1
Oqõc «m de «m&2&>wnerfo* para » ............................ —
A&fcr» o bc^J de woft 2«rwnehío ctw | P^ta<te«rfftazené<wito-. {
905
1Capítulo 40
O UTLO O K 2 0 0 3
1. INTRODUÇÃO
3
í£} MSTACçt&x OZ mis* 4a ôA-trímlitas • tcmirw bást&nt«
r<£TAh& giz. , 0 ectenw sskatw . os concursos r* Ent?<?vHta
C««ÍAb« • rtiWKM
â R.«ít/r»oV*>3 Oi/«t«r da prcrtiglieía a«co!a <fcr gsít«ortomlj Uniti
Resumo da Seméra P«rH» o dhef Í7ar5cAj Phtb&^e Gcbct wWima o fim
r4it»ufj»A t*í: “O futuro « • oulin í/U d« qu«lid*cU , :
^ «oíiírcftrêof fo n rtjlJd a d ? 4 <J« p-^oço m i t i aCQSt«'v«r.
Ambienta
â CVCSmíaC^vúu * revoU /ç»» do
Em m u lte* ? 4 íf« s , o ma<o « j t i Qfcrt«r>d<> v
PORTO5 5 ^ .0 *LÊcw fcçsr&á ttor**tac, »W v4( do <íimínvíf, Ci««4 <«<v%patzt. Hi
3 Voce-fHP qu«3/2 ^ «tmphrta re«t*vMí3o. frtetam« com v4At44**vr «eoi
íficrW, con<»íe€imèté$ve®eç5BíP Jwoí cornai í PdtcotogU
Amiço*, nw» nw p«ra jftmpre
éà ProetCfirfn.Cím.fcr <m 3/2 ^
BOHj>b'fnSfeíit^íco o.4Wá
....
• Nova aparência
• Painel de Navegação
909
In f o r m á t ic a D e s c o m p u c a d a P r o f . A n d r é A l e n c a r
©Çg 5oaar*s
3 CaíKfrde Entrada 0059)
C&xaái$sídô
t
© IteftsEwdüídoí <K)
eíetr6rücc> C^J
Qgjfcôscorthos 1‘Z)
S £3 óe P&çGiAía
cx \ { CAftctfef |
* Menu Ir
ai E&4ÈS Çfcrl+l
P a s t a ... Orf+v
• Painel de Leitura
910
C a p í t u l o 40 | O u t l o o k 2003
Resumo da Semana
s% Resumo Veja [resumoveja@TERRA.COM
P a ra : lEP.P.AjW ^U SISERVI.TERRA.COM,BR
í de c a p a © li
A cim a do b e m e J o m d
$ Afizer* <&• Oesbrfw- in sâ riA m um * fó rm u la q u e «w.
foi fe íto « m novelas.
P- Brasil
É p i o r q u e c tu iç à ü d e sín d ic o
C om g a s t o j e le ito ra is q u e d e v e rã o u ltra p a s s a r gm
p r o m « } ís ; v o lta d a s ao próprio u m b ig o ^ -a d is p u ta
é re trato do rorpor-atJvism o. E a m o id o m la d e v e fies
r Intamacion-»!
S e JçÕ e i? U v fâ s . E a g o r a v e m s* p s r t e <dH?ctU
A pop u ld ^ ào iraq u ia n a d e sa fio u o te rro r « c o m p â rec
s u r p r a o n d a n t e i s u m j í . M í» í * l i s t a d o c o i s a s a f a s
m ir a d * « x t r o m í s t a s - c o n t i n u a b » r t - o n t « e x t â n s a i
r “Entrevista
CoKÚ&aè rcfleJfão
D ir e t o r d a p r e s t i g i a d a Q s c o ía d f t g ô s t r o n o m J a L e n ô l» -
P a r t s , o c h e f f r a n c ê s P h ilip p .e < S o b e t p r o d a m a o f im
r e s t a u r a n t e s w0 f u t u r o é s c u lin á r i a d e a u a t i d a d ô , :
fo r m a lid a d e e d e p r * $ o m a is a c o s s í^ e l* .
r Ambiente
Ar«votuç5o <icrvot*de
£ m m u it o s p 3 Í ? * í , o m * l o a m b ie n t o o s t i o b t e n d o v
f l o r e t a s , e m v « 3 d e d im i n u ir , c r« s c e s e m p a r a r . H *
c o f n p l í t i r e s t a u r a d o , i n d u s i l>o c o r n v a n ta g e n s ô c o i
r P^Icotogíd
A m ig o ^ t n l o p a ra s e m p re j ,
a n ^ n i f ^ n n t o m itm AiTiinrt ím » n in ^ r < ft. I s ?
ÁC.Z... ""..m.
0 O n te m
Recebido em: sex í/^ZOOS 13:57 â K e fb s ft S a r a h a se g 12 :5 6
Para: TE^ RV JgJU STSEm .TCR RA.CO M .ER R e : E n v ia w o an a i: C u tío de Direito t ó i i r ò s b - a iw i .. . >B
Tanarho: 3i"ks
0 Domingo
lud.510 Awufo Marccêno dom 1 6 : 1 7
A s m e n s a g e n s p o d e m se r ex ib id a s u sa n d o - MATERIAL - MEC - COSMOS
Qfa Luásftò Arõujo Marccíno dom 1 3 :3 6
se o la y o u t d e u m a lin h a o u d e v á ria s lin h a s. N o M T S U A l - MEC - COGNOS
n h a s ad icio n ais.
^ Tnrr* Clfartex’ - rl*t T i^^a. — ___ m u ? f?
* Disposições
911
I n f o r m á t ic a D e s c o m p l ic a d a | P r o f . A n d r é A l e n c a r
Data
Conversação
De
Para
Pâgta
Tamanho
Assunto
Tipo
Stnaiizador
Anexos
Conta ds Emaii
Importância
Categorias
Personalizar.,,
Mostrar em Grupos
912
C a p í t u l o 40 [ O u t l o o k . 2003
WÊÊÈÊSSÊÊ
|O oÜV€ííra oa^ g v I
Want to espedite the Rx serace?
Cheek the site that ofifers a wide
■'Ü!
|| j
vejas es tebeks - PlMlQS DE SAUDE UHIMED ig variety ofmeds online novt. fflj
Whetfaer you are íooking for Skin g|
0 Ontem
care cream, Anti-infiammatoiyOs, —
S ) Cardoso Luiz seg 23:46 ^
Asthma Relíef or Higfr Blood
fte: Recoitiendoi
Pressure medicine, we have tfae
T. Horrid - íeg 6:39 y
drugs to meet your needs.
;:d you bsíieve ífe?
3 Bridgette Dudfey segSiSS „
j Movo kli Conairsos 2005: prepare-íe com aposiías e vídeo-âulas . p B
Thanks you guys! I couídoOt
beKeve that people could receive
such a big discouni online. Now I |gj
I
J ÀÈ sí;í \
913
In f o r m á t ic a D e s c o m p l i c a p a [ P r o f . A n d r é A l e n c a r
* Sinalizadores Rápidos
Sirvateadcr Vermelho
T l Srsteador fcüi
% Sinòfoádor A m ã s h
Snafizãdw Verd*
Sõnafeador Lar-snis
Snafear c o í í » c o n d u íd »
Acíctaãr Lembrete...
Limpar Snaiteador
Defini!- S n a iê a d o r »■
« Pastas de pesquisa
Çgj Rascunhas [3]
A s pastas d e p esq u isa são p astas v irtu ais
© P a s t a s d e Pesqu isa
q ue co n têm exib içõ es de to d o s o s itens (Í84)
de e-m ail q ue aten d erem a determ in ad o ÕQl Em aíts N ão Lidos (1063)
Cqj Para Acompanhamento [1 IS]
critério de p esquisa. O s e-m ails m o strad o s
p erm an ecem arm azen ad o s em u m a o u m ais
pastas do O utlook. Q u an d o se cria u m a p a sta d e p esq u isa, p o d e -se e sc o lh e r en tre v árias
o pçõ es disponíveis, c o m o e-m ails com an ex o s ou e -m ails d e p e sso a s específicas. T am bém
é possível criar p astas de p esq u isa p erso n a liz ad a s, d e fin in d o critério s específicos de
pesq u isa que as m en sag en s d everão a te n d e r p a ra se re m ex ib id as n e ssa pasta. C ad a p asta de
pesq u isa é com o u m a p e sq u isa g rav ad a q u e é m a n tid a atu aliza d a, m o n ito ran d o sem p re as
pastas em b u sca d e q u a lq u er item q u e ate n d a ao critério d e p e sq u isa d a p a sta de pesquisa.
' &twí1síína&átfcsjwíaacwnpanbamwta
Efr-üib não 5dos og ssnaisadios para «cfrparibaíTísnto
rrswrtartes
Emaiís d e Pessoas e listas
£mâ& de e para pencas e?pedfic35
dé pesí*>&5 ècpístíkas
enviados iuin»
Efrusíí enviados para feta s d« dstrtb uçâ o
O rg a n iz a n d o Erin a fc
P e r s o n a f e e a P a s ta d e P * sq u i j
[ CiT l | C a v id e r
C ap itu lo 40 [ O u tlo o k 2003
° A le r ta s d a Á r e a d e T r a b a lh o
2 0 % Sransp cfente
• Regras
915
Informática D escompucapa 1P rof. A ndré A lbncar
i : sd c d c n e tm modcJo
O r g a n iz e - s e
E x e m p lo : n w v c r « em B iísd c» m e u ç e r e n t e p a r a m in h a p a s t d A tra P r io r id a d e
• R e c u rs o s d e p r iv a c id a d e a v a n ç a d o s
• E -m a ils c o m p e r m is s ã o r e s t r i t a J g â j
C O
916
C apítulo 40 j O u tlo o k 2003
3. B A R R A D E M E N U S
M e n u A rq u iv o Menu Editar
1 N ovo ► Desfazer Exduir CW+Z
■ .v i A brir »•
Recortar Ort+X
F e c h a r t o d o s o s ite n s
• 1
'IsÉ Copiar Qrl+C
S a lv a r c o m o ...
m Área de transferência do Office...
S a lv a r a n e x o s *
Colar Ctrl+V
! B a s ta ►
a
Selecionar tudo Qrl+T
M G e r e n c ia m e n to A rcjuivos d e D ad o s...
iB g jo rte r e e x p o r t a r .. . X Ctr(+0
A rq íjv o m a t o . . .
Mover para a pasta... Ctrl+Shift+V
-Ê
C g n f ig u r a r p á g in a > Copiar gara a pasta...
M enu Ir M e n u F e rra m e n ta s
Organizar por ►
3 EmaiS Ctrt+1
ÉÉ
.
Lista de Pastas Ori+6
"%
lanefa de lembretes
Atuafear F5
EF. Atalhos OrH-7
Dilrto OH+8 Barras de ferramentas ►
917
In form ática D escomplicapa | P rof. A ndré A lencar
M e n u A ções
W o v o em aS C tri+ O
N ovo em aá usan d o ►
A c o m p a n h a m e n to ►
*j UxpBtirõráco ►
r$ 1 R esponder O rf+ ft
i S § j f te s p o n d e r a to d o s C t? i+ S h fft+ R
E n c a iffln te r Ctri-t-F
Sempre que se cria uma nova mensagem os campos e os botões da barra de ferramentas
apresentar-se-ão como os da figura abaixo.
1Capítulo 41 1
THUNDERBIRD
1. IN T R O D U Ç Ã O
1.1 Q q u e é o T h u n d e r b ir d
2. V E R S Ã O A N T E R I O R - T H U N D E R B I R D 1.5
Aversão anterior deste cliente era o Thunderbird 1.5 e trazia como novidades:
2.1 D e te c ç ã o a n ti f r a u d e
921
Inform ática D escomplicada Prof. A ndré A lencar
2.2 V e rific a ç ã o o r t o g r á f ic a a o d i g i t a r
rr^
^ s! u . U- -T f P -
j E r r .w agorâ Contatos O rto ç ra fe Anexar Segurança Saíva-
Para: j « a
2.3 E x c lu ir a n e x o s
2 .4 N o v a s r e g r a s p a r a filtro s
2 .5 N o v a in te r f a c e S M T P
2 .6 O u tr o s
• Salvamento automático de rascunhos.
• Recurso para exclusão automática de mensagens antigas.
• Aprimoramentos na manipulação de arquivos EML.
• Capacidade de detectar spam definido por servidores como o SpamAssassin.
• Melhorias no gerenciamento de RSS, como suporte a OPML (Outline Processor
Markup Language) e Podcasting (é uma forma de publicação de programas de
áudio, vídeo e/ou fotos pela Internet que permite aos utilizadores acompanhar a
922
C a p í t u l o 41 |T hunderbird
3 . V E R S Ã O A T U A L - T H U N D E R B I R D 2 .0
Atualmente o Thunderbird está na versão 2. Esse livro apostila foi utilizada a ver
são 2.0.0.6 (de julho de 2007).
Segundo o grupo produtor do programa, são as seguintes melhorias que podem ser
destacadas na versão 2.
3 .1 N o v o te m a
O tema padrão do Thunderbird 2 foi totalmente renovado. Agora a nova interface pos
sui botões mais modernos e sofisticados que dão ao usuário maior sensação de modernidade.
é> ■ ✓ 1 i ^ ^
Receber Novamsg Catalogo j Responder Re: Todos Encaminhar
3-2 M a r c a d o r e s
923
In fo r m ática D escomplicada [ Prof. A ndré A lbncar
^ i^ t n a t í à s ^ t ^ ü i f d é ; r b j n d |g
Arquivo Editar Exãjir Ir Mensagem Ferramentas Ajuda
á? - f
Receber . Nova msg . Catálogo
5 ^ ^ . &
Responder Re: Todos Encaminhar j Marcadores
- X
Excluir .
è ...
Spam :
! l u .■ i. n . . ! . . l
# TS T 2007 - C d -------------------------
P astas Locais
# TS T 2007 - CO I Importante
S Entrada (352)
# £pn>f_andre,j í irab&no
Saída
• Material para tuj 5 Particular
0 Lixeira
# DeSvery Statt 4Pendente
# Material parai 5 Adiar
Delivery Stati “
Novo marcador...
■V t P u s h S T F ] * fL
3 .3 V is u a liz a ç ã o d e p a s ta s
Por padrão, o Thunderbird cria uma estrutura de Pastas Locais e dentro dela cria
as pastas Entrada, Saída e Lixeira. Ao se criar uma nova mensagem e, também, quando
enviar uma, serão criadas as pastas Rascunhos e Itens enviados, respectivamente. O
usuário pode criar novas pastas.
