Você está na página 1de 967

André Alencar do Santos

I n f o r m á t ic a

D e s c o m p l ic a d a

5a Edição

idlfora
GRAN CURSOS
Brasília/2010
©03/2010 - Editora Gran Cursos

^REÍÉEdifora
GRAN CURSOS
Santos, André Alencar dos.
Informática Descomplicada:'Teoria e Exercícios para Concursos Públicos
André Alencar dos Santos - 5a Edição
Brasília: Gran Cursos Editora, 2010.

1036 p.

ISBN: 978-85-61712-90-7

1. Brasil: Informática Descomplicada: Teoria e Exercícios para Concursos Públicos

CDD 000

Presidência: José Wilson Granjeiro


Conselho Editorial: José Wilson Granjeiro
Ivonete Granjeiro
Emerson Caetano
Gilberto Vaz
Direção: Roméria Oliveira
Supervisão: Viviane Novais
Andreza Matias
Diagramação; Danilo Alves
Revisão: Mary Janne Rego Gomes
Capa: Pedro Wgilson Granjeiro

Editora Gran Cursos.


SIG, Quadra 06, n. 1435, Brasília-DF
Cep.: 70.610-460
Tel.: 0800 601 7770
faleconosco@editoragrancursos.com.br

TODOS OS DIREITOS RESERVADOS - De acordo com a Lei n. 9.610, de 19.02.1998, nenhu­


ma parte deste livro pode ser fotocopiada, gravada, reproduzida ou armazenada em um sistema de
recuperação dè informações ou transmitida sob qualquer forma ou por qualquer meio eletrônico ou
mecânico sem o prévio consentimento do detentor dos direitos autorais e do editor.
Dedico esta obra à minhafamília, aos meus alunos
e a todos que utilizarem este trabalho para conquis­
tar o sucesso na carreira. Também ao meu filho,
pelos vários sorrisos quejá proporcionou.
Com amor, à minha querida Maria Sales.
Apresentação
presente obra traz aos estudantes, principalmente aos que se dedicam à

A conquista de um cargo no serviço público, conceitos essenciais sobre a


matéria de Informática.
Engloba temas como Hardware, Sistemas Operacionais, Editores de Texto, Planilhas
Eletrônicas, Redes, Segurança da Informação, Internet, Novas Tecnologias e outros.
O texto foi escrito com a pretensão de clareza e, em alguns pontos, profundidade,
sempre levando-se em conta a forma como a matéria é abordada em provas de concursos.

O autor
Sumário

Parte I - Noções de Microcomputadores - Hardware e Software

Capítulo 1 - Introdução à Informática..................................................................15


Capítulo 2 - Conceitos e Classificações Básicos de Software........................... 21
Capítulo 3 - Classificação dos Computadores.....................................................33
Capítulo 4 - Sistemas de Representação de Dados (Bit e Byte) ....................... 41
Capítulo 5 —Unidade Central de Processamento - CPU.................................... 55
Capítulo 6 - Memórias......................................................................................109
Capítulo 7 - Unidades de Armazenamento (Memória Secundária)................. 125
Capítulo 8 - Hardware de Comunicação........................................................... 139
Capítulo 9 - Periféricos de Entrada...................................................................145
Capítulo 10 —Periféricos de Saída.................................................................. 155
Capítulo 11 —Outros Hardwares............................................... ........................161
Capítulo 12 ~ Barramento.................................................................................. 165
Capítulo 13 ~~Energia........................................................................................ 171

Farte II - Sistemas Operacionais

Capítulo 14 - Sistemas de Arquivos...................................................................175


Capítulo 1 5 - Conceitos Gerais do Ambiente Windows................................... 181
^C apítulo 16 - Windows X P .............................................................................. 203
Capítulo 17 - Windows Vista........................................................................... 279
Capítulo 1 8 - Unix e Linux............................. .................................................311

Parte III - Editores de Texto

Capítulo 19 - Word 2003........... ....................................................................... 353


Capítulo 20 - Word 2007..................................................................................469

Parte IV - Planilhas Eletrônicas

Capítulo 21 - Excel 2002.................................................................................539


Capítulo 22 - Excel 2007 ................................................................................. 581
^ Parte V - BrO ffice

Capítulo 23 - BrOffice. 593


Capítulo 24 - W riter.... 599
Capítulo 25 - Cale..... . 613
Capítulo 26 - Impress. 619

Parte VI ~ Outros Softwares

Capítulo 27 - PowerPoint - 2002.................................................................. 643


Capítulo 28 - PowerPoint —2007.................................................................. 663
Capítulo 29 ~ Banco de Dados................................ ..................................... 671
Capítulo 30 - Access 2003 ............................................................................ 683
Capítulo 31 - Backup ~ Cópia de segurança................................................ 695

Parte VII - Redes, Internet e Segurança

; Capítulo 32 - Redes........... ........................................................................... 719


Capítulo 33 - Internet e Intranet....................................................................761
Capítulo 34 —Proteção e Segurança............................................................. 787
Capítulo 35 ~ Cookies................................................................................... 821
Capítulo 36 ~ Telefonia e Informática.......................................................... 829

Parte VIII - Navegadores e Clientes de E-mail

Capítulo 37 - Internet Explorer 7 .................................................................. 835


Capítulo 38 - Outros Navegadores................................................................ 887
Capítulo 39 - Outlook Express...................................................................... 893
Capítulo 40 - Outlook 2003....................................................... .................. 909
Capítulo 41 - Thunderbird............................................................................. 921

Parte IX - Glossário

Glossário.........................................................................................................965

Parte X - Exercícios e Gabaritos

Exercícios................... .................................................................................. 985


Capítulo 1 [

INTRODUÇÃO À INFORMÁTICA
1 . PROCESSAMENTO DE DADOS

O Processamento de Dados consiste, basicamente,, em transformar uma série de


dados em informações. Sendo assira, o processamento de dados é o ato de realizar,
conferir e verificar o processo de transformação de dados com o objetivo de se obter
resultados (informações) através dos dados iniciais. Por exemplo, ao se preencher uma
folha de respostas de uma prova de concursos o candidato estará fornecendo os dados
iniciais para um futuro processamento de dados, pois, as folhas de respostas dos candi­
datos serão inseridas em uma leitora que transmitirá os dados para um computador e,
após o processamento, ou seja, após transformar as bolinhas ou quadradinhos pintados
pelo candidato em respostas corretas ou incorretas será possível obter as informações
desejadas - notas individuais, médias, número de aprovados etc.

2. INFORMÁTICA

É uma ciência que estuda a informação, busca formas de agilizar, tomar mais rá­
pido e seguro o processo de transformação de dados em informações. Além disso, a
informática também se preocupa com a segurança e a precisão dessas informações.
A palavra informática é derivada de duas outras palavras associadas a ela: a pri­
meira é informação e a segunda é automática. Essa palavra define o principal objetivo
que foi atingido pelo computador, qual seja: obter informações de maneira automática.

3. PRINCIPAIS COMPONENTES DE UM COMPUTADOR

O computador necessita de quatro componentes para funcionar, mas normalmente


também possui a memória auxiliar, por isso serão detalhados os cinco:

3.1 Entrada

Os dispositivos de entrada enviam dados à unidade central de processamento.


Exemplo: mouse, teclado, microfone, escâner e outros.

3.2 Memória principal

Mantém os dados e os programas em uso no momento, sendo também conhecida


como memória RAM.

15
informática D escomplicada ) P rof . A ndré A lencar

3.3 Processamento
A unidade centrai de processamento (CPU) recebe os dados da memória principal
e executa instruções de computador, ou seja, transforma os dados recebidos nas infor­
mações desejadas.

3.4 Memória auxiliar (armazenamento secundário)

São os dispositivos de armazenamento que permitem a recuperação posterior dos


dados e programas. Não é volátil, ou seja, armazena em caráter permanente. Exemplo:
disco rígido (HD), disquete, CDs/D VDs, pendrive e outros.
3.5 Saída

Os dispositivos de saída disponibilizam os dados processados (as informações).


Exemplo: monitor, impressora, caixa de som e outros.

4. ELEMENTOS BÁSICOS DO PROCESSAMENTO DE DADOS

O Processamento de Dados é um sistema com elementos coordenados e relacio­


nados que funcionam como uma estrutura organizada. Os elementos básicos para se
processar dados são:
• Hardware —dispositivos físicos.
• Software - instruções.
• Peopleware/Humanware - pessoas no processamento de dados.

4.1 Hardware

E o conjunto de compo­
nentes elétricos, eletrônicos e
mecânicos que constituem a
máquina. Podemos dizer que
o Hardware é a parte física
do equipamento, é tudo aqui­
lo que podemos tocar, pegar.
Hardware é, então, a CPU,
os dispositivos de entrada e
saída (periféricos), as placas e
seus barramentos, os disposi­
tivos de memória e outros.

4.1.1 Periféricos

Os periféricos são itens de suma importância dentro de um sistema de informática.


São dispositivos por meio dos quais o computador receberá a entrada de dados ou dará
a saída de informações. São chamados de periféricos por estarem rodeando a Unidade
Central de Processamento (analogia às grandes cidades que possuem a parte central e
em volta a periferia). Os periféricos são divididos em periféricos de entrada, periféricos
de saída e periféricos de entrada e saída.

16
C apítulo I j ín trod ução à In f o r m á tic a

4.2 Software

São os procedimentos que controlam, desempenham atividades e mantém o funcio­


namento do computador. Mais precisamente, o software é a parte lógica de um compu­
tador que controla todo o processo de transformação dos dados em informações. Pode-se
dizer que é toda parte de programação de um computador. Assim como o computador
armazena dados, ele também pode armazenar uma longa série de instruções. Essa, por
sua vez, forma um programa de computador.

4.2.1 Fírmware

Alguns componentes físicos necessitam ter um conjunto de instruções (software) em


sua memória. O software dentro de um hardware, ou seja, o conjunto de instruções dentro
da memória do tipo ROM (PROM ou EPROM) é conhecido como firmware. O firmware
mais conhecido em provas de concursos é o que já vem gravado na placa-mãe dos compu­
tadores pessoais (PCs), chamado de BIOS (sistema básico de entrada e saída). No entanto,
as impressoras, KDs, drives/gravadoras de CD e DVD também possuem firmware.

4.3 Peopleware/Humanware

São todas as pessoas que realizam tarefas auxiliando o processamento de dados.


Diversas pessoas exercem atividades ligadas à informática como um todo.

5. COMPUTADORES NO DIA A DIA

Hoje é imprescindível a utilização de computadores em praticamente todos os ra­


mos de atividade. Vários eletrodomésticos estão equipados com processadores, como o
forno de micro-ondas, a televisão, o videocassete etc. É inimaginável, hoje, um banco
sem computadores que auxiliam no processamento de dados. Grandes empresas pos­
suem seu próprio centro de processamento de dados. Aconselha-se a leitura de revistas
de informações semanais para acompanhar, na atualidade, o auxílio que os. computado­
res prestam, além do acesso a sites que fornecem informações periódicas sobre o uso e
o avanço da tecnologia.

6. CARACTERÍSTICAS DOS COMPUTADORES

6.1 Velocidade

Os computadores conseguem executar tarefas em ritmo muito rápido.

6.2 Confiabilidade

São muito precisos e os erros que se imputam aos computadores são, na maioria
das vezes, erros humanos.
17
Info rm á tica D escom plicapa j Prof. A ndré A lencar

6.3Capacidade de armazenamento

Os computadores conseguem reter grande quantidade de dados.

7. VANTAGENS DO COMPUTADOR

Com as características acima, é possível afirmar que os computadores trazem as


vantagens de aumentar a produtividade, auxiliar na tomada de decisões e reduzir os
custos da produção.

18
________________________ 1Capítulo 2j
CONCEITOS E CLASSIFICAÇÕES BÁSICAS DE
SOFTWARE

1. CLASSIFICAÇÃO QUANTO À-FORMA COMO SÃO DISTRIBUÍDOS

1.1Licenciados ou Com Registros

Uma licença de software tem por objetivo estabelecer de forma explícita ou expres­
sa a forma de distribuição de um programa.

1.1.1 Proprietários

São softwares com licenças proprietárias que seguem o padrão de Copyright (seria
algo próximo à cópia restrita). São adquiridos, normalmente, mediante pagamento
(payware) ao fabricante ou ao revendedor (normalmente adquirido “na caixa”). É a forma
mais comum de aquisição de software, o adquirente se toma proprietário do software
adquirido, embora tenha que respeitar as condições de uso impostas pelo fabricante. Os
softwares proprietários são protegidos por direitos autorais e contêm restrições de uso,
cópia, modificação etc. As restrições são colocadas no contrato (Contrato de Licença
de Usuário) e são aceitas no momento da aquisição/instalação. Importante lembrar que
quando a licença de uso é quebrada há pirataria e quando os códigos contra a pirataria
são quebrados, o software foi “crackeado” (de crack que significa quebrar).

1.1.2 Licença OEM

Vem de Original Equipment Manufacturer e representa licenças que vêm junto ao


hardware. Associa-se, no caso de softwares, que os produtos são vendidos sem caixa
porque são comprados em grande quantidade e não se embalam para reduzir os custos
de armazenamento, estocagem e etc. O objetivo é reduzir o valor quando comparados
aos produtos vendidos em caixa.

1.1.3 Shareware

São softwares proprietários, porém, distribuídos livremente em forma de cópia de


avaliação ou de demonstração. Durante o processo de instalação o usuário é questio­
nado a aceitar a licença como cópia de avaliação. Possuem restrições de uso enquanto

21
I n f o r m á t i c a D escom plicada j Prof. A ndré A len car

não forem licenciados ou registrados junto ao fornecedor. As limitações podem ser de


diversas formas, as mais comuns são: expirar após certo período de tempo, propagan­
das embutidas e limitações de funcionalidades (como não admitir salvar um arquivo ou
imprimi-lo). Normalmente são utilizados como software de avaliação, ou seja, como
software de demonstração para ser testado, e se for de interesse do usuário, esse deverá
registrá-lo junto ao fornecedor. Subtipos:

a) Demo: é uma licença mais comum para jogos, músicas e outros formatos de
mídias. Consiste num “pedaço” (uma demonstração) do software completo para que o
usuário avalie e decida se vai adquiri-lo.

b) Trial: é uma licença que possui prazo de avaliação. O software é usual por cer­
to período de tempo, após o período determinado o software expira e fica bloqueado
o seu uso.

c) Adware: é uma licença que possui propagandas como forma de custear o


software. O fabricante permite o uso desde que o usuário fique obrigado a aceitar a
publicidade embutida. O fornecedor disponibiliza, normalmente, uma versão completa,
proprietária, sem propagandas.

d) Nagware: Nags são janelas de aviso sobre a necessidade de aquisição da licença


do software, tais janelas abrem automaticamente e repetidamente após o prazo de utili­
zação livre. Shareware nonagged significa que o software não possui os “importunos”
avisos.

1.1.4 Software betà

Quando o software está sendo produzido, ele passa por vários estágios na criação
de seu código-fonte. Antes de ser considerado completo, pronto, livre de erros para ser
usado como software de produção, o software deve ser testado. O primeiro dos testes é
chamado de estágio ALFA, e o segundo, de estágio BETA. Um software é beta quando o
código está bem próximo da versão final, porém ainda pode conter erros significativos.
Vários usuários se inscrevem em listas disponibilizadas por fornecedores para serem
“beta testers” e assim apreciarem o software, gratuitamente e em primeira mão, porém,
o software beta deve ser usado com cautela.

1.1.5 Freeware

São conhecidos como softwares gratuitos, ou seja, o software gratuito ou freeware


possui licença de proteção de direitos autorais e por isso pode ser restringido no futuro.
Em outras palavras, podemos dizer que o autor não está cobrando, por enquanto,

22
C apítulo 2 | C onceitos e C lassificações B ásícas de S oftware

pelo software, mas terá a capacidade de fazê-lo em versões futuras, se desejar. Não
confundir software freeware com software livre ou free software. Software freeware é
um software gratuito, como por exemplo o Adobe Reader (leitor de PDF da empresa
Adobe); já o free software é software aberto, ou seja, que possui o código-fonte
disponível. O freeware tem como característica a gratuidade, mas não a disponibilidade
do código-fonte.

1.1.6 Software Üvre ou Free Software (FLOSS - do inglês Free/Libre Open


Source Software)

Software, livre, segundo a definição criada pela Free Software Foundation é


qualquer programa de computador que pode ser usado, copiado, estudado, mo­
dificado e redistribuído com algumas restrições.
A liberdade de tais diretrizes é central ao conceito, o qual se opõe ao conceito
de software proprietário, mas não ao software que é vendido almejando lucro
(software comercial). A maneira usual de distribuição de software livre é ane­
xar a este uma licença de software livre, e tomar o código fonte do programa
disponível.("Governo Federal.Disponível em: http:www.softwarelivre.gov.br/
tire-suas~duvidasfo-que-e-softwarelivre/?searchterm—o que e software livre.
Acesso em:J8.03.2010.

Veja a definição de (RIBEIRO, Daniel Darlen Corrêa. Software Livre na Adminis­


tração Pública.):

Software Livre é o software disponibilizado, gratuitamente ou comerciali­


zado, com as premissas de liberdade de instalação; plena utilização; acesso
ao código fonte; possibilidade de modificações/ aperfeiçoamentos para ne­
cessidades especificas; distribuição da forma original ou modificada, com ou
sem custos.

São softwares com código-fonte aberto, ou seja, com seus códigos de criação
disponíveis ao usuário para que qualquer pessoa possa modificá-los e adaptá-los às
suas necessidades e o resultado de aperfeiçoamentos desse software pode ser libera­
do e redistribuído para outros usuários, sem necessidade de permissão do fornece­
dor do código original. Os softwares livres dão livre acesso aos seus códigos-fontes
e são regidos pelas quatro leis básicas da liberdade definidas pela Free Software
Foundation.

23
Informática D escomplicada | P rof . A ndré A lencar

A GNU General Public U cense é uma licença de Software Uvfe fT r e e Software*). Assim como qualquer licença de Software
Livre, eia concede a Você o exercício ififre <3«s quatro seguintes direitos:

0 .0 direito de executar o programa, para qualquer propósito.


1 .0 direito de estudar como o programa íisnàona e adptá-lo para suas necessidades.
Z O direito de redistribuir cópias, permitindo assim quevocê ajude outras pessoas.
3 .0 direito de aperfeiçoar o programa, e distribuir seus aperfeiçoamentos para o público, beneficiando a ssim toda a
comunidade.

Você terá os direitos acima especificados contanto que Você cumpra com os requisitos expressos nesta Licença. Os principais
requisitos são:

Você deve publicar de torma ostensiva e adequada, em cada cópia, um aviso de direitos autorais (ou
'copjfighr) e uma notiOcação sobre a exoneração de garantia. Além disso, você deve manter intactas todas
a s informações, avisos e notificações referentes à licen ça e à ausênda de qualquer garanti a. Você deve
também fornecer a qualquer outra pessoa que receba este Programa uma cópia desta Licença em
conjunto com o Programa. Qualquer tradução da GNU General Public License deverá estar acompanhada
da GNU General Public License (original em Ingtès).

Se Voeè alterar ou transformar a obra. ou desenvolver outra obra baseada rteía, Vocè poderá distribuir o
trabalho resultante desde que sob uma licença idêntica a esta. Ouaiquertradução da GNU General Public
License deverá estar acompanhada da GNU General Public License (originai em Inglês).

Se Você copiar ou distribuir a obra. você deve induírjunte com ela o seu código-fonte correspondente
completo, passível de leitura pela máquina, ou induir uma oferta por escrito para fornecer o código-fonte,
válida por peto menos 3 anos.

LIBERDADE 0: a liberdade de utilizar ou executar o software para qualquer


propósito, para fins pessoais ou comerciais, para uso doméstico, corporativo,
educacional etc. Pode-se usar em qualquer sistema computacional (o software
livre pode rodar em sistemas operacionais proprietários), seja em um ou em cem
computadores, veja a liberdade n. 2.
LIBERDADE 1: a liberdade de estudar como o software funciona, posto que
o código-fonte (código utilizado para a criação do software) está disponível,
logicamente sem o código-fonte não haveria tal liberdade. Esta liberdade
também envolve a liberdade de modificar o código-fonte e adaptá-lo as necessi­
dades específicas de cada usuário - veja a terceira liberdade.
LIBERDADE 2: a liberdade de copiar ou redistribuir cópias do software. Não há
limitação para a criação de cópias de um software livre, a forma como o software
livre é licenciado garante a possibilidade de duplicação sem ônus financeiro e
sem necessidade de autorização do autor. Filosoficamente esta liberdade está
relacionada á expansão do software livre e à possibilidade de ajuda ao próximo.
LIBERDADE 3: a liberdade de modificar e aperfeiçoar o programa e, claro,
tomar as modificações ou implementações disponíveis para a utilização por
todos os usuários.
24
C apítulo 2 j C onceitos e C lassifícaçôes B ásicas de S oftware

Cabe destacar que as leis básicas são irrevogáveis, já que um autor ou modiíicador
do software não poderá fazer restrições futuras a quaisquer das liberdades acima no
software adquirido. Veja a licença “simplificada” na página anterior colocada no site da
Creative Commons.
A licença do tipo software livre não proíbe a exploração comercial do software, ou
seja, não é proibido vendê-lo, porém, o comprador tem direito de revender ou distribuir
gratuitamente, o que em teoria toma a venda sem sentido. Também é bom lembrar
que adaptações e melhoramentos ao código-fonte podem (ou não) ser registrados como
software comercial (veja licenças permissivas e não permissivas). Várias empresas já
utilizam o software livre fazendo modificações e cobrando por estas modificações espe­
cíficas no software. Também é possível ter lucro com software livre em treinamentos e
suporte técnico e outros valores agregados que podem ser explorados comercialmente.
È um erro querer associar software livre somente ao Linux, vários programas são
distribuídos para Windows com a liberdade de código-fonte, portanto, software livre
é independente de plataforma ou de sistema operacional. Logicamente não significa,
porém, que um mesmo software, pelo simples fato de ser livre, poderá ser instalado
em qualquer computador ou sistema operacional. Quando um programador escreve um
software ele está pensando em uma plataforma específica (hardware e sistema ope­
racional) e, salvo se o software for reescrito, ele não poderá ser instalado em outra
plataforma.
O software livre traz vantagens, como a redução de custos, já que não se paga por
licenças de uso, a adaptabilidade ou flexibilidade, já que cada usuário ou empresa po­
derá modificá-lo para atender a suas peculiaridades. Também pode ser citada a questão
da segurança, posto que com a abertura do código é possível que eventuais falhas sejam
descobertas e corrigidas em menor tempo, ou seja, o código é validado por mais usuá­
rios o que resulta em menor vulnerabilidade a intrusos e maior capacidade de desenvol­
vimento. No entanto, não é possível afirmar que o software livre possui superioridade
era termos de funcionalidades ou de facilidades em relação ao comercial, ambos podem
ter qualidades equivalentes.
Outro fator de popularidade para os softwares livres é a sua capacidade de ser uma
ferramenta de inclusão digital. Ao reduzir os custos amplia-se o mercado consumidor.

A categoria free software pode conter licenças do tipo

a) Licenças não permissivas ou com Copyleft: é um tipo de licença semelhante


às licenças comuns de Copyright (©), porém, ao contrário dessas, traz a possibilidade de
liberdade de cópia e redistribuição (copyleft - algo do tipo: cópia livre). E usada em sof­
twares livres e não permite que redistribuidores incluam restrições adicionais quando eles
redistribuem ou modificam o software. Isto significa que toda cópia do software, mesmo
que tenha sido modificada, precisa ser software livre. Principais tipos de licença copyleft:
* Licença GNU/GPL (Licença pública geral): é a designação da licença para
software livre idealizada por Richard Stallman no final da década de 1980, no
âmbito do projeto GNU da Free Software Foundation (FSF). E a mais conhecida
por ser utilizada no núcleo ou kemel do sistema operacional Linux. Tem como
característica o fato de só permitir a redistribuição se for mantida a garantia de

25
Informática D escompucada [ P rof . A npré A lencar

liberdade para os futuros usuários do software, há quem diga que é uma licença
“viral”, isto é, se for utilizado um código-fonte de um software que possui esta
licença, automaticamente o novo software estará contaminado, ou seja, o seu
código também deverá ser GNU. No caso da licença GPL, a fonte deve ser
disponibilizada em local de onde possa ser acessado, ou deve ser entregue ao
usuário, se solicitado, sem custos adicionais (exceto transporte e mídia). Exige
a distribuição do código-fonte das versões modificadas, ou seja, impede que o
software livre seja integrado a um software proprietário. Por essa restrição pode
ser chamada de licença não permissiva.

° LGPL (Lesser General Public License - antes conhecida como Library General
Public License) : E uma licença aprovada pela FSF que tem por objetivo ser menos
restritiva ou mais permissiva que a licença GPL. A LGPL permite ser ligada
com programas que não sejam GPL ou LGPL, que podem ser software livre ou
software proprietário. É usada por aplicações como OpenOffice.org e Mozilla.

b) Licenças permissivas ou sem copyleft: podemos dizer que aqui está o software
livre sem restrições para a lucratividade do redistribuidor, ou seja, quem fizer modifica­
ções poderá proteger com licenciamento suas modificações e, portanto, cobrar por elas.
Principais tipos:
• BSD (Berkeley Software Distribution): como é uma licença'permissiva, então, o
software pode ser vendido e o vendedor não é obrigado a incluir o código-fonte.
• X.org: também não é restritiva, ou seja, é permissiva por não ser do tipo copyleft.

Veja uma lista de licenças compatíveis e não compatíveis com o modelo GPL em
http://www.gnu.org/licenses/license-list.pt-br.html.
Resumidamente, percebe-se que há softwares livres que permitem a apropriação do
código-fonte que sofreu alterações (licenças permissivas) e outros que não permitem a
apropriação (não permissivas).

1.1.7 Software público brasileiro (www.softwarepúblico.gov.br)

O conceito do Software Público Brasileiro —SPB é utilizado como um dos alicer­


ces para definir a política de uso e desenvolvimento de software pelo setor público no
Brasil. O Software Público é desenvolvido com recursos públicos por uma entidade
governamental ou parceiros da sociedade com interesses comuns.
Tal política compreende a relação entre os entes públicos, em todas as unidades da
federação e demais esferas de poder, e destes com as empresas e a sociedade. Constrúiu-
se um portal de soluções livres com o objetivo de compartilhamento de soluções entre as
instituições públicas, em particular as instituições de informática pública. Com a expe­
riência do sistema de inventário CACIC, disponibilizado pela Dataprev, sob a Licença
Pública Geral-GPL, a visão desse compartilhamento foi ampliada para toda sociedade.
26
Capítulo 2 | C onceitos e C lassifícaçôes B ásicas de S oftware

A iniciativa do Portai do Software Público Brasileiro facilita a implantação de no­


vas ferramentas nos diversos setores administrativos dos estados, promove a integração
entre as unidades federativas e oferece um conjunto de serviços públicos para sociedade
com base no bem software.
1.1.8 Software aberto (open source)
É um movimento (mais ideológico) que procura incentivar a liberdade de
disponibilidade do código-fonte e afirmar sua superioridade em relação aos softwares
p ro p rietá rio s, porém, o movimento do Código Aberto não traz licenças claras sobre a
utilização do software como faz a Free Software Foundation ao especificar as licenças
do software livre. Alguns autores chegam a considerar que o movimento software aberto
é apenas um movimento ideológico enquanto o software livre é. uma realidade. Para
eles (do software aberto) seria imoral qualquer tentativa de exploração comercial do
software e os adeptos, em geral, não utilizam, não trabalham e não exploram softwares
proprietários. Obviamente, por definição, todo software aberto (por permitir o acesso
Jivre ao código-fonte) é um software open e gratuito.
1.1.9 Software quaselivre ou semilivre
Não é uma categoria muito utilizada, porém é mencionada como se fosse um
software em que se garante a permissão para que indivíduos o usem, copiem, distribuam
e modifiquem, incluindo a distribuição de versões modificadas, desde que o façam sem
o propósito de auferir lucros. Cita-se como exemplo a distribuição inicial do StarOffice
e algumas versões do Netscape.
1.1.10 Licença dual ou dúplice
É a referência a softwares que podem ser livres para usuários domésticos e proprie­
tários para empresas, ou outro tipo de duplicidade na licença de uso.
1.1.11 Outros
Ainda existem formas especiais de aquisição de registros de softwares, são elas:
a) Bookware: deve-se comprar um determinado livro;
b) Postcardware: o desenvolvedor solícita que lhe seja enviado um cartão postal;
c) Stampware: o autor solicita que lhe seja enviada uma carta, com selo postal.
1.2. NÃO LICENCIADO
1.2.1 Software de domínio público
Não tem proteção de direitos autorais, é software sem Copyright, pode ser usado,
alterado e não possui restrições por um dos dois motivos: o autor abriu mão de direitos
autorais ou expirou-se o prazo de domínio privado da obra. Quando acontece de o autor
abrir mão de direitos autorais ou expirar-se o prazo para a propriedade, a obra cai em
domínio público, ou seja, se toma bem comum. O software de domínio público pode
ser copiado e distribuído livremente, mas isso não garante a disponibilidade quanto ao
código-fonte.
Informática D escom piicada j F rof . A ndré A lencar

1.2.2 Software as a Service (SAAS) ou Aluguel de Software

Ao invés de adquirir uma licença do software, o usuário (pessoa física ou jurídica) f


aluga o software por um determinado período de tempo e paga uma taxa em relação a |
esse período. O software é utilizado online e o usuário é assinante do software. Para |
as pequenas e médias empresas há a redução de custos já que poderá usar softwares |
mais robustos pagando preços mais módicos, também se economiza em atualizações e
manutenções que são obrigações do fornecedor. Também se coloca como vantagens a |
agilidade da “instalação” já que o software já está pronto para uso e assim é desnecessá- |
ria a ampliação do hardware já existente, a acessibilidade pelo fato de o software estar f
disponível online, a flexibilidade porque pode-se aumentar o número de assinaturas a f
qualquer momento. |

1.3. QUANTO À POSSIBILIDADE DE EXPLORAÇÃO COMERCIAL f

1.3.1 Software Comercial

São softwares desenvolvidos para a utilização comercial, ou seja, são produzidos


para que a empresa adquirente lucre com a sua utilização. A grande parte dos softwares
comerciais são proprietários, porém é possível encontrar software livre para uso co- f
mercial. O nome comercial indica a possibilidade de utilização para fins comerciais por jj
quem adquire o software, ou seja, a capacidade de utilizá-lo para fins comerciais. í

1.3.2 Software não comercial

São softwares que são distribuídos com a proibição de serem usados em ambientes
comerciais. Não podem ser explorados para gerar rendas ou riquezas ao usuário. Vários
softwares freewares possuem tal tipo de restrição. Em geral, o objetivo é fazer com que
as empresas adquiram o software “professional” que é pago e normalmente caro.

2. CLASSIFICAÇÃO QUANTO À FUNÇÃO

2.1 Software básico

Inclui o conjunto de programas que fazem o computador funcionar de forma correta.

2.1.1 Sistemas/Ambientes Operacionais

Têm por função principal servir de interface entre o usuário e a máquina (hardware).
Também gerenciam os recursos do computador (CPU, memória, impressora, mouse,
teclado), interpreta os comandos dos periféricos de entrada e enviam as informações
para os periféricos de saída, ou seja, controla as atividades de entrada e saída. O sistema
operacional coordena os recursos de memória (posto que decide quais processos serão
carregados na memória quando está disponível), controla o sistema de armazenamento,
dá suporte aos outros tipos de software e faz a comunicação com o microprocessador e a

28
C apítulo 2 j C onceitos e C lassífícaçôes B ásicas de S oftware

BIOS (Sistema básico de entrada e saída - Basic Input Output System). A grande maioria
dos microcomputadores utiliza o SO (sistema operacional) Windows XP, Windows 2003,
Windows Vista e alguns poucos Linux ou MAC-OS. Já os computadores de grande porte
utilizam os sistemas operacionais Unix, Windows 2000,2003, Linux e outros.

2.2 Software Aplicativo

Como o nome indica, são responsáveis por aplicações que dão funcionalidades
práticas ao hardware. Os principais são:

2.2.1 Editores de Texto

São programas que permitem a digitação, a edição e a formatação de textos. Tomam


o computador uma super máquina de datilografia com recursos que estas não possuem.
Exemplo: Microsoft Word e Writer.

2.2.2 Planilhas Eletrônicas

Planilhas são matrizes compostas por linhas e colunas. A interseção de uma linha
e uma coluna forma uma célula, a célula guarda informação (uma fórmula matemática,
um valor, uma dáta, um título etc.). Planilha eletrônica é um programa de computador
utilizado para facilitar a construção de matrizes, tabelas e gráficos que possam ser utili­
zados em qualquer ramo de atividade. Exemplo: Microsoft Excel e Cale.

2.2.3 Aplicativos que geram apresentações

São programas destinados a criar estruturas de apresentações, espécie de slide


shows, para serem vistos por meio de data show (projetor multimídia) ou por meio do
próprio monitor do computador. Os programas de apresentações são bastante utilizados
em palestras, reuniões, apresentação de projetos, campanhas publicitárias etc. Exemplo:
Microsoft Power Point e Impress.

2.2.4 Aplicativos gerenciadores de Banco de Dados

São programas que aceitam a inserção de dados de forma organizada, utilizando


para isso o sistema de colunas e registros em forma de tabelas, e permitem a classifica­
ção, exibição, alteração e consultas diversas a esses dados.
Exemplo: Microsoft Access, Base, Oracle, SQL Server, DB2, MySQL, Postgresql
e Firebird.

2.2.5 Outros aplicativos

Existe uma grande quantidade de aplicativos para computador, podendo chegar


facilmente a milhares. Tentou-se aqui falar dos principais para concursos, entretanto
além desses acima poderiam ser citados:

29
Informática D escomplícada j P rof . A ndré A lencar

• Navegador.
• Cliente de correio eletrônico.
° Editor de fotos.
- Editor de finanças.
• Diagramação de páginas.
• Editor de projetos.
° Editor de sons.
• Comunicadores instantâneos.
• Editor de vídeos.
• Editor de página web (ou de HTML).
• Aplicativos comerciais.

2.3 Software Utilitário

São todos aqueles que permitem, de alguma forma, auxiliar o funcionamento da


máquina, auxiliar os aplicativos e oferecer recursos mais avançados sobre algumas apli­
cações utilizadas de maneira mais rudimentar. Alguns exemplos:

2.3.1 Antivírus

Aplicativos que procuram e removem vírus de computador. Exemplo: Norton An­


tivírus, AVAST, AVG Antivírus.

2.3.2 Pacote de Utilitários

Possui um conjunto de programas para fazer a manutenção do sistema ou assegurar


o seu correto funcionamento, possui ferramentas para verificar erros lógicos ou físicos
na superfície do disco rígido, para gerenciamento da memória e para controlar aspectos
da conexão com redes locais ou com a Internet. Exemplo: Norton System Works.

2.3.3 Outros utilitários

Mesmo sabendo que os utilitários podem chegar facilmente a centenas, resolvemos


indicar mais alguns de uso mais difundido, sendo assim ainda é possível citar utilitários
para:
° Diagnóstico e monitoramento (informações do sistema, Dr. Watson, diagnóstico
do DirectX e diagnóstico de rede).
« Benchmark (software para medir a performance de equipamentos, o desempenho
de placas, memórias, processadores).
• Manutenção (verificação de memória, desfragmentador, scandisk).
• Backup (backup do Windows).

30
Capítulo 3[

CLASSIFICAÇÃO DOS COMPUTADORES

1. DESKTOP, PC OU, SIMPLESMENTE, MICROCOMPUTADOR

São os computadores pessoais - os PC’s. São chamados


de desktop por serem considerados micros de mesa, veja a
figura ao lado. Não confunda computador desktop com gabi­
nete horizontal (antigamente chamado também de desktop).
É muito cobrado em concurso ter uma noção da
configuração de um desktop. Entretanto, lembre-se
que a configuração de um computador varia, no má­
ximo, de seis em seis meses. Os itens que fazem parte
da configuração de um computador serão analisados
em capítulos seguintes. Um panorama dos principais
componentes pode ser visto na tabela abaixo (foi colocada uma configuração de com­
putador top de linha, ou seja, de um computador com configuração melhor do que a
maioria dos vendidos atualmente).

• . ■ ..COMPONENTE CARACTERÍSTICA
Processador Core í7 3,2 GHz
Monitor LCD, 21” (Polegadas) - XGA
Placa de Vídeo PCI-X 3D 512 MEGABYTES (Memória - Vram)
Disco Rígido 500 Gigabytes - 7200 RPM SATA
Memória Ram “DDR3” 4 GB - Dual Channel - 1600MHz
Memória Cachê (L2) 4x2 MB
Drive de Disquete 3lÁ" 1,44MB
Drive de Blu-ray
Gravadora DVD±RW e CD/RW DVD+RW 4x 2.4x 12x;
Velocidade de Gravação, Regravaçao e Leitura — DVD-RW 4x 2x 12x E
Respectivamente CD-RW 16x lOx 40x
Placa de Fax-Modem 56 Kilobits Por Segundo - V92
Placa de Rede 10/100/1000 Megabits Por Segundo
Placa de Rede Wi~Fi IEEE 802.11 b/g/n 54 Mbps Por Segundo
Interface Firewíre IEEE 1394
8 Interfaces USB 2.0
Interface Bíuetooth

33
I n f o r m á t i c a D e s c o m p l í c a d a | Prof. A ndré A len c ar

2. WORKSTATIONS

Apesar de ser tema controvertido, há quem diferencie


o computador desktop do computador workstation. Consi­
derando esta diferença, tem-se que as workstations são es­
tações de trabalho que, em regra, são do mesmo porte que
os desktops (em relação ao tamanho físico), porém com
capacidade de processamento, memória e armazenamento
maior. Nas workstations a principal preocupação é o de­
sempenho, e não o preço. As principais diferenças seriam:
® Capacidade de trabalhar com dois ou mais processadores simultaneamente
(sistemas multiprocessados).
• ..Capacidade de expansão de memória RAM acima de 10 gigabytes.
» Capacidade de utilizar discos ATA, UATA e SCSI, os dois últimos são para discos
de alta capacidade (atingem mais de 500 gigabytes).
• Maior número de baias (espaços para drives de CD/DVD).
• Preço mais elevado.

Há modelos portáteis (laptops) com configuração de workstation.

3. NOTEBOOK

E considerado um microcomputador portátil, em


tamanhos, medidas e modelos variados, porém, possui
o teclado, o mouse e o monitor em um só aparelho. A
configuração de um notebook é muito semelhante à de
um computador desktop, sendo geralmente inferior.
Os notebooks costumam ter visores de cristal líquido
(altíssima qualidade de imagem) e mouse touch pad
(sensível ao toque).

3.1 Subnotebook

Notebooks sem determinados componentes (como bateria ou drive de CD-ROM)


para reduzir seu peso, tamanho e preço.

3-2 Netbooks

São como notebooks, porém, além de menores são mais


simples - com hardware menos poderoso. São muito vendidos
hoje em dia para permitir um acesso à Internet por meio de
aparelho menor (telas abaixo de 12”), mais leve e mais barato.
Atualmente a Intel, HP, Kira, Acer, Via, Positivo, Asus e ou­
tros já possuem modelos comerciais - EePC, Mini Note PC,
Openbook etc.

34
C apítulo 3 j C lassificação dos C omputadores

3.3 Desknote

O desknote é um computador portátil que utiliza vários componentes de um


computador desktop normal e mais algumas características típicas de um notebook.
V e ja m o s: o desknote não possui bateria interna, porém possui tecla de cristal líquido
(LCD), teclado e dispositivo apontador em um mesmo equipamento. Com equipa­
mentos internos (processador e memórias) típicos de um desktop e sem bateria, o
desknote permite que seu preço seja mais acessível. O Desknote também está sendo
chamado de i-Buddie.

4. LAPTOP

É o termo utilizado (na prática muito confundido com


notebook) para representar computadores portáteis de
dimensões e configurações mais robustas. Poderiam ser
comparados aos workstations portáteis. Enquanto os no-
tebooks seriam inferiores aos desktops, os laptops, podem
ser iguais ou superiores à configuração daqueles.

5. TABLET PC

Os computadores tablet são considerados a evolu­


ção dos notebooks, devido ao fato de serem mais leves,
mais portáteis e mais dinâmicos no trabalho com escrita
e leitura de dados. Costumam ter configuração muito
parecida com a de um notebook, porém com preços mais
elevados. Os modelos do tipo tablet aceitam escrita de
dados diretamente na tela e podem se ajustar para ficarem
mais próximos ao modelo de uma prancheta de escrita.

6 . COMPUTADORES DE REDE (THIN CLIENT) OU TERMINAL DE REDE

Computadores com poucos recursos internos e que são construídos para acessarem
a rede para obter software de trabalho, não precisam de unidade de disco (e normal­
mente não possuem). O principal exemplo para o consumidor é o projeto de web-tv
(televisão que aceita entrada por meio do teclado e acessa dados diretamente na Web).
Os computadores de rede são simples e possuem preços mais baixos.

6.1 Nettops

São como desktops, porém possuem configurações mais simples para permitir
acesso à Internet com baixo custo. São utilizados para que o acesso à Internet esteja
disponível em vários pontos de uma residência.

35
In fo rm á tic a D escom plicada j P r o f . A ndré A lencar

7. HAND HELP

São computadores de mão, comumente chamados de PDA -


Personal Digital Assistant ou Assistente Digital Pessoal. Tam­
bém podem ser chamados de pen-based porque utilizam uma
caneta gráfica para escrever diretamente na tela. Possuem sis­
tema operacional próprio (Palm OS, Windows CE, Symbian e
Windows Mobile são os mais comuns) e também aplicativos
próprios. É do tamanho de um palmo, ou menor, por isso são
chamados de palm top. Existem modelos variados, em regra,
possuem acesso à Internet, agenda, planilha, editor de texto,
aplicações financeiras e jogos. Comunicam-se com o compu­
tador por meio de cabo USB ou firewire, ou pelas modernas interfaces wireless (sem
fio): bluetooh, Wi-Fi ou Infravermelho. Todos os modelos recentes possuem leitora de
cartão de memória (memory card), alguns modelos possuem câmera digital e os mais
novos já possuem unidade de disco (mini HD) interna para o armazenamento em caráter
permanente.

8. POCKET PC

São os PCs de bolso, pode-se dizer que são hand helds com con­
figuração mais robusta, ou com potência maior (logicamente preço
maior). Possuem como diferenciais a maior capacidade de memória,
processamento, maior compatibilidade com os micros de mesa e maior
número de softwares.

9. SMARTPHONES

São a evolução dos celulares ou a combinação destes com os


hand helds, ou seja, misturam sistema de comunicação móvel com
organizador pessoal. O iPhone é um exemplo famoso de smartphone.
Também possuem aplicativos próprios, acesso à Internet e alguns
ou todos ós componentes que incrementam os hand helds. Possuem
o sistema operacional Symbiam, Windows Mobile ou o sistema
Androide.

10. MINICOMPUTADORES (MIDRANGE)

São computadores utilizados como multiusuários em


empresas de porte médio ou pequeno. São utilizados como
servidores para terminais (computadores de rede) ou PCs
(computadores pessoais) da empresa para proverem acesso a
dados, aplicativos e comunicações da empresa.

36
C apítulo 3 | C lassificação dos C omputadores

11. MAINFRAMES

Têm grande capacidade de processamento. São


utilizados, basicamente, para armazenamento de gran­
des volumes de dados e/ou administração de redes
complexas. Utilizados em bancos e empresas aéreas
podem ser acessados por milhares de usuários simul­
taneamente. Podem ter tamanhos variados, porém é
possível fazer uma comparação a um grande armário
ou uma pequena sala. São comumente chamados de
servidores.

12. SUPERCOMPUTADORES

São computadores utilizados em


grandes centros de pesquisa, universi­
dades e têm poder de processamento
na ordem de trilhões de instruções por
segundo. Também possuem tamanhos
variados, mas chegam facilmente a
ocupar uma sala de proporções média
ou grande.

13. CLUSTERING OU GRID COMPUTING

A ideia dos clusters é interligar vários desktops,


workstations ou mesmo mainframes para se formar
um único computador (os computadores que são in­
terligados são chamados de nodos).

37
ICapítulo 4

SISTEMAS DE REPRESENTAÇÃO DE DADOS


(BIT E BYTE)
1 . COMPUTADORES DIGITAIS E COMPUTADORES ANALÓGICOS

1.1 Computadores Digitais

Sabe-se que os computadores atuais são máquinas que utilizam a representação di­
gital dos dados. Sendo assim, é possível se prever que as variações para um computador
modemo serão referenciadas por determinadas variações da energia em seus circuitos
ou posições de memória. Porém, ao se falar em computadores digitais, cabe lembrar que
para esses foi definidia a linguagem de representação de dados com apenas dois tipos de
variações, baixa energia ou ausência de energia e alta energia ou presença da energia.

1.2 Computadores Analógicos

Nos computadores analógicos, em contrapartida, qualquer variação de qualquer es­


tado da natureza poderá ser medida, ou seja, os computadores analógicos utilizam uma
escala continuamente variável. O exemplo mais mencionado é o termômetro de mercú­
rio, que consegue representar analogicamente cada variação da temperatura, Também
podemos citar o relógio de sol, as balanças ou mesmo o bafômetro, além de muitos
outros equipamentos que medem, por analogia, variações de grandezas físicas.

2. SISTEMAS DE NUMERAÇÃO

2.1 Base

Todo sistema de numeração tem uma base (ou raiz). A base, que é justamente a
quantidade possível de variação dentro do sistema, define o sistema de numeração.

2.2 Sistema Decimal

Os seres humanos utilizam o sistema decimal (números de 0 a 9) como forma de


representação de grandezas. O sistema decimal é assim conhecido por ter a base 10.
Conhecendo a base fica fácil calcular qual o número máximo de variações que esse
sistema suporta a cada aumento de uma coluna ou casa. Veja: uma coluna possibilita 10
variações, duas colunas representam 100 variações (102), três colunas representam 1000
variações (103) e assim sucessivamente.
41
Informática D escomplicada j P rof . A ndré A lencar

2.3 Sistema Binário

Sabe-se que o computador só pode entender duas variações, ou dois tipos de sinais
(presença ou ausência de energia). Sendo assim, seu sistema de numeração pode ser
chamado de binário porque terá como base o algarismo dois (dois = bi). Conhecendo a
base pode-se, facilmente, calcular o número máximo de variações a cada aumento de
coluna. Porém, em vez de representar as colunas como ligado ou desligado convencio­
nou-se atribuir o algarismo 1 (um) para ligado ou alta energia e 0 (zero) para desligado
ou baixa energia. Então, uma única coluna só poderá representar duas variações (21),
duas colunas poderão representar quatro variações (2Z), três colunas poderão representar
oito variações (23) e assim sucessivamente.

2.4 Sistema Hexadecimal

Outra forma de representar informações muito utilizada pela informática é o sis­


tema hexadecimal (base 16) que utiliza os caracteres de 0 a 9 e as letras A a F para
representação de valores. São 16 variações possiveis para cada coluna.

3. LINGUAGEM BINÁRIA

Dá-se o nome de linguagem binária ao tipo de linguagem que consegue representar


variações utilizando-se apenas a base dois. O computador é o principal utilizador da
representação binária de informações.

3.1 Bit

A cada variação da energia dentro de um computador, variação esta que é repre­


sentada pelo algarismo 0 ou 1, dá-se o nome de bit (binary digit). Um bit qualquer (0
ou 1) constitui a menor unidade de informação que pode ser armazenada em um
computador.

3.2 Codificação de Caracteres

Tentando representar as informações para os seres humanos foram construídas ta­


belas que informam qual caractere eqüivale a uma seqüência definida de bits. Vejamos
as principais representações da atualidade.

3.2.1 Sistema ASCII (American Standard Code for Information Interchange)

E um conjunto de códigos que representam números, letras, pontuação e outros


caracteres. Foi feito em 1961 e um dos seus inventores foi Robert W. Bemer. A tabela
original foi produzida com uma combinação de 7 bits em seqüência para cada caractere
a ser representado. Posteriormente foi ampliada em mais um bit, o que resultou no

42
C apítulo 4 j S istemas de R epresentação de P ados (B it B yte )

a u m e n to de 128 combinações para 256 combinações incluindo, a partir de então, os


A tabela ASCII é a mais utilizada tanto para os computadores
ca ra cteres a c e n tu a d o s .
pessoais como para alguns computadores de grande porte. Normalmente as questões de
c o n c u r so s, mesmo sem referência expressa, a d o ta m a c o d ific a ç ã o ASCII quando dizem,
por e x e m p lo , que um caractere eqüivale a oito bits.
3.2.2 Sistema EBCDIC (Extended Binary Coded Decimal Interchange Code)
É uma codificação, também, de oito bits e é mais usada em equipamentos de grande
porte da IBM. Logicamente também permite a manipulação de 256 combinações dife­
rentes para representar caracteres.
3.2.3 Representação de caracteres na tabela ASCII, EBCDIC, suas equiva-
lêncías em decimais, hexadecimais e o número binário respectivo (divido em duas
quadras para facilitar a visualização)

DECI­ HEXA- DECI­ HEXA-


EBCDIC ASCII BINÁRIO EBCDIC ASCII BINÁRIO
MAL DECIMAL MAL DECIMAL
0 NUL NUL 0000 0000 33 2! SOS ! 0010 0001
0
1 1 SOH SOH 0000 0001 34 22 FS " 0010 0010
2 2 STX STX 0000 0010 35 23 WUS # 0010 0011
3 3 ETX ETX 0000 0011 36 24 BYP/INP S 0010 0100
4 4 SEL EOT 0000 0100 37 25 LF % 0010 0101
■5 5 HT ENQ 0000 0101 38 26 ETB & 00100110
6 6 RNL ACK 0000 o n o 39 27 . ESC * 00100111
7 7 DEL BEL 0000 0111 40 28 SA ( 0010 1000
8 8 GE BS 0000 1000 41 29 SFE ) 0010 1001
9 9 SPS TAB 0000 1001 42 2A SM/SW * 0010 1010
10 OA RPT LF 0000 1010 43 2B CSP + 0010 1011
11 OB VT VT 0000 1011 44 2C MFA , 0010 1100
12 OC FF FF 0000 1100 45 2D ENQ - 0010 1101
13 OD CR CR 00001101 46 2E ACK 0010 1110
14 OE SO SO 0000 1110 47 2F BEL / 0010 1111
15 OF SI SI 0000 1111 4S 30 0 0011 0000
16 10 DLE DLE 0001 0000 49 31 1 0011 0001
17 li DC1 DC1 000! 0005 50 32 SYN 2 0011 0010
18 12 DC2 DC2 0001 0010 51 33 IR 3 0011 0011
19 13 DC3 DC3 0001 0011 52 34 PP 4 0011 0100
20 14 RES/ENP DC4 0001 0100 53 35 TRN 5 0011 0101
21 15 NL NAK 0001 0101 54 36 NBS 6 0011 o n o
22 16 BS SYN 0001 0110 55 37 EOT 7 o o n 0111
23 17 POC ETB 0001 0111 56 38 SBS 8 0011 1000
24 18 CAN CAN 0001 1000 57 39 IT 9 0011 1001
25 19 EM EM 0001 1001 58 3A RFF 0011 1010
26 IA UBS SUB 0001 1010 59 3B CU3 0011 1011
27 1B cui ESC 0001 1011 60 3C DC4 < 0011 1100
28 1C IFS FS 0001 1100 61 3D NAK 0011 1101
29 1D IGS GS 0001 1101 62 3E > 0011 1110
30 1E IRS RS 00011110 63 3F SUB 0011 1111
31 1F ITB/IUS US 0001 1111 64 40 Space @ 0100 0000
32 20 DS Space 0010 0000 65 41 RSP A 0100 0001

43
Informática D escomplicada | P rof . A ndré A lencar

DECI­ HEXA- DECI­ HEXA-


EBCDIC ASCII BINÁRIO EBCDIC ASCII BINÁRIO
MAL DECIMAL MAL DECIMAL
66 42 B 0100 0010 117 75 u Olil 0101
67 43 C 0100 0011 118 76 V 0111 0110
68 44 D 0100 0100 119 77 w o in o n i
69 45 E 01000101 120 78 X 0111 1000
70 46 F 0100 0110 121 79 y 0111 1001
71 47 G 0100 0 U 1 122 7A z 0111 1010
72 48 H 0100 1000 123 7B # { 0111 1011
73 49 í 0100 1001 124 7C @ 1 0111 1100
74 4A J 0100 1010 125 7D ■ } 0111 1101
75 4B K 0100 1011 126 7E ~ 0111 1110
76 4C < L 0100 1100 127 7F 11 DEL 0111 1111
77 4D ( M 0100 1101 128 80 ■ví/v" í;. 1000 0000
78 4E + N 0100 1110 129 81 a 1000 0001
79 4F i O 0100 1111 130 82 b 1000 0010
80 50 & P 0101 0000 131 83 c 1000 00li
81 51 Q 01010001 132 84 d 1000 0100
82 52 R 0101 0010 133 85 e 1000 0101
83 53 S 0101 0011 134 86 f 1000 0110
84 54 T 0101 0100 135 87 % 1000 0111
85 55 U 0101 0101 136 88 h 1000 1000
86 56 V 0101 0110 137 89 i 1000 1001
87 57 W 0101 0111 138 8A 1000 1010
88 58 X 0101 1000 139 8B íooo lo u
89 59 Y 0101 1001 140 8C 1000 1100
90 5A í Z 0101 1010 141 8D 1000 1101
91 5B $ [ 01011011 142 8E 1000 1110
92 5C * \ 0101 1100 143 8F 1000 111!
93 5D ) ] 0101 1101 144 90 DLE 1001 0000
A
94 5E ; 0101 1110 145 91 j 1001 0001
95 5F 0101 1111 146 92 k 1001 0010
96 60 - 0110 0000 147 93 1 • 1001 0011
97 61 / a 0110 0001 148 94 ra 1001 0100
98 62 b 01100010 149 95 n 1001 0101
99 63 c 01100011 150 96 0 1001 0110
100 64 d 0110 0100 151 97 P 1001 0111
101 65 e 01100101 152 98 q 1001 1000
102 66 f ono ono 153 99 r 1001 1001
103 67 g 01100111 154 9A 1001 1010
104 68 h o n o íooo 155 9B 1001 1011
105 69 i 0110 1001 156 9C 1001 1100
106 6A j o n o ío io 157 9D 1001 1101
107 6B , k 0I101ÔÍ1 158 9E 1001 1110
108 6C % 1 01101100 159 9F 1001 1111
109 6D m ono n oi 160 AO 1010 0000
110 6E > n 0110 1110 161 Al ~ 1010 0001
111 6F o 0110 1111 162 A2 s 1010 0010
112 70 P 0111 0000 163 A3 t 1010 0011
113 71 q 0111 0001 164 A4 u 1010 0100
114 72 r 0111 0010 165 A5 V 1010 0101
115 73 s o n io o u 166 A6 w í oi o o n o
116 74 t 0111 0100 167 A7 X 10100111

44
C apítulo 4 | S istemas de R epresentação de D ados (B it B yte )

DECI­ HEXA- DECI­ HEXA-


EBCDIC ASCII BINÁRIO EBCDIC ASCII BINÁRIO
MAL d e c im a l MAL DECIMAL
A8 y 1010 1000 212 D4 M 1101 0100
168
169 A9 z 1010 1001 213 D5 N 1101 0101
170 AA 1010 1010 214 D6 O 1101 o n o
171 AB 1010 1011 215 D7 P 1101 0111
172 AC 1010 1100 216 D8 Q 1101 1000
173 AD [ 1010 1101 217 D9 R 1101 1001
174 AE 1010 1110 218 DA 1101 1010
175 _ AF 1010 1111 219 DB 1101 1011
176 BO A 101 í 0000 220 DC ■ ' : 1101 1100
177 BI 1011 0001 221 DD 1101 1101
178 B2 1011 0010 222 DE 1101 1110
| Í79 B3 1011 0011 223 DF 1101 1111
180 B4 1011 0100 224 E0 \ ' 7: ' • 1110 0000
181 B5 1011 0101 225 El ' ' 1110 0001
182 B6 1011 0110 226 E2 S 1110 0010
iS3 B7 1011 0111 227 E3 T 11100011
1S4 B8 1011 1000 228 E4 ü 11100100
185 B9 1011 1001 . 229 E5 . V 11100101
186 BA 1011 1010 230 E6 W 11100110
187 BB 1011 1011 231 E7 X 1U00111
188 BC 1011 1100 232 E8 Y 1110 1000
389 BD 1 1011 1101 233 E9 Z 1110 1001
190 BE 10111110 234 EA 1110 1010
19! BF 1011 1111 235 EB 1110 1011
192 CO í 1100 0000 236 EC 1110 1100
193 Cl A 1100 0001 237 ED 1110 1101
194 C2 B 1100 0010 238 EE ■. ' •' 1110 1110
195 C3 C 1100 0011 239 EF 1110 1111
196 C4 D 1100 0100 240 F0 0 11H 0Ó00
197 C5 E 1100 0101 241 Fi 1 í 111 0001
198 C6 F 1100 0110 242 F2 2 n u ooi o
199 Cl G 11000111 243 F3 3 1111 0011
200 C8 H 11001000 244 F4 4 1111 0100
201 C9 í 11001001 245 F5 5 1111 0101
202 CA 1100 1010 246 F6 6 1111 0110
203 CB 1100 1011 247 F7 7 U I1 0111
204 CC 1100 1100 248 F8 8 1111 1000
205 CD 1100 1101 249 F9 9 1111 1001
206 CE 1100 1110 250 FA .V:' • ' 1111 1010
207 CF 1100 1111 251 FB 1111 1011
208 D0 } 1101 0000 252 FC 1111 1100
209 Dl J 1101 0001 253 FD 1111 1101
210 D2 K 1101 0010 254 FE 1111 1110
211 D3 L 1101 0011 255 FF 1111 1111

3.2.4 Caracteres da tabela ASCII estendida

Os caracteres da tabela ASCII estendida podem sofrer variações. Indicamos uma


exemplificação a seguir:
1 Informática P escomplicada j P rof . A ndré A lencar

128 ç 144 E 160 4 176 193 X 209 225 3 243 d:


T
129 a 145 se 161 i 177 9- 194 T 210 TT 226 r 242 >
130 é 146 M 162 6 178 n 195 h 211 !L 227 * 243
131 í 147 ô 163 179 i 196 - 212 t 228 s 244 f
132 ã 148 ó 164 ã ISO -1 197 4- 213 r 229 o 245 J
133 ã 149 ò 165 s 181 =i 198 214 ÍT 230 V- 246 -

134 i 150 ú 166 * 122 199 8- 215 f 231 i 247 ss


135 Ç 151 * 167 * 183 "B 200 & 216 * 232 24S ♦
136 B 152 16S 184 301 (p 217 J 233 6> 249
137 ê 153 Õ ífô> 125 3 202 ák 21S r 234 Q 250
138 i 154 0 170 m fí 203 tgi 219 i 235 S 231
139 i 156 í 171 íé 187 s 234 V 223 a 236 252
140 t 157 ¥ 172 li 188 s 285 221 237 253 2
I *
141 i 158 m 189 n 206 222 238 e Z54 B
i * i
142 Ã 159 / 174 <c ISO i 2017 223 a 239 r» 255
143 Â 192 L 275 193 1 203 2. 224 CL. 240 =5

3.2.5 Arte em ASCII


E a criação de (figuras, objetos, paisagens, pessoas, entre outras) utilizando apenas
caracteres da tabela ASCII. Veja exemplo de arte representando personagens do desenho:
Os Simpsons.

(ütn
£í * # í í í # )
liittiiitt)
(t tt t tt t M)
(Htitttit)

i ílttititt*)
/ \ (tHittttt) A A A
1 ! (tttm tt»
l\ / \ / \ / J
i i 1 v \/ , ..... -/ /\ \ ....... .
1 (o)<o) (O) (o) ( í í ) 1 t \ /
C . ---) , C (ti) 1 (O) (O) (o) Co) < . .— \ (O ) <OJ J .
1 1. 1 / , (t t ) C ) c / \ a /
< \ / \ (í) 1 , 1 / > \ > (C 5 <
/ \ I I 1 / \ /----* / \ / \
/ / \ ooocoo / \ ocooc Ji i\
/ \ / \ / \ / \ ! \

3.2.6 Texto puro ou somente ASCII

Textos puros são os arquivos gravados sem nenhuma codificação específica do apli­
cativo. Vários aplicativos permitem que os arquivos sejam salvos no formato somente
texto ou texto puro. Esse tipo de arquivo possui tamanho extremamente menor e tam­
bém possui maior compatibilidade com aplicativos de diferentes plataformas.
3.2.7 Sistema Unicode
Tanto o sistema ASCII como o sistema EBCDIC foram criados para o padrão oci­
dental (maioria dos países do ocidente na verdade). Assim, para os caracteres de outros
idiomas (chinês, mongol e outros) não haveria representação equivalente, até porque
o número de combinações dos sistemas ASCII e EBCDIC era infinitamente pequena
para isso (lembrando que só representam 256 combinações). Foi então que, até mesmo
por imperativo da globalização, desenvolveu-se um sistema de representação com filo­
sofia universal. Surgiu a ideia do sistema Unicode. O sistema Unicode utiliza 16 bits
para representar cada earactere, é compatível com os sistemas ASCII e EBCDIC e,
logicamente, a quantidade máxima de combinações é surpreendentemente maior,
podendo chegar a 65.536 (216).

46
C apítulo 4 | S istemas de R epresentação de D ados (B ít B yte )

3.2.7.1 Caracteres Unicode

Para ver o código Unicode completo, abra o mapa de caracteres do Windows (ou
a ópção Inserir/Símbolo do Word) e veja a fonte Arial Unicode MS. Será possível ver
todos os caracteres e ainda é possível também ver as divisões do código para vários
idiomas estrangeiros. Exemplos de caracteres Unicode:

Z zZ zíbB B 6bbO (»T )aag3 0 £ f / G ^ l i m ^ i i 0 O a a i o i P ^ 821íTf]:U-uUUYyZZ

^miqni|iiilN©(ECD$xlo-[nRK§jJljítBüüAAvXY^33?Ç5cOBacíHj5{LcpÇckd5cfetsfte

3.3 Bit de Paridade

Os computadores são projetados para incluir um bit adicional em cada código de ca-
ractere. Esse bit sobressalente é conhecido como bit de paridade porque tem por função
avisar se houve alguma falha no código. O computador calcula automaticamente a soma
dos bits e registra um bit 0 ou um bit 1 conforme a soma tenha dado ímpar ou par. Assim,
se houver uma alteração, esta poderá ser detectada pela leitura do bit de paridade.

3.4 Palavra

Termo que representa uma quantidade determinada de bits em seqüência, que pode
ser endereçável ou manipulável no processamento de dados. A cada seqüência específi­
ca de bits que o computador consegue processar ou endereçar podemos chamar de pala­
vra. Os primeiros computadores poderiam manipular, no máximo, oito bits por vez. Os
computadores atuais manipulam 32 ou até 64 bits em conjunto. Como regra, podemos
dizer que quanto maior a palavra, mais potente é o computador.

3.4.1 Nomes dados às diferentes palavras

As palavras (grupo de bits que podem ser manipulados em seqüência) podem va­
riar de tamanho. Para cada palavra de tamanho diferente foi criado um nome específico.

3.4.1.1 Nibble

Refere-se a uma palavra de apenas quatro bits. Quaisquer 16 valores distintos po­
dem ser representados por um nibble, mas os mais importantes e conhecidos são os
dígitos BCD (Binary Coded Decimal) e valores em hexadecimal.

3.4.1.2 Byte

Representa uma palavra de oito bits e é, comumente, utilizada para representar um


caractere (representação ASCII).
In formática D escomplicada j P rof . A ndré A lencar

3.4.1.3 W ord

Palavra de 16 bits.

3.4.1.4 Double word ^

Também chamada de palavra dupla, eqüivale a um conjunto de 32 bits (representa §g


duas words). ff

3.4.1.5 Quad word lH

Também chamada de palavra quádrupla, eqüivale a um conjunto de 64 bits (repre- i f


senta quatro words). M

3.5 Byte (Binary Terra) |§

O byte é a representação de uma seqüência de oito bite. gj


Ü
É a palavra mais comum dos computadores baseados na arquitetura 80x86. |j |
Nos vocabulários de redes ou telecomunicações também é possível encontrar o nome | j
octeto em vez de byte. g|
Em concursos, tem-se considerado como equivalente a um caractere já que se con- | |
sidera como padrão a utilização da representação pelo sistema ASCII (onde oito bits Jg
eqüivalem a um caractere). No entanto, no sistema Unicode um caractere precisa de 16 p
bits (ou dois bytes). Então, em vez de fazer a relação do byte com um caractere, é mais ff
correto relacionar o byte com o número fixo de oito bits. H
Lembre-se: para o computador, a menor unidade de informação é o bit, ou seja, §|
cada uma das oito partes de um byte. À seqüência de oito bite, dá-se o nome de byte |jf
(termo binário). m
■®f
3.5.1 Múltiplos do byte i*

Ao trabalhar cora vários bytes (milhares, milhões etc) faz-se necessário utilizar os
múltiplos com o intuito de facilitar a representação.
O computador trabalha com grandes quantidades de bytes. Ao se digitar um texto e
armazená-lo no computador, podem ser necessários alguns milhares de bytes, ou mais!
Um pequeno trecho de filme, para ser armazenado, necessita de milhões de bytes de
espaço ocupado. No entanto, há uma diferença entre os múltiplos do byte para outras
unidades de medida, especialmente para o sistema decimal.
Ao se tratar de unidades de medida, normalmente, tem-se em mente o sistema deci­
mal, ou seja, a base 10. Exemplo: 10 centímetros eqüivale a 1 decímetro, 1000 quilogra-
mas eqüivale a 1 tonelada. Contudo, as unidades de armazenamento do computador não
possuem a base 10 como referência, e sim a base 2.
A base 2, quando elevada a 10, produz o número 1.024 e esse será usado como múlti­
plo do byte. Para cálculos simples —em que não se exige precisão —é possível utilizar o va­
lor 1000 em vez do 1.024. O número 1.024 eqüivale a 2!0. 1.024 é um número múltiplo da
base dois e, por isso, é utilizado para a troca entre as medidas de memória/armazenamento.
C apítulo 4 } S istemas de R e p r e s e n t a ç ã o de D ados (B it B yte)

3.6 Ás Unidades de Medidas

P artind o-se d o p r e ssu p o sto q u e u m b y te (B) e q ü iv a le a o ito bits (o u 23b its), te m o s que:

3.6.1 Quilobyte (KB)

- 1.024 (2!0) Bytes

3.6.2. Megabyte (MB)

- 1.024 KB
- 1.048.576 (220) Bytes

3.6.3. Gigabyte (GB)

- 1.024 MB
- 1.048.576 KB
- 1.073.741.824 (230) Bytes

3.6.4. Terabyte (TB) 1

- 1.024 GB
- 1.048.576 MB
- 1.073.741.824 KB
- 1.099.511.627.776 (240) Bytes

3.6.5. Petabyte (PB)

- 1.024 TB
- 1.048.576 GB
- 1.073.741.824.MB
- 1.099.511.627.776 KB
- 1.125.899.906.842.624 (250) Bytes

3.6.6. Exabyte (EB)

- 1.024 PB
- 1.048.576 TB
- 1.073.741.824 GB
- 1.099.511.627.776 MB
- 1.125.899.906.842.624 KB
- 1.152.921.504.606.846.976 (260) Bytes
Até TB temos as unidades de medidas mais importantes para concursos.

49
I n f o r m á t i c a D e s c o m p li c a d a | Prof. A ndré A len car

3.6.7. Zettabyte (ZB)

- 1.024 EB
- 1.048.576 PB
- 1.073.741.824 TB
- 1.099.511.627.776 GB
- 1.125.899.906.842.624 MB
- 1.152.921.504.606.846.976 KB
- 1.180.591.620.717.411.303.424 (270) Bytes

3.6.8. Yottabyte (YB)

~ 1.024 ZB
- 1.048.576 EB
- 1.073.741.824 PB
- 1.099.511.627.776 TB
- 1.125.899.906.842.624 GB
- 1.152.921.504.606.846.976 MB
- 1.180.591.620.717.411.303.424 KB
- 1.208.925.819.614.629.174.706.176 (280) Bytes

3.6.9. Xentabyte (XB)

- 1.024 YB
- 1.048.576 ZB
- 1.073.741.824 EB
- 1.099.511.627.776 PB
- 1.125.899.906.842.624 TB
- 1.152.921.504.606.846.976 GB
- 1.180.591.620.717.411.303.424 MB
- 1.208.925.819.614.629.174.706.176 KB
- 1.237.940.039.285.380.274.899.124.224 (290) Bytes

3.6.10. Wektabyte (WB)

- 1.024 XB
- 1.048.576 YB
- 1.073.741.824 ZB
- 1.099.511.627.776 EB
- 1.125.899.906.842.624 PB
- 1.152.921.504.606.846.976 TB
- 1.180.591.620.717.411.303.424 GB
- 1.208.925.819.614.629.174.706.176 MB
- 1.237.940.039.285.380.274.899.124 224 KB
- 1.267.650.600.228.229.401.496.703.205.376 (2100) Bytes

50
C apitulo 4 j S istemas de R epresentação de D ados (B it B yte )

3 .7 C onversão de Unidades (múltiplos do byte)

Para converter medidas expressas em uma unidade para outra é possível utilizar a regra
de três simples: Se 1 MB eqüivale a 1.048.576 bytes, então 46 MB valerá quantos bytes?
Outra forma utilizada é por meio do cálculo manual: sempre que for transformar
uma unidade maior em outra menor faz-se a multiplicação pelo número 1.024 tantas
vezes for necessário até chegar à unidade menor, no exemplo acima, seria 46 x 1.024
(para encontrar o valor em KB) e o resultado 47.104 x 1.024 para encontrar agora
em MB. Para transformar números de uma unidade menor para uma unidade maior
pode-se dividir o valor requerido por 1.024, ou seja, 47.104 KB valem 46 MB, posto
que 47.104/1.024 = 46.
Para facilitar os cálculos, quando o valor não precisa ser exato, é possível utilizar
a similitude com a base 10, sistema decimal, e considerar que 1.000 bytes eqüivalem a,
aproximadamente, 1 KB; 1.000.000 de bytes eqüivalem a 1 MB; 1.000.000.000 de bytes
eqüivalem a 1 GB etc. Essa conversão aproximada resolve cerca de 95% das questões
de concursos.

3-8 Medidas de velocidade

As medidas de velocidade das comunicações (taxas de transferência) utilizam, fre­


quentemente, a unidade de bits por segundo como forma de expressar a quantidade
de informação transferida. Porém, não é incorreto fazer medições utilizando bytes por
segundo. Em verdade, é mais correto que as comunicações seriais (bit por bit) sejam
medidas em bits por segundo e as comunicações em paralelo (vários bits por vez) sejam
medidas em bytes por segundo. O problema surge quando as taxas são apresentadas
de forma abreviada, afinal 56kbps (56kb/s) representa bits ou bytes por segundo? Para
responder a isso devemos observar a letra b minúscula ou B maiúscula.

3.8.1 Abreviação de bit e byte

A apresentação de bit e byte de forma abreviada deve ser feita utilizando o b (em
minúsculo) para representar o bit e o B (em maiúsculo) para representar o byte. Por isso,
56kbps ou 56kb/s representa, necessariamente, bits por segundo. Assim, 10 Mb/s re­
presenta 10 Megabits por segundo e 133 MB/s representa 133 Megabytes por segundo.

51
í Capítulo 5

UNIDADE CENTRAL DE
PROCESSAMENTO - CPU

1. CONCEITOS INTRODUTÓRIOS

Em primeiro lugar é preciso esclarecer


que o termo UCP é a expressão traduzida
para o português, enquanto CPU tem origem
na língua inglesa e é o acrônimo para Central
Process Unit.

1*1 Conceito de UCP ou CPU

UCP ou CPU é a parte central do computador em que são processados os dados. E


conhecida como cérebro do computador. É na CPU que os dados são convertidos em
informações. A CPU busca os dados que estão na memória principal esperando para
serem processados e então executa as instruções que eles representam.

2. TRANSISTORES

Antigamente os processadores eram produzidos


como milhares ou milhões de válvulas para a repre­
sentação dos dados.
Os transistores substituíram as válvulas no pro­
cessamento de dados, por duas razões: as válvulas
eram grandes e pouco confiáveis (queimavam com
frequência).
Atualmente, os microprocessadores são construídos em pequenos chips que con­
têm centenas de milhões de transistores. Cada transistor pode ser entendido como uma
pequena chave interruptora no qual a energia poderá ou não fluir, ou seja, cada transistor
poderá representar um bit 0 ou um bit í (energia não fluindo e energia fluindo em seu
interior, respectivamente).