.«s tntr< ■
Arquivo Editar Btibr |r Mensai
/ ç 1 11
Receber Nova msg Catálogo | Resp
Todas as pastas « ►
ESígí Pastes Locais
\S Entrada (352)
Saída
: Lixara
Ilustração 6 ~ Pastas locais padrão.
924
C apítulo 41 | T hunderbird
Ilustração 7 —Pastas locais após salvar uma mensagem como rascunho e após enviar
uma mensagem.
925
In f o r m á t i c a D escompucada [ P rof. A ndré A lencar
^^B(caâ3^Éíindei:blr<li<i
Arqu^o tdí&r
Também é possível modificar o modo de exibição das pastas por meio dos dois
botões que seguem o campo Pastas no canto esquerdo. Veja o detalhe da figura seguinte:
13 Remetente
| (X J | C a re e la r [
926
Veja o alerta que surge quando uma nova mensagem é recebida.
São novos comandos que permitem navegar pelas mensagens de modo semelhante a
um navegador Web. Funcionam da seguinte forma: se o usuário está vendo uma mensa
gem e passa para outro o comando Voltar fica habilitado para que ele volte à mensagem
anterior. Caso o usuário utilize o comando Voltar, então o botão Avançar também ficará
habilitado para permitir que ele retome à mensagem que estava antes de ter voltado.
i M uito obrigado p elo ema2 enviado! E sta s questões d e p ro v a s e rã o ntrotto úteis p a ra as a u k s que ministrarei em ffijio jsf
j H orizonte. E sp ero que a s aulas sejam am ito proveitosas, ££
• Maior integração com o Gmail, posto que permite criar uma conta do Gmail
apenas com o nome de usuário e senha. O Thunderbird se encarrega de fazer
as configurações necessárias. Ao clicar em Arquivo/Novo/Conta, é aberto um
Assistente de contas que permite a criação rápida de uma conta do Gmail.
Inform ática D escom plicada 1 P ro f . A ndré A lencar
4. INSTALAÇÃO
m 928
C apítulo 41 T hunderbird
0jOufooi4 .
O í&iiwpòrtarn^i."'- . •. '
5. IMPORTAÇÃO E COMPATIBILIDADE
929 ^
Inform ática D escomplicapa | Pr o f. A ndré A lencar
Configurar conta
P a r a r e c e b e r m e n s a g e n s , a n t e s v o c ê p re c isa c o n fig u ra r u m a c o n ta d e em a3 o u
r« jY sg ro u p . - - ■
O a s s is te n te v ai re c o S ie r a s in fo rm a çõ e s n e c e s s á r ia s p a r a c o n fig u ra r s u a c o n t a . 1
S e v o c ê n a o s o u b e r a s in fo rm a ç õ e s s o S á ta d a s , p o r fa v o r , a x i t a t è o ad ffsrã stra d o r ,
d o siste m a o u o p ro v e d o r dc- in te r n e t. ’ * :J-:/ ‘ ''
S elecione o fc p o d e c o n ta <jue v o e s d e s e ja co n fig u ra r: ' ' ■.
0 ;C o n ta d e e m a jj
O C o n to d a RSS
O C o n ta d e ne.vsgfOi£>
C a d a c o n ta te m s u a p ró p ria id e n ü d a d e , q u e .é a n f i j f m a j ã o g v ff if d é n B to y íX Ê .a o s ;
d e s tin a tá rio s d a s s u a s m e n s a g e n s .
F o rn e ç a s e u e n d e re ç o d a em a3. E s te ê o e n d e r e ç o tju e o u tr o s u s a r ã o p a r a e n v ia r -
m e n s a g e n s p a r a v o c ê { e x a r ^ o ; ’m sáv a @ tnet?> rovedor.com .br').
930
C apítulo 41 j T hunoerbird
'. A s s i s t e n t e .d e c o n t a s
i Homes de usuário
931
Informática D escomplicada | P rof . A ndré A lencar
N om es d e u s u á rio
V erifique s e a s in fo rm a çõ e s a b a ix o e s tã o c o r re ta s :
N a n e d a c o n te : C o n ta d o T & R A
Ema3: h y teia @ terra .O M n .b r
N om e d e u su á rio : A ndreA fencB r
R e c e b e r p o r e s t e se rv id o r: p c p .b s b . te r r a , com . t < ;
T ç © d o se rv s lo r u s a d o p a r a re c e b e r: P0P3
N om e d e u su á rio d o serv id o r SMTP: h y b rtí . :
B w ia r p o r e s t e se rv id o r SMTP: s r o t p i ^ . t e r r a i c e m . i » ';
| < Voltar ~ j | C o n d ir j . ] C a n c e la r [
7. PASTAS DE PESQUISAS
932
C apítulo 41 j T hunderbird
s Voítsr
tfB
localizarAssunto
iocaSiarO e
LocaB»? A ssirrto ou De
UocâS?2f Para o u Cc
LocáSzar e$* tudo
1
0
1 ArQuíyO Êãter Exiár fc- geisôQôrrt Fefraicntss Ajyia : Q |
1 dê? 77
jftócasber N oyam sg
® " ! ^ Ç 3 í
C atáoço i Responder f te lw b s &Kwr*nhsr j Marcadores
. X
Exdur Spam fcnprinír ji Voltar ,A«/ançàí -1—-J
c o n s à iK « x ü l t a s s n n é s a j j w r t a n í e q o e s u ja r a c o l o c a d a s . . .
Hm08/0^Qyyjflgg6atsaBtiSÉ^Sâ(S^^Sffl>escrevei
I Tem umas q atsto es nas provas que ê sobre P o d er Legislativo ao âmbito
» m a iq tiL V c quer que coloque?!
NãâEd&sr.^O j Total: 45 L
Aòtírsfín*vo„. í P ^ sta -.
ctrf+ w j Conta...
Hér-ÍST-^' Ç*Í£S...
fj
Esvaziaríxfiiv
| OfíW >
Çttfgurarpégiftd-.. |i
ij
\\
| C!ríf<5
933
Informática D escompucada 1 P rof. A ndré A lencar
Para criar uma pasta de pesquisa pode-se, também, utilizar o menu Arquivo/Novo/
Pasta de pesquisa.
Importante saber que, se uma mensagem for excluída da pasta de pesquisa, ela será
removida da pasta original, porém, ao se excluir a própria pasta de pesquisa, as mensa
gens lá contidas não serão apagadas.
As mensagens podem ser ordenadas por vários critérios diferentes. Uma maneira
muito fácil de ordená-las é clicando no cabeçalho da coluna (no painel em que as
mensagens estão sendo exibidas).
Ordena as mensagens que foram marcadas com estrela. A estrela substitui o antigo
comando de sinalizador e, por isso, somente as mensagens que o usuário destinatário
marcar com ela é que terão tal característica. Veja a figura com mensagens ordenadas
com estrela.
A 934
C apítulo 4i j T hunderbird
V; * a ; Assunto De ■ Data ; m
i 50 PARAAS MSNINAS Q ESTUDAMMUUUinTT... 1S/11/2Ú06 23:07
i duv * Mari^;^pp^|iptelip * 6/11/2006 22:23
: Portal Obcursos - Lembrete de senha 4/11/200614^3
! * Ô RESUMODE PB'!Al PARTE GERAL 1S/10/2006 22:42
y
Boa semanani=D
Boleto de Pagamento
HífiillíC *
-
23/10/2007 09:12
10/10/200710:29
Bom diaS! SiVÜW.
rta ‘,‘i
*
*
25/10/2007 07:22
15/3/2007 23:47
« Brigada!
• Carios Vereza •> 24/9/2007 14x09
* 27/3/2007 22^7
Re: cartão 2
“i i f i
Ilustração 32 - Exemplo de mensagens ordenadas por assunto.
935
Infor m ática D escompucada j Prof. A ndré A lencar
Repare também que, no final do campo Assunto apareceu uma marca para mos
trar que as mensagens estão sendo ordenadas por esse cámpo e em ordem decrescente
(maior para o menor). Um segundo clique no campo Assunto classificaria em ordem
crescente (menor para o maior) e, consequentemente, a setinha seria alterada para -*•!.
O Thunderbird marca com uma bolinha maior (na cor verde) as mensagens não
lidas ou que estão marcadas como não lidas e marca com uma bolinha menor (na cor
cinza) as mensagens que já foram lidas ou marcadas como lidas. Atuando sobre ícone é
possível ordenar de uma ou de outra maneira. Veja exemplo.
i á â r oe
3
_ m uito d o íd o :) o 5/10/200711:10
D isputa e n tre : M agayver, 3 ack B auer e ... o 22/10/200716:58
m uito boa o 25/10/200710:13
H ü
0 R eserv a: 1163341
• ■'
o g y n ijl
m
24/9/2007 10:56
Q D0C'STAM VIAGENS 0 synjif 24/9/20071055
Ô R eserv a: 1163341 0 ayn;lj 24/9/20071&01
Q V o u d ier O SVnÉ 26/9/200717:51
RES: Duvidas— o H ebfji 17/9/20070936
RES: Dúvidas— o Heblj[l 27/9/2007 l(fc02
iiíÜ Ér!
Repare que também aqui, no final do campo De, ficou uma marca H para mos
trar que as mensagens estão sendo ordenadas por esse campo e em ordem decrescente
(maior para o menor). Um segundo clique no campo Remetente classificaria em ordem
crescente (menor para o maior) e, consequentemente, a setinha seria alterada para -*'1.
936
C apítulo 41 j T hunderbird
Quando uma ou mais mensagens estão marcadas (pelo usuário ou pelo programa)
como spam, é possível ordená-las por esse critério. Veja a figura.
937
Inform ática D escom plicapa [ P rof. A ndré A lencar
* Tópico
* Com esirefa
v' Anexos
V Lida
v» De
Destinatário
* Spam
v* Date
Status
Tamanho
Marcadores
Conta
Prioridade
Não Bdas
Tota!
Ordem de chegada
*3fWtíç**
VCVS C-
[Ã n ti-s p a n í A n t if rã jf e | M tw g u S jjS e n h a s j
j& K f e g o treinamento]
I OK | | Cm criar
939
In form ática D escomplícada j Prof. A ndré A lencar
é 3 ~ / 1 | t>
Receber Nova msg Catálogo Resp
Todas as pastas < ►
B 0 ExempJo RSS
0 lixeira
0 P astas Locais
tn tra d a f3 4 ll
; ÍB A A S Íl)
Saída
. y Rascunhos
• K3 Enviacios
-Q Lixeira
Agora o usuário irá se inscrever nos sites que fornecem RSS. Um exemplo bem
interessante é o site do STF, que permite que o amigo concurseiro esteja informado
das novidades sobre a interpretação constitucional. No site do STF é visível, logo na
homepage (www.stf.gov.br), a seguinte imagem.
Ao clicar no link indicado, o usuário terá acesso aos vários canais RSS do STF,
veja.
;PRINCIPAL : PROCESSOS \JURISPRUDÊNCIA j PUBUCAÇÔES j 8ÍBU0TECA •HOTÍCtAS ; LECISlAÇftO [tMM 00porwi ' COMTATOí
P riç a dos Três P afe ras - B rasss-O F -C E P M ITS^flO Ttíefw ie: 55.61.3217.3000 ! Canais R SSà>STF § 3
Nesse caso o usuário irá escolher a opção Clique Aqui para ter acesso ao link de
RSS e receber diariamente, as principais notícias do site do STF. Veja que o navegador,
por padrão, irá mostrar o conteúdo em XML, mas o usuário poderá pegar o endereço da
página aberta para adicioná-lo no seu leitor RSS.
941
In f o r m á t ic a D escom plicapa j Prof. A ndré A lencar
ESdareffií®]
< ? x m l v e r s i o n = ” l . 0 “ e n c o d in g = “I S O - 8 8 S 9 - 1 “ ? >
< r s s v e r s io n = ”2 . 0 “ >
9
- <channe!>
<title>Supremo Tribunal Federa! </tiÜe>
<!ínk>htt p: / / www.stf.g o v . b r / po rtal / cm s/1 istarN oticiaStfD ia .asp</link>
<description>Últimas N otícias - S uprem o Tribunal F edera! </description >
<ianguage>pt-br</language>
<pubD ate>Sexta-feira, 16 d e N ovem bro d e 2007 12:36:00 GMT</pubDate>
<copyright>Copyright S uprem o Tribunal F ederal. T odos o s direitos
re se rv a d o s . </copyright>
< w e b m a s te r > w e b m a s te r< § > s tf .g o v .b r< /w e b m 3 s te r >
- < íte m >
<tit!e>Ação Originária c o n te s ta d e c isã o do CN3 s o b re adicional p o r tem p o de
serv iço d e m agistrados</titie>
<línk>h t t p : / / w w w .s tf.g o v .b r/p o rta l/c m s/v e rN o tic ia D e ta lh e .a sp ?
idConteudo=7?771</link>
<descriptíori><p>Chegou ao S uprem o Tribunal F ed eral CSTF) n a ta r d e d e s ta
q u arta-feira (1 4 ) um a A&ccedíf;ão O rigin& aacute;ria {AO 1488) em q u e
R oberto Policarpo F agundes, se rv id o r p& uacute;blico fed eral, p re te n d e an u lar
o ac& oacute;rd& ati!de;o do C onselho Nacional d e Justi& ccedil;a (CN3) que, por
m aioria d o s v o to s d e s e u s con selh eiro s, d eclaro u q u e o s m a g istra d o s
..... .... ...i i
Após adicionar tal endereço na conta RSS, o Thunderbird detecta o formato e exibe
a seguinte figura.
«.inscrições RSS', ■
942
C apítulo 41 | T hunderbird
JKÜtÚlSfltlíi»*
Ha pfltetl di ttfO. W*stícm ia TtutÁatx tswfoy» A\pxri.-*i3 vn
£SS? a botii*nnuMü
tvçaçp* &XP4<rVfa&mStMf 20C<y-,Qttvwrirtí*w t j çaRa^ir» fv» fçd*
ZG+ttniiatf&tí 1Z1V20C7
Suais» M.
*2 1>
Nesse caso, copie o link desejado e o adicione como uma inserção RSS na sua
conta RSS. O Thunderbird criará mais uma subpasta na sua conta RSS com o nome do
podcast. Como o podcast, em verdade, é uma mensagem em áudio (MP3), então o RSS
é lido e uma mensagem é mostrada com o arquivo multimídia em anexo. Veja a figura.
- / ® 5 E?
ReiTüd« õx zw iw |
í - X
Exdúr Irtçrmir r 'Vsitar
‘{I\ fl Aqijr^O
y Supremo <14)
S5Ç3 Paitw loeaii
Entrada C34l>
ÀS A tó tt) 53 tettmtoc 14/ 11/ 200? -Minuto T e * -fd S O T
s*a»
• y SüO jriw
UIi200?s»x>»attv-pnp3
AnS-span Cada c tó ta tem sua própda idenüdade, eue é á Jnfwmação <?je id sntifca:
vooê a s s «ksSratàlosdffi; suas mensagens. . ..
| Confirmações de to itfô
\ Segurança
j Exe*r>pk RSS
j0P&$tâ$LOC3É$
| Espaço em dsco ■ gesp ax ier a : \_ ____
1 toti-spam :.espns»?-|________
) Ser/sdor de envio (SMTP)
I O Ip z tr * arqtivo com assinatura:.
S ervi(ior< teen vio(Sw n>): j Sa-virfor ite & » j j tto GMAIL • sm tp.sm a3— ;V:j
j Identidades... j
944
C apítulo 41 j T hunderbírp
[ OK j | Cancelar"") {...
Partindo do pressuposto que vírus são arquivos contendo códigos maliciosos, existe um
grande receio de ser infectado com tais arquivos ao recebê-los por mensagens eletrônicas.
No caso do Thunderbird, há um controle muito eficiente contra vírus, já que não permite que
programas sejam executados automaticamente, portanto, ao receber ou ler uma mensagem
infectada não tenha medo, pois não haverá risco de se contaminar com códigos maliciosos.
Para que o usuário seja infectado, seria necessário, expressamente, abrir ou execu
tar um anexo infectado. Portanto, frise-se que o Thunderbird não possui nenhum antiví
rus, ele apenas não permite que códigos sejam executados sem a autorização do usuário
e, para se manter mais seguro, inclusive em relação aos anexos de correio eletrônico, é
recomendado o uso de um antivírus.
945
In f o r m á t i c a D escompucada j P rof. A ndré A lencar
(-N ottK
Préneíro: }
Última: j ~
A p re se n ta r corno:
P re fe re re c e b e r c a n o ; ! Sem p r e f e r ê n d a
□
-T e le fo n e s
Com erciai: •
fte s d s n d a J : F
F ax : F
Pagar f
C e iijr:
: t OK j| ‘ j C a n c d a r
Um vCard funciona como um cartão de visitas anexado a suas mensagens. Ele contém
informações como o seu nome, e-mail» endereço, telefone, site e outras informações que
você quiser transmitir. Veja quais informações gerais podem ser inseridas em um vCard.
Quando alguém recebe uma mensagem com o vCard do usuário, então o destinatário
desta mensagem poderá adicioná-lo facilmente ao catálogo de endereços, aproveitando
todos os dados do vCard. O Thunderbird exibe vCards no fim da mensagem.
Quando o usuário receber uma mensagem com vCard, poderá clicar no ícone à
esquerda para adicioná-lo ao catálogo de endereços. Todas as informações do vCard são
copiadas a este novo contato.
O usuário poderá criar e configurar o vCard utilizando o Menu Feiramentas/Con-
figurar contas.
14. SMILES
:) ou :D (§) Alegre
:( ou =( Qy Triste
;) ou ;-) (5) Piscadela
946
C apítulo 41 j T hunderbird
>:o Berro
8-} ^ Legal
>$ Money-Month
© Gafe
O: Ingênuo
[ F o n n a ta ç ã a j M a rc a d o re s )
f C o r e s ---------------------------------------------------------------------------------------------------------------------- --
I A o e d js - m e n sa g e rs, u sa r « t a s a x e s :
j T e x to ; H a ^ x te fis id o : I ij
Aoexíá-texto atado:
g s tto : j~ R ^ ã r ig§i j f t e g i i a - ' H f j Ç o r; i l|
f r e n t e s e c s x S f k a ç S e s -------------------------------------------------------------------------------------------- —
1
i Corrfigwe as ftxiteseooiífíca^es usadas pejoThuntteià d. [ gontes—
H K J
Ilustração 54 —Opções de aparência e smiley.
94?
In form ática PescoMPUCADA j Prof. A ndré A lencar
948
C apítulo 41 [ T hunderbird
.r WÊÊÊÈÈÊÊIÈ8Êm&$Mffl
&^uívo *çter £>*«• {r M eraò^ea: gerrámentes Ajyda 0
py£*h*r'.-ftov/âmsg Ca®
làcíOS
jRes^pçráfif Ae^:Totíos CrtcV
so*írtar;)Karc
&b>
dcres- EX
xáér Spam !rvánr ,j-©■-.**
tar. ... . -
j VW 1>0LoíáJf^AíKjiacoOe |
Todwaípas&s -
tPtífrSTF] - W ã w f t o á * 13/11/20)7.
S RSS
• Xmperdhre£ C«np«tad© r I n te l c o m 1GB á e K e m á ria e 0VDRV7 s ó R$749 e
Entrada(340)
0 ) A A 5U )
:-■*+Sa&a
9 49
In fo r m ática D escomplicapa j Prof. A ndré A lencar
P.ecofísr Csi-X
Copiar Ctri-*C
Caísr Círi-rV
Exckír mensagem Dei | Tudo Ctrl+A [
950
C apítulo 41 ( T hunderbird
Ir Mensagem Ferrame
Barras de ferramentas >
Layout *
Pastas >
Ordenar por
Tópicos
Cabeçalhos ►■
Fwrfjatação como ►
v* Exibir anexos na mensagem
Tamanho do texto *7
ÇcxÈficação > N5oiQaçjár
Açaçifpgt»cftfeo6
Cóágo-fonte Ctrí+U
Stíeoonar ôutom a& âm tate
Propriedades de segurança Mis
PefsortôiMfSsfca...
k O òd en taJ {150-6359-1)
U n k o d e (ÜTF-3)
O c d e n ta l (Wrj<ío>YS-l252)
M en sag em F
M ensagem n ã o 6da N
Mensagem F< M e n s a g e m c o m e s tr e ia
Anterior ►" jS te n s a g e m 8
Voltar [ M e n sa g e m c o m e s tr e la
Página iniga!
951
I n fo r m ática D escom plicapa [ Prof. A ndré A lencar
Importar...
Console de erros
Configurar contas...
Opções...
4 ?
teceòcr
. / i !
Novômsg Catic-jo í ftcspànder
^ 5 3 1
Eocarrintar t Mttcadcte s
- X to
Spem
. .
-■ O i'- ^
Impomár.,.. Votef . . Ayertíar
- -r. Assi^ntoQuOe |
A 952
C apítulo 41 | T hunderbird
|0 ^ a t a i o g o d e e n d e re ç o s - „ _ _~ CTírüiM?
I AíquÊvo Éjfikr Ferram entas Ajgxrfa I
A. 1
Si ü /
Propriedades Nova msg
X
EnAiSr
j locfiüi»- no«ie ou emait j|
j o c te to Nova Ista
C a tá lo g o s d s e n d e r e ç o s ? E rry g sa
and re.concursos
C o n ta to s e r c e n t r a d s s : 2
95 3
Info r m ática D escomplicapa | Prof. A ndré A lencar
Ej
Ehvterf sgota
a *?. ô - fí - &
Con&tas Ortografia Mk w sâvzr
*Ccnta d í
v^s> ^ *4
i ’.'»J„-.. fjAi? . t M *fi}nr%Qte!ÍfkO
Tc
Ilustração 61 - Composição ao responder.
«JL Tem a mesma função do Responder com a diferença de que no campo desti
natário são incluídos o remetente original e todos os destinatários da mensagem
original. Também cria uma conversação, porém, agora com mais de dois parti
cipantes.
Permite enviar a mensagem recebida para uma terceira pessoa. Cria uma
tela de composição na qual os campos de destinatários aparecem inicialmente
em branco, padrão a mensagem atual é colocada como anexo (no formato .eml)
e o campo assunto é preenchido com o assunto que a mensagem atual já possui
adicionado de [Fwd: ]. Pelo menu Mensagem é possível encaminhar a mensagem
como texto em vez de como anexo.
s 2S Envia uma cópia da mensagem atual para a lixeira e oculta a mensagem atual
na pasta atual. Veja o tópico Condensar pastas, apagar e restaurar mensagens
para saber mais.
Neste local o usuário tem acesso às pastas padrões e às pastas que ele criou para
melhor organizar suas mensagens de correio eletrônico. O usuário pode criar novas
pastas clicando o botão direito do mouse na pasta que ele desejar criar a nova pasta.
955
Inform ática D escompucapa j P rof, A ndré A lencar
4p /
Receber
. ^ ®! :
Novamsg Catálogo j Responder Re: Todos gncaminhar j Aterradores
. ^ <p í x
Exduir
.
:
Todas as pastas « ► j V -&i Q Assunto
| * Deíivery Status NoSfication (Faihire)
S Pastas Locais
i ’ 0 Material para a turma de BROffsce
LcB Entrada (352)
1 • Defivery Status Notification (Faíjure)
Sã/da
í ♦ JPush STF} - Notidas pübfcadas no <£a 12/...
y Rascunhos
| • orkut - ***Chirely Suiene*** escrev_
■£ 3 Enviados
j * orkut-0£U»a3tiSoosía)3ta5o»Ç£kesa...
0 Lixeira
| » <r>Re: Questões sobre MPSJHO
| * v- Re: Questões sobre HPE/HG
S u p e r i o r T r ib u n a l d e J u s t i ç a
O Tribuna! da Cidadania
Notícias d e Quarta-feira, 14 d e Novembro tíe 200?
1 8 :S S - P r e s i d e n t e d o S T J p r e s d c í a p o s s e d e m in is tr o s d o T r ib u n a ! S u p e r io r d o T r a b a lh o
1 8 :5 7 - C e n t r o d e F o r m a ç ã o J u d ic ia r ia d e M o ç a m b iq u e b u s c a e x p e r iê n c ia n o a r a s ii
18: IS - S T J p u b lic a e d ita i ete p r o c e s s o s e le tiv o p a r a p r e e n c h im e n to d e v a o a s d e e a t ã q i o
1 6 :5 8 - M in is tro S a r r o s M o n te ir o a b r a , n s s t a s e g u n d a . 19. s e m in á r io s o b r e g f c s n o J u d ic iá rio
1 3 :4 6 - Em d e c i s ã o i n é d ita . S T J m a n d a a júri p o p u la r a c u s a d o e m c rim e d e t r â n s i t o
1 3 :1 1 - E x c e s s o d e c r a z o n a o r is ã o p r e v e n t i v a f a v o r e c e R o c h a M a tto s e N o rm a R e g in a
1 2 :S 9 - M in is tro s d o S T J r e c e b e m m e d a lh a d e O rd e m d o M é rito d a D e f e s a
1 2 :3 4 - S e s s ã o d a Q u in ta T u r m a n o d ia 2 0 c o m e c a m a is c e d o
1 1 :3 5 - R e t o m o d e S e tr a - M a r p a r a o Rio d e J a n e i r o d e p e n d e d e m l o a m e n to n o S T J
1 1 :3 0 * N o v o p e d id o d e v i s t a in te r r o m p e j u lg a m e n to d e a c S e s e n v o lv e n d o a p r i v a t i z a ç ã o d a V a ie d o Rio P o c e
t f?-r~7:^ r m tn "t-*i S"*"1 " t ;n .r> r;o n ro h r ^ n f T r i r r i ~~~ ~----
(CoEdas.-MJ j j , ;j
s? gj
E m íc ííig o fi j C o n tato s O rtografia
e . a
A nexar
. u?
S e g u ran ç a< & v ar
Agstnto:
Edjção:;{assiJntp em branco) _
Ilustração 68 — Barra de título.
957
Inform ática D escomplicapa j Prof. A ndré A lencar
Os menus são:
P p lS iP I Inserir 1ormatar
F Opçc Formatar Opçõas Fs
95 8
C apítulo 41 | T hunderbird
Ãjuda
Pente *
Mensagens Ctrl +1
Tamanho do texto >
Cataloga de endereços Ctrl+2.
Esíjb do texto ►
Çor do texto... Configurar contas.,,
Parágrafo ►
Lista
Tabefe *
Propriedades «avançadas..
Piano de fundo e cores,..
Notas da uersão
Ajuda cio Thunderbird
Sobre o Thunderbird
a . Anexar
â - Í\ - Ijf -
EfrvJar agof a Co n tato : CMwgrafia S e g u ra r a SaVar
Coniabas Q
Catálogo:
j Catáiogs pessoa) £§]
localizar:
j hiomeou ariaí 1
USaririre.conaarsos
| { Para: | [ Ce: j
Os comandos representam
a. Envia a mensagem para os destinatários e salva uma cópia na pasta itens
enviados. Veja que se a conexão está ativa o programa não coloca a mensagem na caixa
de saída, o Thunderbird faz contato com o servidor de saída (SMTP) e já transmite a
mensagem automaticamente.
SE Par*! 10
960
Capítulo 41 [ Thunperbird
* Parágrafo jlNsnnaí
* Aumentar a fonte
* N egrito B
* Itá lico I
* Sublinhado yi
0 Lista numerada
• Aumentar recuo 5E J
• Alinhamento do texto H »
Este glossário pode ser utilizado como fonte de consulta ou como manual de termos técnicos.
Procurou-se fazer poucas referências cruzadas e primar-se pela qualidade das informações. Os termos mais
técnicos não são utilizados com o objeto de avaliação em concursos, foram desprezados e alguns termos
que poderiam ser deduzidos dos já aqui referenciados também foram retirados por questão lógica.
10/100: Modelo de placa de rede para conexão de computadores em rede do tipo Ethernet de alta
velocidade. É especificada pelo padrão IEEE 802.3. Pode-se usar o termo Fast Ethernet para se referir a esse
tipo de rede. A especificação lOBaseTtransmite dados a 10 Mbps; lOOBaseT transmite dados a 100 Mbps.
Para ambas as velocidades deve-se utilizar cabo de par trançado.
3D: Área da computação gráfica que cuida da geração de objetos em três dimensões exibidos
em espaços bidimensionais, como a tela do micro. O pixel (ponto na tela) de duas dimensões tem
três propriedades: posição, cor e brilho. O pixel 3D agrega um quarto atributo, a profundidade, que
indica a localização do ponto num eixo Z, imaginário. Quando combinados, os pontos 3D formam uma
superfície de três dimensões, chamada textura.
Esta, além de dar a ídeia de volume, mostra também o grau de transparência do objeto.
Nos processadores AMD Athlon há o 3Dnow! aprimorado que acrescenta 24 novas instruções,
sendo 19 para aprimorar os cálculos matemáticos de números inteiros da plataforma MMX™ e melhorar
a movimentação de dados para aplicações de streaming na Internet e cinco extensões DSP para modem por
software, ADSL por software, Dolby Digital e aplicativos de MP3. Essa nova funcionalidade de DSP do
processador AMD Athlon não é suportada pelo Pentium III.
___________________________ A ____________________________
ABNT: Fundada em 1940, aABNT(Associação Brasileira de Normas Técnicas) é o órgão responsável
pela normalização técnica no país, fornecendo a base necessária ao desenvolvimento tecnológico brasileiro.