55
Informática D escomplícapa j P rof . A ndré A lencar

Cada transistor é construído em escala microscópica (é uma microválvula que uti- v


liza menos energia e gera menos calor) e por isso os computadores modernos podem ter '
centenas de milhões deles dentro de um único chip conhecido como microprocessador
Um Pentium 4 tem mais de 40 milhões de transistores. Um Pentium Extreme Editíon da ?’
série 900 possui 376 milhões de transistores.
Ao combinar diferentes transistores em posição aberta ou fechada o processador
poderá representar dados e assim realizar as instruções programadas em software.
3. INSTRUÇÕES

São as operações que o processador compreende e executa. Todas as CPUs são pro- V
jetadas para executar tipos específicos de instruções, por isso, as CPUs possuem arqui- ^
teturas diferentes. Em regra, cada arquitetura vai exigir que o software seja compilado ~
(produzido) especificamente para trabalhar com ela, já que os processadores não enten- í1
deriam as instruções de softwares feitas para serem executadas em outra arquitetura. f
Logicamente, a indústria de processadores procura, ao máximo, fabricar processa­
dores que mantêm a compatibilidade com os softwares anteriores, porém, em alguns '
casos a arquitetura de um processador será tão diferente que apenas softwares escritos ,
especificamente para seu conjunto de instruções irão funcionar. Veja os casos do novo _
processador Itanium 2 da Intel, que possui arquitetura com palavra de 64 bits e é incom- .
patível com os softwares atuais de 32 bits. Outro exemplo bem prático é a incompatibi­
lidade existente entre os programas para a arquitetura EBM/PC (utilizada na maior parte
dos microcomputadores domésticos) e os programas para a arquitetura PowerPC/Apple.
3.1 Instruções x8 6 v
O conjunto básico de instruções usadas em microcomputadores atuais é chamado -
de conjunto x86. O conjunto x86 possui 187 instruções. As instruções são usadas pelos
programadores para informar ao processador o que fazer.
3.2 Instruções MMX
Os processadores mais modernos, Pentium MMX em diante, também trazem .■
instruções extras, como no caso do MMX que representa instruções próprias para o
trabalho com multimídia.
3.3 Instruções 3I)-No\v
A AMD também tem um conjunto de instruções específicas, denominado 3D-Now*,
para lidar com multimídia.
3.4 Instruções SSE
Os processadores mais novos também utilizam outras instruções modernas, conhe­
cidas como conjunto SSE (SSE, SSE 2 e SSE 3). SSE (Streaming SíMD Externions, ori­
ginalmente chamada ISSE, Internet Streaming SI MD Extensions) é uma SIMD (Single
Instruction, Multiple Data ou Única Instrução, Múltiplos Dados) conjunto de instruções
projetado pela Intel e introduzido em 1999 a partir dos processadores Pentium III como ;
uma resposta ao 3D-Now! da AMD. I

56
C apitulo 5 j U n i p a d s C e n t r a l de P r o c e s s a m e n t o - CPU

3.5 Instruções x86-64


Conjunto de instruções compatíveis com as instruções x86 e com as novas instra-
ções de softwares construídos a partir da arquitetura de 64 bits.
4. INTERRUPÇÃO
Uma interrupção é um pedido de atenção direcionado ao processador. Tanto um
software quanto um hardware podem pedir a CPU que promova a suspensão do trata­
mento da instrução atual para atender a uma solicitação.
Ao receber um pedido de interrupção, a CPU suspende suas operações do mo­
m en to , salva o status do trabalho (para retomar depois onde tenha parado) e transfere
o controle para uma determinada rotina de tratamento de interrupção, ou seja, procura
r eso lv e r o pedido que lhe foi direcionado.

4.1 Requisitos de Interrupção (IRQ - Interrupt Request)


São as interrupções direcionadas à CPU por meio de hardware. Os IRQs têm uma
ordem de prioridade (são controlados pelo controlador de interrupções), ou seja, algumas
interrupções devem ser tratadas primeiro do que outras. Vejamos a seqüência correta:
* IRQ 0 (timer - responsável pela data e hora).
* IRQ 1 (teclado).
* IRQ 8 (clocfc).
* IRQ 9 (vídeo).
* IRQ 10 (livre).
* IRQ 11 (livre).
- IRQ 12 (livre).
* IRQ 13 (coprocessador matemático ou unidade de ponto flutuante).
* IRQ 14 (DDE primária - interface paralela primária).
* IRQ 15 (IDE secundária —interface paralela secundária).
* IRQ 3 (portas de comunicação COM2 e COM4 - interfaces seriais).
* IRQ 4 (portas de comunicação COMI e COM3 - interfaces seriais).
* IRQ 5 (livre).
* IRQ 6 (drive de disquete).
* IRQ 7 (porta paralela - era muito utilizada pela impressora).
Antigamente, os usuários tinham grandes problemas para gerenciar estes IRQs
(devido a escassez) porque cada novo periférico tinha de ter seu próprio IRQ. Apesar de
parecer que temos muitos IRQs, alguns hardwares teimavam em usar sempre o que já
estava ocupado. Assim surgia o conflito, ou seja, o novo item de hardware era detectado,
mas não funcionava adequadamente.
Atualmente, os usuários contam com o sistema Plug and Play que, além de fazer o
reconhecimento do novo hardware, consegue distribuir os IRQs sem conflitos.
5. ACESSO DIRETO À M EM ÓRIA (DMA - DIRECT MEMORY ACCESS)
Acesso direto à memória, como o nome sugere, é uma forma encontrada de permitir
aos dispositivos de hardware responsáveis por entrada e saída de dados o acesso à memória
diretamente, ou seja, sem a necessidade de requisitar acesso por intermédio do processador.
Sem essa intermediação, o processador ficará mais tempo desocupado para concluir
tarefas mais importantes.

57
Informática D escomplicada | P rof . A ndré A lencar

Assim, como existe o controlador de interrupções, também existe um controlador


DMA que suspende o processador quando um periférico pede acesso à memória e pos­
sui um canal direto para isso. Mas, veja bem, essa suspensão do processador não o im­
pede de continuar executando outros dados, já que fica livre do trabalho de intermediar
a comunicação entre certos periféricos de entrada e saída e a memória.
Exemplos de hardwares que possuem DMA
Drives, placas de som, interfaces SCSI, de escâner e interface paralela no modo ECP.
Exemplos de hardwares que não possuem DMA
Portas de comunicação COM, interface IDE, teclado e joystick. f
Atualmente existem sete canais de DMA e duas controladoras. v
6. RELAÇÃO ENTRE CPU E OUTROS COMPONENTES
Não iremos tratar de todas as inter-relações existentes entre a CPU e os compo­
nentes do computador, porque senão, com certeza esse esclarecimento daria um livro
inteiro, porém, alguns conceitos essenciais terão que ser esclarecidos por agora para r
facilitar a compreensão do todo. Então, paciência e vamos em frente. {,
6.1CPU e Placa-mãe (motherboard)
Como regra, para cada CPU é necessário uma placa-mãe construída para ele,
ou seja, cada processador exige uma placa-mãe que o suporte. Algumas placas-mãe
podem suportar processadores de clocks (frequências) diferentes, famílias diferentes
e até fabricantes diferentes. Também existem placas-mãe que suportam vários proces­
sadores ao mesmo tempo. Os principais fabricantes de placas-mãe são Asus, Soyo,
PCChips, Gígabyte entre outros.

Conector de
força ATX

Slot ISA
Socket do
processador

Slot RAM

B io s Cbip

© © Porta do Hard
Bateria j porta «j^ve Disk
de disquete
C apítulo 5 | U nidade C entral de P rocessamento - CPU

6.1.1 S oq u ete

Os soquetes dizem respeito ao local de encaixe do processador na placa-mãe. Cada pro­


cessador, como regra, te m um tipo de soquete (alguns podem usar o mesmo soquete) e, em­
bora norm alm ente não sejam cobrados em concursos, serão mencionados os principais tipos:
. Soquete 1 (169 pinos): 486.
• Soquete 2 (238 pinos): 486 e Pentium Overdrive.
• Soquete 3 (237 pinos): 486 e Pentium Overdrive.
• Soquete 4 (273 pinos): Pentium.
• Soquete 5 (269 pinos): Pentium.
• Soquete 6 (235 pinos): 486, Pentium Overdrive.
• Soquete 7 (321 pinos): Pentium, Pentium MMX, AMD K5r K6, K6-2 e K6-III,
K6-2+, K6-III+, 6x86, 6x86MX, MII, Pentium Overdrive.
• Soquete 8 (387 pinos): Pentium Pro.
• Slot 1: Pentium II, Pentium III e Celeron.
• Siot 2: Pentium II, Pentium II Xeon e Pentium III Xeon.
• Soquete A(462 pinos): AMD Athlon (thunderbird), Duron, Athlon XP e Sempron;
- Slot A: AMD Duron, Athlon ou Athlon MP.
• Soquete 370 (370 pinos): Celeron e Pentium III.
• Soquete 423 (423 pinos): Pentium 4.
• Soquete mPGA478 (478 pinos): Pentium 4, Pentium 4 HT e Pentium 4 HT EE.
• Soquete M ou 479 (478 pinos): Pentium M e Celeron.
• Soquete T ou Soquete LGA775 (775 pinos): Pentium 4, Pentium D, Celeron,
Celeron D e Core 2 duo.
• Soquete 603: Pentium 4 Xeon.
• PAC418 socket (418 pinos): Itanium.
• Soquete 754 (754 pinos): Athlon 64, Sempron e Turion 64.
• Soquete 940 (940 pinos): Athon 64 FX e Opteron.
8 Soquete 939 (939 pinos): Athlon 64, Athon 64 FX, Athlon 64 x2 e o Opteron.
• Soquete AM2 (940 pinos): Athlon 64, Athlon 64 x2, Athlon64 FX e Sempron.
• Soquete AM3 (938 pinos): Phenom II.
• Soquete SI (638 pinos): Turion 64 x2.
• Soquete F (1027 pinos): Opteron e Quad-FX.

LGA-775 Socket TOpem LGA-775 Socket TClosed LGA-775 Socket TCUBottom

LGâ -775 Socket TAssemble LGA-775 Socket T Closed LGA-775 Socket TCUHeatsink

59
I n f o r m á t i c a D escom plicada j Prof. A ndré A lencar

6.1.2 Encapsúiamento §|

Diz respeito ao modo como o processador foi construído, sua arquitetura externa, enfim, I I
a aparência do processador Também não costuma ser cobrado em concursos, porém: 'fg|
* Encapsúiamento FC-PGA: Pentium III e Celeron de 370 pinos. ]§|
° Encapsúiamento FC-PGA2: Pentium III e Celeron de 370 pinos além do Pentium|f|'
4 de 478 pinos.
* Encapsúiamento OOI: Pentium 4 de 423 pinos. ;
° Encapsúiamento PGA: Xeon de 603 pinos.
» Encapsúiamento PPGA: Celeron de 370 pinos.
° Encapsúiamento S.E.C.C.: Pentium II, Pentium II Xeon e Pentium III Xeon.
• Encapsúiamento S.E.C.C.2: Pentium II e Pentium III.
• Encapsúiamento S.E.P.: Celeron.

6.1.3 Arquitetura

Diz respeito ao modo como os processadores são construídos. Atualmente se clas­


sifica em nanômetro, que é um bilhão de vezes menor que um metro. Há 1 bilhão de
nanômetros (nm) em um metro.

6 .2 CPU e chipset

O chipset refere-se ao conjunto de circuitos integrados utilizados na placa-mãe, ou


seja, é um conjunto de chips que define detalhes do funcionamento do computador inteiro.
É um componente extremamente ,importante para o desempenho final do equipa­
mento, até porque cada processador só será reconhecido por um chipset compatível. O
chipset também determina a quantidade máxima de memória RAM que a placa-mãe
aceita, a velocidade e os tipos de barramento utilizados no conjunto. O chipset coordena
as principais trocas de informações dos componentes internos, é responsável pelo contro­
le dos equipamentos on-board, ou seja, que são implementados pela própria placa-mãe.
O chipset é o principal componente da placa-mãe e é dividido em duas partes:

6.2.1 Ponte norte (northbrldge)


v
E a parte que controla a memória e possui alta velocidade. ,"
' 1
6.2.2 Ponte sul (southbridge)

É a parte do chipset que controla os periféricos e possui baixa velocidade.


A ponte norte fez a comunicação do processador com as memórias e, em alguns
casos, com os barramentos de alta velocidade AGP e PCI Express.
Já a ponte sul abriga os controladores de HDs (ATA/IDE e SAXA), portas USB, f
paralela, PS/2, serial e os antigos barramentos PCI e ISA que já não são mais usados em £
placas-mãe modernas.
C apítulo 5 j U nidade C entral dh P rocessamento - CPU

Os principais fabricantes de chipset são: ATI, Intel, Nvidia, Via entre outros. Não
se pode confundir o fabricante do chipset com o fabricante da placa-mãe (muitas vezes
n ã o são do mesmo fabricante).

6.3 CPU e Cooler

Cooler é o equipamento responsável pelo resfriamento da unidade central de pro­


cessamento. O cooler tem por função fazer com que o processador trabalhe em tem­
peraturas baixas. Isso é necessário porque o processador gera muito calor durante seu
funcionamento. O cooler pode ser:

6.3.1 Cooler passivo

Também chamado de dissipador de calor, tem por função retirar o ar quente da


unidade central de processamento.

6.3.2 Cooler ativo

Esse é o verdadeiro cooler. Tem por função ventilar a unidade central de processa­
mento para diminuir sua temperatura.

6.4 CPU e Memória

6.4.1 Memória principal (RAM)

Vale ressaltar, novamente, que os conceitos aprofundados de memória principal


serão dados em outro momento. Porém, é bom que o concurseiro-leitor entenda que a
CPU se comunica o tempo inteiro com a memória principal (por intermédio do chipset).
Então, se há esta estrita relação entre a CPU e a memória temos que conhecer um pouco
mais sobre isso para conhecer mélhor os processadores.
Primeiramente, a CPU não busca dados diretamente dos periféricos de entrada e
nem envia informações diretamente aos periféricos de saída - isto você já sabia! Todos
os dados que serão processados e todas as informações obtidas do processamento são
enviadas à memória. Por isso, alguns conceitos relacionados à atuação da CPU e a me­
mória têm que ser esclarecidos agora, vejamos:

6.4.1.1 Memória principal e o acesso aleatório

A memória principal é uma memória de acesso aleatório, significando que o pro­


cessador pode buscar qualquer dado ou instrução em seu conteúdo, na mesma velo­
cidade, independentemente de onde o dado esteja armazenado. Em outras palavras,
podemos dizer que todas as posições da memória principal possuem o mesmo tempo
de resposta.

61
Informática D escomplicada } P rof . A ndré A lencar

6.4.1.2 Frequência da memória

Por enquanto, não precisa ficar preocupado em fazer cálculos mirabolantes para determi­
nar a taxa de transferência que uma determinada frequência de memória é capaz de transferir,
basta, até aqui, saber que a frequência da memória deverá ser a mesma do processador. Ou
seja, se o processador trabalha com clock de 400 MHz, a memória deverá ter igual frequência,'
se o processador trabalha com clock externo de 800 MHz, a memória deverá ser também de
800 MHz - veremos mais detalhes ao falarmos de clock extemo.

6.4.1.3 Endereços na memória

Cada instrução e cada dado tem de ser encontrado na memória principal pela uni­
dade de controle, mas como isto acontece? A memória principal é compartímentalizada ■
em vários endereços (células). Normalmente as células têm tamanhos de oito bits ou um I
byte. Cada célula recebe um endereço para que possa ser acessado pelo processador, ou
seja, cada célula terá sempre o mesmo endereço. Porém, o dado ou instrução que ela
contém irá variar de acordo com o programa em execução. Acontece que o processador
tem um limite de endereços que pode reconhecer, que corresponde ao tamanho máximo
da palavra que ele consegue transportar pelo barramento de endereço.

6.4.1.4 Tamanho da palavra e quantidade máxima de memória


endereçável

O processador é capaz de endereçar uma palavra - isso você já sabia! Acontece #


que, como cada bit que forma uma palavra só poderá representar dois estados diferentes, §;:
a quantidade máxima de memória endereçável é calculada pela variação dos bits (duas ^
variações) elevada ao tamanho da palavra (20, 24, 32, 36). Veja bem, se apenas 32 bits Ü
por vez puderem trafegar pelo barramento de endereço, lógico que o endereço máximo W
disponível será 232 células de memória. Ou seja, um processador de 32 bits(como é um íf;
Pentium clássico) consegue enxergar 4.294.967.296 bytes ou 4 GBna memória. %
v

6.4.1.5 A memória e a multitarefa •/


‘fi:
A multitarefa é a capacidade de dois ou mais programas serem utilizados simul- *
taneamente. Logicamente, isso depende do sistema operacional (software responsável -b.
por coordenar o hardware), porém, isso também depende da arquitetura do processa- ;■
dor. Para compreender bem essas relações teremos que fazer uma breve recapitulação
dos fatos. J
Em 1978 a IBM lançou o processador 8086, considerado como o primeiro pro- ■
cessador do mundo a equipar um microcomputador (PC). Esse processador tinha um ■'
barramento de endereço de 20 bits, o que significava dizer que poderia acessar 220 en- -
dereços na memória, ou seja, exatamente 1 MB (1.048.576 bytes). Para aquela época,
isso era suficientemente grande. Então, os softwares eram construídos tendo como base (
esta limitação. -

62
C apítulo 5 [ U nidade C e n t r a l de P ro c e s s a m e n to - CPU

Em 1979 a Intel lançou o 8088, que também era capaz de acessar 1 MB de memória
'n c io a lAté então não era possível dois programas utilizarem a memória de forma
simultânea, pois fatalmente um programa sobrescreveria dados de outro. Cada programa
“tomava conta” da memória e, por isso, um programa não compartilhava espaço de
memória com outro.
Em 1982 a Intel lançou o 80286 e seu barramento de endereço passou a ser de 2 4
bits (224)- O p ro c e s sa d o r tomava-se capaz de endereçar até 16 M B de memória principal,
porém, para manter a compatibilidade com os sistemas anteriores, passou a acessar esta
quantidade de memória de duas formas: modo real e modo protegido.
O modo real era a forma de compatibilizar o processador com os softwares ante­
riores acessando apenas 1 MB de memória principal e dando total acesso a esta parte da
memória ao software.
No modo protegido o processador era capaz de acessar o restante da memória e
também de separar blocos para cada software em execução.
Veja que isto foi necessário à época porque o MS-DOS, por exemplo, foi escrito
para o modo real e só rodava enxergando 1 MB. E o que tem isto a ver com multita-
, refa? Tudoi
Somente com um sistema de modo protegido é possível fazer dois ou mais progra­
mas ficarem na memória ao mesmo tempo. Por isso, podemos dizer que a multitarefa
nasceu com o 8 0 2 8 6 , já que esse processador é capaz de fazer com que os programas
rodem na memória de forma protegida.
Em verdade temos que perceber que a capacidade de dois ou mais programas com­
partilharem a memória não é uma multitarefa real, já que o processador só poderá exe­
cutar instruções de um software de cada vez. O que acontece é que o processador faz a
troca entre os programas de forma tão rápida que nós, usuários, temos a impressão de
que os dois programas estão sendo processados ao mesmo tempo.
Quanto à multitarefa, dois conceitos são muito cobrados em provas de concursos,
vejamos:
• M ultitarefa preemptiva: neste modo de multitarefa, a capacidade de alter­
nância entre os programas em execução fica com o sistema operacional, ou
seja, o sistema operacional é que determina qual área da memória poderá ser
utilizada e por quanto tempo os recursos do processador serão alocados para
o programa atual. Este trabalho do sistema operacional poderá ser mais ou
menos eficiente.
Por exemplo, nosJWindows 95, 98 e ME, o sistema operacional é dito multi-
tarefãTpreemptiva, porém, não é capaz de dar prioridade aos seus processos em
detrimento dos processos dos programas em execução (apesar de separar espaço
e tempo para os softwares em execução). Sendo assim, usando esses sistemas
operacionais é possível ver o hardware ser dominado por um software “mal
criado”.
Já no Windows NT, 2000, XP e 2003, o sistema operacional possui uma verda­
deira multitarefa preemptiva, já que seus processos nunca ficam a mercê do
software em execução e, portanto, não perdem o controle sobre o hardware. O
usuário percebe o quanto estes novos sistemas operacionais são mais “estáveis”
contra os softwares “mal criados”.

63
I n f o r m á t i c a D escom plicada }Prof. A ndré A len car

Multitarefa cooperativa: na multitarefa cooperativa cada software terá de ser||


construído de forma a utilizar certos recursos da memória e do processador eK
depois devolver o controle para o próximo software que está aguardando recursoslt
para a execução. Neste caso, se o software que está em execução for “mallf?
comportado”, poderá travar o sistema, prejudicando todos os outros programas|j|
que estavam aguardando o processamento. Nestes casos, ocorre uma falha e asft
informações não salvas são perdidas. Os usuários do DOS e do Windows 3.Hfg|
se cansavam deste tipo de ocorrência. af

6.4.1.6 Controlador da memória RAM

Normalmente a memória é controlada pelo chipset (o grande gerente do compu-fl


tador). porém, é possível encontrar alguns processadores que incorporaram, o.u sejaJI
possuem internamente um controlador próprio de memória RAM (embora não seja si-|§
tuação comum). Podemos citar os processadores da AMD da 8a Geração —Athlon 64
sf l
Athlon 64 FX, Opteron, Turion 64, Sempron soquete 754 e 939 - como exemplos def|f
processadores com controlador de memória interno. Esses processadores não utüizamjfj
mais o FSB (Front Side Bus) que é o caminho “normal” de conexão do processado^
com a memória (passando pelo chipset), ou seja, podemos dizer que há um barramentolg
exclusivo para a memória (falaremos depois de HyperTransport). :gf

6.4.2 CPU e memória cachê


H
>1
■*09
A memória cachê é utilizada para agilizar o processamento de dados, já que constitui ■§.
uma memória mais rápida que a RAM (principal) e consegue fornecer dados ao processador ij|
em ritmo mais acelerado. É considerada uma memória auxiliar e de atalho, pois se constitui
em uma forma mais rápida de o processador ficar “abastecido” com dados e instruções. f!§

6.4.3 CPU e memória virtual H

A memória virtual é utilizada para suprir a falta de memória RAM, ou seja, ao tentar *
abrir mais programas do que a memória principal suporta, os arquivos pouco utilizados ^;
que estavam na memória RAM são postos em arquivo temporário (arquivo de troca) no f
disco rígido (HD). Se a memória precisar daqueles arquivos, ela faz o inverso, coloca f
outros arquivos menos utilizados em disco e busca os antigos novamente. Portanto, po-;J
demos dizer que memória virtual é a utilização de espaço em disco rígido para armaze-1;
namento de informações em caráter temporário, simulando a memória principal RAM. ;J§

6.5 CPU x Gabinete (ou unidade de sistema)

Não confunda CPU com gabinete. A CPU é o proces­


sador principal da máquina, que fica acoplado na placa-mãe
(motherboard) e, juntamente com os componentes internos
do computador, está acondicionada em uma caixa chamada
gabinete. O gabinete é somente a caixa (vertical ou horizon­
tal) que armazena os componentes internos como placas,
memória, discos, CPU etc.
64
C apítulo S j U nidade C entral de P rocessamento CPU

7. MEDIDAS DE VELOCIDADE DOS PROCESSADORES

7.1 Velocidade de cada instrução

S a b e n d o que a CPU processa instruções, podemos aferir o desempenho de um pro­


cessador por meio do tempo que ele demora para executar uma instrução. Para medir
um tempo tão pequeno, pode ser necessário utilizar unidades menores que o segundo,
exemplos: __________ _____________ _______ ___________________________
. Termo 1 Símbolo ; j Fração de Segundo ^
Milissegundo i ms J 1/1.000 de segundo
Mierossegundo JIS | 1/1.000.000 de segundo
Nanossegundo iI ns | 1/1.000.000.000 de segundo
Pícossegundo | p s j 1/1.000.000.000.000 de segundo

Atualmente os processadores processam dados na ordem de nanossegundos.

7*2 Megahertz - MHz e Gigahertz - GHz

São medidas de cíock e, apesar da imperfeição, são muito utilizadas para se aferir o
desempenho dos processadores (principalmente de arquiteturas semelhantes).
Megahertz significa milhões de ciclos de clock por segundo e Gigahertz eqüivale
a 1.000 MHz ou um bilhão de ciclos de clock por segundo. Ao ouvir a expressão
Pentium III600 ou Pentium IV 2.0 há que se pensar na velocidade de um processador
(600 significa 600 Megahertz e 2.0 significa 2 Gigahertz). Quanto maior o número de
MHz ou de GHz, como regra, maior será a velocidade. Contudo, a velocidade final do
processamento é influenciada pela arquitetura interna do processador, pela quantidade
e tipo de memória cachê, da velocidade do barramento local, além de outros elementos.

7.3 MIPS (Milhões de Instruções por Segundo)

Em geral é uma medida mais precisa do que o clock. Mede a capacidade de o


processador executar instruções e não apenas o ritmo determinado pelo clock É mais
preciso, principalmente, porque alguns processadores podem executar várias instruções
de máquina em um mesmo ciclo de clock e assim, com clock mais baixo executar mais
instruções do que outro com clock mais alto.
Atualmente, alguns processadores já executam mais de 500 MIPS, ou seja, mais de
500 milhões de instruções a cada segundo.

7.4 Megaflops (Milhões de pontos flutuantes por segundo)

Mede as operações matemáticas complexas. Atualmente, não é uma medida muito


utilizada.

65
Informática D e s c o m p l ?c a d a j P rof. A ndré A lencar

8. BARRAMENTO f

A p e s a r d e o a s s u n to b a r r a m en to se r m u ito im p o r ta n te e ta m b é m s e r o b je to d e e stu d o K

if § §
e m o u tr o s m o m e n to s , c a b e f a z e r u m a p e q u e n a in tr o d u ç ã o ( t a lv e z n ã o tã o p e q u e n a ) n e ste
p o n to p ara a m e lh o r c o m p r e e n s ã o d o s o u tr o s t ó p ic o s .

8.1 Conceito

Barramento ou bus - bus no sentido de meio de transporte - é a via por onde os \


dados trafegam, ou seja, o barramento transporta os sinais elétricos entre os equipa- i
mentos que formam o computador. O barramento se compõe de um conjunto de trilhas
localizadas na placa-mãe. O barramento é essencial porque a CPU não cria dados so-
zinha, ou seja, ela tem de recebê-los dos periféricos de entrada (que enviam à memória : ■
principal) e devolvê-los aos periféricos de saída para que estes apresentem as respostas ^
esperadas do processamento.

8 .2 Barramento interno (ULA UC < - 4 Registradores)

Veremos que a CPU é dividida em algumas partes (ULA, UC e Registradores) '


que precisam se comunicar, portanto, aí também tem barramento. Esse barramento é
chamado de interno porque fica dentro do processador (faz a comunicação das partes
internas da CPU).

8.3 Barramento externo

Podemos dividi-lo em pelo menos três barramentos (por enquanto). '

8.3.1 Barramento local, barramento principal, barramento FSB ou ba


mento do sistema (CPU ^“4 chipset RAM)

Esse é o barramento mais importante durante o estudo da CPU, porque o barramento '•
locai é o responsável pela comunicação entre o processador e a memória (em verdade o \
chipset fará a “intermediação”).
O barramento local também é conhecido por barramento principal porque é por
ele que todos os dados que serão processados e todas as informações já processadas
trafegam.
O barramento local se divide em: barramento de dados, barramento de endereços e
barramento de controle. Estes três “sub-barramentos” compõem o barramento principal
(ou de sistema ou local). Dentre esses três, o barramento de dados será ainda mais im­
portante porque por ele vão fluir os dados da memória para o processador e deste para a
memória novamente. Então, quando nos referirmos ao clock externo do processador,
estaremos nos referindo à frequência com que o processador se comunica com a
memória por meio do barramento de dados, ou seja, é uma referência à frequência
de trabalho entre o processador e a memória principal.

66
C ap ítu lo 5 | U n id ad e C e n t r a l de P ro c e s s a m e n to - CPU

8.3.2 Barramento de expansão (Chipset Placas de expansão)

Os barramentos de expansão conectara outros componentes internos (internos con­


siderando os equipamentos dentro do gabinete, e não internos do processador), como as
placas de expansão (placas de vídeo, som, modem, rede etc.) e o chipset. Serão estuda­
dos em detalhe em momento oportuno, mas saibam que nomes como ISA, VESA, PCI,
AGP e PCI-Express dizem respeito ao barramento de expansão.

8.3.3 Barramentos de expansão para o exterior do gabinete (Chipset


Equipamentos externos)

Serão considerados como barramentos de expansão para o exterior do gabinete


as vias de comunicação entre o chipset e os periféricos ou dispositivos que ficam ex­
ternos ao gabinete, ou seja, que foram da unidade de sistema - como mouses, impres­
soras, teclado e outros. O barramento exterior é um subtipo do barramento externo.
Nomes como comunicação serial (ou porta serial), interface paralela, conexão USB,
Firewire e outros serão estudados como barramentos que conectam dispositivos exte­
riores ao gabinete.

8.4 Como funciona o barramento local, FSB, de sistema ou principal

O barramento local é, conforme já mencionado, dividido em três “sub-barramentos”,


vejamos as funções de cada um deles:

8.4.1 Barramento de dados

O barramento de dados (um dos barramentos que compõe o barramento local,


principal ou de sistema) é responsável por transmitir informações entre a memória e
o processador. Por isso, é um dos conceitos mais importantes ao se falar do processa­
dor, porque este utiliza o barramento de dados para buscar as informações que serão
processadas.

8.4.2 Barramento de endereços

E utilizado para que o processador receba os endereços, ou seja, onde estão armaze­
nados os dados na memória principal. O barramento de endereços transmite ao compu­
tador os endereços das posições de memória principal dos dados a serem processados.

8.4.3 Barramento de controle

E utilizado pela unidade de controle para controlar dados entre o barramento de


dados e o processador.

67
Inform á tica D escomplicada | P rof . A ndré A lencar

Hi
8.4.4 Frequência de operação do barramento local (clock externo da CPU)|^

A frequência de operação do barramento local (dados, endereço e controle) é medidall


em Hertz (Hz ou MHz ou GHz —milhões ou bilhões de Hertz). Como premissa inicial^
deve-se saber que a frequência do barramento local deverá ser a mesma frequênciaU
da memória principal. Ou seja, a frequência com que o processador se comunica conip
a memória deverá ser a mesma frequência com que a memória é capaz de trabalhar.#
Sendo assim, é possível afirmar que a regra é que a memória e o processador tenhanj<||
o mesmo clock. S&

8.4.5 Tamanho ou largura do barramento de dados H

Além da frequência ou ritmo de comunicação com o barramento, o tamanho ou®


largura do barramento de dados (quantidade de bits transferidos simultaneamente)"^
influenciará também a velocidade final de um sistema. Lembre-se que estão na memória^
os dados que serão processados e não adianta o processador executar operações inter-fí
nas mais rapidamente do que é capaz de buscar novas instruções na memória (grandel|
problema enfrentando pelos fabricantes de memórias atualmente). O ideal seria que a§§
frequência de trabalho da memória principal fosse idêntica à frequência do processador,^,
porém, isso não ocorre e veremos as conseqüências. ||
Entenda melhor: se o processador consegue realizar 100 milhões de instruções!|i
por segundo, mas só consegue buscar na memória 50 milhões de novas instruções por^
segundo, então, podemos concluir que o desempenho final será bastante prejudicado.ff
O processador não terá instruções em velocidade suficiente para manter o trabalho def|
forma rápida. ,||
O contrário também é prejudicial no desempenho final, ou seja, se o processador®
conseguir buscar mais dados do que é capaz de manipular, os dados terão de esperar atéjjl
que o trabalho seja realizado. Esse problema aconteceu durante muito tempo, quando
o barramento de dados era mais rápido do que a frequência interna do processador (até;|í
por volta do Pentium II). Porém, naquela época a culpa era do processador e não da me-&
mória. A tecnologia na fabricação de processadores não era capaz de alcançar a mesma:|
frequência que o barramento de dados. Mas, isso durou pouco tempo. ;p

8.4.6 Palavra e velocidade do barramento M

A quantidade de dados (em forma de bits) que pode ser armazenada, simuitane-';|
amente, em bloco na memória e que pode trafegar pelo barramento de dados para serj
processada de uma só vez é chamada de palavra. A palavra representa um número fixo}:
de bits que o computador é capaz de identificar, buscar e executar de uma só vez.
Lembre-se que existem palavras de 4 bits (nibble), de 8 bits (byte), de 16 bits >
(word), de 32 bits (double word) e de 64 bits (quad word). Quanto maior a palavra, mais;■
rápido será o processamento (desde que o processador seja capaz de executar a palavra), f.
Por isso, diz-se que o tamanho da palavra define a velocidade do barramento local e ;;
consequentemente influenciará o desempenho final do processador. £

68
C apítulo 5 j U nidade C entral de P rocessamento - CPU

Quando falamos de processadores de 32 bits ou de 64 bits estamos falando do


tam an h oda palavra que será obtida na memória, trazida até o processador e executada.
A grande maioria dos processadores atuais s ó conseguia trabalhar internamente com
palavras de 32 bits, mesmo que seu barramento de dados fosse de 64 bits. O Pentium é
um bom exemplo de processador que internamente manipulava apenas 32 bits mesmo
sendo capaz de buscar dados na memória a 64 bits por vez.
Recentemente, os principais fabricantes de processadores lançaram modelos ca­
pazes de obter e executar palavras de 64 bits —trabalhar interna e externamente com
palavras do tamanho de 64 bits (como o Atlhon 64 da AMD). E claro que com uma
palavra tão grande o desempenho final tende a aumentar. Voltaremos a falar do tamanho
da palavra ao comentarmos sobre cada um dos modernos processadores.

8.4.7 A palavra e a medida de desempenho do barramento de dados

Ao tentar medir a capacidade de um execução operacional de processador, um dos


principais elementos a serem considerados será a velocidade de comunicação do processador
com a memória (que é feita pelo barramento local - de dados). Este desempenho tem
de levar em conta tanto a frequência do barramento como o tamanho da palavra que o
barramento consegue transferir simultaneamente.

9. PRINCIPAIS PARTES DA CPU

As principais partes são: Unidade Lógica e Aritmética, Unidade de Controle e Re-


gistradores. Nos primeiros computadores as partes da CPU eram construídas separa­
damente, ou seja, um equipamento fazia o papel de unidade lógica e aritmética e outro
fazia o papel de unidade de controle. A partir da miniaturização dos processadores, estas
partes passaram a ser construídas juntas. Cora os microprocessadores, as unidades lógica
e aritmética e de controle passaram a ser construídas em chips de silício que medem
poucos centímetros.

9.1 ULA (unidade lógica e aritmética, UAL - unidade aritmética e lógica ou


ainda ALU ~ arithmetic logic unit)

É a principal parte da CPU, porque é quem realmente processa. A ULA realiza as


operações lógicas e aritméticas com os dados.
Para o processador executar algo, é conveniente lembrar que há instruções gravadas
diretamente na ULA (comandos que informam como fazer). Esses comandos gravados
em hardware, conforme vimos em capítulo anterior, é chamado de firmware.
Normalmente não é necessário conhecimento profundo sobre as unidades internas
do processador, porém, vamos tentar compreender algo mais do que o básico.

9.1.1 Portas lógicas

Quando a corrente passa pelos transistores, estes podem ser programados para se­
rem ligados ou desligados e também podem ser programados para controlar a atividade
de outros transistores. A capacidade de controlar a atividade dos outros transistores é
69
Informática D escompucada | P rof . A ndré A lencar

chamada de porta. As portas podem ser encadeadas para produzir em cálculos simple®
ou complexos. Com diferentes combinações de portas, o processador consegue efetuaj||
as operações matemáticas. As portas podem ser: JS|
-Mi
9.1.1.1 Porta NÃO lógica

A porta NÃO lógica é formada por apenas um transistor e produz como saídáüf
sempre o oposto da entrada do transistor anterior. • J ||
--- :---T Wi
Entrada Saída M
m
1 0
0 1

9.1.1.2 Porta OU lógica

Aporta OU lógica utiliza a comparação de dois transistores e produz 1 se o primeircfp


ou o segundo transistores forem 1. H
Ia Entrada 2a Entrada Saída -
0 0 0
0 1 1
1 0 1
1 1 1

9.1.1.3 Porta E lógica

A porta E lógica utiliza a comparação de dois transistores e produz 1 se o primeiro %


e o segundo transistores forem 1. M
Ia Entrada 2a Entrada Saída
0 0 0
0 1 0
1 0 0
1 1 1

9.1.1.4 Porta XOR lógica (OU EXCLUSIVO)

A porta XOR lógica utiliza a comparação de dois transistores e produz 1 se o pri­


meiro e o segundo transistores forem diferentes.
Ia Entrada 2a Entrada Saída
0 0 0
0 1 1
1 0 1
1 1 0

70
; C apítulo 5 [ U nidade C entral de P rocessamento - C PU

9.1.2 Operações aritméticas

por meio da combinação das diferentes portas o computador é capaz de realizar as


atro operações básicas: soma, subtração, multiplicação e adição (em verdade só exis­
te soma, porque a subtração é soma de número negativo, a multiplicação é o resultado
de somas repetidas e a divisão é a soma repetida de números negativos).
As operações de soma de dois números binários, por exemplo, podem ser efetuadas
p o r meio da combinação de uma porta E e uma porta XOR. Para somar números mais
complexos é necessário combinar diversas portas.

9.1.3 Operações lógicas e operadores relacionais

As operações lógicas que a ULA pode realizar são, na verdade, comparações.


Comparar números, letras, cores pode ser essencial para a realização das tarefas, pois o
computador poderá executar ações com base nos resultados das combinações realizadas.
Os programadores utilizam operadores relacionais para representar as combinações.
Apesar de as operações lógicas poderem ser resumidas em apenas três (igual, menor
. e maior), vamos também falar das combinações entre elas e mostrar os respectivos
operadores relacionais (=, < e >).

9.1.3.1.Condição de igualdade (~)

Compara dois valores para determinar se há igualdade entre eles.

9.1.3.2 Condição menor que (<)

Compara dois valores para determinar se o primeiro é menor que o segundo.

9.1.3.3 Condição maior que (>)

Compara dois valores para determinar se o primeiro é maior que o segundo.

9.1.3.4 Condição não é igual a ( o )

E a combinação entre a condição de menor que e a de maior que. Essa condição


compara se um valor é maior ou menor que outro, ou seja, se o primeiro é diferente do
segundo. Sabendo que o primeiro é maior ou menor que o segundo, saberá que não é
igual ao primeiro.

9.1.3.5 Condição de menor ou igual a (<=)

Também é uma combinação de duas condições e compara se o primeiro é menor


ou igual ao segundo.

71
Inform á tica D e s c o m p l i c a d a | P rof . A ndré A lencar

9.1.3.6 Condição de maior ou igual a (>=)

Também é uma combinação de duas condições e compara se o primeiro é maior ouf§|


igual ao segundo.

9.2 UC (Unidade de controle ou control unit) 'f||

Coordena os outros componentes internos da CPU para a execução de instruções f § |


armazenadas em um programa (buscadas na memória principal). A unidade de con-®
trole não processa, apenas coordena as partes do processador para que o processamento Í l
ocorra da forma mais apropriada, verificando a ordem dos dados e a sincronia entre as | f §
outras partes. A UC é responsável por determinar quais etapas do processamento deve-|§g:
rão ser executadas em determinado momento. fj|§.

9.3 Registradores

Tanto a ULA como a UC (o processador como um todo) necessitam de locais | |


de armazenamento temporário de dados. Os registradores armazenam instruções ou l i ­
dados enquanto não estão sendo processados. São capazes de fornecer os dados ou'|f
instruções para a UC ou ULA em velocidades altíssimas porque trabalham na mesma #■
frequência do processador. f|
Os registradores fazem o papel de apoio às outras partes do processador. Pode-se | |
fazer uma analogia às caixas registradoras que guardam os valores que estão sendo M
subtraídos ou somados pelo operador de caixa. :£;
Muito cuidado, pois, apesar de os registradores serem áreas de armazenamento, %
eles não fazem parte da memória principal, fazem parte da própria CPU. Guar- %
dam os dados que estão diretamente relacionados com a operação em execução. Já fg
a memória principal armazena os dados que serão processados em seguida. |?
Dentro de um escalonamento de memórias, os registradores seriam a memória que $}
possui a maior velocidade de transferência, ou seja, possui o menor tempo de res- ;4,
posta. Porém, é também a mais cara e por isso está presente sempre em pouca quanti-
dade. Os registradores armazenam dados em caráter temporário e são voláteis, ou seja, ^
só armazenam as informações enquanto há energia. f■

10. CLOCK (CLOCK DE SISTEMA OU FREQUÊNCIA)

Dispositivo gerador de pulsos cuja duração é chamada de ciclo de máquina e efetua


o sincronismo das fases do processamento. Podemos dizer que o computador tem um
relógio interno (não confunda com o relógio que armazena a data e hora) que determina 't
o ritmo de trabalho do computador. Esse dispositivo é um pequeno cristal que vibra
milhões ou até bilhões de vezes por segundo e assim define os ciclos de trabalho da
CPU. A quantidade de vezes em que este pulso se repete em um segundo define a uni-
dade de medida do clock, denominada de frequência. A unidade de medida usual para a j:
frequência é o Hertz (Hz), que significa um ciclo por segundo.

72
C apítulo 5 j U nidade C entral de P rocessamento - CPU

N o r m a lm e n t e , utiliza-se o clock como elemento auxiliar para determinar a veloci­


dade de uma CPU. No entanto, o clock não é a melhor forma de aferir o desempenho ou
velocidade de um microcomputador em relação a outros de arquitetura diferente, já que
é uma medida de frequência de trabalho e não de velocidade propriamente dita.
O clock não é ideal para medir a velocidade, uma vez que cada arquitetura diferente de
microprocessador poderá permitir a manipulação de uma quantidade de dados diferen­
tes a cada ciclo de clock. Isso significa que é possível que alguns processadores possam
executar mais de uma instrução de máquina a cada ciclo de clock (processadores com
arquitetura superescalar servem de exemplo).
Os processadores possuem dois clocks ou duas frequências, uma medida interna­
mente e a outra medida externamente.

10.1 Clock externo (FSB Front Side Bus) - barramento local (de dados)

O clock externo determina o ritmo em que o processador se comunica com a


memória principal. Já foi visto que o clock externo tem que trabalhar na mesma
frequência da memória principal.
Atualmente alguns processadores já chegaram à frequência externa de 1.066 MHz
ou 1.066 GHz de clock externo (Pentium EE), mas cabe ressaltar que a velocidade real
é menor, porque os dois principais fabricantes, Intel e AMD, utilizam “truques” para
aumentar o clock externo.
A Intel utiliza uma técnica chamada QDR ou Quad Data Rate (taxa de trans­
ferência quadruplicada). Sendo assim, um processador Pentium 4 HT com clock
externo declarado pelo fabricante como sendo de 800 MHz é na verdade de 200
MHz. Como ele consegue transferir até quatro palavras a cada ciclo de clock, o seu
desempenho é quatro vezes superior aos 200 MHz reais. Por isso, é oferecido com
a taxa de 800 MHz.
A AMD também faz seus truques para que o clock extemo pareça maior do que
realmente é. A AMD utiliza a técnica chamada DDR ou Double Data Rate (taxa de
transferência dobrada). Sendo assim o processador AMD Athlon 64 FX, com 400 MHz
de clock extemo declarado pelo fabricante, na verdade trabalha com 200 MHz. Mas
transfere o dobro de dados a cada pulso de clock e, por isso, é vendido como se fosse
de 400 MHz.

1 0 .2 Clock interno

O clock interno mede a frequência interna do processador, ou seja, é capaz de


determinar quantas instruções de máquina o computador será capaz de realizar a
cada segundo.
Em processadores de mesma arquitetura e clocks internos diferentes, poderá ser
considerado mais rápido o de clock maior, porque poderá efetuar mais instruções a
cada segundo. Veja a ilustração da Intel explicando a diferença entre dois processado­
res idênticos, porém, com clocks internos diferentes.

73
Informática D escomplícada I P rof . A ndré A lencar

Porém, como já afirmado anteriormente, não é correto comparar dois processadore


de arquiteturas diferentes utilizando apenas o clock interno.
Em abril de 2009, os processadores já possuiam clocks internos maiores qi
3 GHz.

10.2.1 Clock interno x Clock externo

Talvez você já esteja pensando: “Mas você não acabou de dizer que o processadí
terá que se comunicar com a memória na mesma velocidade dela?”
Em verdade, o processador até pode ser mais lento que a memória (a memória ser
acessada no ritmo do processador - trabalhará mais devagar), o que não é aconselháve
é o contrário (a memória ser acessada de forma mais rápida do que é capaz de suportar)®
Mas, então como o clock extemo é de 800 MHz e o clock interno já está chegando®
a 4 GHz? O processador não está com clock maior que a memória? j|
Meu amigo concurseiro, você está coberto de razão. O processador até pode traba-fl
lhar internamente a 4 GHz, porém, para se comunicar com a memória terá de ir mais;r-
devagar e falar com ela na velocidade que ela entende, por exemplo, 800 MHz. E como-§i
faz isso?! Como o processador fica mais devagar? É aí que entra uma outra gambiarra-;§
zinha: o Multiplicador do clock interno.

10.2.2 Multiplicador do clock interno


M
'
Até a chegada dos processadores 80386 da Intel, os processadores tinham clock
interno real igual ao clock extemo, por isso não havia problema algum. A tecnologia da f
época permitia que as placas-mães suportassem frequências até superiores à do clock 1
interno. Porém, com a chegada dos 80486DX2, o clock intemo passou a ser construído |
com frequência superior à frequência do barramento de dados e foi necessária a criação
do multiplicador do clock.
O processador continuou a ser produzido com clocks baixos (para conversar com
a memória), mas, internamente, poderia trabalhar em ritmo alto (clock intemo cora ^
fator de multiplicação). Veja só: aquele processador Pentium 4 HT com clock real de y
200 MHz (com quatro palavras a cada pulso de clock que faz parecer 800 MHz) tem "
internamente clock de 3,8 GHz, o que faz você concluir que ele utiliza um fator de mui-;
tiplicaçao de 19 x (200 MHz de clock real x 19 = 3.800 MHz ~ 3,8 GHz clock intemo). j;
O fator de multiplicação do processador deverá ser definido na hora de configuração do
processador na placa-mãe (ou predefinido pelo fabricante). L

74
Capítulo 5 [ U n íp ad e C e n t r a l de P r o c e s s a m e n t o - CPU

10.2.3 Wait states ou ciclos de espera

Por trabalhar internamente mais rápido do que a memória, é possível que o pro­
cessador tenha de aguardar a memória ou outros dispositivos mais lentos para receber
dados ou instruções. Quando isso acontece, (ciclos de espera), que é o tempo em que
o processador tem de permanecer inativo, sem receber informações ou instruções; ou
seja é um tempo inútil para o processamento de dados. Dizemos que houve wait states.

10.2.4 Formas de compensar a diferença entre clock interno e clock externo


(evitar wait states)

Para minimizar tão grande diferença entre o clock interno e o clock extemo os
fabricantes têm procurado técnicas que reduzam o tempo de espera do processador ou
aumentem a capacidade de acesso à memória.
Atualmente os processadores utilizam as técnicas de transferência dupla ou quádru­
pla a cada ciclo de clock.
Além disso, os processadores têm feito uso cada vez maior da memória cachê
interna. Já sabemos que a cachê interna tem frequência maior que a memória principal,
ou seja, frequência mais próxima à do processador. Assim, se o dado a ser processado
estiver na memória cachê, não haverá retardo (ou o retardo será menor).

10.2.5 Overclock

A técnica de utilizar o clock acima dos valores indicados pelo fabricante é cha­
mada de overclock O usuário deverá ter cuidado com o problema dó aquecimento e ter
também a noção de que a vida útil do processador poderá ser diminuída se for utilizado
com o overclock. Existem dois tipos de overclock: interno e extemo.
O overclock interno é definido aumentando-se o fator de multiplicação do clock
interno. O fabricante faz um conjunto de testes e diz: “Olha pessoal esse processador
trabalha muito bem a 3,8 GHz, isso eu garanto”. Porém, alguns usuários sabem que
este processador é capaz de trabalhar de forma relativamente segura a 4,0 ou 4,2 GHz
e assim utilizam um fator de multiplicação do clock interno maior do que o indicado
pelo fabricante. Atualmente, alguns fabricantes lançam os processadores com o fator de
multiplicação do clock intemo travado para coibir tal prática.
O overclock do barramento externo também é possível, ou seja, alguns usuários
também experimentam fazer com que o processador se comunique com a memória além
da capacidade aconselhada pelo fabricante, por exemplo: se o processador é vendido
com clock extemo de 200 MHz, é possível fazê-lo trabalhar, de forma aparentemente
segura, a 210 ou 220 MHz.

75
Inform ática D escomplicada j Prof. A ndré A len car

11. CACHÊ DO PROCESSADOR (CACHÊ INTERNA)

Sabe-se que a função da memória cachê é acelerar o processamento. Desde o||


80386 que os computadores já trazem alguma porção de memória cachê incorporada^!
ao próprio processador. A partir do 80486 também foi utilizada uma porção de me-.i
mória cachê instalada na placa-mãe (cachê externa). Essa memória ficou conhecida!
como L2 e a primeira (interna) como LL Já faz algum tempo que os processadores!
incorporaram também a L2, ou seja, hoje possuem a LI e a L2 internas. Alguns pro-|
cessadores mais modernos, de alto desempenho, também já possuem memória cachêi
nível 3 (L3) interna, aumentando mais ainda a performance do sistema. No entanto, af
L3 interna não é tão comum.

11.1 Controlador da memória cachê

Esse item faz o gerenciamento de quais dados serão colocados em cachê e Ie-;|
vados ao processador. Atualmente, os processadores já possuem os controladores de i
cachê LI e L2 também incorporados.

1 2 . UNIDADE DE PONTO FLUTUANTE OU FPU - FLOAT POINT UNIT


(CONHECIDA ANTIGAMENTE COMO COPROCESSADOR MATEMÁTICO)

Antes de entender a unidade de ponto flutuante, é bom esclarecer que as ULAs


não são boas para lidar com números fracionários, nem com números muito pequenos ,í|
ou muito grandes. Para esse tipo de cálculo a ULA não é bem “treinada”. Em outras |;:
palavras, podemos dizer que a ULA não contém instruções específicas para lidar com ;§
algumas funções matemáticas mais complexas.
í
12.1 Coprocessador Matemático f
#
Os processadores antigos (80286 - coprocessador 80287 e 80386 - coprocessador %
80387) eram auxiliados por outro processador mais especializado para a realização de £
operações matemáticas complexas. Esse outro processador auxiliar ficou conhecido ç
como coprocessador matemático. V

12.2 Unidade de Ponto Flutuante ou UPF f;

A partir do processador 80486, os processadores passaram a incorporar (inter-


namente) a função de coprocessamento matemático e, a partir de então, os proces- -
sadores receberam mais um componente que passou a ser chamado de unidade de
ponto flutuante. Esse nome é pertinente à capacidade de a unidade realizar cálculos ^
matemáticos complexos.

76
C ap ítu lo 5 | U n id ad e C e n tr a l de P ro c e ssa m e n to - CPU

A núncio de dois p rocessad ores e cara cterística s d estes no site da INTEL

fp r õ c e s s 3 ii°r > ™ s ,

1 R ecu rsos

T ecn Q loaia-'-
H yper*
B e n e f íc io *

f ie r w it e s x e c ii ^ r s ím u f t ^ r ^ a n ^ n t o ^ v á r io s v ..
" a p y c a f t'v o s 'í'c ^ ^ 'c ^ o V '; '.;^^ ; - V ; V ^ . v '
/rh rêa d in s* '.

P r o c e s s a d o r t n t e J ® P e n t iu m ® S x ecu te A u m en ta a profceçSo con tra a ta q u o ; m a lic io so s


| D tsa b le &ÈJ* de e s to u r o s d e b u ffc r qu a n d o hebftitado
E x t r e m e g d t t jo n
c o r r e ta m e n te c o m u m s is t e m a o p e r a cio n a l d e
su p o r te .
540, 9 55, $6 5
j N ó fn e ro d o •T eovolo^ ia-:' * O ferece:fte x ib ílid a d e ;p « r« .,o * «p tác itivos- •/...
j b ro c e ssa d o *^ In te l® ' . ' f u t ú r ^ q u e su p o r ta m ã .t e c n o lo g ia d e 3 2 e 6 4 . :
Çxrtende.d’.; . b ito ;'-^ ! •• '.-'V' :-r •
T e c n o lo g ia d e p r o c e s s o s d e 9 0 n m H é m p ry .6 4 > ;> .:
A r q u ite tu r a
e &S nm 0 'B *

O u a í-co f* D o is n O d e c s f íiic o s e m u m Orrico p r o c e s s a d o r


j c a c h e L2
2 x 1 MB e 2x2 MB su p o r ta m u m a c a p a c id a d e m a io r d e r e s p o s ta
d o sis t e m a e m e is c a p a d d íd e m u ftitarefas
| C ach e L3 «D do u m p r o c e s s a d o r 5»fnU«r, d * n ô d e o
ún íoo.
[ y c . 1u 0 c jü íic tio c lo c fc 3 , 2 0 G H z, 3 , 4 6 G H z e 3 j7 3 G H í
T e o o t o g ía d e A .T ecn oloçrã d o v ir tu d liza ç a o I n te l® parrrôtò
v ir tu a liM ç S o - q u e .um a P íâtãform ã d e h a r d w a r e f u n d o h e
jB a r r a m e n t G f r o n t a l SO O M H z E 1 0 6 6 M H z c o m o v a r ia s p la ta fo r m a # ^virtujais*; E$$a •
in c a tè a ® .
t e c n o lo g ia o f è r ç c é ò% e m p r e s a s ' '
| C h ip s e t C h ip se t I n t e l ® 9 7 5 X E x p r e s s c a p a d d a d e d ê oeren d a m en to^ .H m icah d o p - ••
C h ip s e t I n t e l ® 9 S S X E x p re s s t e m p o d e p e V ^ t a ^ b e^CTtanÇeãdp V ^ v - >
p r o d u tiv id a d e d o s f ti A d o n á r io s ; .^ ! ^ ! » ^ ^ ? . ' .
a tiv íd a d o s d e c o m p u t a ç ã o a m p a r tiç õ e s .
S o q u e te LG A 775 ;£ ep â r« d 4 » . N a c-ase, e le perm ite,«ria^ '
a m b ie n W s:d õ u su á r io e x d ^ i v o s pà r a v á r io s
jH o t h e r b o a r d I n t e l ® O e i k t o p 6 o a r d D 9 5 S X B K BI m e m b r o í dã ffirrHi’a 1q u e <£é*cjam uti!í2àr .* ;
I n t e l© D e s k t o p B o a rd D 9 5 S X B X m e s m a p(at^form a,5ifr5ultar«A ri'iénte-.
(su p o r ta d o s õ m é n tê na: ie o G y n a a 9flO>^

Processador Intel® Core™ 17 Extreme Edition

i Visão, jlg g g g f f g j j su p cw l

Todos os processad ores Intel® Cor«™ 17 Extrem e Cdltian Incluem:


* T e c n o lo g ia I n t e l ® T u r b o ô o o s t *
> Tecnologia de virtuatteaçSo Irtte)®áJB
* T e c n o lo g ia g n h a n c e d In te l S p e e d S te p ®

* E x e cu te O isabfo

*ArquiteturaIntel®64±0

Í A G Tf*
$00t>ft$
O
/106*
MHZ
3 c a o iis , 2
C>lrnfT)fS<ar> [
: 8 th re a d *
do
: procoi**-
mcnto

Recursos e benefícíos
T o m e e x tr e m e i o s e u g am e e a s u a m ultim ídia.
O s p r o c e s s a d o r e s Jn te í C o r e í? o f e r e c e m u m a m o v a ç S o in c r ív e l e m d e s e m p e n h o q u a d -c o r e e
a p r e s e n t a m o q u e h 4 d e m a is n o v o e m t e c n o lo g ia s d e p r o c e s s a d o r :

♦ A t e c n o l o g i a I n t e l ® T u r b o B o o s tX B m a x im iz e a v e lo c id a d e p a r a a p ííc a t iv o s e x iç e n t a s j
a c e ie r a n d o d in a m ic a m e n t e o d e s e m p e n h o p a r a c u id a r d a s u a c a r g a d e tr a b a lh o * m a is
d e s e m p e n h o q u a n d o v o c ê m 4 Í$ p r e c i s a .2
♦ A t e c n o l o g i a I n t e l ® H y p e i - T b r e a d í n g h a b iíita a p lic a tiv o 5 a lta m e n te s e g m e n t a d o s p a r a
r e a l ç a r m a is t a r e f a s e m p a r a l e lo . C o m 8 t h r e a d s d is p o n ív e is a o s i s t e m a o p e r a c io n a l a
m u lt ite re fa s e t o m a a in d a m a is f á á l . *

♦ O C a c h e I n t e l i g e n t e I n t e l ® o f e r e c e u m s u b s í s t e m a d e c a c h e d e a lto d e s e m p e n h o m a is
e fic ie n te . O tim iz a d o p a r a 05 j o g o s d e m ú ltip lo s p r o c e s s o s lí d e r e s d o m e r c a d o .

♦ O I n t e l ) ® Q u S c k P a t fc I n t e r c o n n e c t f o í c r ia d o p a r a a u m e n t a r a la r g u r a d e b a n d a e d im in u ir a
la t e n d a . £ íe p o d e a l c a n ç a r u m a v e lo c id a d e d e t r a n s f e r e n c ia d e d a d o s d e 2 5 ,6 G B / s e c c o m o
p r o c e s s a d o r E x t r e m e C d ition .
♦ A c o n t r o l a d o r a d e m e m ó r i a i n t e g r a d a c a p a c i t a t r ê s c a n a is d e m e m ó r ia O D R 3 d e
X 0 6 6 M H s, q u e r e s u lt a e m a t é 2 5 , 6 G B / s e c d e f a r ç u r a d e b a n d a d e m e m ó r ia . € s s a m e n o r
i a t ê n d a e a m a io r ta r ç u r a d e b a n d a d a c o n tr o la d o r a d e m e m ó r ia p o s s ib ilita u m d e s e m p e n h o
in c r ív e l p a r a o s a p lic a tiv o s d a u s o in te n s o d e d a d o s .

♦ O I n t e l ® H O B c o s t m e lh o r a s i g n ífic a n te m e n te u m a m p l a f a i x a d e m u fê m íd ia e d e a p lic a tiv o s


d e u s o in te n s o d e c o m p u ta ç ã o . A s in s tr u ç õ e s S S £ d e 1 2 8 b its s £ o e m it id a s a u m a t a x a d e
t r a n s f e r e n c ia p o r d d e d o d o d c q u e p e r m ite u m n o v o n ív e í d e e f i d ê n d a d e p r o c e s s a m e n t o
c o m a p lic a tiv o s o tim iz a d o s p a r a S S S 4 ,

77
Informática D escomplicapa | P rof . A noré A lencar

13. ETAPAS DO PROCESSAMENTO (CICLO DE MÁQUINA) JJf


p.
O processamento, propriamente dito, é efetuado em etapas. Para cada instrução de má- -|§;
quina, o processador gastará pelo menos um pulso de clock (atualmente pode ser menos). ;Sff
percorrendo uma série de passos. Embora, normalmente as etapas do processamento não H§
sejam cobradas em concursos, as explicações a seguir serão úteis para entender conceitos fÉ
como processamento pipeling, arquitetura superescalar e outros. As principais etapas que | | | ■
compõem um ciclo de máquina são divididas em tempo de instrução e tempo de execução. .||l

13.1 Tempo de instrução ||f;


1
Diz respeito às etapas iniciais do processamento, ou seja, é a reunião das etapas de M
buscar a instrução (e os dados necessários) e interpretar esta instrução para saber qual Jf|
operação será executada. Vejamos: H
Jf
13.1.1 Captar 0
M
A unidade de controle é responsável por obter a instrução que se encontra em -ff
memória principal e a colocar em uma memória interna do processador (registrador). íp
:|§
13.1.2 Decodificar -F

A unidade de controle é responsável, ainda, por dizer o que significa a instrução que >|f
foi buscada em memória, ou seja, determina qual operação deverá ser efetuada pela ULA. -f
Nessa etapa, a UC também define a localização (em memória) dos dados necessários para |§
a realização da instrução. Por exemplo: se for para somar dois números (27 + 28), a UC ff
decodifica a instrução indicando que a operação a ser realizada é a de soma, e também
identifica em qual posição da memória estão os números 27 e 28 que serão somados. H
'Sf.
13.2 Tempo de Execução |

Diz respeito às etapas finais do ciclo de processamento, ou seja, é a reunião das |f


etapas de execução e registro do resultado. :fí

13.2.1 Executar §

A unidade de controle não executa. Ela é responsável por transferir os dados da me- J
mória para os registradores (memória de apoio) da ULA. A ULA é que será responsável
por executar a instrução por meio de suas operações aritméticas e lógicas. No nosso |
exemplo, a ULA executa a soma dos números 27 e 28.

13.2.2 Armazenar ou registrar

A unidade de controle armazena o resultado (no nosso exemplo o resultado da


soma é 55). Enviará para a memória principal se este resultado bastar para completar a g
instrução do software ou armazenará o resultado em um acumulador, caso o resultado f
seja necessário para executar a próxima instrução de máquina. &

78
PP?'?:
C apítulo 5 [ U nidade C entral pe P rocessamento - CPU

14 . ESQUEMA BÁSICO DA ORGANIZAÇÃO DO PROCESSADOR

O dado a ser processado é requerido à memória principal. Da


memória principal é transferido para a cachê L2 (pela frequência do
clock externo). Daqui para frente (veja o quadro ao lado) a velocidade
definida pelo clock interno (como regra). Então, a instrução se­
s e r á

gue da cachê L2 para a cachê LI (cachê de instruções) e desta para a


unidade de busca que, ao identificar a instrução a ser processada faz a
decodificação da mesma e a envia à unidade de execução. A unidade
de execução (normalmente a ULA) por sua vez encaminha à cachê LI
(cachê de dados). Da memória cachê LI de dados, a instrução pode
retornar à memória principal ou pode ser enviada_a um periférico de
saída ou a um dispositivo de armazenamento. Tudo dependerá da ins­
trução seguinte do software.

15. NOVAS TECNOLOGIAS RELACIONADAS AO PROCESSAMENTO

15.1 Processamento Pipeline

Pipelining significa encadeamento. É uma técnica utilizada para se processar dados


de forma mais rápida, enviando instruções à CPU, mesmo que esta ainda não tenha
terminado o processamento da instrução anterior. Com pipelining será possível que o
processador execute quatro ou mais instruções (captar, decodificar, executar e armaze­
nar) simultaneamente.
Imagine o processamento pipeling como uma linha de montagem. Já pensou em só
começar a produzir o segundo carro depois que o primeiro estiver totalmente pronto?
Claro que não funciona assim em um processo eficiente. Sabe-se que, a partir do
momento que o primeiro estágio está concluído e começa o segundo, o primeiro estágio
pode recomeçar o seu trabalho para que a linha fique sempre em produção. Como vimos
anteriormente, o processamento se faz, basicamente, em quatro etapas. Porém, é possí­
vel realizar estas etapas como em uma linha de montagem.
Sendo assim, em vez de só começar a segunda instrução quando a primeira estiver
definitivamente concluída, os processadores com pipeling (80486 em diante) podem
buscar outra instrução enquanto a primeira está sendo decodificada, buscar uma tercei­
ra instrução enquanto a segunda está sendo decodificada e a primeira, por sua vez, está
sendo executada e assim sucessivamente. Chegará ao ponto de simultaneamente, uma
instrução está sendo armazenada, outra executada, uma terceira decodificada e uma
quarta buscada na memória. São várias instruções sendo processadas em diferentes
etapas. Você deve estar pensando: ‘‘Nossa! Que interessante! Porque não pensaram
nisto antes?”
Atualmente, os processadores Pentium 4 baseados no núcleo Prescott têm um pipe­
line de 31 estágios. O pipeline do Pentium III tinha 11 estágios e o Pentium 4 original
tinha um pipeline de 20 estágios.

79
Informática D escomplicada ( P rof . A ndré A lencar

15.2 Arquitetura Superescaiar

É uma forma encontrada pelos fabricantes de processadores para permitir que pos-J||:
sam ser processadas duas (ou mais) instruções por ciclo de clock. Um processador conüfl'...
arquitetura superescaiar (foi incorporada aos processadores Pentium e seguintes)
ciona como se o processador tivesse duas ou mais unidades de processamento intemasfiln.

15.2.1 Níveis de arquitetura superescaiar lf|


IP ■
Todo processador com capacidade superescaiar poderá executar mais de uma i n s p ­
iração a cada ciclo de clock (sem contar o pipelining). Para um processador com a |||v
capacidade de executar duas instruções por pulso de clock, diz-se .que tem .arquitetura^
superescaiar de nível 2. Para processadores com capacidade de executar quatro ínstm-pl
ções por ciclo de clock, diz-se que tem arquitetura superescaiar de nível 4. É por isso|§|
que um processador Pentium clássico, mesmo com clock interno menor que um proces~|l|;
sador 80486, teria desempenho superior (desconsideradas outras variáveis). MI
M'
15.3 Hyper-threading
ftySi-
9
Mesmo com a arquitetura superescaiar ou o processamento em pipeline, o proces-|||
sador só conseguia dar atenção a um programa por vez. Lembre-se que a multitarefa que:;®,
conhecíamos até então era apenas um disfarce. O processador trocava a atenção para®,
cada programa de forma tão rápida que não conseguíamos perceber que, em verdade*;!!
cada programa estava sendo executado isoladamente.
A partir de 2002 a Intel lançou a tecnologia Hyper-threading (HT) nos Pentium 4 e | |
começou a mudar o rumo da história dos microprocessadores. A tecnologia HT consiste||
na duplicação de algumas partes do núcleo do processador (como registradores e-^
controladores) permitindo assim o aumento de desempenho na execução de dois ou nnais-||
processos simultaneamente. Segundo a Intel, o ganho de desempenho pode chegar a 30%.-f§
A tecnologia HT, no entanto, não chega a duplicar o núcleo do processador. Apenas
algumas partes são duplicadas e por isso não é a mesma coisa usar um processador HT
ou usar dois processadores normais.
Embora não haja uma duplicação do núcleo com a tecnologia HT, os sistemas ^
operacionais compatíveis com multiprocessamento, como o Windows XP, enxergam k
dois processadores. Para o sistema existem dois processadores, porém, faço novamente J?
a ressalva: a tecnologia HT não duplica o núcleo e não eqüivale, na prática, a dois 'f
processadores. %

15.4 Tecnologia Core (núcleo) - Dual Core da Intel

Agora sim! A tecnologia Core, também da Intel (processador Pentium D, por exem- •
pio), realiza a duplicação do núcleo do processador e a produção de uma só peça como
se fossem duas. Neste caso não temos apenas a duplicação de alguns itens, temos real-f-
mente dois núcleos, dois processadores “gêmeos univitelinos”. !•

so
C apítulo 5 } U n i d a d e C e n t r a l de P r o c e s s a m e n t o - C P U

Interessante destacar que a tecnologia core é compatível com a tecnologia HT,


ou seja é possível a construção de processadores com dois núcleos e cada um com a
duplicação de alguns componentes internos do núcleo. Um exemplo de processador
c o m a combinação das duas tecnologias é o Pentium EE. Com este processador, o
: sistema operacional enxergará quatro processadores, já que a tecnologia HT permite a
utilização simultânea de dois programas por núcleo e a tecnologia core duplica cada um
dos núcleos.
: o processador Pentium D é uma versão de dois núcleos do Pentium 4. Porém, com
a tecnologia core, em vez de cada núcleo ter uma memória cachê L2 para atendê-lo, a
Intel procurou fazer um cachê L2 compartilhado e assim permitir que o total de me­
mória cachê L2 seja mais bem dimensionado entre os núcleos de acordo com a neces­
sidade, Isso evita que um dos núcleos fique sem memória cachê enquanto o outro não
está utilizando a memória dele. Veja bem, em vez de cada núcleo ter 1 MB e um acabar
usando mais do que o outro a Intel criou um cachê L2 de 2 MB compartilhado. Assim,
: é possível que um núcleo utilize mais de 1 MB se precisar.
Outra implementação muito importante a partir da tecnologia core é a possibilidade
■"de se enviar instruções SSE de 128 bits para as unidades de execução em apenas um
ciclo de clock. Ou seja, em vez de utilizar o caminho normal de dados de apenas 64 bits,
: ps processadores da arquitetura core utilizam um caminho de dados real de 128 bits.
Para terminar citamos ainda que:
A arquitetura core permite a fusão de instruções para que o decodificador possa
trabalhar com duas instruções, o que faz aumentar muito a economia de energia. Além
disso, conta com outro recurso de economia de energia, é o chaveamento elétrico avan­
çado (advanced power gating) que permite ao processador desligar partes internas que
não estão sendo usadas no momento.
A arquitetura core tem um pipelíne de 14 estágios.
Recentemente os fabricantes começaram a produção de processadores com quatro
núcleos (quad core).

15.5 Tecnologia HyperTransport (conexão direta) da AMD

A AMD sempre utilizou (até o Athlon 64 FX) o mesmo esquema dos outros pro­
cessadores no que se refere à comunicação com a memória, ou seja, o processador se
comunica com o chipset que por sua vez contém um controlador de memória e este faz
a transmissão de informações à CPU.
A partir do processador Athlon 64 FX, a AMD passou a implementar o contro­
lador da memória RAM internamente (dentro do processador). Com isso, o proces­
sador não seria mais obrigado a se comunicar com a memória RAM por meio do
chipset, já que teria o controlador intemo. Porém, desde que começamos o estudo
dos processadores, sempre falamos em barramento extemo do processador para nos
referirmos àquele caminho entre o processador e a memória (com chipset no meio).
Então, qual a vantagem de não mais precisar do chipset e continuar Usando-o? Jus­
tamente, este é o ponto!

81
Informática D escompucada | P rof . A ndré A lencar

A AMD passou a criar um outro caminho para a memória, sem necessidade djp[
chipset, conhecido como barramento de memória —Conexão Direta. O barramento comlll:
o chipset passa a ser conhecido como hypertransport. Este novo barramento com a m ejfl
mória, frise-se, não depende mais do chipset e por isso tem a capacidade de tomar o|H
processamento mais rápido. O processador poderá se comunicar com a memória a o ^
mesmo tempo em que se comunica com outros equipamentos (com o chipset). J ||
Além disso, a AMD fez com que o caminho hypertransport seja um caminho defg:
“mão-dupla”, o que quer dizer que o processador pode, ao mesmo tempo, se comunicarf|§.
com o chipset enviando e recebendo dados e instruções. ií;
Segundo a AMD a tecnologia HyperTransport oferece uma interconexão de largun§§|
de banda escalável entre os processadores, subsistemas de I/O e outros chipsets, com atéPf;
três conexões HyperTransport coerentes fornecendo até 24,0 GB/s de largura de b a n d j||
máxima por processador. |i t
Com a Arquitetura de Conexão Direta, o barramento frontal é eliminado. Em vez|||
dele, o núcleo do processador é conectado diretamente à memória, ao subsistema de|j£
I/O e a qualquer outro processador da configuração, por meio de conexões Hypertrans-Iif
port™ de alta largura de banda. O controlador de memória fica localizado na pastilha doj®|
processador, e não na placa-mãe, como acontece na arquitetura de barramento frontal;|§-.
Isso reduz ainda mais a latência e melhora o desempenho. 1|f.
A Arquitetura de Conexão Direta está disponível somente nos processadores
AMD64, incluindo o AMD Opteron e o AMD Athlon 64, bem como na tecnologia mó~'§|
vel AMD Turion 64. ’l t
Alguns recursos exclusivos da Arquitetura de Conexão Direta: ;|g
Controlador de memória integrado: Os processadores AMD64 com Arquitetural!
de Conexão Direta apresentam um controlador de memória integrado na pastilha, otirai-®
zando o desempenho da memória e a largura de banda por CPU. A largura de banda dâf|
memória da AMD aumenta de acordo com o número de processadores, ao contrário dos|J
designs mais antigos que apresentam pouca escalabilidade, porque o acesso à memória
principal é limitado pelos chips Northbridge externos. J§
Tecnologia HyperTransport: A tecnologia HyperTransport é uma conexão defg
comunicação ponto a ponto de alta velocidade, bidirecional e de baixa latência que||
fornece uma interconexão de largura de banda escalável entre núcleos de computação,^
subsistemas de I/O, bancos de memória e outros chipsets.

15.6 Núcleo duplo da AMD

Em 2005 a AMD também anunciou a produção de processadores com duplicação !


de núcleo. Atualmente os processadores Athlon 64 x2, Athlon FX-60 e Opteron já pos-.fc
suem a tecnologia de núcleo duplo.
Os processadores da AMD (nos novos modelos) já se diferenciam dos da Intel no í
que se refere à comunicação do processador com a memória, lembre-se que nos proces- ?
sadores AMD esta comunicação já não precisa mais ser feita pelo chipset, eles possuem
controlador de memória intemo. Com esta característica os processadores de núcleo
duplo da AMD também são capazes de se comunicar com a memória e um núcleo com
o outro sem a necessidade de intermediação do chipset. f

82
C apítulo 5 | U nidade C e n tr a l oe P ro c e ssa m e n to - CPU

15 7 T e c n o lo g ia de 64 bits da AMD (x86-64)

Sabendo que o atual barramento de memória de 32 bits só é capaz de endereçar 4 GB


de informação, a computação pessoal p e rd e em muitas aplicações mais robustas ou “pe­
sadas” que necessitariam endereçar mais informações simultaneamente, como é o caso
de a lg u m as aplicações gráficas, bancos de dados e outros que querem ultrapassar esta
b arreira. O problema é que a migração para a arquitetura pura de 64 bits faria a perda da
c o m p a tib ilid a d e com os softwares atuais de 32 b its. O que fazer?
A AMD utilizou um modelo bem antigo, ao analisar a migração do 80286 para o
80.386 vemos que o 286 só trabalhava com 16 bits e, como o 386 seria capaz de acessar
32 bits, foi necessário criar um modo virtual para a compatibilidade com os antigos
p ro g ram as. Lembre-se que do 386 em diante todos os processadores utilizam a técnica
de “ v irtu a liz a ç ã o ” para os softwares escritos em 16 bits. P o is é, a AMD copiou este
jxiodelo de compatibilidade e fez o seguinte: permitiu que a C P U utilizasse os modos 16
bits, 32 bits e criou, a partir da a arquitetura x86-64, um novo modo que foi chamado de
modo longo - long mode. O modo longo será utilizado para os novos softwares de 64
bits. A AMD também inseriu registradores estendidos para 64 bits e foram adicionados
novos registradores.
Cabe ressaltar, porém, que, mesmo no modo “longo”, a AMD pensou em manter
a compatibilidade com módulos de programas em 32 bits. Isso significa que mesmo
ativado o modo de 64 bits o processador será capaz de compreender instruções de 16
bits ou de 32 bits. Isso é muito importante porque, se o usuário adquirir um sistema
operacional que ative o modo longo de 64 bits, ainda assim poderá rodar programas em
16 ou 32 bits.

15.8 Tecnologia de 64 bite da Intel (EM64T - Extended Memory 64 Technology)

A Intel também se preocupou em lançar uma tecnologia compatível com programas


de 64 bits. A tecnologia da Intel (EM64T) concorre com a tecnologia de 64 bits da AMD e
também tem como limitação só produzir ganhos de desempenho razoáveis a partir da utili­
zação de programas que rodem em 64 bits. Atualmente, tanto os processadores Pentium 4,
os Celeron D e os mais novos processadores da Intel já possuem tecnologia de 64 bits.
A tecnologia da Intel também tem dois submodos, que são:
* Modo de 64 bits: o processador será capaz de entender instruções de 64 bits
tanto dos programas quanto do sistema operacional.
• Modo de Compatibilidade: o processador trabalhará no modo de 32 bits e 16
bits para ser compatível com os atuais softwares destas arquiteturas.
Por último, cabe ressaltar que a Intel também incluiu novos registradores, são oito
registradores adicionais.

15.9 Tecnologia de Virtualização (Virtualization Technology) - Intel

No final de 2005, a Intel lançou mais uma novidade em seus processadores: a téc­
nica de virtualização. Por meio dessa técnica um único processador poderá ser utilizado
por mais de um sistema operacional simultaneamente. Em vez de o processador “fin-
I n f o r m á tica D escomplicada j P rof . A ndré A lencar

gir” que é dois (como na tecnologia HT) utilizando apenas um sistema operacional, os ,#1|
processadores com a técnica de virtualização poderão ser utilizados simultaneamente qfgr
por dois ou mais sistemas operacionais e cada um poderá rodar mais de um programa I p
simultaneamente (multitarefa). ;|M:
Talvez alguns usuários mais experientes já tenham visto soluções semelhantes | f i
utilizadas via software, ou seja, alguns softwares são capazes de criar uma “máquina í|§|;
virtual” e assim utilizar dois ou mais sistemas operacionais simultaneamente. Esta ca-
pacidade agora implementada via processador poderá fazer com que o desempenho das í § |;
aplicações seja drasticamente aumentado.
Os processadores equipados com o sistema de virtualização possuem mais algumas
instruções internas (10 novas instruções) para lidar com esta técnica. As instruções novas
são conhecidas por Virtual Machine Extensions (Extensões de Máquina Virtual) ou VMX.
Mais interessante ainda é que se a Intel combinar as duas tecnologias (HT + Vir­
tualização), cada um dos sistemas operacionais em uso enxergará dois processadores.

15.10 Tecnologia de virtualização (AMD Virtualizatíon - AMD-V)

A AMD Virtualizatíon assistida por hardware e a Arquitetura de Conexão Direta


proporcionam uma abordagem equilibrada para ajudar a melhorar o desempenho da
virtualização, possibilitando que mais máquinas virtuais sejam executadas por servidor.
A AMD-V otimiza o trabalho do servidor ao interceptor seletivamente às instruções
destinadas aos ambientes hóspedes. A Arquitetura de Conexão Direta ajuda os hóspedes
a serem executados com velocidade próxima a da nativa. O controlador de memória in­
tegrado com reconhecimento de virtualização oferece isolamento eficiente da memória
da máquina virtual. -;||
W
15.11 Tecnologia CooPn’Quiet ou PowerNow! da AMD J|
■È
Esta tecnologia está baseada em monitoração do processamento e procura adaptar o f|
ritmo (clock) do processador e da ventoinha para cada tipo de trabalho a ser realizado. Se
há pouco trabalho, o processador reduz o clock, diminuindo também o calor, o barulho
e o consumo de energia. Se há mais processamento a ser executado então volta-se ao j|
normal. .p
Foi implementada pela AMD a partir do Athlon 64. M
Cool’n ’Quiet é voltada para desktops e PowerNow! é voltadapara mobile! §
1Jt
15.12 Tecnologia Enhanced SpeedStep da Intel §

A ideia é a mesma da tecnologia CooPn’Quiet da AMD, ou seja, a Intel também |
desenvolveu recursos para que os processadores reduzam o clock quando o processador %
está sendo menos requisitado. Com isso, a Intel espera diminuir o consumo de energia |
e diminuir o nível de ruído emitido pelos processadores. |
A Intel utiliza nos modelos Pentium 4, Pentium D e outros mais novos. &
C apítulo 5 j U nidade C entral de P rocessamento - CPU

15.13 Tecnologia de segurança baseado no processador

A tecnologia de segurança baseada no processador é uma forma de aumentar a


segurança dos computadores (já utilizada com sucesso em grandes servidores). Pode
ser vista com siglas diferentes, por exemplo: NX (No eXecute), EVP (Enhanced Virus
Protection - utilizado pela AMD), XD (eXecute Disable - utilizado pela Intel) ou DEP
(Data Execution Protection).
Vários fabricantes já utilizam esta tecnologia e a função dela é permitir que o pró­
prio processador detecte quando um código malicioso (exemplo: vírus ou trojan) tente
executar seu código. O processador passa a ser capaz de detectar, mas não remover,
uma situação de anormalidade porque sabe que existem áreas na memória RAM do
computador separadas para a execução das instruções do software. Sendo assim, se uma
instrução tentar se executar fora de ordem, será detectada pelo processador.
Para remover o código malicioso será necessário algum software com esta finali­
dade, frise-se bem que o processador só será capaz de detectar e impedir a execução do'
so ftw are malicioso, mas não será capaz de removê-lo.
Por último, cabe ressaltar que esta tecnologia, segurança baseada no processador,
depende também do sistema operacional. Isso quer dizer que o sistema operacional de­
verá ser capaz de entender a suspensão da execução pelo processador de uma instrução
maliciosa e avisar ao usuário o que ocorreu. O Windows XP SP2 e os sistemas Solaris
e Linux utilizam tal proteção.
Atualmente, os processadores Athlon 64 e Opteron possuem esta tecnologia.
A Intel adota em processadores Pentium 4, Pentium D, Pentium EE e Itanium.

15.14 Técnica de processamento com execução fora de ordem (OOO - Out of


Order)

Ao iniciar um processo, por regra, a CPU processa as instruções recebidas na ordem


que elas aparecem. No entanto, temos que lembrar que atualmente os processadores po­
dem ter ULA e FPU (unidade de ponto flutuante) de forma interna. Por isso é possível
que as instruções de pontos flutuantes que estejam em um local da fila de instruções,
em uma execução em ordem, tenham que esperar a ULA executar as instruções normais
para só depois a FPU executar as instruções que envolvam números complexos. Pense
que desperdício de tempo isso representa. Para evitar que a FPU tenha que esperar a
ULA, é possível que seja feita uma análise das instruções para que sejam executadas
fora de ordem. As instruções que dependam da ULA serão enviadas a ela. O mesmo será
feito com as instruções que dependam da FPU.
Com a possibilidade de execução fora de ordem, é possível aumentar a velocidade
do processamento para que não seja necessário executar as instruções na mesma ordem
que elas aparecem. Assim, algumas instruções podem ser executadas pela ULA e outras
pela FPU.

15.15 Técnica de processamento com execução especulativa

A técnica é semelhante à execução fora de ordem e necessariamente envolve este


conceito. Porém, é um problema ligado a uma só unidade de execução e envolve a
execução de desvios condicionais.
85
Informática D escomplicada j P rof . A ndré A lencar

Quando, em um conjunto de instruções, existe uma que prevê um desvio condi­


cional (do tipo se ISSO então AQUILO, senão o OUTRO) o processador, como regra,
tem que executar a instrução condicional e ir à instrução que foi gerada pela condição,
impedindo a execução fora de ordem. O problema é que, o processamento tem que ser
executado em ordem, ou seja, só tem como processar AQUILO se o resultado for ISSO.
Para evitar este passo a passo é que se criou o conceito de execução especulativa,
com esta técnica o processador avalia a instrução condicional e automaticamente pro- ^
cessa tanto a continuidade do resultado AQUILO ou OUTRO. Ao terminar a instrução I
condicional, o processamento já tem os dois resultados possíveis, descartará o desneces- é
sário e assim terá ganhado tempo para a continuidade do processamento. |

15.16 Tecnologia Turbo Boost (Intel)

Segundo a Intel, a tecnologia turbo boost maximiza a velocidade para aplica- j


tivos exigentes, acelerando dinamicamente o desempenho para cuidar da carga de í
trabalho. Isto é traduzido como mais desempenho quando mais se precisa. Acom- •
panhe as quatro figuras retiradas de uma animação da Intel e entenda que quando -t
o processador só precisar usar dois cores (figura 2) apenas dois são usados (mas í
usados ao extremo); se apenas um núcleo for necessário (execução de uma tarefa), \
então apenas um núcleo recebe o trabalho e o executa com o máximo de desempenho :
(economizando energia ao desligar os outros núcleos). Porém, (figura 4) se várias ;
aplicações exigem o máximo de desempenho, o processador é colocado para agir ■.
com todos os núcleos.

15.17 QuickPath Interconnect (Intel)

Foi criado para acelerar a taxa de transferência entre o processador e a memória,


aumentar a largura de banda e diminuir a latência. Ele pode alcançar uma velocidade de
transferência de dados de 25,6 GB/sec com o processador Extreme Edition.
C apítulo 5 | U nidade C entral de P rocessamento - CPU

15.18 Controladora de memória integrada (Intel)

Capacita três canais de memória D D R 3 de 1 .0 6 6 M H z , que re s u lta em até 2 5 ,6 G B /


sec de larg u ra na banda de memória. E s s a menor latência e a maior largura de banda da
co n tro lad o ra de memória possibilita um desempenho incrível para o s aplicativos de uso
intenso de dados.

16. EVOLUÇÃO DOS MICROPROCESSADORES - INTEL

Os microprocessadores evoluíram e se tomaram cada vez mais rápidos e mais com­


plexos. Como foi esta evolução? Quais as modificações de um processador para outro?
O que faz um 80486 ser tão diferente de um Pentium? Essas perguntas serão respondi­
das ao longo deste -tópico. Vamos dividi-lo levando em consideração os processadores
dos diversos fabricantes e a utilização mais indicada para cada um deles.

16.1 Classificação dos Processadores

Conforme o público-alvo, pode-se classificar os processadores em:

16.1.1 Low-end

São os processadores destinados a consumidores iniciantes ou que não querem in­


vestimos processadores mais avançados, são exemplos: Intel: Celeron (todos os mode­
los) e AMD: Duron e Sempron.

16.1.2 Mid-range

São os usuários mais avançados, que utilizam os processadores top de linha, nor­
malmente para aplicações gráficas, jogos ou outros serviços que necessitem de maior
poder de processamento (usados também em pequenas empresas ou escritórios que te­
nham máquinas com maior poder de processamento). Atualmente temos da Intel, Core
2 Extreme, e da AMD, Athlon 64 X2.

16.1.3 Higb-end

São os processadores que equipam os servidores de rede ou mesmo computadores


de altíssimo desempenho. Normalmente possuem a capacidade de multiprocessamento
simétrico. Temos como exemplo da Intel: Xeon, Xeon MP, Itanium e Itanium IL Pela
AMD, temos: Opteron e Opteron de núcleo duplo.

16.2 Processadores da Intel

A Intel é de longe a empresa mais lembrada quando se fala em processadores. Pos


isso na hora dos concursos, é também a empresa mais lembrada pelos examinadores.
Sendo assim, vamos começar pelos processadores da Intel.

8?
Informática D escomplicada | P rof . A t-j p r é A lencar

16.2.1 Gerações dos processadores da Intel

Há mais de 30 anos a Intel está no mercado de microprocessadores e de lá para cá


seus processadores podem ser agrupados em, pelo menos, sete gerações (alguns, como
o 4004, 8008, 8080 e 8085 que foram anteriores, não chegaram a fazer sucesso).
Consideramos uma nova geração quando a arquitetura interna for modificada de
forma radical, e não simplesmente quando for modificada a “marca”.

81II1181ÉI
í a Geração. 1978/79 8086 e 8088
2 a Geração • 1982 80286
3aGeração 1985 80386
4aGeração 1989 80486
.5aGeração 1993/94 Pentium, Pentium MMX e Pentium Overdrive
6 a Geração 1995/96/99 Pentium II, Celeron, Celeron-A e Pentium III
7a Geração 2000 a 2009 Celeron Willamatte, Celeron D (Desktop), Pentium 4,
Pentium 4 HT, Pentium 4 EE (Extreme Edítion), Pentium
D, Pentium dual core, Pentium EE; Core Solo, Core 2
Solo, Core Duo, Core 2 Duo, Core 2 Extreme, Core 2
Quad, Core 2 Extreme, Core i7 e Core i7 Extreme.

16.2.2 A evolução dos processadores

Para que a evolução seja mais fácil de ser percebida, os itens incorporados em
um modelo/geração e que também fazem parte das gerações seguintes não serão men­
cionados em todas as versões posteriores, apenas quando absolutamente necessário.
Portanto, considere que os avanços encontrados em um processador são automatica­
mente levados para o próximo. Esta é a regra, e se houver alguma exceção importante
será comentada.
16.2.3. Processadores mid-range

a) 8086 e 8088
b) 80286 (ou simplesmente 286)
c) 80386 (ou simplesmente 386 - SX e DX)
d) 80486 (ou simplesmente 486 - SX e DX)
e) Pentium (clássico) (Pentium significa cinco em grego)
f) Pentium MMX (MMX - MuItiMedia eXtensions)
g) Pentium Overdrive
h) Pentium II
i) Pentium III
j) Pentium 4
Existem m odelos diferentes de Pentium 4 e serão detalhados para m elhor esclarecim ento:
Pentium 4 (WiUamette)
Pentium 4 (Northwood)
Pentium 4 (Prescott)
Pentium 4 HT (Modelos: 521, 524, 531, 541, 551, 630, 631,640, 641, 650, 651, 660, 661 e 670)
C apítulo 5 | U nidade C entral de Processamento - CPU

Pentium 4 HT EE
k) Pentium D
j) Pentium EE
m) Core Solo
n) Core 2 Solo
o) Core Duo
/ (Modelos T2700, T2600, T2500, T2450, T2400, T2350, T2300, T2250, T2050 e T2300E).
• Arquitetura de 65nm.
. Núcleo duplo.
. Cachê L2 de 2 MB.
» Tecnologia Execute Disable - exceto no modelo T2700.
. Tecnologia Enhanced SpeedStep.
• Tecnologia de Vírtualização (nos modelos T2300, T240Q, T2500, T2600 e T2700).
• Clock extemo de 533 MHz ou 667 MHz.
• Clock intemo de 1,6; 1,66; 1,73; 1,83; 1,86; 2,0; 2,16 e 2,33 GHz.

p) Core 2 Duo
• Também encontrado com os codinomes Smithfield e Presler - Modelos: P9600, P8700, SP9600,
SP9400, SP9300, SL9600, SL9400, SL9300, SU9600, SU9400, SU9300, E8600, E8500, E8400,
E8300, E8200, E8190, E7500, E7400, E7300, E7200, T9800, T9550, T9500, T9300, T8300,
T8100, E6850, E6750, E6700, E6600, E6550, E6540, E6420, E6400, E6320, E6300, E4700,
E4600, E4500, E4400, E4300, T7800, T7700, T7600, T7500, T7400, T7300, T7250, T7200,
X7100, T5600, T5550, T5500, T5470, T5450, T5300, T5270, T5250 e T5200).
• Núcleo duplo.
. Cachê L2 de 2MB, 3MB, 4MB ou 6MB.
• Tecnologia de Memória Estendida de 64 bits (EM64T) em todos os modelos.
« Tecnologia Execute DisabJe - proteção contra códigos maliciosos - em todos os modelos.
• Tecnologia Enhanced SpeedStep para economia de energia em todos os modelos.
• Tecnologia de Vírtualização —na maioria dos modelos.
• Tecnologia Trusted Execution Technology nos modelos mais recentes.
• Clock externo de 533, 667, 800, 1.066 ou 1.333MHz.
• Clock intemo de 1,4 a 3,33 GHz.

q) Pentium Dual Core (modelos: E5400, E5300, E520Q, E2220, E2200, E2180, E2160, E2140,
T2330, T2310, T2130, T2080, T2060, T2370)
• Núcleo duplo (dual core).
• Tecnologia de 65 nm e 45nm para os modelos E5300 e E5400.
• Cachê L2 de 1 MB ou de 2MB para os modelos E5200, E5300 e E5400.
• Memória cachê interna (L l) de 32 KB.
• Tecnologia de Memória Estendida de 64 bits (EM64T) —exceto para os modelos T2060, T2080 e
T2130.
• Tecnologia Execute Disable - proteção contra códigos maliciosos.
• Tecnologia Enhanced SpeedStep.
• Barramento extemo de 533MHz ou de 800 MHz.
• Clock intemo de 1,46; 1,6; 1,73; 1,8; 1,86; 2,0; 2,2; 2,40; 2,50; 2,60 e 2,70 GHz.

r) Core 2 Quad (modelos: Q9650, Q9550, Q95S0S, Q94S0, Q9400, Q9400S, Q9300, Q9100,
Q9OO0, Q83Q0, Q8200, Q8200S, Q6700 e Q6600)
• Tecnologia Intel Quad core - quatro núcleos.
• Tecnologia de vírtualização - exceto nos modelos Q8200S, Q8200 e Q8300.
• Tecnologia avançada SpeedStep; —em todos os modelos.
• Bit de desativação de execução Intel - em todos os modelos.
• 64 bits - em todos os modelos.
• Tecnologia Trusted Execution nos modelos mais recentes - a partir do Q9000.
• Tecnologia de 65 nm nos modelos Q6600 e Q6700 e 45nm nos demais modelos.

89
-------------------------------------------------------------
I n f o r m á t ic a D e s c o m p l ic a d a ) P r o f . A n d r é A l en c a r
?
;!

í
♦ Cachê L2 de 4MB (modelos Q8200S, Q8200 e Q8300)6MB (modelos Q9000, Q9300, Q940qJ
Q9400S) 8 MB (modelos Q6600 e Q6700 - 4MB por parde núcleo) e 12 MB nos modelos Q9 loo l
Q9450, Q9550S, Q9550 e Q9650). |
• Clock extemo de 1.066 MHz ou 1,333MHz na maioria dos modelos. |
• Clock intemo de 2,4 a 3,0 GHz. 1

s)Core 2 Extreme (modelos QX9775, QX9770, QX9650, QX6850, QX6800, QX6700) |


* Núcleo quádruplo. |
♦ Cachê L2 de 8 MB ou 12MB. |
• Tecnologia Execute Disable Bit. |
• Tecnologia Intel SpeedStep;
♦ Tecnologia de 65 nm até o modelo QX6850 e 45nm paraos mais novos.
• Tecnologia de virtualização. |
• Arquitetura Intel 64 bits.
* Clock extemo de 1.066,1.333 ou 1.600 Mhz.
* Clock intemo de 2,66; 2,80; 2,93; 3,0 ou 3,2 GHz.

t) Core i7 (modelos 17-920 e 17-940 - arquitetura Nehalem)


♦ Núcleo quádruplo. í
• Tecnologia HT —são 8 processos simultâneos.
• Cache L2 de 8 MB —Smart Cache.
• Tecnologia Intel SpeedStep.
♦ Tecnologia de virtualização.
• Tecnologia Turbo Boost Technology.
♦ Controlador de Memória integrado - 3 Channels, 2 DIMMs/Ch.
• Arquitetura Intel 64 bits.
♦ Memory speed DDR3 800 ou 1.066 Mhz.
• QuickPath Interconnect Speed 4,8 GT/s.
♦ Clock intemo de 2,66 ou 2,93 GHz.

u) Core 17 (modelo Í7-965)


• Núcleo quádruplo.
* Tecnologia HT —são 8 processos simultâneos.
♦ Cachê L2 de 8 MB —Smart Cachê.
♦ Tecnologia Intel SpeedStep.
♦ Tecnologia de virtualização.
* Tecnologia Turbo Boost Technology.
• Controlador de Memória integrado - 3 Channels, 2 DIMMs/Ch
♦ Arquitetura Intel 64 bits.
• Memory speed DDJR3 800 ou 1.066 Mhz.
• QuickPath Interconnect Speed 6,4 GT/s.
♦ Clock intemo de 3,20 GHz.

16.2.4 Processadores low-end


Processadores de desempenho mais modesto.
a) Celeron
b) Celeron A
c) Celeron PPGA
d) Celeron Coppermíne
e) Celeron Tualatiia
f) Celeron Wülamette e Northwood
g) Celeron D (modelos 365,360,356,355,352,351,350,347,346,345J, 345,341,340J, 340,336,
335J, 335,331, 330J, 3 3 0 ,3 2 6 ,325J, 325, 320, 315, 310)

90
J ^ -:V
C apítulo 5 j U nidade C entral de P rocessamento - CPU

jj) Celeron (modelos 420 a 560)


• Arquitetura de 65 nra.
7;:...... J^ão possui dual core nem vírtualização.
. . Cachê L2 de 512 KB ou 1 MB.
. Clock extemo de 533 MHz ou de 800 MHz.
• Clock intemo de 1,6; 1,73; 1,8; 1,86; 2,0 e 2,2 GHz.
. Tecnologia Execute Disable - proteção contra códigos maliciosos.
• Arquitetura de 64bits.

i) Celeron (modelos E1200, E1400, E1500, T1600 e T1700)


• Arquitetura de 65 nm.
• Não possui dua! core nem vírtualização.
. Cachê L2 de 512 KB ou 1MB.
* Clock extemo de 667 MHz ou 800 MHz.
* Clock intemo de 1,6; 1,66; 1,83; 2,0 ou 2,2 GHz.
* Tecnologia Execute Disable - proteção contra códigos maliciosos.
* Arquitetura de 64 bits.
* Tecnologia SppedStep.

j) Celeron (modelos 723 e 900)


* Arquitetura de 45 nm.
* Não possui dual core nera vírtualização.
• Cache L2 de 1 MB.
* Clock extemo de 800 MHz.
• Ciock intemo de 1,2 ou 2,2 GHz.
* Tecnologia Execute Disable - proteção contra códigos maliciosos.
* Arquitetura de 64 bits.

16.2.5 Processadores para portáteis (mid-range e Higb-end)

Além dos modelos próprios para PCs e adaptados para o uso em portáteis, a Intel
começou a criar uma linha de processadores com rendimento mais otimizado em com­
putadores portáteis, chamada de Mobile. Seus processadores são:
a) Pentium M (modelos 780,770,765, 760,755,750, 745, 740, 735,730, 725, 715, 705)
b) Pentium M - LOW VOLTAGE (modelos 718, 738,758 E 778)
c) Pentium M - ULTRA LOW VOLTAGE (modelos 713,423,433,433J, 453 e 773)
d) Mobile Pentium 4
e) Core Solo:
f) Core Solo - ULTRA LOW VOLTAGE (modelos U1300, U140Ô e U1500)
g) Core Duo
• E o primeiro processador da Intel voltado para o mercado de portáteis com tecnologia de dois
núcleos. Utiliza nome semelhante ao seu “irmão” para PCs, o processador Core 2 Duo.
» Baseado no modelo do Pentium M.
• Possui núcleo duplo.
• Cachê Li de 64 KB.
♦ Cachê L2 de 2 MB compartilhado entre os núcleos - smart cachê.
♦ Barramento extemo de 667 MHz (166 MHz transferindo quatro dados por pulso de clock).
• Tecnologia de Vírtualização.
* Tecnologia Execute Disable;
* Tecnologia Enhanced SpeedStep.
• Suporte às instruções SSE3.
* Ciock Intemo de 1,5; 1,66; 1,83; 2 e 2,16 GHz.

91
Informática D escomplicada j P rof . A ndré A lencar

h) Core Duo - LOW VOLTAGE (modelos L2300, L24O0 e L2500)


• Arquiterura de 65rtm.
• Núcleo duplo.
• Cachê L2 de 2 MB.
• Tecnologia Execute Disable - exceto no modelo T2700.
• Tecnologia Enhanced SpeedStep.
• Tecnologia de Virtualização.
• 15w Power.
• Clock externo de 667 MHz.
• Clock interno de 1,5; 1,66 e 1,83 GHz.

i) Core Duo - ULTRA LOW VOLTAGE (modelos U2400 e U2500)


° Arquitetura de 65nm.
• Núcleo duplo.
• Cachê L2 de 2 MB.
• Tecnologia Execute Disable - exceto no modelo T2700.
• Tecnologia Enhanced SpeedStep.
• Tecnologia de Virtualização.
■ 9w Power.
» Clock externo de 533 MHz.
• Clock intemo de 1,06 e 1,20 GHz.

j) Pentium dual core (modelo T2060)


• Núcleo duplo (dual core).
• Tecnologia de 65 nm.
• Cachê L2 de 1 MB.
• Memória cachê interna (Ll) de 32 KB.
• Tecnologia de Memória Estendida de 64 bits (EM64T)
• Tecnologia Execute Disable - proteção contra códigos maliciosos.
• Tecnologia Enhanced SpeedStep (nos modelos 840 e 830) para economia de energia.
» Barramento extemo de 533 MHz.
» Clock intemo de 1,6 GHz.

k) Core 2 Duo - LOW VOLTAGE (modelos L7200, L7300, L7400 e L7500)


• Arquitetura de 65nm.
• Núcleo duplo e hyper-threadíng.
• Cachê L2 de 2 MB.
• Tecnologia Execute Disable - proteção contra códigos maliciosos.
• Tecnologia Enhanced SpeedStep para economia de energia.
• Tecnologia de Virtualização.
• Arquitetura Intel 64 bits.
• Clock extemo 533 MHz.
• Clock intemo de 1,33; 1,40; 1,50 e 1,60 GHz.

1) Core 2 Duo - ULTRA LOW VOLTAGE (modelos U7500, U7600 e U7700)


• Arquitetura de 65nm.
• Núcleo duplo e hyper-threadíng.
• Cache L2 de 2 MB
• Tecnologia Execute Disable - proteção contra códigos maliciosos.
• Tecnologia Enhanced SpeedStep para economia de energia.
• Tecnologia de Virtualização.
• Arquitetura Intel 64 bits.
• Clock extemo 533 MHz.
• Clock intemo de 1,06; 1,20 e 1,33 GHz.

92
C apítulo 5 j U nidade C entral de P rocessamento - CPU

ro) Core 2 Extreme (modelos QX9300, X9000, X7900, X7800 e X6800)


• Núcleo duplo para modelos X6S00 a X9000 (4 MB ou 6 MB de cachê L2).
. Núcleo quádruplo para modelo QX9300 (6 MB ou 12 MB de cachê L2).
. Tecnologia Execute Disable Bit.
• Tecnologia avançada Intel SpeedStep.
• Tecnologia de 65 nm até o modelo X7900 e 45 nm para os mais novos.
• Tecnologia de Virtualização.
• Arquitetura Intel 64 bits.
. Clock extemo de 800 ou 1.066 Mhz.
» Clock intemo de 2,53; 2,60; 2,80 ou 2,93 GHz.

16.2.6 Processadores p ara Nettops, netbooks e outros (MIDs - Mobile


Internet Devices, UMPCs, TabletPCs)

Além dos modelos próprios para PCs e para portáteis, a Intel já lançou uma linha
de processadores para Netbooks. Vejamos:

a) Atom for Nettops (Modelos 230, 330)


• Arquitetura de 45nm.
• Núcleo único no modelo 230 e núcleo duplo no modelo 330.
• Tecnologia HT.
• Cachê de 512 KB ou de 1 MB (modelo 330).
• Tecnologia de 64 bits
• Não possuí Virtualização ou Turbo Boost.
• Tecnologia Enhanced Deeper Sleep.
• Tecnologia Execute Disable Bit
• CSock extemo de 533 MHz.
• Clock intemo de 1,60 GHz.

b) Atom for Netbooks (modelo N270)


• Arquitetura de 45nm.
• Núcleo único.
• Tecnologia HT.
• Cache de 512 KB.
• Não possui Virtualização ou Turbo Boost.
• Tecnologia Enhanced Deeper Sleep.
• Tecnologia SpeedStep.
• Tecnologia Execute Disable Bít.
• Clock extemo de 533 MHz.
• Clock interno de 1,60 GHz.

c) Atom (modelos Z500, Z510, ZS10P, Z510PT, Z515, ZS20, Z52GP, Z530, Z530P, Z540 e ZS5Ò)
• Arquitetura de 45nm.
• Núcleo único.
• Tecnologia HT (exceto o modelo Z510).
• Cache de 512 KB.
• Tecnologia de Virtualização (em alguns modelos).
• Tecnologia SpeedStep.
• Tecnologia Execute Disable Bit.
• Clock extemo de 400 MHz ou 533 MHz.
• Clock intemo de 800 MHz, 1,10; 1,20; 1,33; 1,60; 1,86 e 2,0 GHz.

93
Informática D escomplicada j P rof . A ndré A lencar

16.2.7 Processadores para portáteis (low-end)

Processadores para portáteis com desempenho inferior à linha top:

a) Celeron Mobile (modelos: 530, 520, 450,440, 430, 420, 410, 390, 380, 370, 360J°, 360,350J°,
350, 340,330,320 e 310)
b) Celeron Mobile ~ ULTRA LOW VOLTAGE (modelos: 333,353, 373,383,423 e 443)
c) Celeron Mobile (modelos: 520, 530, 575, 585)
• Barramento extemo de 533MHz ou 667MHz.
• Cachê L2 de 1 MB.
• Clock intemo de 1,6; 1,73; 2,0GHz ou 2,16GHz.
• Arquitetura de 65 nm.
• Possui arquitetura de 64bits.
• Tecnologia Execute Disable Bit.

d) Celeron Mobile ULTRA LOW VOLTAGE (modelos: 523 e 723)


• Arquitetura de 65nm ou 45nm.
• Barramento extemo de 533 MHz ou 800 MHz.
• Cachê L2 de 1 MB.
• Clock intemo de 933 MHz ou 1,20 GHz.
• Possui arquitetura de 64 bits.
• Tecnologia Execute Disable Bit.

16.2.8 Padronização Centrino

Centrino é m uito confundido pelos usuários e vendedores com o se fosse um novo proces­
sador da Intel, quando na verdade não é. O que a Intel fez foi com binar alguns com ponentes de
desem penho crítico dentro de um a arquitetura m obile e lançar tais com ponentes com o nom e de
Centrino. Podem os d izer que C entrino é a com binação de um processador m obile de alto desem ­
penho (por exemplo: não existe C entrino com processador C eleron atualm ente), um chipset de
alto desem penho e um a interface de rede w ireless (sem fio) tam bém de alto desem penho.
A padronização da Intel inclui, então:

Processador C h ip set : R ede W ireless


Pentium M Intel 855 ou 915 PROAVireless Network Connection family
Core Solo Intel 945 Express PROAVireless 3945ABG Network Connection
Core Duo Intel 945 Express PROAVireless 3945À B G Network Connection

Core 2 Duo Intel GM ou PM 965 Express PRO/Wireless 3945ABG Network Connection

Se um equipamento, com o um notebook, possuir as três características, a Intel permite que seja im­
presso nele o selo Centrino.

16.2.9 Padronização Centrino vPro

E a padronização C entrino para as em presas.

Processador Intel® C hipset Intel® 945 Chipset Intel® 945


Core™ D uo E xpress Express
C apítulo 5 j U n id ad e C e n t r a l de P ro c essa m e n to - CPU

16.2.10 Processadores para High-end (alto desempenho)

Gèração-sA
^Geração 1996/98/99 Pentium PRO, Pentium lí Xeon e Pentium III Xeon.
■t?.geração 2000/02 Xeon, Xeon MP, Xeon Dual Core e Dual-Core Xeon Processor LV.
j a Q e r a ç â o d e 6 4 bi t s 2004/07 Xeon 64. Itanium e Itanium II.

a) Pentium PRO
b) Pentium II Xeon
c) Pentium IH Xeon
d) Xeon (ou Pentium 4 Xeon) e Xeon MP
e) Processador Xeon Dual Core
• Núcleo duplo.
» Permite rauítiprocessamento simétrico com dois processadores.
• Tecnologia HT.
- Repare que era dual processor, com dual core e HT, o sistema operacional enxergará oito
processadores.
* Memória cachê LI de 16 KB (para dados) e de 150KB para execução.
• Cachê L2 de 2 MB (2 x 2 MB ou 2 x 1 MB).
• Tecnologia XD.
• Tecnologia EM64T.
• Instruções SSE3.
• Alguns modelos também com tecnologia de Virtualização.
* Clock intemo de 2,67,2,8 ou 3,0 GHz.
* Clock extemo de 667 ou 800 Mhz (taxa já em quádruplo).

f) Dual Core Xeon Processor LV


• Núcleo duplo.
• Cachê L2 de 2 MB.
* Tecnologia XD.
• Clock intemo de 1,66 ou 2,0 GHz.
* Clock extemo de 667 Mhz (taxa já em quádruplo).

g) Xeon 64 bits (seqüência 3000 - modelos: W3570, W3540, W3520, X3380, X3370, X3360,
L3360, X3350, X3330, X3320, X3230, X3220, X32I0, L3110, E3110, 3085, 3075, 3070, 3065, 3060,
3050 e 3040)
• Arquiteturas de 65nm ou 45nm.
* Núcleo duplo para modelos 3040 a L3110 (2 MB, 4 MB ou 6 MB de cachê L2).
* Núcleo quádruplo para modelos X3210 a W3570 (até 12 MB de cachê L2 e alguns modelos com
tecnologia SmartCache).
* Sistemas com um só processador.
♦ Tecnologia XD.
• Tecnologia de Virtualização (Intel VT).
* Tecnologia Execute Disable Bit.
* Arquitetura Intel 64 bits.
* 65w, 95w ou 130w Power.
* Clock extemo (exceto nos modelos W) de 1.066 ou 1.333 Mhz.
■ Tecnologia QuickPath Intercormect (nos modelos W): 4,80 GT/s ou 6,40 GT/s.
* Clock intemo de 1,86; 2,13; 2,40; 2,50; 2,66; 2,83; 2,93; 3,0 ou 3,20 GHz.

h) Xeon 64 bits (seqüência 5000 - modelos W5580, XS570, X5560, X5550, E5540, E5530, L5520,
E5520, L5506, E5506, ES504, E5502, X5482, X5472, E5472, E5462, X5460, XS450, E5450, E5440, E5430,
L5420, E5420, L5410, E5410, E5405, X5365, X5355, E5345, L5335, E5335, L5320, E5320, L5310, E5310,
X5272, X5260, L5240, E5205,5160,5150,5148,5140,5130,5120, 5110, 5080, 5063, 5060,5050, 5030)
* Núcleo duplo para modelos 5030 a X5272 (4 MB ou 6 MB de cachê L2).
• Núcleo quádruplo para modelos E5310 a W5580 (4,8 ou 12 MB de cachê L2).
Informática D escomplicada [ P rof . A ndré A lencar

* Sistemas Dual Processor


* Tecnologia de Virtualização (Intei VT).
• Tecnologia Execute Disable Bit.
• Arquitetura Intel 64 bits;
• Tecnologia de 65nm ou 45nm.
* 40 a 150w de Power.
* Clock extemo de 667 a 1600 Mhz.
* Clock intemo de 1,6 a 3,2 GHz.

i) Xeon 64 bits (seqüência 7000 - modelos X7460, L6455, L7445, E7450, E7440,
E7430, E7420, X7350, L7345, E7340, E7330, E7320, E7310, E7220, E7210, 7150N,
7140M, 7140N, 7130M, 7130N, 7120M, 7120N,7110M, 7110N, 7041,7040,7030 e 7020)
♦ Núcleo duplo nos modelos 7020 a E7220 (com 2, 4 ou 8 MB de Cache L2).
♦ Núcleo quádruplo nos modelos E7310 a X7350 (com 4, 6 ou 8 MB de cache L2).
• Núcleo sêxtuplo nos modelos E7420 em diante.
* Cache L3 de 4, 8 ou 16 MB nos modelos 7020 a 7150N e8, 12 ou 16 MB nos modelos
X7460.
• Sistemas multiprocessados.
• Tecnologia de 90 nm para modelos 7020 a 7041 (até 4 MB de cachê L2).
* Tecnologia de 65 nm para os modelos até X7350 (até 8MB de cachê L2). SfSf-
* Tecnologia de 45 nm nos modelos E7420 a X7460 (até 9MB de cachê L2).
• Tecnologia de virtualização (Intel VT).
• Tecnologia Execute Disable Bit.
* 50 a 165w de Power.
• Arquitetura Intel 64 bits;
• Clock extemo de 667, 800 ou 1.066 Mhz (1.066 MHz nosmodelos mais novos).
* Clock intemo de 2,5 GHz a 3,5 GHz (clocks mais reduzidos nos modelos mais novos).

j) Itanium
• Primeiro processador da Intel de 64 bits reais.
- Não mantém a compatibilidade com os softwares produzidos para 32 bits ou arquitetura x86. |ffi
• Processador trabalha a 64 bits internamente e externamente. f
• 70 novas instruções - SSE Streaming SIMD Extensions. j!
• BaiTamento de endereço de 64 bits (até 16 EB de memória).

k) Itanium II (modelos 9150M, 9150N, 9140M, 9140N, 912GN, 9130M, 9110N, 9050, 9040, 9030*;
9020, 9015 e 9^)10)
• Pode ser DP (dual processor) ou MP (multiprocessor).
• Cachê L3 de 6 MB, 8 MB, 12 MB ou 24 MB integrada ao processador.
• Tecnologia Dual Core (exceto para modelos 9010 e 91I0N).
• Tecnologia Cachê Safe.
• Tecnologia HT (exceto para modelos 9010, 9030, 9110N e 9130M).
• Tecnologia de 90nm.
• 75 ou 104w Power.
• Tecnologia Demand Based Switching nos modelos 9140N a 9150M.
■ Clock extemo: 400, 533 ou 667 MHz.
» Clock intemo: 1,4; 1,42, 1,6 e 1,66 GHz.

17. EVOLUÇÃO DOS MICROPROCESSADORES ~ AMD E OUTROS íff


;gr
17.1 Processadores AMD (Advanced Micro Devices) 'Jtf
A A M D tam bém tem longa tradição n a produção de processadores, m as ainda não é um a .i|g
m arca com tanto prestígio e reconhecim ento com o é a Intel (pelo m enos não é ainda p ara concur- í p
sos). A A M D já conseguiu superar, em desem penho, alguns processadores d a Intel voltados para t,||
o m esm o público e m esm o assim ainda n ão tem tanta capilaridade com o os processadores Intel.
C apítulo 5 | U nídade C entral de P rocessamento - CPU

A A M D já chegou, até m esm o, a definir tecnologia ao lançar o primeiro processador 6 4


bits para o usuário dom éstico, no entanto, a A M D sem pre se “esbarrou” em u m problem a: o
c lo c k . Embora já sabem os que o clock não é a única form a e nem a melhor form a de m edir o
d e s e m p e n h o de um processador, a m aioria dos usuários dom ésticos ainda utilizam tal m edida
para aferir a “velocidade” dos processadores. N este ponto a Intel está sempre um passo adiante.
Sendo assim, faz algum tem po a A M D resolveu divulgar seus processadores usando um a taxa de
d e s e m p e n h o diferente do clock.

17.2 PR (performance ratting)


A A M D utiliza a m edida P R (perform ance ratting) para cada família de processadores. U m
Athlon 64 tem m edidas de desem penho que serve para com pará-lo com outros A thlon 64 (da
mesma família), porém , não serve p ara com pará-lo a um Sem pron, portanto, m uito cuidado ao
comparar processadores da A M D : o P R só serve p ara processadores da mesma família.
Para ajudar, seguem duas observações:
« O A thlon 64 3500+ não significa que o processador opere em 3,5 GHz.
• O Sem pron 3100+ não é m ais rápido do que o A thlon 64 3000+ porque são de fam ílias
diferentes.

Fam ília de processadores AM D


■1975 Am2900 a Am2914
1987 a 1995 AMD 29000, 29027, 29030, 29050 e 292xx
1979 a 1991 8086, 8088 e Am286 - Arquitetura XS6
1991 a 1995 Am386, Am486, Am5x86
1995 K5
1997 a 2001 K6, K.6-2, K6~2-P (mobile) e K ó-fll, K6-III-P, K6-2+ e K6-3+.
1999 a 2005 K7 ou Athlon (Thunderbird), Duron, Athion MP, Athlon 4, Mobile Athlon XP, Mobile Duron,
Sempron e M obiie Sempron.
2003 a atual K8 ou Opteron, Athlon 64, Athlon 64 FX, M obile Athlon 64, Athlon XP-M, Sempron, Turion 64,
Athlon 64 X2, Sempron (754, 939 e AM 2) e M obile Sempron.
K9 ou Athlon 64 X 2 dual core,
K10 ou Athlon x2, Phenom Fx, Phenom x2, Phenom x4

17.3 Processadores mid-range


a)K6
b) K6-2
c) K6-3
d) Athlon ou AMD K7
e) Athlon XP (XP de Extreme Performance)
f) Athlon 64 (Sockets AM2,754 ou 939)
* ClawHammer: 1 MB de cachê L2.
* NewCastle: 512 KB de cachê L2.
* Winchester: 512 KB de cachê L2.
* Venice: 512 KB de cachê L2 e instruções SSE3.
* San Diego: 1 MB de cachê L2 e instruções SSE3.
* Dois tipos de barramentos “externos”:
- Barramento hypertransport exclusivo para a comunicação com o chipset.
- Barramento de memória próprio, com controlador de memória interno.
* Cachê LI de 128 KB (64 para dados e 64 para instruções).
* Cachê L2 de 512 KB ou de 1 MB.
* Tecnologia EVP (Enhanced Vírus Protection).
* Tecnologia Coorn’Ç>uiet.
* Tecnologia de 65, 90 ou 130 nm.

97
Informática D escomplicada j P rof . A ndré A lencar

• Barramento de endereço de 40 bits (até 1 TB de memória).


• Barramento hypertransport a 800 MHz ou 1 GHz.
• Barramento com a memória a 200 MHz transferindo dois dados por pulso de clock, ou seja, 400 '
• Clock intemo de 1,8; 2; 2,2; 2,4 e 2,6 GHz.
• PR: 2800+ a 4000+. I lç
g) Athlon 64 FX (Sockets AM 2,939, 940 ou Socket F) Mè'?-
Existem vários modelos: FX-51, FX-53, FX-55, FX-57, FX-60, FX-62, FX-70, FX-72 e FX-74. M ;
• Modelos FX-51, FX-53, FX-55 e FX-57 possuem núcleo único. .£?-■
• Dois tipos de barramentos “externos”: -:3||
- Barramento hypertransport exclusivo para a comunicação com o chipset.
- Barramento de memória próprio, com controlador de memória interno. '
• Suporta o barramento de memória duplo, podendo, então, transferir até 128 bits em vez dos 64 bits.^f^
• Cachê LI de 128 KB (64 para dados e 64 para instruções).
• Cachê L2 de 1 MB (nos modelos de núcleo duplo sobe para 2 MB). ’|f£-
• Alguns modelos com suporte a-instruções SSE3. ;Çr ■
• Barramento hypertransport a 800 MHz ou 1 GHz. '
• Barramento com a memória a 200 MHz, transferindo dois dados por pulso de clock, ou seja, 400;^f-
MHz - todos os modelos suportam dual charmel. H -
• Clock intemo de 2,2; 2,4; 2,6; 2,8 e 3 GHz. r^v"
• Tecnologia de 90 ou 130 nm.
h) Athlon 64X2
• Núcleo duplo.
• Dois tipos de barramentos extemos:
- Barramento hypertransport exclusivo para a comunicação com o chipset. ,íjpr'
- Barramento de memória próprio, com controlador de memória interno.
• Cachê LI de 128 KB para cada núcleo.
• Cachê L2 de 512 KB para cada núcleo ou de 1 MB para cada núcleo. ,;0
• Barramento com a memória acima de 400 MHz.
• Clock intemo de 2,2 a 2,4 GHz.
• PR: 3800+ a 4800+.
• Suporta o barramento de memória duplo podendo transferir até128 bits.
• Suporte a instruções SSE3. "fe
• Barramento hypertransport. ’0
i) Athlon X2 Dual Core (modelos BE 2300 e BE 2350) ~ Socket AM2
• Núcleo duplo. 'W:
• Dois tipos de barramentos extemos:
- Barramento hypertransport exclusivo para a comunicação com o chipset. 'i-
- Barramento de memória próprio, com controlador de memória interno. '-g
• Cachê LI de 128 KB para cada núcleo. :'p
• Cachê L2 de 512 KB para cada núcleo.
• Tecnologia de 65 nm. -g,
• Barramento com a memória acima de 400 MHz. 'i
• Clock intemo de 1,9 e 2,1 GHz. f
• PR: 3800+ a 4800+. V
• Suporta o barramento de memória duplo, podendo transferir até 128 bits. J:
• Suporte a instruções SSE3. %
• Barramento hypertransport. £

j) Athlon 64 X2 DuaS Core —Socket AM2 ou 939 j


• N ú cleo duplo. I-
• Dois tipos de barramentos “extemos”: r
- Barramento hypertransport exclusivo para a comunicação com o chipset.
- Barramento de memória próprio, com controlador de memória intemo. 'f,

98
Capítulo 5 j U n id a d e C e n t r a l ps P rocessam ento - CPU

Cachê LI de 128 KB para cada núcleo.


Cachê L2 de 512 KB para cada núcleo ou 1 MB para cada núcleo.
. Tecnologia de 65 ou de 90 nm.
» Barramento com a memória acima de 400 MHz.
• Clock intemo de 1,9 e 3,2 GHz.
. PR: 3600+ a 6400+
. Suporta o barramento de memória duplo, podendo transferir até 128 bits.
• Suporte a instruções SSE3.
V Barramento hypertransport.
k) Phenom X3 (modelos 822Üe, 8400,8450, 8450e, 8600, 8650,8750 e 8850)
♦ Arquitetura de 65nm.
• Núcleo Triplo.
- Cachê LI de 128 KB para cada núcleo.
• Cachê L2 de 512 KB para cada núcleo.
♦ Cachê L3 de 2 .048 KB.
• 95w de potência.
- Clock intemo de 1,9 a 2,4 GHz.
I) Phenom X4 (modelos 9450e, 9950, 9350e, 9850, 9150e, 9950, 9600, 9l00e, 9750, 9550, 9650,
9750,9850,9500 e 9600)
* Arquitetura de 45nm.
• Quatro Núcleos.
* Cachê LI de 128 KB para cada núcleo.
* Cachê L2 de 512 KB para cada núcleo.
- Cachê L3 de 2.048 KB.
• 95w ou 125w de potência.
* Clock intemo de 1,8 a 2,6 GHz.
m) Phenom IIX3 (modelos 710 e 720)
• Arquitetura de 45nm.
* Núcleo Triplo.
* Cachê LI de 128 KB para cada núcleo.
• Cachê L2 de 512 KB para cada núcleo.
* Cachê L3 de 6.144 KB.
• 95w de potência.
« Clock intemo de 2,6 e 2,8 GHz.
n) Phenom IIX4 (modelos 805,810,910, 920 e 940)
* Arquitetura de 45nm.
* Quatro Núcleos.
- * Cachê LI de 128 KB para cada núcleo.
* Cachê L2 de 512 KB para cada núcleo.
* Cachê L3 de 4.096 ou 6.144 KB.
• 95\v ou 125w de potência.
* Clock intemo de 2,5 a 3,0 GHz

17.4 P r o c e s s a d o r e s low -end


a) Duron
b) Sempron (versão de 462 pinos)
c) Sempron (versão de 754 pinos)
Baseado no Atlhon 64.
Voltado para o mercado de baixo custo, ou seja, para usuários domésticos e com valor mais
acessível.
* Possui arquitetura de 64 bits.
• Memória cachê interna (LI) de 128 KB.

99
Informática D escomplicada j P rof . A ndré A lencar

• Cachê L2 de 128,256 ou 512 KB.


» Tecnologia CoolVQuiet i
• Instruções SSE3. ;;
• Clock extemo de 200 MHz (com transferência dupla) é vendido como 400 MHz. ?
• Barramento hypertransport a 800 MHz.
• Ciock intemo de 1,4 a 2 GHz.
• PR: 2500+ a 3400+.

d) Sempron (versão AM2)


• Tecnologia de 64 bits.
• Cachê Li de 128 KB (64 para dados e 64 para instruções).
• Cachê L2 de 256 KB.
• Enhanced Virus Protection.
• Tecnologia de 90 nm.
» Barramento de endereço de 40 bits.
• Controlador de memória para 400, 533 ou 667 MHz
• Clock extemo de até 333 MHz.
• Barramento hypertransport.
° Clock intemo de até 2,2 GHz.
• PR: 2800+ a 3800+ (também tem o LE 1150).

17.5 Processadores bigh-end


a) Athlon MP
b) Opteron
c) Opteron - 2a Geração
d) Opteron 3a Geração
• Quatro núcleos.
• Como possuem núcleo duplo, se forem montados oito processadores o sistema operacional
“enxergará” 32.
• Cachê LI de 128 KB para cada núcleo.
• Cachê L2 de 512 KB para cada núcleo.
• Cachê L3 de 6 MB.
• Tecnologia de Vírtualização AMD-V.
• Barramento hypertransport RDDR2 até 800 M H z .
• Todos os modelos suportam instruções SSE4A.

Tabela da AMD - benefícios dos processadores Opteron de quatro núcleos

■ Recurso Benefício. .

Arquitetura de Conexão Direta Ajuda a eliminar os gargalos inerentes às arquiteturas de banamento frontal.
Resposta com alta taxa de transferência e escaiabil idade para seus aplicati­
vos, a fim de melhorar a eficiência geral do sistema.
Conexões com a Tecnologia Uma conexão de alta velocidade que fom ece até 8,0 GB/s de largura de
HyperTransport™ (até 3 por banda para conexão entre processadores e subsistemas de I/O, ajudando a
processador AM D Opteron) melhorar o desempenho dos aplicativos e a escalabilidade.
Controlador de memória integrado na Oferece acesso à memória com alta largura de banda e baixa latência, com
pastilha excelente desempenho em aplicativos com uso intensivo de memória, bem
com o em ambientes virtualizados.
AMD Virtualization™ assistida por Ajuda a maximizar os benefícios da vírtualização ao acelerar o desempenho
hardware e a capacidade de resposta dos aplicativos, por meio de extensões do servi­
dor assistidas por hardware.
Rápida Indexação da Vírtualização Pode melhorar o desempenho em muitos aplicativos virtualizados, pois per­
mite que as máquinas virtuais gerenciem a memória diretamente, em vez de
depender de métodos mais lentos, baseados em software.
gp^T"
® C apítulo 5 j U n id a d e C e n t r a l de P ro c e s s a m e n to - CPU

PowerNow!™ Ajusta a tensão e frequência do processador de acordo com as necessidades


do aplicativo, ajudando a otim izara reiação performance-por-watt.
jZ ^ to g íã d e Núcleo Dinâmico Com os processadores de núcleo quádruplo, permite que a frequência varie
I n d e p e n d e n te em cada núcleo, reduzindo ainda mais o consumo de energia em núcleos
m enos utilizados.
Dual Dynamic Power Management™ Permite que os clientes tirem o máximo de proveito dos recursos de econo­
mia de energia da tecnologia AM D PowerNow!™ , mantendo o desempenho
ideal da memória.
Tecnologia CoolCore™ Desliga seções não utilizadas de cada processador para reduzir ainda mais
o consumo de energia.
T e c n o lo g ia Otimizadora de Memória D esenvolvida para a maior demanda da computação com núcleo quádruplo,
AMD aumenta a largura de banda da memória em cerca de 50% em relação aos
processadores AM D Opteron da segunda geração com a mesma frequência.
Tecnologia AMD Sraart Fetch Permite que o núcleo entre em modo de interrupção e consuma menos ener­
gia. Reduz o consumo de energia da CPU.

"Cachê Inteligente Balanceado AMD Ajuda a aumentar o desempenho dos aplicativos multithreaded com três ní­
veis de cache dedicado e compartilhado.
Acelerador de Ponto Flutuante AMD Aprimoramentos no pipeline de ponto flutuante de 128 bits, para um de­
sempenho melhor em aplicações de estações de trabalho e de computação
de alta performance.
Tecnologia do Mesmo Soqaete Possibilita capacidade de atualização da computação com núcleo duplo para
quádruplo, melhorando significativamente a relação performance-por-watt.
Estratégia de Núcieo Comum Possibilita atualização mais fácil para novos servidores e aplicações, intro­
duzindo novas tecnologias em toda a iinha de produtos AMD.
Memória DDR2 com uso eficiente da Maior largura de banda da memória com melhores recursos RAS (confia­
energia bilidade, disponibilidade, facilidade de manutenção) e economia de custos.
Introduzida em momento oportuno para os clientes de servidores e estações
de trabalho.

17.6 Processadores para portáteis


a) Athlon 64 Mobile
b) Turion 64
c) Turion 64 X2 Mobile (TL-60, TL-64, TL-56, TL-58, TL-66, TL-62, TL68)
Principal concorrente do modelo Core Duo da Intel.
• Arquitetura de 65nm ou 90nm.
• Tecnologia de 64 bits e compatível com 32 bits.
• Cache L2 de 1MB.
• Processadores com núcleo duplo.
» Barramento do sistema 1,6 GHz.
• Clock intemo de 1,8 GHz a 2,2 GHz.

d) Turion 64 X2 (RM-70, RM-72, RM-74, ZM-80, ZM-82, ZM-84 e ZM-86)


• Arquitetura de 65nm.
• Arquitetura de 64 bits e compatível com 32 bits.
• Cachê L2 de 1 MB.
• Processadores com núcleo duplo.
» Barramento do sistema 3,6 GHz.
• Clock intemo de 2,1 GHz a 2,4 GHz.

e) Sempron (210U e 200U) —for Ultrathin Notebooks


• Arquitetura de 65nm.
• 64 bits e compatível com 32 bits.
• Cachê L2 de 256 KB.
■ Barramento do sistema 1,6 GHz.
• Clock intemo de 1,0 GHz (200U) e 1,6 GHz (210U).

101
Informática D escomplicada ] P rof . A ndré A lencar

f) Sempron (SI-40) - for Notebooks


♦ Arquitetura de 65nm.
• 64 bits e compatível com 32 bits.
* Cachê L2 de 512 KB.
* Barramento do sistema 3,6 GHz.
♦ Clock intemo de 2,0 GHz.

g) Mobile Sempron (3600,3800 e 4000)


• Arquitetura de 65nm ou 90nm.
• 64 bits e compatível com 32 bits.
• Cachê L2 de 256KB ou 512 KB.
• Barramento do sistema 1,6 GHz.
• Clock intemo de 2,0 ou 2,2 GHz.

h) Athlon 64 x2 (TK-57, TK-42, QL-60, QL-62 e QL-64)


* Arquitetura de 65nm.
♦ 64 bits e compatível com 32 bits.
• Cachê L2 de 512 KB ou 1 MB.
• Barramento do sistema 1,6 GHz ou 3,6 GHz.
• Clock intemo de 1,6 GHz a 2,1 GHz.

i) Athlon Neo (MV40) —for Ultrathin Notebooks


* Arquitetura de 65nm.
• 64 bits e compatível com 32 bits.
* Cachê L2 de 512 KB.
* Barramento do sistema 1,6 GHz.
♦ Clock intemo de 1,6 GHz.

17.7 Processadores Cyrix

A Cyrix não tem tido grande aceitação no mercado, portanto, só serão citados, na
ordem da linha evolutiva:
• Cyrix 6x86.
• Cyrix 6x86MX.
• Cyrix 6x86 M II.
• Cyrix III.

17.8 Padronização Intel ViiV e AMD Ove!

A Intel e a AMD têm procurado criar um computador para entrete­


nimento digitai, que seja robusto o suficiente para prover, em uma casa,
dados, jogos, som, tv, vídeo e outros recursos para outros equipamentos
digitais como PDAs, MP3 Players, Notebooks e outros.
Este computador de alto desempenho, voltado para o mercado consumidor domésti­
co, será responsável por prover e gravar MP3, videos, documentos e atender solicitações
de vários usuários simultaneamente. Tudo isso por meio de comunicações sem fio.
Semelhantemente à padronização Centrino da Intel, as padronização ViiV e Live!
serão estruturadas em vários componentes que, simultaneamente, poderão ser “selados”
por uma das empresas. Tanto a Intel quanto a AMD exigem processadores de núcleo
duplo e que suportam as instruções SSE3.
C apítulo 5 j U nidade C e n tr a l de P rocessam ento - C PU

para a Intel os requisitos são:


. p ro c e s sa d o r: P e n tiu m D, C ore D u o o u P e n tiu m E x tre m e E d itio n .
• Chipset: 975X Express, 955X Express, 945G Express, 945P Express, 945GT
Express, que usam a ponte sul ICH7-DH (82801GDH), ou o chipset mobile
945GM Express. Quanto ao chipset é importante mencionar que a ponte sul (que
controla alguns periféricos) com a terminação DH de digital home, será respon­
sável por desligar vários componentes do computador com um simples botão do
controle remoto e também religá-los com o mesmo botão - imitando o funciona­
mento de alguns eletrônicos convencionais.
. Conexão de rede: Intel PRO/lOOO PM, Intel PRO/IOO VE ou Intel PRO/IOO VM.
• Sistema operacional: Windows XP Media Center Edition.

Para a AMD os requisitos são:


• Processador: Athlon 64 X2, Athlon 64 FX-60 ou AMD duaí-core mobile proces-
sors for notebook.
* Memória: 1 GB de memória DDR2 667/800 MHz..
• Disco rígido: SATA;
* Som: Áudio de alta definição 5.1 com saída SPDIF.
* Rede: Gigabit Ethernet ou rede -wireless 802.11 b/g;
• Portas: Seis portas USB 2.0 e FireWire (IEEE 1394).
* Saídas de vídeo: VGA, DVI ou HDMI com HDCP (opcional).
* Unidade Óptica: DVD±RW
• Fonte de alimentação: de alta eficiência, com ventoinha de baixa rotação.
* Sistema Operacional: Windows Media Center Edition ou Windows Vista
Premium.

18. ARQUITETURA E MODOS DE PROCESSAMENTO

18.1 Arquitetura RISC e CISC

Os processadores podem possuir arquitetura RISC ou CISC.


RISC (Reduced Instruction Set Computer) significa computador com conjunto de
instruções reduzido.
CISC (Complex Instruction Set Computer) significa computador com conjunto de
instruções complexo.
Podemos dizer que a diferença entre as duas arquiteturas diz respeito ao conjunto
de instruções gravadas no processador. Os processadores CISC possuem um número
muito maior de instruções do que os processadores RISC.
Os processadores dos microcomputadores até o 80486 eram somente CISC.
Para equipar computadores de grande porte, normalmente produzidos para uma
finalidade específica são RISC.
As arquiteturas RISC e CISC são incompatíveis entre si. Atualmente, os processa­
dores utilizados por computadores domésticos e até de pequeno porte já incorporaram
um núcleo RISC como forma de se tomarem mais rápidos.

103
Inform á tica D e s c o m p l i c a d a j P rof . A ndré A lencar

18.1.1 CISC (Complex Instruction Set Computer)

° Grande quantidade de instruções (para cada operação diferente é possível a '-


existência de uma instrução pré-fabricada — existem centenas deinstruções ;
diferentes). Facilita bastante a atividade dos programadores que podem instruir o
processador a executar uma instrução ou outra. J
• Decodificador de instruções mais complexo (microcódigo maior). O microcódigo
informa ao processador como deve executar cada instrução conhecida individu-
almente. Há necessidade de decifrar a instrução para executar seus componentes.;
® Maior dificuldade na construção, mais caro e produz mais calor;
• Maior quantidade de software otimizado para esta arquitetura.
• Utilizado principalmente em computadores PCs (desktops). Exemplos de proces­
sadores CISC: 80386 e 80486.

18.1.2 RISC (Reduced Instruction Set Computer)

<• Conjunto reduzido de instruções, especializadas em uma tarefa. Se a tarefa for


complexa, o software que de instruir o processador a realizar várias tarefas simples
para chegar até ela. Veja que neste caso os programadores têm mais trabalho a fazer.
• Não possui decodificador de instruções. Cada instrução a ser executada tem um
circuito lógico intemo para ela. Ou seja, cada bit fica responsável em abrir ou
fechar um bit em determinado circuito. Por ser especializado, é mais rápido nas
instruções que já conhece.
• Instruções de mesmo tamanho, já que todas as instruções RISC possuem, normal­
mente, 32 bits.
• Mais fácil de ser construído, mais barato e produz menos calor.
• Menor quantidade de software otimizado para esta arquitetura. Exemplo de sistema
operacional que suporta a arquitetura RISC: Windows NT e Unix.
- Exemplo de processadores RISCs DEC Alpha, RISC 6000 da IBM, Power PC.

18.1.3 CRISC Arquitetura híbrida (ou Post RISC)

Utiliza um núcleo (execução dinâmica), ou seja, internamente processa um conjunto


menor de instruções de forma mais rápida. Continua existindo o papel do decodificador
que transforma instruções complexas em instruções simples. As instruções complexas são
iguais nos processadores Intel e AMD (compatíveis), já as instruções internas (do núcleo
RISC) são diferentes. O Pentium PRO é um bom exemplo desta arquitetura híbrida. Neste
processador, a parte CISC trabalha com as instruções mais complexas, enquanto o núcleo
RISC cuida das mais simples. Esta forma de “divisão” do trabalho otimiza, e muito, o
processador com arquitetura híbrida.

18.2 Processamento paralelo

É uma técnica de utilização de vários processadores em conjunto, de forma simul­


tânea. É uma forma pela qual a necessidade de processamento é suprida pelo uso simul­
tâneo de recursos computacionais, como processadores, para solução de um problema.
C apítulo 5 } U n id a d e C e n t r a l ps P ro c e s s a m e n to - C PU

Com estâ técnica, é possível aumentar drasticamente a velocidade dos processamentos


atuais alcançando a casa de terafiops (trilhões de instruções por segundo). O processa­
m paralelo é gênero e pode ser dividido em:
e n to

18.2.1 Multiprocessamento paralelo


Ho multiprocessamento paralelo as unidades centrais de processamento ficam na
mesma máquina.
18.2.2 Multiprocessamento distribuído

No multiprocessamento distribuído, as unidades centrais de processamento ficam


fisicamente em máquinas separadas. Um exemplo clássico de computação distribuída é
o projeto Seti at home que procura decodificar sinais de rádios interplanetários em busca
de algum vestígio de vida extraterrestre. Esse projeto conecta milhões de computadores
no mundo inteiro pela Internet e qualquer um poderá ser voluntário para instalar um
software que utilizará a capacidade de processamento do computador quando estiver em
inatividade (algo semelhante à uma proteção de tela). Quanto ao software utilizado para
o processamento distribuído, podemos ter sistemas fraca ou fortemente acoplados. O
acoplamento diz respeito à interligação de processadores, memórias principais e dispo-
; sitivos de entrada e saída.

18.2.2.1 Sistema distribuído fracamente acoplado

É aquele interligado por meio de algum link de comunicação (como uma rede -
veja o projeto Seti at home como exemplo) em que cada sistema tem seu processador,
memória, dispositivos e, no geral, é independente dos demais. Neste caso, o normal
é que os sistemas operacionais e as configurações de cada máquina sejam diferentes.
Os sistemas de processamento distribuído são muito comuns para tarefas simples
e demoradas, como por exemplo, quebrar uma senha por força bruta (tentativa e erro):
um só processador/computador pode levar décadas, milhares de processadores/compu­
tadores reunidos por um software de gerenciamento de sistema distribuído podem levar
horas ou minutos.
18.2.2.2 Sistema distribuído fortemente acoplado

São vários processadores idênticos, ligados entre si, compartilhando a mesma me­
mória e controlados por um único sistema operacional. Exemplo: Sistemas multipro-
cessados com quatro ou oito processadores (Itanium ou Opteron) sendo controlados
pelo Windows 2003 ou Unix/Linux, compartilhando a mesma memória e controlando
acessos em uma rede computacional.

18.3 Processamento online

O processamento não é executado na máquina que faz a entrada e requer a saída.


O processamento é feito por máquinas que ficam interligadas em rede e assim rece­
bem as consultas e emitem as respostas para quem solicita. Exemplo muito comum é o
In fo rm ática D e sc o m p licad a \ P ro f. A n d ré A le n c a r »
1
processamento centralizado nas empresas, processamento bancário, processamento de '•
pedidos de lançamentos de cartões de crédito, processamento de companhias aéreas. 0 -J.
processamento online pode ser em tempo real ou não. Vejamos: ~
í
18.3.1 Processamento em tempo real v

Este tipo de processamento acontece de forma tão rápida que todas as respostas são !
dadas imediatamente após o pedido, ou seja, o processamento é tão eficiente que as pró»
ximas consultas já serão influenciadas pelo processamento anterior. Como apresentado!
em um concurso: “O processamento online de resposta suficientemente rápida para que |
os resultados sejam produzidos a tempo de influenciar o processo que está sendo diri-1
gido ou controlado é o processamento em tempo real”. Vamos imaginar uma situação; I
Você está em um shopping, se dirige a um caixa eletrônico, faz uma consulta do saldo f
e obtém como resposta R$ 100,00; supondo que você peça um saque de R$ 50,00, o |
processamento será feito pelo sistema bancário em tempo real. Isso significa, se você |
fizer outra consulta do saldo, obterá a resposta R$ 50,00. |
S
18.4 Execução Fora de Ordem (OOO) J

Consiste na capacidade de analisar quais instruções (na fila de instruções) podem 1


ser passadas para a unidade de ponto flutuante (FPU), mesmo que as primeiras instru- f
ções da fila sejam direcionadas à unidade lógica e aritmética (ALU). Se várias instru- 1
ções necessitam ser executadas e uma instrução matemática que pode ser executada pela \
FPU está no final da fila, o processador é capaz de executar a instrução matemática antes I
da “hora”. A função de execução fora de ordem é encontrada em todos os processadores 3
modernos e alguns procuram até a 512 posições de instruções para encontrar instruções *
que já possam ser executadas pela FPU enquanto a ALU está ocupada. t

18.5 Execução Especulativa I

Também presente em todos os processadores modernos, diz respeito à capacidade


de o processador executar qualquer de dois resultados de uma instrução condicional, í
para que quando o valor da condicional for requerido, qualquer das possibilidades já
tenha sido executada. Se um processador se deparar com uma condicional, ele especula, ?
os resultados possíveis para quando for o momento de executar a instrução condicional
qualquer das respostas já estejam na “ponta da língua”. Logicamente uma das respostas
será descartada porque as condicionais levam a duas respostas, no entanto, apenas uma
será a correta. Também é lógico que o processador só faça a execução especulativa já
utilizando o conceito de execução fora de ordem e quando alguma das unidades de
execução (FPU ou ULA) esteja ociosa.

106
1Capítulo 6 1
MEMÓRIAS

Memória é ura dispositivo capaz de armazenar informação. Como o conceito dado


abrange qualquer meio que possa armazenar dados e informações, divide-se então a
memória em quatro tipos (os mais conhecidos): memória principal (memórias RAM e
ROM), memória secundária, memória cachê e memória virtual.

1. Memória Principal

É a chamada memória do computador, também conhecida como memória principal,


interna ou memória RAM. Fica conectado à placa-mãe e faz a comunicação
m em ó ria
dos dados com o processador.

1.1Memória RAM (Random Access Memory)

Em português significa Memória de Acesso Randômico. O termo Randômico


também pode ter como sinônimo o termo aleatório, ou seja, fora de seqüência. Essa
memória pode ler e acessar as informações a qualquer momento sem precisar seguir
uma seqüência. Assim, pode ser acessada qualquer informação que estiver em qualquer
local/endereço dessa memória na mesma quantidade de tempo.

1.1.1 Funções

A função principal da memória RAM é armazenar os dados temporariamente para o


processamento e recebê-los após processados. Em condições normais de funcionamento
o computador busca os dados que deverão ser processados na memória RAM, por isso
é também conhecida como memória de trabalho. A RAM só armazena dados tempora­
riamente. Ela é uma memória provisória e volátil porque todas as vezes que a energia
deixa de fluir por ela todo o seu conteúdo é apagado. Funciona somente enquanto o
computador está ligado.

1.1.2 Características gerais

Quanto maior for a quantidade de RAM, mais rápido será o processamento (descon­
siderando outras variáveis) pois, praticamente todos os programas (softwares) necessi­
tam de uma parte da memória RAM para rodarem —ao serem executados do local onde
estão armazenados (normalmente disco rígido) serão carregados na memória RAM.

109
Informática D escomplicada | P rof . A ndré A lencar

Os programas armazenam determinados dados na RAM enquanto estão sendo exe-*l


cutados. O conteúdo pode ser lido, alterado e apagado livremente. *
É comum os programas indicarem a quantidade mínima de memória RAM que o %
sistema deve possuir para que eles possam ser executados sem problema. f
A quantidade de memória RAM interfere diretamente no tempo de processamento, f
Sendo assim, poderia ser estabelecida uma razão entre memória, tarefas em execução 1
e tempo gasto para o processamento. Por exemplo: um computador que possui uma f
quantidade X de memória RAM e com essa quantidade consege executar Y tarefas em ~X
Z tempo, então, com o dobro de memória RAM (2X), poderia ter um acréscimo em Y Ç
(tarefas) mantendo Z (tempo) constante ou manter Y (tarefas) constante, diminuindo;’
assim, o valor de Z (tempo). Atualmente, um computador moderno, Pentium EE, requer,
em média, 512 Megabytes de RAM para as aplicações usuais.