É uma entidade privada, sem fins lucrativos, reconhecida como Fórum Nacional de Normalização —único -
por meio da Resolução n, 7 do Conmetro, de 24.8.1992. É membro fundador da ISO (International Organization
for Standardization), da Copant (Comissão Pan-americana de Normas Técnicas) e da AMN (Associação
Mercosul de Normalização). AABNT éa única e exclusiva representante no Brasil das seguintes entidades
internacionais: ISO (International Organi2ation for Standardization), IEC (International Electrotechnical
Comission), e das entidades de normalização regional: Copant (Comissão Pan-americana de Normas
Técnicas), AMN (Associação Mercosul de Normalização). O termo também é utilizado para definir o
layout dos teclados. Os dois tipos de idiomas que são mais utilizados no Brasil são:
Estados Unidos —Internacional: Não apresenta a tecla Ç e Português Brasil ABNT2: esse é o teclado
que possui uma tecla Ç. E importante ressaltar que não só a tecla Ç é alterada, algumas outras teclas como
acentos também são modificadas na configuração do teclado. A principal diferença entre os teclados ABNT
e ABNT2 é a existência da tecla Alt Gr. Esta tecla fica à direita da barra de espaço e, em conjunto com
algumas teclas, permite digitar os símbolos adicionais que aparecem no canto inferior direito de algumas
teclas —3a opção das teclas, são: 123£ £ 0
Acesso Dedicado: Grandes e médias empresas, por padrão, conectam sua rede interna (Intranet)
à Internet por meio de acesso dedicado. Os servidores de recursos na Internet (E-mail, FTP, IRC, Web)
também possuem acesso dedicado para manter o serviço de maneira ininterrupta aos seus usuários.
Pode usar algum dos seguintes meios: ADSL, cabie-modem, satélite, rádio entre outros.
965
Inform ática D escomplicapa j Prof. A ndré A lencar
Acesso discado —Dia)~up: É, ainda, o tipo de acesso mais comum entre os usuários de serviços na
Internet. O acesso discado utiliza-se do modem (convencional) para poder interligar o computador do
usuário à linha telefônica (convencional). Com rede discada, o usuário poderá discar para um provedor de
serviços à Internet, que dará acesso à Internet após uma verificação do nome de usuário e sua senha. Cabe
lembrar que no acesso discado a linha de telefone fica ocupada, pois a conexão é uma ligação telefônica
normal entre o usuário e seu provedor. Por isso, também se costuma diferenciar acesso discado de acesso
dedicado pela forma de cobrança. No acesso discado, a regra é que quanto mais tempo se permanece
conectado maior será o valor devido. O computador deve estar equipado com um software de comunicação
“discador”, que até a versão do Windows 98 era conhecido como acesso à rede dial-up.
Acesso remoto: Considera-se acesso remoto todo tipo de acesso feito a distância em relação ao
computador que executará os comandos do usuário. Ao utilizar um computador, normalmente se faz um
acesso local (acesso físico à máquina), entretanto, por meio de um acesso físico em um computador ligado
a outros por meio de uma rede de computadores, será possível acessar recursos ou mesmo controlar uma
outra máquina por meio da rede. Permite a administração remota de PCs ligados em rede (configuração,
instalação de software), por meio do hardware desses micros.
ACK - Acknowledgement: Corresponde a um conjunto de bits em um pacto TCP/IP que confirma a
recepção do pacote transmitido - seria uma confirmação de recebimento virtual.
ACPI - Advanced Configuration & Power Interface: Interface de Energia e Configuração
Avançada, é uma evolução do APM (antigo sistema de gerenciamento de energia).
O gerenciamento de energia permite que o sistema operacional desligue periféricos para que o
consumo de energia seja reduzido. Originariamente, foi desenvolvido para ser usado em notebooks (baterias
terem maior tempo de uso), entretanto, devido ao sucesso desta tecnologia, também foi padronizada para
computadores pessoais. O Windows 98 é um dos primeiros sistemas operacionais a fazer uso da tecnologia
e, se combinada com as fontes ATX, permite ao computador reconhecer determinados procedimentos
(pressionamentos de teclas, sinais advindos da placa de rede ou do modem) para que entre ou retome do
estado de espera ou de hibernação. E por causa desta tecnologia que hoje não se faz mais necessário o
pressionamento do botão Power do gabinete ao mandar desligar o computador.
Acrônimo: E uma abreviação muito utilizada na Internet (listas de discussão ou fóruns).
Traduz em poucas letras uma ideia maior. São palavras derivadas das letras iniciais de uma frase ou
diálogo, pode-se citar como exemplo o termo MODEM, que é um acrônimo para os termos Modular e
Demodular.
Active directory - Diretório ativo: Serviço de diretório que armazena informações sobre todos
os recursos em uma rede, como usuários, grupos, computadores, arquivos, impressoras e aplicativos. O
Active directory proporciona aos usuários de rede o acesso aos recursos permitidos em qualquer lugar na
rede, usando um processo de logon simples e aos administradores da rede fornece um modo de exibição
hierárquico da rede e um ponto único de administração para todos os objetos de rede.
Por meio de o ActvieSync é possível sincronizar calendário, contatos, tarefas, e-mails entre outros
itens do Outlook e arquivos diversos.
ActiveX: Um conjunto de tecnologias que permite que os componentes de software interajam uns cora
os outros em um ambiente de redes interligadas, independentemente da linguagem em que os componentes
foramcriados. AtecnologiaActiveX foi desenvolvida como umpadrão proposto pela Microsoft em fevereiro
de 1996. Componentes ActiveX são baixados e executados na máquina cliente, por isso, são usados,
principalmente, com o objetivo de desenvolver conteúdos interativos para a W W W . Em poucas palavras,
ActiveX pode ser definido como um conjunto de tecnologias desenvolvidas pela Microsoft no sentido de
facilitar a criação de Web sites interativos. O ActiveX difere do Java principalmente pela sua forma de
excução —enquanto o Java é executado em uma máquina virtual construída especificamente para interpretar
miniaplicativos Java, o ActiveX funciona como uma ponte de software sofisticada entre programas existentes
ou entre outros programas e o Sistema Operacional. Segundo a Microsoft, o ActiveX é uma plataforma de
integração aberta que fornece aos desenvolvedores, usuários e produtores na Web uma maneira rápida e fácil
de criar programas e conteúdo integrados para Internet e Intranet. Usando o ActiveX, pode-se facilmente
inserir efeitos de multimídia, objetos interativos e programas sofisticados em uma página da Web, criando
uma experiência de uso comparada aos títulos de CD-Rom multimídia de alta qualidade.
Adaptador de rede: Interface que conecta o computador a uma rede. Pode ser chamado de placa
adaptadora ou placa de rede. Um adaptador de rede fomece a interface física (conector) e o hardware
(circuitos) permite que um computador acesse uma rede.
966
G lossário
96 7
Inform ãtíca D escomplicada } P rof. A ndré A lencar
Arquivo (Windows): O nome do arquivo é constituído de duas partes, o nome em si, que pode ter até
255 caracteres, e a extensão, que pode ter até três caracteres. A extensão de um arquivo informa a “família”,
ou seja, o tipo de arquivo. Todos os arquivos de um determinado tipo possuem a mesma extensão. Ex.:
André.doc - Nesse exemplo o nome do arquivo é André e a extensão é .doc.
Arquivo de log: Os servidores Web mantêm arquivos com o registro (log) de todas as solicitações
que recebem. Esse documento permite analisar itens como a procedência do usuário, a frequência com que
retomam ao site e seus hábitos de navegação dentro do site.
Artigo (article): Qualquer mensagem enviada para os grupos de discussão (newsgroups - fórnns).
ASCII (American Standard Code for Information Interchange): Código Padrão Americano para
Troca de Informações. Código de caracteres usado para descrever arquivos em formato texto.
ASP (Active Server Pages): Páginas criadas dinamicamente pelo servidor Web, orientado por um
programa em VBScript (Visual Basic) ou Jscript (Java). Quando um browser solicita uma página do tipo
ASP, o servidor constrói uma página HTML e a envia ao browser.
Qual a diferença da páginaASP para o documento HTML clássico? Este corresponde a um documento
estático, que já se encontra no servidor no mesmo formato em que será exibido no navegador. A página
ASP, ao contrário, não existe no servidor: é montada a partir de uma solicitação específica. Pode ser, por
exemplo, um documento HTML criado como resultado de pesquisa num banco de dados.
ASP (Active Server Pages): São comandos extensivos à linguagem HTML, que são processados pelo
servidor Web antes da página HTML ser enviada. No lugar do comando é enviado apenas o resultado do
comando no formato normal de texto HTML.
Atachar: Ato de enviar arquivos junto com um e-mail. Os arquivos são anexados à mensagem e
posteriormente salvos no disco rígido do destinatário para uso posterior.
Atalho (Teclas): Combinação de teclas que executam determinado comando sem a necessidade de
clicar em diversos menus e opções utilizando o mouse.
___________________________B___________________________
Backbone: Espinha dorsal. Estrutura de nível mais alto em uma rede composta por várias sub-redes.
O backbone é composto por linhas de conexão de alta velocidade que se conectam às linhas de menor
velocidade. No Brasil, foi a RNP (Rede Nacional de Pesquisa) que criou o primeiro backbone da Internet, a
princípio para atender entidades acadêmicas que queriam se conectar à rede. Em 1995, a Embratel começou
a montar um backbone paraleio ao da RNP para oferecer serviços de conexão a empresas privadas. Os
fornecedores de acesso costumam estar ligados direta e permanentemente ao backbone.
Backup: Uma cópia que pode ser feita de um arquivo para ser utilizada no caso de o original ser
perdido. Pode também se referir à própria cópia de arquivo, por isso também é chamado de cópia de
segurança.
Baixar (Download): Processo de transferência de arquivos de um computador remoto para o seu, por
meio do modem e programa específico.
Banco de dados (genericamente): É qualquer coleção de informações organizadas de tal forma que
seja possível localizar itens escolhidos. Os bancos de dados tradicionais organizam-se em campos, registros
e arquivos. No cadastro de clientes de uma loja, por exemplo, cada campo contém um tipo específico de
informação —como nome e endereço.
Registro é cada conjunto completo de dados referentes a um cliente: nome, endereço, Cep, telefone
etc... Usualmente, uma coleção de registros pode ser colocada no formato de tabela.
Banner: Mensagem publicitária ou promocional numa página Web que pode estar associada a um
hyperlink.
Batcfa File: Um arquivo especial que contém listas de comandos do sistema operacional.
Batch: Sistema de processamento em lote, em que as tarefas serão executadas uma após a outra em
seqüência.
BBS (Bulietm Board System): Um BBS pode ser definido como um computador que aceita ligações
de usuários externos e oferece serviços como troca de arquivos, correio eletrônico, chat, jogos e informações.
Bitnet (Because It’s Time NetWork - Porque é tempo de rede): £ o nome de uma rede acadêmica
e de pesquisa iniciada em 1981 e operada pela Educom.
Bluetooth: Tecnologia lançada com o objetivo de eliminar a necessidade de fios e cabos na conexão
de apareUhos portáteis com a Internet e desses aparelhos entre si. Entre as empresas que definiram a
especificação Bluetooth 1.0 estão Ericsson, Nokia, IBM, Intel e Toshiba, o Bluetooth Special Interest Group.
968
G lossário
Bookmarks (Favoritos no Internet Explorer): Endereços da Internet que o usuário agrega a uma
lista pessoal para acessá-ios com maior facilidade.
Boot: O ato de procurar e carregar p sistema operacional. Toda vez que seu micro é ligado, ele procura
pelo sistema operacional e carrega-o para a memória, para poder receber e “entender” todos os comandos
que serão digitados.
BPS (Bits Por Segundo): Mede a velocidade de transmissão de dados. Os modems mais comuns do
mercado operam a 28.800 bps e 33.600 bps, e os mais velozes são de 56.600 bps. Um Kbps corresponde a
1.024 bps. É utilizado como uma unidade de medida que indica a velocidade de transferência de informações
em uma rede.
____________________________C ____________________________
Cabeçote: Leitor e gravador de dados de uma unidade de disco rígido ou disquete.
Cachê: Um lugar na memória em que o computador pode armazenar temporariamente dados para
acessar o drive de disco rígido ou flexível. Frequentemente é chamado de Ram Cachê. Alguns computadores
têm o cachê embutido.
CAD/CAM (Computer Aided Design/Computer Aided Manufacturing - Projeto e manufatura
auxiliado por computador): Sigla de programa utilizado em engenharia e arquitetura.
CardBus: Versão de 32 bits do padrão PC Card (veja adiante). Oferece melhor desempenho (é cerca
de vinte vezes mais rápida) e consome menos energia que os cartões PCMCIA com interface de 16 bits.
É também multifuncional: a especificação do CardBus permite reunir no mesmo cartão até oito diferentes
funções, como placa de rede, modem, fax e placa de som.
CC (Courtesy Copy): Quando se envia um e-mail, existe a possibilidade de enviar uma cópia para
uma outra pessoa que também se interesse pelo assunto, utilizando a opção cc que se encontra no cabeçalho
de todos os clientes de correio eletrônico. Você também pode utiiizar esse campo se desejar guardar um
e-mail que tenha enviado para alguém. Basta colocar no campo cc o seu próprio endereço.
CDMA (Code-Division Multiple Access - Acesso múltiplo por divisão de código):
Tecnologia de telefone celular digital, no qual a transmissão é feita na faixa de 9,6 a 14,4 Kbps, em
diferentes frequências, em vez de usar uma para cada usuário. O CDMA da terceira geração, também chamado
CDMA2000, permite o tráfego de dados a até 384 Kbps.
O próximo passo, espera-se, será o CDMAde banda larga, que poderá chegar a 2 Mbps.
CB-R (Compact Disc-Recordabfe): Ao contrário do CD-Rom, que é apenas para leitura, o
CD-R aceita gravação uma única vez. Com capacidade aproximada de 650 MB, tem como vantagens a
confiabilidade da mídia, sua universalidade (pode ser lida na maioria dos drives de CD-Rom) e preço
relativamente baixo. Desvantagens: a gravação é lenta e deve ser feita com software especial - o que conta
ponto negativo em comparação com alternativas como o Jaz Drive.
CD-Rom: Disco de grande capacidade de informação cuja leitura é feita por meio de varredura laser,
semelhante aos Compact Discs de som. Não são graváveis, como indica a abreviação ROM - Ready Only
Memory (memória apenas de leitura).
CD-RW: Tipo de CD que aceita regravação. Essa característica, no entanto, dá lugar a interpretações
errôneas. A regravação não se faz como num disco rígido ou disquete. E possível adicionar dados até 650
MB, mas não se pode apagar um arquivo e gravar outro no lugar. Para sobrescrever, é preciso, antes, limpar
todo o conteúdo do disco. Existem softwares - como o CD-Direct, da Adaptec - que permitem gravar no
CD-RW como se faz num disco comum.