1.1.3 Formatos

As memórias têm um formato semelhante a um pente de bolso retangular, por isso são T
chamadas pentes de memória. Na verdade, são pequenos chips montados lado a lado sobre a
placa-mãe (slots de memória RAM). Possuem terminais de contato em uma de suas bordas. ’
Assim como os processadores, as memórias sofreram uma evolução bastante ace­
lerada, por isso variam quanto a tipos, tamanhos, barramentos, vias, velocidade e capa- -
cidade de armazenamento. A RAM ainda pode ser fixada com paridade (parity) ou sem '
paridade (non-parity); isso se refere à possibilidade de detecção de erros antes de um 3
travamento do sistema. A memória com paridade evoluiu para o sistema de checagem
de erro e correção (error checking and correcting —ECC ou ECC em SIMM (ECC On
SIMM - EOS). Nesse novo modelo a probabilidade de erros é menor, por isso é utiliza- -
da em servidores e workstations. A memória RAM pode ser:

1.13.1 RAM Estática (SRAM - Statíc RAM)

Retém seu conteúdo sem necessidade de renovação da energia, ou seja, não necessita
da operação de refresh. É mais rápida e tem tamanhos físicos maiores, porém, é extrema­
mente mais cara. Continua sendo volátil, ou seja, perde o conteúdo após retirar a energia
~ não confunda volatilidade e refresh, pois no segundo caso a memória não precisa ser
renovada periodicamente com a energia, mas precisa desta para que os dados sejam ar­
mazenados. É normalmente usada como memória cachê por ser mais rápida, no entanto,
costuma ter capacidades muito menores que as DRAM. A SRAM utiliza seis transistores
(ou quatro transistores e dois resistores) para formar uma célula de memória e por isso não
precisa de refresh. É mais rápida, contudo, porém mais complexa e mais cara.

1.1.3.2 RAM Dinâmica (DRAM - Dynamic RAM)

Precisa ser alimentada com energia de forma constante ou perderá seu conteúdo -
necessita de refresh. E mais barata e possui capacidade de armazenamento maior que a
SRAM. Quando se fala em RAM, principalmente em provas de concursos, presume-se
que estão falando desta memória e seus tipos. São formadas por capacitores e transistores
C apítulo 6 j M em órias

• tos formam uma céíula de memória - o primeiro armazena corrente elétrica e


o ' permite a passagem ou não da corrente, mas-precisa de fluxo constante de
segu n d o
energia elétrica para que não perca as informações - este processo de refresh faz com
" 'que ela seja uma memória mais lenta do que a SRAM. Possui os seguintes modelos:

a) FMP (Fast-Page Mode)

Foi utilizado nos primeiros PCs, tinha lento acesso e utilizavam módulos SIMM de
• 30 ou 72 vias. Possuía assincronia que fazia o processador ter que esperar algum tempo
:: pela memória.

b) EDO DRAM (Extended Data Out RAM)

Foi utilizada nos 486, 586 e Pentium.


- ... Possuem tempo de acesso entre 60 e 70 ns. São construídas em módulos SIMM/72
ou DIMM/l68.

c) SDRAM (Synchronous Dynamic RAM)

São memórias mais rápidas porque conseguem trans-


:/ mitir mais dados ao mesmo tempo. Apesar do nome Syn-
■ chronous, na verdade são assíncronas porque sincronizavam
seus acessos ao relógio (clock) do processador. Até pouco
tempo atrás era o principal tipo de memória utilizada. São
; chamadas de SDR e trabalham com 66, 100 (800MB/s), 125
ou 133 MHz (1064 MB/s). Utilizam módulos DIMM/168
e, por isso, são popularmente conhecidas como DIMM por
. causa do módulo.

d) DDR-SDRAM (Double Data Rate - Synchronous Dynamic RAM)

É uma tecnologia de memória que dobra o throughput


(quantidade de dados enviados para o processador) a cada ci­
clo de processamento (ritmo em que o processador requisita as
operações). A DDK possui exatamente o dobro do desempenho
da SDRAM. Isso ocorre porque essa memória transfere dois
dados por pulso de clock, um na subida do ciclo e outro na
descida em vez de apenas um. São construídas sob módulos do
■ tippDíMM/184.
Clock e taxa de transferência: as principais memórias DDR sao:
• DDR200/PC1600 - 1600MB/s.
• DDR266/PC2100 - 2100MB/s.
• DDR333/PC2700 - 2700MB/S.
• DDR400/PC3200 —3200MB/s.
Informátíca D escom pucapa j P rof . A ndré A lencar

O primeiro número após a sigla DDR significa, em tese, o clock que a memóri||
suporta, ou seja, uma memória DDR400/PC3200 trabalha a 400 MHz (na realidadf|
seria 200 MHz, porém, no caso das DDRs, a velocidade é dupla e assim é “melhor
vender como 400 MHz). O segundo número indica a taxa de transferência máxima qu§|j
a memória suporta. Sendo assim, no mesmo exemplo (DDR400/PC3200) essa memorial
transfere até 3.200MB/s. Dual Channel: Na configuração DDR dual channel, a memóll
ria é acessada a 128 bits em vez de 64 bits. Neste caso, a taxa de transferência é dobradp
porque existem dois canais de transferência entre o chipset (ou processador, nos casosf
dos mais novos da AMD e Intel) e a memória. Para que uma memória DDR ou DDR||
funcione em dual channel é necessário que o chipset da placa-mãe seja compatível (oíM
o processador, nos casos dos mais novos da AMD e Intel) e, além disso, no momentpÉ
de instalar a memória, deverá haver uma verificação verificar para que cada módulo da|
memória seja instalado em um canal diferente para poder habilitar o DDR dual channel|l
M e m ó ria C lo c k A n u n c ia d o T ax a d e T ra n sfe rê n c ia e m d u a l c h a n n e l "1
D D R 200 200 M H z 3.200 M B /s
D D R 266 266 M H z 4.200 M B /s
D DR333 333 M H z 5.400 M B /s
D D R 400 400 M H z 6.400 M B /s

e) DDR2-SDRAM
Evolução da DDR com menor consumo de energia. E
capaz de transmitir até quatro dados em cada pulso de clock
- tecnologia quad data rate utilizada pela Intel. Atualmente
ainda é pouco utilizada, apenas placas-mãe mais modernas a
suportam. Uma DDR2 de 200 MHz será capaz de trabalhar
a 400 MHz e a DDR2 800 possui o clock real de 400 MHz e
ainda assim transferindo dois ou quatro dados (com a técnica
de dual channel) por pulso de clock.
• DDR2 400/PC2-3200.
• DDR2 433/PC2-3500.
« DDR2 466/PC2-3700.
• DDR2 500/PC2-4000.
• DDR2 533/PC2-4300.
• DDR2 667/PC2-5300.
• DDR2 800/PC2-6400.
• DDR2 1066/PC2-8500 ou PC2-8600.
• DDR2 1300/PC2-10400.
f) DDR Dual Channel
M em ó ria C lo c k A n u n c ia d o T ax a d e T ra n sfe rê n c ia em d u a l c h a n n el
D D R 2-400 400 M H z 6.400 M B /s
D DR2-533 533 M H z 8.528 M B/s
D DR2-667 667 M H z 10.672 M B /s
D D R 2-800 800 M H z 12.800 M B/s
D D R 2-1066 1066 M H z 17.066 M B /s
D D R 2-1300 1300 M H z 20.800 M B /s

112
C apítulo 6 | M emórias

g)pD R 3-SD R A M

São memórias que dobram mais uma vez, ou seja,


- ora são oito dados por pulso de clock (possui um buffer
de oito bits ao em vez de quatro bits da DDR2). Também
c o n s o m e m menos energia. Utilizam módulos DIMM. Os
.principais modelos sao.
. DDR3 800 MHz - PC3-6400MB/s.
S ’-..- DDR3 1067 MHz - PC3-8533MB/S.
. DDR3 1333 MHz-PC3-10667MB/s.
:C; - DDR3 1667 MHz - PC3-12800MB/s.

. h) RDRAM (RAMBUS Dynamic RAM)

,:: . Memória que foi bastante divulgada pela Intel para concorrer com
■ as atuais DDR, porém as memórias DDR se mostraram mais eficientes
ecom melhor custo-benefício. No entanto, é bom saber que o custo das
:RAMBUS (empresa Rambus Inc.) caiu bastante e a taxa de transferên­
cia que era de 16 bits, ao atingir 32 bits, fará com que melhore muito
seu desempenho. É necessário que a placa-mãe seja compatível com memórias Rambus.
;Devem ser instaladas aos pares (um pente “vazio”). As principais memórias RDRAM são:

Tipos Clock Taxa de Transferência


RDRAM 600 MHz 2.4 GBps
RDRAM 700 MHz 2.8 GBps
RDRAM 800 MHz 3.2 GBps

i) MRAM (MRAM - Magneto resistive RAM - RAM Magneto-resistiva)

É um tipo bem mais recente de memória RAM que, em essência, se parece com
a DRAM porque utiliza células magnéticas. Mas, são mais rápidas, consomem me­
nos energia e não são absolutamente voláteis porque podem armazenar energia por um
logo período de tempo mesmo sem energia para a manutenção dos dados. As memórias
MRAM são mais caras e com capacidade de armazenamento menor que as DRAM.

1.1.4 Taxa de transferência

Para calcular a taxa de transferência da memória DDR e DDR2 (porque são as mais
comuns) basta fazer um cálculo simples (quase simples):
Utiliza-se o valor do clock real da memória e multiplica-se pelo tamanho da pala­
vra (32 bits ou 64 bits ~ processadores até o Pentium e processadores mais modernos,
respectivamente) e, por fim, multiplica-se pelo número de palavras transferidas por cada
ciclo de clock (1, 2 ou 4 - normal, double data rate ou quad data rate; double para os
processadores mais novos da AMD e quad para os mais novos da Intel). Como os cál­
culos foram feitos com bits, pode-se, ao final, fazer a divisão por oito para se encontrar
o valor em bytes (8 bits —1 byte). Não entendeu nada?
Informática D escompucada | P rof . A ndré A lsncar í||

Veja o exemplo 1: Memória DDR-400 (DDR-SDRAM —DDR é double datarate)f|


Clock real = 200 MHz (porque a memória DDR é double data rate —dobro da5
transferência para cada ciclo de clock). I
Então, 200 MHz x 64 (multiplica-se pelo tamanho da palavra) = 12.800 Mbps *
Multíplica-se por 2 (porque é double data rate) - 25.600 MBps. i
Como encontramos o valor em bits por segundo e queremos em bytes por segundo,^
basta dividirmos este valor por oito e encontraremos o valor em bytes —3.200 MBps. ^
Para o processador Athlon XP da AMD que tenha clock extemo de 400 MHz a taxa f
de transferência ideal será a de 3.200 MB/s e, portanto, a memória DDR-400 poderá se -i
comunicar de forma perfeita com este processador. ^
Veja o exemplo 2: Memória DDR2-800 (DDR2-SDRAM - DDR é double data 5
rate) em um Pentium 4 com a técnica de dual channel. í
Clock real da memória = 400 MHz multiplicado por 128 bits (tamanho da palavra l
em dual channel), dará 51.200 Mbps. Por fim, dividimos por oito para encontrar em|
bytes = 12.800 MB/s. J
O Pentium 4 HT com clock extemo de 800 MHz poderá, perfeitamente, se comuni-J
car com uma memória DDR2-800 a uma taxa de 12.800 MB/s em modo dual channel. ~

1.1.5 Encapsulamento das Memórias

Os pentes de memória usam tipos de “empacotamento”:


a) DIP (Dual Iniine Package)

Foram usadas na época do XT e 286, possuem terminais de conexão na


forma de “peminhas”.
b) SOJ (Small Outline J-Lead)

Muito utilizados nos módulos SIMM, são semelhantes às DIP, porém, a


conexão é feita em forma de um J que é soldado na placa-mãe.
c) TSOP (Thin Small Outline Package)

Possui uma espessura muito fina e seus terminais de contato são bem me­
nores. É utilizado em módulos de memória SDRAM e DDR. Há uma variação
desse encapsulamento chamado STSOP (Shrink Thin Small Outline Package)
que é ainda mais fino.
d) CSP (Chip Scale Package)

É um formato recente, é ainda mais fino que o TSOP e não utiliza pinos de
contato. Utiliza um tipo de encaixe chamado BGA (Bali Grid Array). Esse tipo
é utilizado em módulos como DDR2 e DDR3. Também há o formato de encai­
xe chamado de FBGA (Fine Pitch Bali Grid Airay) que é derivado do BGA e
possui terminais que são pequenas soidas. São utilizados nas memórias DDR2.

114
1.1.6 M ódulo das Memórias

Os módulos de memória usam formar básicas diversas, vejamos:

a) SIPP (Single Inline Pins Package)

Um dos primeiros tipos de módulos, foi usado nos XTs e 2


form atopor chips com encapsúiamento DIP. Tais módulos eram
lados ou soldados na placa-mãe.

b) SIMMs 30 ou 72 (Single Inline Memory Modules)

São módulos de memória lineares de via simples que forne­


cem 32 bits de dados (os de 72 vias) e devem ser instaladas em pa­
res. Eram encaixados na placa-mãe. Os módulos de 30 vias tinham
.entre 1 a 16 MB e os módulos de 72 vias tinham entre 4 a 64 MB.

c) DIMMs 168,184 ou 240 (Dual Inline Memory Modules)

São módulos de memória lineares de dupla via (tem contatos em


ambos os lados do pente) que fornecem 64 bits de dados, permitindo
a instalação em um único pente. Os de 184 vias são usadas em DDR
eos de 240 vias são usados em DDR2 e DDR3.

d) SO-DÍMMs (Small Outline Dual Inline Memory Modules)

Utilizados em notebooks, possuem tamanho reduzido para ocupar


■espaço menor.

e) RIMM 168 (Rambus Inline Memory Module)

Utilizadas pelas memórias Rambus. Há necessidade de instalar um


módulo chamado C-RIMM (Continuity-RJMM) de 184 vias junto com o
módulo normal RIMM de 168 vias.

1.2 Memória ROM (Read Only Memory)

Memória somente leitura. Essa memória vem gravada di­


retamente do fabricante (por isso chamamos de firmware) e
somente pode ser usada para a leitura de seus dados. A memória ROM não é volátil, ou
seja, não perde seu conteúdo ao ser retirada a energia que alimenta a memória. Apesar
de os modelos mais novos permitirem a regravação das informações contidas, não dei­
xam de ser memória somente leitura, pois as regravações apagam tudo que havia antes
e gravam novos dados. Após a gravação, normalmente um processo elétrico, a memória
volta a funcionar como somente leitura.
Inform ática P escomplícada 1P rof . A ndré A lencar

1.2.1 Funções
Contém as informações básicas para que o computador possa funcionar correta^
mente. Também possui programas internos que auxiliam o computador a realizar as!
tarefas básicas de inicialização (BIOS - Basic Input/Output System). A memória ROJyjf
mantém as informações inalteradas mesmo após o desligamento do computador. Sãoj
termos associados à ROM:
1.2.1.1 BIOS (Basic Input/O utput System)
Conjunto de instruções de software que permite ao microprocessa­
dor trabalhar com periféricos. Pode-se dizer que é um software gravado
em hardware e, por isso, é chamado de firmware. Tem como função
intermediar a comunicação entre hardwares, processador e o sistema operacional.- 0§|
BIOS é como um “grande” driver, ou seja, um grande interpretador de hardware. 0 |
BIOS também inicia o processo de Boot (inicialização - liftíng yourself by your ownl
bootstraps), por meio do autoteste (post). Na BIOS está contido o programa setup queé|
utilizado para se configurar o hardware.
1.2.1.2 POST (Power - On Self Test)

É o autoteste que ocorre no momento de inicialização do sistema computacional.!


POST é como uma rotina do BIOS que executa as seguintes ações:
• Identifica configuração do computador (processador, memória, discos, placas). |
• Inicializa os circuitos de apoio à placa-mãe.
• Inicializa o sistema de vídeo.
• Testa o principal periférico de entrada, o teclado, e o principal de saída, vídeo.
• Caso detecte algum erro no monitor, memória, teclado... exibe uma mensagem|
de erro na tela ou uma série de bips para alertar o usuário,
• Carrega o sistema operacional alojado em disco para a memória de trabalho (RAM).J
• Entrega o controle do microprocessador ao sistema operacional.

1.2.1.3 SETUP
?:r. :% WííiBIOSj SIfl?í QSRSi:

Programa para configuração do hardwa­ '3$SEB3B2a™3 .


re do computador. O programa setup permite
que o usuário modifique configurações bá­
| \ : -?CI‘ / . P lu g à a i. ? t i y S e tu p ; '
sicas do hardware. Como o setup permite sgsj; v-..- -
fazer modificações é necessário armazenar Í^^:.l^'.-Scst;Fêr/ora'í.tice &5ttÍríg5•
as novas configurações em algum tipo de
memória. Entretanto sabe-se que a memória
ROM é somente leitura, então se criou um
pequeno espaço de memória do tipo volátil
na placa-mãe do computador para armazenar as modificações no setup. Como a confi-1
guração feita não pode ser perdida ao se reiniciar o computador, a placa-mãe é dotada de;
uma pequena bateria que mantém os dados que foram configurados na memória do tipo j
volátil. Esta pequena memória mantida pela bateria da placa-mãe é chamada de CMOS'
(Complementary Metal Oxide Semiconductor).
116
1.2.2 Tipos de M em ória R O M

• ' , Existem alguns tipos básicos de memória ROM: MROM, PROM, EPROM e
ÈEAROM:

a) MROM (Mask Read Only Memory)

Esse tipo de ROM tem suas posições de memória programadas pelo fabricante de
^acordo com as especificações do cliente. Um negativo fotográfico, denominado másca-
: ;ra' é usado para especificar as conexões elétricas do chip. Não podem ser apagadas ou
■règravadas.

b) PROM (Programmable Read Only Memory)

São memórias programadas eletricamente por meio de um procedimento interno


dè queima de pequenos “fusíveis” que ao serem queimados produzem os sinais digi-
■:íáis e assim os dados ficam gravados na memória; a gravação é feita por meio de uma
. ferramenta chamada de gravador de ROM. Os dados gravados na memória PROM não
podem ser alterados.

c) EPROM (Electrically Programmable Read Only Memory)

São memórias que podem ser gravadas, règravadas e apagadas. Podem ser repro-
gramadas por meio de luz .ultravioleta através de um orifício sobre o chip. Os dados
precisam ser apagados por completo para que uma regravação seja feita.

' . d) EEPROM (Electrically Erasable Programmable Read Only Memory)

São memórias similares à EPROM. Porém, em vez do uso de luz ultravioleta,


:Vseu conteúdo pode ser apagado apiicando-se certo valor de voltagem aos pinos de
' programação, ou seja, pode ser apagada eletricamente. Os fabricantes disponíbili-
zam em seus sites programas específicos para este fim - atualização da memória
■..ROM - assim, não é necessário levar a memória até o fabricante para que a regra-
; vação ocorra.

• ;e) Flash ROM (Flash Read Only Memory)

São memórias baseadas na EEPROM e podem ser apagadas e règravadas à vontade


: e com maior velocidade do que as similares EEPROM. Possuem como diferenciais a
capacidade de se apagar apenas certos trechos da memória, ao invés de apagá-la por
- completo, como acontece na EEPROM e também a velocidade mais rápida de gravação
na memória. Podem ser do tipo:
• Flash NOR
— Usadas em BIOS e telefones celulares. É bastante rápida e possui acesso
aleatório.
Informática D escomplicada [ P rof . A ndré A lencar

• Flash NAND ^
— Usadas em dispositivos de armazenamento de mídia digital, como osü
gravadores de som e as câmeras digitais. Nestes equipamentos o acesso é.|
seqüencial embora seja feito em alta velocidade. Sf

f) CD-ROM, DVD-ROM e outras mídias ópticas apenas para leitura |

As memórias ópticas, somente para leitura, como o CD e o DVD, recebem a deno-f


minação ROM para indicar esta característica de não permitir a gravação ou regravação;®
dos dados e informações em seu conteúdo. Embora sejam considerados ROM estes;|
dispositivos não fazem a função de armazenar as instruções básicas para o processo de.fí
boot do equipamento e serão estudados nas memórias secundárias. M

1.2.3 Características da Memória ROM 1

• Memória não volátil - o seu conteúdo não sofre alterações constantes.


° Possui instruções para o funcionamento intemo do computador.
• Armazena programas e dados para controle do computador.
• Considerada veloz.

2. MEMÓRIA SECUNDÁRIA (MEMÓRIA DE ARMAZENAMENTO)

A memória secundária ou auxiliar é composta por equipamentos e dispositivos


de armazenamento. Sua função é armazenar programas e dados em caráter perma-.f
nente, diferente da memória RAM que só armazena durante o processamento. O i
processo de armazenamento nesses dispositivos não é feito de forma volátil, como ,;
na memória principal. Na verdade os dispositivos de memória auxiliar, são, em sua#
grande maioria, dispositivos magnéticos ou óticos. Outro ponto importante a seri
observado é que o seu conteúdo permanece inalterado mesmo quando se desliga o
computador.

2.1 Dispositivos/Equipamentos de Memória Secundária


tf
Existem várias mídias de armazenamento utilizadas como memória secundária ou |
auxiliar. Entre os dispositivos mais comuns têm-se: discos rígidos, disquetes, fitas DAT,
CD’s-ROM, CD’s~RW, DVDs-ROM e DVDs-RW. Por serem muito importantes, serão f
estudados a parte (no próximo capítulo).

3. MEMÓRIA CACHÊ

A memória cachê é uma espécie de atalho para que o processamento seja executado ^
mais rápido. Ela diminui o tempo de espera que ocorre quando o processador busca |
informações na memória RAM.

118
C apítulo 6 j M emórias

3.1 Característica principal

Trabalha com altíssima velocidade (é do tipo SRAM), normalmente igual a do


processador, para se evitar a perda de tempo durante o acesso.

3.2 Funcionamento

Q u an d o o processador precisa de dados na memória RAM, o controlador de ca­


chê tran sfere os dados mais requisitados ou mais recentes da RAM para a cachê. No
próximo acesso há uma consulta à cachê que, por ser mais rápida, permite um proces­
sam en to mais eficiente. Enquanto o processador lê os dados da cachê, o controlador
se e n c a r r e g a de buscar mais informações na RAM para manter a cachê sempre suprida
com novos dados que serão processados. Há de se destacar que a memória cachê é do
tipo volátil.
Quando um dado é encontrado em cachê ocorre um cachê hit ou um acerto, e quan­
to mais acertos, mais rápido é o processamento.
Quando um dado não é encontrado em cachê ocorre um cachê miss ou faut (ou um
■erro) e quanto mais erros, mais lento é o processamento.

3.3 Tipos

3.3.1 Cachê Interna

É a memória cachê que está localizada no próprio processador, pode ser dividida
em cachê L l, L2 ou L3.

LI

Apesar de a memória cachê ter aparecido primeiramente nos micros 80386 aco­
plada à placa-mãe (cachê extema), a partir do processador 80486, os processadores
passaram a ter, pelo menos, uma pequena quantidade dessa memória dentro do próprio
processador (cachê interna). É a mais rápida e de capacidade muito pequena - até 256
KB. A intema passou a ser chamada de L 1.

L2

A antiga cachê extema L2 também já foi incorporada aos processadores. Os pro­


cessadores Pentium Pro e Pentium IX foram os primeiros processadores a possuírem
tanto a cachê Ll quanto a L2 dentro do próprio processador. No Pentium II a L l, a L2
e o processador ficam acoplados em um cartucho. O que diferencia a cachê Ll da cachê
L2 é a velocidade e a capacidade. A Ll trabalha na mesma velocidade do processador
(possui tempo de acesso baixo), já a L2 trabalha na velocidade da placa-mãe (possui
tempo de acesso alto) e a capacidade pode chegar a 1 MB.

11 9
Informática D escomplicada [ P rof . A ndré A lencar

L3

Regra geral é externa. O processador AMD K6-ÍII foi um dos primeiros processai!
dores a possuir três tipos de cachê que funcionavam como cachê interna. Possui doisl
tipos de cachê interna e utiliza a extema como se fosse uma L3; já o processador Intel!
Xeon (um tipo de Pentium III voltado para aplicações mais robustas ou para servidores)^
traz um cachê L3 realmente interna. Desde então, os processadores da Intel, de altói
desempenho (para servidores), já possuem as cachês L l, L2 e L3 todas internas. Cp
processador Intel Pentium 4 HT EE com a tecnologia HT - Extreme Edition possui ucoâ
cachê L2 de 512 KB e um cachê L3 de 2 MB. O processador Intel Itanium 2 traz cachlg
L3 de até 9 MB, L2 de 256 KB e LI de 32 KB.
Os atuais computadores pessoais à venda costumam ter pelo menos 1 MB de me-?
mória cachê L2.

Como trabalham em conjunto

Já foi explicado que os dados mais requisitados pelo processador são colocados na!
memória cachê. E interessante entender agora que, inicialmente, os dados são annazeU
nados na cachê L2 (há uma maior quantidade desta). Os dados que o processador estál
utilizando no momento são transferidos para a cachê L l, (que é menor, porém maisf
rápido). Quando o processador esgota os dados da L l o controlador da memória já se||
encarrega de transferir mais dados da RAM para a L2 e desta para a L l.
■■SH
3.3.2 Cachê externa

As embutidas na placa-mãe passaram a ser identificadas como extema. A memória ■'-!


cachê extema pode ser retirada para que se coloque outra em seu lugar (up-grade). ;|§

4. MEMÓRIA VIRTUAL

Muitos programas necessitam de uma quantidade de memória RAM maior que a ;f


instalada no computador, por exemplo, para se construir uma imagem em 3D em um
programa complexo como o CorelDraw, pode-se necessitar de mais 500 Megabytes |
de RAM livres (pouquíssimos computadores possuem). Para suprir a necessidade de
memória RAM o sistema operacional faz uso de arquivos temporários, utilizando o
espaço disponível nas unidades de disco rígido, ou seja, grava arquivos temporários no
disco rígido simulando, naquele local, um espaço de memória RAM. Esse espaço que
o sistema operacional utiliza é chamado de memória virtual. Os pedaços de informa- ^
ção que deviam ser enviados à RAM são chamados “páginas”, e por isso o arquivo de */
memória virtual é chamado de arquivo de paginação. A memória virtual, então, é utili- *'
zada para suprir a falta de memória RAM, porém, não a substitui e também não existe :
fisicamente. Não substituição porque o disco é bem mais lento que a memória RAM e ;
não existe fisicamente porque é apenas uma utilização temporária do espaço do disco
rígido. Ao se trabalhar com vários programas pode-se reparar que o espaço disponível §
no disco rígido diminui, ao reiniciar o computador todo aquele espaço requerido pela §

120
C apítulo 6 j M emórias
ag-
' gjjjória virtual será retomado como espaço livre do disco, ja que, por padrão, o espaço
"^^üsado para arquivos temporários será apagado. É possível, em condições anormais de
^ ^ u s ò (travamentos), que o espaço ocupado como memória virtual se mantenha perma-
~l§%fente diminuindo assim o espaço livre do disco rígido. Em tais casos é necessário que
||§ fe ..ysuário apague manualmente os arquivos temporários (deveriam ter sido apagados
§ ip ^ a u to m a tic a m e n te ) ou utilize ferramentas adequadas para apagá-los, como a Limpeza de
disco que acompanha as versões mais modernas do Windows.
!Capítulo 7|
UNIDADES DE ARMAZENAMENTO
(MEMÓRIA SECUNDÁRIA)

DISCO RÍGIDO (W INCHESTER, HARI

o disco rígido é o principal dispositivo de ar­


m aze n am en tode dados em um sistema de microin-
formática. Ele é formado por um conjunto de vários
discos não flexíveis, de metal, revestidos com mate-
nai magnético nas duas faces, alocados com os ca­
beçotes de leitura / gravação em um bloco fechado a
vácuo. Cada face, de cada disco, possui uma cabeça
de leitura/gravação (as cabeças se assemelham às
aütigas agulhas de leitura de discos de vinil). U m
HD com 4 discos terá oito faces e oito cabeças de
leitura/gravação.

1.1 Função

.....Os discos rígidos são utilizados para armazena


Funcionam como uma memória não volátil, ou seja, não perdem os seus dados quando
■se deixa de alimentá-los com energia. Fazem a leitura e a gravação de dados ou infor­
mações.

1.2 Características

A capacidade de armazenamento é muito superior a de um disquete, de um CD ou


.mesmo de um DVD. Os primeiros possuíam apenas 10 MB de capacidade, os atuais
.possuem cerca de 200 GB (já existem modelos com mais de 300 GB a venda). O fator
mais importante a ser considerado ao analisar um HD é a sua capacidade de armaze­
namento e a sua velocidade de leitura/gravação. Apesar de possuírem capacidade de
- armazenamento bem maior que as memórias RAM, os HDs são muito mais lentos na
transferência de dados, pois o processo de leitura^gravação se faz magneticamente. Já
fxistem vários modelos de discos rígidos externos tomando-os muito mais versáteis,
porém há de se ressaltar que os modelos externos são extremamente mais caros que os
internos. Atualmente, os HDs giram em tomo de 7200 rpm (rotações por minuto).
Informática P escomplícada [ Prof. A ndré A lencar

1.3 Controladora f
i
Antigamente, vinha em placas separadas, mas hoje costuma
vir agregada à placa-mãe.

1.3.1 IDE (Integrated Drive Electronics) ou ATA L

E o padrão mais antigo para discos rígidos, possuem a controladora já dentro do;
próprio dispositivo.

1.3.2 EIDE (Enhanced IDE)

Uma nova versão do IDE desenvolvida pela Western Digital que suporta transmis­
são de dados entre 4 a 16.6 MB/s, mais ou menos três vezes mais rápido que o antigo:
padrão IDE.

1.3.3 IDE - UltraATA ou UltraDMA (UDMA)

Melhoramento da tecnologia IDE, permite transmitir até 150MB/s. É o mais utük


zado nos PCs atuais.

1.3.4 SCSI (Small Computer System Interface)

É uma interface paralela usada, originalmente, pela


Apple para ligar periféricos (como drives, scanners, im­
pressora). Atualmente, é utilizada em discos rígidos pro­
fissionais (servidores de dados em rede), pois propicia se­
gurança e velocidade. Na maioria dos casos, os discos
SCSI necessitam de placas adaptadoras para poder ligar o disco rígido. Poucas são as
placas-mãe que possuem uma controladora SCSI.
Atualmente, a interface SCSI transfere dados a 320
MB/s, e também possuem o sistema de hot swap (troca
quente —que possibilita a troca do disco com o micro liga­
do). Existem vários padrões para o SCSI.

1.3.5 Serial ATA (SATA —Serial Advanced Technology Attachment)

É a mais moderna forma de comunicação entre discos


rígidos e a placa-mãe. Tecnologia que surgiu para substi­
tuir tradicional interface PATA (Paralell ATA ou somente
ATA ou, ainda, IDE). Percebe-se que o SATA leva dados
em série, parece mais lento, porém nas transmissões SATA
não há interferências que causem grande perda de dados
C apítulo 7 j U nidades pe A rmazenamento (M emória S ecundária )

comunicações via IDE. O cabo SATA possui apenas 4 vias (blindadas) contra as
' 40vias normais do IDE (não blindadas), o que faz a diminuição da perda de dados.
Também é de se ressaitar a desnecessidade de “jumpeamento”, posto que o canal mas-
ter e-slave não admitem dois dispositivos como no tradicional IDE. Por último, cabe
alertar que o SATA utiliza a técnica hot swap, que permite a troca de um dispositivo
S erial ATA com o computador ligado. O padrão SATA I trabalha a 150 MB/s e o SATA
XI trabalha a 300 MB/s.

Tabela com as principais interfaces para discos rígidos

- ;• . -Interface T ax a d e T ra n sfe rê n c ia
IDE-ATA 14 M B /s
IDE-ATA 2 ................................... ...... . 16 M B /s
IDE-ATA 3 16 M B /s
IDE-ATA 4 33 M B /s
IDE-ATA 5 66 M B /s
IDE-ATA 6 ^ 100 M B /s
IDE-ATA 7 133 M B /s
Serial Ata (Sata) 150 a 300 M B/s
SCSI 1 (8 bits) 5 M B /s
Fast SCSI (scsi-2) (8 bits) 10 M B /s
T ast W ide SCSI (SC SI-2) (16 bits) 20 M B /s
Ultra SCSI (8 bits) ”1 20 M B /s
Ultra Wide SCSI (SC SI-3) (16 bits) 40 M B /s
Ultra2 SCSI (8 bits) 40 M B /s
Ultra W ide 2 SCSI (16 bits) 80 M B /s
Uitra3 SCSI ou U ltra 160 SCSI 160 M B /s
Ultra320 SCSI 320 M B /s
Serial A ttached Scsi (SA S) 300 a 600 M B /s

1.4 HD externo

Existem vários tipos de HDs externos. Normalmente são co­


nectados à porta USB, mas existem modelos com conexão SCSI ou
SATA. São muito versáteis para poder levar grande quantidade de
informações de um local ao outro com segurança e rapidez.

1 2. DISCOS FLEXÍVEIS, DISQUETES, FLEXIVE DISKS OU


| FLOPPY DISKS

Os disquetes são meios de armazenamento extremamente sim­


ples que possibilitam o transporte de informações de um local para
outro com grande facilidade —portatibilidade. Entretanto, os disque­
tes possuem o desprazer de ser uma mídia de armazenamento com

127
Informática D escomplícada j P rof . A ndré A lencar

pouca capacidade e pouca confiabilidade. Os primeiros computadores pessoais usavatof


disquetes de 8" (oito polegadas), considerados extintos. Eram de dimensões grandes ei
armazenavam cerca de 1,2 MB. Logo surgiu um padrão de disquete com tamanho dé®
5.25". Também considerados extintos. Os de baixa densidade (DD ou 2D) possuem?!
capacidade de armazenamento de 360 KB, enquanto os de alta (HD) possuem 1,2 MB ^
de capacidade de armazenamento.

2.1 Padrão atual

Na década de 90, padronizou-se o disquete de 3,5" (3m polegadas). Esse tipo de


disquete não é flexível - apesar de o nome continuar sendo disco flexível de 3,1/2"-
possui uma cobertura de plástico bastante protetora, é mais confiável, menor, armazena
mais dados (até 2,88 MB). Praticamente todos os computadores possuem um drive:
(acionador de disco) para este tipo de disquete. Quando comparados aos discos rígidos,
os disquetes possuem os inconvenientes de terem pouca capacidade de armazenamento,
serem mais lentos e menos confiáveis que aqueles. Assim como nos HDs, os dados são
gravados na superfície do disco ao longo de círculos concêntricos denominados trilhas.
As trilhas são divididas em regiões menores chamadas setores. O padrão atual do dis­
quete é o de 1,44 Megabytes, o que significa que armazena pouco menos de 1,5 milhão
de bytes, na verdade 1,38 milhões depois de formatados por causa da tabela FAT.

2.2 Proteção contra gravação

Os disquetes podem ser protegidos contra gravação ou exclusão, evitando que da- >1
dos muito importantes sejam removidos acidentalmente e também evitando a propaga-
ção de vírus para o disquete. Os disquetes possuem um pequeno dispositivo na lateral-;
(uma espécie de chave protetora), que, quando aberto, toma o disquete protegido contra
gravação. Neste modo, será possível ler os dados, mas não será possível gravar dados;;
no disquete, nem apagar os dados já gravados.

2.3 Extinção dos disquetes

Algumas grandes empresas estão lançando computadores sem o drive de disquete,


que pode ser facilmente substituído por outras mídias portáteis de armazenamento. A
integração dos computadores em rede e computadores que já possuem zip drive, grava­
dora de CD ou de DVD tomam o disquete mais que obsoleto. Além disso, as modernas yf
tecnologias de interligação de novos dispositivos possibilitaram a criação de outros ti- ílf
pos de armazenamento, como por exemplo, o pendrive, que armazena uma quantidade
de dados, muitas vezes superior a centenas de disquetes e tem tamanho menor.
3 pEN D RIVE

E uma moderna forma de armazenamento e transferência de


dados. Os Pendrives (também chamados de HD USB, Flash Drive,
Stick Pendrive ou memórias USB) são pequenas unidades de

128
C apítulo 7 j U nidades de A rmazenamento (M emória S ecundária 1)

m em ória que se conectam ao micro por intermédio de uma porta USB, facilitando o
de dados. Podem ser conectados e retirados estando o computador ligado.
tr a n s p o r te
D e v i d o ao seu diminuto tamanho podem ser transportados de um local para outro com
extrem a facilidade. Existem modelos que além de armazenar dados possuem câmeras
digitais, gravador de som, MP3 player ou rádio FM. Dependendo do modelo, também é
ossível proteger os dados utilizando criptografia. A capacidade de uma Pendrive varia
Ue 16 MB a 2 GB, depende do modelo.

4 . DISCOS ÓPTICOS

É uma tecnologia padronizada na década de 90 que utiliza o laser para a leitura


e a gravação dos dados. Conseguem armazenar grande quantidade de dados quando
" comparados com'os disquetes e possuem grande confiabilidade, pois praticamente não
^ desgaste. Existem modelos internos e externos.

4.1 Tipos de Drives (acionadores de discos)

4.1.1 Drive de CD-ROM - Compact Disk - Read Only Memory

O CD-ROM é uma unidade de apenas leitura (identifica-se pela sigla ROM, por
v isso, considerado periférico só de entrada de dados). É semelhante ao CD de. música,
com capacidade de armazenamento próximo a 700 MB (existem maiores e também me­
nores). O CD-ROM é um ótimo armazenador de informações. É possível colocar uma
enciclopédia inteira, inclusive com trechos de filmes dentro de um único CD; também
pode-se criar uma biblioteca de imagens ou de sons. Entretanto, o drive de CD-ROM
pão é mais padrão nos novos computadores, pois, a popularização das gravadoras de
CD ou dos drives de DVD (ou o drive combo, junção dos dois) faz com que o drive de
CD-ROM seja prescindível.

Leitura

E feita com um laser que reconhece diferenças de reflexão da luz. A diferença na


reflexão é causada pelos minúsculos orifícios que são “queimados” na superfície refle-
tora do CD.

129
Informática D escomplicada 1 P rof . A ndré A lencar

Velocidade

O x que acompanha a velocidade de um drive de CD-ROM eqüivale a taxa de


transferência de 150 KB/s. Com isso, uma unidade comum de CD de 52x possui um ;J§
desempenho máximo teórico de 52 x 150 KB/s = 7.800 KB/s. No caso do DVD, a taxa £.
de transferência padrão é de 1.350 KB/s. Assim, uma unidade DVD de 4x significa que :f§
a sua taxa de transferência é de 4 x 1.350 KB/s —5.400 KB/s.

Características

• A dimensão do CD-ROM é de 4.75".


• A velocidade de leitura se encontra em torno de 52x a lOOx.
« É também-um componente fundamental para os sistemas de multimídia, que | |
utilizam arquivos de vídeo e som.
• As unidades de CD-ROM possuem a vantagem de serem capazes de tocar os
CDs de música.

4.1.2 Write Once, Read-Many ou CD |


Drive de CD-WORM ou CD-R
Recordable

O CD-WORM permite a gravação uma única vez. O CD-ROM antes de ser grava­
do é um CD-R (CD-virgem).

4.1.3 Drive de CD-RW - Regravável ou ReWritable

O CD-RW permite a regravação, ou seja, grava mais de uma vez. É bastante utili-
zado para a produção de BACKUP (cópia de segurança).

4.1.4 Drive de DVD-ROM (Disco versátil digital)

É uma tecnologia que possui uma capacidade de armazenamento muito superior ao


CD tradicional, pode armazenar de 4,7 GB a 17 GB. É muito.utilizado para armazenar
filmes, mas, permite o armazenamento de qualquer tipo de dados em formato digital.
Hoje em dia é muito popular a gravadora de DVD (Drive de DVD±RW), que permite a
gravação e regravação de dados em discos DVDs.

4.1.5 Drive de HD-DVD (High Definition DVD)

O HD DVD tem capacidade de 15 GB em uma camada e 30 GB em duas camadas


e foi originalmente apoiado pela Toshiba (empresa líder), com suporte da Microsoft,
Sanyo, NEC e estúdios de Hollywood como New Line e Universal. Porém, em 19 de
fevereiro de 2008, a Toshiba comunicou a decisão de não continuar com o desenvolvi­
mento, fabricação e comercialização do HD DVD. O que fez com que o BD —Blu-ray
Disc passasse a ser o formato oficial para suceder o DVD.

130
C a p í t u l o 7 [ U nidades de A rm azenam ento (M em ória S ecundária )

4 .1 .6 Drive de BD - Blu-ray Disc (Originalmente BlueRay - Lazer Azul) 1

O B lu-ray tem cap acid ad e típ ica de 25 GB e m u m a c a m a d a


é 50 GB em duas cam ad as; foi apoiado p e la Sony c o m p a rc e ria s
(Apple, Panasonic, P h ilip s, Samsung, Shaip e outros estúdios de
cinem a). É co n sid erad o o sucesso r do DVD e ca p a z d e arm a z e n a r
film es até 1080p Full HD de até 4 h o ras sem p e rd a s. Em 2 0 0 8 ,
todos os grandes estú d io s m ig rara m p ara o Blu-Ray, in clu in d o o
ex-exclusivos do HD-DVD com o Universal e Paramount.
Formatos:
Os discos BD vêm em diferentes formatos:
• BD-ROM: um disco que é só de leitura.
• BD-R: disco gravável.
• BD-RE: disco regravável.
Veja na tabela abaixo algumas características dos discos Blu-Ray
Tem po de gravação para disco blu-ray
Velocidade Taxa de transferência de dados
(m inutos)
do drive
Mbit/s M B/s Uma Camada Duas Camadas
1* 36 4.5 90 180
2x 72 9 45 90
4* 144 18 23 45
6* 216 27 15 30
8* 288 36 12 23
12* 432 54 8 15

Diferenças entre os principais discos ópticos


Diferenças Entre BIu-Ray,
Blu-ray HD DVD DVD
HD DVD E DVD
2 3 . 3 / 2 5 / 2 7 GB 15 GB 4.7 QB
Capacidade (Camada Única) (Camada Única) (Camada Única)
(armazenamento) 46.6 / 50 / 54 GB 30 GB 8,5 GB
(Camada Dupla) (Camada Dupla) (Camada Dupla)
Comprimento de Onda do
405 nm 400 nm 650 nm
Raio Laser
Taxa de Transferência 54,0 Mbps 36,55 Mbps 11,1 Mbps
MPEG-2,
MPEG-2, MPEG-4 VC-1 (Baseado
Formatos Suportados MPEG-2
AVC, VC-1 no WMV), H.264/
MPEG-4 AVC
Resistência a arranhões
e gordura (Tecnologia SIM NÃO NÃO
Durabis II)
Resolução de imagens 1920 x 1080 pixels 1920 x 1080 pixels 720 x 576 pixels

Tabeia e dados técnicos copiados do site: www.wikipedia.org


Informática D escomplícada j P rof . A ndré A lencar

4.1.7 HVD

Também há estudos para um formato sucessor que permitirá ainda mais armazena- .-:Ü
mento possibilitando mais de 100 horas de alta definição ou 3 Terabytes de capacidade^
por disco.

5. MEMORY CARÍ>

Recebem nomes muito diversificados, os principais são:


° CF —Compact Flash (Empresa SanDisk).
• SM - Start Media (em desuso).
• MMC --- MultiMedia Card (muito comum em
PALMs, MP3 Players e Câmeras Digiais).
• SD - Secure Digital (Derivado do MMC, mais rápido e com recursos contraS
cópia. Existe o MiniSD e o MicroSD e normalmente há adaptadores para a utiH-|§f|
zação de ambos era máquinas e outros equipamentos).
• Memory Stick (desenvolvido pela Sony, possui uma versão “normal” e umat
PRO que tem maior capacidade. Há também as versões mais novas: Memory 1||
Stick DUO e MemoryStick Micro M2. Normalmente são utilizados em telefones;fÉ
celulares ou outros equipamentos muito pequenos). _
• xD - eXtreme Digital (é bastante recente e é usado basicamente em câmeras
digitais. Veio para substituir o Start Media).
Atualmente, o formato mais popular de cartões de memória para dispositivos portá-Jí|
teis é o do tipo SD (Secure Digital). Foi desenvolvido em 1999 por Matsushita, SanDisk:
e Toshiba. É usado por fabricantes de câmeras digitais como Casio, Canon, Nikon,
Pentax, Kodak, Panasonic, Konica Minolta, Ricoh e Samsung.
Cartões de memórias são largamente utilizados em câmeras digitais, celulares,'J|j
computadores de mão e outros equipamentos portáteis. Utilizam a mesma tecnologia;M
dos pendrives, ou seja, memória elétrica não volátil. Ê uma tecnologia baseada na ||§
EEPROM (ElectricaUy-Erasable Programmable Read Only Memory). Por ser bastante ;
rápida é chamada de memória fiash.

5.1 Leitores de Cartões de Memória

Existem pequenos aparelhos leitores universais de car­


tões de memória, conectados por USB. Também há leitores
embutidos no computador —normalmente notebooks e apa­
relhos portáteis possuem leitores de cartões. Os aparelhos
leitores costumam ter conexões diversas para os vários for­
matos de cartões disponíveis.

132
7£ÍZ-
C apítulo 7 j U nidades de A rmazenamento (M emória S ecundária )

6. OUTROS MEIOS DE ARMAZENAMENTO

q s tipos e modelos de meios de armazenamento são muito variados. Veremos ai-


■giins que se destacam por serem largamente utilizados.

6.1 Zip Drive

É uma unidade bastante semelhante à unidade de disquete


•de 3,5"- Utiliza discos de 3,5” polegadas também, porém, além
de mais espessos, a capacidade de armazenamento pode ser de
100 MB, 250 MB, 750 MB ou 1GB. São rápidos, práticos e mui-
■to utilizados como dispositivo de backup. Podem ser internos ou
■externos. Por não ser compatível com o disquete de 1,44 MB, o
Zip Drivenão tem sido adquirido, logo todos os computadores
>em que se for usar o disco Zip devem possuir uma unidade
ÍZip (Zip Drive), outra desvantagem é o fato de os disquetes Zips serem muito mais
Vcaros que um simples CD-RW, que é compatível com os Drives de CDs atuais.
Não se pode confundir o Zip Drive com o utilitário que pode ser instalado no Win-
Jdows, conhecido como Winzip. Enquanto o Zip Drive é uma unidade acionadora de
; discos especiais, o Winzip é um software que permite a compactação de dados, mas
■exigirá a descompactação posterior para que sejam utilizados.

6.2 JazDiskette

São discos de 3,5” com capacidade de armazenamento de 1 e 2 GB.

6.3 Ditto Diskette

São discos de 3,5" com capacidade de armazenamento que varia-entre 230 MB à


1° GB.

6.4 Super Disk

São discos de 3,5" com capacidade de armazenamento de 120 MB.

7. FITA DIGITAL

Utiliza a tecnologia ótica de leitura e gravação. Possui uma capacidade de armaze­


namento em tomo de alguns Gigabytes. É utilizada principalmente para se fazer cópias
de segurança (backup) em grandes sistemas de processamento de dados.

133
I n f o r m á t i c a D escom plicada | Prof. A ndré A len car

8. ORGANIZAÇÃO DOS DADOS NOS DISCOS

8.1 Face/Lado

Em geral os discos flexíveis, rígidos e até os ópticos costumam ser divididos em!
duas faces (lado A e lado B ou face interna e face extema). Uma face é uma informação!
necessário para se localizar um dado em um disco.

8.2 Camada

Drives de DVDs têm possibilitado o surgimento de discos ópticos com duas ca--,
madas, ou seja, no mesmo lado de um disco dois lasers diferentes conseguem gravarS
informações, diversos no mesmo local. Na verdade, o disco tem duas camadas plásticas,1É|
cada uma sensível a um laser diferente e quando um dos lasers é acionado, uma das ?||
camadas ignora aquele raio e a outra camada é lida ou gravada. Quando o segundo laser ;;|
é acionado, a outra camada é que passa a ser lida ou gravada.

8.3 Trilhas

E um espaço concêntrico do disco, é uma porção circular. Nos disquetes há 80


trilhas, nos HDs passam de milhares. •''!

.f

8.4 Setores

É uma porção fixa de uma trilhar divisões radiais das trilhas. Normalmente cada j |
setor possui 512 bytes.
Para evitar o desperdício de espaço das trilhas maiores (mais externas) é possível a
gravação por zonas onde as trilhas externas possuam mais setores que as internas. *

8.5 Zona Cluster

E a menor porção de espaço que o sistema operacional consegue gerenciar. É um |


agrupamento de setores adjacentes (2 a 8 normalmente). Cada cluster poder ter um l
pedaço ou um arquivo inteiro, jamais pode haver dois arquivos no mesmo cluster. |
%
8 .6 Cilindro (HDs) |

É a superposição de trilhas da mesma posição em mídias (ou superfícies) diferentes ;fj


de um mesmo disk pack. ,i
C apítulo 7 ] U nidades de A rm azenam ento (M emória S ecundária )

9 piR Â M ID E DAS MEMÓRIAS

A pirâmide das memórias foi criada com o objetivo de simplificar o entendimento da


relação entre capacidade de armazenamento e velocidade de leitura/gravação. Em geral2
estes parâmetros são grandezas inversamente proporcionais. Vejamos a ilustração:

/ li oü\
RE^GISTRÀDpÇES

, MEMÓRIAPRINCIPAL

/ / y
v.- . MEMÓRIASÈCUNDARiA \^ \
/ /• HD(DISCÕRÍGIDO), DISQUETES, PENDRiVES,. \
/ / •:: ■' ' >:c : ' / •\

m t/ / .....................
j-igBy-y / ' memóriaterciaria-armazenamentooffune-
p • . FITAS,CARTUCHOSEOUTRASMÍDIASEXTERNAS
.7

2 Em alguns casos específicos, a pirâmide pode não retratar a realidade, por exem plo os disquetes são lentos e com.
pouca capacidade. Outra exceção é o HD que em geral possui maior capacidade que grande parte das mídias de
armazenamento offiine. Tente pegar a ideia básica da pirâmide.
_ _ _ _____________ICapítulo 8j
HARDWARE DE COMUNICAÇÃO

1. MODEM

1.1 Fax-modem (modulador - demodulador)

É um periférico de entrada e saída de dados. Pode-se


i encontrarmodelos internos e externos.

1.2 Utilização

É utilizado para conectar o computador à linha telefônica. Como as linhas telefôni-


:vi: ■cas convencionais trabalham com sinais analógicos e o computador com sinais digitais,
\ o modem precisa converter os sinais digitais em analógicos (modular), para poder trans-
mitír os dados e converter os sinais analógicos em digitais (demodular) para receber os
dados. Uma das grandes utilizações do modem é a interligação com a Internet. Também
■ é usado para a comunicação entre dois computadores quaisquer a distância. Permite que
i o computador transmita e receba fax, ou seja, permite a comunicação do computador
•/ com os aparelhos de fax.

1.3 Velocidade

Sua velocidade é medida em bps (bits por segundo). Os modems convencionais,


;f:;. atuais, possuem velocidade de 56 kbps (56.000 bps), ou seja, 56 kilobits por segundo,
j0:: eqüivale, no máximo, a 7 kilobytes por segundo. Outras velocidades de modem: 14.400,
f ; ; 28.800, 33.600.
Antigamente, o termo modem só era utilizado para se referir ao equipamento que
conectava o computador à linha telefônica convencional —conexão dial-up. Entretanto,
hoje em dia, é também utilizado para se referir ao modem ADSL.

. 2. PLACA DE REDE (INTERFACE DE REDE LOCAL)

São utilizadas para interligar computadores em rede do tipo local, ou seja, redes que
possuem computadores próximos uns aos outros. Atualmente, as placas mais comuns
são as que ligam os computadores de redes locais do tipo Ethernet (padrão de comunica­
ção para redes locais) com velocidades de 10 Megabits por segundo e 100 Megabits por
I n f o r m á t i c a P escomplicada | P rqf . A ndré A lencar

segundo (esta última tem sido mais usada por permitir maior velocidade). Também ehef
garam ao mercado as placas de rede de 1.000 Megabits por segundo —também conhe­
cidas como Placa Gigabit. Além da velocidade, deve ser observado o tipo de conectojt
usado na placa. O conector mais comum é o RJ-45, utilizado para a conexão de cabos
do tipo par trançado (padrão Ethernet). Existem modelos de placa de rede que trabalham,
com cabos coaxiais (pouco utilizadas por ser tecnologia mais antiga) e algumas qu^
trabalham com cabos de fibra óptica, no entanto, estas últimas são ainda pouco utiliza­
das. Muito recente e em franca expansão estão as modernas placas sem fio (tecnologia
>1
Wireless) - Placa de Rede Wi-Fi. Essas placas do tipo wireless normalmente acompa­
nham computadores notebooks, laptops e PDAs devido à versatilidade que apresentam ■
Outros detalhes sobre redes serão vistos na parte referente a redes e Internet.

3. MODEM ADSL OU DSL (DIGITAL SUBSCRIBER LINE)

E o equipamento utilizado para receber os sinais oriundos de uma linha telefônica


com sistema de transmissão de sinais digitais - linhas DSL. Tecnicamente falando, os
sinais continuam chegando de forma analógica, no entanto, o modem DSL faz parecer
que é um conjunto de vários modems juntos, fazendo com que a velocidade seja bem
maior. Assim, a linha e chamada de digital porque consegue separar em frequências
distintas os sinais de dados e os sinais de voz.

3.1 Forma de conexão

O modem DSL e encontrado, geralmente, em modelos externos, porém, é possível


que seja interno. O modem extemo poderá se conectar ao computador por meio da
comunicação USB ou por meio de cabo de rede a ser conectado na placa de rede local
do computador - logo devem chegar ao mercado modems com comunicação infraver­
melho ou Wi-Fi. O modem DSL pode ser comprado em lojas de informática ou alugado
junto à operadora de telecomunicações.

140
C apítulo 8 ! H ardware de C om unicação

3 .2 Roteamento

r,.. q s melhores modelos de modem DSL permitem o roteamento, ou seja, separar os


e e n v ia r para o computador que o solicitou (quando há vários compu-
s ' ais re c e b id o s
Adores numa rede interna). No entanto, para o sinal ser efetivamente distribuído, será
necessário que haja uma interligação entre os computadores da rede. O que se está
dizendo é que não haveria necessidade de configurar um computador como servidor
;em Uma rede interna de pequenas dimensões (rede caseira) para quem já possui modem
bom função de roteador, uma vez que o próprio modem saberia entregar os pacotes para
um dos computadores.
Quando a rede intema não possui modem com função de roteamento, será necessá-
vjio que um dos computadores receba todos os sinais e o retransmita aos outros compu-
ítadores internos, fazendo o papel de servidor proxy.

3.3 Velocidade

Para o recebimento de dados, ou downstream, os modems aceitam até 8 Mb/s e,


para 0 envio das informações, upstream, os modems atingem até 1 Mb/s.

4. ADAPTADOR ISDN (INTEGRATED SERVICES DIGITAL NETWORK -


REDE DIGITAL DE SERVIÇOS INTEGRADOS)

Equipamento que permite enviar sinais a 128 Kb/s por uma linha telefônica que
permite a transmissão de sinais realmente digitais. Para mais informações sobre ISDN,
consulte a parte de Redes e Internet.

5. MODEMS A CABO

Modem que utiliza cabos coaxiais dos serviços de televisões a cabo. Podem traba-
- lhar com 10 Mb/s e o serviço de TV a cabo não é alterado, além disso, os sinais ficam
• disponíveis ininterruptamente. Apesar de a velocidade chegar a 10 Mb/s, quanto mais
residências compartilharem o mesmo cabo pior a velocidade individual dos usuários.
Outra questão deficitária dos modems a cabo é a segurança, uma vez que o serviço não
conta com mecanismos de proteção muito rígidos.

6 . MODEMS CELULARES

Ütilização dos celulares como modem. A velocidade dos modems celulares (2 G ou


2,5 G) não chega a ser compatível sequer com os modems analógicos convencionais de
linha discada. Já os modens de 3G (terceira geração) a velocidade chega próxima à da
DSL. Os celulares de 3G já estão invadindo o mercado e sua velocidade já se compara
com a banda larga obtida pelo computador, porém, os fabricantes e as operadoras pro­
metem que a velocidade irá subir.

141
_______________1Capítulo 9j
fjr
PERIFÉRICOS DE ENTRADA
1. TECLADO (KEYBOAKD)

v--É o principal periférico de entrada de dados. Pode ser usado para a inserção de
f^textòs ou para a execução de comandos. O teclado é sensível ao toque, ao contrário das
máquinas de escrever. No Brasil usa-se o teclado padrão ABNT ou ABNT2, que
í / a n t i g a s

^-possui a tecla Ç e a posição das teclas representativas de acentos em locais diferentes do


t^teqíado padrão americano. O que diferencia o teclado ABNT do ABNT2 é a existência
^ da' tecla ALT GR que, permite a utilização da 3a função de certas teclas.
Hoje em dia, é aconselhável o uso do teclado ergonômico. Este teclado tem a dispo-
das teclas de uma maneira que prejudica menos os digitadores, reduzindo os casos
àe LER/DORT (lesão por esforço repetitivo).

x ": 1.1 Principais teclas

As principais funções das teclas estão descritas


abaixo, porém, lembre-se de que as teclas podem ter
^"várias funções dependendo do programa que esteja
ssendo executado.

ESC: A tecla ESC cancela uma ação. Faz


retomar a uma situação anterior. A tecla ESC significa escape, escapar. E muito
utilizada para cancelar alterações em janelas.
F1A F12: As teclas de F1 a F12 não possuem função específica. Cada programa
pode determinar o uso destas teclas, que são denominadas teclas de função.
TAB: A tecla tab geralmente determina a tabulação de um texto. Se o programa
não permite fazer a tabulação, esta tecla insere um número fixo de caracteres,
geralmente cinco. A tecla TAB também, navega, em formulários ou tabelas,
gsiii permitindo a movimentação entre campos nesta função. Caso utilizada em
conjunto com a tecla Shift fará o caminho inverso, retrocedendo entre os campos.
CAPS LOCK: A tecla Caps Lock tem a função de fixar o teclado para a digitação
de letras maiúsculas. Ao pressionar esta tecla é aceso um led, situado no canto
superior direito, indicando que a função de maiúsculas está ligada. Para desligar
a função de maiúscula, basta apertar esta tecla outra vez.
SHIFT: A tecla Shift localiza-se nos dois extremos do teclado alfanumérico. A
tecla Shift tem duas funções. A primeira é a inversão da função da Caps Lock:
caso o Caps Lock esteja aceso, o pressionamento da tecla Shift em conjunto com
Informática D sscom pucada j P rof . A ndré A lencar

outras letras passará, então, a fazer letras minúsculas. A segunda fimção da tecla
Shift é a utilização da segunda opção das teclas que possuem duas funções no -•
teclado alfanumérico. Cada número do teclado alfanumérico possuí um segundo £
desenho na tecla, que representa a segunda opção para aquela tecla. Por exemplo,-;"
para fazer um parêntese aberto, deve-se manter o Shift pressionado e pressionar -
a tecla 9; para fazer o cifrão, deve-se manter o Shift pressionado e pressionar a ;
tecla 4. Esta segunda função da tecla Shift não tem nenhuma relação com a tecla 7
Caps Lock. Por último, cabe dizer que a tecla Shift permite selecionar textos em *
editores de textos. \
° CTRL: CTRL é a abreviação da palavra control, controle. Geralmente, a tecla t
CTRL não tem nenhuma função quando pressionada sem outra tecla. Quase^-
sempre seu uso está associado a outra tecla e sempre dependendo do programa ü
que está sendo executado. É usada para, em conjunto com outras teclas, fazer-'
atalhos de teclados.
* ALT: É a abreviação de altemate, alternar. Assim como a tecla CTRL, geral­
mente, a tecla ALT não faz nada só. Entretanto, em ambientes de janelas, ela
acessa a barra com os menus de opções (barra de menus).
» ALT GR (TECLADOS ABNT2): A tecla Alt Gr acessa a terceira opção, que
alguns teclados mais novos trazem, em algumas teclas mais à direita do teclado
numérico, por exemplo: a tecla -h Pressionando-se esta tecla, o caractere + será
inserido, se pressionarmos Shift e a tecla, aparecerá o sinal =; e, se pressio­
narmos Alt Gr e a tecla, aparecerá o sinal §.
* PRINT SCREEN: Nos ambientes DOS, esta tecla permite a impressão dasv
informações mostradas na tela, ou seja, serve como acesso à impressora. No^
ambiente Windows, esta tecla captura a imagem que está sendo exibida no'!
monitor e a transfere, como uma figura, para a área de transferência, podendo,;.;
então, ser inserida, por meio do comando Colar, em aplicativos que trabalhem:
com figuras.
* SCROLL LOCK: A tecla em questão não possui funções específicas. Alguns-
programas podem fazer uso desta tecla. No programa Excel, esta tecla muda a
função das setas de direcionamento: em vez de rolar entre células do aplicativo,
as setas passam a rolar a tela —mantendo a célula constante. Assim como a tecla
Caps Lock, a tecla Scroll Lock possui um led indicando se está ativada.
* POWER: Permite ligar ou desligar o computador (depende de configurações e
da placa-mãe de computadores mais modernos) —em gabinetes ATX.
* SLEEP: Permite colocar o computador em modo de espera ou hibernação
(depende de configurações e da placa-mãe de computadores mais modernos).
* WAKE UP: Desperta o computador do estado de espera ou hibernação (depende
de configurações e da placa-mãe de computadores mais modemos).
* PAUSE: Permite congelar a tela durante a inicialização do computador. Logo
ao ser iniciado, o computador mostra tabelas dos componentes que foram detec­
tados na inicialização e as suas características. Como os computadores estão

146
C apítulo 9 }P eriféricos de E ntrada

muito rápidos, é impossível visualizar o conteúdo dessas telas sem efetuar uma
pressionando a tecla Pause. Para dar continuidade à inicialização, basta
p a u sa ,
pressionar qualquer outra tecia. Em ambientes DOS, a tecla Pause também efetua
uma pausa quando o computador exibe listagens na tela.
INSERT: Significa inserção. Tem como função alternar entre o modo de
inserção de texto ou sobreposição do mesmo. Ao digitar um texto com carac­
teres na frente do cursor, esses podem ser deslocados ou os novos digitados
podem sobrepor os antigos. Esta alternância é feita pela tecla Insert.
DELETE (DEL): Delete significa apagar. Quando se está digitando, esta tecla
tem a função de apagar o caractere que estiver à direita da posição do cursor.
O caractere que estiver imediatamente adiante do cursor de inserção de texto.
Quando se trabalha^com arquivos ou objetos, quaisquer, a tecla Delete apaga,
deleta o objeto ou arquivo que estiver selecionado.
BACKSPACE: Significa espaço atrás, ou seja, tem a utilidade de apagar o
caractere imediatamente anterior ao cursor de inserção de texto. Em outras
palavras, serve para apagar o último caractere digitado.
PAGE UP (PG UP): Significa página acima (no Word rola uma tela). Essa tecla
tem a função de passar uma página para cima, já que, quando pressionada, todo
o conteúdo visualizado é rolado para baixo e o conteúdo que estava acima fica
visível na tela atual.
PAGE DOWN (PG DN): Significa página abaixo (no Word rola uma tela). Essa
tecla tem a função de passar uma página para baixo. Ao pressioná-la, todo o
conteúdo visualizado é rolado para cima e o conteúdo que estava abaixo fica
visível na tela atual.
NUM LOCK: Essa tecla permite a alternância entre os números e as teclas de
navegação do teclado numérico. O teclado numérico é constituído, em sua maioria,
de teclas que possuem duas funções. A segunda função facilita a navegação em
documentos. Para alternar entre as teclas de navegação e os números do teclado
numérico, basta ligar a tecla Num Lock. Assim como a tecla Caps Lock e a tecla
Scroll Lock, a tecla Num Lock possui um led indicador. Se o led estiver aceso,
significa que o teclado numérico está na função de números; se estiver desligado,
o teclado numérico estará na sua segunda função (setas e rolagens).
ENTER: Significa dar entrada. Possui várias funções; no ambiente DOS serve
para mandar um comando para ser executado; em editores de texto serve para
passar para a linha ou parágrafo seguinte; em caixas de diálogo do Windows
serve para confirmar e fechar as alterações feitas. Também serve para abrir
arquivos ou programas quando algum destes estiver selecionado.
(WINKEY) 83: Se apertada em conjunto com outra tecla do teclado, terá função
semelhante ao CTRL, pois é usada como tecla de atalho. Se pressionada só, abre
ou fecha o menu Iniciar do Windows.
(BOTÃO AUXILIAR DO MOUSE) ®k : Eqüivale a clicar com o botão direito
do mouse na exata posição em que se encontra o cursor do mouse, ou o ponto de
inserção de textos (em um editor de textos).
Informática D escom pucapa | P rof . A ndré A lencar

2. DISPOSITIVOS APONTADORES

2.1 Mouse

O termo mouse vem do inglês e significa camundongo (rato). O


mouse é um pequeno aparelho que permite o deslocamento de uma
seta no interior do monitor de vídeo.
E um periférico de entrada utilizado em ambiente gráfico. Geral­
mente possui dois botões e cabe na palma da mão. Os mais modernos
são sempre ópticos (sem a esfera inferior) e, normalmente, sem fio.

2.1.1 Função

É utilizado para selecionar ou executar operações em ambientes gráficos. O mousesj


move o cursor, geralmente no formato de uma seta, pela tela do monitor.

2.1.2 Botões

Os mouses mais novos possuem, em geral, três botões: o botão da esquerda ouíi
principal, o botão da direita ou auxiliar e o botão de rolagem (tem como função rolar a ' j
tela na vertical).

2.2 TrackbaU

É um tipo especial de mouse, ainda mecânico, que, em


vez de ter a esfera na parte inferior, possui uma grande esfera
rolável na parte superior. Permite que não seja necessária uma
superfície plana para rolar o mouse, pois ele ficará parado e
a rolagem da esfera é que produzirá o deslocamento da seta.
Também pode ser com fio ou sem fio.

23 Touchpad

É um tipo de dispositivo apontador que consiste em uma su­


perfície plana, retangular, sensível ao toque (ou à pressão do dedo).
Ao deslizar o dedo sobre a superfície, o movimento produzido será
captado e levado para o computador.
Normalmente, são incorporados junto aos laptops/notebooks,
mas não há impedimento de ser instalados junto ao computador desktop/workstation.

2.4 Bastão apontador (pointing stick)

Constitui-se de um pequeno bastão, normalmente posicionado ao


centro do teclado dos laptops/notebooks. O seu pressionamento/movi-
mentação faz com que a seta seja deslocada no interior do vídeo.

148
C apítulo 9 j P eriféricos de E ntrada

2.5 Joysticks (controles)

É um periférico de entrada que gera dados digitais correspon­


dentes aos movimentos analógicos feitos pelo usuário. Esses dados
-são c o n v ertid o s em movimentos ou desenhos na tela do monitor.
■' B asicam en te, é um controle que substitui o mouse, o teclado ou
- am bos e m algumas tarefas, como jogos, simulações ou projetos
CAD (projetos auxiliados por computador).
Existem modelos com força reativa (Force Feed Back) que po­
deriam ser considerados periféricos de entrada e saída, pois transmitem determinadas
sensações ao usuário como “trancos”, força tangencial e outros.

2.6 Mesa digitaíizadora (ou mesa gráfica)

É um periférico de entrada de dados semelhante a uma pranche-


?:ta normal, porém sensível aos desenhos realizados na superfície. Essa
■vmesa permite a marcação de pontos por meio de uma caneta óptica.
. Esses pontos são enviados para o computador. É largamente utilizada
. em projetos CAD.

2.7 Touch Screens

São telas que permitem captar, por meio de sensores, os pres-


:: sionamentos diretos na tela. O dispositivo completo (monitor com
ivíouch screen) é considerado periférico de entrada e saída, no en-
^tanto, aqui se faz referência somente ao dispositivo que poderá
;' ser acoplado ao monitor para a captura dos pressionamentos/co-
í: mandos do usuário.
Os touch screens são muito utilizados para a confecção de “quios-
;-:ques” de autoatendimento, ou seja, para construir terminais de atendi-
■;mento automatizado e de fácil utilização,
‘ Os sistemas touch screens também podem permitir que seja utili­
zada uma caneta como dispositivo de pressionamento da tela (Compu-
' tação Pen-based) - é o que ocorre nos sistemas dos handhelds (com o
uso de uma caneta ou do próprio dedo).

2.8 Caneta óptica

E um periférico de entrada de dados, semelhante a uma caneta:


mal. E capaz de transmitir os seus movimentos para o computador.

3. SCANNER (DIGITALIZADOR)

E um periférico de entrada de dados. Os scanners possuem um sensor luminoso


que “lê” os pontos que formam uma determinada imagem e transfere esses pontos (a
imagem) para o computador.

149
Informática D escomplicapa | P rof . A ndré A lencar

Existem vários modelos de scanners.


A qualidade da imagem enviada para o computador é medida também em Dpi '
(pontos por polegada).
Podem digitalizar imagens coloridas ou em preto e branco.
O termo escâner (em português) já apareceu em provas recentes para concurso e éj
o mesmo que scanner.

3.1 Tipos

3.1.1 Scanner de mão

É um pequeno scanner que o operador passa sobre a imagem


a ser digitalizada. E portátil não possui ótima qualidade.

3.1.2 Scanner de mesa

É o scanner que possibilita a transferência de imagens de tamanhos variados, gerais


mente pouco maior que uma página.
Possui qualidade superior à dos scanners de mão.

3.1.3 Scanner cilíndrico, de página ou de tambor

Utilizado para trabalhos que exigem digitalizações rápidas e imagens com ótima?
definição. A imagem a ser digitalizada passa por dentro do scanner que a captara e.
manda para o computador. A grande vantagem é a velocidade, já que o scanner pode ser;
alimentado automaticamente por folhas em uma bandeja.

4. M ICRO FO NE

É um periférico de entrada de dados. Transporta os sons do am­


biente extemo para a placa de som, que converte o som analógico
em sinais digitais» para ser processados pelo computador.
Hoje em dia, esse periférico é bastante utilizado em programas
que reconhecem comandos de voz. No entanto, só tem função se o
computador for equipado com uma placa de som.
C apítulo 9 j P eriféricos de E ntrada

5. LEITOR DE CÓDIGO DE BARRAS

É um periférico de entrada de dados que lê pontos (imagens) as­


sim como o scanner, porém, é limitado às informações contidas no
n a d r ã o de código de barras. É bastante utilizado em supermercados
■ em gran d es lojas. Nos supermercados, a leitura do código de barras
transm ite ao caixa o valor e o tipo de produto, assim, não é mais ne­
cessária a digitação dos preços dos produtos.

6. SENSOR

É um periférico de entrada de dados que permite ao computador identificar variáveis


am bientais,tais como: pressão, temperatura, movimento, volume, luminosidade, umi­
dade, som etc. O mais utilizado é o sensor de movimento (ou de presença) que permite
apagar luzes em ambientes vazios ou acendê-las quando capta a presença de alguém.

7. LEITORA MAGNÉTICA DE CARTÕES

Também é um periférico de entrada de dados. Faz a leitura de cartões, como, por


■exemplo, os cartões de banco.

8. CÂMERA DIGITAL

É um periférico de entrada de dados. É semelhante a uma


.máquina fotográfica convencional, mas não possui filme, Ar-
:mazena as fotos em formato digital (disquete, cd, dvd, mais
’ comumente em cartão de memória). Através de cabo (normal-
■mente USB) ou por meio do cartão de memória, transmite ao
, -computador as imagens que foram fotografadas. A capacidade
de armazenamento e a resolução destas máquinas variam con-
■forme o modelo.

9. CÂMERAS DE VIDEOCONFERÊNCIA (WEB CAM)

E um periférico de entrada de dados e se diferencia da câ-


; mera digital por ficar constantemente ligada ao computador e ser
::iitilÍ2ada para videoconferência. Não possui sistema de armaze­
namento próprio de imagens, por isso, deve estar ligada ao PC.
___________ICapítulo 10 j
PERIFÉRICOS DE SAÍDA

1. SISTEMA DE VÍDEO

1.1Monitor

O monitor é o principal instrumento por onde se con­


segue obter as informações vindas do processamento de da­
dos, ou seja, é o principal periférico de saída de dados. Os
dois tipos mais comuns de monitores são os CRT - Cathode
Ray Tube ou tubo de raios catódicos - e os de Liquid Cristal
Display - jLCD (cristal líquido).

1.1.1 Função

A função do monitor de vídeo é interpretar os impulsos digitais oriundos da placa


de vídeo do computador e convertê-los em sinais gráficos para serem visualizados.

1.1.2 Características

Cada monitor possui suas características específicas, entretanto, podemos verificar


os seguintes atributos na análise de um monitor.

* Pontos (pixels): a imagem formada vem um monitor (nos sistemas digitais em


geral) é constituída de pontos, quanto maior o número de pontos que formam a
imagem melhor será sua qualidade ou sua resolução.
• Tamanho (polegadas): Até um ou dois anos atrás, a medida padrão para um
monitor CRT era a de 15 polegadas (as polegadas são medidas na diagonal). Hoje,
o monitor padrão possui pelo menos 17 polegadas, mas já existem monitores
de 19", 21" etc. Já os monitores de LCD, devido ao preço, têm sido vendidos
com 15" (existem tamanhos maiores). O tamanho é medido na diagonal e os
monitores de CRT possuem a quantidade de tela visível menor que o declarado.

1.1.3 Dot Pich

É a distância entre os pontos que formam as imagens na tela. Quanto menor o Dot
Pich melhor a qualidade da imagem. Atualmente, é ideal o Dot Pitch de 0,28 mm ou
menor.
155
Informática D escomplicada j P rof . A ndré A lencar

1.1.4 Hertz ou taxa de esquadrinhamento

A unidade hertz mede os ciclos do feixe de elétrons que formam a imagem, ou seja -
é a capacidade de redesenhar a imagem.
A imagem que é mostrada em um monitor de vídeo está sendo totalmente re-^ü
construída várias vezes por segundo. Como a visão humana não capta estas pequenas
variações, tem~se a impressão de que a imagem está contínua, porém uma taxa de:-<?i
renovação baixa (inferior a 75) causa desconforto visual, causando maior cansaço ao^M
operador.
-Üf
1.1.5 Cor
■•vrl
* Monocromático: são vídeos que possuem apenas uma cor específica para à
formação das imagens. Geralmente, em verde, âmbar ou branco com fundo m
preto. Podem apresentar tonalidades diferentes dependendo do programa"
que estiver sendo utilizado, mas, basicamente, a cor é a mesma. Somente os;
tipos VGA são usados em comércios e aplicações em que não se exige maior- ■
qualidade.
• Colorido: São monitores que exibem cores. Apresentam de 16 cores até 32 bits
de cores para os monitores SVGA. O monitor colorido possui uma maior nitidez
na visualização das imagens. A alternativa High Color (16 bits) oferece 65.536
cores e a True Color (24 bits), mais de 16,8 milhões. Sistemas mais novos vêm
com a opção True Color (32 bits) que também oferece 16,8 milhões de cores.
Neste caso, os oito bits adicionais definem a opacidade ou a taxa de transparência
quando camadas de cores são combinadas. A quantidade de cores e a resolução
competem pela memória da placa de vídeo, de forma que diminuindo uma se
consegue aumentar a outra.

1.1.6 Resolução

Como foi dito no item Hertz ou taxa de esquadrinhamento, a imagem é formada


por minúsculos pontos na tela. Os pontos são dispostos na horizontal e na vertical. Ao
multiplicar os pontos horizontais com os pontos verticais tem-se o valor da resolução
do monitor. A maioria dos PCs, nos últimos quatro anos, apresenta placa e memória de
vídeo que trabalham com resolução de pelo menos 1.024 por 768 pixels; muitas interfa­
ces aceitam até 1.600 por 1.200 pixels. Entretanto, a grande maioria de usuários ainda
usa a resolução de 800 por 600 pixels.
• CGA (Color Graphics Adapter): até quatro cores, baixa resolução 320 x 320.
• EGA (Enhanced Graphics Adapter): até 16 cores e média resolução 640 x 350.
• VGA (Video Graphics Array): em 16 cores e alta resolução ou 256 cores e
resolução 320 x 200.
• SVGA (Super VGA): mais de 256 cores e altíssima resolução:
- XGA: 1280 x 1024.
- VXGA: 1600 x 1200.

1 56
C a p í t u l o I O [ P e r i f é r i c o s d e SA tr>A

• Monitores entrelaçados: como a tela de vídeo possui pontos na vertical e na


horizontal, os monitores não entrelaçados precisam varrer (redesenhar) a tela em
dois passos. Essa varredura é imperceptível ao olho humano, porém, percebe-se
maior trepidação. Já os monitores entrelaçados fazem a varredura horizontal e
vertical de uma única vez e, assim, diminuem a trepidação.

1.2 C om p arativo entre monitores Plasma e LCD

Atualmente tem resolução baixa - utiliza gases como neônio e xenônio ~ telas
^maiores - mais contrastes (10.000:1) - maior consumo de energia - pode sofrer o
A fe ito fantasma” das imagens estáticas —resoluções mais altas - tempo de resposta
íainda é lento, porém, os novos modelos terão dois milissegundos - menor consumo
-ide energia - menor visibilidade em ambientes claros ~ não sofre o “efeito fantasma”.

2. IMPRESSORAS

A impressora é um periférico, exclusivamente, de saída de dados - não confundir


' ícom os modernos multifuncionais que agregam serviço de impressão, scanner e muitas
:vezes fax em um mesmo aparelho. A qualidade de impressão é medida em DPI (pontos
;por polegada).
A velocidade de uma impressora pode ser medida em: CPS - caracteres por segun­
do; LPM = linhas por minuto; PPM = páginas por minuto.

2.1 Principais tipos de impressoras

2.1.1 Matricial

As impressoras matriciais trabalham sobre uma


matriz de agulhas que pressiona o papel mecanica­
mente, portanto, é uma impressora de impacto.
Estas impressoras não possuem ótima definição,
..são geralmente usadas para trabalhos internos e em sua
;quase totalidade só utilizam rnn tom de cor. Dependen­
do do modelo, a velocidade de impressão pode ser boa.

2.1.2 Jato de tinta (DeskJet)

Existem vários modelos de impressoras jato de tinta,


podem ser coloridas ou preto e brancas, bastante velozes ou
não, de excelente resolução ou de uma resolução mediana.
Basicamente, essetipode impressora trabalhacom um cabe­
çote de impressão que possui um ou mais cartuchos de tinta.
Esses cartuchos possuem minúsculos orifícios localizados muito próximos ao papel a ser
. impresso e espalham a tinta por impulsos elétricos. As impressoras deskjet geralmente
■têmum preço razoável em relação às impressoras lasers, têm boa qualidade, boa velo­
cidade (medida em PPM) e são silenciosas.
Seu maior inconveniente é o preço da tinta. Outro detalhe importante a ser
servado é que esta impressora não é de impacto e também não fixa a tinta no papçj|I
por meio de calor, por isso, geralmente o papel que sai da impressora vem com a
relativamente fresca.

2.1.3 Laser

Essas impressoras utilizam a tecnologia do laser para


produzir a impressão. O laser sensibiliza um cilindro com
a imagem a ser impressa, com essa sensibilização o ton-
ner fixa no papel. Podem trabalhar em preto e branco ou
colorido. As impressoras a laser produzem uma impressão
de excelente qualidade e são extremamente rápidas. A des­
vantagem deste tipo de impressora é o preço. A velocidade
é medida em PPM.

3. TRAÇADOR GRÁFICO (PLOTTER)

E um periférico de saída de dados, semelhante a uma im­


pressora, que só trabalha com imagens vetoriais (linhas e cur­
vas). Consegue gerar imagens de altíssima qualidade e nitidez.
São bastante usados na área de engenharia e também
na confecção de grandes painéis.

4. CAIXAS DE SOM

E um periférico de saída de dados que transmite


para o meio extemo os sons oriundos da placa de som.
Qualquer tipo de som pode ser emitido pela placa de
som e trazido para o ambiente extemo através das cai­
xas de som. As mais modernas são acompanhadas de
dispositivos (subwoofer) para melhora dos sons graves.

4.1 Sinteíizador de voz

Saída de informações por meio da imitação da voz humana (por criação e junção
de foiíemas ou por repetição). São softwares que utilizam os alto-falantes para produzir
sons semelhantes aos dos seres humanos.

5. PROJETOR MULTIMÍDIA (DATASHOW)

É um periférico de saída de dados. Tem por função ampliar


as imagens que seriam transmitidas pelo monitor.
E bastante utilizado em apresentações, aulas, palestras,
congressos etc.
C a p f t u i n 11

O iilt i^ o s i

H ia r d t u js ir ^ e s
__________ I Capítulo 11 1
OUTROS HARDWARES

£ PLACA DE VIDEO

........... ‘ placa de vídeo é responsável por


MSÍfeaiverter os sinais recebidos do processa-
% V|Íbr e enviá-los para o monitor. Ela gera o
flmàl de vídeo que será exibido pelo mo-
jf^-niíor. Para armazenar temporariamente
'òà:-dados antes de enviá-los ao monitor, a
l^^.píâça de vídeo possui uma memória. A me-
pt|ilX''níória das placas de vídeo chega a atingir
^fèaté512M B .
Quanto mais memória, mais rápida será a transferência de dados e mais complexas
^kljppderão ser as imagens enviadas para o monitor. Outro fator que deve ser levado em
~li^onsideração é a capacidade de resolução da placa, que se refere a quantos pixels uma
felaca pode exibir na tela. Quanto maior a resolução, melhor será a qualidade da imagem
"tèíribida no monitor.
Por último, se uma placa possui tecnologia 3D significa que ela pode gerar imagens
tfèm três dimensões com muito mais velocidade e qualidade.
’,v

2. PLACA BE SOM

i A placa de som é a responsável por converter o


í som,que é um meio analógico, em sinais digitais, e
ívice-versa. Ou seja, a placa de som tem como obje­
tivo fazer com que os sinais digitais trabalhem cor­
netamente no mundo analógico da música e do som.

3. MP3 PLAYERS

MP3 é um formato de arquivo de áudio compactado. Surgiu para


reduzir o tamanho dos arquivos de sons produzidos em alta qualidade
(alta taxa de bits). Possui qualidade semelhante à das músicas de CDs
normais, porém com um tamanho aproximadamente 12 vezes menor.

161
Informátíca D escompucada { P rof . A npré A lencar

Com o intuito de levar para fora do computador as músicas de MP3, a indústria criou e
vem criando diversos tipos de MP3 players, de portáteis a sons de carro. Vários equipa,
mentos já tocam arquivos MP3 (DVDs e MicroSystens domésticos).
Outro formato muito utilizado no presente é WMA (Windows Media Archive), qUe
permite compactação semelhante à obtida por meio do MP3 e promete dividir o padrão
relacionado ao formato de arquivos. A maior parte dos equipamentos novos permite a
leitura de ambos os formatos (WMA e MP3).

4. IPOD

Trata-se de um famoso tocador de músi­


cas no formato MP3. Lançado originalmente
em 2001, já conquistou milhões de usuários no
mundo inteiro pela sua facilidade, versatilidade
e, principalmente, capacidade para tocar deze­
nas de horas de músicas sem necessidade de
mídia externa.
[Capítulo 12

BARRAMENTO

1. CONCEITO

:B a rra m e n to ou Bus é
conjunto de sinais digitais com os quais o micropro-
o
5'èssador comunica-se com o seu exterior. São trilhas que
se espalham nas placas,
in terlig an d o pontos, por exemplo, como memória e processador. Os barramentos
c ara c te riz a m -se pelo número de bits que podem transferir de uma só vez. Essas ca­
racterísticas se devem ao fa to de possuir um número de “fios” em que se transmitem
Bis bits, sendo assim, um barramento de 16 fios é de 16 bits. Os computadores contêm
lòcais próprios do barramento para serem conectadas placas (placas de expansão ou
placas filhas), que expandem as funções do computador, chamados de slots. Principais
J4síW/> tipos de barramento.
■-
2. BARRAMENTO PRINCIPAL
ÊípSVs
tí--- 2.1 Barramento de dados (Data Bus)

V Tem por função transmitir dados entre os componentes do computador, além de


ser bidirecional - poder transmitir em ambas as direções. É o barramento mais impor-
ítante e, normalmente, quando se fala em barramento, é a este que se está referindo.

. .. :.v
.. Wg j fc-'.-.:'.--:.
.. 2.2 Barramento de Endereço (Address Bus)
Çl*SrÍ"1:.
Tem por função selecionar a origem ou o destino dos sinais transmitidos num dos
putros barramentos ou numa das suas linhas.

2.3 O Barramento de Controle (Control Bus)

: Tem por função sincronizar as atividades do sistema. Conduz o status e a informa­


i s ção de controle que vieram e que vão para o processador.

í£ 3. BARRAMENTO DE EXPANSÃO

Permite a ligação da CPU com as placas de expansão. Os principais são:

165
I n f o r m á t i c a D e s c o m p l i c a d a j P r o f . A n d r é A l e n c a r

3.1 ISA (Industry Standard Architecture)

É um barramento de oito ou de 16 bits, utilizado principalmente em placas-mãe-


mais antigas (80486 e anteriores) —apesar de alguns computadores contemporâneos aof
Pentium trazerem pelo menos um slot ISA. .-
Foi utilizado para conectar todo tipo de placa de expansão mais antiga, ou seja, J |
placas de som, vídeo, modem, rede etc. Chegou-se a melhorar o padrão ISA criando-se ^
o padrão EISA, porém não foi um barramento muito utilizado e pela sua pouca impor- 3
tância não será considerado.

3.2 PCI (Peripheral Component Interconnect)

Criado à época do Pentium e utilizado ainda hoje, possui as seguintes caracterís-.


ticas: opera com 32 ou 64 bits e possui suporte para o padrão PnP (Plug and Play). Os
slots PCIs são utilizados para vários tipos de placas: vídeo, som, rede, modem e placas^
de expansão para portas USB.

3.3 AGP (Accelerated Graphics Port)

Porta Gráfica Acelerada. Trata-se de uma tecnologia da Intel, projetada especial­


mente para obter melhor rendimento com imagens em 3D. Para que o computador se
beneficie desse recurso, o microprocessador precisa suportá-lo.
Atualmente, essa característica existe apenas em processadores superiores ao Pen­
tium II (e também nos modernos processadores/placas-mãe para AMD). O slot AGP
é encontrado em sua primeira versão (IX) ou nas versões mais recentes 2X, 4X e 8X.
Como a utilização do barramento AGP está relacionada ao sistema de vídeo, é comum
encontrar apenas um slot deste formato nas placas-mãe. Os sistemas Windows 95 OSR2
e mais recentes suportam esta tecnologia. O barramento AGP consegue acesso direto à
memória principal.

3.4 PCI-X ou PCI-E (PCI-Express)

O PCI-X é uma evolução para o padrão PCI.


Claro que o PCI-X terá velocidade maior. Há a previsão de um modelo de PCI-X
tão rápido que supere o padrão AGP para vídeo. A primeira versão do PCI Express
atinge uma taxa de transferência de 256 MB/s. O PCI-X também utiliza a tecnologia
hot swap ou hot plug que permite a conexão ou retirada do componente com o sis­
tema ligado.

3.5 Serial (RS232)

Porta de comunicação extema, encontrada na maioria dos computadores, utilizada


para periféricos que não necessitam de grande velocidade, pois os dados são enviados |g
um por vez, em série. Foi bastante utilizado para mouses e para alguns modelos de W
impressoras ou modem mais antigos.

166
C a p í t u l o 12 j B a r r a m s n t o

3 .6 Paralela

Porta de comunicação extema, também encontrada em pra­


ticamente todos os computadores. A porta paralela foi bastante
utilizada por impressoras, alguns modelos de drives externos e
scanners. Atualmente estes periféricos utilizam novos barramen-
tos. A porta paralela tinha por vantagem ser bem mais rápida que
a serial, pois como o nome indica poderiam ser enviados vários
dados em paralelo.

3.7 PS2 (Porta Serial 2)

As portas PS2, que tradicionalmente só estavam presentes nos micros da marca


; IBM, são muito comuns nos computadores atuais para a conexão do mouse e/ou do
teclado. Nos dias atuais, os computadores possuem duas portas PS2, em regra, uma para
o mouse (identificada pela cor verde) e outra para o teclado (identificada pela cor roxa).

3.8 USB (Universal Serial Bus)

É um novo tipo de tecnologia de barramento que pos­


sibilita a conexão de até 127 periféricos por porta extema
nos gabinetes ou em alguns outros periféricos. Tem por
objetivo facilitar a instalação de periféricos externos ao
computador, tomando esta tarefa mais simples. E conside­
rado o verdadeiro Plug and Play, pois os periféricos serão
automaticamente detectados e configurados tão logo sejam
fisicamente conectados (é de se ressaltar que alguns perifé­
ricos exigem a instalação do driver antes da conexão físi­
ca). Os periféricos poderão ser conectados e desconectados a qualquer momento, sem
que seja necessário desligar ou reiniciar o computador - hot swap. Atualmente existe o
padrão USB 2.0 que além de ser compatível com o USB 1.0 aumenta a velocidade de
transferência de dados. O USB permite a instalação de inúmeros periféricos, entre eles
cita-se: impressoras, câmeras digitais, teclados, mouses, zip drives, gravadores de CD,
discos rígidos pendrive.

3.9 FireWire ou IEEE 1394 Serial Bus

Novo padrão para conexão de periféricos, cria­


do originariamente pela Apple, que tem finalidade
idêntica à do USB (conexão de periféricos externos).
IEEE é sigla de Xnstitute of Electrícal and Eletronics
Engineers entidade americana que cuida de padrões
técnicos.

167
I n f o r m á t i c a D e s c o m p l i c a d a j Prqf. A n d r é A l e n c a r

As diferenças entre o USB e o FireWire estão principalmente na velocidade, pois o


FireWíre é mais rápido que o USB 1.0.
Também aceita a instalação ou a desínstalação de periféricos com o computador
ligado. Hoje, já é usado por vários tipos diferentres de equipamentos, entre eles: im­
pressoras, discos removíveis, pendrives, câmeras digitais, televisores, scanners, dispo­
sitivos de som etc. Desde o Windows 98, os sistemas operacionais já entendem esse
barramento.

4. TABELA COM AS PRINCIPAIS ESPECIFICAÇÕES DOS BARRAMENTOS


EXTERNOS OU PORTAS (INTERFACES)

Porta Taxa de Transferência


Serial (RS-232) 115 Kb/s'
Paralela (ECC/EPP) 9,6 Mb/s
USB (1.0) 12 Mb/s
USB (2.0) 480 Mb/s
Firewire (IBE1394) 100, 200, 400 e 800 Mb/s

168
=Çaaprtaufl*» 1 3

Energii
1Capítulo 13 j

ENERGIA

1. FILTRO DE LINHA

Protege contra surtos, picos de energia ou ruídos.

2. FONTE DE ENERGIA

Supre a energia que o computador (equipamentos internos) necessita.


Possui um cooler e pode ser nos padrões AT, ATX ou BTX.

3. ESTABILIZADOR

Protege contra subtensões, surtos, picos de energia, ruídos e regula


a tensão de entrada. Normalmente incorpora as funções de um filtro de
linha para a proteção do hardware.

4. NOBREAK (UPS - UNINTERRUPTIBLE POW ER SYSTEM)

Protege contra subtensões, surtos, picos de energia,


ruídos e blackouts. A principal função do nobreak é garantir,
no caso de interrupção no fornecimento de energia elétrica, o
funcionamento do computador ou de qualquer outro disposi­
tivo a ele conectado por um tempo extra para que o usuário
salve seus trabalhos e faça o desligamento seguro e correto do
sistema. Os nobreaks também já acompanham filtro de linha e
alguns mais caros podem ser ligados via software, ao compu­
tador, para serem gerenciados pelo micro.
Capítulo 14 1
SISTEMAS DE ARQUIVOS

1. CONCEITO

Os sistemas operacionais (SO) são, no sentido mais amplo, um conjunto de progra­


mas e arquivos que criam uma interface entre o usuário, seus aplicativos e o computador.

2. FUNÇÕES

O SO é responsável por fazer com que o microcomputador e seus periféricos pos­


sam ser usados por alguém que não conhece os detalhes do sistema. Ele tem que possibi­
litar ao usuário acesso a arquivos, programas, Internet, jogos e tudo mais que é possível
fazer utilizando um computador. Para fazer essa interação (homem <--> máquina) o SO
cria uma interface, uma troca de informações entre o software aplicativo e o hardware.
Além disso, ele executa programas e coordena todos os recursos do sistema, incluindo
a memória, o espaço em disco e periféricos, como impressoras, modem e monitor, ou
seja, o usuário utiliza o computador (máquina bruta) por meio de um software especial
chamado sistema operacional.
3. EXEMPLOS DE SISTEMAS OPERACIONAIS

3.1 Para PCs

• MS-DOS, Windows 95, Windows 98, Windows Millennium Edition, Windows


XP, Windows Vista (Microsoft) e Windows 7
• BeOS (Be).
• Linux (gratuito, ligado à GNU).
• FREE DOS (IBM).
• OS/2 (IBM).
3.2 Para Mac

• Mac OS (Apple).

3.3 Para servidores ou redes

• UNIX (MIT).

175 áü,
Informática D escompucada i P rof . A ndré A lencar

• NetWare (Novell).
• Windows NT, Windows 2.000, Windows XP e Windows 2003 (Microsoft).
• Linux.

3.4 Para handhelds

• Symbiam.
• Palm OS.
° Windows CE.
• Windows Mobile 5.
• IPhone.

4. DRIVER OU DEVICE

O computador é formado por diversas partes e cada uma possui a sua própria forma
de trabalhar. Cabe, então, ao sistema operacional fazer com que todos os dispositivos
possam trocar informações entre si.
Cada dispositivo tem o seu próprio driver. Chama-se driver o software, que funcio­
na como um dicionário, um tradutor de comandos. O driver tem a função de tomar o
dispositivo compatível com o sistema operacional, ou seja, por meio dos drivers, o siste­
ma operacional passa a entender os comandos vindos dos dispositivos bem como enviar
também comandos a.estes. É por isso que quando se adiciona um periférico é preciso
fazer a instalação do software controlador (driver) para que o SO passe a reconhecê-lo
e o tome disponível para uso.

5. PROCESSO DE BOOT

Considerando que o sistema operacional já esteja instalado em uma unidade de


disco do computador, após pressionar o botão Power, no gabinete, se tudo estiver cor­
reto e não acontecer nada excepcional, o chip BIOS inicia as operações da seqüência de
bootíng, procedendo ao Post (autoinicialização) e terminando seu processo ao passar o
controle para a Trilha 0 ou MBR (Master Boot Record - setor de inicialização de uma
partição de disco). No MBR, estando devidamente instalado o sistema operacional (ou
um boot loader), este passará a coordenar as atividades do computador.

6. DUAL BOOT OU MÚLTIPLOS SISTEMAS OPERACIONAIS

Como é sabido, é possível ter um HD dividido em partições ou ter dois ou mais


HDs em um computador. Tendo alguma dessas formas, será possível ter dois ou mais
sistemas operacionais instalados em um mesmo computador. Para essas situações exis­
tem programas boot loader, que permitem a escolha do sistema operacional durante a
inicialização, podendo ser configurado com um sistema padrão e, na maioria das vezes,
o tempo que terá para que o usuário possa escolher qual sistema antes da partida do
sistema operacional padrão.

176
C apítulo 14 } S istemas de A rquivos

7. KERNEL

O kemel pode ser considerado como o próprio sistema operacional —ou a parte re­
almente essencial deste. E o núcleo do sistema (o restante é acessório). No Windows, os
usuários nao têm acesso ao kemel, já no Linux é possível acessar e até mesmo alterar o
código-fonte para criar um novo kemel. Refazer o kemel significa recompilar o código-
fonte. O kemel controla diretamente o hardware do computador.

8. SHELL

O shell é a parte que interage com o usuário, ou seja, é a verdadeira interface do


sistema operacional. O velho e bom DOS possuía a interface no modo texto, por isso
se diz que tinha o shell baseado em texto. Nos sistemas operacionais modernos, o shell
é gráfico, o que significa dizer que possui ambiente de interação gráfica. O ambiente
gráfico é comumente chamado de GUI (Grafic User Interface) e o ambiente textual é
chamado de CLI (Interface de Linha de Comando).

9- SISTEMA DE ARQUIVOS

O sistema de arquivo diz respeito à organização intema de uma unidade de disco ou


de uma parte (partição) de uma unidade de disco. O sistema operacional divide a super­
fície do disco de acordo com algum dos sistemas de arquivos disponíveis. Partição (ou
volume) é uma parte de um disco físico que funciona como se fosse um disco fisicamente
separado. No Windows, é possível ver em Meu computador e no Windows Explorer
os volumes que aparecem como discos locais como C: ou D:. Partição é, então, uma
porção de um disco rígido tratada como se fosse uma unidade independente. Um disco
C, de 30 GB, pode ser redefinido para ter três partições de 10 GB cada, correspondentes
às unidades C, D e E (ou qualquer outra proporção). Com o utilitário Fdisk, do DOS e
do Windows, a redivisão do disco em partições diferentes (em número ou em tamanho)
implica a perda de todos os dados já gravados. Já surgiram no mercado produtos que
fazem essa operação —particionamento —sem afetar os arquivos existentes, como, por
exemplo, o Partition Magic.

10. SISTEMA FAT (OU FAT16)

É uma tabela ou lista mantida por alguns sistemas operacionais para acompanhar
o status de vários segmentos de espaço em disco, utilizados para o armazenamento de
arquivos. FAT é a abreviação de File Allocation Table (tabela de alocação de arquivos).
É sabido que o disco formatado é dividido em trilhas, que são círculos concêntricos, e
em setores, que são divisões radiais dos discos. O sistema operacional, no processo de
formatação, terá de definir qual será o tamanho dos espaços que conterão um ou parte
de um arquivo, ou seja, quantos setores serão reservados, de forma mínima, para conter
um arquivo. Esse espaço mínimo é chamado de cluster e se forma a partir da união de
setores contíguos. Na tabela FAT haverá um índice dos clusters do disco para que se
possa localizar os arquivos posteriormente.

17 7
I n f o r m á t i c a D e s c o m p l íc a d a j Prof. A n d r é A l e n c a r

11. FAT32

Foi implementado na última versão do Windows 95 (OSR2). Este sistema possui


vantagens e desvantagens em relação ao sistema FAT. O sistema FAT só consegue geren­
ciar partições com no máximo 2 GB de tamanho. Na época de lançamento do Windows
98, muitas unidades já eram maiores que 2 GB e tomou-se necessário criar um novo
sistema de formatação de discos que permitisse a criação de partições maiores. O sistema
FAT 32 permite a criação de partições grandes resolvendo a questão do limite de tamanho.

12. SISTEMA NTFS

NTFS é a sigla para New Technology File System. Um sistema de arquivos avança­
do e estruturado para ser utilizado especificamente com o sistema operacional Windows
NT. O NTFS dá suporte à recuperação do sistema de arquivos, mídia de armazenamento-
extremamente grande, nomes longos de arquivos e outros recursos.

13. NTFS 5

É uma evolução do sistema NTFS implementada a partir do Windows 2000 e tam­


bém incluída no Windows XP. Possui várias vantagens além da questão do gerenciamento
de porções do disco para cada usuário. As principais vantagens são a possibilidade de
compactar arquivos ou grupos de arquivos individualmente e de proteger ainda mais os
arquivos com utilização de criptografia, que é a técnica de proteção de informações por
meio de codificação.

14. EXT2

Sistema de arquivos do Linux, equivalente ao FAT32 do Windows 98.

15. EXT3

O novo sistema de arquivos ext3 passou a ser integrado definitivamente ao kemel


do Linux a partir da versão 2.4.

16. ISO 9660

Sistema de arquivos utilizado em CD-Roms.

17. JOLIET

Melhoria no sistema ISO 9660 para permitir nomes de arquivos mais longos.

18. UDF (UNIVERSAL DISK FORMAT)

Sistema de arquivo utilizado em DVDs.

178
C a q irifc u ln -1 5

C i m C e i t i s s

TG e r a i s
■ f ln r A m b i e n t e i

iU m E io M iis i
Capítulo 15

CONCEITOS GERAIS DO AMBIENTE


WINDOWS
Sabendo que o Windows (em todas as versões) é um sistema operacional gráfico que
utiliza em sua interface ícones, janelas, pastas, barras etc., então, antes de adentrarmos
nas características que irão diferenciar um Windows do outro é salutar que conheçamos
o que eles têm em comum. Serão dadas explicações que, na maior parte dos caso são co­
muns a todos os Windows, de modo que nos capítulos posteriores serão detalhados cada
um dos Windows no que possuem de características diferenciadoras —neste momento
serão utilizadas poucas figuras para que seja entendido o comum a todos.

1. ÁREA DE TRABALHO

É a tela inicial/principal do Windows. Tem como função apresentar, de maneira


mais amigável, alguns dos recursos do sistema. Também é uma pasta (pasta desktop - é
chamada de desktop no Windows XP) e sendo assim é possível criar arquivos, atalhos e
outras pastas na área de trabalho.

2. O PONTEIRO, CURSOR OU SETA DO MOUSE M

É o símbolo que representa na tela os movimento feitos pelo usuário na utilização


do mouse. O ponteiro normalmente se parece com uma seta, mas pode assumir a forma
de diversos outros cursores dependendo da atividade que se está executando, do pro­
grama ou das configurações pessoais de cada usuário. Isso significa que o mouse vai
assumir diversas formas dependendo da tarefa a ser executada.

• Apontar: os movimentos feitos com o mouse S e ie ç ã o d a 'fifuSa'

produzem o deslocamento do ponteiro na tela T reb aíía ru jo « n s e ç u rx lo pfano

do computador. Para apontar um item, basta m


O cu p ado i
mover o mouse de maneira que o ponteiro na
S e ie ç ã o d e p re c isão +
tela repouse diretamente sobre aquele item.

181
Inform ática D e s c o m p u c a p a j P r o f . A ndré A lencar

• Clique: o clique consiste na operação de pressionar e soltar uma vez o botão


esquerdo do mouse (configuração default ou padrão). O clique é usado para
abrir menus ou ativar opções dentro destes, abrir ou expandir pastas (dentro
do Windows Explorer), acionar botões de barras de ferramentas. O clique do
mouse é usado, também, para marcar opções a fim de selecioná-las e ainda, para
ativar o ponto de inserção quando se desejar fazer modificações em um texto.
O clique simples ainda é bastante usado na navegação em Internet, pelo sistema
de hyperlinks.
• Duplo clique: o duplo clique ou clique duplo é usado para iniciar programas,
abrir suas janelas e também para abrir arquivos, ou seja, executar operações do
Windows. No duplo clique, deve-se clicar rapidamente duas vezes consecu­
tivas o botão esquerdo do mouse o elemento desejado, preocupando-se em não
movimentar o cursor no intervalo entre o primeiro e o segundo clique.
° Arrastar; arrastar algum objeto consiste em apontar para o item, clicar uma
vez o botão do mouse o item desejado, manter o botão pressionado e deslocar o
ponteiro do mouse em direção ao ponto de destino, no destino liberar o botão do
mouse. O arraste tem várias funções, como, por exemplo, selecionar parte de um
texto, movimentar arquivos ou ícones, redimensionar janelas etc.
• Selecionar: posiciona-se o cursor sobre o objeto e pressiona-se o botão esquerdo
do mouse.
° Selecionar vários objetos (somente com o mouse): pressiona-se o botão
esquerdo do mouse o ponto onde se inicia a seleção, mantém pressionado e
arrasta até o final da área onde termina a seleção, por fim, libera-se o botão do
mouse que estava pressionado.
• Selecionando com a telca CTRL: quando se deseja selecionar vários itens na
teia, pode-se usar o recurso anterior com o auxílio da tecla CTRL que, enquanto
pressionada permitirá a escolha de múltiplos objetos na tela. Exemplificando,
ao se fazer um grande retângulo de seleção em uma janela com arquivos, pode
ser que sejam selecionados 20 objetos que estavam dispostos lado a lado, então,
percebe-se que dois ou três dos objetos selecionados não deveriam fazer parte
da seleção, ou um objeto não foi selecionado quando deveria ter sido. Nesta
hora é que se percebe a utilidade da tecla CTRL pois, mesmo depois da seleção
pronta poderá se pressionar a tecla CTRL para retirar objetos selecionados ou
para acrescentar objetos à seleção já feita com um simples clique do mouse e o
melhor, não se perde a seleção atual.
• Selecionando com a tecla SHIFT: quando se deseja selecionar vários itens na
tela, desde que em seqüência, pode-se selecionar o primeiro objeto, manter a
tecla SHIFT pressionada e selecionar o último objeto da seqüência, todos os
itens que estão entre o primeiro e o segundo objeto selecionados também serão
selecionados.
• Desfazer a seleção: para cancelar uma seleção de objetos, ou seja, cancelar a
seleção dos itens, pode-se clicar qualquer local fora da seleção.
• Mover/arrastar um objeto: para movimentar um objeto, pode-se clicar o objeto,
manter o botão do mouse pressionado e mover o ponteiro até a posição desejada.

182
C apítulo 15 1 C onceitos G erais do A mbiente W indows

2.1Alguns detalhes importantes quanto à arrastar objetos

- Arrastar um arquivo para um disco diferente do atual: o Windows criará uma


cópia para o arquivo em vez de simplesmente movê-lo.
- Arrastar um item para um disco diferente, segurando a tecla SHIFT: fará com
que o item seja movido e não copiado.
- Arrastar arquivos de programas (extensões executáveis - .exe; .com; .bat):
automaticamente será feito um atalho para o programa. Para impedir que
seja criado o atalho e o arquivo de programa seja, então, movido, arraste
segurando a tecla SHIFT.
- Para criar um atalho de um arquivo qualquer: arraste-o mantendo pressionadas
as teclas SHIFT e CTRL juntas ou arraste com a tecla ALT.
- Para fazer uma cópia de um-arquivo: basta arrastá-lo segurando a tecla CTRL.
- Se um arquivo for arrastado para o ícone de seu programa de origem: o
arquivo será aberto com o programa.
- Se um arquivo for arrastado para a lixeira: o arquivo será enviado para a lixeira.

* A rrastar especial: é a utilização do botão direito do mouse para situações como


copiar, criar atalhos e etc. Consiste em arrastar o item com o botão direito do
mouse e não com o tradicional esquerdo. Ao se proceder conforme indicado, ao
se liberar o botão direito do mouse no destino, será aberto um menu de contexto
com as principais funções, como: copiar aqui, mover aqui ou criar atalho.
Observação: As operações básicas com o mouse podem ser modificadas no caso
da pasta estar sendo exibida como Página Web (não é padrão e só é
encontrada a partir do Windows 98). Neste modo, é possível con­
figurar para que se pressione uma vez o botão do mouse quando se
quer abrir um item e apenas apontar quando se quer selecionar.

3. MENU DE ATALHO, MENUAUXILIAR OU AINDA MENU DE CONTEXTO

Todos estes nomes são utilizados para deter­


minar um só conceito: o ato de clicar como botão
direito do mouse. O menu que se abre contém
os comandos comuns que podem ser usados no
item clicado. Pelo nome menu de contexto, pode-
se concluir que o menu de opções que é aberto
muda de acordo com o contexto, ou seja, vada de
acordo com o local onde se clica. Dependendo do
local clicado com o botão direito do mouse, este
menu apresentará opções diferentes.

4. ÍCONE
É uma representação gráfica, ou seja, é uma imagem que tem uma função associada.
Os ícones representam opções de um ambiente gráfico.

183
Informática D escompucada ) P rof . A ndré A lencar

5. ATALHO

É um ícone que liga a imagem exibida ao respectivo arquivo a


que ele se destina. Tem como função facilitar o acesso ao arquivo,
ou seja, agilizar o processo de execução dos programas. O atalho pode ser conceituado
simplesmente como uma maneira rápida de se acessar um programa, um arquivo, uma
pasta, uma unidade de disco etc. Possui, por padrão, uma pequena seta em seu canto
inferior esquerdo para representá-lo. Atalho também pode ser conceituado como um
vínculo para qualquer item acessível no computador ou em uma rede, como um progra­
ma, um arquivo, uma pasta, uma unidade de disco, uma página da Web, uma impressora
ou outro computador.

Procedimento para se criar um atalho

O atalho pode ser criado de diversas maneiras. A mais comum é clicar com o botão
direito do mouse em uma área livre e escolher a opção Novo e depois Atalho ou clicar
com o botão direito no item que se quer um atalho e escolher a opção Criar Atalho.

6. PASTA

É o local onde os arquivos são armazenados. Eram chamadas de dire­


tórios no antigo MS-DOS, com exceção do diretório raiz das unidades de h=
disco. Todo arquivo estará dentro de uma pasta, até mesmo o diretório raiz é C o m p j- Ã n d íé

chamado de pasta raiz, porém, não apresenta o ícone característico como o


das figuras ao lado.
* C riar uma nova pasta: clicar no menu arquivo, escolher a opção Novo e em
seguida Pasta; a nova pasta irá aparecer com o nome temporário pronto para
ser modificado. O usuário deve digitar o novo nome e pressionar a tecla Enter.
Também é possível com o botão direito do mouse.
• Propriedades: são apresentados: nome, tipo, local, tamanho, tamanho em
disco, quantidade de pastas e arquivos que possui, data de criação e atributos
(figura abaixo).

j Ge& | j Pef t Of wf eãy ' :,,,r

|D .. j
| Tpo;
i frNMao&oXPeftes
| T tm $ S $ H 3 Ê íi!to - 5 3 3 3 K > í* te íÍ

' t o asco.
; Ceatátir
\ ____________________
; 25ifai£3i><±92930"5:2234
i íü4rtjtos; [EJSanerteteííra \ A^gades... )
■ O»"»
C apítulo 15 j C onceitos G erais do A mbiente W indows

7. ARQUIVO
Arquivo é ura conjunto de informações organizado com características comuns e arma­
zenado em disco. Cada arquivo tem um nome e o nome do arquivo é constituído de duas par­
tes: o n o m e em si, que pode ter até 255 caracteres e a extensão, que pode ter até 4 caracteres.
• Renomear: para mudar o nome de um arquivo, pode-se utilizar o menu arquivo ou
o botão direito do mouse. Também é possível, caso o arquivo já esteja selecionado,
com um clique simples, entenda-se: com dois cliques não é possível renomear um
arquivo porém não é o mesmo que clique duplo. Também é possível utilizar a tecla
F2 para renomear arquivos. No Windows XP não são aceitos os seguintes carac­
teres para a confecção do nome do arquivo: / \ : * ? “ < > J. Por conseqüência são
admitidos os caracteres, tais como: . , ; - _ % $ # @ ! ( ) * ' + = aoç...
o Criar um novo: também é possível por meio do menu Arquivo ou do botão
direito do mouse.
• Ver Propriedades: pode-se ver o tipo, o local,
tamanho, nome completo, quando um arquivo
foi criado, modificado, acessado e seus atributos 1 stto d* X? - VETKdoc

(somente leitura, oculto, arquivo ou sistema). Para Ooan^rtto W ard


isso, pode-se clicar com o botão direito do mouse OfficeWwd f]

no arquivo e escolher o comando propriedades. ôenjtraf&s


- São informados (figura do Windows XP): S/éS <5.926.912 &yte3,'

5,£S « 8 (5.925.912 bftw j


nome, tipo do arquivo, programa utilizado
Crtatew hají, 3 <£eò&arads2094, 004&43
para abrir (pode-se alterar), local, tamanho, Mcrftócsdoéftv hoje, 9<í< át 2>04,
tamanho em disco, data de criação, de Ãocttftrift de
hoje, 9 dc ag or»

modificação e de acesso e, por último, os AtrfeutMi Qgaiía [ Agyaçadc*... j

atributos (figura mais à direita - segunda).


• A extensão de um arquivo informa a “família”,
ou seja o tipo de arquivo. Todos os arquivos de um determinado tipo possuem a
mesma extensão. Ex.: André.doc - neste exemplo o nome do arquivo é André
e a extensão é .doc.
8. CARACTERES CÜRÍNGAS
• São caracteres especiais que permitem ajudar na localização de arquivos, são eles:
- ? substitui um caractere do nome.
- * substitui um ou vários caracteres do nome.
Ex.: Se é sabido que o nome de um arquivo tem três letras e sabe-se que a primeira
é A, porém não se sabe a extensão ou qualquer outra característica, pode-se proceder
assim: A??.* - Neste caso só serão encontrados arquivos que tenham a primeira letra do
nome sendo “A”, a segunda e a terceira podem ser qualquer caractere e a extensão pode
também ser qualquer uma, (com dois, três ou quatro caracteres). Esta pesquisa retoma,
por exemplo, o arquivo ÀDV.MID, mas não retoma o arquivo Aurélio.DIR.
9. PRINCIPAIS EXTENSÕES DE ARQUIVOS
É sabido que existem milhares de extensões de arquivos conhecidos, porém, é bom que o
aluno que está se preparando para um bom concurso conheça as principais. Vamos ao elenco:

18 5
Informática D escomplicapa j P rof . A ndré A lencar

• ANI: Arquivo com desenho de cursor animado, utilizado pelo Windows para repre­
sentar ações, como o famoso cursor de ampulheta quando o sistema está “ocupado”;
• ARJ: Arquivo comprimido pelo antigo compactador ARJ.
® ASF: Arquivo de áudio ou vídeo utilizado no Windows Media Player. Microsoft
Advanced Streaming Format File - o tipo ASF é um tipo de streaming, ou seja,
dados que não são baixados por completo de uma só vez da Internet, são baixados
em um processo contínuo de envio de pacotes.
» ASP: Active Server Pages. Linguagem utilizada na criação de páginas com
conteúdo dinâmico na Internet. São páginas Web construídas com scripts que
rodam no servidor e por isso independem do navegador e do sistema operacional
do usuário. Através deste ambiente podem ser construídas páginas interativas,
construídas no momento do acesso.
• AVI: Arquivo de vídeo digital (AudioVisual Interleaving). Este tipo de arquivo
é utilizado pela tecnologia de compressão de vídeos DIVX —normalmente os
players mais comuns (Windows Media Player, Real Player e outros) conseguem
entender se estiverem com os codecs adequados.
° AU: Arquivo de som utilizado pelo UNIX.
• BAK: Cópia de segurança. Alguns programas criam cópias de arquivos automa­
ticamente e, por padrão, utilizam esta extensão.
• BAT: Arquivos de comandos em lote (batch). Normalmente executa comandos do
DOS e seria equivalente aos atuais EXE (arquivos executáveis) e por isso é tido
como arquivo “potencialmente” perigoso pelo fato de poder ter conteúdo malicioso.
• BIN: Pode ser um arquivo de imagem de CD, a imagem de um CD é uma cópia
de todo o conteúdo de um CD (ou DVD) para um único arquivo, quando é
uma imagem de CD traz também um arquivo .CUE que indica ao programa de
gravação de CD/DVD o seu conteúdo. Esta extensão também representa um
arquivo intemo de algum programa que, normalmente, não pode ser manipulado
diretamente pelo usuário (arquivos binários).
• BMP: Arquivo de imagem do ambiente Windows. São as tradicionais figuras
criadas pelo programa Paint Recebem a denominação de BMP pela definição de
serem “mapas de bits”, não possuem compactação e por isso tem a desvantagem
de serem aquivos grandes.
• CAB: Arquivo cabinet, arquivo compactado utilizado pelas instalações do
Windows. É possível extrair arquivos da instalação do Windows por meio do
conteúdo dos arquivos .CAB.
• CDR: Arquivo de imagens vetoriais do Corel Draw.
• CFG: Arquivo que geralmente serve de configuração para algum programa:
define as opções padrão que os usuários escolhem quando utilizam determinado
programa.
• COM: Arquivo executável em ambiente DOS, vem de Comand e também pode
ser considerado arquivo “potencialmente” inseguro tendo em vista ser capaz de
conter código malicioso.
• CUR: Cursor (não animado) do Windows. São cursores que podem ser usado
como seta do dispositivo apontador (mouse).
• DAT: Arquivo de dados, normalmente contém instruções internas e auxiliares de
um programa.
186
C apítulo IS j C onceitos G erais do A mbiente W indows

• DBF: Arquivo de banco de dados do antigo DBase.


• DLL: Arquivo de biblioteca (Dynamic Link Library) e é utilizado como drivers de
configurações para o sistema operacional compreender funções de um software.
As bibliotecas de vínuclo dinâmico são recursos do sistema operacional que
permitem que rotinas executáveis (geralmente servindo uma função específica
ou um conjunto de funções) sejam armazenadas separadamente como arquivos
com extensões -dll. Essas rotinas são carregadas somente quando necessárias
para o programa que as chama.
• DOC: Arquivo de texto formatado (Documento). É o formato padrão do Microsoft
Word, entretanto, pode ser utilizado por outro editor de texto compatível.
• DOCM: Documento do Word 2007 com Macro.
• DOCX: Documento do Word 2007.
• DOT: Document Template. Formato de arquivo utilizado pelo Word para gerar
modelos de documentos, ou seja, permite que a partir dele sejam criados arquivos
no formato DOC.
• DOTX: Modelo de docuemento do Word 2007,
• DFX: Arquivo utilizado por programas de modelagem 3D, como o AutoCad
(Projeto auxiliado por computador).
® EPS: Encapsulated PostScript. Arquivo de imagens exportadas para impressão.
Arquivo que é impresso na resolução mais alta possível da impressora. Um
arquivo EPS pode ser impresso mais rapidamente do que outras representações
gráficas. Alguns programas gráficos baseados no Windows e não baseados no
Windows (Photoshop, QuarkXPress, Freehand e Illustrator) podem importar
arquivos EPS. PostScrip é uma linguagem de descrição de página (PDL) desen­
volvida pela Adobe Systems para impressão em impressoras a laser. PostScript
oferece recursos flexíveis de fontes e elementos gráficos de alta qualidade. É o
padrão para editoração eletrônica, pois tem o suporte de fotocompositoras, que
são impressoras de alta resolução usadas por serviços de impressão para compo­
sições tipográficas comerciais.
• EXE: Arquivo executável, utilizado para instalar programas ou para executá-
los. Os arquivos EXE são potencialmente inseguros pois podem trazer códigos
maliciosos.
• GID: índice global de arquivo de ajuda do Windows;
• GIF: Graphics Interchange Format - Arquivo de imagem comprimido, pode ser
estático ou dinâmico, a ideia inicial é para ser apenas de imagens dinâmicas, ou
seja, uma combinação de imagens estáticas em movimento. É muito utilizado em
páginas Web.
• GZ: Arquivo compactado, muito utilizado por sistemas Linux.
• HLP: Arquivo de ajuda (Help) que vem com a grande maioria dos programas.
• HTM: Página da Web (veja HTML).
° HTML: Hiper Text Markup Language (Linguagem de criação ou marcação de
hipertexto). É o tipo de arquivo criado com a linguagem HTML, neste tipo de
arquivo é possível acrescentar textos e conteúdo multimídia, além dos hyper-
links ou links (ponteiros para outras páginas). Linguagem de marcação simples
utilizada para criar documentos de hipertexto que são transportáveis de uma

187
Inform ática D e s c o m p u c a d a } Prof- A ndré A le n c a r

plataforma para outra. Os arquivos HTML são arquivos de texto ASCII simples
com códigos incorporados (indicados por marcas) para denotar vínculos de
hipertexto e formatação.
• ICO: Arquivo de ícone do Windows. O ícone é a representação gráfica do
arquivo, porém, o próprio ícone pode ser um arquivo de imagem separado para
ser utilizado como ilustração de pastas ou outros tipos de arquivos.
• INI: Arquivos de configuração de algum programa.
• INF: Extensão de nome para arquivos que contenham informações de disposi­
tivo ou scripts para controlar operações de hardware.
° JPG ou JPEG (Joint Photographic Experts Group): Arquivo de imagem compri­
mido, muito utilizado na Internet porque a imagem fica com tamanho muito
menor do que no formato BMP e sem perder muito de sua qualidade. Acabou
sendo o formato padrão de imagens para câmeras digitais.
® JS: Arquivo com conteúdo programado em JavaScript.
° LNK: Atalhos para arquivos, impressoras, computadores ou outros recursos do
Windows.
• LOG: Arquivo de texto que registra atividades de um programa. São muito utili­
zados em atividades de auditoria para detectar possíveis falhas ou brechas que
podem ter influenciado em um ataque.
• M4A: Arquivo que é considerado a evolução do MP3, seria o MP4 voltado para
áudio, vem de Moving Picture Experts Group Audio Layer 4.
• M4V: Arquivo que é considerado a evolução do MP3, seria o MP4 voltado para
vídeo, vem de Moving Picture Experts Group Audio Layer 4.
• MDB: Arquivo de banco de dados, geralmente, criado pelo Microsoft Access.
• MU): Arquivo de áudio de instrumentos MIDI (Musical ínstrument Digital
Interface) —sem voz.
• MOV: Arquivo de vídeo que pode ser transmitido em processo de streaming pela
Internet produzido pela Apple (Quicktime).
• MPG ou MPEG (Moving Picture Experts Group): Arquivo de vídeo compri­
mido também utilizado para gravar filmes em formato VCD (reproduzido em
aparelhos de DVD).
° MP3: Formato de áudio que aceita compressão em vários níveis, vem de Moving
Picture Experts Group Audio Layer 3.&NRG: Arquivo de imagem de CD criado
pelo Nero Buraing Rom (famoso programa de gravação de CDs).
• ODB: Arquivo de banco de dados em formato aberto, utilizado pelo Base
(BrOffice).
• ODF: Arquivo de fórmula em formato aberto, utilizado pelo Math (BrOffice).
• ODG: Arquivo de desenho em formato aberto, utilizado pelo Draw (BrOffice).
• ODP: Arquivo de apresentação em formato aberto, utilizado pelo Impress
(BrOffice).
• ODT: Arquivo de texto em formato aberto, utilizado pelo Writer (BrOffice).
• ODS: Arquivo de planilha em formato aberto, utilizado pelo Cale (BrOffice).
• OTG: Arquivo com modelo de desenho em formato aberto, utilizado pelo Draw
(BrOffice).
• OTP: Arquivo com modelo de apresentação em formato aberto, utilizado pelo
Impress (BrOffice).

188
C apítulo 15 j C onceitos G erais do A mbiente W indows

« OTS: Arquivo com modelo de planilha em formato aberto, utilizado pelo Cale
(BrOffice).
• OTT: Arquivo com modelo de documento aberto, utilizado pelo Writer
(BrOffice).
• OGG: Arquivo de áudio compactado, qualidade semelhante ao MP3.
• PCX: Arquivo de imagens Bitmap (ZSOFT) - seria equivalente ao BMP e foi
utilizado pelo antigo PaintBrush.
6 PDF: Portable Document File. Documento eletrônico visualizado com o
programa Adobe Acrobat Reader que tem como principal característica ser
um program gratuito que tem todas as características para se consolidar como
formato padrão na Internet para distribuição de documentos. O PDF conserva
as mesmas propriedades de quando o arquivo foi desenhado para sua publicação
impressa. O formato PDF é utilizado por instituições e empresas que necessitam
dar maior publicidade aos seus documentos pela Internet. Atualmente não pode
ser aberto em editores de texto comuns, como o Microsoft Word. Outra grande
vantagem dos PDFs é que eles independem de plataforma (existem versões do
Adobe para dezenas de plataformas diferentes) e, em todas, o documento se
mostrará da mesma forma como foi criado.
• PHP: Arquivos de páginas Web dinâmicas. É, por sua vez, uma linguagem de
programação para a Internet que permite que as páginas Web sejam construídas
acessando dados em banco de dados.
° PÍF: Arquivo que fornece informações ao Windows sobre a melhor maneira
de executar programas baseados em MS-DOS. Quando se inicia um programa
baseado em MS-DOS, o Windows procura um PIF para usar com ele. Os PIFs
contêm itens como o nome do arquivo, uma pasta de inicialização e opções de
multitarefa.
® PNG: Arquivo de imagem utilizado na Internet, não é tão comum como o JPG.
• PPS: Apresentação do Microsoft Power Point. Ao ser aberto irá apresentar slides
com o seu conteúdo.
• PPSX: Apresentação do Microsoft Power Point 2007.
• PPT: Arquivo do Microsoft Power Point. Abre o arquivo para ser editado ou
visualizado no PowerPoint.
• PPTX: Arquivo do Microsoft Power Point 2007.
• PRN: Arquivo de Impressão.
• PSD: Arquivo do Adobe Photoshop, utilizado para edição ou construção de
imagens, trabalha com camadas.
• PST: Arquivo com pastas particulares que contém os e-mails de um usuário do
Microsoft Outlook.
• RA: Arquivo da RealNetworks (RealAudio - pode conter áudio ou vídeo).
• RAR: Arquivo comprimido pelo popular programa Winrar (semelhante ao
• Winzip).
• REG: Arquivo de Registro do Windows. O registro guarda informações relativas
às configurações do Windows e os programas e hardwares instalados.
• RTF: Rich Text Format. Texto que aceita formatação. Pode ser gerado e editado
no WordPad, no Microsoft Word e em outros editores. É muito comum de ser
utilizado devido a sua compatibilidade com os principais editores e sua forma­
tação que mantém as formatações do Microsoft Word.
18 9
Informática D escompucada j P rof . A ndré A lencar

• SCR: Extensão dos protetores de tela que funcionam em Windows. Os prote­


tores de tela são habilitados por meio de configuração nas propriedades de vídeo
do ambiente Windows. São considerados arquivos potencialmente inseguros e
muito utilizados para a inserção de códigos maliciosos.
• SWF: Shockwave Flash. Formato de arquivo para animações, principal­
mente para sites da Web, para poder acessar um SWF é preciso ter instalado o
plug-in (programa adicional a outro programa: geralmente adiciona funções ao
navegador) específico da Macromedia.
° SYS: Arquivo de configuração do sistema operacional Windows.
• SXC: Planilha do BrOffice.org Cale (OpenOffice).
• SXD: Imagem do BrOffice.org Draw (OpenOffice).
• SXÍ: Apresentação do BrOffice.org Impress (OpenOffice).
• SXW: Texto do BrOffice.org Writer (OpenOffice).
• TIF ou T IFF: Arquivo de imagem sem compressão (Tagged Image File Format).
Utilizado para o armazenamento de imagens em alta resolução. Também é muito
utilizado para imagens escaneadas.
• TMP: Arquivos temporários. Normalmente são eliminados automaticamente
pelo sistema, se não forem o usuário pode excluí-los manualmente ou através
de utilitários de remoção de arquivos temporários. Se o sistema ainda estiver
usando tal arquivo não será possível removê-lo.
• TTF: True Type Font. Arquivo de fontes. Os tipos de letras do sistema. FON e
FNT também são extensões para fontes.
• TXT: Arquivo de texto simples (sem formatação). É o formato de texto padrão
para o programa Bloco de Notas. As versões mais novas do Bloco de Notas
conseguem fazer quebra de texto e aplicação (a todo o texto e não às palavras
isoladamente) de recursos como tipo de fonte, tamanho, negrito, itálico. Porém,
por definição continua sendo como texto não formatado até porque a formatação
feita é para a visualização.
• VOB: Arquivos de vídeo de alta qualidade, utilizados em DVDs.
• WAB: Arquivos de catálogo de endereços do Microsoft Outlook.
• WAV ou WAVE: Arquivo de áudio, por padrão, sem compressão. Formato
padrão para sons no ambiente Windows.
• WMA: Windows Media Audio. Arquivo de som do Windows Media Player,
com qualidade semelhante ao MP3 e com tamanho também bastante reduzido.
• WMV: Windows Media Video gerado para o Windows Media Player. Arquivo
de vídeo compactado.
• WMF: Windows MetaFile. Arquivo de imagens vetoriais utilizadas pelo
Windows e programas da Microsoft (cliparts por exemplo).
• XLS: Arquivo de Planilha do Microsoft Excel (também podem ser chamados de
pastas do Excel).
• XLSX: Arquivo de Planilha do Microsoft Excel 2007.
• XLT: Excel Template. Arquivo para modelo de planilhas do Excel.
• XLTX: Modelo de planilha do Excel 2007.
• XML: Linguagem de metamarcação (linguagem de marcação extensível) que
fornece um formato para descrever dados estruturados. Facilita declarações de

h 190
C apítulo 15 j C onceítos G eraís oo A mbiente W indows

conteúdo mais precisas e resultados de pesquisa mais significativos em várias


plataformas. Além disso, a linguagem XML possibilitará uma nova geração de
aplicativos de manipulação e exibição de dados baseados na Web.
* ZIP: Formato de compressão de arquivos mais comum na Internet. O Winzip é o
programa mais conhecido para abrir este tipo de arquivo compactado e também
para criá-los. Versões mais novas do Windows (ME em diante) já lê e descom-
pacta arquivos do tipo ZIP. O Windows XP já permite também enviar arquivos
para uma “Pasta compactada” que assumirá o formato padrão ZIP.
10. MEU COMPUTADOR
É um dos principais elementos do sistema. Tem como função
principal dar acesso ao conteúdo do computador, ou seja, disponi­
bilizar ícones para as unidades de disco, ao painel de controle (no
Windows 95 também dá acesso à pasta impressoras e ao ícone da Rede dial-up). No
geral, têm-se como principais elementos (figuras do Windows XP):

i-
Ü.SJ.Í-

Ur*4ddc<fcO>

esw^j^igTwaiialtiit;)! VT&CP-

Unidade de rede
Disquete D isco rígido D isco rígido CD-ROM DVD-ROM .
conectada

©
Disquetede 3%<A* Disco bcâl <Ci) | Disco laca! <00 Unidade de CD (E:) Unidadede OVO(F:> CanSU W E

Unidade de rede Documentos do Drive de disquete D isco local com Drive de DVD
Pasta do sistema
desconectada usuário atual n ã o compartilhado compactação* •. com disco

D
andre - Disquete de 3Mí movei ©:) Scrt_Opefac CO
documentos CA:}

*A compactação será percebida pela cor diferente que o Windows XP utiliza, sendo assim, somente em uma prova
colorida seria perceptível a compactação, esta tem por função a economia de espaço no disco.

As “mãozinhas” abaixo das unidades de disco representam que as unidades estão


compartilhadas, ou seja, que se poderia acessar a partir de outras máquinas da rede.

191
t m fc r m á t ica P escompucada j P rof . A ndré A lencar

, v?i í
11. LIXEIRA
Os arquivos enviados para a lixeira ficam disponíveis nesta pasta para que pos­
sam ser recuperados posteriormente ou para que sejam definitivamente apagados. O
sistema utiliza ícones diferentes para avisar se a lixeira possui itens dentro (Lixeira
“cheia”) ou se está vazia (Lixeira vazia).
11.1 Pasta Lixeira
Ao se abrir a lixeira é aberta a pasta com os arquivos enviados pelo usuário (se
houver) —figura do Windows XP.
; 3n»J*> («vrtz». Ff)H «a<« i Stg

\ o ■
. . .. ..
»*»» *" i íscéa**al ;

sT v p Csv»3x '* -V' > - g


gj' B

M IXãvtlK dl
H " " !?
H W w iáw /w t» ” ;&§
tj. -S
» fec«ã<SaMd» :?<r !?y.

g »CC«0KF -
8*
H ' .... - -• . g

11.2 Enviando arquivos para a Lixeira


Pode-se mandar arquivos para a lixeira de vá­ *©níífmisr.sxclusS^.^
rias maneiras (há necessidade de confirmação por Tftjt)efir{«»í±SÇiu*cfeíçjôwiviií ‘Cjjísz>ç4aC»Veto<.finâ&
uprof''
parte do usuário já que surgirá uma caixa de diálogo
solicitando que seja confirmado o envio):
• Arrastando-se o ícone e pondo-o adequada­ L........j
mente sobre o ícone da lixeira.
• Selecionando-se o arquivo e pressionando a tecla DEL ou DELETE.
• Clicando-se com o botão direito do mouse e elicando-se em excluir no menu que
aparece.
• Clicando-se no botão excluir da barra de ferramentas ^ Sxchè .
11.3 Apagando arquivos sem mandá-los para a Lixeira

É costume das instituições que elaboram pro­


TeavONien»eUi exçfci*VsSa íoíreo>3sntíác
vas de concursos perguntar sobre a possibilidade de
se apagar arquivos diretamente, em outras palavras,
sem mandar para a lixeira. Esse procedimento é
feito com o auxílio da tecla SHIFT. Então, em qual­
quer das maneiras acima (enviando arquivos para a lixeira), se procedida conjuntamente
com a tecla SHIFT, fará aparecer a janela de confirmação de exclusão, exemplo: selecio­
nar um arquivo e pressionar SHIFT + DEL ou arrastá-lo para a lixeira segurando a tecla
SHIFT em conjunto. A confirmação de exclusão é diferente da confirmação de envio.

192
C apítulo 15 j C onceitos G erais do A mbiente W indows

11.4 Esvaziar Lixeira

r
ft&rir
Outro tópico relacionado à iixeira, muito explorado em provas, é a pos­
ܻf-a
sibilidade de esvaziá-la que poderá ser feito pelo menu Arquivo da janela
da Lixeira ou com o botão direito do mouse sobre seu ícone.

11.5 Restaurar arquivos da lixeira

Para se restaurar um arquivo da lixeira também pode-se utilizar o botão direito sobre o
arquivo que se quer restaurar ou selecioná-lo e ativar a opção restaurar do menu Arquivo.

11.6 Disquete e lixeira

A lixeira não armazena os arquivos excluídos de discos flexíveis (nem de outras


unidades de disco removível), pois estes são diretamente apagados.

11.7 Propriedades da lixeira


Qgq>tocai£:) f Decobcji(O) I
lòmáa (| 1 ( flobai
Em relação às propriedades da lixeira têm-se:
* Configurar unidades independentemente: s < f>i£ ar m «m s corâjtraçãò para te d » m unidades:

especifica se cada uma das unidades de disco local n gAyjhroapgraA\caMg»1fafflCvtf


osracivosí 74/ xrxf e forem
terá ou não lixeira própria, por padrão o Windows
utiliza uma lixeira para todas as unidades. 70T T - T 7T — :
to*
* Não mover os arquivos para a Lixeira: especi­ Ta&anfcofrésdroo«is'tn*íra>
de cada

fica se os itens excluídos serão imediatamente removi­ Gr^Sãb^r c a c a cíé'jj& ô â úã êãõdusèt*.

dos do disco rígido ou se serão movidos para a Lixeira.


Os itens movidos para a Lixeira não são removidos do
disco rígido até que se esvazie a lixeira.
* Tamanho máximo da Lixeira: especifica o ta­ \ OK j | Canodaf | [ Pçkzn |
manho máximo de armazenamento da Lixeira. Pode-se
conservar espaço em disco reduzindo-se o tamanho da Lixeira, mas arquivos maiores
que o armazenamento máximo serão excluídos imediatamente em vez de serem arma­
zenados na Lixeira.
* Exibir caixa de diálogo de confirmação de exclusão: especifica se uma mensa­
gem de confirmação deve ser exibida quando se exclui arquivos, ajuda a evitar a exclusão
de arquivos por engano. Se a caixa de seleção Não mover os arquivos para a Lixeira
estiver marcada, não será possível alterar esta configuração.

12. AMBIENTE DE REDE OU MEUS LOCAIS DE REDE


Se o computador possuir um adaptador de rede configurado, o Windows automatica­
mente apresentará o ícone do Ambiente de Rede (ou no Windows 2000 e XP Meus locais de
rede) na área de trabalho. Ao se ativar esta opção serão mostradas as unidades e interfaces
que formam a rede —como computadores, discos/pastas compartilhadas e impressoras -
ver figura dos Meus locais de rede do Windows XP mais a frente. E de se ressaltar que
através do ambiente de rede se poderá acessar os recursos que compõem a rede.

193
I n f o r m á t i c a D escomplicada j P rof . A npré A lencar

É usado para localizar


recursos compartilhados
em toda a rede à qual o
computador estiver conec­
tado. A partir do Windows
2000 os atalhos para com­
putadores, servidores da
Web e servidores de FTP
(File Transfer Protocol,
protocolo de transferência de arquivo) onde tiver acessado documentos ou programas
serão criados automaticamente em Meus locais de rede. Também é possível criar atalhos
para servidores de rede, da Web e .de FTP utilizando o Assistente para adicionar local
de rede. Se o computador for membro de um grupo de trabalho, é possível clicar duas
vezes em “Computadores próximos a mim” para restringir a pesquisa aos computadores
que estiverem no mesmo grupo de trabalho.

13. JANELA PADRÃO

A janela padrão do Windows atual sempre terá componentes que não variam de um
"istema para outro. A figura abaixo exibe a janela do Windows XP que é mais completa
de todas.

194
C apítulo 15 j C onceitos G erais do A mbiente W indows

São componentes-padrão

13.1 Barra de título

Mostra o botão de controle, o nome da janela ativa e os botões de redimensiona­


mento. É possível maximizar ou restaurar uma janela aplicando um clique duplo em um
locai vazio na barra de título.

13.1.1 Botão de controle

Fechar Exibe, com um clique simples, um & Restaurar


Mover
Inform ações do Sistema menu com as opções visível na figura à Tamanho
P esqu isar... direita. Interessante ressaltar que se for Minimizar
-
G erenosr
Explorar
dado um clique com o botão direito do o Maximizar
mouse (na janela meu computador) as X F e c h a r
Mapear unidade de r e d e ..,
Oeseonectar unidade de re d e ... opções já serão diferentes, será mostrada
Propriedades
a figura à esquerda. E, por último, se for aplicado um clique
duplo no botão, o efeito será o de fechar a janela ativa.

13.1.2 Título da janela

É o nome que indica qual a janela atual, ou qual o nome do programa que está
aberto naquela janela. Pode ainda mostrar o nome do arquivo que está aberto na janela
do programa.

13.1.3 Botões de redimensionamento

São os três botões que servem para manipular a janela. Em verdade são quatro bo­
tões, entretanto, o botão do meio se alternará ente as funções de maximizar e restaurar
restando sempre, então, três botões.
M inim izar: Toma a janela mínima, fazendo com que fique apenas como um ícone
B na barTa de tarefas.

M axim izar: Toma a janela máxima, ou seja, faz com que a janela passe a ocupar
toda a tela da área de trabalho (por padrão, não se sobrepõe à barra de tarefas). Não
B estará visível quando a janela já estiver maximizada.

R estaurar: Retoma a janela ao tamanho que estava antes de ter sido maximizada
a ou minimizada. N ão estará visível quando a janela já estiver restaurada.

Fechar: Finaliza o janela. Se for uma janela com arquivo e este ainda não tiver
m sido salvo haverá a confirmação para salvar ou mesm o cancelar a finalização. N os
programas do Office este botão eqüivale à opção sair.

195
tv ^ »m ática D e SCQMp u c a p a 1 P rof. A ndré A lencar

13.2 Barra de endereço (não disponível no Windows 95)

| : Eadareço [ ^ M ai computada? iM,| Q Ir ' J

Essa barra permite que o usuário digite um endereço local ou da Web. Possui tam­
bém o recurso de autocompletar (ao iniciar a digitação de um endereço) o sistema exibe
uma lista de endereços já digitados anteriormente e/ou que completariam as primeiras
letras digitadas). Como novidade no Windows XP a presença do botão Ir. O botão Ir tem
a função de informar à janela para proceder a navegação para o endereço digitado, ou
seja, faz a mesma coisa que a tecla Enter.
Por meio do botão dropdown 23 da baixa de endereço se tem acesso aos principais
endereços locais (quando a janela é local) ou aos endereços da web já digitados direta­
mente na barra (quando se está no Internet Explorer em um endereço Web).
Muito importante é a possibilidade de usar a barra de endereço em uma janela do
Windows para ir para uma página da Web ou utilizar a barra de endereços do Internet
Explorer para ir a um endereço local (Meu Computador, Lixeira, Painel de Controle etc.).

13.3 Barra de menus

Contém os menus da janela. Como já se sabe, um menu é um conjunto de opções,


uma barra de menu guarda vários menus.

p Arquivo Editar Exibir Favoritos Ferramentas Ajuda |

13.4 Barra de ferramentas

Pela importância e até mesmo modificações que vem sofrendo do Windows 95 até
o XP, será explicada separadamente nos capítulos referentes aos sistemas operacionais
individualmente considerados.

13.5 Área de Trabalho da Janela

Corresponde a área branca na qual fica o conteúdo da janela. É considerada, área de


trabalho por ter funções similares às da área de trabalho (desktop).

13.6. Barra de status

Essa barra dá ao usuário informações relacionadas com a seleção que se tenha


feito ou com o local onde se esteja apontando o mouse. E onde se verifica, facilmente,
tamanhos de arquivos e espaços livres em disco. Figura abaixo.
l&EpaçQjwrei 7^gB_Tainai^&tMa|:S7f8GS v =^Meocaniptio<íof _ _,;j

13.7. Barras de rolagem

São barras que ficam na extremidade direita e/ou na inferior da área de trabalho da
janela. Sua função é rolar a tela quando a janela não puder mostrar todo o seu conteúdo.

196
C apítulo 15 j C onceitos G eraís po A mbiente W indows

13.7.1 Movendo uma janela

Quando as janelas estão restauradas, o usuário pode movê-las pela tela. Para isso,
deve-se clicar na barra de título e arrastar a janela.

13.7.2 Redimensionando janelas com o mouse

Quando as janelas estão restauradas o usuário pode mudar o tamanho delas. Para
isso, o usuário deve posicionar o ponteiro próximo às bordas da janela (se for superior
ou inferior o redimensionamento será vertical, se for borda direita ou esquerda o redi­
mensionamento será horizontal), o ponteiro assumirá o formato de redimensionamento
conforme ilustração. Deve-se então clicar e manter pressionado o botão do mouse e
movê-lo na direção desejada.

Redimensionamento Vertical X
Redimensionamento Horizontal
Redimensionamento Diagonal 1
Redimensionamento Diagonal 2

14, BARRA DE TAREFAS

A baira de tarefas, por padrão, fica no canto inferior do vídeo (pode ficar em qualquer
canto do vídeo) e, novamente, por ser mais completa, far-se-á referência ao Windows XP.
A barra pode ser modificada para exibir ícones, atalhos e outras barras em seu
interior (exceto no Windows 95), além da possibilidade de organização das janelas de
acesso ao Gerenciador de tarefas e às propriedades. Barras de ferramentas que poderão
ser acrescentadas à barra de tarefas: Barra de endereço, Windows Media Player (só terá
função se o Windows Media Player estiver em execução, quando, então, fará com que
o player se transforme em uma barra na barra de tarefas), Barra de idiomas (é padrão e
permite alterar rapidamente entre os layouts do teclado), Área de trabalho (contém os
ícones da área de trabalho), inicialização rápida ÊMÈÊÈÊÊ (por padrão contém ícone
para o cliente de e-mail, para o Internet Explorer e para a Área de Trabalho) e a possi­
bilidade de se criar uma nova barra de ferramentas. Abaixo a figura da barra de tarefas
com várias barras de ferramentas.

ã 23 Í 5 C£S?6 -UnS
? ® 2Z 3*
. ■3 o x ic fí ã c pc • • •• -• •■■■ •'••• ■••■ « ‘ffÇfcJOdc* j. C- fiwo
l & Z7/-i/2QO>
r ,

14.1 Principal função

Sua principal função é conter ícones (também chamados de botões) para os pro­
gramas/janelas que estão abertos. Na figura, imediatamente, acima tem-se a barra de
tarefas “guardando” três programas abertos, Meus documentos, Apostila resumida de...
197
àtica P E S c Q M n i C A D A j P rof . A norê A lencar
Inform

e Livro - Informática pa... (além do Windows Media Player que está na forma de uma
barra). Para alternar entre programas é necessário somente um clique simples no botão
correspondente. Ou usar as teclas de atalho ALT + TAB.
15. MENU INICIAR
O Menu Iniciar constitui um recurso facilitador, pois dá acesso a documentos e a
programas, além de possibilitar também o acesso aos submenus do menu Programa (ou,
no Windows XP, Todos os programas), que contêm os acessórios e as ferramentas de
sistema - figuras do Windows 2000 e Windows XP, respectivamente.
Para acessar o menu Iniciar, basta clicar sobre o botão Iniciar que se localiza na
barra de tarefas. Aparece então, na tela, uma janela onde se encontram os itens do menu.
Para se selecionar algo, basta posicionar o ponteiro do mouse sobre a opção dese­
jada e, para ativar (como se está em menu) basta um clique simples.
Os “triângulos”, que algumas opções possuem, indicam a existência de submenus
para esta opção.
As opções individuais serão explicadas dentro dos capítulos próprios dedicados a
cada um dos sistemas considerados.
4;VW
ndow?Úpddte

Intem et

\m j ^ O o a H n e n t D s >

Minhas Im agen;

MSl&sfcíW MSobss m iiílc w - :

W&isfcwcíHetfâPliyef

Paintí<ic contais •

EfetuarloçrMdòAf&èr, taprtSSÇíôS « -“ Wfdxtf , „


Twjr wíotows '■&
8 v.-V
AssfctÇfrtspwa

jg g í l Píoccí (Jtttrtnirjdo
| £ 7 ,E x «y t4 r..,; ‘ •' •

Totícrf os prOQNWTM

16. PAINEL DE CONTROLE


O Painel de Controle é uma pasta do sistema que possui os principais itens/ferra-
íentas para configuração/personalização do ambiente Windows e de alguns dispositivos.
Para acessar o Painel de Controle nos Windows 95, 98,2000 e ME pode-se clicar em
ciciar, apontar para Configurações e depois clicar em Painel de Controle. No Windows XP
asta o clique simples no Iniciar e posteriormente o clique em Painel de Controle. Também
se pode acessar através do ícone Meu Computador, que está posicionado na área de trabalho.
17. WINDOWS EXPLORER
O Windows Explorer é o gerenciador de arquivos do Windows. Para abrir o Windo-
s Explorer no Windows 95 e 98, deve-se clicar no menu Iniciar, apontar para progra­
mas e depois clicar sobre o item Windows Explorer. Já no Windows 2000, Me, o Win­
dows Explorer será encontrado dentro do subgrupo Acessórios do caminho indicado e
y Windows XP o caminho é: menu Iniciar, Todos os programas, Acessórios e Windows
p xplorer-janela abaixo capturada no Windows XP.