No entanto, isso tem um custo: perde-se mais de 150 MB do espaço útil da mídia. A maioria dos novos
gravadores de CDs trabalha com mídias CD-R e CD-RW.
CGI (Common Gateway Interface): Aplicação servidora utilizada geralmente para processar
solicitações do navegador (browser) por meio de formulários HTML, enviando o resultado em páginas
dinâmicas HTML. Pode ser utilizado para conexão (gateway) com outras aplicações e bancos de dados do
servidor. Exemplos de linguagens são: Perl, C e C++.
CGI (Common Gateway Interface): É uma especificação para transferir dados entre um servidor
Web e o browser do usuário. Normalmente, o programa CGI é executado no servidor, em resposta a uma
solicitação do browser. Ele entra em ação, por exemplo, quando se preenche um formulário, seja para dar
retomo ao usuário, seja paia tratar e armazenar os dados recebidos. O código CGI pode ser escrito emqualquer
linguagem, entre as quais C, Perl, Java ou Visual Basic. Outra forma de fazer esse processamento é por meio
de programas que rodam na máquina cliente, que são os applets Java, scripts Java ou controles ActiveX.
9 69
Inform ática D escompucada | P rof. A ndré A lencar
Chat: Sistema por meio do qual os usuários da Internet podem bater papo pelo computador.
Existem vários tipos de chats na Internet, os mais populares são os dos canais de comunicação dos
grandes provedores da Internet. Entretanto, existem outros tipos de chat, como os acessados através de
programas como o IRC e o ÍCQ.
Chip: Pastilha de silício em que se monta o circuito integrado, feita de material semicondutor.
Os chips mais conhecidos são os microprocessadores, o cérebro dos computadores.
Circuito integrado: Circuito eletrônico constituído de elevado número de componentes arrumados
em um chip de poucos milímetros quadrados.
Client side: Literalmente: “no lado do cliente”. Refere-se a programas que rodam no micro do usuário,
e não num servidor Web. Esses programas podem ser applets Java, scripts Java ou controles ActiveX.
Contrapõem-se aos programas CGI, que são do tipo server side (executados no servidor).
Clipart: Arte (desenhos, gráficos) armazenada em formato digital.
Clock: Sinal gerado por um circuito elétrico que irá determinar a frequência de trabalho, medida em
Megahertz (Mhz). Quando se diz que um processador tem 100 Mhz, está-se determinando sua capacidade
no processamento de dados.
Cluster-1: Clustering - Técnica que consiste em conectar dois-ou mais computadores para trabalhar
como se fossem um. A palavra vem de cluster (agrupamento). Com o cluster, divide-se a carga de trabalho e
aumenta a resistência a erros e o desempenho da rede.
Cluster-2: O menor espaço em um disco rígido em que será gravada alguma informação.
Quando você salva algum trabalho, o programa arquiva-o nos primeiros espaços livres que encontra
no disco rígido. Cada um desses espaços é chamado de cluster. Os arquivos grandes ocuparão diversos
clusters do hard disk, sendo sua fragmentação gerenciada e determinada pelo próprio sistema.
CMYK: Abreviatura das cores básicas ciano, magenta, amarelo (yellow) e preto (bíack). Representa
um sistema que obtém as tonalidades a partir da mistura dessas quatro cores.
Communicator: Pacote completo para uso da Internet produzido pela Netscape.
E composto pelo Navigator (browser), Colabra (arquivos abertos por múltiplos usuários), Mensager
(e-mails), Composer (montar páginas de Internet) e Conference (para conferências na Internet).
Compactação de arquivos ou arquivo compactado: Arquivo de dados cujo conteúdo foi trabalhado
por um programa especial para ocupar menos espaço em disco (ou demorar menos tempo para ser
transmitido via Internet). Para ser usado, precisa ser descompactado.
Compactador: Programa que reduz o tamanho dos arquivos para fins de armazenamento.
As técnicas variam, mas a ideia genérica é suprimir as partes redundantes dos códigos, resultando
num arquivo menor.
Compilador: Programa de computador que prepara uma versão traduzida e ampliada do programa
original.
Constante: Determinado valor fixo, que não se modifica ao longo do tempo, durante a execução de
um programa. Poder ser: numérica, lógica ou literal.
Consulta (Query): Qualquer solicitação de pesquisa no banco de dados.
Conversores DA e AD: Todo modem comum inclui esses dois dispositivos: digitalanalógico (DA) e
analógíco-digita! (AD). O modem eroissor recebe do micro os dados em formato digital, converte-os para o
formato analógico e os envia pela linha telefônica. No destino, outro modem faz a operação inversa: repõe
os dados na forma digital e os entrega ao micro receptor.
Cookie: Os cookies são arquivos texto (.txt) enviados pelo servidor Web para os Browsers que visitam
suas páginas. O cookie é armazenado pelo browser e é ativado toda vez que a página que o gerou é acessada.
Os cookies servem para informar aos servidores Web quantas vezes uma mesma página é acessada pelo
mesmo browser. Pode servir também para ativar páginas customizadas para um usuário. Como, de certa
forma, o cookie representa uma invasão de privacidade, é possível configurar o browser para aceitá-lo,
rejeitá-lo ou perguntar se o usuário o aceita,
Coprocessador: Um processador separado, projetado para tirar umpouco'de carga sobre o processador
principal e fazer o computador rodar mais rápido.
Correção de erros: Sistema utilizado por dois modems conectados para verificar se os dados enviados
numa ponta chegaram inalterados na outra. Quando um erro é detectado, o emissor reenvia a informação.
Correio eletrônico (e-mail): Mensagens privadas entregues por meio de contas individuais.
Este endereço indica o “lugar” em que você tem uma caixa postal. Pelo e-mail
épossível solicitar arquivos, informações, fazerpesquisas e enviar comandos para operar computadores
remotos que realizam tarefas para o usuário.
970
G lossário
971
Inform ática D escomplicapa | Prof. A ndré A lencar
972
G lossário
G
Gopher: Meio de navegação através de menus. Ferramenta muito usada com a função de localizar e
recuperar arquivos na Internet. O nome “gopher” é proveniente do mascote da Universidade de Minnesota,
locaJ em que o projeto foi desenvolvido, Pai do Web.
Gopher: Sistema para busca de documentos na rede por meio de menus. Os documentos armazenados
em servidores gopher não usam ligações de hipertexto entre si, como as páginas de Web. Até o surgimento
da Web, o gopher era a principal ferramenta de busca de informação na rede. No endereço de uma página
gopher, em vez de http:// é usado gopher://.
Gravação multissessão: Possibilidade de agregar dados ao disco em sessões múltiplas.
Nesse caso, cada sessão é fechada, mas o disco deve ficar aberto, para que seja possível adicionar mais
informações. Atenção: em discos de áudio, a sessão deve ser única. Caso contrário, o CD-player comum
só lerá a primeira.
Grupos de discussão: Espaços de trabalho na Intranet nos quais os participantes discutem um assunto,
como o desenvolvimento de novos produtos ou o comportamento de determinada marca no mercado. Os
grupos podem ser abertos e separados por assuntos, ou fechados, restritos a alguns participantes.
GSM (Global System for Mobile Coiamunicatioas): Um dos sistemas de telefonia digital celular.
O GSM usa o padrão TDMA de banda estreita. Transmite à frequência de 9,6 a 14,4 Kbps e é largamente
utilizado na Europa.
GUI (Interface Gráfica ao Usuário): Interface que une ícones e fiinções para realizar tarefas e
facilitar a vida do usuário.
_________ .________ H ____________________________
Haeker: É uma pessoaque temprazeremconhecer profundamente o funcionamento intemo dos sistemas,
computadores e redes de computadores. Um haeker é um expert ou problem solver, aquele que apresenta
soluções para problemas técnicos relativos a Internet.
A quebra de segurança de computadores é para o haeker apenas um desafio. Este termo geralmente é
empregado de maneira pejorativa, já que o correto seria craker.
Header (cabeçalho): A parte de um pacote que precede os dados e que contém a fonte, o destino
e o endereço. O cabeçalho também é a parte de uma mensagem eletrônica que traz, entre outras coisas,
remetente, dia e hora.
Hertz: Uma unidade de medida de vibrações elétricas, normalmente usada em valores grandes, para
medir a velocidade de um computador e abreviada com MHz (megahertz). Um Heríz é igual ao número de
ciclos por segundo.
Hipermídia: A definição hipermídia une os conceitos de hipertexto e multimídia. Ou seja, um
documento hipermídia contém imagens, sons, textos e vídeos, como qualquer título multimídia. Além disso,
usa ligações de hipertextos para permitir que o usuário salte de um trecho para outro do documento ou até
mesmo para um documento diferente.
Home banking: Sites de instituições bancárias que disponibilizam ao usuário da Internet fazer a sua
movimentação financeira por meio do computador.
Home Page: É a página inicial de um site na WWW.
Host: Computador da rede que desempenha funções centralizadas, colocando arquivos e programas
à disposição das estações de trabalho. Também é chamado Host o computador que recebe a ligação de um
usuário e provê o seu acesso à Internet.
Hub: Dispositivo que conecta dois ou mais equipamentos de rede.
Hyperlink: Palavra em destaque, dentro de um texto, sobre a qual pode-se clicar e se conectar com
outro site. É também conhecida por link.
Hypertext (Hipertexto): Fonna de acesso (não linear) às informações de um banco de dados. Permite
acessar, sem nenhuma seqüência, uma cadeia de informações.
___________________________ ____________________________
ícone: É uma representação visual. Geralmente está associado a uma função qualquer, a uma pasta,
um arquivo etc.
973
J
Info r m ática D escomplicada [ Prof. A ndré A lencar
1CQ: Programa que foi lançado em 1997 e durante cinco anos foi muito utilizado pelos usuários
da Internet. Possibilita mensagens online e chat privativo. No final de 2007, o MSN é o programa de
mensagens instantâneas mais utilizado.
Infobahm: O mesmo que super-rodovia de informações ou super infohighway.
Instant-On: Ação imediata. Característica dos micros de mão que os faz entrarem ação assim que são
ligados. Ao contrário dos PCs de mesa, eles não consomem tempo de inicialização.
Interface: Dispositivo ou equipamento que toma possível a comunicação ou interligação entre dois
sistemas ou entre um sistema e o usuário.
Internauta: Nome dado ao usuário da Internet.
InterNIC (Internet Information Center): Produz dados estatísticos da rede e tambémé o responsável
pelo registro de um novo domínio na Internet.
Interpolação: Método usado para aumentar a resolução de uma imagem por software.
O aplicativo adiciona pixels à figura com base nos pixels ao redor - processo que, em certos casos,
pode distorcer a imagem.
IrDA (Infrared Data Association): Entidade que reúne fabricantes de dispositivos infravermelhos.
Se a placa-mãe obedece ao padrão IrDA, significa que ela aceita a conexão-de uma interface infravermelha
para comunicação sem fio com dispositivos como impressoras, câmeras fotográficas digitais e outros micros
(notebooks, por exemplo).
ISP (Internet Service Provider - Provedor de acesso Internet): Empresa que conecta um usuário à
Internet. A ligação com o provedor pode ser feita por linhas telefônicas normais (conexão discada) ou por
linhas especiais, ligadas 24 horas por dia (conexão dedicada).
____________________________ J ____________________________________
Java: Linguagem orientada a objetos, com sintaxe similar a C++, porém cora biblioteca bastante
distinta, que permite o desenvolvimento de aplicações e applets Java. Gera código intermediário (byte
codes) que são interpretados em tempo de execução, o que, juntamente com a sua biblioteca, toma a
Iiguagem multiplataforma, permitindo que seu código seja executado nas mais diversas máquinas e sistemas
operacionais, sem a necessidade de adaptação.
Jaz Drive: Produzido pela Iomega, essa unidade removível é rápida e trabalha com dois tipos de
cartucho, um que armazena até 1 GB e outro que chega a até 2 GB de dados.
O produto pode ser usado para fazer backup ou no trabalho do dia-a-dia.
Joystick: Periférico que tem como função interpretar movimentos e transmiti-los ao computador.
Jumperfree Bios: Tipo de Bios que permite fazer todos os ajustes da placa-mãe através do programa
de Setup, sem a necessidade de fazer configurações diretamente na placa, posicionando jumpers.
__________________________ K __________________________________
K: Significa “sobre 1.000”, derivado do Grego Kilo. Por exemplo, 8.6 K significa, aproximadamente,
8.600 caracteres.
KDE (K Desktop Environment): Ambiente gráfico para Linux.
Kernel: O núcleo do sistema operacional. O kemel administra os recursos do computador, dividindo-
os entre os vários processos que os requisitam. O kemel do Linux tem funções semelhantes às dos arquivos
rasdos.sys e io.sys do DOS.
Keyboard (Teclado): É um periférico de entrada de dados no computador, semelhante às antigas
máquinas de escrever. Quando o usuário pressiona uma tecla, o teclado envia um sinal ao computador, que
exibe o caractere correspondente na tela.
Keyword oupalavra-chave: Palavra usada emferramentas debusca ou base de dados que traz
em si o significado de um assunto;por meio dela é possívellocalizar esseassunto.
____________________________ L______________
Line Interactive: Tipo de nobreak offtine que monitora a rede elétrica e só aciona as baterias quando há
problemas. No caso de uma queda total, ocorre uma interrupção de alguns milissegundos, tempo necessário para
que o inversor (veja o termo) seja acionado e entre em fase com a alimentação que provinha da rede elétrica.
974
G lossário
Linguagem de descrição de página: Linguagem de computador que descreve como texto e gráficos
devem ser dispostos na página para impressão ou exibição na tela. Um dos padrões mais usados é a PCL
(Printer Control Language ou Linguagem para Controle da Impressora), criada pela Hewlett-Packard.
Outro é a linguagem PostScript.
Linguagem Script: São linguagens de programação cujo código-fonte é interpretado pelo programa
em tempo de execução. Por exemplo: o browser interpreta HTML, JavaScript e Vbscript.
Linha dedicada: Linha telefônica digital de alta velocidade que fica permanentemente ligada entre
dois lugares. Linhas dedicadas são encontradas frequentemente em conexões de tamanho moderado a um
provedor de acesso.
Link 1: (Vínculo) Indicação de que um determinado texto ou uma imagem, se selecionados levarão
a outro local.
Link 2: Conectar dois computadores através de um modem, cabo ou rede.