198
C apítulo 15 j C onceitos G erais do A mbiente W indows

O Windows Explorer executa todas as tarefas relacionadas à organização dos arqui­


vos, pastas e discos no computador. No Windows Explorer que arquivos são movidos,
pastas s^o criados, atalhos são produzidos, copia-se e renomea-se arquivos, formatamos
discos ej muitas outras coisas.
A janela do Windows Explorer contém em seu lado esquerdo as pastas e discos -
hierarquia ou estrutura de pastas e, no lado direito, pastas, discos e também os arquivos.
O lado direito do Windows Explorer é a sua área de trabalho, mas nada impede que o
usuário possa, por exemplo, mover uma pasta de um lugar para outro usando o lado
esquerdo. Pode-se manipular os arquivos do lado direito e transferi-los para qualquer
pasta tanto do lado direito quanto do lado esquerdo.
O Windows Explorer é muito utilizado para se criar uma nova pasta ou para se formatar
um disco. Embora esses procedimentos estejam explicados em tópicos à frente é bom que
o usuário tenha em mente que é, principalmente, no Windows Explorer que eles utilizados.

CS£k' Fnrstsdtas.. &


[3 ^qu«] Sjtar.- êçãsc" PsW $jdL» --Há?

í© * 0 P\& |P V . 1 " t -rA* ' J|||§0S
'm ã ts m
P»Shw:•-S :A'X' ' ■
EB^eíctisdoaetttsiíaw S<fcaTB3»iie«feaftrta 23/lV2»i
0 § tteu<Dopuiacte- 5&*3 Cafcibgo d e segurança 8/4£XX>3 09:21
!S QfrfJMe<£;3W iÇe) 23«J 3/1/330318:37
S*5*Drcrobcá{O] 63 >3 Inffetta&çSeq<St omfL~ 3/-V3D0317;<M
&ÊífAcgxvesdísrogQiGsas «rr>?i,rSn tyy
;ca&anA)sSys
359 AttjiivotfcjãsiWBo iS /11/2302 lSdíI
£3 (tecimbtniSeSrp Arqiiv©<3e:Ss5»ro 24»6ftDa2 ISrfe
£305 frocramflís oooacLdat 39KB wesvscfeofSs 3a&ZX3Í*J9
2 S^ Ç-W eda '«saÇadJni ' 3 9 1® ffarâraetrttfdeaiftC-, *1/^2003 11:16

a&EISSS I{gO&FROPjXL 32KB gxtm sS odg^ faativo 9/10/20020 9 £ 6


s g&DOS I^ c w m J K S t ii Á r KCX& M ^ 3vy»r2e 11/7/2002 Ü 1 S
12SV3 Ap&aífcc UP/2002ÍJU 24
Ê à ísste
I®CtoDS»JXÍ. 7-SJI3 &rtir*í3odc£p5ca5vo 2O/10/2OO&J&23
(B^hrcwííPb) L2?S*3 «PSJ^Ídeofíxí 3W 3D03J3:SB
5 geadas CEO I^MBEtSíG J-SÍ2ÍS /cíScatjv® 20*3/2*031*21
I^Sett^ww: Ô44K3 Ap&cafcr*o 24/^3003^4
fS&\jnã*Sc& ( G O iP B Pw*acíra5<ií<a«fi... 9/^320-326:24
S3 ^Uni&decte&YDÓc) lÊW3Sefc4ufa$ 1-22BK&Í^SíVtí»Ftíc 3 /4/20031*55


fB
lQut&*5cdc&S)&S
£3& PwptJiáecErifcrtíe

18. ÁREA DE TRANSFERENCIA

O Windows permite que o usuário recorte ou copie e depois cole objetos, arquivos,
pastas, textos, porque possui o recurso de área de transferência. Funciona, basicamen­
te, como um armazenador temporário para os itens copiados ou recortados. A área de
transferência do Windows só suporta armazenar um objeto de cada vez (outras opções
de área de transferência serão informadas adiante).
No Windows 2000, o Visualizador da área de transferência foi renomeado como
Visualizador da área de armazenamento. O Visualizador da área de armazenamento
mostra as informações que você copiou para a área de transferência. E possível armaze­
nar informações, permanentemente, na sua área de armazenamento local e compartilhá-
las com outros usuários. A área de armazenamento local é aberta quando você inicia o
Visualizador da área de armazenamento.

19 9
t m f o r m ã t í c a D escom plicada j Prof. A ndré A lencar

18.1 A tecla PRINT SCREEN


Nos ambientes DOS, esta tecla permite a impressão das informações mostradas na
tela, serve como acesso à impressora. No ambiente Windows esta tecla captura a ima­
gem que está sendo exibida no monitor e a transfere como uma figura para a área de
transferência, podendo então ser inserida através do comando colar, para aplicativos que
trabalham com figuras.
18.2 Processos para Copiar, Recortar e Colar
18.2.1 Recortar CTRL+X

Marca o item como recortado e o adiciona à área de transferência para que seja
colado em outro local. Lembre-se que a opção recortar tem a função de mover o item
para um novo local; entretanto no ambiente do Windows o item copiado só será retirado
do local atual ao ser colado em um novo local (semelhante ao Excel e diferentemente ao
que ocorre no Word).
• Utilizar o menu Editar: Selecionar o item ou os itens, clicar em Editar e depois
Recortar, clicar no local de destino, clicar em Editar Colar.
• Utilizar o mouse: Selecionar o item ou os itens, clicar com o botão direito do
mouse na seleção, clicar em recortar, clicar o local de destino com o botão direito
do mouse e clicar em colar.
• Utilizar os botões da barra de ferramentas: Selecionar o item ou os itens, clicar
no botão Recortar, clicar no local de destino e clicar no botão Colar.

18.2.2 Copiar CTRL+C

Marca o item como copiado e o adiciona à área de transferência para que seja colado
em outro local, lembre-se que a opção copiar não retira o item do local original e sim
duplica o item para ser colado no destino.
• Utilizar o menu Editar: Selecionar o item ou os itens, clicar em Editar e depois
Copiar, clicar no local de destino, clicar em Editar Colar.
• Utilizar o mouse: Selecionar o item ou os itens, clicar com o botão direito do
mouse na seleção, clicar em Copiar, clicar no local de destino com o botão direito
do mouse e clicar em Colar.
• Utilizar os botões da barra de ferramentas: Selecionar o item ou os itens, clicar
no botão Copiar, clicar no local de destino e clicar no botão Colar.

Todas essas combinações podem ser misturadas (tanto para recortar quanto para
copiar). Ex.; Pode-se copiar utilizando o menu Editar e Colar utilizando o botão da barra
de ferramentas, ou qualquer outra combinação respeitando a ordem: Recortar ou Copiar
o(s) arquivo(s) de origem, clicar no local de destino e depois Colar.

18.2.3 Colar CTRL+V

Cola uma cópia do conteúdo da área de transferência no local atual.

200
Capífuto 16 j
WINDOWS XP

1. CONCEITOS INICIAIS

1.1Versões

O Windows XP (o XP vem da palavra eXPerience) foi inicialmente chamado de


Windows Whistler. O XP sucede Windows Me e também o Windows 2000. O XP está
à venda nas versões.

1.1.1 Windows XP Home Edition

Substitui o Windows Me e é o sistema operacional mais adequado para entre­


tenimento e uso doméstico.

1.1.2 Windows XP Professional Edition

Substitui o Windows 2000 Professional e é ideal para usuários profissionais e usuári­


os domésticos avançados.
Há também o Windows XP Media Center Edition, porém não é vendido separada­
mente, acompanha computadores específicos, possui software visualizador de DVDs,
controle remoto e outras funcionalidades.
A versão Server (utilizada para grandes servidores) do XP - o Windows Server
2003 já foi lançada.

1.1.3 Windows XP Starter Edition

Possui recursos reduzidos e baixo custo, utilizado para inclusão digital.

1.2 Tabela comparativa das versões do Windows XP

Windows XP Home Edition Windows XP Professional Edition 1


;Novo design que facilita a execução de ta- Além das vantagens do Windows XP Home|
:refas comuns. Edition: j
j Recursos de fotografia digital. Maior segurança, incluindo a capacidade de crip- j
tografar pastas para proteger dados comerciais. i

203
t i f s c o m p l i c a d a j P rof. A ndré A lencar
m a T I C A ---------------------------- — — — — --------------------------------------------------------

1F e r r a m e n ta de m úsica com pleta para fazer Suporte de prim eira ciasse a dispositivos m óveis
i download, arm azenar e reproduzir m úsica para perm itir o trabalho off-line ou acesso rem oto
'digital. ao com putador.
jT udo de que é necessário para criar, com - Suporte interno a sistem as de m ultiprocessadores
j partilhar e assistir a vídeos. de alta perform ance.
| Facilidade de com partilham ento e de rede P rojetado para trab alh ar com servidores M icrosoft
j dom éstica (ponto a ponto). W indow s e soluções de gerenciam ento.
í A m ais avançada ferram enta de com unica- T rabalha em qualquer idiom a.
j ção para troca de m ensagens instantâneas,
i conversas com voz ou vídeo e colaboração.
i F erram entas para a recuperação em caso de
problem as ou obtenção de ajuda de espe-
; cialistas

2. NOVIDADES

2.1 Tecnologia ClearType

Desenvolvida para melhorar a qualidade dos textos em monitores de LCD. Com


esta tecnologia a resolução horizontal foi aumentada e a leitura fica mais agradável.

2.2 Alternância rápida entre usuários

Permite que as pessoas da mesma família, do trabalho ou amigos que compartilham


um único computador acessem suas próprias contas sem ter que fechar os aplicativos
que estavam abertos pelo usuário anterior, nem mesmo reinicializar.

2.3 Novo design simplificado

Segundo a Microsoft, o XP toma tudo mais fácil por causa de um design simples
que exibe os recursos usados com mais frequência.

2.4 Windows Media Player for Windows XP

Reúne todas as atividades comuns de mídia digital em um único local fácil de usar:
reproduz DVDs, organiza músicas, grava CDs e outras coisas mais.

2.5 Windows Messenger

E um comunicador instantâneo da Microsoft. Segundo a empresa, é uma forma de


se comunicar e colaborar com qualquer pessoa em tempo real. Os usuários podem ver
se seus contatos estão online e optar entre se comunicar com eles por texto, voz e vídeo.

2.6 Windows Movie Maker

Fornece a capacidade de capturar, editar, organizar e compartilhar facilmente íilmes


caseiros, bastando conectar uma câmera digital ao PC ou, com o hardware certo, uma
câmera analógica.
204
C apítulo 16 j W indows XP

2.7 Pastas Padrão para Imagens e Músicas


2.7.1 Minhas imagens
Permite que os usuários façam tarefas básicas de gerenciamento de arquivos de ima­
gem, como adicionar, classificar e excluir. A pasta Minhas imagens tem a opção de visu­
alização Película, que permite que a imagem seja visualizada na parte superior da tela,
enquanto que na parte inferior as imagens aparecem alinhadas horizontalmente, como se
fossem quadros de um filme. A imagem pode ser rotacionada, se o usuário desejar.

2.7.2 Minhas músicas v*


«• tamanho
•f Tft»
Permite que os usuários façam tarefas básicas de gerenciamento Ds»<temodífcafSs
como adicionar, classificar e excluir arquivos de som. Pastas com Oâtddacriação
Atròutos
arquivos MP3 podem ser ordenadas por autor, título, ano, gênero e Proprietário

vários outros? conforme figura ao lado. Aiíor


Tfafa
Cowritów»
2.8 Internet Explorer 6 AUtor
TtoüoAjO)
Inclui muitos recursos novos e aprimorados que simplificam ta­ Ano
Nónero4a faixa
refas, aumentam a confiabilidade e ajudam a manter a privacidade das Gênero
informações pessoais na Web. DvaçSo
taxadebâs
ftotecsdo
2.9 Ajuda remota (acesso remoto) Modekxte câmera

H ás...
Permite que os usuários que têm um amigo ou profissional de TI
(Tecnologia da Informação) que também use o Windows XP controle
remotamente o PC para demonstrar um processo ou ajudar a resolver um problema.
2.10 System Restore (Restauração do Sistema)
Monitora ativamente as alterações em arquivos do sistema, de forma que, caso
haja um problema, o usuário possa restaurar o computador para um estado anterior sem
perder arquivos de dados pessoais.

205
.i á t i c a P e s c o m ? l i c a d a | Prof. A ndré A len car

2.11 NetWork Setup Wizard (Assistente para configuração de rede)


toma mais fácil configurar uma rede doméstica, de forma que os PCs domésticos
s- xi compartilhar impressoras, dispositivos, arquivos e conexões com a Internet.
INICIALIZAÇÃO
Windows XP apresenta uma tela na qual é possível acompanhar um sinal animado
e ^ercorre uma lista (como se estivesse realmente “carregando”),, após percorrer al~
trw vezes a lista o Windows apresentará a tela de boas vindas.

3.1 Troca de usuários


Windows XP também permite a troca de usuários após ter-se logado no sistema,
;e; ' é possível deixar os programas em execução e abrir outra sessão do sistema com
usuário diferente.
C apítulo 16 \ W indow s XP

Ao ínicialtzar, Trocar usuário ou Fazer Logoíf, será apresentada a tela de início - con­
figura na página anterior, nesta tela inicial é possível verificar todos os usuários
fo rm e
que atualmente possuem contas no computador (a quantidade e quais são os usuários
poderá ser definida no item Contas de usuário do Painel de Controle), verificar quantas
mensagens de correio eletrônico ainda não foram lidas por cada um dos usuários que
possuem contas de e-mail configuradas, verificar quantos programas estão em execução
ou ainda quantos usuários estão logados no sistema. Acrescente-se ainda que o usuário
poderá Desligar o computador diretamente da tela de Logon.

4. ÁREA DE TRABALHO OU DESKTOP


A área de trabalho do Windows XP é chamada de Desktop nas pastas internas do
sistema, por padrão, nesta área de trabalho, só aparece o ícone da lixeira (e os ícones dos
programas instalados pelo usuário).
É possível que os ícones “comuns” (Meus documentos, Meu computador, Meus
locais de Rede e Internet Explorer) sejam adicionados à área de trabalho, no entanto,
somente a Lixeira é ícone padrão do Windows XP.

Barra de tarefes Área de notificação da barra de tarefas

Relógio
Botâo M dar

2 07
T„ r » . , W T . r A D escomplicada 1P rop . A ndré A lencar

- íccrias da áieci de frshâlho----------------- —---- ------


Offigu?àocUnentog QMeusfocaisderede
O COfrtptáôdCí

MeuçQtt&Ààáu Méusdoctanertos Mtusíoc^de


ieâ& Lwe«

A ite í» íç c o e ... ] F t e ít e tr e r p z à S a

Outras opções encontradas no Menu Iniciar, na Barra de Tarefas e nas Propriedades


do Vídeo serão explicadas à frente.

5. BARRA DE FERRAMENTAS (BOTÕES-PADRÃO) DE UMA JANELA


PADRÃO

(Concursando, esses itens são muito cobrados em provas.)

5.1 Botão Voltar

Mostra e permite voltar para os últimos nove locais visitados, também permite
acesso ao histórico. O botão Voltar só pode ser utilizado para se retornar a uma
pasta (no caso das janelas do Windows) que já tenha sido visualizada anteriormente
na mesma sessão de uso (tempo que a janela está em funcionamento), porém,
não necessariamente vai voltar para a pasta que está hierarquicamente superior
(diferentemente do botão Acima). O comando Voltar até pode ser usado para ir
para a pasta que está um nível acima, porém, assim só se procede, se a última
pasta visualizada na janela atual tiver sido a hierarquicamente superior, ou seja,
há necessidade de uma coincidência entre a última pasta visualizada e a pasta que
está hierarquicamente superior. Por isso, não há que se confundir o botão Voltar
com o botão Acima.

5.2. Botão Avançar

Mostra e permite avançar para os últimos nove locais dos quais o usuário voltou.
Também dá acesso ao histórico.

5.3. Acima

Permite ir para a pasta que está imediatamente um nível acima na estrutura de pastas
do Windows, também conhecida como pasta pai. Repare que não é simplesmente a pasta
que está em cima da atual na hierarquia e sim ir para a pasta na qual a atual está contida.

208
C apítulo 16 | W indows XP

5.4 Pesquisa
Abre o sistema de pesquisa do Windows - será explicado adiante.
5.5 Pastas ___________
Pastas X
Exibe ou oculta o sistema de pastas do Desktop
Windows que é a lista hierarquizada para o s ia i w
usuário ver os discos, as pastas que estão © Meus arquivos recebidos
dentro dos discos e as pastas que estão dentro ea Meus e-Boolcs
de outras pastas, na prática, transforma a janela @3 Minhas fontes de dados
íífü Minhas imagens
atual na janela do Windows Expíorer, pois
0È f'Snhã5 músicas
retira o painel de tarefas e apresenta a hierar­ i© Q computador
quia das pastas. S \||> Disquete de 3W (A:)
GB Disco local (C:)
5.6 Modos de Exibição 4â» Unidade de OVD-RAM (D;)
Unidade de OVO-RAM (E:)
Lista os seguintes modos de exibição (pela Srf» 3-iAREü FOUjERS (2:)
importância que tem tido em provas anteriores, Painel de controle
63 í â Documentos compartilhados
serão ilustradas uma a uma); GB jr ^ grande - documentos
© u s a te s t e - documentos
Meus locais de rede
Lixeira
Ícones

5.6.1 Miniaturas

Mostra os ícones grandes e no caso de figuras mostra a figura em tamanho de um


ícone grande.

foqiivo Egfrtar Extnr Favoritas fogrzro&úíii. Ajuda


p &>m-
i EnCçttçè Msíísdoaínjeírtos s ®l«l
Pastes
i Oe&top jg
5 © Meusdooamüitos £
l â lÈCMSDCf K
ffi {£> AteSdlXI
Ê3Jtahol U0%
(3 / m ia íidasM
a/CZráct54.5d5 V jO ft.W AV CT^O AUASJ^a«05£»AS4.XLS
GB a rq ú v o s - p ro js d : 2005
GS ( £ 3 COftOJf 50 SENADO
S O C on ta s
ConêUcw Res
Q CQíTôbWeb
S & Cyberütá.
3 (cf^ Dsdos
O c d » a ç õ e s d e A u d e fid tó =;
edtòtst-pdf fte o ^ e râ a tírto .d o c £ s p e f e n d o _ A jn « 1 e.jD 3 s e r v e r jü n jV c jn d jw ...

4 3 1 c 6 jc t» ( 5 ) { n a s 10 o a i t o s ) !MeuCDoputedor

209
D e s c o m p l ic a d a | P r o f . A n d r é A l e n c a r
I n f o r m á t i c a

5.6.2 Lado a lado

M o stra o s íc o n e s n o r m a is, u n s a o la d o d o s o u tr o s. A p r e se n ta a lg u m a s c a ra c ter ística s


ju n to a o n o m e d o a rq u iv o .

': Atquvo Eaifcir Favoritos Fgrrarrwsrrtas Ajyda


I:

ai
Aü ü s M arosdfts^.AÍs I tesfce.iás

|kg} Desktop 20/6/ 200309:21


Pl&rãKs cô Mcrosoft
23/5/2003 33;37
Ft&rifos tíc* M*ro&3fz: E * c d
• S l£à Meus dcasnentos
0 3 1QCMSDCF en rostesif.h ô T í
27 /6/200311:30
el -^n AUW SJ4ARCADAS4.XLS
p i ^ ] 1*5/6/2003 0$: 59
| S! Ê í Ak»Mi20
HTK. Docuteint [££&&. | P ía ri^ ü à»MO-Cr5Crfe£XCèJ
SÈ3 Afcohd 120%
® Ô ANATS. ecSfoÜstpdf Requerimento .doc
I QD Í 3 e r q a v o s - projtrct 2C03 30*5/2003 17:45 17 3 13:31
i j l j J /Z QS
05 £ 3 ZcnojrsoSBV&O Atfcòs i croba 10 ocufr; cn t f C'C'C’.:;r:e/Ur. Co f^ccsofí Wwd
| S ÉS Contes
£3 Cocei Use- F3e =
S s p e r ^ d o ^ morte.Jpg
4f?/2G03 17-.19 iU
server_on
7 /J/2 0 0 3 1 5 .-3
Ê D Corrido W íb 313x45? -.{ 130x139
I 0 & Cybertji*
0 Dados C o r o j3 o T S T . t x t CúndSaçào prévia YflfiLcra3.doc
b C D D sder síOM de A u tíêntías .■ 37,7/2003 35:27 =g) 2^*7/200305:37
Doa,m*ntoósce\tt> ■víCCí Oücmnènso “o Microsoft íivord
s íf
J l oojeto (s) (nv>s 10 ©exatos) 1433J*£?: f § M^asfTptrfejdor

5.6.3 ícones

Mostra os ícones em seu tamanho normal também uns ao lado dos outros.

;Meus ;iiò£ um enw s


Arquvo Bdta- £dbir favoritos Ferramentas Ajuda

ip & a-
j . én d s-ê ç * Í Q Meus docum íA tes

BbSa da CoftSlação pfévfa Auias teste.sSs ejrostts5tf.htm AULAS. WACA..,


r Desktop : Sedfção-doc varmza.doc M ^cadaií-xfe
‘© «eus dcojnentos r
É3} 19CMSCCF 1
®€3 Ato*oI120 e d íta ltstp d f Reoueriinertto.doc Esc*rarado_3^,, seri«f_onJire... CcnojtsoTST.ac Coríala^ão prévts
£ ã AJarf»! 120% V5nura3.ii3c
@ÊSÍWATEL
S3 Õ arquives - project 2003
H 3£3Conoirso SBSiAS»
S & C ontes ftdas jsgoanwsdejtS» COfCCMJHJOl.. W S .iáoc Direito dvS.d oc x S actenetert.sw f
Mercadas, xb
ÉaCtrdUeiíRes 3503.doc

Ê ) O s ire » Web
® C j C y befijrk
ffl È 3 Dados Chunra r o final de DIP - írabefho p c g iw ja iir a d o .. O FfcicOeôns m tó a tm o e ACMi.doc
D edarações de A u d ên d as ■ sanana.w s OMJ.doc fíJata aép e ca ... DIPÚ6UCO J...
_á5Ci_
■‘131 cfajetofs) C"1*® 10 o a J to s )

210
C apítulo 16 j W indows XP

5.6.4 Lista

Mostra os ícones pequenos, entretanto, um abaixo do outro.

g r M e U 5 'tío C ! jm e n tq s ^
v .* .......- "
|
- AíQtivo EçÇiar Ej-bir F avoritas Fçrr&menias Ajuda
»

|0 * © ' 0 \P &

: ErtíeraÇO | © Meus docum entos S 5 Í'É S Í'« f


X Ê gsB M O R E S COMCÓM^iOS.doc
FastM
Ç ílw o je to tci.-J fcocfc.uut;
j^ O s s fc to ?
jSij ifD saíJan to 8 execução d e mandôdos 2G03.doc
S © m s s .d e a in a itts
l â §lCOM TAS REGINALDO.xis
Q 100MSDCF
iQ fix u tó o d e a te sta d o mé&B-doc
® Afcoho!12Q
W JD í c Exames Cofnjferasfitafes.dcí
£ 5 AJcchol I2D %
® íe s ! £ .( 5 o < ;
S
^ P r ã S c a 3 u ra a tW .d o c
lt; « q u in a s - pfo jcct 2£X)3
^ a r f lu s ír a .tlo c
S £ 3 o y tc u ra o SSW OO
S ^jcontebiSdade s e í b i .d x
e £2} C ontes
^ O i e s t o Converda! n id e í:
Corei U ser R e s
^ m o n o g r a f ia ja d a lr a .tto c
gjC íp rreio V V eb
< f|) MUOÃNÇA NO PROJETO FINAL JA tXdoC
ffi C y b e rtü *
<fe Htiíier-htei
GB S i Dados
; ~ ! ^ R d ó ^ o d o h an « m iite i
•~"'kOcciar a çõ es <5s A u tê n d s s
iS È k í f i^ ^ È S í í ií í S Si" ” «w 381
ií31ciJ5tttoís)0!i(ás lO p ç it o s ) . ! 433 M8 i § . Meu < om putcdar ..

5.6.5 Detalhes

Mostra os ícones pequenos um abaixo do outro, mas também apresenta as princi­


pais características como tamanho, tipo e data.

: A íqdvo Ç â te r Ê jé ti- Facvoritos Ferraírtóriías

©-©~- áslPÍSlm-
E rtéareco Meus óaGJff^entos

Pastes .Tam anho j~ 'Hpb

^ Desfctop ^ (fíílM nhas fn íâcas P a sta d e arquivos 2W K > 0 S 0 0 :S S


B í£ i Pseus àoasa)entos S jD o w io s d s P asta d e arquivos 2^-1/200511:13
Ê 5 10CWSDC? ~ S }IW & Q P a sta d e ar<?ivos 27/4/2005 14:57
IB Ê 5 A ScohollZJ jt§|M nh3s im soera P a rta d e aíquivos 27/4/200S iS; 11
S » A k o h ei 1 2 0 % 'ã o e s k a v P a s ta de afe tiv o s 27/4/200S 22:52

S È3ANATÊL i i l fcpCDnfcsmfí.htrfi 137 KB Hrt-V D o an v ííit 3 /1 2 /1 9 » 14-.0Í


ffi HKfJNOX - p r c je ct 2 2 0 3 {§)V.7Cft.WAV 560 KB WAV Aucto Fie 2 3/8/2 0 0 1 1 3 :0 1
® £3 Oyiojrsa SENADO § j 8 b 6 a d a .doe 1.3S0KB D o a n w n to do Mitr. ■. 6/3/2003 15:53
S Coni2s S ílC o r K te ã o prévia vanuza.doc 35 KE Doeum«nto cto Micr... 21/3/200300:10
GordU«i“FSes ÊjijQA i& s Mareadas*!. xi'j 571® Pterâh» d o Microsof... 20/5/2003 09:21
£3CotreíoWeb f§|jtESÍE.SítS
3 ?] enositestf. h üt!
M K S PfsniSia do Microsof...
4HB H T M .D « u n e n t
23/5/2003 13:37
ffi CyberU rft 27/6/200311:30
® Dados @ A liL *S _M «lC «JA S 4.aS s a x s PtanSha d o K c ro so f... 30/6/3003 CBJ 9
P i Dedareçõcs de Au á ê n b a s í$ ■ Q c d ta íts tp d t' 7 8 ® Aáabt Aa-oüat D oe... 30/5/200317:48
^ J f t a j j e í imento, doe 2 4 KB Documento da M o-... 1/7/2003 13:31

43 1 o bjefo(s) {mats 10 o a J to s )

5.6.6 Película

Em algumas pastas (pastas com imagens) é possível que apareça o modo de visua­
lização Película que permite exibir imagens em seqüência, semelhante a uma “película”
de filme, figura seguinte.
211
1t, r r r „ ; r , r t D h s c o m f l i c a d a j P r o f . A ndré A lencar

6. BARRA DE MENUS
Contém os menus da janela, como já se sabe, um menu é um conjunto de opções,
uma barra de menu guarda vários menus, os mais comuns são:

l èfquiv© Editar Ejçtbir Favoritos Ferramentas-


6.1 Menu Arquivo

• Abrir: Permite abrir o item ativo, por padrão, na mesma janela.


• Explorar: Acessa o Windows Explorer e já explora, ou seja, já mostra aberta a
pasta, atualmente, selecionada.
• Pesquisar: Abre as opções de pesquisa, para, por padrão, pesquisar nesta pasta atual.
• Adicionar à Lista em Execução: Adiciona o arquivo de mídia à lista de arquivos
para serem executados no Windows Media Player.
• Adicionar à Lista de Reprodução: Adiciona o arquivo de mídia à lista de
arquivos da lista de Reprodução.
• Executar com o Media Player: Executa o arquivo de mídia no Windows Media
Player e cancela qualquer lista em execução.
• Compartilhamento e segurança: Permite definir opções de compartilhamento
(tomar a pasta acessível para outros usuários do computador - compartilhar na
pasta Documentos compartilhados ou da rede - compartilhar para outros compu­
tadores). Há necessidade de identificar um nome para o compartilhamento e é
possível, também, permitir que os usuários da rede alterem os arquivos (acesso
leitura e escrita).
• Enviar para: Permite que o usuário envie o arquivo (pasta ou itens selecio­
nados) ou copie (se for para um disco diferente) para um dos seguintes destinos:
Destinatário de correio, Meus documentos, pasta compactada (zipada), área de
trabalho (criar atalho), disquete de 3 Vá” (A:).
C apítulo 16 [ W indows XP

Ê3 Pasja i
E Atefro \
^ Porta sjrquiv&s
Im&gern ó t bitrt>£$>
D ocum ento do M icrosoft Word
^ Agbcalívo fifeyosoftOffcg Access
AprescíitoçSo d o Microsoft Ppy/crPoint
O cctm w to do MiOQsflrRrOfRce PvfcSshef i
Ak h á w óo WinRAR
( 3 O ooanento d s texto
WAV A udo Ffe
Rertlrado Micro^ftExCd |

• Novo: Permite criar uma nova pasta, novo atalho ou um novo arquivo
(documentos diversos) —ver figura acima.
® C riar atalho: Cria um atalho para o item selecionado no mesmo local que este
está, ou seja, o atalho será criado na mesma pasta que está o item selecionado,
porém o atalho poderá ser movido ou copiado para outros locais e, com isso,
poderá facilitar o acesso ao item atual,
e Excluir: Permite enviar o item selecionado para a Lixeira do computador,
lembrando que sempre será necessário confirmar a exclusão (na verdade envio)
do item para a Lixeira. Será aberta uma caixa de diálogo para a confirmação.
« Reno mear: Permite modificar o nome do item selecionado.
* Propriedades: Abre a folha de propriedades.
Se for um disco serão mostradas inúmeras características e ferramentas disponí­
veis para o trabalho com o disco - figura ao lado.
Se for uma pasta, serão apresentados nome, tipo, local, tamanho, tamanho em
disco, quantidade de pastas e arquivos que possui, data de criação e atributos
(primeira figura).
No caso de arquivos, serão informados: nome, tipo do arquivo, programa utilizado
para abrir (pode-se alterar), local, tamanho, tamanho em disco, data de criação, de
modificação e de acesso e, por último, os atributos (ver Capítulo 15 desta Parte II).
P ropriedades de Disco Locál_{C:} - * p ? Í(^ l í

I f Nbrioft <í €omp34fc&nenlo § Cote \ 1


G &d j feiraroentes í, Hartwyç V |

*sãí> í |

Tç»; Discaiocaí
Sfítema de
arquivos: NTFS

BB Espaço 13.341.675.618 bytes 12,4 G6


P§1 Bspaçc» Svre: 12312.932.352 bytes 11,4 GB

Cat^ck&dâ: 25.fi54.6T1.368bytes 23,368 :


j

\ViA*A ~r ilimpejadôdscoj :

Qôjnspsctar dscopaa econontore»aço


P)hdec3rd3cooaaa<az3rpesauBa de «ativo

| OK J | Cancefer | ! AçScsr ;

213
T rr^ » Ã T . r A D e s c o m p l i c a d a j Prof. A ndré A lencar

• F e c h a r : Finaliza o janela. Se for uma janela com arquivo e este ainda não tiver
sido salvo haverá a confirmação para salvar ou mesmo cancelar a finalização.
Nos programas do Office este botão eqüivale à opção sair.

6.2 Menu Editar

• Desfazer CTRL+Z: Desfaz; a última ação feita, porém, no Windows XP é


possível, após desfeita a última, desfazer também outra ações anteriores.
• Recortar CTRL+X: Marca o item como recortado e o adiciona à área de trans­
ferência para que seja colado em outro local. Lembre-se que a opção recortar
tem a função de mover o item para um novo local. Entretanto, no ambiente do
Windows o item copiado só será retirado do local atual ao ser colado em um
novo local.
• Copiar CTRL+C: Marca o item como copiado e o adiciona à área de transfe­
rência para que seja colado em outro local. Lembre-se que a opção copiar não
retira o item do local original e sim duplica o item para ser colado no destino.
. • Colar CTRL+V: Cola uma cópia do conteúdo da área de transferência no local
desejado.
• Colar atalho: Cola apenas um atalho para o item que está na área de transfe­
rência, ou seja, será colado apenas uma forma mais rápida de se chegar ao item
em seu local original, não será duplicado o item.
• Copiar para pasta: Eqüivale ao Copiar esta pasta explicado ao se tratar do
painel de tarefas.
• Mover para a pasta: Eqüivale ao Mover esta pasta explicado ao se tratar do
painel de tarefas.
• Selecionar tudo CTRL+A: Seleciona todos os itens da janela atual, é sempre
pertinente lembrar que no Word a tecla de atalho é CTRL+T.
• Interveter seleção: Modifica o critério de seleção, ou seja, os que já estavam
selecionados passam a não estar e os que não estavam selecionados passam a ficar.

6 3 Menu Exibir

• Barras de ferramentas: Virou uma opção com submenu, pois é possível ter
mais de uma barra de ferramentas. As opções do submenu são:
- Botdes-padrão: que mostra os botões-padrão da barra de ferramentas.
- Barra de endereço: que exibe a barra de endereços.
- Links: que mostra a barra de links, uma barra que possui atalhos, normalmente
para a páginas da Web.
- Bloquear barra de ferramentas: Que impede a movimentação das barras
superiores.
- Personalizar: Permite ao usuário redefinir a barra de ferramentas (botões
padrão) acrescentando, retirando ou mudando a ordem dos botões. Além das
funções que podem ser vistas na janela a seguir.

214
C ap ítu lo 16 | W in d o w s XP

O p ções d e tEXto: jlfexlD «siatrvo ã á io t s á i


O p ções d e fccnçi | feortcs grandtt

- B arra de status: Permite exibir ou ocultar a barra de status (não é padrão,


mas tem sido cobrada em prova). Esta barra informa ao usuário informações
relacionadas com a seleção que se tenha feito ou com o local onde se esteja
apontando o mouse; é onde se verifica, facilmente, tamanhos de arquivos e
espaços livres em disco. Figura abaixo.

• Barra do Explorer: Abre um submenu, este permite exibir:


~ Pesquisa: O Painel de pesquisa é mostrado na parte esquerda da janela, por
padrão, pesquisa por arquivos, computadores ou pessoas.
- Favoritos: Mostra o painel Favoritos. É o mesmo painel mostrado no Internet
Explorer, contém os endereços adicionados à pasta Favoritos na forma de
links para o site acrescentado, contém pastas que podem ser abertas para
visualizar os links que estão dentro. Também permite adicionar a página atual
à favoritos ou organizar os Favoritos. Esta última ação é utilizada para se criar
pastas, mover links entre pastas ou excluir links adicionados a favoritos.
- Histórico: Exibe o painel de histórico igual ao Internet Explorer. O
histórico possui uma lista com todas as páginas visitadas nos últimos 20
dias (além do atual). A lista do histórico também é feita na forma de links,
poís ao se clicar em um deles será aberta a respectiva página no lado direito
da janela. G histórico pode ser organizado por data, sites mais visitados ou
por ordem de visita de hoje.
- Pastas: Exibe a estrutura de pastas, ou seja, exibe o painel com a hierarquia
das pastas transformando qualquer janela em uma janela do Windows
Explorer. A estrutura de pastas exibe todos os discos e pastas do sistema de
forma hieraquizada.
- Dicas do dia: Mostra uma caixa com uma dica sobre o Windows XP e seus
programas.
- Discussão: Mostra a barra de ferramentas discussão, a mesma do Internet
Explorer (que não é implementada na prática).
• Miniaturas, lado a lado, ícones, lista e detalhes: São os possíveis modos de
exibição (ver explicações sobre a barra de ferramentas).
• Organizar ícones por: Permite escolher uma forma de organização dos ícones
da janela: Nome, Tamanho, Tipo, Modificado em.

215
In fo r m á tic a D e sc o m p lic a d a j Pr of . A n d r é A l e n c a r

• Escolher detalhes...: Essa é uma novidade


interessante do Windows XP, pois quando os Sebápasta.
cr»ocdetahesQtxsvocê dasejaexbirp&aos arçurc»
ícones estão exibidos na forma de detalhes
é possível ver determinadas características,
como o tipo, tamanho, data. Agora, com
Tamanho
1 3 Tipo
0
P i Daía <íé rrtcáfkaçèo
o Windows XP é possível escolher outras □ Ostedacrfação
características que se deseja ver no modo Q-Orfsdeacesso
□ Atribtátos
detalhes. Alguns detalhes são próprios de fl Stetu?
| 1Prop*i*táía
determinados tipos de arquivos, porém, como O
O Tâdo
O Auuito
mostrado na figura. O usuário passa a ter as
opções a sua escolha.
Í Categoria
O Fsgías
~1
• Ir para: Permite modificar o local atual, ou fl Corsentáfoí
seja, permite “navegar” para outras pastas já rfaccíunareíeciçftftíJaferapfeeis); j 3
visualizadas, além de outras opções relacio­ f .."ók tr~c
nadas à Internet.
• Atualizar: Faz um recarregamento da janela atual. No Windows é uma opção
um pouco inútil, porém, se o Windows “esquecer” de uma alteração feita o
usuário pode mandar atualizar para ver se o Windows “percebe” a modificação.

6.4 Menu Favoritos Addonar a Favoritos,..


Organizar Favoritos...
Mesmas opções do painel 1CÜ3 CompartShadores ►
favoritos, veja figura ao lado. If^h Editoras jurídicas
ír^ grades de programação
6.5 Menu Ferramentas
e Mapear unidade de rede: Permite fazer um “atalho” na forma de uma unidade
local para uma unidade compartilhada da rede (de outro computador), ou seja, é
criado um “disco virtual” que acessa a unidade da rede quando esta está disponível.
d.c:ççdt?.T;V>;C r.: ; '‘V
O Windows pode ajudá-to a corwctEf^se a uma p a s ta de
ferie a x ic a rB h a ste e a trib u í um a te tra d e u r id e d í à
cooffiiãoj p ara q u e você p c s s a a o ts s ã -b usando 'Meu
amoutador1.
Especifique a lêtra d e iz id a d e p s r a a cone x ão e a p a sta à
quãl vo c ê tíeseja s e c in e c ta n

Exewplo; X^seradcftomfMrtSisir-eftfQ
0 & i“ fia rta r- 5e durante a b g o n
C o n e e ta /v s e asm u n n a m g d a u s u á rio tS f t f g o t e .
In s q e v e r-s e o ara g r e a renam ento o n 4 n e ou
c e n K te r- s g a uw s ^ v id o r d e re d e .

• Desconectar unidade de rede: Permite desfazer a conexão ou mapeamento


feito com a unidade da rede.
• Sincronizar: Tem a função de verificar a correspondência entre as páginas
offiine (ou arquivos) e as respectivas páginas da Web (ou arquivos da rede).

216
C a p í t u l o 16 j W in d o w s XP

» Opções de pasta: Permite modificar uma série de opções relacionadas às pastas.


Devido a sua amplitude será melhor analisada ào se tratar deste item no Painel
de Controle.
6.6 Menu Ajuda
Permite obter ajuda sobre o Windows, verificar se a cópia atual é original e conhe­
cer a versão do Windows que se está usando.
7. PAINEL BE TAREFAS
O Painel de Tarefas permite realizar diversas ações
de acordo com a janela atual. As opções variam de acordo
com o item que está aberto e também em relação ao que se
está selecionado. Principais opções do painel de tarefas:
7.1 Tarefas do sistema

7.1.1 Ocultar o conteúdo desta unidade

Permite ocultar arquivos e pastas da unidade selecio­


nada para evitar alterações ou exclusões.

7.1.2 Adicionar ou remover programas

Acessa o item de mesmo nome, localizado no Painel de controle, que tem por fun­
ção auxiliar o usuário a instalar ou modificar a instalação dos programas já instalados.

7.1.3 Procurar arquivos ou pastas

Permite acessar o sistema de pesquisa do Windows XP, verificar explicações deta­


lhadas sobre o Pesquisar adiante.

7.2 Tarefas de arquivo e pasta

7.2.1 Renomear esta pasta (ou itens selecionados)

Permite atribuir um novo nome à pasta (arquivo ou itens selecionados), também é


possível efetuar esta tarefa por meio do botão direito do mouse sobre o item e escolher
a opção renomear.
217
I n f o r m á t i c a P e s c o m p u c a d a j P rof. A n d r é A l e n c a r

7.2.2 Mover esta pasta (arquivo ou itens selecionados)


Permite escolher o destino para onde se deseja mover a pasta (arquivo ou itens
selecionados), sendo assim, não se utilizará da área de transferência, ou seja, o item será
movido assim que for selecionado o destino. A janela ao lado é aberta para que o usuário
escolha o local de destino.

S e le c íw e o p a r a o « J s d e s e ja t w w e 'te s te 1, C ktçx n o
b o tão 'M o v ei'.

£ &Meü«mpmadw
$ - .i j d e 3 v j <A:)
Sg ^ D isto toca!
3 vtf> n w v d {D ;! ;•&{
3 ) ( 3 D êd os (£ :) ’■_>!
•S LfnJdadc d c ÜVD-CAM ÍF:)
S i U , U r ü a d e d e OíW CD-KW (G:)
a íâ U rid a te c e DVD (HO .

P ota tz & t n ífc p e sta s, d t^ rc um d w s n a i s d e nsaís « c r c a .

| Criar a a v a p a s ta | jj M ovS j; [ C ancebf

7.2.3 Copiar esta pasta (arquivo ou itens selecionados)


Permite escolher o destino para onde se deseja criar uma cópia da pasta (arquivo
ou itens selecionados), sendo assim, não se utilizará da área de transferência, ou seja, o
item será copiado assim que for selecionado o destino. É aberta uma janela semelhante
a do item anterior com a diferença de que a barra de título mostrará Copiar itens.
7.2.4 Publicar esta pasta (arquivo ou itens selecionados) na Web
Permite armazenar a pasta (arquivo ou itens selecionados) em um servidor da rede
'ocal ou da Internet para que outras pessoas possam ter acesso por meio do navegador.
7.2.5 Compartilhar esta pasta
Permite disponibilizar a pasta (ou unidades de disco - que o Windows também
chamará de pasta) para que outras pessoas possam ter acesso por meio da rede local.
7.2.6 Enviar por e-mall o(s) arquivo(s) desta pasta
Abre uma janela de composição de nova mensagem de correio eletrônico com o(s)
arquivo(s) selecíonado(s) já anexados à mensagem, bastando o usuário digitar o assunto
vopcional) e digitar ou escolher os remetentes para poder enviar a mensagem.
7.2.7 Excluir esta pasta (arquivo ou itens selecionados)
Permite enviar a pasta (arquivo ou itens selecionados) para a lixeira. Será exibida a
anela de confiração por parte do usuário.
7.2.B Outros locais
São links ou ponteiros para os principais endereços locais do Windows XP, são eles:
Meu computador, Meus documentos, Documentos compartilhados e Meus locais de rede.

218
C a p ítu lo 16 j W in d o w s x p

7.3 Detalhes

Mostra atributos (somente leitura, oculto) e as


características do item selecionado, como tamanho e
data de modificação. Caso sejam selecionados vários
itens, será mostrado a quantidade de itens e o tamanho
total. Caso sejam selecionados uma unidade de disco local será mostrado o sistema de
arquivos (FAT, NTFS...), o tamanho total e o espaço disponível, conforme figura ao lado.

8. BOTÃO DIREITO EM UMA PASTA


êããT
8.1 Menu auxiliar ao se clicar em uma pasta Pasta
£ 3 0 )0 3 P3*3
’C3 -Nofceboofc. Pasta
grsr-
Ao se clicar com o botão direito do mouse em uma a* Expíõr*f
pasta será mostrado menu rápido ou auxiliar da pasta - P\- G3vipartSia»«*oe5esuran{«...
conforme figura ao lado (os itens já foram explicados). Q í o « m iv o ...
paia “Coivxjt.aí.rjr''
&l%§GMprinã'4t<\viScÇ)ar&ms)..-
8.2 Observação 'â^^C«rç!«ci-pii/a’C««ursos.r«*eefiYÍsroore^Mii
m- v e rô e * o Norton AntiVírus

Enviarpara
As opções Adicionar para o arquivo..., Adicio­
nar para “Concursos.rar”, Comprimir e enviar Copl«

por e-mail... e Comprimir para “Concursos.rar” Cnarateto


Ex&Ér
e enviar por e-mail não são padrões e por isso não Renoo&y
devem ser consideradas (foram adicionadas pelo pro­
grama Winrar). A opção Verificar com o Norton Antivírus também não é padrão e foi
adicionada pelo programa Norton SystemWorks.

9. BARRA DE TAREFAS

Além do que já foi falado sobre a barra de tarefas no capítulo II e nos outros Win­
dows, cabe dizer, sobre essa barra no Windows XP que ao se clicar com o botão direito
do mouse sobre esta barra ter-se-á acesso ao seguintes itens.

9.1 Janelas em cascata

Neste modo de organização as janelas ficam em seqüência decrescente, ou seja,


ficam restauradas de modo que se pode ver a barra de título de todas.

9.2 Janelas lado a lado horizontalmente

As janelas ficam organizadas uma ao lado da outra obedecendo à ordem horizontal.

9.3 Janelas lado a lado verticalmente

As janelas ficam organizadas uma ao lado da outra obedecendo à ordem vertical.

219
In f o r m á t ic a P e s c Q M P U C A D A [ P r o f . A n d r é A l e n c a r

9.4 Mostrar área de trabalho


Todas as janelas que estiverem restauradas ou maximizadas serão minimizadas au­
tomaticamente e a área de trabalho será mostrada.
9.5 Desfazer minimizar todas as janelas
Desfaz o comando do tópico anterior, só estará ativa se a opção Minimizar todas as
janelas estive sido clicado.

9.6 Propriedades Bafía á s tareias jM e n t ilr á Ã ? }

Permite modificar as propriedades da


Barra de tarefas e do menu Iniciar, devido 13 ç&lSà?.
às cobranças sobre estes itens em provas, Q Q ttita í fCfné&câTrasrie a b s f /a d e td/ç fes

serão abordados com mais destaque (figura (3W


artte**b&ia del&etàs z d x e a s otM üs janeias
W \ A g ajp e/ b o S c i « m e ih e r tie s d a b a i a d e ia /e fe s
ao lado). bmlriorijjaçSolépida*
9.7 Barra de tarefas e menu Iniciar
Personaliza o menu Iniciar e a barra de ( 3 M o s it# o t&kjgb

tarefas, como os tipos de itens a serem exibi­ Mantenha et deno&caçãeagânrzedaooiE&tdeosíconesncs


quaij v s c è n3o t« n cTcado Je csríem erta

dos e a maneira como devem ser mostrados. Q O e u t o ) íc o n e s « e íá /cs

9.8 Bloquear a barra de tarefas


Não permite que a barra seja movida
para um novo local e também bloqueia o tamanho e aposição de qualquer barra de
ferramentas exibida na barra de tarefas para não ser possívelalterar.

9.9 Ocultar automaticamente a barra de tarefas

Oculta a barra de tarefas que só aparecerá na tela ao se apontar o mouse para o local
que normalmente se encontra.

9.10 Manter a barra de tarefas sobre as outras janelas


Ao ser marcada esta opção, o usuário terá certeza de que a barra de tarefas estará
visível, mesmo que haja uma janela maximizada, ou seja, as janelas restauradas ficarão
por trás da barra e a janela maximizada será aumentada até a barra.
9.11 Agrupar botões semelhantes da barra de tarefas
Exibe os botões da barra de tarefas que estejam rela­ Em Cascata
cionados com arquivos abertos pelo mesmo programa na Mostrar Jandas Empilhadas
mesma área da barra de tarefas (um só ícone representan­ Mostrar JaneJas Lado a Lado
do vários arquivos do mesmo programa). Além disso, se i Minimizar Grupo

a baixa de tarefas ficar repleta de botões de tal modo que ; Fechar Grupo
C a p ít u l o 16 j W in d o w s XP

eles ultrapassem uma determinada largura, aqueles referentes ao mesmo programa serão
agrupad°s em um único botão. Ao clicar o botão, que contém o grupo, será mostrado um
menu com a lista das janelas agrupadas naquele botão e através dele poderá ser acessado
o documento desejado. Ao se clicar com o botão direito do mouse neste (que representa
todos documentos de um mesmo programa aberto), será possível fechar ou minimizar
todos os documentos que desejar (figura aseguir). Na figura anterior apresenta-se uma
parte da barra de tarefas com três botões agrupados e um não agrupado.

9.12 Mostrar barra de inicialização rápida


Exibe a barra Inicialização rápida na barra de tarefas. A
barra Inicialização rápida é uma barra de ferramentas persona-
lizável, que permite a exibição da área de trabalho do Windows ^ Inidar naveQador Inter'“- 0
10 Mostra-áreadetrabalho ou inicia um programa com único clique. ® Mostrar áreàde ü'àba£ho

9.13 Mostrar relógio


Exibe um relógio digital na barra de tarefas. O relógio exibe a hora conforme espe­
cificado pelo relógio interno do computador. Pode-se apontar para o relógio para exibir
a data e clicar duas vezes nele para ajustar a hora ou a data - o item data e hora será
melhor analisada adiante.

9.14 Ocultar ícones inativos


Evita a exibição de ícones não usados na área de notificação da barra de tarefas. Ao
deixar esta opção marcada o sistema automaticamente ocultará os ícones que não são
usados com frequência.

9.15 Botão Personalizar


P c ^ s o n d líz a r n ã líf ic d ç õ c s ;....

Permite especificar o comportamento de Q W b dcw si& á» ló on sstu ra notâcac&sdtívâ&e u f f s n í e is o c iia os fc-cro?


ruíivoí. V oes p o ò s cçrrpgrtaoienta pjr t c s íw tt da Sfta•'
um ícone na área de notificação da barra de ta­
refas. Para cada ícone exibido na área de notifi­ 'S de cú X á u n i& n s ftcccfrvs « u cOTipotamento d e ttctf caçSo:

cação da barra de tarefas, pode-se escolher uma


dentre as opções: Sempre mostrar faz com que ÇortcaZo t o c d 2 V d c c r isd e ICÜ.DWbçtt Oogfty ç u y á ?
ffifo/írtdcwsMfttscrtogr cçneçtadó Stfft*»tsrekar___
o ícone seja sempre exibido; a opção Sempre ^Vçfcn* Gcailsrguará?ha’ÍYO
jÇ^ÁutcrPíctec!tio NortonArtVnir4>iv*d& Qctiltf Waüvo
ocultar impede a exibição do ícone e a opção J^Ncrto*>Pft*w*«d Ocubarquartfr>Rdtjvo
Ocultar quando inativo impede que o ícone seja
exibido caso ele não tenha sido clicado durante ÜSGsne*5oVxd2Lí?nC4Ó
0dô<ede .. Ocu^rqwy<lorvstrvo
um determinado tempo.
221
I N F O R M ÃTI CA T ) e S ÇOM PL ICA DA [ P R O F . A . N P K É A l E N C A R

9*16 Acerca da guia Menu Iniciar, tem-se a seguinte figura

j í «íf iste
| O Wtr« \ Faiog&z}.’. ;
[ aw
j
S^eiudí
ocrieeítaepjã*riwe:*>V/nrfwít.
vwrf^sar2
op^auMíç«tíotío ...

•| j f~Ç^rtCcto | | Affca/ 1
9.17 Menu Iniciar ou Menu Iniciar clássico
Estas duas opções são utilizadas para se alterar entre o Menu Iniciar normal ou
Menu Iniciar clássico.
O menu Iniciar normal será visto no próximo tópico.
O menu Iniciar clássico é utilizado para que o menu seja exibido de maneira seme­
lhante ao que ocorria no Windows 95/98/ME e 2000.
9.18O Bòtão Personalizar
Abre a caixa de diálogo para personalizar o menu Iniciar. As principais opções de
personalização do menu Iniciar serão analisadas ao se tratar deste menu à frente.
10. MENU INICIAR

222
C a p ít u l o 16 j W in d o w s XP

O acesso ao menu Iniciar é feito por meio de um clique simples no botão Iniciar,
por meio das teclas CTRL+ESC ou pela tecla Windows. Ao acessar o Menu Iniciar
(padrão) tem-se acesso ao seguinte menu.

1. Nome do usuário e a figura ilustrativa deste usuário que, neste momento, está
usando o computador (usuário que logou no sistema).

2. Atalhos para os programas definidos como padrão para navegação (Internet


Explorer) e Correio Eletrônico (Outlook Express). Esta parte é fixa e os itens aqui
incluídos não dependem de terem sido acessados frequentemente. Pode se mudar este
padrão por meio das opções do item Barra de tarefas e menu Iniciar —conforme figu­
ra. Também é de se ressaltar que qualquer programa pode ser acrescentado a esta lista,
bastando clicá-lo com o iDotao direito do mouse e ativar a opção Fixar _no menu Iniciar.
Posteriormente o usuário poderá clicar, com o botão direito do mouse, mesmo programa
e utilizar a opção Desfixar do menu Iniciar para retirar um dos programas desta parte fixa
do menu Iniciar. Também é possível adicionar ou retirar o item arrastando com o botão
esquerdo do mouse.
-Mort# nomenu ——......— .......——-
E 3 in t e r n e t |ln je fn e t£ x p la e / ||jj

0 Etnal (Oufockgxp<e¥S |jjj

P ro g r a m a s ............ ..............................— .....................................................................— -............................ — —— — — ——

.
.
0 menu Irada' contém ataihos p a a os programas que usa com
mas íicqLiènci». Se você bopíf a feia de ítelhos, os programas nSa
serâo exsiuidas ___
Númeio«tepogramss nomenu‘iracia^ □ Ü
| Limpa ista j

3. Neste item ficam disponíveis atalhos para os programas acessados frequen­


temente pelo usuário (o número de atalhos pode ser personalizado - mínimo de e 0
máximo de 30 atalhos.

4. O item Todos os programas eqüivale ao item Programas do Windows 98, por­


tanto, ao se apontar para este item será aberto um submenu com a lista de programas
instalados no computador, seus respectivos submenus e outros submenus do Windows.
Uma novidade no Windows XP é que este menu mostra os programas recentemente
instalados com um sombreamento especial com o intuito de destacá-los.

(gÜj Pm iM e EntematWnting
Bloco de notas

«crosoft Office Word 2üõ3 ►
{ g j j S o rti DigitaiVoíde E á tor 2. v
VMware

WínRAR
, Windows Messefigef
|$|> AcrocatCistífef 6.0

■BBSBBKí £& ftdofaeAadbate.OProfesional

§2 AdcbeReactef7.0

Assistência remota

223
5- Este item permite finalizar a sessão iniciada para se entrar com outro usuário
ou apenas fazer uma troca de usuários (Fazer logoff ou Trocar usuário) ou ainda des-
l ig a r o c o m p u t a d o r .
Acessando-se desligar o computador será possível: Desligar, Reiniciar, ativar o
Modo de espera ou ativar o modo de Hibernar (este último com o auxílio da tecla Shift).

6. Possui os seguintes itens


Executar: Permite digitar alguma linha de
comando para que o Windows execute. Também m o n c m e d e i*n p fô íy a r n a ,p ^ sta , dbcu m en ío ou
r e a r c o d a In tern et® o W indow s o abrxá para v o c á .

pode-se procurar com o auxílio do mouse.


Pesquisar: Eqüivale ao Localizar do Windows
98 e é utilizado para procurar arquivos, pastas,
computadores etc - ver próximo tópico.
Ajuda e Suporte: Eqüivale à Ajuda do Windows 98 e é utilizado para se obter
ajuda por meio de tutoriais, exemplos, assistentes ou mesmo obter suporte.
C a p ít u l o 16 | W in d o w s XP

7. Possui os seguintes itens


Impressoras e aparelhos de fax: Eqüivale ao Item Impressoras do Windows 98
e permite instalar, configurar, definir padrão, compartilhar ou remover impressoras ou
aparelhos de fax do computador.

2oójgtofo) '
Painel de Controle: Local onde se pode personalizar/configurar o computador -
será explicado à frente.
8 . 0 Windows XP toma disponíveis ao usuário os atalhos para as principais pastas
e arquivos recentes, possui os seguintes itens:
Meu computador: Dá acesso à pasta Meu computador que mostra, principalmente,
as unidades de disco - já explicada ao se tratar da janela padrão.
Minhas músicas: O Windows XP possui uma pasta para armazenamento e acesso
de músicas e esta pasta está acessível no menu Iniciar e na pasta Meus documentos.
Minhas imagens: O Windows XP possui uma pasta para armazenamento e visualização
de imagens e esta pasta está acessível no menu Iniciar e na pasta Meus documentos.
Obs.: As pasta Minhas musicas, Minhas Imagens,
Meus documentos,também Documentos comparti­ S £3] Documents and Settings
lhados, Favoritos, Links, Desktop e o próprio menu S 0 ? AS üsers
Iniciar serão personalizados para cada usuário. O B
Windows XP gerencia cada usuário individualmente, E) ÍgS Applica üon Data
então, o Windows cria para cada um deles seu próprio 0 3 Cootóes
perfil e suas próprias configurações (sistema multiu- !£j} Desktop
suário) - e cada qual poderá atribuir sua senha para £S Favoritos
proteger estas configurações. Essas pastas individuais S & Menu Iniciar
estarão, por padrão, armazenadas na pasta de docu­ 03 Ê jS UserDaia
mentos e configurações do usuário (Documents and SS £ j | W IN D O W S
Settíngs) do disco local C: (por padrão).

225
í^jpnp y Á T l f A D f. S C O M P U C A P A j PR O F. A N D R É A L E N C A R

D o c u m e n to s recentes: Eqüivale ao item Documentos do Windows 98 e mostra


até os 15 últimos documentos (arquivos do Word, Excel, MP3, AVI, MPEG e outros)
acessados pelo usuário.
Meus documentos: Acessa a pasta Meus documentos, pasta padrão para armaze­
namento de arquivos do usuário.
11. PESQUISA DO WINDOWS XP
A c tiv o CdJôí Ejiíir P4wcíies

Encontrada em Iniciar/Pesquisar ou em qualquer janela. © - ' © -


Através do botão respectivo, ao ser ativada a opção pesquisar, o .E rykrejo | Resut-adcs d à p&x&ss
usuário terá acesso às opções de pesquisa. Search Coropínjoo

Nas outras versões do Windows, esta opção era conhecida .iO q u e y o c é t f e ^ ^


como Localizar. i rat? .’ £ r o u ^ ; -' / ; ;-

Funções: A Microsoft trata a Pesquisa como Search -S -I^QW 5;:flTÚsfcas.qü


Doj-raentog;1•/.. :- '-o
Companion. O Search Companion facilita a procura por arquivos :'
r àétoctpíj/ ;-’ .

e pastas, impressoras, pessoas e outros computadores na rede; é S^-T ocfos-' peitas".’-


'■■£$ péssoàí . - • C om putedcàrcs o u
também um recurso simples para procurar informações na Internet. IréotfòijiçZÁi"rio’Cérüjo de-A
»•; ajuçiè.esupíjfíè1 -r;f. ^.V
O Search Companion tem um serviço de indexação que T-aÍYéáyocS.^ci/rijéíTi
mantém um índice de todos os arquivos no computador, tomando
as pesquisas mais rápidas.
E possível especificar vários critérios de pesquisa quando se usa
o Search Companion. Por exemplo, pode-se procurar por arquivos e
pastas pelo nome, tipo e tamanho. É possível localizar um arquivo
com base na data em que se trabalhou nele pela última vez ou
procurar por arquivos que contêm detemiinado texto. Pode-se procurar por uma impressora
com um nome ou local específico se estiver usando o Active Directory. Se precisar localizar
uma impressora com recursos especiais, poderá procurar por um modelo específico.
Exemplo do resultado da busca de arquivos com a palavra Windows:

AfOivo E&ar Esür ^ôvcntos Fgrrenereàs Afcjis


1
:Q -
Npfnc ■ . • DatedftnxdSwiçao
de h y * r4 # e do <*í>.
cSJpfthva d e hs* dware 4o
tosertáo d» ban iv àre do
.. C:VWtN0G**5l,Wí*i4
26. ÍS
3í»RS
36 KS
Som Wav«
55ír>\«ír^
SomW avç
22SSÜ/tOQftO
ÍÍ0
0
01i 5U2jO-07?
tSjíQ t^Ü i U.-07

3597©
<à}8alerta critica d» V iY itotí X?— CAVWNOOW5tf-!eia
C:\UrtNCOWS^eá6
© SoíftWévfl IZJíQftCOl
5í»> y j*v * 28/10/2001 12:07
tjtxA dí>Ufirricws X ? ,,, Çr^wlKDCAVS^Meaa 39 KS SoíVAU y í 28/tO^OOl U j07
€&£xclttnaç£> do Wi-ídows C^WINDOWS^Mea* 42SS SomWiMí í^/iOÍSOOl í 2t07
trç rtrtíà o candudâ do WW. CAWJNOCWrêtf-iwS* 43 te SomWav^ íS/íQfZCOi J2:(P
Sl&TO do C:\WíNCCW5\Me<i4 4+ £8 So«s*Jíaví 28/lQf2ú01 12:07
^SÍNtíficaçS» do w jx Sc« 5
^$8dleri»b6i<6<i»WWÍ6»v$H’ ...
C!\WíWC?Ows\Heaô 3Xft«íy« 2SÍÍOÍ3CO112^37
SâkS &smW*ve 28/iO^COl 52U37
byjyAaindowi B>... 57*m Som yíftve 28/i Q^DOl 12:07
€ ÍI Sem« Jooca d* Windows xp.. .. C^WNOOY^iMséa 3SfeKB ScraWòV* 28/JQftOOl I2r0?

uir»i>vs-dva
vãxto w j.cíí
C:^ND0W5\Web\W^ser

C:^WKOOWS^tóE>
1.022\KKÔB Íífa5«t! fte form ão,., 2ô/i0^2001 I2t07
Aícm vq O í O
jVçavOCMr
ZÍ/tOj^OOl i2:{J7
ZgjlD^QOi { 2^7
vJnd9i»r.dv» C:V^iNE>Q\vsV-»dD 932 fS f te s?Lr\K>» n o ^x3o da Ájuda emtfrH.V2^?7
271 íS /Qi»v©6e ajuda 28/ÍO/2COL Í2t0?
de ptiXirar-m\\sm... 178 E8 P â c o tíd & C ^ s do... 28/50/2001 12:07
C:lftrqí>«s de pro& w asV w hd... 253 SB P^cocedeCeeõscto... 2 3 /íõ ía m 12:07
yfrvivnçGsssx&tmt C :\W NDOWS^Reso^cc;V tV t r« 3 KB Arogryo do d o ... 23/Í0/2C01 i2 * ó

{§P£
Xüerj-içrc»«ft.ViY>±>*S-S>rít.. .
... lx36J-»cr©aofe.W rdfflraAírt.<.
x * ,
C:\W
{N0CpW
C:\W
S\W
íS&0W
S\W
SnS«5V*^«fcafc5
CAWiNDGWS\W*S<5V-toftf«B
in&5V^ri?Kts
8
e*s
©
$KB
C âb£ogod e$ e9*< t.. 2€/i0tfG 0l 12:06
C ü üogo da « j í j . .. 28/í0f2Ü0l t2--Oó
Cátitogo ^ «i3Wd... 28/iCi^COi 12^6
xB6J4aosiitWMâM&CDnt... CítÜago de segura. . 38/lC^OOl 12:06
S^gjYirfíiwíMetíoc 0:V^*^Cnsoj=i^ oj'v»poíC
í55‘.. OocuTKf^sdo r tír ... 2S/teí3000 23:36
rVr_____ r> -Iw ik fh rr ^vyfA<^Ar»rH^b<-—

226
C a p í t u l o 16 j W i n d o w s XP

12. PAINEL DE CONTROLE 1


O painel de controle é o local de configuração e personalização do sistema Windows.
No painel de controle padrão as funções estão agrupadas por categoria, veja a figura.

STíSter E»Aõr EevwStoi tg a w iz s . ■$


' -C-~- . J>-J ivj.V '

EAd«eço [Q- PaáwJ d e c « * o le ,v j g g t t . Í I B M i B Q -

' Os tópicos principais foram sublinhados.

227
P r o f . A n d r é A l e n c a r
INFORMÁTICA DESCOMPLICADA-

1>>i A/iirionar Hardware

Inicia o assistente para adicionar hardware, o assistente aconselha o usuário a inserir


o CD que contenha os drivers de dispositivos para a instalação de uma nova parte física
e avisa que havendo o CD não haverá necessidade de se usar o assistente.

Não é possível continuar o 'Assistente


para adicionar hardware’

N a maiotí* <fcwowc®, oVAwfcw* iá iem tfat


aXcmaúcamttite o hàtfroe* d e ç d t que v o e i o conec**.
Se o hafdwre não í« ejxaWrscfcv você poete* afcdr
novamerte o âtasAerto pw> fr A d a v software ò t a& xte.

Par» o Ãsshstrto, c£qu« 'C c n d á ’.

~lí I j Õãnoáa |

Ao clicar a opção avançar o usuário depara-se com a teia em que o Windows


procura o novo hardware já está conectado (plug and play), caso seja encontrado uma
nova parte física o usuário fornecerá o driver ou escolherá um dos muitos do banco de
dados de drivers do Windows. Caso não seja encontrado nenhum novo dispositivo o
Windows pergunta se o usuário já conectou a nova parte física. Se o usuário apontar
para a opção que diz que ainda não conectou, o Windows solicita que o usuário escolha
a opção para desligar o computador e proceder à instalação física do novo hardware.

íÁssistç
0hMdwatea*eguisi4eitAín*l«&danoeamjxttòdet j

N*faidàbiàa. «feçioneutnáspojiryode Hcrdw»*mííisdô«cíquôían!Avanç*iJ '


Pt***Sáontx te ow
*a
& bocd*’«iaq * t rt3a«ttò}tt)nafcíd,drçuftemft&krtdrnova
■fcpcátívodehará rTV
Hâfd*ar»Rtfjfad<xv •
Contratado*oâdrSodeásaieto -at|. -v-;:V
s^Unüadedeásquete |;- -
©tatdW32371AB/ESPQBoiM«1ciIDEC ortxte -J
@C*vjJIDEsçcwd&fc \\
%»Tecüáa{Mdt&>cúrc>101/lG2te£&! s^J.r;
' ' ' ■■
J 1 <Ve&i | £-***$& > 1,. ] Ctfxxbf |=

Se o usuário apontar para a opção que diz que já conectou (a nova parte física) será
solicitado, então, a indicar qual o item de hardware deseja configurar na lista de dispo­
sitivos disponíveis em seu computador.

12.2 Adicionar ou remover programas

Instala ou remove programas e componentes do Windows.

228
C a p í t u l o 16 j W in d o w s XP

A d ic io n a r o u ;r c m o v e c : p r o g r a r n a s :

frcgrém&irctafôdps: aagsãfiKrpor: jüome


Afcerarou
reracrver ^ liv e R eg Cc*por4í}cn) Tafí«r<ho 2 ,86M8
programas 3 ? UveJ^sdôtô 1 .9 0 (Symantec T^srwsnho 5, 10MB
Corpúr^tioit)
tt& eso ft Office P rcfeískxw í &S$2d T«nanh» S3%00M9
1 2003
í ; . K ó r t ò 5 S .y 5 té m W o r k ç .2 Ó 6 '4 ^ V i •* í j í
>^ P r o f a s s í p í i ^ ~ i

. '‘ 3J3V5 DÍ/ÁVfcíÀr ■


>‘
-:& k
1
M
k-
Aáòorar/«mover■ ■■
•;./componerités‘'•' i^ 9.'t?si& )h

U hS 3 ■■

K g OuHüokE*presí QS3TO09
j:i§J P«cote ôvançddô
Ceftnàr ace?s&v.
’cpçra
adçr&
rSeM
sdi:e:■.; | Wraiows XP

t X R Pofr-Ufc Stopper Free &Sttón 1,06*3


Ü

12.2.1 Alterar ou remover programas

O Windows apresenta uma lista dos programas, regularmente, instalados e ao


se clicar em um dos programas são apresentadas as opções de alteração (adicionar
ou remover opções do programa) e de remoção (desinstalar o programa).E possível
classificar os programas listados por: tamanho, frequência de uso e última utilização.
12.2.2 Adicionar novos programas
Permite instalar no computador novos programas por meio de disquetes, CD’s
(também DVD’s) ou através da Internet (Windows Update).
A d icio n ar o u remõ.v^r ppogram ds .. . /_ / ---© S ã S l

A á ò o w uffi proçrto» usando «n OMWM ow «foouett


p&ztiãi' ■ P va si tíeofifw j C Q w & quet» {
«mover:7-. «35Ü progr«na usando u®
ou tequeir,
7 çrograev» : cÊque KOou <&qu£ ’ 9
A<£do*w pfOQr*íri45 da f-Scrosoft
I 8^
l AádOQfrrtrfos j
' i9Ek £*5òc*v» noves
fg |§ recurttfoWnàwts,
| WWowsUpiato 1
| Crogwías drivers de ç
*tuí&i*ç6es<to5iítcffta
pela cScjue ftín
'Vfodow$Updat»\
■::A
■Máonaclfçaava
■■-caz&xxx*Jts-‘.-

; ocftnf «w»5ã ’
.àpà&ôestio

12.2.3 Adicionar/remover componentes do Windows


Ativa o assistente de componentes do Windows XP numa nova caixa de diálogo,
onde se tem acesso aos grupos de componentes, completamente, instalados (podendo
desinstalar itens ou todo o grupo - como o grupo Outlook Express), grupos parcialmente
instalados (pode instalar ou desinstalar itens do grupo —na figura o grupo Internet
Information Services (IIS) já os não instalados (onde se poderá acrescentar itens ou
todo o grupo - na figura o MSN Explorer). O botão Detalhes serve para verificar os itens
constantes de cada um dos grupos.

229
T t-jfo rm á tíca D e s c o m p l i c a d a j P r o f . A n d r é A l e n c a r

0 Windows exibe ícones para notificações ativas e urgentes e ocuíta os ícones


inativos. Você pode alterar esse comportamento paraos itens dai Estáabaixo. .

Sefecjcne umiteme escolha seu comportamento de notificação:


Nome Comportamento Ifr
Itens atuais Hi
Sp? Conexão loca) 2 Velocidade: 100.0 Mbps GeuBar quando inativo
•^Windows Messenger - Não conectado Sempre mostrar !; ■Ij
©/.Volume Oculta-» quartdo inativo }~íj
íjâAuto-Piotect do Norton AntMrus ativado Ocsitar quando inatíyo ;--ííj
Norton Passwoid Manager Gcdtar quando inativo l-.4\

Itens anteriores ;— ‘
Conexão locai 2 Um cabo da rede está ... Ocultar quando inativo jjgjt

12.3.2 Guia menu Iniciar

Estas duas opções O botão


são utilizadas para “Personalizar...”
se alterai entre o abre a caixa de
Menu ‘iniciar’ diálogo para
normal ou Menu personalizar o
‘iniciar’ clássico. menu Iniciar.
O menu Iniciar
normal já foi visto
em tópico anterior.
O menu Iniciar
clássico é utilizado
para que o menu
seja exibido de
maneira semelhante
(?)Wenu fojctar? (gereonafea... [
ao que ocorria no Seteoone «ste esBo de menu p a » ía» fáo3
Windows 95/98/ME acesso à IntemeL ao enia3 e acw seus
e 2000. pfogramas favwitos.
O Menu7ntóaí*çíás3rco [ Pèiscasfeêt...;
Sefecione esia opção psra usai o estto de
m e n u d e v a s íf e s a n teriores éío W m daw s.

j OK j { Cancela j ( Áp6cat~

12.4 Conexões de rede

Conecta o computador atual a outros computadores, redes e à Internet. Nesta janela,


tem-se uma'lista das conexões configuradas no computador atual (nesse caso uma
conexão locai - desconectada e uma conexão 1394 —infravermelho).

232
C a p í t u l o 16 | W in d o w s XP

m M
festivo Esftv ÇjM
bãr RavçriU» rgratn^ÃW Av-arv^ído

ivjj _ Norton AfjWn» §jJ


f t c ^ tocai ou Ihterr»tdgAfcft v«íotíc&<i*

CQft£*Sckxal2
Cib^ tfa r^ ií
R*&ÍW*;ftU3139 Fís?áy PC5 F,

CwtxSo 1394
t/TK^.^JS
AíJíj>;&ó6í

12.4.1 Meus locais de rede

Localiza computadores, impressoras e outros recursos compartilhados na rede à


qual o computador está conectado. Ao ser clicada, será aberta a pasta com os locais
adicionados aos locais de rede.
12.4.2 Rede doméstica ou de pequena empresa
Corrigir problemas de compartilhamento de conexão com a Internet, configurações
de rede, compartilhamento de arquivos, impressoras, modem ou rede dial-up.
12.4.3 Criar uma nova conexão
Permite a criação de novas conexões de rede, vejamos:
12.4.3.1 Configurar ou alterar a conexão com a Internet
Cria uma conexão com a Internet ou altera as configurações de conexão com a
Internet. Ao ser clicada, esta opção irá abrir a caixa de diálogo Opções da Internet, na
guia conexões (será comentada no capítulo sobre Redes e Internet).
12.4.3.2 Criar uma conexão com a rede no local de trabalho
Conecta-se a uma rede privada, para que seja possível trabalhar em casa, no escri­
tório ou em outro local.

12.4.3.3 Conexão dial-up CeMsS»^QK^0


Cem vocé4e$*ifr*ecor«ciar (rete 4o sou be4<fefc«baíio?

Conexão que utiliza a linha telefônica con­


vencional ou a linha ISDN (Linha integrada para
serviços digitais).

233 m *
t MC. » Ü T T * D eSCO M PLlCA D A | PROF. A N D R É A l ENCa R

iác*)n& co
w«4ve3<ij cy^e
rerocveíütac ttç o r tttç , céquçr*sciós<ie seJeçSaUrac-^s
p*!e<&owiw^e«fárcíáati*. P^iôyçíoquô
; wuftcomporéV^c&^éftPetã^V
Componentes___ .’ ___ . . . ••.• . .'..... ..
0 W«/n«5íkyi Seívíces [H$) 15.7 MS S
ÊKfJÍwc* 11,9MB ...
35 £§30tfíook Exjwess OJJMB
53 1^3 Outfot w rtço s de e d* i&fe 0.SM8 ^

Descriç&c

Espaço em dbco necessária 54,1MB


E ip ^ ço (S sç w tv d n o <£»»: 44?4.2 MB

| <Vcftar )j Av&nçg > j [ Cfrtteky | .'■

12.2.4 Definir acesso e padrões do programa

Permite ao usuário configurar o padrão para quais os programas o Windows irá


utilizar para navegar pela Web, enviar e-mail, tocar arquivos de mídia, comunicar-se por
meio de mensagens instantâneas e até mesmo referente a outros plugins (máquina virtu­
al Java - por exemplo). Lembre-se que até bem pouco tempo o usuário era praticamente
obrigado a utilizar os programas padrões da Microsoft.

12.3 Barra de tarefas e menu Iniciar

Personaliza o menu Iniciar e a barra de tare­ fÊÊrnammmmssmssÊ^t


\ ds ; M«s*j írecjaj''
fas, como os tipos de itens a serem exibidos e a ! Apareci* ds b-ytà d* tóiítaa
maneira como devem ser mostrados.

12.3.1 Guia Barra de tarefas { O Qctü at ■ÊytçmiÜcAnertt a de


; 0 yeni«dbd/^dfríatefâ£s<*#e AsotA/»ir$íRtòs
j fccioesssfftíSwietáabíifí)

12.3.1.1 Bloquear a barra de tarefas | U o A s t feAoa rÁpid»*

í Á iea cte roüficsçSo

Não permite que a barra seja movida para


um novo local e também bloqueia o tamanho. i 0 M«iraf oreJcgío
.a t í t à d* rxilíc*ç5(S çusarstída ot íccn*? os;
E a posição de qualquer barra de ferramentas [ <yw voes n3o tem cÉcadoiecerfímeníe.
í 0 Dc*iteí íconeíjoaivôs j' p^ssnaSza.,. j
exibida na barra de tarefas para não ser possí­
vel alterar. Í 0K í [ Cancha j

12.3.1.2 Ocultar automaticamente a barra de tarefas

Oculta a barra de tarefas que só aparecerá na tela quando apontar o mouse para o
local que, normalmente, se encontra.

12.3.1.3 Manter a barra de tarefas sobre as outras janelas

Ao ser marcada esta opção dará certeza de que a barra de tarefas estará visível,
mesmo que haja uma janela maximizada.

230
C a p ít u l o 16 j W i n d o w s XP

12.3.1.4 Agrupar botões semelhantes da barra de tarefas

Exibe os botões da barra de tarefas que estejam


relacionados com arquivos abertos pelo mesmo Em Cascata
[ Mostrar JaneSas Empilhadas
programa na mesma área da barra de tarefas (um
Mostrar Janeias Lado a Lado .
só ícone representando vários arquivos do mesmo : Minimizar Grupa
programa). Além disso, também se a barra de tarefas
: Fechar Grupo
ficar repleta de botões de tal modo que a largura
ultrapasse um determinado tamanho, os botões referentes ao mesmo programa serão
agrupados em um único botão. Ao clicar o botão, que contém o grupo, será mostrado
um menu e por meio desse poderá ser acessado o documento desejado. Ao se clicar com
o botão direito do mouse, (que representa todos" documentos de um mesmo programa
aberto), será possível fechar ou minimizar todos os documentos que desejar.

12.3.1.5 Mostrar barra de inicialização rápida

Exibe a barra Inicialização rápida na barra de tarefas. A barra Inicialização rápida é


uma barra de ferramentas personalizável, que permite a exibição da área de trabalho do
Windows ou inicia um programa com único clique.

12.3.1.6 Mostrar relógio

Exibe um relógio digital na barra de tarefas. O relógio exibe a hora conforme espe­
cificado pelo relógio intemo do computador. Pode-se apontar para o relógio para exibir
a data (figura acima) e clicar duas vezes nele para ajustar a hora ou a data - o item data
e hora será melhor analisada adiante.

12.3.1.7 Ocultar ícones inativos

Evita a exibição de ícones não usados na área de notificação da barra de tarefas. Ao


deixar esta opção marcada o sistema, automaticamente, ocultará os ícones que não são
usados com frequência.

12.3.1.8 Botão Personalizar

Permite especificar o comportamento dê um ícone na área de notificação da barra


de tarefas. Para cada ícone exibido na área de notificação, pode-se escolher uma dentre
as opções: Sempre mostrar faz com que o ícone seja sempre exibido; a opção Sempre
ocultar impede a exibição do ícone e a opção Ocultar quando inativo impede que o ícone
seja exibido caso ele não tenha sido cücado durante um determinado tempo.

231
I N F O R M Á T I C A H) E S C O M PLI C A D A | P r O F . A~ NDRÉ A . L B N C A R

12.4.3.4 Conexão VPN (Virtual Private NetWork)


Conexão que utiliza-se a Internet para criar uma rede virtual privada entre dois
pontos distintos.
12.4.3.5 Configurar ou alterar a rede doméstica ou de pequena empresa
Executa o Assistente de configuração de rede, que ajuda a configurar ou modificar
uma rede para que se possa compartilhar arquivos, impressoras e conexão com a Internet.

Bem-vtndo_ao 'Assistente para


configuração de rede’
âsdgfinte a $ corâgutec o cocnpute&t pa©
bjrdcoH r» lette. Coro irím rede, vocè pode:
«C^tBp3#9^uro»ccAes6&^zmalfÂem6l
* CottiMfíibôíaí(*iv©sepastas

O passo mais importante do assistente para configuração de rede é escolher o tipo


de conexão que será utilizada. O assistente apresenta as seguintes opções:
Caso se escolha a opção Outros ainda serão mostradas as seguintes opções.
$«3soorto a que d e t e v e mdhot este cottputaòci':'
c£rRpütã&i ò Internei ou pornnidãbda u n csocsnSâdx te T
Outps coroputodcfe» d* ttòb lnuotei«»conectam à internet dtèamcntô ou pc* «j«ò
jcte um cancetttedai
£iàtiSL£sssafií2-
O £tiej£Ofl$uLMforsecúnéctedir«ia&enteÀ!rtemetÀrKter>& tento u&a

O ^^9ccttÇHiòdcipertenc» á unâ mi» 6


l«n ura* o c n sâ a ooe» £ntesnsC- - • :

12.5 Contas de usuário


E utilizado para se criar, alterar ou mudar as propriedade de uma conta.

12.5.1 Alterar uma conta


Mostra a lista de contas disponíveis no computador atual e após escolher a conta
que será alterada, será aberta a janela com as contas de usuário.
12.5.2 Alterar meu nome
Permite altera o nome da conta selecionada.
12.5.3 Criar uma senha
Permite modificar ou criar uma senha para a conta atual —o Windows permite criar
lima frase como dica de senha para a possibilidade de se esquecer a senha.
234
C a p í t u l o 16 [ W in d o w s XP

12.5.4 Alterar minha imagem


Permite modificar a imagem que é utilizada como representação da conta do usuá­
rio. Será visualizada na página de boas-vindas (A tela de boas-vindas mostra os nomes
de todos os usuários que têm conta no computador atual. Essa tela é exibida quando se
inicia o computador ou quando há troca de usuários).
12.5.5 Alterar meu tipo de conta
É utilizada para mudar o status da conta selecionada, normalmente se usam os
privilégios de Administrador ou de Usuário limitado como opções de conta.
12.5.6 Configurar minha conta para usar um Passport.NET
É utilizado para fazer um sincronismo entre a conta de usuário e o sistema de ser­
viços .NET da Microsoft.
12.5.7 Criar uma nova conta
Ao se utilizar esta opção o usuário será solicitado a dar um nome para a nova conta
e configurar como Administrador ou usuário limitado. Cabe observar que o próprio
Windows XP já mostra as diferentes entre o administrador e o usuário limitado.

.0

0 que você deseja alterar eni sua


conta?
Q «woo«e
s <riânsMsttte
Q Aitefar «vigem

2
g Afcwmeutipodcwrt*
g j Ccrôpre tónta conto «S4r um .NET

12.5.8 Alterar a maneira como os usuários fazem logon ou logoff


Permite alterar as opções para o início e fim do log dos usuários.

Escolha um tipo de conta Escolha um tipo de conta


Qijmda O Atfcrírwtràdcr ck> coroptfaáor

< ^ u m d ctxted6ad ran tstrador<fcc0cnp <À aáúr,Y úcâpo& : Com uma canta Sffsfedda, - « x ê podar
Criar, ater a r eexd usr co r te s * A&er*r<xir«r>OY«f a scíiv s
* AJterárfcnage**,teín»*<Wtr«<«nfig»jras3cs<ieáfed<tetrâWho
* arquivos por você
* Irc& larpr& gram & âacftssar to d o s c* arquivos

Os trsüírios com c o r * » & r *« to s n ta t sencrepoàttti kxfuiet p rogròm ».


t*n ystaáriô pode o e ce ss ia r d e prnntóçK» òfr
ôdmirjÉstyAdor frwtà&-ío-

Aifan <$$$0, « p r ç ^ e m » anteriores <ao Windows XP ou « Windows 2 0 0 0 podem


n S a h jR d o n y « rre tà flie file tom ceetos B m M a s. P » a obter o t m e * o r «
resu tados, e s c â t e p to p em as q u e te rò o n o b ço tfco 'ftü jeíad ô p ar* d Windows
XP* ou, p era pro ^í^ vas msk$ e s c o la o tíjpo d e conta
‘AdffâtfstTvador do çsx75pota«áor‘- _ ____

235
T>r r » , . ^ T . ^ A D e s c o m p u c a d a [ P r o f . A n d r é A l e n c a r

Selecione as opções de logon e logoff

Ao ussr a teid ó» boes-Modas, b w tà tfcér i » noeooóò sua conte par* fw e r íoçxi.


Pflr« cfctftr mate vocá pode <3«4jar « s e tecurso 0 « f ir 0 prcmpt
ô&k>ÇCndííjJço, fo^wíosüs^jkírtoçtèftdetíçterôfí0nic<5©«Tvsa)rtt«d©
wíuário.

£2u« a“Trocaripidadeusuário*
C4m*op;€9Trcc6r4pfct& de usuário', vocSpocfeafctnv3r«íwÍiífteí*fcÇ*r«<Artre
csnta usuário sem te* de t a t a r os proQr&aes. Quarto o Oíàro usuário tiver
vocápodeycfc»paraswaprôpriàccr*&

I A p to c rê S e s I | canedar f

12.6 Controladores de jogo


Essa parte do Painel de controle permite
instalar e configurar controladores de jogos,
como joysticks e joypads. Os controladores
de jogos são conectados por meio da placa de
som do computador ou, atualmente, por meio
de modernas portas de comunicação (USB, por
exemplo). Na caixa de diálogo que é aberta é
possível ver a lista de controladores instalados,
adicionar um driver para um novo controlador,
remover um controlador configurado, modificar
os parâmetros de configuração (calibragem) e
solucionar problemas de conflito de hardware.
12.7 Pata e hora
Abre a caixa de diálogo com as propriedades da data e da hora configuradas para
o sistema atual, também pode ser obtida esta janela com um clique duplo no relógio da
barra de tarefas ou por meio do botão direito do mouse no mesmo local, acessando então
0 comando “ajustar data e hora”.
12.7.1 Alterar data e hora
Pela figura percebe-se que é possível alterar a data usando os campos do mês, do
ano e do dia no calendário. A hora pode ser alterado pelos botões para cima e baixo no
relógio digitai

12.7.2 Fuso horário


Nesta mesma caixa de diálogo é possível alterar a
opção de usar ou não a mudança automática para o fuso
horário, inclusive» podendo ser selecionado um entre os
vários fusos disponíveis.

236
C a p í t u lo 16 | W in d o w s XP

12.7.3 Horário na Internet


i P a ta e h o ra Ü F u so h orário j H orário n a In te rn e t
Uma das novidades do Windows i
; 0 Sincroréíar auto m a tica m e n te com um servidor d e hor4*to n a In te rn e t
XP é a possibilidade de sincronismo
Servid o r: ; tim e .w rxS w íS.C w n ãçiÕrâ]
do horário do computador com um dos
muitos servidores de horário disponí­ A h o ra foi Sincronizada com sucesso c om U m e .w ifxiow s.ícm e m
3/12/2004 à i 1 5:03.
veis na Internet. O Windows mostra ao
usuário a hora do último e prevê a hora
da próxima sincronização. E possível
Próxim a sificrontjajSor 15/12/2004 à s 15 :0 ?
escolher qual o servidor de horário e A íín trc rsM sS o s<5 p o d e o co rre r q u a n d o o com potador e s tá c o n ec ta d o à
I n te r n e t. O b te n h a truif s i orraacS es s c b r e o ho rá rio d a sincronização n o
atualizar agora o horário do Windows. 'C e n tro d e a ju d a e su p o rte '.

12.8 Fala { OK | ( caftCekr j Aí-kdrr

Altera as configurações para reconhecimento de fala e texto em fala (caso instalados).


12.9 Ferramentas administrativas
Permite definir configurações administrativas para o computador.

12.9.1 Desempenho
Por padrão, quando se abre o item Desempenho, é exibida uma barra de ferramentas
e a área de modo de gráfico. O gráfico exibe o mesmo conjunto de contadores que
aparecem na consulta da visão geral do sistema em Logs e alertas de desempenho.
12.9.2. Diretiva de segurança local
A diretiva de segurança local pode ser usada para modificar as diretivas locais e
de conta, as de chave pública e as de segurança IP do computador local. A diretiva
de segurança é uma combinação das configurações que afetam a segurança em um
computador. Pode-se usar a diretiva de segurança local para editar diretivas locais e de
conta em um computador local.

237
Tx.irrtpMÁTICA p E S C O M P L I C A D A ) P r QF. A ^ O g É ALENCAR

Com a diretiva de segurança local, é possível configurar: quem acessa seu compu­
tador, quais usuários de recursos estão autorizados a usar o computador e se as ações de
um usuário ou grupo são registradas ou não no log de eventos.
12.9.3 Fonte de dados (ODBC)
O ODBC é uma interface de programação que permite que os aplicativos acessem
dados em sistemas de gerenciamento de bancos de dados que usam SQL (Structured
Query Language) como padrão de acesso a dados.
4/7AíWiiírír^íforc'íítonlv.cO(í.nío:,COBO I
jPor<edeú&i<ArieagXM vo 1 | flaáre&wiõ| Fociéãcciftcrêfcs fsãraf
: 1 Forte6cfeóas6t xskta
Pente» de dados 4e yswírio:
Nor>« Dtíwí [ ^ c c f l3 r „ |
Driver C-&f)
A-çuvokío B o si ‘ícrotcft Exceí Dclvít f *is) { fcttwvw’ |
Bíftco de d a d « MS A x ^ ís ASerox# A ccett Oriver
| & rà$R r.;; j

o—
/í&Ih* p
Ubaícrted*d*do*d«
ccsrjo
e ocmHC to
& ^dopnsvtdcrdedh^frkado.Voc$£ô6rtca
usadaa rrá
pcuis
rustuasLfcrtcdedadc*deusuito.g só pocc
[ Oft j í~ Casõriãr ]p Prjym ' \p rjuáa

12.9.4 Gerenciamento do computador


Utilizado para gerenciar computadores locais e remotos. O Gerenciamento do com­
putador é uma coleção de ferramentas administrativas que pode ser usada para gerenciar
um único computador local ou remoto. Combina vários utilitários de administração em
uma árvore de console e fornece acesso fácil a propriedades e ferramentas administrativas
Pode-se usar o Gerenciamento do com­ £ t - C t ir * ' n c o w r ::o d o c o m p u lJ J c r . 1 H
%jH fexyjvo A{5& Befccf jartda Àj^da’ ■ ■;
putador para: .iz m m -

• monitorar eventos do sistema, como ' 1

j Far^ftteníasííoísisísma
o número de vezes em que o logon é K- v*$ttâ$sar*veftto5
^Fefram erttts cio ssten»

feito e os erros de aplicativo. f§


9& S2VÍÇ05C«ÍÈCâtjVôS
• criar e gerenciar recursos comparti­
£ } CctrçwíSiííntrTtos
lhados. £ 3 Sessões
Q sbef tes
• exibir uma lista de usuários conec­ s S Usuétxu e çrvoes focais
:
tados a um computador local ou £3 Gn&is
S ^ Loss*tiertesdedese«ij56fiho
remoto. gH tâçstieresrcÂmem?
fgj logs á>

• iniciar e interromper serviços do Hl tójtas


^ Q&6fbóèdçc tíe áípoaSw s
sistema, como as tarefas agendadas e r’ ^g AmiWifvKrtííiü)
Anrõjertamfento fcasovrég?
o serviço de indexação. : máSa
S O B©So*ecas
Ct dlCO
• definir propriedades para dispositivos ££
§ Gereno*«nS& dsas
de armazenamento. - Ç i Serviços
Sgj SiFÃÇOS
^ Cantrete‘.VWf
• exibir configurações de dispositivo e §55 Scráç* 4e indexação
âs S f ô^Reàw rw todí/w nsaçer»
adicionar novos drivers de dispositivo. ^ íritefRet ír»íwtft«5on Services

• gerenciar aplicativos e serviços.

238
C a p ít u l o 16 j W i n d o w s -X P

12.9.5 Internet Information Services


O Internet Information Services (IIS) facilita a publicação de informações na Inter­
n etou na Intranet. Inclui uma ampla variedade de recursos administrativos para geren­
ciar sites e o servidor Web. Utiliza recursos programáticos como as páginas do Active
Server (ASP), será possível criar e implantar aplicativos Web flexíveis e escalonáveis.
O IIS não é instalado por padrão, mas pode acrescentá-lo utilizando a caixa de diálogo
Adicionar ou remover programas do Painel de controle.
1iiU ': ru:-: ln fa'n i;itio > i S o r v ic o s
j ' A jqisvo, A çãa Ejgjir ' Ajysiâ, ,’v ; : Ç .Y . :. ' \

i Ü S 3 Í;S ;'É ? í l s U J il •
OüRixitedw 1
Não h ã itens neste modo «te e»bfção.

1 .......... ...................
12.9.6 Serviços
É um tipo de aplicativo que é executado no segundo plano e é semelhante a apli­
cativos utilitários (deamori) do UNIX. Os aplicativos de serviço, geralmente, oferecem
aos usuários recursos, como aplicativos cliente/servidor, servidores Web, servidores de
banco de dados e outros aplicativos baseados em servidor, tanto localmente como por
meio da rede. Pode ser usado para:
* iniciar, parar, pausar, continuar ou desativar um serviço em computadores locais
e remotos. É necessário ter as permissões apropriadas para iniciar, parar, pausar,
reiniciar e desativar serviços.
* gerenciar serviços em computadores locais e remotos (computadores remotos
executando o Windows XP, Windows 2000 ou Windows NT 4.0, somente).
* configurar ações de recuperação para que ocorram se um serviço falhar, por exemplo,
reiniciando o serviço automaticamente ou reiniciando o computador (apenas em
computadores que estejam executando o Windows XP ou Windows 2000).
* ativar ou desativar serviços para um determinado perfil de hardware.
* exibir o status e a descrição de cada serviço.
il l í i H Í

^ Serviços
n i § \ / * -> » . • |
VHá ' Serriçcs {(óbái} '>‘jh- v
' . ••/;!
i
SelGõofe WQÍten tóôbõrsua i tomê J» | C**cr<So t Status ' \ -Sl
deMição, a ãsotàbiQ ... Permite*..
fyz&üOteàíxi&fe&m..- Fomfceej,,.: 1
tertfej Perniteç.,.* Iróc&iô
Mnó q í ...
daftâupxte P«rrílfcq..- Irtóbdo
%*krta ttotefica*.,
^Aiôcadof*eK»í&Pr.... ..

naren&ti... Petrei£*c..
Inà&to
| j rem.„
Fo«ec«s.

!
í %Ât HottcyP^
auasmj... A£vaod. . Ifió&te
A * ..* . ~ -------
i ' ** t>5:”
1; iVecisnsia X?«**>/ 1
■ :::. .... ...' ............ . .... .......... ■ J ........

239
I n f o r m á t j c a D e s c o m p l í c a p a | P r o f . A n d r é A l e n c a r

12.9.7 Serviços de componentes

A ferramenta administrativa serviços de componentes permite configurar e


administrar os componentes COM e os aplicativos COM+. A ferramenta administrativa
serviços de componentes é projetada tanto para administradores de sistemas, quanto
para desenvolvedores de aplicativos. Os desenvolvedores podem, por exemplo,
configurar componentes de rotina e comportamento de aplicativos, como participação
em transações e pool de objetos.

12.9.8 Visualizar eventos

Com os logs de evento do re­


curso Visualizar eventos pode-se |gro^íie<|adè^ói:s;it^.ãí
recolher informações sobre proble­ R e s ta u ra ç ã o d o sistem a íiuaSzaçáes automáticas Ranoto
mas de hardware, software e siste- iíC Ncme do computador f; Hardware Avançado

ma. Também é possível monitorar eventos de segurança do Windows XP. Um computador


com qualquer versão do Windows XP registra eventos em três tipos de logs: do aplicativo,
de segurança e do sistema. Um computador com o Windows configurado como contro­
lador de domínio registra eventos em dois logs adicionais: Log do serviço de diretório e
;do serviço de replicação de arquivos. Um computador com o Windows configurado como
iservidor de sistema de nomes de domínios (DNS) registra eventos em outro log: Log do
servidor DNS. O recurso Visualizar eventos exibe estes tipos de eventos: Erro, Aviso, In­
formações, Auditoria com êxito e sem êxito. O serviço Log de eventos é iniciado, automa­
ticamente, quando se inicia o Windows. Todos os usuários podem exibir logs de aplicativo
e de sistema. Apenas os administradores podem obter acesso aos logs de segurança.

Visualizàr ev.entos.
Arquivo A ção E$xr AjUJá

j> - r ^ - ;‘,.V -
j S l V isúaízar e v e n to s CocaJ) 3
Visua£& r e v e n to s (locai)
R j ApScativo N om s iT s o jo e s a iç ã o } T a m a ...
: S e e u ra n ç a
fp à s to fe y o Log R e ç s f ro s d e e rro d e a p í o b v o 3 2 0 ,0 KB
B i S istem a
{!>}S eg u ran ça Log R eçisiro s d e au<Storia<fe se g u ra n ç a 6 4 ,0 KB
|3) Sistem a Log R eg istro s d e e fro d o s s te m a 5 1 2 ,0 KB

240
C a p ít u l o 16 | W in d o w s XP

12.10 Fontes

Permite adicionar, alterar e remover fontes do computador. É interessante observar


que as fontes podem ser visualizadas como Es) í ü : ícones grandes (marcado),
Lista, Similaridade ou por Detalhes (respectivamente). Ao se clicar em um arquivo de
fonte serão exibidos os detalhes da fonte selecionada, conforme figura abaixo.

Arcfcjv© ££ t* £gbt Çàsrcritas f&rareatftf A y ii ............... .i?

© « ** * cD • £ Q ü S S i S
Arial (OpenType)
Sjxí « k o *«£3 '>1 ff f) ir £3
=cr<teCkenTyp*, Assinada dígüaJmeníê, TajèType CVíiir^s
vSomôcto tipo cfe lefre: ArieS
Ú
Ffâríifi ôofchis
£l
FfftftíttfeSoiPt
£\
fwçfcSwiplWT
Q\
&r«iTorá
á - T am arhes <3o a x jtiv o : 7X)5KS
/e rsSo : V èfslco 2.93
néctar» Sufe r ic a ç a <2>Th? Oypor^ijcn pfc. OaU O Trv?

<3 ° í B
Geccçtò
£ü abcdefghíjk{mnopqrsluvwxy2
ftBCDEFGH íJKLCylN O PQ RSTUVW XYZ
123456789.-C*!?')
,
íz abcd*íghifjdfrttO|>qf5ftM,«yZ 1234567300
a abcdefghijklmnopqrstuvwxyz. 1234667390

12.11 Impressoras e aparelhos de fax

Exibe uma lista com todas as impressoras configuradas no Windows, atualmente,


permite que instale impressora ou opções de fax, renomeie alguma impressora, defina a
impressora padrão, altere as propriedades das impressoras configuradas, que modifique
as definições de impressão ou compartilhe uma impressora para outros usuários da rede.
rí&Urop ejhb s de f o , * _ ■* .. OS®
Anjui-iTj &obír F w » « ít 9 s

0 -'Ò ■ &
ttA itç i I a w « « x ií« èfr& ipttáb t e

12.11.1 Adicionar uma impressora

Dá acesso ao assistente para instalar uma nova impressora. Importante ressaltar que
o próprio assistente já fomece informações importantes sobre a instalação de uma nova
impressora e que os procedimentos devem ser tomados no caso da impressora utilizar
conexão USB, FireWire ou Infravermelha.

241
I n f o r m á t ic a D e s c o m p lic a d a j P r o f . A n d r é A l e n c a r

Ao clicar avançar o usuário terá acesso à tela de opção para informar se a impressora
é local ou da rede, caso seja local e compatível com plug and play poderá ser instalada
automaticamente.
Caso a impressora a ser instalada seja local o usuário será solicitado a indicar qual
a porta de comunicação entre a impressora e o computador. A impressora sendo da rede
o usuário deverá indicar o caminho para que a impressora seja localizada. Após os pro­
cedimentos padrão o usuário indica o modelo e fornece o driver ou o Windows detecta o
modelo e instala. Caso tenha o driver, ou ainda, se for uma impressora da rede é possível
que o Windows utilize o mesmo driver que a impressora está usando na máquina de
origem sem necessidade de se fornecer, então, o software controlador.

I r a p t e i t o i a lo c a i o u d e r e d e
0 a s ttó e r te precisa saber o i * » d e impressora a sei c o n ^ u rs d a .
S efcdone a ©pçSo que descreve a impressora <fje v o c ê deseja usar.

O Impressora local co n ectad a n e ste computador


7 O - S s c is e. c a l é M iu>ea>j^sí.íftw J* = í& ç íu z íg s . am ! P s y

© Uroa írrçxessora d e lede, o

• \ Psracorâgurar uma «rçnesHxa de lecteque não está conectada a


!OTssf«<fe<<jeinpfessS>,tiseaopç3o1n!ptejsotaioc®r/

12.12 Mouse
Algumas opções sobre o mouse (Ponteiros e Opções do ponteiro) já foram co­
mentadas anteriormente, cabe tratar aqui da guia geral das configurações do mouse e
da guia roda. As três principais opções na guia geral são:

242
C a p ít u l o 16 j W in d o w s XP

; Boiões : Ponteies :r Opções do ponteio \ Roda s Hadwae;

dos bciÇês -
O Á J e ío a erite boiõeí préoáiics e tecundános
í Mawjje esfa caca psra que o botão da dreiia p iQ 'v
1 wado para funções básseaí. coíko V /''- \
; seSecionai e areast#.

; Velocidade do cí<?o* dupio .................... •


CÊGtse duas ve2« na pasia twra tesíat «ua
i ccoÊgisaçSo. Se a pasía não abíi netn fechai. r~— — — ;
; tente usa wna configuiação mais lenta. >
! Veteedade: lenta ___ .............. Rápida I CZJ

■ Tiavô &> c&we ...................


j Q Ativai o tiava <jocSqws C«nfis«<.>f54i. ■
Pe/nv-te destacai ou aisstat itens sem tet de manter o botão do
i mouse ptessionado. Paia usa esíe recurso, pfessione rapidamente o
botão do mouse. P«a soàai, cEqus rto betão do mouse de ngvo.

[ OK || Cancelai ] -S.-:

12.12.1 Configuração dos botões

É possível alternar as funções dos botões do mouse (destro/canhoto), o usuário


pode definir que o botão principal passe a ser o direito ao invés do padrão esquerdo.

12.12.2 Velocidade do clique duplo

Pode configurar o tempo máximo entre um clique e outro para que o Windows
interprete como um clique duplo, ou seja, ao se clicar duas vezes consecutivas pode
ser que o Windows interprete como dois cliques ou como um clique duplo. Quanto
mais lento o tempo, mais fácil será aplicar um clique duplo e quanto mais rápido mais
difícil será pressionar os botões em seqüência para que o Windows inteprete como um
clique duplo.

12.12.3 Trava do clique

Permite fazer com que a função arraste seja executada sem a necessidade de manter
o botão do mouse pressionado. Funciona do seguinte modo, o usuário pressionará e
manterá o botão pressionado durante alguns poucos segundo, então, liberará o botão e
continuará com a função de arrastar.

12.12.4 Ponteiros do mouse

Aplica um esquema para definir a aparência de todo os ponteiros do mouse ou


altera apenas um ponteiro para uma tarefa específica.

243
TM gnBMÀTICA P eS C O M P U C A D A \ P rOF. ANDRÉ ALENCAR

;RT^Íiadade5ide.Wouse;v
Modificar esquemas de
cursores (em conjunto). BoSõasi Ponieuos | Opções do porítekõf Roda f Hatdwaiej
E squema

*
Modificar os tipos de
ponteiros individualmente.

SsleçSbtioímól . • • I S iS i"
--------- --- ---------
Seleção da 'Ajuda1
í í?
TfebaJhando em segundo piano
!^I
Ocupado I
Seleção tfe piscisSo +
r Mi
0 AJivarsombra do ponteiro í U w p ^ T } \ Socurar... j

1 OK |j Cancefaf |; Apjicà;

íferopncdadesi^Wousc
Velocidade com que o ponteiro 8
[ otõgsT P oni zkõs \ OpçSe» do pwte«Q [ R o d ã ^ H afdw ãg|
se desloca na tela. MoviftÊrto-............ — ---- --------------------------------------- -
SSk Seieçíone uma veiockJdde de porii&tx.

lenJa
Move o ponteiro do mouse
Q Apíçnotôi psecísSo<foporteiro
para o botão padrão.
Aponto pd?a o fcciSo p&diSo *— - — — .-------- — ^
I^Mover^utomaticarMrtteogQf>teffOoafa&b^ã&
p a d rã o «m u n a c a ix a d e d á lo g o

Vkibí&áade----- ------- —
—---
Outras opções sobre
visibilidade do mouse.

;
n Ex&J tasfao ck? parteso
COÍtô ' ... 0
ÍO«Ò^
Outras opções
[ t^T SjDcuftapenteioaodgàaf
sobre
0
' ( ®) 0M<^»fec£doptt^ot*tónçfeCIftLic*5íeíswft8tJíj visibilidade do
mouse.

12.12.5 Roda

Na guia roda, é possível configurar a quantidade de linhas que a tela irar rodar no
botão especial de rolagem, que já acompanha a maioria dos mouses atualmente.

244
C a p ít u l o 16 j W in d o w s XP

12.13 Opções de internet

Este comando será explicado no capítulo sobre Internet Explorer. Apenas a título
de resumo vale mencionar que permite definir configurações do navegador e da conexão
com a Internet.

12.14 Opções de acessibilidade

Formam conjunto de recursos que facilitam a utilização do Windows por porta­


dores de necessidades especiais. Traz uma grande quantidade de recursos que serão
analisados separadamente.

245
I n f o r m á t ic a D e s c o m p lic a d a j P r o f . A n d r é A l e n c a r

12.14.1 Guia teclado

Ativa as teclas de aderência, permitindo


que o usuário pressione a tecla
modificadora (CTRL, ALT ou SHIFT) iTectedo [ Som j; Vtdeo I Mousejt Seta!
ou a do logotipo do Windows e as
mantém ativadas até a próxima vez que V Teciasdsadefênda .......
U se -bs lecias de adeiÊíWàa se você «tesejat usai SHIFT. CTRL. ALT ou
seja pressionada uma tecla que não seja a íecta de logoSpo da Windows pressionando uma leda de cada vez.
CTRL. ALT, SHIFT ou a do logotipo do
Windows. Isto é útil para pessoas que 0 U s» as Sedas de «defenda j ConfiguiaçÕes |
têm dificuldade em pressionar duas
teclas simultaneamente. T e d a s d e fê fra g e in ..............................................•
U i e a s te c la s d e S b a g e m p a ia q u e o V /in d o w s igncxe íe c te s pte s âon&ias ;
3
tx i le p e Ê á s js e r J e o u p a ia q u e e te <&íútu a »axa d e sepetição.

□ ü s a í a s le d a s d e S b a g e m j C o n fig w a fõ e s I
Ativa as teclas de filtragem, instruindo o
teclado a ignorar teclas pressionadas Teciasdeaíeriãncia ....................
rápida ou repetidamente. Use * j ledas de aitetnâncía paraouvii sons quando pteísm N CAPS
L O fX NUM LOCK e SCROLL W € K
/■
□ Usaf as íedas de aSemâras* ConfiguiaçSes
Ativa as teclas de alternância, que instrui
o computador a tocar um som agudo | □ fornece» ajsxfeetf/a pata tetíado em programas
quando as teclas CAPS LOCK,
SCROLL LOCK ou NUM LOCK forem
ativadas e um som grave quando Cancelai ApSc-aj
qualquer uma dessas teclas for
desativada.

12.14.2 Guia som

Ativa o síoalizador de som, instruindo o


computador a piscar parte da tela sempre
que o alto-falante intemo do sistema l Teclado) Som j Vídeo | MouseI Seia}
tocar um som. £ possível especificar
qual parte da tela deve piscar, clicando Sinafeados de soov - - ....................... .......... ......- ...................................................

em uma configuração em Escolha o U s * o C T w Szadoide so m s * d e s e j a <jue o V A k íow s g e ie a v iso s v isu ais


q u a n d o o s is le n a «fliSir u m sem .
aviso visual.
O U í# o sm afe ad o i d e som

Etco”naosvsíovi:í.«S
Ativa o sinalizador de som, instruindo o í{Norshúffiai
computador a piscar parte da tela sempre
que o alto-falante intemo do sistema Mostra? sons.................... .................. ............................................-...........— .......
tocar um som. É possível especificar Use este recutso se deseiaf que os pfogtamas ejclMíntegendas para a
qual parte da tela deve piscar, clicando i fsbeoí íom emiktes,
em uma configuração em Escolha o Q Usar o lecwso pata mosíí» s#w
aviso visual.

\ .M If C a n c e i»

246
C a p ít u l o 16 [ W in d o w s XP

12.14.3 Gula vídeo

Instrui os programas a alterarem o Opções de acessibilidade .


esquema de cores para aquele [ Tecteáofsõrii ; VtáeofMoasg I Setat j
especificado na caixa de diálogo
configurações, em vez de usar as cores A So c o n tia s íe — ------- - ------—.........— ------ -------------------------------------------- ------------- —

específicas do programa e a aumentar a Usfc e s t e o p ç ã o p a ta ç u e o W in d o w s u tf o e c o ie s e Jotites q u e fa d íta m

legibilidade, sempre que possível.


âtestma
Q U sa i a à o c c r tr a s ie [ ConfigutasSes [ ;

Opçõesdo ciasot ... - -------------------------- — —


Ajusta a taxa na qual o ponto de inserção M o v a o s cw & c fe s d e s fe a n le s p a ta aS te ra a v e io c id íd e co m q u e o curso r
pisca e a largura do cursor. p is c a p a t a <te ir i e m à é n d a d o c u rto s)« s u a l a g u i a

T a x a d e sn te rm à ê n c w :
Ajusta a velocidade na qual o ponto de
inserção pisca. Para evitar que o cursor
pisque pode-se arrastar o controle
deslizante para a esquerda.

Ajusta a largura do ponto de inserção de


estreito a espesso. Para alterar a largura
do cursor deve-se arrastar o controle
deslizante.

12.14.4 Guia mouse

I;O pçõés "de :acessibilídadbí.

:j Tecfedõf Som~f Vftfeó^j-Mouse {~Gê5Tj


ledas paia mouse-.................
Use as teclas paia mouse paa eontooiâf o porteiro com o Sectedo
n sum éõco.

□ Usa õslecfes para mouse ( Configurações


V
Ativa as teclas para mouse, que
permitem usar o teclado numérico para
mover o ponteiro do mouse e clicar,
clicar duas vezes ou arrastar.

247
I n f o r m á t i c a D e s c o m p u c a p a j P r o f . A n d r é A l e n c a r

12.14.5 Guia geral

Desativa os recursos de teclas de


aderência, sinalizador de som, teclas Teciada? Som ç Video f Mouse \ Gei5 j
para mouse, teclas de filtragem, teclas de Retonííjjureç3oautctrtílica...... - --------- ----------
alternância e alto contraste depois de o Q DetsJvarecuftosdeacessSádâdeteocomputadorfíe#rinativopor
computador ter ficado ocioso por um
determinado período de tempo, Essa
•configuração é útil quando o mesmo
computador é usado por mais de uma açSo ....... .... -................
1 3 E n ü è u m a ffiansagam d e a v íto a o a ü v * um reeuis©
pessoa.
0 E raài um so m ô o aiívsi o u áe sa tiv a í um recurso

Exibe uma mensagem confirmando - D í ip a d jv o s se fíá is d e 2c * í i à j S d a d s ............. ...........-........


todas as vezes que o usuário usa uma O s dssposJjwK seãás é s acessbSdaáe p&m&em o acesso
tecla de atalho para ativar ou desativar a&eírsãSvo aos (ecufsjs de ledsdo e mouse.
um recurso de acessibilidade. f l U sa ; a s (e c te s s e ria s j ConfigreâgSes
Toca um som de confirmação todas as
vezes que o usuário pressionar uma tecla O p ç é s s « fe ã v s íia tira s ......... - .............................— ----------------------
de atalho para ativar ou desativar um 3 A í f c ü to d a s s s csw íiçM âções a á ie a d e ttabaJho d e b gors
recurso de acessibilidade.
São úteis para alertar as pessoas que 3 A ç f c it totfes a s oonfiguraçSes p a d tS o p « ia « a r o s usuários
podem ativar um recurso
acidentalmente.

Ativa os dispositivos seriais para que o Aplica as Opções de acessibilidade


usuário possa conectar um dispositivo de selecionadas para o usuário atual à área de
entrada alternativo (também chamado de trabalho de logon. Assim, todos os usuários
dispositivo de comunicação poderão usar os recursos de acessibilidade para
aumentativo) à porta serial do ajudá-los a fazer logon no computador.
computador. Esserecurso foi criado para Aplica as Opções de acessibilidade
pessoas que nüo podem usar o teclado selecionadas atualmente como o padrão para
ou o mouse padrão do computador. todas as novas contas de usuário configuradas
no computador.

12.15 QpcÕes de enerpia

As opções de energia permitem controlar


ias transições entre os diversos estados de i E « r o m a s d e eneigia f à ^ n g a d o f H b e ^ j f N o ^ t e a k l

energia possíveis: ligado, desligado, modo


| paâestecomputado*.quedsSaàçSodès
de espera e hibernação. ççnBgyíèções:absbcomodífoâíáoettjüetndsé&scin&h.
No modo de espera (stand by), a maioria Esqusmeídôeneigsa •• -... ....... -............... .—
dos circuitos do computador é desligado.
j
O conteúdo da memória é mantido e o I S a k a r coroa.. | Çyj$M

processador permanece paralisado, porém j C*n%tyaç5es p5fa «qufirw C*sa/esc^ÓJio

ligado. O monitor e o disco rígido são ) DedíJôromonãcw: }Ap6s20n


j De$Sg*fôsdí$cos
desligados. Ao pressionar uma tecla ou mover thcpdúé: í Wunca

o mouse, o sistema volta a ficar ativo, em tomo


de 5 segundos. Nesse modo, o PC precisa
permanecer ligado à rede elétrica, já que é
preciso de uma pequena corrente elétrica para
manter a memória, o processador e outros 1 j CanceSai
componentes da placa mãe em Stand by.

248
C a p ít u l o 16 | W in d o w s XP

Esquemas d e en * g ia ]A v an g ad o j t i b e m a j N o-freak!

$«fedeqc3uoadneaospe$aíaquettfta<Íeenêrgiacoíti3$confcgydj-safcerâçSo
çÕesmaísc&s
tfe cotnpuíadoí. Observe
quô
ccnftgujôções â b â* o modficafé o esquem a «Secàonado.

-£squ&m*súzenergia--

Cor»f?suí5çô^ pa ia esqu em a C a « s/e sc r è à io

DesSgaí o mofÃoc |A p ó $ 20fcifi


D
úgeàsfo
zv.aiosdbcss r*..... ...... —■“

~) | Canetia | i Apts

No modo de hibernação, o conteúdo da memória RAM é totalmente transferido


para o disco rígido e o computador é desligado. Pode ser até mesmo desconectado da
rede elétrica. Ao ligar novamente o computador, ao invés de ser realizado um boot, o
BIOS faz a leitura do arquivo de hibernação, transfere o seu conteúdo para a memória e
retoma ao Windows. O processo completo é muito mais rápido que o boot.

Quando9 computado* ttbeina, afm^zenan o &cú úgfo o que


eiié nò ifcemóíia c . em segutda, é deâlgado. Q uando o
coffijKjtadef d a hibernação, *eíoma a o estado anlerioc.

Hfbeírtôí
QÀiíva/ hlbeif«çSo
£SpâÇOt*ínCÊSCOP#ahtbetflôÇÍO
8
ÊtpaçoÊ ví* tffttfiscK 1,892 M
£ spsço em dtsco necessájio p a ia btbeíívaçSí?: 5*2 W 8

1 OK j 1 C a n ce ia

12.16 Opcdes de pasta

Personaliza a exibição de arquivos e pastas, altera associações de arquivos e


disponibiliza arquivos de rede offline.

249
I n f o r m á t i c a D e s c o m p l ic a d a j P r o f . A n d r é A l e n c a r

12.16.1 Guia Gerai

tareias comuns em
M o s tra r
Permite especificar se
pastas: Especifica que os
hiperlinks paia Tarefas \Gcrai dfc ■Àíqisvo;difoe! as pastas serào abertas
em uma mesma janela
comuns de pasta e para
ou se em janelas
outros locais do computador pí§9 ©aa&«A»é»í5ss»ura.c«8ís
L'__LLÜOysacaüasdáíawtdoVArsdowi separadas, caso seja
serão exibidos em pastas-, usada a opção na
Esses links aparecem no
painel esquerdo da janela de Píoew* nàsp&laz- mesma janela poder-
©AbtfãspàitAsnafResma&snÉÍa se-á utilizar as opções
pastas.
^"• < OAfcHC£dap3StãÊm£u&pfâp<iaí&*e& de voltar e avançar.
Usar pastas clássicas rio
Windows: Especifica que o
conteúdo da pasta será
Cfo;: twe iteíw tía íes^ánie ftt&seàa
Por padrão o Windows
exibido como pastas
QQk&utnSYÉZ&&&ÊbivL item lepçrUen ç>m > :i?aoni:j
utiliza o clique duplo
•ir.ckvWiíhí"CW
ií-rjiVííifc
clássicas do Windows, ísto è, p-íte para abrir e um ciíque
o conteúdo da pasta não terá <2>C fc* duas veies p*a «Í)A un itert íiw i pa/a sefetíon»} para selecionar, nesta
a aparência e nâo funcionará opção pode-se mudar
como as páginas da Web. para um dique para
abrir e apontar para se
selecionar.

Restaura as opções da
janela para as opções
que eram padrões.
| Qfs | [ Caredat

12.16.2. Guia Modo de exibição

• Permite ajustar várias configurações avançadas, dentre as quais se destacam:


• exibir o caminho completo na barra de endereço (padrão) e na barra de título
(não padrão).
• exibir o conteúdo das pastas do sistema (não padrão).
• ocultar as extensões dos arquivos conhecidos (padrão).
• não mostrar pastas e arquivos ocultos (padrão).

Penoite restaurar todas as


i Geral } MododeeA<t&> fffo»dearquivõji fequiyosoft-feiei pastas para a configuração
original.
-Modos deexbiçSode pft^i---------
V océ p o d e a p lc a i a todas pssias o modo d e etth çg o {como
byyk D etafw s' ou T-òdo a ladol que e stá usando pata esia p a d a. '

Configmaçõei ewençsáec
£3Àiqúves e paséas Permite aplicar a
B E x iã atqiiyoí NTFS ej^ogirfadisseucoíBpacísdosemcoíes configuração da pasta atual
p j EsdbitMonnaçõesaibie o tamanha nas iScssds pasta
0 &sbi o cairênho compieto na bana de endeeços
para todas as pastas que
O o «ninho completo na bairadstítuiQ forem abertas
□ o conteúdo das casta* do «tesa posteriormente.
Gaenõando paies de pastos e páginas daWeb
O Mostra ambas as parta*, mas as geíeneía como umünêcoa/qiiyo
O MosfcaarobasasiMfleseassyeodahdívídiJâSnsnte
<j) Mostra egaencía opa cowumúr*ca<*qiivo
Q Irôáy a» landas de pastas «n umpaoceao wpatado __

Bestaoat padrSes |

j~ C * "' 11 Canctfo» } I A g jc a

250
C a p ít u l o 16 1 W in d o w s X P

12.16.3 Guia Tipos de arquivo

Mostra as extensões c O p ç õ es de:p,as!ay;

os tipos de arquivo
reconhecidos pelo
6
^ ^'TMododeewtiÊãõ}Tpcsá t Argw-os
As extensões são os
caracteres, geralmente
três ou quatro letras
Tjpos de &9ÍYO {«gfsirddos:
sistema operacional, como .doc, .txt ou
além disso permite .litml, que aparecem
alterar a associação após o ponto no final
entre o tipo de de um nome de
HTMlDceüíw»*
arquivo e o programa I^HTT M odíbíteiTfiperiísío arquivo. A s extensões
padrão para abrir o {0 JC C são associadas a um
arquivo. Veja 1F7-?i/'u PerSíCC
P-gif^____ tipo de arquivo em.
exemplo: HTML. paxtiçular,_0 tipo de
rDttóbçídâexiertwWM’—..... arquivo identifica o
jifcrecofft Internet programa que é

/ 'Avança*'.
O ían affv o íC om setlefeS o íitM ' :«V. <io 6?o 'HTM.L D&cumtnf, P c ía tttttea as
configtf-jçSes ooe ííetem todcu os atquvos do Documtttf, cjqoe era
utilizado para abrir o
arquivo.
Mostra os detalhes da
extensão selecionada
Ao clicar neste botão
acima, mostra, I Ay-fcnçado
será possível alterar a
também, qual o
configuração de
programa padião.
| OK. j j j [ ti^ca j abertura, edição e
exibição da extensão
selecionada.

12.16.4 Guia Arquivos offline

Especifica se os arquivos de rede estarão


O p ç õ e s d e " p a s tã - ..' .■ - ..r . ; _ :
disponíveis enquanto se trabalha
offline. Guai fi Mododeettbéç^f^Típc«de<sgtgy^Aiqukx&ott-foej
U se o rectaso ‘Aiqutvos off-fe*' para Ir c b a h * com érqurvo* «
programas armazenados n a ieàe mesmo Quando v o cê n3o
Especifica que todos os arquivos de rede estiver conectado.
disponíveis o fflin e serão totalmente
sincronizados quando se fizer logon. òtc/àtos off-frwl

Isso garante que os arquivos de rede □ £ n c ro fB 22f todos os «qur/cw ctf-fr» ao laser bgon
reflitam as alterações mais recentes e £ 3 Shcrcctíàr iodos o s arquivos off-íbe entes d s J a te logo!?

que se tenha as versões mais atuais dos 0 £>&* tercbíeíe a cada:


arquivos no computador.
f~ | gn&r am ataiho a-sta atm ivos oft-tr» na « e a d ç trabalho

0 Cripio£aí« o ? atq á v o so ffín e p a ra proteger os dados


Especifica que todos os arquivos de
rede disponíveis offlin e serão Espaço em í£sco a sôí usado para c s aiquívos off-4ne temporários

totalmente sincronizados quando se ------------Q ------------------- -- S O S M B flO X d a w w ía d e ]


fizer logoff.
j £«Aá aujãvo^.. j [ &tiáatqwot j | Avançado j
Especifica que o s lembretes apareçam
na área de notificação quando os
computadores estiverem offline.
1 OK 1 1 Canetla [

251
I n f o r m á t ic a D e s c o m p u c a p a [ P r o f . A n d r é A l e n c a r

E specifica que um atalho para a pasta


A rquivos offlin e seja colocado na área de
trabalho.

Críptografa arquivos off-line. Quando um


arquivo de rede fica disponível off-line,
uma cópia é armazenada no computador
local. Se os arquivos off-line forem
criptografados, a cópia do arquivo de rede
localizada no computador local será
criptografada.

Clique para_alterar o m odo com o os


computadores são manipulados quando se
tom am indisponíveis- Se a conexão com
um computador for perdida, poder-se-ã
escolher continuar trabalhando com os
arquivos desse computador ou parar.

Clique para excluir arquivos que estão


disponíveis offiin e. Isso pode aumentar o
espaço disponível em disco no
computador. Serão excluídos somente do
computador local. Eles não serão excluídos
da rede.

XIXI Opções de telefone e modem

Configura as regras de discagem do telefone e as propriedades do modem. É utili­


zado para definir diversas localidades e editar as regras de discagem. Quando o compu­
tador está fixo usa-se uma única localidade, mas no caso de noíèbooks podem-se usar
configurações para as diversas localidades onde o computador é usado.

que você posss fexet conexões m otim ou


téeíone,oWindowspfsc&a&&$eguá*esàtfofmôçSes
tobteotocíiitfttát
Em que pa<svVeg£o você está?

2
Qu- * é o se u c ò S ç o de

Quôi é o e ó d so d a pa/a chwftddòe d& b a g a

Cmo o a í a . cjud o número d ttt á tcado p « d t t ter


^unvaÊrívsesiema?

t)t&ematefeícneobcâJu:£
& Disce^&it d* Um ^ O écâsem d e pufea

252
Capítulo 16 ' W indows XP

12.18 Qpcões regionais e de idioma

12.18.1 Guia Opções regionais


iG pçõcs.regjpnai; e;de!id!oma:
Penoite escolher uma configuração por país
(região) para todos os formatos de uma só OpfSestegKrcss j SdSoitasf Avançado]
vez, é claro que é possível alterar os padr&es •Padrôeíefotmaior------ --- --------- ———---
individualmente depois, porém a maioria das E sia opção aietó -a ro siw áa co n » ^ g u r» ptcgiamas («m atam números
vezes não será mais necessário após escolher « « J a d e s monetárias, horários ç d i a s .

a regiSo correta. Sefed o n e « n item ccnespom iente a so ss p re teências ou eSque em


‘P a a s w iz a t’ p a a esco íw f seus piópóos fomatos;
O botão Personalizar dá acesso a uma nova
caixa de diálogo para se configurar
manualmente os números, as unidades Exem pbs
monetárias, a hoia e a data. Kisaestf. sm45S.789.00
jat123.4S6.789.flQ
Fornece um local.para selecionar o país ou
região de onde se deseja receber conteúdo
Hot* 120-57:13
local, na maioria das vezes pelo navegador abreviada: 2/2004
da Web. É preciso selecionar um país ou e-xíerea ;»es>*xto<eja-'i3d<t<tea!nib(o<te2g04
região somente se ele for diferente do locai
selecionado em Padrões e formatos. ^ -• Local........ ■- ..................... ■
■■ ....................... ■■■

■—
Por exemplo, se o usuário morar na Pata «a te <wsavifos a lomec&iie rionaeçSes tocas, corao
Inglaterra, mas desejar receber atualizações notícias e meteorologia. ssfeáioe seu local ôfuá
de esportes, meteorologia e notícias da js ia á
Alemanha ao abrir o navegador da Web,
convém marcar Holanda nesta caixa.
Esta opção afeta apenas alguns provedores de j | [ C a r r e ia , j
conteúdo, como a MSN.

12.18.2 Guia idioma


Permite ao usuário instalar os arquivos de
idioma para os idiomas que, por padrão, não estão
instalados no Windows XP. A instalação dos arquivos
permite ao usuário digitar e exibir texto nesses
idiomas. Selecionar instalar arquivos para idiomas
de escrita complexa ou direcionada da direita para
a esquerda para instalar os arquivos de idioma para
árabe, armênio, georgiano, hebreu, idiomas indianos,
taílandês e vietnamita. Selecione Instalar arquivos
para idiomas do leste asiático para instalar os
arquivos de idioma para chinês, japonês e coreano.
Os editores de método de entrada (IMEs) também
são instalados para cada um dos três idiomas.
É importante ressaltar que essa mesma guia
Idioma traz o botão Detalhes para a configuração de
layout ou de idioma para o teclado. Ao se ativar o botão Detalhes será aberta a seguinte
caixa de diálogo.
12.19 Scanners e câmeras ^
Esse comando apresenta a pasta com o mesmo nome. Serão listados os scanners ,a,
as câmeras detectados ou configurados. Na janela percebe-se um comando para adiciona
dispositivos de imagem que executa um assistente de instalação de hardware para scarme '"'
e câmeras digitais. Os ícones desta pasta são os dispositivos de imagem. Ao clicar essçg,
ícones será estabelecida a comunicação com o dispositivo para o download das imagen-
253
I n f o r m á t i c a D e s c o m p u c a p a ) P r o f . A n d r é A l e n c a r

12.20.1. Guia geral

É utilizado para se verificar qual é o sistema operacional instalado no computador,


inclusive verificando qual é o pacote de atualizações até então instalado (Service Pack
1 2ou ), também apresenta o nome do usuário que registrou e o número de registro
(diferente do número de série). Por último, a guia geral apresenta características sobre os
principais componentes do hardware do computador (tipo e velocidade do processador
e quantidade de memória RAM instalada).

Sfetsma:
Mcnwoft Windows XP
ProfesKüiai
V ersã o 2 0 0 2
SerricePacfc 1

R e a ta d o para:
André Aíencardos Santos

55692-0EM-0D41772-50293

C o m p u ta d o r
Motó© W d (R )
Ceieron(R) CPU 1.706Hz
1.696Hz
445 MB do RAM

12.20.2. Guia nome do computador

Mostra o nome que identifica o Pfdprièdádès'dòsistçrnà ' . . ' • / : V'


computador na rede, ou seja, este nome \ f Redâtracao do ssteffta ü Airakacões automáticas Remoto iI
completo do computador é que poderá ser l\i Gerai L Nome do computador ji Hardware il Avançado |
usado para encontrar um computador em
uma rede ou para acessá-lo remotamente, P O Windows usa as informações a segurpata ideriScaro seu
compilador na rede.
a descrição é apenas para melhor
identificá-lo. QesofçâcxJo computador: jnõtefcõõk
Por exemplo: "Comptáadorda eolinha” ou
"Computador do Fatio".
Grupo de trabalho: É um agrupamento Nome compteto do
csxnptiador note-andre.
simples de computadores, destinado
apenas a ajudar os usuários a localizar GnjpodetrabaSho: QUARTO
itens como impressoras e pastas
Para usar o ‘Assistente para idarajficaçâo de rede" para
compartilhadas do grupo. Os grupos de ingressar em um domínio e Cnar uma corta de usuário
trabalho do Windows não oferecem a local, cique fim Ttfettfficação de rede'.

autenticação e as contas de usuários Para rsnomear este computador ou ángressar em um j Ajltt3T~


centralizadas oferecidas pelos domínios. domínio. dique em 'PSerar1.

O nome de um grupo de trabalho não


deve ser igual ao nome do computador. O
nome de um grupo de trabalho pode ter,
no máximo. 15 caracteres e não pode
conter nenhum dos caracteres a seguir:; :

Csncdar

254
C apítulo 16 j W in d ow s XP

Apresenta descrição do computador que


Restauração do sistema lí &ua£zacões stioroáticas jR e m o t o é utilizado para diferenciá-lo de outros
Gera) ] P NomedoomTpUadof^ir H#*rare ] ~ ~~ computadores em uma rede.
0 W indow s u s a a s infom iações a seguir p ara iderfficaro se u
co m p u tad o r n a red e. Abre o assistente para identificação da
Descrição do computador: jnotebook
rede. Ê utilizado para ingressar em um
Porenençto: ''Gxpputador da cozinha" ou
domínio e criar uma conta de usuário
Nome coftsffeto do
"(jMnpuíadofdo Paio”. local.
computador noie-andre.

Gftjpo detrabslTo: QUARTO Permite modificar o Nome do


computador, o nome de Domínio e o
Paea usaro 'Asasieríe para iderifcação de rede* çsra j IQ d e re d e
ingressarem um domínioe ciiar uma conta de usuárò Grupo de trabalho.
loca!, dque em TdersRcação de rede'.

Para renomear este computador ou ingressar era um


domínio. c£que em 'PStasr'.

j OK j | Ç a n c tb r

12.20.3 Hardware

P r o p r ie d a d e s (fesis?em á
Durante a instalação Assistente para adicionar
de um hardware, flcte u raçá » d& sa tara I ftu afaa cõ es «Ltomáfraa hardware permite adicionar
podem ser detectados drivers de dispositivos para o
itens de software que fiincionamento (interação com
não tenham passado
çÁsatReíifcí«f3aáóiyvartariyrafe■■■--------—------- o S.O.) de novos dispositivos
O 'Ass&ertí para h2ráwar*' o afcjda a ctstsísr ie r»
no teste do logotipo do de hardware. O assistente pede
Windows, sendo para se inserir a mídia com os
assim, é possível drivers e também faz pesquisa
definir o nível de por dispositivos plug and play
proteção do arquivo que ainda não haviam sido
assinado a ser usado 0 XSestttàsáüt de de pe âW 3*feta W k * c± á s p w ü y w òe
harfware insaiadM no cwnpufc&òof, U w a & (i*K ia io e de
detectados. Assim como nas
ao instalar o software. Í 5 p ^ ^ 'w r a d l« v w p f t) ç x S e ( í3 ^ < te < íu a k ^ versões anteriores, é possível
ífapòair»*^, instalar um novo hardware
indicando o tipo de hardware, o
Permite indicar perfil fabricante e o modelo.
paia que, ao se iniciar, "PerftjdefMKÍwsíe*■
o&hgszs
Os 'P íffis ^hsròyw ft^croecw B u n meio <ie a
o usuário possa enraierwrdfeçrtes«ârâguaçõsd»h&àxw.
escolher que conjunto
de configurações de | Pfiâ&debanjwye^
hardware o
computador ixá
utilizar. Pela sua importância será
explicado separadamente

255
I n f o r m á t i c a D e s c o m p u c a p a | P r o f . A n p r é A l e n c a r

12*20.3.1 Gerenciador de dispositivos

O Gerenciador de dispositivos fornece um modo de


s j g n o t e -a -o r F
exibição gráfico do hardware instalado no computador. = 3 $ $ A & w tsd o fes ó t rè d e
^ JS§> A d e r e õ e 1594
Pode-se usar o Gerenciador de dispositivos para 3 ^ Reefóek R7L3139 f& r è y P d f à s t NIC
A d d p tôd w e sd e v& e o
atualizar os drivers (ou softwares) de dispositivos Baterias
í?. C ooputófíor
de hardware, modificar configurações e solucionar 55 g j Confroto<kr«às cfeíj-jete
£' C on& afcáxes d s som , v íôeo e joço
problemas envolvendo os dispositivos de hardware. -£• & H>= ATA/ATAPí

E de ressaltar que o Windows XP mostra o seguinte á < |? CootroUriOfes SCSI e RAID


C-S USB pwrraíoeftto «r ia !

aviso: “Se você alterar, incorretamente, a configuração X J») Oísposibvos


^ Q ispesíSvoí d e sb tem a

do hardware, o sistema poderá ser danificado.” O 3S


^ I êE ê 13943üshj>5tcontrcáef5
Ntodems

Gerenciador de dispositivos pode ser usado para: ■EB•j § .Wofiitofe*


-i2 M w s e e outros â s p o sftv o s apontadores
• determinar se o hardware do computador está 3 ^ Outras t&íx>aíívos
■ Controíitíc^ USQ {U rw ers^SenaSSus)
funcionando corretamente. ■38 § PCMCIA sdipEere
K p « a s (COM S.LPT)
• alterar as definições da configuração de hardware. SJ Processadores
■33
• identificar os drivers de dispositivos que estão Unidade* de (isco
5» ^ Urídadss de dsfjete
carregados para cada dispositivo e obter infor- í£ Q Uridaiíes de OVD/CD-RCM

mações sobre cada driver,


alterar configurações avançadas e propriedades dos dispositivos,
instalar drivers de dispositivo atualizados,
desativar, ativar e desinstalar dispositivos,
retomar à versão anterior de um driver.
imprimir um resumo dos dispositivos instalados no computador.
na figura pode-se identificar o status dos dispositivos, inclusive com algumas
particularidades, veja:

12.20.3.1.1 Dispositivo desativado Adaptador de rede 1394

Normalmente a desativação é manual, o usuário escolhe deixar item de hardware 0


;desativado. É diferente de se desinstalar o hardware porque, neste último caso, o item
"não apareceria na relação de dispositivos caso fosse desinstalado, a vantagem de desati­
var é deixar o driver já instalado para que se possa ativar posteriormente.

12.20.3.1.2 Dispositivo com falha (Conflito ou qualquer incompatibili­


dade ou falta de drivers) /£. ControladorUS8 (prâverea!Sena] Sus)

Os outros dispositivos que estão sem nenhuma indicação por estarem funcionando
adequadamente. Normalmente, não será necessário usar o Gerenciador de dispositivos
para alterar configurações do recurso, que são alocados, automaticamente, pelo sistema
durante a configuração do hardware (uma das funções do Plug and Play).
Algumas permissões e privilégios serão necessários para se modificar as proprieda­
des dos dispositivos. Pode-se usar o Gerenciador de dispositivos para gerenciar disposi­
tivos apenas em um computador local. O Gerenciador de dispositivos funcionará apenas
no modo somente leitura em um computador remoto.

256
C a p ít u l o 16 j W in d o w s XP

12.2Ò.4 Avançado

Serão analisados separadamente, dada suas relevâncias e peculiaridades, veja:

fttstsuraçâo do sistema % r k flfoaçôgg j .^ R e r ^ o.


<Sa?i v ttone <jo | Hapàxa.*» [ Avsnçsdo
fiwomádfi»proveiodfrKiS
adTxcsíredcKT.
éptwrsoierteãotçgwccím
• 0ôS*W5fíli>
Hcâssvist&s.3£SfxJír&ef£odepros*s»dw.usoc*menviÀô&
memíôíla•vãtuôS
(Corf?S»g&$õ^’|
P-jííiadèvaiâw
Cc^-íuf3çc>sdaâfeadet&bsír/i reÈaüvas00 5 jícgcn

jftdaírjaçà©e fscypefaçáo ........... ......


irtamsçcçs«brevictèz*çâadoéâema.f^-3dotòtetna«
dc&oação
[CorJ^açS^j
j Vanáve^cfe^intente11 jjjetedsodeesos j

[ Ou" "j j CxKéa | ' - í ;'í-

12.20.4.1 Desempenho

0
Altera desempenho do computador escolhendo seus efeitos visuais, também pode
ser aberta a partir das Propriedades do sistema.

tfeftosvijuaí (Ãvafgadaj
Seb&iie05corftj^jõesowev<xê<átí*jàu^arj*a?ad
3PârêftCi3 * 0 àezetr#&)hQ do WirKbwí fíe$t$

<2>&gbc,y&WftdiWtfascofos?aitf>g5tofcocãosara0cofrputerfori
O ôju^âí' p j/á obier w tâ m e h « 4£arêrc&
0*1^^ pôrâobUrwnf££ítoi' desempenho
OÇ^soosfear:
-Q ftbfírcaixasóecoaímação ^
> £3 K<rünz& ero a sõ n í^ ( •;
!S 0ô^J3rbcttõe*dâba??*defeR âíftôft^ 5 .j j
j0 £sm a«efireí«detti5rttf<4p& tíscôdôs
{£3 E sm aece/ou4ejÉ ?arO Seôf< tefíírâíi«n tap sfaa«»b 5fôo‘f-;^

\|
■£ 3
Q
Êíffia&Cèr ô utieíS w r raeívys p^ra d e « b içã o
Mosirêj c o d a j4n*iâ 40
!
;
0 M ^ w fe t5 r iç u lo < íe íe íe fâ o tjô w í& id o |
0 P & Xtzt scttbr*$ sob íft€í«is I
P I Hosífôr sôírcfôs *©& o oonfcesro do mouse . ^ i

As opções de desempenho permitem selecionar as configurações relacionadas à


aparência e desempenho do Windows para que o computador melhore o desempenho
(utilizando menos efeitos visuais) ou melhore a aparência (mais efeitos visuais -
diminuindo o desempenho). As opções são:
257
I n f o r m á t ic a D e s c o m p u c a p a [ P r o f . A n d r é A l e n c a r

• Deixar o Windows escolher a melhor opção para o computador: opção padrão, o


Windows gerencia, automaticamente, o desempenho e a aparência do sistema. Se for
escolhida esta opção o sistema será restaurado para a configuração padrão.
• Ajustar para obter uma melhor aparência: utiliza o máximo de efeitos visuais.
® Ajustar para obter um melhor desempenho: utiliza o mínimo de efeitos visuais.
• Personalizar: o usuário poderá escolher dentre as opções específicas para
produzir melhores efeitos visuais ou aumentar o desempenho do sistema.
Ainda em relação à caixa de diálogo acima, tem-se na guia avançado as seguintes opções:
0 Agendamento do processador: Utilizado para definir que o processador utilize
mais recursos para Programas especifica que mais recursos do processador são
dados ao programa em primeiro plano do que ao em segundo plano ou para Serviços
em segundo plano (especifica que todos os programas recebem quantidades iguais
de recursos de processador).

Por o eompUôdo* é cerfígijf «d© p a ra \j£*r umà


pi/ceia a & t do do p« x z ss z à c r executar o?
AjusUr pàJâ r o to r dettmpéftho de:

USOiii
Por pâdrâo, o ccttpotedtx é <orâçufâá> para uwr una
maãar d& memória c&à exeaiter os programa;,
Ajuít* pw d teehc* de$e*r$erho de:
O do

Um arqtivo de peyrtagâo é uma área do d&co ríçé o ove o


W náo** usa como se fosse atremeria RAM.
Temârto tcíòí do Aíquívo d* póTO

• Uso de memória: utilizado para definir como será a utilização da memória do


computador, pode ser para Programas (esta opção é utilizada para estações de
trabalho e não para servidor - os programas funcionarão mais rapidamente e o
tamanho do cachê do sistema será o tamanho padrão que veio com o Windows
XP) e a opção Cachê do sistema (esta opção é utilizada para máquinas servidores
ou quando se usa programas que requeiram um cachê de sistema grande).
• Memória virtual: a memória virtual é utilizada para armazenar arquivos tempo­
rários no disco rígido, é chamada também como “arquivo de paginação” - o
Windows utiliza como se fosse a memória RAM. O botão Alterar é utilizado para
modificar o tamanho do arquivo de paginação, ou seja, é utilizado para mudar a
quantidade de espaço em disco utilizado para memória virtual.
12.20.4.2 Perfis de usuário
Pode ser observada na figura a função dos perfis que é armazenar configurações
para a área de trabalho e outras informações relacionadas à conta de usuário. É possível
excluir e alterar os tipos de perfis de usuário - as informações detalhadas serão tratadas
no item Contas de usuários.

258
C a p í t u lo 16 \ W i n d o w s X P

12.20.4.3 Inicialização e recuperação


Clique para alterar o sistema operacional padrão do computador (caso de dual boot
ou de mais de dois sistemas operacionais no mesmo computador) e para alterar a ação
de recuperação que o Windows executará quando o sistema parar inesperadamente.
12.20.4.4 Variáveis de ambiente
Lista as variáveis de ambiente do sistema definidas pelo Windows, que são as mesmas,
independentemente, de quem tenha feito logon no computador. E necessário fazer logon como
um membro do grupo Administradores para alterar valores ou adicionar novas variáveis.
12.20.4.5 Relatório de erros
Os çtros <i#scftware p o te n ser re& aóos â
Exibe a caixa de diálogo Relatório de erros, que Mlcfwdi para ajudar a
futun».
permite definir padrões para relatórios de sistema e
de programa. Mas ocorre um erro de sistema todas as O refetèno de ernw .
::*V '^r-áosiWtfàr*•£</•:£çr^-os
operações do computador param. Quando ocorre um
erro de programa, o programa para de funcionar. Na G)larvarre&Órtod?
0 SslemacpereocnaíSVjndo.y?
caixa de diálogo que é aberta é possível configurar, £3Programas
manualmente, qual o procedimento em relação a um
erro de sistema ou de programa.
1 OK
12.20.5 Restauração do sistema
Utilizado para desfazer alterações prejudiciais no computador e restaurar configurações
e desempenho. Pela janela que é aberta é possível perceber que as opções são:

Você po d e i * restauraçãodo sistema para desfazer


festas <so computador e restaurar corôgursí õ es e P a r a c o m e ç a r , s e le c i o n e a t a r e i a q u e v o c ê d e s e j a
o desem penho. A restauração dc sbtema retema o tytecutan
com putador a sittínot (ditaporito <Se
rt&àijrzçSQ’) s&tt q u e você pe rca &&&&$ tec&fes»zotno
dccurnentos çaüã o u fc ta s ó ç festónco £ de © R e s ta u ra r o ccropcíador maís cedo
favorftos.
O O jar um poolo d e restau raç lo
As a&efôçoe=> festas pela re stauração do sste*na sSo
tó d rrs s n te revearárctS-v

O com putador <ii& düboroatam ente p a * * d e restaurarão


(t& os p e rto * < J e v e d a ç ã o <5&é a e m a ), mas voce também
p o d e u sa r &fe s ta w a ç ã o d o sisteffta para oriar seys próprios
p ontos d e rãS t& zaçaa. Isso é «Jti se você «s$r*er p r « t e s 0
fazer um-a <&cràçêoàeportante n o sistema, como 4
ra ía ía ç S o d e ura novo program a ou usas sk&z&h na
fteçf&xo.
Cor>Moür»:oes d e f g s ta te y S o d o ■éstema

Para côftfeftuar, setedor» um*opção* <£guegffl ‘Avariar*. Avsngar Çancefôr j

259
I n f o r m á t ica D e s c o m p l ic a d a | P r o f . A n d r é A l e n c a r

12-20.5.1. Restaurar o computador mais cedo


Mostra um calendário com os dias qitò existem pontos de restauração, verifique as
informações da figura abaixo:
O calendário a seguir exibe em negrfto todas •as datas que têm ponto? de restauração disponréeís. A Esta exibe os
pontos de restauração «Sspowvess para a date selecionada.
Tipos possíveis de pontos de restauração: pontos- de restauraçSo do sistema (pontos de restauração agendados
criados pelo computador), pontos de restauração manuais (pontos de restauração criados por você) e pontos de
restauração de instalação (pontos de restauração -automáticos criados quando certos programas são instalados).
I. Neste calendário, dique em uma data em 2. Nesta lista, clique em um ponto de
negrito. restauração,

H agosto de.2004- f g Ü ^P';.Vqiiíritã-feíra.-5"de áqòsto.de 2ÒQ4-' Bil


dom; •seq • •féri SiiSiStt teqtajSjI’•sèx" sâb- ■ ■13t22:04pontcideverificacãòdosistema :_\
25 2ó 2? 25! 25]1 30 31
1 2 3 4 5 6 7
8 9 10 11i___ 12 13 14
15 16 17 13 I 19 20 21
22 23 24 25t 25 27 28
29 30 31 1I 2 3

Após escolher o ponto de restauração será dado um aviso que as informações não
salvas serão perdidas e, após reiniciar o computador será restaurado o “estado” do
computador do ponto escolhido.
12.20.5.2. Criar um ponto de restauração

O próprio sistema já cria pontos de restauração, que são cópias do “estado do


sistema” para possibilitar uma possível restauração em caso de pane ou qualquer outro
problema, entretanto, caso o usuário deseje criar um ponto antes de qualquer modificàção
mais séria poderá fazê-lo. A restauração do sistema adicionará, automaticamente, ao
nome a data e a hora em que este ponto foi criado. O ponto de restauração será exibido
no calendário, na tela Selecionar um ponto do Assistente para restauração do sistema,
no dia em que foi criado, e com o nome atribuído. Para exibi-lo selecione Restaurar o
computador mais cedo na tela Bem-vindo à restauração do sistema do Assistente.