Listserv: Programa que fomece o processamento automático de muitas funções envolvidas com as
listas de correspondência (grupos de discussões). O envio, por meio do correio eletrônico, de mensagens
apropriadas para esse programa automaticamente o inscreve (ou cancela a inscrição) como usuário de uma
lista de discussão. O Listserv tam bém responde solicitações de índices, FAQs, arquivos das discussões
anteriores e outros arquivos.
Log File: Arquivo criado-porum Servidor Web ou por um Proxy, que contém todas as informações
relativas ao funcionamento daquele servidor. E um arquivo tipo -txt, que traz informações sobre quem
visitou o site, que arquivos requisitou e qual foi o resultado dessas ações.
Logia: O login é o nome que o usuário utiliza para acessar o servidor da rede.
Para entrar na rede, você precisa digitar sua identificação (login), seguido de uma senha (password).
Logoff: É o processo de desconexão de um sistema online.
Lurkers: É como são chamados os participantes não ativos de grupos como Usenet Newsgroup,
Mailing List e IRC, ou seja, somente acompanham, não participam ativamente das discussões.
____________________________ M____________________________
Mac OS: Abreviação do sistema operacional do Macintosh.
Mailbox: É a área que armazena as mensagens eletrônicas recebidas.
Mainframe: Equipamento de grande porte. Possui grandes dimensões físicas e grande capacidade.
Matriz ativa: Tela de cristal líquido em que cada pixel na tela é um circuito separado e que pode ser
ativado independentemente de qualquer outro pixel.
Matriz passiva: Teia de cristai líquido em que se utilizam cruzamentos de fios horizontais e verticais.
Energizando cada fio, a interseção se ilumina, o que corresponde a um pixel, isto é, um ponto da imagem.
Metabusca: Serviços de busca que submetem uma consulta a vários mecanismos simultaneamente.
O resultado é mostrado numa apresentação única, com páginas encontradas por diferentes sistemas de
pesquisa. Exemplos desse tipo de serviço são o Miner (miner.
com.br), o Zaz (metabusca.zaz.com.br) e o Metacrawler (www.go2net.com).
Microbrowser: Navegadores para handheld com capacidade de navegar na Web.
Midi (Musical Instrument Digital Interface): É um protocolo de comunicação que controla
a transmissão de dados entre instrumentos musicais eletrônicos. Os arquivos de som baseados nessa
especificação têm a extensão MID e são compactos. Desvantagem: não aceitam voz.
Mime (Multipurpose Internet Mail Extension): A extensão que permite o envio, via e-mai!, de
arquivos que não sejam textos, como ímagens, áudio e vídeo.
Mirror Site: Sites que são réplicas de outros muitos populares. O uso de Mirror Sites é incentivado,
pois distribui melhor o tráfego na rede. Geralmente, a escolha de um site perto de você é garantia de
melhores taxas de transferência.
MMX (MultiMedia Extensions): Conjunto de instruções agregadas ao microprocessador da marca
Pentium que permite melhor desempenho em programas que contenham imagem e som.
Modem a cabo: Periférico que se comunica usando as linhas de TV a cabo. Sua vantagem em relação
ao sistema telefônico é a velocidade: pode alcançar até 2 Mbps.
Oponto negativo é que a infraestruturadas empresas deTVa cabo é montada para tráfego unidirecional,
enquanto as conexões Internet exigem fluxos do cliente para o servidor e vice-versa. Portanto, os sistemas
de TV a cabo precisam reestraturar-se para oferecer serviços Internet.
975
I nformática D escompucada 1P rof. A ndré A lencar
Navegar: Ato de usar a Internet para visitar páginas aleatoriamente. Simplesmente o uso da net.
Net Computer: Tipo de computador para ser usado apenas em redes. E apenas um terminal que
geralmente só dispõe de informações para se ligar a uma rede. Uma nova versão para os velhos terminais
burros (sem HD).
Net: Abreviação para Internet.
Netíquette (ou “ netiqueta”): Conjunto de regras que disciplinam o comportamento na Internet.
Ensina, entre outras coisas, como se comportar em grupos de discussão e como escrever mensagens de
forma a preservar a eficiência da rede e ampliar o potencial de comunicação.
Por exemplo, nunca escrever em maiúsculo, já que isso significa GRITAR, e não falar.
Netscape: Software responsável pela disseminação da Internet, já que possibilitava sua visualização
gráfica. Não foi o pioneiro, mas sua rápida popularização o tomou líder de mercado, posição que já perdeu
para o Internet Explorer. Netscape Navigator Personal
Edition é um conjunto de softwares gráfico que conecta você a um provedor de acesso à rede Internet
e lhe garante fácil acesso à Internet e ao Word Wide Web.
Network: Um sistema de computadores autônomos conectados uns aos outros para a transferência de
dados e comunicações.
Newbie: O mesmo que novato na Internet.
Newbies: Como são chamados os usuários recém-chegados à rede, principalmente quando cometem
erros básicos como enviar uma mensagem pessoal para um grupo de discussão.
Newsgroup Usenet (Netnews): São grupos de discussões que usam software newsreader e servidores.
NFS - Network File System: Sistema de compartilhamento de arquivos em rede criado pela Sun e
também utilizado no Linux,
976
G l o s s á r io
NiCd - sigla de níquel cádmio: Um dos tipos de baterias para celulares e notebooks.
NiMH—níquel metal hidreto, ou hidreto metálico: Outro tipo de bateria para celulares e notebooks.
Nó (Node): Um computador que está conectado a uma rede.
Nobreak: Equipamento que fornece energia elétrica ininterruptamente, mesmo quando falha o
fornecimento da rede pública. Curiosamente, essa expressão é usada somente no Brasil. Nos EUA, o termo
corrente é UPS.
Nobreak microprocessado: Nobreak capaz de se comunicar com o microcomputador por meio de
uma porta serial. Usa um software de controle que monitora as condições da rede elétrica e toma decisões
como desligar um servidor de rede. Também conhecido como UPS inteligente.
Nobreak offline: Quando ocorre uma queda na rede elétrica, o dispositivo pára de fornecer energia por
alguns milésimos de segundo - o que não determina o desligamento dos aparelhos a ele conectados. Há dois
tipos de Nobreaks offline: stand by e line ínteractive.
Nobreak online: Ao contrário do modelo offline, esse tipo de Nobreak não interrompe o fornecimento
quando há uma queda de energia. A saída é alimentada constantemente por uma combinação de recursos
da rede elétrica ou da bateria.
__________________________ O ___________________________
OCR (Optical Character Recognition): Programa de reconhecimento de caracteres, para transformar
a imagem do texto em arquivo editável.
Offline: Significa que nenhuma conexão por linha telefônica ou outro meio está
ativa naquele exato momento. Por exemplo, a leitura de e-mail offline implica que se possa ler e-mail
no seu próprio computador sem que ele esteja ligado ao servidor, para isso os emails, obrigatoriamente, já
devem ter sido transferidos ao seu computador, em um momento que você estivesse online.
Olap (Online Analytical Processing —Processamento analítico online): Basicamente, é uma
ferramenta que permite analisar informações de um banco de dados. Trata-se de recurso muito utilizado
nos sistemas de auxílio à tomada de decisão. Permite avaliar séries históricas de dados e determinar
tendências. Devido a essa possibilidade de analisar vários aspectos, diz-se que ura banco de dados Olap é
multidimensionaL
On-line: Termo que significa estar no sistema, estar conectado a algum lugar. Daí surgem as revistas
e bancos online.
OpenGL: Linguagem gráfica de 3D desenvolvida pela Silicon Graphics. Há duas versões:
Cosmo OpenGL, que roda em estações de trabalho da própria Silicon, e Microsoft Open-GL, adaptada
para o Windows NT Workstatíon. Outro padrão para o desenho de imagens em três dimensões é a API
Dírect3D, também da Microsoft.
Oracle: Sistema de gerenciamento de bancos de dados relacionai da Oracle Corporation.
Sua principal qualidade é a transportabilidade, o que lhe garante grande escala e independência de
platafonna (sistema operacional). Seus concorrentes são o SQL SERVER da Microsoft e o DB2 da IBM.
___________________________ P ____________________________
Pacote (Packet): Unidade padrão para representar os dados enviados pela rede. Uma informação é
sempre dividida em pequenos pacotes.
Partição: Porção de um disco rígido tratada como se fosse uma unidade independente.
Um disco C, de 1,2 GB, pode ser redefinido para ter três partições de 400 MB cada, correspondentes
às unidades C, D e E. Com o utilitário Fdisk, do DOS e do Windows. A redivisão do disco em partições
diferentes (em número ou em tamanho) implica a perda de todos os dados já gravados. Por volta de 2002,
surgiram no mercado produtos que fazem essa operação sem afetar os arquivos existentes, por exemplo, o
Partitíon Magic.
Password: É a senha utilizada para identificação de um usuário em um sistema. É ela que valida ou
não o seu pedido de conexão.
Path: Também conhecido como instrução path, o path é inserido no arquivo AUTOEXEC.
BAT, seguido dos nomes dos diretórios que o usuário especificar. Os diretórios especificados serão
automaticamente carregados na memória do sistema fazendo com que os arquivos destes diretórios, quando
digitados na linha de comando, ou na função executar, possam ser abertos sem a necessidade de especificar
todo o caminho para o respectivo arquivo.
97 7
I n f o r m á t ic a D e s c o m p l ic a p a j P r o f . A n d r é A l e n c a r
978
G l o s s á r io
Processamento paralelo: O mesmo que computação paralela. Esse conceito envolve dois
entendimentos. No primeiro, um computador executa mais de uma operação ao mesmo tempo. No outro,
vários computadores fazem as tarefas em conjunto. Em tese, o processamento paralelo faz um programa
rodar mais rápido, porque usa mais CPUs. Na prática, não é simples dividir o programa empartes para tirar
proveito dessa arquitetura.
Programas C G I: Scripts que obedecem a uma especificação (a Common Gateway
Interface, CGI) para troca de dados com servidores Web. Podem ser escritos em diferentes linguagens
de programação, entre elas C, Perl, Java e Visua! Basic. Os formulários HTML, por exemplo, usam
programas CGI para processar as informações quando o usuário clica o botão Enviar. Outra forma de dar
retomo dinâmico à ação do íntemauta é rodar scripts ou programas na máquina dele.
Protocolo: Conjunto de regras e procedimentos técnicos para o intercâmbio de dados entre
computadores ligados em rede.
Provedor: Sistema semelhante a um micro servidor de rede ao qual o usuário irá se conectar para ter
acesso à Internet. Na prática é uma empresa que intermedia o contato entre os usuários e a Internet.
Provedores de backbone: Atacadistas de conectividade. Vendera acesso às empresas, que, por sua
vez, comercializam o acesso para usuários finais.
Proxy: Programa que permite a comunicação entre duas redes, efetuando ou não processamento
adicional. Um exemplo de uso: no firewall, ele transfere páginas Web para usuários da Intranet.
___________________________Q _________________________________
Qualidade da amostra: Oresultado de uma gravação digitaltambém está associado à qualidade
da amostra, que é medida embits.Quanto maior o númerode bits mais fiel o registro em relação ao
som original. Uma gravação de 16 bits capta mais tonalidades que uma de 8 bits, mas o arquivo dobra
de tamanho.
QuickTime: Tecnologia desenvolvida pela Apple para gravar e reproduzir arquivos de áudio e
imagens em vídeo ou animações.
___________________________R_________________________________
R D SI (Rede Digitai de Serviços Integrados): O mesmo que ISDN (Integrated Services Digital
Network).
Realidade Virtual: É qualquer uma das várias combinações de recursos de interface de usuário que
permite a este interagir com o computador ou sistema de uma maneira que tenta imitar da forma mais
perfeita possível o ser humano. Pode incluir vários tipos de recursos.
Reboot: Reiniciar o computador.
Rede Dial-Up: Sistema de conexão de um computador, usando Windows (exceto as versões 3.x), à
Internet. Este sistema cuida da discagem e do estabelecimento de um protocolo de comunicação entre o
computador do usuário e o servidor de internet.
Rede: Grupo de nós interconectados ou inter-relacionados por canais de comunicação de forma a
transmitir informações entre eles e compartilhar recursos. Existem as redes locais, metropolitanas e
remotas. Quando esta palavra iniciar com maiúscula (Rede) está-se referindo à Internet.
Registro de programas: Para poder usufruir os serviços (Suporte Técnico, informações sobre
atualizações etc.) fornecido por um fabricante, desenvolvedor ou distribuidor de hardware ou software,
você precisa estar registrado junto a ele, ou seja, fomecer-lhe seus dados e o número de série que
identifica a peça ou o programa que você adquiriu.
Reset: Reinicialização do sistema sem ter que desligar a máquina. £ necessário quando o computador
“trava” e não responde mais aos comandos. A reinicialização pode ser feita através do botão reset na CPU,
ou digitando-se a combinação de teclas CTR+ALT+DEL.
Resolução do vídeo: Número de pixels usados para capturar ou exibir uma imagem. A resolução
VGA padrão é 640 pixels na horizontal e 480 na vertical. O SuperVGA (SVGA) trabalha com valores de
800x600 e 1.024x768. Há quem chame de SSVGA as resoluções acima de SVGA, como 1.600x1.200.
Quanto maiores os números maiores os detalhes da imagem.
Resolução da impressora: Qualidade de impressão. É medida em dpi (dots per inch, ou pontos por
polegada). Quanto maior o número melhor a qualidade.
979
In f o r m á t ic a D e s c o m p l ic a d a [ P r o f . A n d r é A l e n c a r
R F C (Request For Comments): RFCs constituem uma série de documentos editados desde 1969 e
que descrevem aspectos relacionados com a Internet, como padrões, protocolos, serviços, recomendações
operacionais etc. Uma RFC é, em geral, muito densa do ponto de vista técnico.
RG B: Iniciais, em inglês, das cores vermelho, verde e azul. O RGB é um modelo de cores baseado
nessas três tonalidades básicas e utilizado como padrão nos monitores de vídeo. Um dos problemas mais
difíceis da editoração eletrônica é obter a correspondência das cores RGB com as cores CMYK.
Roaming: Este serviço permite que os usuários de telefones celulares utilizem seus aparelhos fora de
sua área de cobertura (quando estao em outra cidade ou Estado). A abrangência desse serviço depende de
acordo entre as operadoras.
Root (Superusuário): É uma pessoa que tem poderes “ilimitados” dentro da rede.
De forma geral, somente o administrador se encaixa nesta categoria.
Rota (Rout): Caminho na rede feito desde a origem até seu destino.
Roteador: Dispositivo dedicado ao envio e direcionamento de pacotes (pedaços de mensagens) entre
os nós da rede, envia aos pontos de destino, sempre usando as rotas mais curtas disponíveis.
______________________S___________________________________
ScanDisk: Utilitário que detecta erros em arquivos gravados. Um deles ocorre, por exemplo, quando
pedaços de arquivos ficam órfãos, desgarrados do bloco a que pertencem.
Scanner: Um dispositivo que pode “ier” eletronicamente texto impresso ou imagens para um
computador. Os scanners podem ser monocromáticos ou coloridos, de mão ou de mesa.
SCSI (Small Computer System Interface): Porta de alta velocidade para conectar impressoras e
outros periféricos ao micro.
Search engine: Mecanismo de busca.
Separação de cores: Processo de impressão de cada uma das cores básicas num documento separado.
No sistema de impressão em quatro cores, por exemplo, são produzidos quatro fiíraes separados, um para
cada cor. Para formar a imagem final, esse processo exige que o papel seja impresso quatro vezes, cada uma
com o conteúdo de um dos filmes.
Serial: Ou porta serial. Interface entre o computador e um apareiho - impressora, modem ou outro, na
qual o computador envia bits separados, um após o outro.
Shell script: Programa interpretado, equivalente a um programa .BAT no DOS.
Signature (Assinatura): Assinatura digital. Meio de identificar inequivocamente um usuário na
Internet A assinatura digital tem que ser certificada (olhar o cartório) por algum site especializado, por
exemplo verysign.
Síntese FM : Técnica para imitar instrumentos musicais por meio de fórmulas embutidas na placa de
som. Há uma pequena fórmula para o piano, outra para o violino, e assim por diante. Trata-se de um recurso
pobre que cria aproximações rudimentares dos sons originais.
Síntese Wavetable: Alternativa mais avançada que a síntese FM. Baseia-se em gravações de
instrumentos reais reunidas numa tabela de ondas sonoras (wavetable). Vantagem sobre a síntese FM: a
reprodução é bem mais próxima do original. Em compensação, é preciso ter memória para essa tabela.
Slot: Conector onde se podem encaixar placas de circuitos.
Smoothing: Tecnologia de suavização das curvas das imagens.
SMS (Sbort Message System ~ Sistema de mensagens curtas): Permite usar o telefone celular
como um pager.
S M TP (Simple Mail Transfer Protocol): É o protocolo utilizado para a transferência de mensagens
eletrônicas de servidor para servidor.
Software 3D: Programa gráfico capaz de representar objetos em três dimensões. Entre os sofiwares dessa
categoria estão os de CAD/CAM, os games e os pacotes de animação.
Qualquer conjunto de instruções que controle a operação de um computador.
S O H O (Small Office Home Office - pequeno escritório,escritório em casa): A cada dia, um
número maior de produtos está sendo fabricado para esse mercado.
S Q L (Structured Query Language — Linguagem estruturada de consultas): Criada pela IBM, é
uma ferramenta para extrair informações de bancos de dados.
SSL (Secure Socket Layer): E um padrão de comunicação, utilizado para permitir a transferência
segura de informações por meio da Internet.
980
G l o s sá r io
981
In f o r m á t ic a D e s c o m p u c a d a j P r o f . A n d r é A l e n c a r
Com o VoIP há possibilidade de conversar pela Internet a um custo zero, com boa qualidade.
Também é possível fazer ligações para telefones comuns, com tarifas menores que as cobradas pelas
operadoras convencionais. Em 2007, o software Skype era o mais usado, possibilitando a comunicação direta
entre dois computadores, sem que haja servidores entre eles, o que garante rapidez e qualidade nas transmissões.
____________________________ W____________________________
WAIS (Wide área Information Service): É um serviço de busca que, a partir de uma palavra, localiza
em uma grande base de dados a informação desejada. A maioria dos localizadores (sistemas de busca) na
WWW utilizam o Wais.
Wake-on-LAN: Recurso que permite ligar o micro remotamente, via placa de rede. Para aproveitar essa
característica da placa-mãe, é preciso que a placa de rede também dê suporte ao recurso e que ela esteja ligada
ao conector Wake-on-LAN por um cabo especial.
Wake-on-ring: Similar ao recurso Wake-on-LAN, permite que a placa-mãe trabalhe em conjunto
com um modem. Quando chega uma ligação de fax, por exemplo, o sistema acorda, recebe a transmissão
e volta a adormecer.
WAV: Formato de arquivo sonoro desenvolvido em conjunto pela Microsoft e pela IBM e suportado
pelo Windows. Tem características inversas às dos arquivos MIDI: registra voz, mas ocupa bastante espaço
em disco. 1 minuto de áudio requer mais de I MB. O WAV (com 16 bits e 44,1 KHz) é a base para a
produção de CDs musicais.
WEB - Word Wide Web: Web browser.
WEB 2.0 - E o nome dado à Web no início do século XXI para representar os novos serviços, como
blogs, redes sociais, índices de navegação e indexação coletiva (tags), páginas de edição coletiva (wiki)
e compartilhamento de conteúdo. O termo foi criado peío empresário irlandês Tim 0 ’Reílly. A Web 2.0
utiliza tecnologias como Ajax, CSS e XML, porém, os sites, em geral, ficam no formato beta (ainda em
teste) indefinidamente. São considerados as grandes destaques da web 2.0 serviços como Wíkipedia, Digg,
YouTube, eBay, del.icio.us e Google Earth.
Webmaster: É a pessoa encarregada de desenvolver/manter as páginas Web de um determinado
servidor. Muitas vezes, também é encarregado da operação do Servidor Web.
Windows CE (Compact Edition): O Win CE é mais visível nesses pequenos PCs, mas o plano da
Microsoft é embuti-lo em outros equipamentos, como telefones e decodificadores de TV a cabo.
Winsocks (Windows Sockets): São um conjunto de especificações e padrões para que aplicações
TCP/IP possam utilizar o Windows como sistema operacional.
WML: Linguagem padrão XML criada especificamente para os microbrowsers.
O protocolo WAP também suporta uma linguagem chamada WMLScript, similar ao JavaScript
porém mais leve e com necessidade menor de memória e processador.
____________________________ X____________________________
x86: Sériedemicroprocessadoresfabricados pelo fabricante americano Intel. O mais antigo,
desenvolvido no início dos anos1980, era o$086, que deslanchou a indústria dopersonalComputer
(computador pessoal).
XML (Extensible Markup Language): Uma espécie de HTML. Essa linguagem permite que o
designer de páginas Web crie tags próprias não existentes no HTML. Com o XML, pode-se criar links
apontando para mais de um documento, diferentemente do que ocorre com os links do HTML, que sempre
se referem a um endereço único.
.________________________Z___________
Z-buffer: Área da memória de vídeo destinada a armazenar o valor do eixo 2 (profundidade) de
cada pixel. Esse termo deu origem à técnica chamada Z-buffering, correspondente a um algoritmo que
define quais objetos (ou partes deles) ficam visíveis e quais se apresentam escondidos atrás de outros
objetos. Nessa operação, assim como em qualquer outra de computação gráfica em 3D, destaca-se o
intenso uso de modelos matemáticos.
Zip Drive: Disco flexível de alta capacidade desenvolvido pela Iomega, que também fabrica o Jaz
Drive. Mais espessos e ligeiramente maiores que os disquetes de 3,5 polegadas, os discos do Zip Drive têm
espaço para guardar até 100 MB de informações.
982
EXERCÍCIOS
4. (DPF/Agente/2009) ROM é um tipo de memória não volátil, tal que os dados nela
armazenados não são apagados quando há falha de energia ou quando a energia do
computador é desligada.
985
In f o r m á t ic a D e s c o m p u c a d a { P r o f . A n d r é A l e n c a r
GABARITO
1. C 6. C
2. D 7. A
3. E 8. B
4. C 9. E
5. C 10. E
SISTEMAS OPERACIONAIS - QUESTÕES DO CESPE DE 2009
987
In f o r m á t ic a D e s c o m p u c a d a j P r o f . A h d r é A l e n c a r
Pá!?®
10. (DPF/Agente/2009) Ao se clicar, com o botão direito do mouse, o ícone jjgÉl, é
exibida uma lista de opções, entre elas, a que permite iniciar ação para esvaziar a
Lixeira do Windows.
988
E x e r c íc io s
I - © £ ;> [È } lH -
Egfereço
P astas x B orae ■»•"■ T a n a r f » Tipo Datademwfffcasãa
ioüa lg g lg ) l A t a 9 » p a r a c 1 KS
C 2 i:
«a5to
P a s t a d e -àrquw os
2 8 /5 /2 0 0 9 »:-*£>
2dí'iif2C09 í-í.-iS
3 i£ )a
Ê)«3 !r*ib P a s t a d e 4r<jiávO$ 2 8 /5 /2 0 0 9 H ; 4 S
Êiab fila P a s t a d e â r q t ív o s 2 8 / 5 / 2 0 0 9 1 4 :4 S
È5sc
S Êàb
©ba
S)bb
Êàbc
a £3bd
Êàbda
©txfii
Ê3«
2
Ê)bdí
yslerr)32\cmd;é>tí ~ O 1*1
B
ÍÇ: \> n o v . d i j' \ . i -•. . \ A . H d í i°\ í >\ 1.3a '"v.. .•:' \ }>};_: JH
............. \
-------------------- .... . -—-M s
13. (TRE/MA/Técnico Administrativo/2009) A respeito da organização e gerenciamento
de arquivos e pastas, assinale a opção correta,
a. No Windows, o Internet Explorer é o programa utilizado para acesso às pastas e
arquivos, assim como aos programas instalados.
b. No Windows, para se excluir definitivamente um arquivo do computador, deve-
se removê-lo pará a lixeira a partir do gerenciador de arquivos e, em seguida,
deve-se também removê-lo da lixeira.
989
In f o r m á t ic a D e s c o m p l i c a p a [ P r o f . A n d r é A l e n c a r
c. Para se criar um novo arquivo ou diretório, o usuário deve, antes, estar certo do
que vai fazer, pois não é possível alterar o nome de um arquivo criado.
d. Para se remover programas do computador, basta excluir a pasta inteira que
os contém, por meio do comando Delete, contido no diretório Arquivos de
programas, do Windows.
e. O usuário que deseja criar um novo diretório deve selecionar uma área no
computador, clicar no arquivo que deseja guardar e salvá-lo com outro nome,
para não haver sobreposição.
14. (DPF/Agente/2009) Ao se clicar uma vez sobre o ícone i S â ; a respectiva pasta será
aberta, e os ícones associados aos arquivos nela contidos poderão ser visualizados.
9 90
E x e r c íc io s
991
I n f o r m á t ic a D e s c o m p l i c a p a j P r o f . A n d r é A l e n c a r
992
E x e r c íc io s
D ís p ó s itív õ ^ ::M è â i á a . ^ ^
ls Linux
cd Windows e Linux
ps Linux
chmod Linux
chown Linux
copy Windows e Linux
set Windows e Linux
dir Windows e Linux
attrib Windowsx
993
In f o r m á t ic a D e s c o m p l ic a d a [ P r o f . A n d r é A l e n c a r
©
X
vg? Lixeií-3
Meus iocais de
S i fotos rede
994
E x e r c íc io s
Pastas
[50 Desktop
S ÜUMem
0 Meus doíuroentos
S § computador
E Disco fetca! (C:)
®@G81ÍG3_!022(D:)
vâ) Acer OrbiCam
995
In f o r m á t ic a D e s c o m p l ic a p a [ P r o f . A n d r é A l e n c a r
IS? DéSiiÚp
35 M ê u S t S a a a r s è - f it iK
81 Mrucoxnpufcadcr
ü Dõa>iac«3ÍC:)
'« UntífctJs tfc CO CO:)
^ “*»Kaí3SíctííE:o
w Sá racá c£n"«tMÇ50Q4‘C20
sB- p*r>6idacorfcreís
íjâ5Atsr ortícem
S) ^ Maus tocas de rede
:-S iBíata
xD fotos
O SCf
sã 'â Fykiof®U»
50
R «ystro íic Occrr«nc-53
Considerando a figura acima, que ilustra uma janela do Windows Explorer sendo
executada em um computador cujo sistema operacional é o Windows XP, julgue os itens
a seguir.
46. (PM/DF/Soldado/2009)Apasta Policia Militar é uma subpasta da pasta GDF .
{ 5 3 = Ofício n 102
Documento do Microsoft Word
50. (PM/DF/Soldado/2009) Ao se clicar o ícone com o 20
botão direito do mouse, será apresentada uma lista com a opção Enviar para, que
apresenta uma opção que permite enviar o arquivo associado ao referido ícone a um
destinatário de correio eletrônico.
996
E x e r c íc io s
997
In f o r m á t ic a D e s c o m p u c a d a | P r o f . A n d r é A l e n c a r
998
E x e r c íc io s
O sistema operacional Linux começou a ser desenvolvido pelo finlandês Linus Tor-
valds, em 1991. Desde o início, o código-fonte do Linux está disponível gratuitamente
na Internet, o que permitiu o seu aperfeiçoamento por meio da colaboração de usuários
do mundo inteiro. Em relação ao Linux, julgue os itens que se seguem.
999
In f o r m á t ic a D e s c o m p u c a d a | P r o f . A n d r é A l e n c a r
tooo
E x e r c íc io s
GABARITO
1 .E 23. E 45. C 67. E
2. C 24. C 46. E 68. C
3. E 25. C 47. C 69. C
4. C 26. C 48. C 70. E
5. C 27. C 49. E 71.E
6 .C 28. E 50. C 72. C
7. E 29. E 51.D 73. E
8 .E 30. C 52. E 74. C
9. C 31.E 53. E 75. E
10. C 32. C 54. C 76. E
11. C 33. C 55. E 77. C
12. E 34. C 56. C
13. B 35. C 57. C
14. E 36. C 58. D
15.E 37. E 59. C
16. C 38. E 60. C
17. E 39. E 61. C
18. C 40. C 62. E
19. E 41.C 63. B
20. C 42. E 64. A
21. C 43. C 65. C
22. E 44. D- 66.C
WORD
1001
I n f o r m á t ic a D e s c o m p u c a d a j P r o f . A n d r é A l e n c a r
1002
E x e r c íc io s
Afigura a seguir ilustra uma janela do Word 2003, com um documento em processo
de edição.
i^.'BACüfnéhtp'2S-; Micró's'oít>Word;;.:.:
1 003
In f o r m á t ic a D e s c o m p l i c a p a | P r o f . A n d r é A l e n c a r
Dccurcofitol '.MfCfòsof1-Wor.dL''.
P r o g r a m a s e A c S e s á a S e c r e ta r ia d e I n f r a es t ra t a ra H íd r ic a
> AjXTéMlltlÇiO
> Fragrama & - Àgricuifesa Irogôdi
> Programa Urb«£M,Susl«JtáTOÍ
> P ro g ram a E & c ila c ia && A g u cu ltu ía
> Ftogjraia* inlígreçâo d» Htdrogrífícss
[a ]ta Q 3 © é íW
i Em 6 , 1 cm th 9 .0 1 7 2 Âir~:'£si;v.s£;:pófb.'6
11. (Ml/Assistente AdraÍmstrativo/2009) Considerando a figura acima, que mostra uma
janela do software Word 2003 que contém um documento em processo de edição,
julgue os próximos itens. Ao se salvar o documento, será criado um arquivo com
extensão .doc, que poderá, posteriormente, ser aberto com a utilização do BrOffice
Writer3.0.
1004
E xercícios
&-ms,
■jlinigsHe.yRonrisn Si12
m
gPí& fdóS w & è s m sQíúbmáaáe:
Janeiro Norte 105
Fêvcdro Sul 145
Muço Leste SS
Total Trim estre \
Considerando a figura acima, que apresenta uma tabela em edição do Word, julgue
os itens que se seguem.
1005
In f o r m á t ic a D e s c o m p l íc a o a ] P r o f . A n d r é A l e n c a r
] A S e c r e t a r ia é
1 A S e c r e t a r i a d c E s t a d o «te A d m in is t r a ç ã o - f\
S E A D é u m õ r ç $ o d a A d m im ítr a ç -S o D ir e t a e £
•V: L r2l ;•§ fo i c r ia d a e m 2 5 d e f e v e r e i r o d e 1 9 7 1 . A n b ss £
„; ;• £ ; d e s s a d a t a e x is t i u o D e p a r t a m e n t o d e S e r v i ç o £
»T“ ’ T P ú b íic o - D S P , c r ia d o p e l o D e c r e t o - L e i 1 6 0 e m £
>J S Ã v . OS d e f e v e r e i r o d e 1 5 4 3 , d i r e t a m e n t e
;-r^ s u b o r d in a d o s& C h e f e d o £ * e c u t i v o S s t a d u a l . ^
l A s s im p e r m a n e c e u a t é 0 2 d e d e z e m b r o d e ~
£ 1 9 4 7 q u a n d o fo i t r a n s f o r m a d o e m S e r v i ç o d e
1 P e s s o a l c o m s u b o r d in a ç ã o è S e c r e t a r i a d e 5
Ju s tiç a e In te rio r. a
;£çsenJwj.
Sijüo .••Ero . .•.:••.-.Uf».” :£ST'•:,S£.’ PttrUígue
Considerando a janela do Word 2003 ilustrada acima, que contém um documento
em edição, e os conceitos básicos de informática, julgue os itens a seguir.
1006
E x e r c íc io s
um
; ico% k-
a ;
Um novo je ito de fa z e r seg u ra n ça
A partir da figura acima, que ilustra uma janela do Microsoft Word com um docu
mento em processo de edição, julgue os itens que se seguem.
1007
In f o r m á t ic a D e s c o m p u c a d a [ P r o f . A n d r é A l e n c a r
'g m m
* $jqÚYO Ç<&2r E»bá’ Irêerír ftymôtâr Ferráment« TèfeefeT,'
i'. Jaoela Ajudo . *’ . . X
10 B .í ^ U - ® : >:
; Altó » 12 Tj X 'X. S ] ® ; ® \ b - ?
S?
• 2-OO-CARGOl --i
: ' 2 .1-NÍVEL-SUPERiOR-PAR A-INGRESSOU
“ CARGO: -ESCRIVÃO-DE-POÜC íA-FED ER ALf[
‘; REQUISITO:-diploma.-devidamente-
"’ registrado,-de-conclusão-de-curso-superior-em-
nível-de-graduação,-fornecido-por-lnstítuição- gj
T de-ensino-superior-reconhecida-peío' m
~ - Mintstéri o-da-Educaçáo .ff m
T■ w
maÍE^jJ . ’ ; .. I..... ...........A"
Pag 1 Sefão 1 iy t . fo i S ,8an • lin 8 Cd £4 ^
Considerando a figura acima, que mostra uma janela do Word 2002, com um texto
em edição, em que nenhuma parte está formatada como negrito, julgue os próximos itens.
lâk
3- 22222
g>
Conselho-d&-ConUibuintes-íJo-EstadoiioAcfe^
U
Ti
1
♦ Histôrieotl
! O- Conselho- de- Contribuintes- ao- Estado- do- Acre* — CO NCEA- órgão- do
contencioso-adrninistrativofis cai-integra nte-daestrutura-adrninisSTStivada-Secretaria
de- Estado- da- Fazenda- e- Gestão- Pública.- te m- por* finalidade' julgar- na* via’
administrativa-e-«n segunda- instância,-as-quest$es-decorrentes-de- lançamentos- de-
tfibutos- e- aplicação- <3e*penalidades.- Funciona- no- prédio- da-própria- SEFA 2,-á- Rua-
8enjaminConst3nt*n.0-S46-em*Rio*BrancoCapita!-do-EstadO’CloAcre.^I
O-CONCEA-ternsua-estrotura-e- regras-de-funcionamento-disdplinadaspetas
seguintes-normas.il
• - Lei-n“-S79,-de-11-de-satembro de-1973fl
• - Lei n°*83t,-de-12 <ie*iu!ho de-1985ÍJ
* - Decreto rP-13,149,'de-4 cie-nowembro de'2005>que-aprovou-o-Regimento-
1ntemodo-CONCEA.1I
* - Decreío-nM3.149,'de-4-de-novembro-de-20Q5,-ANEXO.fi
1008
E xercícios
EXCEL
1009
In f o r m á t ic a D e s c o m p l i c a p a j P r o f . A n d r é A l e n c a r
B
1 Conta Cliente Saldo i
2 r i 2 45:
' 3.,: 2 2 31 í
■rm- 3 4 23'
Considerando que a planilha eletrônica mostrada na figura acima esteja sendo edi
tada no programa Excel, julgue os itens que se seguem.
A B
1 ■V. Vsíflt*
;2 232/3335 R$ 3.452.089j00
;3 532/2008 R$ 134.254.00
4 632/2007 m 5.678.234.00
5 871/2008 R$ 23.412JOO
6 872/2009 R$ 2.345.123X30
7 m s fé m
8 a sa m .
E x e r c íc io s
Com referência à figura acima, que mostra parte de uma janela do software Excel
2007, contendo uma planilha em processo de edição, julgue os itens que seguem.
47. (TCU/Técnico de Controle Extemo/2009) Para se formatar as células da planilha
que contêm valores inferiores a R$ 1.000.000,00 com a cor verde, pode-se utilizar
o recurso Formatação condicional do menu Formatar.
m
yç>y/jygAj&tfjQ --------------------- ------------ --------------------
Estado Número de desabrigados
Número de desabrigados
MA 2940
PA 1920
CE 1830
SP 890
BA 2576
laM A b PA o CE d S P B B A
1012
E xercícios
Considerando a figura acima, que mostra uma janela do software Excel 2003 con
tendo uma planilha em processo de edição, julgue os próximos itens.
i^ r ó s Õ ft È x c e í^ ; p a s t a i.x t s v i.
i 2 t á ~ M . : , ■;J
A 12
B | C j D _ vV
1 Orçamento de Materiais
2 Produto Valor unitário Quantidade Total !
1013
In f o r m á t ic a D e s c o m p l í c a .d a . | P r o f . A.n d r é A l e n c a r
Julgue os itens a seguir, considerando a figura acima, que mostra uma planilha em
edição no Excel 2002, com uma lista de preços unitários de mesas e cadeiras, bem como
a quantidade a ser adquirida de cada item.
58. (DPF/Agente/2009) Para se calcular o preço total das oito cadeiras a serem
adquiridas, é suficiente clicar a célula D3, digitar =B3*C3 e, em seguida, teclar
. Enterl.
59. (DPF/Agente/2009) Para se inserir uma nova linha entre as linhas 1 e 2, movendo
os conteúdos das linhas 2 e 3 para baixo, é suficiente clicar no cabeçalho da linha
e, em seguida, clicar o botão j-a-í -
: Arfa*
A3
12 ^ J
Si*’ .» >■
f.sSlã iM Ç S Materiai/UF
.' > 1.V-.Sí Í m M M
4- j ■ ' :'e
Í5 í i® 3 c e
7 1
1014
E x e r c íc io s
K5
I A i 8
Tj .
2 l:...ílem '';^t-:% .'8ro t}>iríd o
«Sé;
E O E sp in a n e
51. 981
Hí
6 iEspinafre 951 produzido
O A Jfa c s
a S ste n a sa
V\ .... •............. -r/-> □ C en o u ra
Í T T _r'" _ gÇ.V.-,A,•. ■i-S
MÕl
121
ml.
i
iSif
H < > H j\ P ! a n l / HaT2 / 5 5 5 T ~ "I<ra
P ío«o
Considerando a figura acima, que apresenta uma planilha em edição no Excel 2003,
julgue os itens que se seguem.
POWER POINT
BR OFFICE
CALC
Hffíjl WÉÊSèêÊêèêêSê ê
Arquivo Editar Bcbir Inserir Formatar Ferramentas Dados Janela Ajuda
A1:A3 S I
PS 7
6
7
0
km 4 10
3 11
I :
S „ ...i ________ _________'.......... . _
6.
W RITER
| j
1
P ro je to de In te g ra ç ã o do E io sE f< % 8 s§ 3 f!ÍH Ísi c o m as B a c ia s H id ro g r á fic a s do
N o r d e s te S e te n trio n a l é um e m p re e n d im e n to do G o v e rn o F e d e ra l, so b a
r e s p o n s a b i l i d a d e d o M i n is t é r i o d a i n t e g r a ç ã o N a c i o n a l , d e s t i n a d o à a s s e g u r a r a o f e r t a ^
d e ág u a, em 2 0 2 5 , a c e rc a de 1 2 m s ttiõ e s d e h a b i t a n t e s d e p e q u e n a s , m é d i a s e jy j
g r a n d e s c i d a d e s d a r e g i ã o s e m i - á r i d a d o s e s t a d o s d e P e r n a m b u c o , C e a r á , P a r a í b a e Q0
R io G r a n d e d o N o r te . g ]
Considerando a figura acima, que mostra uma janela do software BrOffice 3.0 con
tendo um documento em processo de edição, julgue os itens que se seguem
1018
E x e r c íc io s
<9 - e» - !. ® i
g - - i — 2 — 3 ■- 4 ” f . . . 6 . . . 7 .. .s . . , . j p . ■ - 1 1 ; ■ 1 2 - J - 1 3 - •^ - 14 - ■ - J S ’ • • - 17 ’j -13 - •
Cj
Missão da S efez-A ç
"Ser uma instituição fazendárta de excelência no cumprimento de sua missão, respeitada e reconhecida pela sociedade.
a. Na situação da figura mostrada, para se copiar um texto de uma página web e colá-lo
em um novo documento do BrOffice Writer, sem formatação, e centralizado
no parágrafo, é suficiente realizar o seguinte procedimento: selecionar o texto
desejado no navegador; pressionar as teclas e iÜ; no Wriíer, criar um novo
documento em branco; pressionar as teclas -2Ü + -212J e -íi; selecionar, na janela
disponibilizada em decorrência desta última ação, a opção Texto sem formatação;
clicar o botão OK; selecionar todo o texto, no documento, pressionando as teclas
c'^'1 e ’a|; e, por fim, clicar o botão na barra de ferramentas.
b. Se, no disco rígido do computador, existir um arquivo de nome brasao.jpg,
contendo uma imagem, e sabendo que, na situação da figura, o cursor do mouse
está posicionado no parágrafo imediatamente abaixo da linha que contém o texto
“Quem somos”, então, para se inserir a referida imagem no documento era edição,
centralizada no parágrafo, é suficiente seguir os seguintes passos: selecionar, no
menu a opção Objeto e, em seguida, a opção De um arquivo...; na janela
disponibilizada em decorrência desta última ação, localizar o arquivo brasao.jpg
no sistema de arquivos; clicar o botão Abrir; selecionar a figura e pressionar as
teclas -SÜ e -ül.
c. Para se localizar determinado texto no documento em edição, é suficiente
pressionar as teclas -2Ü e 10 na janela disponibilizada, digitar o texto que se
deseja localizar; e pressionar o botão Localizar.
d. Para se inserir ou editar o cabeçalho do documento em edição, é suficiente
selecionar a opção Cabeçalho no menu **** e, a seguir, selecionar a opção Padrão.
£*
tu * 8
: £8^ (Padrão 1TimesftewRoman “S!S5“
• • •§-
Planejamento-Estratégico-do-TCE-é-referência-para-outros-estados*^! =
Figura I
10 2 0
E x e r c íc io s
| A B
1 Processo Situação cio andamento
2 1234 70%
3 | 3452 20%
4 2345 75%
5 | 6721 90%
Figura II
Considerando a figura acima, que mostra uma janela do software BrOffice 3.0 com
um documento em processo de edição, julgue os itens seguintes.
IMPRESS
GABARITO
1 022
E x e r c íc io s
REDES
INTERNET/ INTRANET
9. (DPF/Agente/2009) A sigla FTP designa um protocolo que pode ser usado para a
transferência de arquivos de dados na Internet.
1023 &
In f o r m á t ic a D e s c o m p u c a d a j P r o f . A n d r é A l e n c a r
1024
E x e r c íc io s
1025
In f o r m á t ic a D e s c o m p u c a p a j P r o f . A n d r é A l e n c a r
1027
In f o r m á t ic a D e s c o m p l i c a p a | P r o f . A n d r é A l e n c a r
37. (DPF/Agente/2009) As intranets, por serem redes com acesso restrito aos usuários
de empresas, não utilizam os mesmos protocolos de comunicação usados na
Internet, como o TCP/IP.
0 ' o
1029
I n f o r m á t ic a D e s c o m p l i c a p a [ P r o f . A n d r é A l e n c a r
Considerando a figura acima, que ilustra uma janela do Internet Explorer 6.0, e os
conceitos de organização de arquivos, julgue os seguintes itens.
45. (MI/Analista/TécnicoAdministrativo/2009)Parasefazerumacópiadoarquivopas.zip}
é necessária a instalação do software Winzip ou Linuxzip no computador em uso.
NAVEGADORES DE INTERNET
E r a iífs ç o h S p :/ 7 i« v w .g o o $ e ,cotn.br/ I 0 * a
Google | H| ^Pesquisar - r © Fazerligii;
»■'
Brasil
■& Internet
55. (DPF/Agente/2009) A figura acima mostra a parte superior de uma janela do Internet
Explorer 7 (IE7), em execução em um computador com sistema operacional Windows
Vista, em que a página da Web http://www.google.com.br está sendo acessada. Com
relação a essa janela, ao IE 7 e a conceitos de Internet, julgue os itens que se seguem.
1032
E x e r c íc io s
1033
In f o r m á t ic a D e s c o m p u c a d a | P r o f . A n d r é A l e n c a r
SEGURANÇA DA INFORMAÇÃO
1034
E x e r c íc io s