:; ■'C.ríar.u.ni íponto d e restaurarão ; .V • •• '

O eosnpi&ador cria automaticamente pcrvtos de restauração em intervalas agerscbdos regularmente ou antes


que d«em»»dos programas seja» ssstatedos. Cwiudoj você pode usar a restauração do sistema para criar
seus próprios pontos de restauração <st>intervalos díerertes dasuetes agefidátte pdo computador.

Digíe uma deserção para o panío és restaurarão na caixa de texto a seguir. Escoiha uma desci;3o de fád
identóicaíão, para fad&àr o recorâiedmento caso tenha que restaisar o comptáador nais tsde.

D e s c riç ã o do p o r â o d e re sta u ra ç ã o :

A data e a hora atuas são aidonadas automaticamente ao ponto de restauração.

Êste ponto de restauração não pode ser aSterado após serenado, flntes <feconBnu», certíique^ede
que íÉgtou o nome correto.

260
C a p ít u l o 16 j W in d o w s XP

12.21 Sons e dispositivos de áudio


Altera o esquema de som para o computador ou define as configurações para os
alto-falantes e dispositivos de gravação.

12.22 Tarefas agendadas


Esse comando permite marcar horários para a execução automática de certos
programas. Quando se usa esse comando pela primeira vez, a lista de tarefas agendadas
está vazia e é aberto um assistente para que o usuário possa escolher a tarefa e o padrão
de agendamento.
Ao se criar uma lista de tarefas agendadas o computador irá executá-las conforme
o horário e data programados.

l ü í S i l f í í l í t e ;
| ArqdvO Ed&òr Exísr Fevwftc* Ferrdmertfas AvônÇ^do \ ae |

Endereço j^ j Tareias agenstsdas m m »


: : Aqereta l Koíiiodapf..;! Hofériodí

fS:SOtoda(g) t«r d... lâ:S0:G0 H/... Nuoca


18:51 noda t<i«c... 18:51:00 l/l... Nun«
18:Sl«a^3/12/20G4 18:31:00 23/... Nunca
ExeoAar •» Wcisr... Aoinkia£2&... Nunes

II:-^ Ptetáioctíí derecte :í[ ■ :i | jb íi

ÓÊ

12.23 Teclado
É utilizado para definir configurações relativas ao funcionamento do teclado.
Atualmente só se utiliza a guia Velocidade, para programar a taxa de repetição do teclado
e o intervalo de tempo que uma tecla deve ficar pressionada para começar a repetir
caracteres (intervalo de repetição). Pode-se ainda programar a taxa de intermitência
do cursor, ou seja, a velocidade na qual o cursor pisca. Uma observação pertinente diz
respeito ao layout do teclado que não é mais configurado nesta caixa de diálogo, ficando
agora junto ao item Configurações regionais e de idioma.

Vgcoáxfe|K
■ ......
% dufeívtCíçSür

ô>axux
-----------

2 61
I n f o r m á t i c a D e s c o m p u c a p a | P r o f . A n d r é A l e n c a r

12.24 Vídeo
Acessa as propriedades de vídeo que permite alterar o tema —conjunto de persona­
lizações a área de trabalho (plano de fundo e ícones), a proteção de tela, a aparência
(conjunto de cores), elementos visuais das janelas, configurações resolução de tela e
quantidade de cores do sistema.
12.24.1 Temas
Opção utilizada para se escolher um tema diferente para personalizar o computador,
usando um plano de fundo e grupo de sons, ícones e outros elementos predefinidos.

Permite salvar o esquema de


sons, ícones e outros elementos
como um tema.

Janela de exemplo do esquema


(tema) atual-

12.24.2 Área de trabalho


Permite mudar a imagem do plano de fundo utilizada para decorar a área de trabalho.

Pernoite utilizar arquivos de


imagens armazenados nas
Mostra os papéis de
unidades de disco como papei
parede disponíveis na
de parede.
pasta padrão.

O papel de parede pode estar


em três posições: Centralizar,
Lado a lado e Estender.

Possibilita escolher a cor que


ficará ao fundo ou ao lado do
Abre a caixa de diálogo com papel de parede.
opções sobre os itens da área
de trabalho.

262
C a p ít u l o 16 j W in d o w s X P

Ainda sobre as configurações do botão Personalizar área de trabalho tem-se a Guia


Web, que ao ser clicada apresentará a seguinte imagem:

Permite exibir os Retoma as


ícones que eram imagens padrões
padrões d o s dos ícones da área
Windows anteriores de trabalho.
(Meus documentos,
Meu computador,
Meus locais de rede
e Internet Explorer). Esse assistente
examina a área de
trabalho para ver os
ícones não usados
nos sessenta dias
anteriores e move
Pennite alterar a estes itens paia
imagem do ícone uma pasta (atalhos
padrão para os ícones não utilizados na
da área de trabalho. área de trabalho) na
qual o usuário
escolhe se
removerá ou não os
itens não utilizados.

[Gerân Web
É possível utiíi2ar conteúdos de sites (sítios) da Web
Paia exibi uma página da Web na áiea de trabalho, seiecsone-a na
como papéis de parede (no W indows 98 era chamado de

\!
Esta a segtâ. Paia adídonai uma página da Web à feta. cSque «n
“Active desktop”). Procedimento: ■Nova*. Pata «hiaSaa o conteúdo da pégina da Web, cíque em
'S in tt õ r h è i.

Páginas d a W e b

O prim eiro p a sso ao se clicar no botão “N ova...” : É □ iMinha página gàóal atuai i j Mcva... )

mostrado a caixa de diálogo “Visitar galeria” (na I I


Internet—página seguinte) de itens paia se adicionar à
j Sroptfeda i e s ]
área de trabalho (tais como: mapas, opções de clima,
notícias esportivas e outras). N o campo “L ocal” o j £srtqongar
usuário digitará o endereço do site que será acrescentado
Para impeds a movimentação ou ledánenaonamento de ie r » d a W eb
à área de trabalho. Também se pode clicar no botão n a área d e trabaiho. maique a caixa d e sefeçSo a segui.
“Procurar” para se acrescentar arquivos do tipo:
O S io q u ea item d a à e » d e trabaího
“Active desktop”, imagens ou arquivos do tipo “html”.

| QK 1| C ancela ~|

263
I n f o r m á t ic a P e s c o m p l ic a p a [ P r o f . A n d r é A l e n c a r

O segundo passo, após se escolher um item


da galeria, digitar o endereço no campo local
ou escolher através do botão procurar, será
pressionar o botão OK e após confirmar as
opções nas caixas de diálogos já abertas
(pode se escolher se os itens ficarão
disponíveis offline), o(s) item(ns)
acrescentados serão exibidos como se papéis
de parede fossem, e, se o usuário tiver acesso
à Internet, os itens exibidos serão
sincronizados com os respectivos sites (à
escolha do usuário ou em horários
determinados) - Veja figura abaixo com os
seguintes sites adicionados: Google,
CorreioWeb, Cespe e Guia de estações de
rádio da Microsoft.

Os itens acrescentados poderão ser fechados (ou excluídos), redimensionados,


movidos de lugar, sincronizados com o local de origem (site da Internet ou outros),
pode-se escolher se ficarão disponíveis ou não offiine (ao se desconectar, o site offline
continua sendo visualizado, porém sem possibilidade de acesso aos links - exceto se
forem adicionados com opção de acesso aos links), também é possível maximizar e
“cobrir área de trabalho”.

12.24.3 Proteção de tela

A proteção de tela é um programa que ativa imagens móveis quando o computador


está ocioso.
C a p ít u l o 16 j W in d o w s XP

Permite escolher a Permite ajustar


proteção de tela atuai. personalizações para a
proteção de tela atual.
Tempo de ociosidade
que o computador deverá
ficar para só então ativar Mostra como ficará a
a proteção de teia. proteção de tela ao ser
ativada.

Os equipamentos Esta caixa de


compatíveis com o verificação permite
“EnergyStar” permitem proteger com senha o
ajustar configurações computador que
para economizar energia, ativou a proteção de
veja explicações tela, ou seja, para sair
detalhadas ao item da proteção de tela
correspondente (Opções será necessário
de energia). especificar a senha.

12.24.4 Aparência

Permite mudar as cores, as fontes e botões das janelas - e caixas de diálogos do


Windows,

12.24.5 Configurações

Altera a resolução de tela para tomar os ícones, texto e outros itens maiores ou
menores na tela.

265
In fo r m á tic a D esc o m pl íc a pa j P rof . A ndré A lencar

Algumas placas de vídeo permite


Propriedades;dcVídeo A quantidade de cor
o uso de dois monitores (ou um lTg»B;yÃrèa«ieíiabatio;P>otesa»<fettUjAg«&yáa{ Corfig-iacÕM diz respeito ao número
monitor e uma tv ou datashov.-). de cores que serão
usadas para se exibir
as imagens no
monitor, as quantidade
A resolução de teja diz respeito à mais comuns são: 256
quantidade de pontos (pixels) que cores ou Sbits, I6bits
serão exibidos na teia, as ou 65536 cores 24 bits
resoluções comuns (depende do ou mais de 16 milhões
monitor, do sistema operacionai c de cores e 32 bits ou
da placa de vídeo) são: 640x480, mais de 4 bilhões de
800x600, 1024x768, 1152x864, cores.
1280x1024e 1600x1200.
Quanto maior a resolução
menores os itens aparecerão na
tela. Outras opções tais
como a taxa de
Mostra um número nos monitores atualização do monitor.
para que se possam ser

12.25 Windows Update


Permite abrir o site (sítio) da Microsoft na Web Windows Update, que é utilÍ ado 2
para instalar novos recursos do Windows, instalar drivers de dispositivos atualizados
e também corrigir erros que o sistema já tinha (atualizações ou patches “pacotes” de
segurança). Há necessidade de se ter uma conexão ativa com a Internet no momento em
que for realizada a conexão com o Windows Update.

13. WINDOWS EXPLORER

Sinal de Mais: Indica que o item (Arquivos de Programas) Pastas


possui pastas dentro, porém não está mostrando. Um clique
no sinal de mais expande, ou seja, mostra as subpastas sem jzt Desktop
explorer, sem mostrar o conteúdo do lado direito. ffi SÜ^Meusdoeuneníos
G § Meu computador
IS Disquete de 3’A (A:}
Disco locai (C;)
Sinal de Menos: Indica que o item {Program Files) possui
_ Arquivos de programas
pastas e/ou discos dentro e está mostrando todos, ê possível
perceber as pastas que estão dentro da atual pelo S ÊS1 Doasments and Set&sçs
deslocamento à direita e abaixo que elas sofrem, aí reside a
hierarquia das pastas. 2
e £ jc-MeíSa
s
Sem Sinal: Indica que o item (teste) não possui pastas S ÊJDOS
dentro. Porém, não significa dizer que está vazio, conforme teste
já indicado, o lado esquerdo (esta hierarquia que está sendo ffl £ 3 ) 1MNDOSVS
analisada, não mostra arquivos, só mostra unidades de disco, 33 movei Ç>:)
pastas do sistema e pastas normais. Portanto, a pasta teste S Dados (E0
pode ter arquivos dentro, e a úaica forma de comprovar é » Q Uredade de DVD-RAM(P:)
clicar uma vez para que ela mostre seu conteúdo do lado SB Unidade de DVD/CD-ftW(6:)
direito. S UrèdadedeDVD <H;)
S @ SstjOperac (I:)
12 Unidade de DVD0:)
S â è d em 'noteboofc (tooia-andre)' (Z:)
® 53" Painel de rantroie
3 £^5Documentos compactíhados
63 Ê3) andre -documentos
S Meus locais de rede
3? LixeiraProtegidadoNorton

266
C a p ít u l o 16 j W in d o w s XP

13.1 Sobre a hierarquia


Pode-se perceber que o item que está mais acima na estrutura hierárquica o Desktop.
O Windows XP não utiliza mais linhas indicando a origem das pastas e subpastas, no
entanto, ainda é possível perceber que os itens Meus documentos, Meu computador, e
mais abaixo, Meus locais de Rede e Lixeira Protegida do Norton estão dentro, direta­
mente do Desktop. Dentro de Meu computador está: (A:); (C:); (D:); (E:); (F:); (G:);
(H:); (I:); (J:); (Z:); Painel de Controle, Documentos compartilhados e andre - docu­
mentos. Dentro do Disco (C:) estão as pastas: Arquivos de Programas, Documents and
Settings, Program Files (dentro desta a C-Media e sua subpasta WIN_ME e dentro desta
última a pasta DOS), teste e WINDOWS.
13.2 A barra de título e a barra de endereço do Explorer
Também é importante ressaltar que a barra de título e a barra de endereço do Win­
dows Explorer mostram qual a pasta (ou unidade de disco) que está sendo explorada.
Por esta informação determina-se que o item está mostrando seu conteúdo no lado direi­
to do Windows Explorer. Ex.: Ao se clicar no item Meu computador do lado esquerdo,
será mostrado na barra de endereço Meu Computador e no lado direito serão mostrados
os itens que fazem parte da janela Meu computador.
14. ACESSÓRIOS DO WINDOWS XP
14.1 Paint
É um programa para construção, visualização ou edição de desenhos/imagens. O
Paint possui poucos recursos se comparado aos modernos editores de imagens, porém,
como acessório de um sistema operacional constitui-se um bom programa para editora­
ção de imagens. Permite abrir e editar arquivos no formato JPG (ou JPEG), GIF e BMP,
que é o padrão.

-iS. ■_

<0
li&
A
\ ^
m a
© o

JK ;
rmmrr^rmmrmn
Para obter ajuda, dicr-ie em Tópicos da Ajuda' no men

267
I n f o r m á t i c a D e s c o ^^^ íc a d a j P ro f. A ndré A le n c a r

14.2 Wordpad

O WordPad é um editor de textos. Apesar de também não dispor de recursos profis­


sionais, pode ser bastante útil na falta de outro editor de texto. Com o WordPad pode-se
usar vários recursos, como formatação de fonte, de parágrafo, tabulações, listas com
marcadores etc. O Word Pad pode criar arquivos nos formatos do Word 6.0, RTF e TXT.

âroiavo jbir Irnerir Formatar Ajigla

D f iÊ b m Ê I I % % ^ % j
j j/Wal iv;j | id jOodertai |j N / Ã 0$ jl[ ) S := |
1 • >- 2 • 1 • 3 • i - 4 • i - 5 - • ç • i ■7 • •s • - 5 - < •!«- f >11- f >12- ! -13- i ■W • i -15C) -15- -1?- . •- t»:J
1 ' '
: 1

Paraobterjijdajyessíonejl^^^^^

14.3 Bloco de Notas


E um editor de texto que não trabalha com formatação avançada, não aceita figuras.
E utilizado para fazer anotações simples ou abrir documentos somente texto. Como seu
texto não possui formatação é comum se dizer que pode ser utilizado para criar códigos
de programação (HTML, JAVA ou outros).

14.4 Calculadora

É exibida em dois modos: padrão, semelhante a uma calculadora qualquer, ou cien­


tífica, para cálculos mais sofisticados.

geStsr Ejíxf Ahisa

s mmmGDS
H E B E D E ]
a CDSQXDS
B 0 B D 0 B

268
C ap ítu lo 16 ) W in d o w s XP

14.5 Catalogo de Endereços


É utilizado para se armazenar endereços eletrônicos ou reais de amigos.

A rq ü v o g d te r gjflbír. F e rr a m e n ía s A jyda

■ tff X ■ .% r
N ovo Pfttprtòd-SGÉW Loca&z&f Irr.pt knír A ção
pessoas

1 'H Q C o n ta to s ecm partàihados Digite o n o m e o u s d e d c n e - o n a Ê sta: 1

! C o n ^ t o s d a Id e n tid a d e prirtdpal t| .......................


N om e /
...........
Era), d e efna3 i T deforu» cor

|
&Ü ;.>,r

OifcenÇs) ..........

14.6 Conexão de área de trabalho remota


O Windows trouxe um novo acessório no grupo comunicações, que a conexãc
com a área de trabalho remota. É utilizado para se visualizar a área de trabalho de outro--
computador e, não só visualizar, mas também utilizar o outro computador remotamente
(acesso remoto) de forma gráfica, sendo assim, é possível dar comandos com o tecladc
ou mouse do computador que está fazendo acesso e os comandos serem executados nc—
computador que está recebendo o acesso.

jj Ç p p e c i a r - ã ê l ) C an çeiar | [ % oa | | Q pções »

14.7 Prompt

O prompt é uma forma de interação com o sistema operacional não gráfica, É apenas^
um acessório que permite ao usuário dar comandos ao computador de forma não gráficu.
Atualmente, o Prompt de comando abre-se na forma de uma janela e, para sair, bas"'
fechar por meio do botão fechar. Anteriormente era comum usar o comando exít para sair..
t Mc n . M Í T , r . D e s c o m p l íc a p a j P rof. A ndré A le n c a r

14.8 F e r r a m e n ta s do Sistema

As ferramentas do sistema são utilitários que ajudam a manter o sistema em um


bom estado, funcionando adequadamente. São acessados por meio do menu Iniciar,
todos os programas, acessórios e ferramentas do sistema. As principais e que ainda não
foram comentadas ao se tratar do Painel de Controle são:

14.8.1 Desfragmentador de Disco

O Windows utiliza as unidades de disco para gravar os arquivos. Normalmente


os arquivos são gravados em seqüência, entretanto» devido a grande diversidade de
tamanho e o grande número de acessos, essa seqüência não fica tão perfeita. O disco é
divido em compartimentos chamados de ciusters e nem sempre os arquivos ficara em
clusters contíguos. O desfragmentador põe ordem nesta bagunça, ou seja, ele reorganiza
os arquivos para que fiquem sem fragmentação, sem espaço entre os clusters que
estão ocupando. Isso faz com que o acesso ao disco seja feito de forma mais rápida. É
recomendado desfragmentar o disco com certa frequência que depende da utilização do
computador.

Arquiva A fã j Ejjfcfr Ajuda

■ 03 È? ;

Volume : S tetus da se ssã o Ssterfta de arcjuri-os Cspeãda<íe 1 E spajo lv»e í % <te espaço Swe
1 9 (0 ................. ” WJF5 " ’ " 2 3.89 GB 12.40 £B 51 %
|ODa<fc>5<E:> NTFS S7.B9G8 8 .46 SS 3%
i ^ r a o v d (D:) NTFS 1CS GS 50.56 SE 2? %

U » estím adj do &xo a n te s d a desffaçm entafâo:

Uso estim ado do d s t o após a d esf/ag n en tsção :

M m

jf ~ íVwêsaf j [ Desfreçmefttgr J ' - ;-: ; y -t

Ü3 A w^ivos fraçroentados l ã Arquivos coníigüôs O fttq iiv w que não pedem ser nwvfek* Q Espaçofivre

14.8.2 Mapa de Caracteres

Possui um vasto conteúdo de caracteres que não são acessados a partir do teclado
padrão. Os caracteres especiais podem ser inseridos em qualquer aplicativo que aceite
texto. Exemplo de caracteres especiais: â a $ N I â á. No Microsoft Word estes caracteres
são trabalhados com o nome de símbolos.

270
C a p ítu lo 16 j W indow s XP

14.8.3 Zona de Segurança (Windows XP com SP2)

Permite modificar as configurações relacionadas à segurança do computador - ver


item 16a frente.

14.8.4 Informações sobre o sistema

Exibe todas as características técnicas sobre o hardware e o software do computador


atual.
£ ) ir.fo irc a ç ú e s túj F isiu in a - - ;T - ' T\ ~■ M H H H Q iS i
Arqdvo gdítef E sb r Fisffarnentss Ajjda

teu ; Valor ' ^Vi


í Jg- Recusos de had m s* Hcms do 551CT3 operacional Microsoft Windows XP Pnifesstonz! i ;í|
I S Componentes Vereão 5.1.2500 S m ie e Pack 2 Compíaçâo 2S2& <
i ® ' A r& enie de software fabriesnie do sia an a opera... Microsoft Coipoiõtion j
| ffi- C o fíg u a^ 9 3 da internet fioEe do aaem a GRANDE
j Sg Apflcaivos do Offee 2022 fefcncanía do sSíenra VIA Technologies. Sno. , ■'
ffoddo do sctan a KT43&823S
| T ipodossiem i
Pcocesiadar
PC baseado ent X26
x8S Fiarrây S Modsl 8 Siepping 1 AiáherhcAJ* *
V~•:

| Versão/dela do BIOS Fho íráTeííin o So g ies. LTT) S .03 PG. 17/3/2- i


MekȒ5o SMBfOS 2.2 '1
í Pata do Windows C:\WINDQVYS
i Pasta do sistema C:\W lN D0W S\systeni32 1
Disposíívo tfs rtóaüjação \Gevfce\HaiddskVo!um 9l j
i locêfidãde B a sí j
i Hadware íHjsiracücn ijayer Versão = "5.1.2550.2130 {<psp_sp2_itrti.040£ j
i Mcme de usuaão GRANDENandre !
j : RsohofáÃo Hera ofide! do Braça] . ,.!
i tfcnóda física lote! l_.024.OOMe >1
C i...........

LgM lizar: { • ; U > cáasr | j P sg rto c a íg B ç â o |

O P « s q d s a r ap ertas categoria « tíe d o ra ó a p l P a a o u isa ra p e n a s d a categ o ria

14.8.5 Assistente para transferência de arquivos e configurações


O Windows trouxe uma nova ferramenta que auxiliar o usuário a transferir seus
arquivos e suas configurações para outro computador.
In f o r m á t i c a D e sc o m pl ic a d a } P rof. A ndré A lencar

Bem-vindo ao ‘Assistente para


transferência de arquivos e
configurações’
Este ssa á e rte o ajuda a IransferirEfQ iivoa e ccrfiguraçôes
do ssu ampiiadsf anligo pans o novo

V c c i p * d e transíav- c o rfifin íao ãaâ d o Inteire} E o So .-et e d a


CXjitoak Express. além d e ccnfisuíB -çêes d a á re a d s tra b a lh o e
d e exibição. ew i8íõé5iSa!-iJp 5 outros tip o s d e corfiguraçõfcs-

A (nêSror wsnei-3 d« usa,- e áe assístem a para tíansfsdr arquivos


e corSguraçõss é usar uma conexão d s cabo d reís ou uma
rada. O b teria mais W ixm açfes sobre como conectar s a is
ccm ptjiadoras.
P a ra c c r iin u a r.f e c h e os o u tr o s p r o g ra m a s .

Para c c í i o u a r . cEcjje em 'A v a n ç a /.

C3rtceíar

15. CENTRAL DE SEGURANÇA (WINDOWS XP COM SP2)


Permite modificar as configurações relacionadas à segurança do computador, É
possível melhorar a segurança do computador com o Firewall do Windows, com as
Atualizações automáticas e com o software antivírus instalado no computador. Entre as
principais novidades da zona de segurança estão:
0 Firewall: Monitoramento da conexão com a Internet para detectar e impedir a
invasão de conexão não solicitadas para o computador ou a rede do usuário. O
Firewall também permite modificar os programas ou computadores que terão acesso
às portas de comunicação do computador ou da rede intema. Mais opções sobre
Firewall serão vistas no item relativo à proteção e segurança na parte de Internet.

0 fire w cl d o W rsdcw s sju d s a pn tfegef s e u cojnputadcf, snpedrwfo q u e usuários


n áo BLícffizsdcs c b íe r ô w t a c e s s o i » « e u co m p tia d o r e a pela Sriçmci p e r tír o
rttfe.

0 j5 H vacío {recom endável)

f e t a c c n íg u r a ç s o ttt p é d ê cjisô tü{fe$s a g f o r t e s e x te r n a s s e c c n a c te m


3e ste computador» «cesto aqueU s id « o c « a d a s n a g ti» £xcsçõ-ss.
peygairSjgecSjS
Ssfectene tü ò caixa qusndo x cc â se coneciar a « d e s p úbicas «tn
locai) m enes s e g tra í. cc*n© a «aportes. Vççè sefé ncfcffcôdo quando
o Rrewsí! do W f a à m fcícquear progoffiss. Sôfeçôes n a saia
£ tc a çòes sè*So ignorad**.

O D cKd iíaciD frião reccejendaveO


ferie usar esta cetfrfsçuraçáo. A d&ztrjzçâoáo aêl<ío Windows
pode tom ar aste coropuia^icr mut vUrte?áveí víjus ô irwasc<çs-

OK \ [ Cancelar

272
C a? \tu io 16 \ W in d o w s XP

Internet Explorer: As configurações de segurança aprimoradas avisam sobre vírus _


e outras ameaças que podem se espalhar pela Internet. O Internet Explorer pode
bloquear determinados recursos do site e enviar um aviso para que o usuário possa —
decidir se é seguro continuar, o bloqueador de pop-ups do Internet Explorer, que
permite ao usuário impedir a maioria das janelas pop-up que alguns sites exibem
no navegador sem a permissão, dando mais controle à navegação - serão melhor _
detalhados na parte sobre Internet Explorer.
Outlook Express: As configurações de segurança aprimoradas ajudam a identificar
e excluir os anexos de e-mail potencialmente prejudiciais que podem conter vírus,
além de não baixar imagens, gráficos, como os enviados por e-mail em formato ~
HTML, pois também serão bloqueados. Essa configuração ajuda a evitar spams
porque é mais difícil para o remetente do e~mail detectar seu endereço de e-mail.
Prevenção de execução de dados: A Prevenção de execução de dados funciona
com o processador do computador para evitar vírus e para que outros programas
não autorizados sejam executados no computador.
Atualizações automáticas: Permite que o próprio Windows se conecte ao sítio ■ —.
do Windows Update (quando a conexão estiver ativa) e assim verifique a neces­
sidade de se baixar e posteriormente instalar as atualizações disponíveis. Para "''
aumentar a segurança e garantir que o computador sempre receba as atualizações^
mais recentes em um tempo, deve-se configurar as Atualizações automáticas
para baixar e instalar automaticamente atualizações críticas assim que elas forem
lançadas. Com Atualizações automáticas, o Windows pode verificar regularmente
se há atualizações importantes mais recentes para o computador e pode instalá-
las automaticamente. Essas atualizações, as quais incluem atualizações críticas e.—.
de segurança, devem ser instaladas no computador assim que liberadas para que
possam proteger contra vírus e outras ameaças à segurança. O recurso Atualiza-'"
ções automáticas localiza todas as atualizações importantes para o computador,^
incluindo atualizações de segurança, atualizações críticas e service packs; t
instalá-las automaticamente para que não seja preciso procurar por elas nem se -
preocupar com a falta de uma delas. O download das atualizações pode ser feito
em segundo plano quando o usuário estiver online, ou seja, o usuário não é inter
rompido quando estiver trabalhando e as atualizações não interferem nos outros -
downloads (somente diminuem a largura de banda disponível - diminui a veloci- '
dade). Cabe ressaltar que apesar de o Windows Update ajudar contra a proteça- "
de vírus não é propriamente uma atualização contra vírus e sim uma atualização^
que permite impedir modos de propagação e ação de vírus.

O e d i t o r n ã t> p o d e s e r v e r i f i c a d o . Tem c a ie is òe d e s e ja
(sxecAâares&e s o f tw a r e ?
No**: ídm3n403-axe
Çàiac. E â ã c r De&oorfoeczcki
Tspo; A p Scath ío

R ) Seír^re p erg ir& ysítes de aòqr este a n jiv o

O aquívo não cociém ums astòtafciB dçèal v â c a que vem çua o


etftoc Você só deva execuíar seftwam da edirares arr qu& ccrfia.
In fo rm á tic a D e s c o m p u c a p a j P ro f. A ndré A le n c a r

• P ro teçã o co n tra vírus: O Windows permite monitorar se há ou não um antivírus


in stalad o , caso não haja, o Windows exibe a informações de que o computador
esta desprotegido. Mesmo sem antivírus o Windows ganhou implementações
contra vírus, que incluem: proibição de abrir arquivos potencialmente inseguros
diretamente da Internet e Aviso do risco potencial que determinados arquivos
podem causar ao sistema quando se tenta executá-los.
16. NOVOS ÍCONES DE SEGURANÇA
Estes ícones informarão ao usuário sobre a situação descrita.

O p r in c ip a l íc o n e d e s e g u r a n ç a in d ic a c o n f ig u r a ç õ e s e i n f o r f n a ç a e s d e s e g u r a n ç a im p o r t a n t e s .

Q u e s t ã o d e s e g u r a n ç a : p o s s iv e i r is c o d e s e g u r a n ç a .

O s tr ê s ic o n e s z s e g u i r d e s c r e v e m a m b i e n t e s d e s e g u r a n ç a — d o m a i s s e g u r o a u m p o s s ív e l r i s c o d e s e g u r a n ç a .

A s i t u a ç ã o é m a i s s e g u r a . O s e u c o m p u t a d o r e s t á u s a n d o a s c a n f ig u r a ç S e s d e s e g u r a n ç a r e c o m e n d a d a s ,

A v is o : a s i t u a ç ã o é p o te n c i a l m e n t e p re ju d ic ia l. C o n s id e r e s p o s s ib ilid a d e d e a j u s t a r a s c o n f ig u r a ç õ e s d e
s e g u r a n ç a p o r* a u m e n ta r B s a g u r o n s a d o s e u c o m p u ta d o r.

O seu com putador não e stá usando o s co nfig uraçõ es de seg u ran ça reco m en d ad as.

17. PROTEÇÃO DE PASTAS COMPARTILHADAS

No Windows XP também há um geren-


; ciamento de contas de usuários e, para se G e r a l T & r i » à t e n i i Í i | P e fsa n a â jâ rJ

compartilhar uma pasta é necessário ter pri­ C oüçíeftiíianêrío dô fecEl e sejutança ........................................

vilégios. Cabe ressaltar que o Windows XP Para com patíhar esta pasta apenas com outros
usuários do computador. atraste^a para a pssla
tjatãifflerto s c a naaH&TaBeâ
avisa o usuário do risco que há em compar­
P ara in iis f o a c e s s o a e s ta p a s ta e su b p a sta s a v o c ê
tilhar uma unidade de disco (pasta raiz da s o m e n te . m a re s » a c a a a d e s s t e ç i o a se g tit.

unidade) visto que todas as subpastas serão


C£smj>at>h£RisiTío <ie red e e s e s u r a n ç s ■■■■-■ - -
compartilhadas também. 33 Para c o m p a fH h s re á a p a s te coro u s u à ic a d a le d e e
g C S j outros u su ários d o com putador, m a q u e a caixa d e
s s ie ç ã o a b S K o e d c i e um n om e d e ccm paíU hafiíento.
17.1 Para compartilhar uma pasta □ £ c m pariíbar esta pasta na rede
ou unidade com outras pessoas Compsifiíttsíosnto: j j
L -is spsvives
Primeiramente deve-se encontrar a Obter mais informações scbie corr.aartihamenio e securenca.
unidade ou pasta que se deseja compartilhar
^ 0 Fâ-ev.eJ i c Vítridows e s tá ce n flg ira d o p a /a p e ím ü rc jJ í e s ta
por meio do Windows Explorer ou Meu p a s ta s ^ a c o m p ír tíia d a com otixos ccm pui ad o res n a re d e .
E x ó ' c e n fio u raa5 es d o Rrewsíl d o W indows
computador (ou outra janela que dê acesso
às unidades e pastas do computador), então, [ QK ~| [ C a n c a ic r
deve-se clicar com o botão direito do mouse
pasta ou unidade que se deseja compartilhar e clicar na Compartilhamento e segurança.
Nesse ponto há diferença entre compartilhar uma unidade (pasta raiz de um disco)
ou uma pasta, conforme já enfocado acima. Se for uma pasta basta marcar a caixa de
seleção Compartilhar esta pasta na rede - conforme figura acima.
274
C a pítu lo 16 j W ind ow s XP

• Se o computador não for membro de um domínio, é possível usar o Assistente


para configuração de rede para ativar ou desativar o compartilhamento de
arquivos e impressora automaticamente (no painel de controle).
• Se o compartilhamento for para alguém que irá usar o mesmo computador é
possível colocar os arquivos a serem compartilhados na pasta Documentos
compartilhados. Os arquivos armazenados nessa pasta ou em suas subpastas
estarão sempre disponíveis para outros usuários do computador atual. Entretanto,
se o usuário estiver conectado a um domínio de rede, as pastas Documentos
compartilhados, Imagens compartilhadas e Músicas compartilhadas não estão
disponíveis para esse tipo de compartilhamento.
■ Seo compartilhamento for para alguém em outro computador na mesma rede é
possível compartilhar uma pasta ou unidade do computador com outras pessoas
na rede definindo, inclusive, se alguém da rede poderá modificar os arquivos e
pastas compartilhados.
• Se, por outro lado, o objetivo for compartilhar os arquivos on-line, ou seja, com
alguém na Internet pode-se publicar imagens e documentos na Web usando o
Assistente para publicação na Web. Os arquivos serão armazenados em uma
pasta online particular gerenciada porque estão compartilhados.
18. TECLAS DE ATALHO

As combinações de teclas a seguir acionam os comandos descritos sem a necessida­


de de utilizar o mouse, ou seja, são comandos onde só se usa o teclado. Lembre-se que
as teclas de atalho variam conforme o aplicativo que se está usando, as teclas abaixo se
referem ao ambiente Windows, podem ser usadas nas janelas Painel de Controle, Meu
Computador, Windows Explorer etc.
* F1: Aciona a Aj uda-
* F2: Renomear.
* F3: Localizar Arquivos ou Pastas.
* F4: Exibe a caixa de combinação {botão ou baiTa de endereço).
* F5: Atualizar.
* F6:Alterna entre painéis no Explorer.
• FIO: Aciona o modo menu.
♦ ESC: Desativa o menu ou tela acionada - Cancela.
• ALT + F4: Fecha o programa ativo.
* PRINT SCREEN: Captura a tela para a área de transferência.
• ALT + PRINT SCREEN: Captura a janela ou caíxa de diálogo atual, enviando a imagem para a área
de transferência.
* ALT + BARRA DE ESPAÇO: Aciona o Botão de Controle.
• ALT + TAB: Mostra na tela os ícones dos programas abertos.
• ALT + ESC: Vai diretamente aos programas carregados.
* ALT + ENTER: Mostra as propriedades dos arquivos selecionados.
* BACKSPACE: Vai para a pasta pai (no Windows Explorer).
♦ CTRL + A: Seleciona todos os elementos.
• CTRL t Z: Desfaz a última ação.
• CTRL + ALT + DEL: Abre uma janela com os programas em uso. Apertando uma vez é possível
finalizar uma tarefa (normalmente que não esteja respondendo com o mouse), reiniciar ou desligar o
computador, posto que será aberta a janela e nesta janeia há estas opções.
• CTRL + ESC: Aciona o Menu iniciar.
♦ CTRL + X: Recorta o objeto selecionado, ou seja, remove para a área de transferência ou marca como
possível de ser removido após a ação de colar.

275
Informática D escomplicada | P rof . A ndré A lencar

• CTRL + C: Copia o que estiver selecionado para a área de transferência.


• CTRL + V: Cola uma cópia do conteúdo da área de transferência.
• SHIFT ao inserir um CD na unidade de CD-ROM: Evitar que o CD seja executado automaticamente;
• SHIFT + DEL: Deleta arquívo(s) sem mandar para a lixeira.
• CTRL+F4: Fechar o documento ativo em programas que permitem vários documentos abertos simul­
taneamente.
• SHIFT+FIO: Exibir o menu de atalho para o item selecionado. Eqüivale ao pressionamento do botão
direito do mouse no local onde se encontra o cursor ou onde há uma seleção.
Tecla Windows (39)
• K8: Exibir ou ocultar o menu Inicar.
• 38+Break: Exibir a caixa de diálogo Propriedades do Sistema.
• ãS+D: Mostrar a área de trabalho.
• WB+M: Minimizar todas as janelas.
• 3B+SHIFT+M: Restaurar todas as janelas minimizadas.
• 33+E: Abrir a janela Meu Computador.
• 3D+F: Procurar arquivos ou pastas.
• CTRL+38+F: Procurar computadores.
• S 8+L: Bloquear o computador se estiver conectado a um domínio de rede ou alterna entre usuários se
não houver domínio de rede.
• 5S+R: Abrir a caixa de diálogo Executar.
• 32+U: Abrir o Gerenciador de utilitários.
• 50+TAB: Alternar entre os botões da barra de tarefas.
Trabalhando com textos
• CTRL+SETA PARAA DIREITA: Mover o ponto de inserção para o inicio da próxima palavra.
• CTRL+SETA PARA A ESQUERDA: Mover o ponto de inserção para o início da palavra anterior.
• CTRL+SETA PARA BAIXO: Mover o ponto de inserção para o início do próximo parágrafo.
» CTRL+SETA PARA CIMÀ: Mover o ponto de inserção para o início do parágrafo anterior.
• CTRL+SHIFT com qualquer uma das teclas de direção: Selecionar um bloco de texto.

Trabalhando com Menus


• ALT+Letra sublinhada em um nome de menu: Exibir o menu correspondente.
• Letra sublinhada em um nome de comando de um menu aberto: Executar o comando correspondente.
• SETA PARA A DIREITA: Abrir o próximo menu à direita ou abrir um submenu.
• SETA PARA A ESQUERDA: Abrir o próximo menu à esquerda oufechar um submenu.
• CTRL+TAB:Avançar pelas guias.
• CTRL+SHIFT+TAB: Recuar pelas guias.
• TAB: Avançar pelas opções.
• SHIFT+TAB: Recuar pelas opções.
» BARRA DE ESPAÇOS: Marcar ou desmarcar a caixa de seleção caso a opção ativa seja uma caixa de
seleção.
• Teclas de direção: Selecionar um botão caso a opção ativa seja um grupo de botões de opção.
• F4: Exibir os itens na lista ativa.
• END: Exibir a parte inferior da janela ativa.
• HOME: Exibir a parte superior da janela ativa.
• NUM LOCK+ASTERISCO no teclado numérico (*): Exibir todas as subpastas da pasta selecionada.
• NUM LOCK+SINAL DE MAIS no teclado numérico (+): Exibir o conteúdo da pasta selecionada.
• NUM LOCK+SINAL DE MENOS no teclado numérico (-): Recolher a pasta selecionada.
• SETA PARA A ESQUERDA: RecoUher a seleção atual se estiver expandida ou selecionar a pasta pai.
• SETA PARA A DIREITA: Exibir a seleção atual se estiver recolhida ou selecionar a primeira subpasta.
E s s p llts jto
Capítulo 17
WINDOWS VISTA
1. INTRODUÇÃO

O Windows Vista é um sistema operacional que controla o hardware, permite a


instalação de-programas e cria. uma interface com o usuário, voltado para usuários
domésticos e para pequenas empresas. Possui como diferenciais um excelente esquema
visual (Windows Aero). O Vista é o sucessor do Windows XP. O Windows Vista também
aprimora a segurança ao exigir confirmação por parte do usuário (administrador) para a
execução de várias configurações que podem alterar o funcionamento do computador.
Outra notável diferença que vale a pena ser destacada é a facilidade de pesquisa, que, no
Windows Vista, se toma uma tarefa mais fácil e mais rápida.

2. VERSÕES DO WINDOWS VISTA - PRIMEIRO CONTATO

O Windows Vista foi lançado em cinco diferentes versões, três delas voltadas para
0 usuário doméstico e duas para o ambiente corporativo. Conheça as diferentes versões
e as novidades que cercam o Windows Vista1.

2.1 Vista Home Basic

Recomendada para usuários domésticos e com utilização básica. Possui as seguin­


tes novidades em relação ao Windows XP:
• Pesquisa integrada - disponível no menu Iniciar ou em cada janela do Windows
Explorer.
• Internet Explorer 7 —nova versão do navegador mais popular para página Web.
Traz recursos de navegação em guias (tabs) e também um leitor de RSS para a
assinatura de Feeds.
• Windows Ready Boost - utilização da memória da unidade flash (normalmente
pen drives com conexão USB) para expandir a memória RAM disponível do
sistema.
• Barra lateral — permite incluir e disponibilizar informações como Feeds,
anotações, calendário, fotos, previsão do tempo e outras informações acessíveis
rapidamente já na área de trabalho.
• Windows Mail —substitui o tradicional Outlook Express como programa para
envio e recebimento de correio eletrônico e com as vantagens de já trazer um
filtro anti-phishing, um filtro de spam (lixo eletrônico) e a possibilidade de
inscrição em grupos de notícias.
1 PREPPERNAU, Joan; Cox; Joyce. Windows Vista: Passo a Passo. São Paulo: Bookman, 2007.

279 A
w
I N FO R M ÁTI CA DeSCO M PLíCAPA j PROF. AnDRÉ A.LENCAR

Í3U^OeiíW
tc»
[ OWMwU).
£<E4<k

C tósrt M&£4d*rí irtipom* » W « n « { { e tó (Eni«j$ t à ttr in t «váir«f »4« « n d **»^ n ú t A ^ v e w U i ^ * VfMMíMd, [j


a de e n i í f w i «ymv o u eu?« éU«^.d>4iK<S4tncuhmKMK(&ptBn<j<dKC
Iryxípot fxt&aiu
6^Vínd<jM*saoutn«p>>ivt«dJíiCCfuí^ft,
: OiUr ajv«i: Í4ji>.-f U«-'« V/r-6GtctMj4 rb*f*ea. (liytf o* VottfimSOT ctle» *Ju&3d» e> » unártAdi?1VWcrts*rM>i e&çn^e tf*

■Ml mOT«>yiTi noWfiin «* Ifcj, Wíí |Xk‘< p^lur^c*>"^iio m niaíl ri

• P#J »kt(MIÍ» tipiÍQi pnçvísi. ptasJot* c n * f f b IW « OCV<W*^ O ) GÍÚ ÍKStiMt 6SCfÚU&r^WT»C3&34«


• Vp<4BmM» poit ^ i s a v u c s a d s c m d t« CWüt du m 4e*Mvsnj« »ob tf< impila, A Peta fx>VAnAt^vit vtztfe m Wn4c ^ Uiâ ovsaot

&ny«{(« íjçs dtírfeit» hfa y jffty a ú m & fflfrii», Mí-rv&ftjrf <fct«9l9ef<>a{ tft sstm èo
1m«n£»9r*a?A<X0i^>W
XO

• Calendário do Windows —permite a criação de compromissos pessoais e


compartilhados além de permitir o monitoramento das tarefas.

Galeria de fotos do Windows - excelente recurso para exibição e manipulação


de imagens e de vídeos, funciona como um verdadeiro organizador de imagens.

280
C apítulo 17 j W indows V i sta

* Reconhecimento de fala da Microsoft - permite dar comandos por voz ao invés


de utilizar o mouse ou o teclado (só disponível para o idioma inglês).
* Controles dos pais - p e rm ite q u e o s p a is lim ite m o te m p o q u e as c ria n ç a s
p a ss a m n o co m p u ta d o r, ta m b é m o s p ro g ra m a s e site s q u e p o d e rã o se r a c e ssad o s.
* Centrai de backup e restauração do Windows - a ju d a a p ro te g e r co ntra a p e rd a
d e in fo rm aç ão , fa z e n d o b a c k u p s a u to m á tic o s e ta m b é m p e rm itin d o a resta u ra ç ã o
d o s d ados.
* Central de compartilhamento de arquivos e pastas para redes - faz o m o n ito ­
ra m e n to em te m p o re a l d a s c o n e x õ e s d e re d e no c o m p u ta d o r e a u x ilia no c o n tro le
d e á re a s q u e p o d e m o u n ã o se r a c e ssa d a s p o r o u tro s c o m p u ta d o re s.
* Central de facilidade de acesso - fo rn e c e v á rio s re c u rso s d e ace ssib ilid ad e p a ra
a u x ilia r p e sso a s co m a lg u m tip o d e d ificu ld ad e.
* Centro de sincronização - p e rm ite a c o m p a ra ç ã o d e a rq u iv o s e n tre co m p u ta d o re s
d ife re n te s (se ja m c o m p u ta d o re s d a re d e ou c o m p u ta d o re s p o rtáteis).
* Windows defender - p ro te g e c o n tra ata q u e s d e so ftw a re s m a l-in ten c io n ad o s
(m alw are).
* Controle de conta de usuário - e x ig e a p e rm issã o d e a d m in istrad o r p a ra
e x e c u ta r tarefa s re s trita s, e v ita a lte ra ç õ e s n ão a u to riz a d a s no com putador.

2.2 Vista Home Premium


A lé m d o s re c u rso s j á m e n c io n a d o s, a v e rsão H o m e P re m iu m tra z ainda:
* Windows Aero - fo rn e ce u m a ex p e riê n c ia v isu al m ais a p rim o ra d a, contando co m
ja n e la s seiratran sp aren tes, esq u em as de co res adicio n ais, e v isualizações on lin e ou
ao v ivo das ja n e la s a b ertas n a b a rra de tarefas e ao a lte rn a r e n tre tarefas.
* Windows Media Center - c en tro d e e n tre te n im e n to d ig ita l - p erm ite a e x ib ição
d e fo to s, v íd e o s, te le v is ã o , m ú s ic a etc.
* Tecnologia Tablet — p a ra P C s d o tip o ta b le t q u e fo rn e c e m telas sen sív eis ao
to q u e o V ista fo rn e c e re c u rso s d e re co n h e c im e n to d a e sc rita m anual.

• Windows SideShow ~ aumenta o suporte para vídeos auxiliares e hardwares de


nova geração.

281
I n f o r m á t i c a D e s c o m p l i c a d a | Prof. A ndré A lencar

2.3 Vista Ultimate


O V ista U ltim a te é o q u e tra z o m a io r n ú m e ro d e re c u rso s. A lé m d e in c o rp o ra r as
novidades d as v e rsõ e s a n te rio re s, e le a in d a a c re sc e n ta :
• Windows Movie Maker—program a p ara criar, editar, narrar e trabalhar co m vídeos.

• Criptografia de Unidade BitLocker do Windows — p ro te g e o sis te m a in te iro


c rip to g ra fa n d o o d isco ríg id o em q u e o V ista e stá in sta la d o . A c rip to g ra fia e
a d ec rip ta ç ã o sã o a u to m á tic a s a o m o v e r a rq u iv o s p a ra a u n id a d e d e siste m a .
O B itL o c k e r ta m b é m p ro te g e o c o m p u ta d o r c o n tra in v a s õ e s m o n ito ra n d o o s
p ro c e sso s d e in ic ia liz a ç ã o e d e lo g o n , se fo r d e te c ta d a a lg u m a a n o rm a lid a d e o
s iste m a ex ig irá a se n h a d o B itL o c k e r p a ra te r a c e ss o a o c o m p u ta d o r.

• Capacidades avançadas de rede - H á a p o s s ib ilid a d e d e s e in s c re v e r e m


d o m ín io s d e re d e e ta m b é m su p o rta r d ire tiv a s d e g ru p o . O V ista U ltim a te ta m b é m
tr a z o re c u rso d e á re a d e tra b a lh o re m o ta .

282
C apítulo 17 | W indows V ista

2.4 Vista Business e Vista Enterprise

São versões concebidas para empresas sendo que a Enterprise não é adquirida em
estabelecimentos comerciais, necessitando contato e cadastro junto à Microsoft.

2.5 Recursos de cada um das versões (resumo)


Home Home
Recurso B usiness Enterprise Ultimate
Basic Premium
Aero (design visual novo) X X X X
A nexar um segundo m onitor X X X X
Backups autom áticos X X X X
Fazer backup para
X X X X
outro com putador da rede
Criptografia de drive
X X
BitLocker
Backups do com putador
X X X
inteiro (im agem de disco)
Junção de rede-dom ínio X X X
D VD M aker X X
Criptografia do Sistem a de
X X X
arquivo
Program a de Fax e Scan X X X
Suporte à Política de Grupo X X X
M edia Center X X
M obility Center X X
M ovie M aker X X X
Proteção de A cesso à Rede X X X
Projetores de rede X X X X
A rquivos e pastas off-line X X X
Controles Paternos X X X X X
Á rea de Trabalho R em ota
Parcial Parcial X X X
Parcial
C ópia de Som bra X X X
Recursos de Tablet PC X X X X
W indows Anytim e Upgrade X X

W indows M eeting Space X X X X
visualiza

3. PRINCIPAIS RECURSOS E NOVIDADES DO WINDOWS VISTA2

3.1 Centro de boas-vindas

Ao iniciar o Windows Vista pela primeira vez o usuário terá acesso a uma nova área
de trabalho, porém, inicialmente é percebida a central de boas-vindas.
2 Serão analizados os recursos do Windows Vista Ultimate.

283
I n f o r m á t i c a P e s c o m p l i c a p a | P rof . A n d r é A l e n c a r

O centro de boas-vindas dá acesso a diversos recursos básicos além de formas de


conhecer e aprender as novidades deste novo sistema operacional. Por padrão é apresen­
tado a cada reinicialízação do sistema e poderá ser encontrado pelo Painel de Controle
(Iniciar/Painel de Controle/Centro de boas-vindas).

3.2 Área de trabalho (Desktop)

A área de trabalho do Windows Vista não é muito diferente da área de trabalho


de seu predecessor (Windows XP), continua apresentando ícones (padrão - apenas a
lixeira), plano de fundo (que pode ser personalizado) e a barra de tarefas. Logicamente
se percebe a nova baixa lateral. Cabe ressaltar que um clique com o botão direito do
mouse em uma área vazia da área de trabalho ainda dá acesso ao comando Personalizar
que permite modificar o ambiente visual (também acessível pelo Painel de Controle e
comando Personalização).

284
C a p í t u l o \1 j W i n d o w s V i s t a

3.3 Barra de tarefas


A nova barra de tarefas do Windows Vista traz o botão Iniciar (na forma circular,
porém, ainda trazendo o tradicional logotipo do Windows), traz a baixa de início rápido
com botões para, respectivamente, alternar entre janelas e mostrar área de trabalho -
p l p l , traz os botões para as tarefas que estiverem abertas, mostra a barra de idiomas,
área de notificação e o relógio.

Por padrão, a barra de tarefas vem bloqueada e pode ser desbloqueada para que seu
tamanho, posição ou barras que são colocadas em seu interior sejam modificadas. Para se
alterar configurações da barra de tarefas pode-se acessar a caixa de diálogo de Proprie­
dades da Barra de tarefas e do menu Iniciar por meio da opção Propriedades clicando o
botão direito em local vazio da baixa ou acessando Painel de Controle e Barra de tarefas
e menu Iniciar. Veja as caixas de diálogo e as principais opções nas figuras abaixo.

»ia«5xí»c6 «$» temdodo fc a w c iic is.

Si abotade ««atk
dobarr*ói t&rííM
g dcÍítoo • foones d e n ta r a
S-Mograr {tffcnaixw) Sefedooeo*ícone»6» que seríçrc*»Jírodra.

: ?(Vrfja{

rtorarffeTa/efea- .•

6stt dç«tpwfedaokk5»apasta*,
prççríTFUH £*<«ítos e ptgg.fea.
O&wVúxrÇiiaoi [pygyis^át-'.
£sw«tí-;dewu *«ça/èflca<%
âfuttn&íadt de verafes anícrtOKS ds
ViWanv

ct>±>ruf7ial5edeiafo^vc32birtef«3nier6efite
«eycrtiw e e i * r ijra l$s» dee nroffsnaí ab<rea$ reoertonero
Informática D escomplicapa j P rof . A ndré A lencar

3.4 Memi Iniciar

O menu Iniciar do Windows Vista sofreu grandes alterações, além de ser acessado
por meio de botão circular, diferentemente do tradicional botão retangular, o interior do
menu se mostra bem diferente.
a) Apresenta a figura que o usuário atual atribuiu para indicar seu login. Ao clicar esta
opção é possível acessar o recurso de Contas de Usuário (disponível no Painel de Controle).
b) Apresenta:
• STJ: Nome do usuário e atalho para todas as pastas do perfil do usuário
(documentos, figuras, downloads, contatos, desktop, links, favoritos, músicas,
pesquisas e vídeos).
• Documentos: Atalho para a pasta Documentos (do usuário atual).
• Imagens: Acessa a pasta Imagens do usuário atual.
• Músicas: Acessa a pasta músicas do usuário atual.
• Jogos: Acessa a pasta de jogos do Windows Vista, veja a pasta abaixo:

286
C apítulo 17 | W indows V ista

c) Apresenta:
• Itens recentes: Atalho para os últimos 15 arquivos (documentos, imagens,
planilhas e outros) que foram criados, acessados ou modificados recentemente.
• Computador: Acessa a janela Computador que dá acesso às unidades de disco,
unidades de rede mapeadas, unidades de disco removível e outras, veja ã figura:

• Rede: Mostra os componentes encontrados na rede atual - computadores,


roteadores, impressoras, pastas compartilhadas e disponíveis atualmente.
* Conectar a: Exibe a caixa de diálogo com as conexões de rede disponíveis,
permite conectar ou desconectar de uma conexão (conexões dial-up, VPN,
wireless).
In f o r m á t i c a D escomplicapa | P rof. A ndré A lencar

d) Apresenta:
• Painel de Controle: Permite fazer diversas configurações no computador, como
instalar e remover programas, mudar a configurações de hardwares (mouse, teclado,
impressora etc), criar, excluir e modificar contas de usuários, além de uma infini­
dade de recursos. O painel de controle vem configurado para agrupar em categorias
os itens que configuram e personalizam o computador, porém, ainda é mais usual
e cobrado em concursos o painel de controle clássico, veja as duas formas abaixo:
• Painel de controle padrão

• Painel de controle clássico

%
JL jS JL
8 c
ü tssr
m COMt*«3 S t 3 . ,7 3 .

JL %} m •â U

jr
(w .
%

n ji, s„ s
■ f i

288
C apítulo 17 | W indows V ista

• Programas Padrão: Permite definir qual programa será utilizado como padrão
para navegação na Web (normalmente Internet Explorer), envio e recebimento
de E-mail (normalmente Windows Mail), tocar arquivos de mídia (normalmente
Windows Media Player) e outros.

• Ajuda e Suporte: Permite obter ajuda e suporte para solução de problemas.

e) Apresenta programas (fixos) para navegação e envio de e-mail, são eles:


• Internet: Mostra atalho para o navegador padrão para a Web - normalmente
Internet Explorer 7.
* Email: Mostra atalho para o programa padrão de envio e recebimento de
e-mail - normalmente Windows Mail, porém, após a instalação do Office o
Microsoft Outlook ocupará o lugar.

289
In fo r m á tic a D e s c o m p l ic a d a j Prof. A ndré A len car

Obs.: Outros programas podem ser acrescentados na relação de atalhos fixos do


menu Iniciar, pode-se usar o botão direito ou arrastar o item para a relação —os atalhos
fixos são apresentados com o nome em negrito e um pequeno separador abaixo deles;
f) Apresenta programas (relação variável) que foram usados freqüente e
recentemente. Até 9 (nove) programas serão exibidos e irão variar de usuário para
usuário e até mesmo de um dia para outro.
g) Todos os Programas: Apresenta um submenu (que substitui todo o lado esquerdo
do Menu Iniciar - com exceção da caixa de pesquisa) com a relação de grupos de
programas instalados e outros programas do Windows Vista. Os principais recursos são:
» Programas e atalhos do Windows Vista: Mostra atalhos para vários recursos
do Windows Vista - visíveis na figura à direita (alguns não são padrão - como os
itens do Office e do Adobe Reader).

A c e s s ó r io s
@ Assistente g>are transferência de arqi
Jgg Barra lateral do Windows
Í9| Bloco- de Notas
Calculadora
Centjal de Sincronização
gj Centro de Boas-Vindas
'33 Conectar a um Projetor de Rede
Conexão de Área deTrabaího Remo
757 Btecutar
X, Gravador de Som
Paínt
g jj Pfompí de Comando
Snípping Tool
j£3 Windows Explorer
Windows Mobility Center
S WordPad
X , Acessibilidade
^ Ferramentas do Sistema
J Tablet PC

• Acessórios: Mostra atalhos para diversos recursos do Windows Vista - veja a


relação.
Abrir D ocum ento áo M iciosoft Office
E S A dobe R ta d ííS
m C alendádo d o W n d o w s
E 3 C o n tato s d o W indow s
Criador d e DVD d o W indow s
§ } E sp a ç o ^ e R e ynifo « b W indow s
(SalcnA deFotQ sdo-W m dow i
irrlefn-± Çxpiorer
m N gvo D ocum ento d o M icrosoft Office
^ P ie g ia m ss Padrâo
S S W indow s D e fe n d a
W indow s fax-and Scan
qWindowsMai|
W indow s M edía Cefttt f
S3WindowsMediaPlayer
§ W indow s M ovie M akçf
WindowsUpdíte
h) Caixa de Pesquisa: Apresenta uma forma fácil e rápida de fazer pesquisa de
qualquer item do computador (e não apenas do Iniciar), os resultados serão mostrados
no lado esquerdo do menu Iniciar (substituindo os itens que atualmente ficam do lado
esquerdo). Veja mais sobre a pesquisa em tópico específico mais à frente.

290
C apítulo 17 j W i n d o w s V ista

i) Apresenta:
° Botão para suspender o sistema § |||||§ : O Windows Vista salva no disco rígido
o estado do sistema atual (arquivos e programas abertos) e coloca o compu­
tador em modo de economia de energia. A restauração do sistema será feita após
alguns segundos (normalmente apertando alguma tecla do teclado ou o botão de
desligamento). Obs: O sistema ainda se mantém ligado, porém, gasta cerca de
10% da energia que gastaria em funcionamento normal.
• Botão para bloquear o sistema §§ES|Í: O Windows Vista apresentará a tela de
boas-vindas com a figura do usuário atual e o campo senha para desbloquear a
sessão atual de uso.
• Botão com opções de desligamento p lf : O Windows Vista apresentará um
pequeno submenu com as seguintes opções:
- Trocar usuário (Fast User Switching): Possibilita manter a sessão atual
na memória e apresenta a tela de boas-vindas para que outro usuário possa
fazer o logon (abrir outra sessão de uso) - duas ou mais sessões podem
estar ativas ao mesmo tempo. Este recurso vem ativado (por padrão) no
Windows Vista.
- Fazer logoff: Encerra a sessão atual (todos os programas e arquivos abertos
deverão ser fechados) e apresenta a tela de boas-vindas para outro logon.
Se algum programa estiver aberto e não puder ser finalizado sem perda de
dados Windows Vista apresentará uma tela indicando tais programas e as
opções de Fazer logoff agora (com possível perda de dados) ou Cancelar -
Cuidado! Após 30 segundos sem resposta do usuário, o Windows encerrará
os programas e o usuário poderá perder dados.
- Bloquear: Eqüivale ao botão bloquear explicado acima.
- Reiniciar: Encerra a sessão de uso (eqüivalendo a fazer logoff) e dá um
boot no sistema, ou seja, dá um comando para que o sistema seja desligado e
religado instantaneamente (boot quente).
- Dormir: Eqüivale ao botão Suspender explicado acima.
- Hibernar: Esta opção deve ser habilitada por meio de Opções de Energia no
Painel de Controle, permite salvar a sessão de uso (tudo que está na memória
RAM) para o HD e desligar o computador, posteriormente (ao ser ligado) o
sistema restaurará a sessão atual. Demora mais tempo que o modo de
suspender, porém, economiza mais energia posto que não utiliza nenhuma
energia enquanto hibernado.
- Desligar: Finaliza a sessão atual (eqüivalendo a fazer logoff) e dá
um comando para que o sistema seja desativado.

3.5. Barra lateral

A nova barra lateral fica visível na área de trabalho. Por padrão: a)


é iniciada juntamente com Windows; b) não se sobrepõe aos programas
abertos; c) É posicionada no lado direito da área de trabalho; d) é exibida
no monitor 1 (um) (quando se usa mais de um monitor é possível mudar tal
opção). Tal barra pode ser personalizada para incluir infinitos recursos.

29 1
I n f o r m á t ic a D e s c o m p l i c a d a [ P r o f . A n d r é A l e n c a r

Veja as propriedades da barra lateral abaixo.

)Wmdo'
ferra laterai j

í ? lg n ir ia r E s f r a Lateral q u a n d o o W i n d o w í f o r in icia d o ]

O r g a n iz a ç ã o ■ ......................................... -

F 1 A Barra lateral está serapre em drna das outras janelas

Exibir Batia Lateral neste iado da teia:


;<t- Direita

O Esquerda
E j ih ir B a r r a L a te r a l n o m o n i t o r

M a n u te n ç ã o

.Exib ir lis ta d e .g a d g e t s e m e x e c tr ç ã o

Rsstaurar gadgfts ínrtaisdas como W naou

C om o p e r s o n a liz a r 3 B arra l a te r a l d o W in d o w s?

| -OX-: | [,• C3ncefar7T] [ ArMÔsT

Inicialmente a barra lateral traz um relógio analógico, um mini slide-show com as


figuras da pasta Minhas Imagens e um leitor de Feeds (RSS). O usuário poderá utilizar
o botão de + no canto superior da barra para acrescentar mais recursos (gadgets), veja a
janela com os gadgets que o Windows Vista já traz:

Ao passar o mouse sobre cada um dos recursos já existentes, o usuário verá pe­
quenos botões para poder personalizá-los, movê-los ou retirá-los da barra. Os gadgets
também podem ser baixados da Internet.
Quando algum programa está aberto e a barra lateral não está visível. Ê possível
ativá-la pelo respectivo botão na barra de tarefas (área de notificação) iO .

292

I
C apítulo 17 [ W indows V i s t ,-.

3.6 Janela padrão


A janela padrão do Windows Vista (por exemplo, Computador) apresenta grande-
novidades, vejamos:

ttQT&MQfSfafWltv«fc9»e;V*H£GftQU?
SweStfOCereftMtf CPU T36M & I-iJGMs
fvÜwiiíJ;JL& G3

3.6.1 Barra de título


Não há mais o botão de controle e nem o título na barra de título, apenas uma gra’
de faixa e os botões de Minimizar, Maximizar (ou Restaurar) e Fechar. Ainda é possre­
utilizar o clique duplo para maximizar e restaurar uma janela.

3.6.2 Barra de navegação


Apresenta os botões de voltar e avançar e seu dropdown que funcionam da mesma foi-
ma que o Internet Explorer 7. A caixa de endereço agora mostra o endereço com um peque,
dropdown na frente do subcaminho que possibilita uma navegação mais rápida (embo^
ainda exista o dropdown no final da caixa de endereço e dará acesso a estrutura de pastas;,
há ainda o botão de atualizar ao final da caixa de endereço. Por fim há a caixa de pesquis;

3.6.3 Barra de Menus


Não há mais (por padrão a barra de menus). A barra de menus pode ser habilit/
por meio da opção Layout, encontrada por meio do botão Organizar. Veja a figura ab~
xo que apresenta a janela com a barra de menus ativada.

jjptaige*
1Múócií
je
-foâ UwdMt<JSSMW
Wfi&
J

b S 8@S infcrtJm&fc de
Comp*ít2aujBMto

NOT£-Aísa>Rg ae * ©: WDÍXGJlOOf»
ISSO

293
Informática D escompucapa [ P rof . A mdré A lencar

3.6.4 Barra de Ferramentas


Substitui vários comandos da barra de menus e da antiga barra de ferramentas. Veja
a barra e os principais comandos e subcomandos.

Organizar: Apresenta os seguintes comandos:


- Nova pasta: Cria uma nova pasta na pasta, atualmente, selecionada.
- Recortar: Remover um item de ura local para outro (após a colagem) - utiliza
a área de transferência.
- Copiar: Permite duplicar ou gerar mais cópias de um item (após a colagem) -
utiliza a área de transferência.
- Colar: Insere o conteúdo da área de transferência no local selecionado. O
item colado ainda poderá ser colado outras vezes e em outros locais.
- Desfazer: Cancela a última ação feita.
- Refazer: Permite fazer novamente a ação que foi desfeita.
- Selecionar tudo: Seleciona todos os itens mostrados no painel de conteúdo
da janela atual.
- Layout: Permite exibir ou ocultar outros elementos da janela (barra de menus,
painel de pesquisa, de detalhes, de visualização ou de navegação) - painel de
detalhes e de navegação são padrão.
- Opções de pasta e pesquisa: Permite mudar o comportamento da pesquisa e
recursos de exibição de pastas e arquivos do Windows (também é acessível por
meio do item Opções de Pasta no Painel de Controle). Veja as principais opções:

Modtsd*eK&çso pasa . •• . ...


Voei alo&s3*£25^5&3£tipG6
pgj ir-«ío<íe jeoraaDçfctibee*4banes)oy©
r "T cniãuuAdoptn«ia pasta.

Cei^$«j»ç5cs ewvtçade»:
i Pítjti-inà [
i, /odeiaírtai?íc<ÍQdee*±«35o«feIstâ I
CSçlofztXçtrj&xiTKrf.GruiCccradc
»§>SetesortaoísítjtSjtatton<síoedodeod>^âe
Sábrfc«íefe fvwrrirã&xàs l
f/18â>'rWc«»£^3e3OjbfBotwwhodôiafptJVÍM
flSSõca
OEjcfcroC3«rhocejrp&orcabczT3detintoíscfnefie
^ Hosr» 'fintía degostas«mumjocososeparada
íjT] «ít*
S I ftesBErsqüwce NTfS c^to^asfados cucÊtnpae&áíiaí
{51 H©5&arde«nçS9 [*?£**> oat* o&tj&s tt t e u da Aga á*
'■>' ^ ..i"
jBfSatit H&en t

- Excluir: Permite enviar para a lixeira o item selecionado.


- Renomear: Permite alterar o nome do item selecionado.
- Remover propriedades
- Propriedades: Permite modificar os atributos do arquivos, as principais
alterações envolvem: a) somente leitura; b) oculto; c) compactar (para reduzir
espaço) e; d) criptografar (para proteger os dados).
- Fechar: Fecha a janela atual.
294
C apítulo 17 ] W in d ow s V ista

Modos de exibição: Apresenta opções para alterar a forma como os ícones serão
exibidos. Veja os comandos na figura abaixo.
BEI í c o n e s Extra G ra n d e s

ícon e s 6* andes

«JÜícones Médios

§§[ íconesPequenos
93Ü?ta
Ç> |fl DcteShes

gfUJoslJsde

Outros botões: Botões como Propriedades do sistema, Gravar e outros estarão


disponível dependendo do item que estiver selecionado.

?ÍVC-XJ*Í ILiVsfevcfce:
§0Oôíumfi-É-K {£• Decumensç
W údetó JPW yíicas
©AH*fedewft««í*wrt-. M sis
Sg««quiil Pirfat
ji Púfcfiw -*EJOeAtop
«odre;
>^ AppÉçetíonOata
f&i CeftJatoí
W OttJiop
?^ Ooairtiwtcí
9 0 0 UrTk!0»ÍS
Fpvoftíoi
Írrw^ím
§1fegotSatof
SI Li-ito
gfMilicí*
P«^UrtW
9 j i SQít
© Vftteof
t“ i Pubíico

>&Oiscotúcat(O)
fr®*OAOOS(Or)
> & Unítf*4* 4e OVD-ftWcej
tíí*/clmb»ode<ftfortjv»}2teBhre»©tK
p McíHm P*$tis de Cwrpartiiham«rto
Rcdc
í>ÊIPjínel^cCofiW
Je
5j[Unira

* Painel de navegação: Inicialmente apresenta links para itens que o usuário usa
com frequência (porém, depende da configuração manual do usuário), ou seja, as
pastas ou recursos acessados com frequência podem ser arrastados para o painel
de navegação (parte dos links favoritos) e um atalho para ele será colocado nesta
região e ficará disponível para navegações futuras. O item Pastas, mostrado ao
final do painel de navegação permite exibir ou ocultar a estrutura hierárquica de
pastas (semelhante a estrutura exibida no Windows Explorer).
• Painel de Conteúdo da janela: O painel de conteúdo da janela refere-se ao lado
direito dajanela onde é mostrado o conteúdo do item que foi selecionado do lado
esquerdo (seja na área de links favoritos ou na estrutura de pastas). Também é
importante lembrar que quando se altera o modo de exibição dos itens é o lado
direito que apresenta a nova forma de exibição.

295
Í M c n o M kncA D e s c o m p l i c a d a j P r o f . A n d r é A l e n c a r

Nome Tipo Tamanho Total Espaço livre


Unidades d-s Disco Rígido (2)---------------------------- ----------------- ---------------
Disco Locai (C;) DADOS (D:}
Si i ÍSfca»scÈ^&i£3i5ü&às£iiè i
S.54 GBiivreíS! de 23.2 GE lã .i GE tivre(s) deS2.4 CjE
Dispositivos de Armazenamento Removíveis (1) ——-------- ---------------- —----

Unidade de DVD-RW (Es)

Intercâmbio d* informações , Q p, Minhas Pastas de


Biuetooth CotnjS-artílhamento

® Painel de detalhes: Exibe as características e propriedades do item selecionado.


G.^pc dc luwliit V/ORKGROü?
?<C<tVidCnMtíiRjCcrcfTMÍiCPU T5600 (&155GH2 Ü
Mt-ncns: X.00CS

Quando um disco está selecionado é possível ver informações como sistema de


arquivos (NTFS ou FAT32), tamanho total e espaço livre; quando uma pasta está sele-
cionada do lado esquerdo é possível ver quantos itens estão dentro dela. Veja a barra
com um arquivo do Word selecionado.
línvrfco; 13.5 W8 ; Aíícckxíi ..Tijsí d í .í wíesiííi Atlk»5íwfois íL[^r-’-;jji:
.•.D-** m-íjsríaííKCaA 'Írtu5<r A i’ó ^ e* in*t líuía :''.•••••••••' -fiasurtía; ^sfvôÍKsr^atíutAp- ;->V

Painel de Visualização: Embora não seja exibido como padrão, é um recurso


interessante (principalmente para quem tem monitores wide). O painel será exibido
do lado direito e mostrará o conteúdo do arquivo selecionado, veja o exemplo:

«ffr
2)C0«5T * C£S>e • J5Ç? £2WS * V«Í0S ASlWfTOS■~ d* Mi.
‘ a jC O iíT . C«>í * f CliOA fíO íft*. - ViSSOi A H » _ 31J&&XS12GI Oecurtt^Qá»***
^S)c CoO .NíW
Sf*“C v£àtfai-tsV
ÁÍsm
w !«AvN:çO
ôS£-V
s»*ciífci£
òSiâ
AS
nS£W
4MoeTO^ 3i?tw/»cauw
iHItgadífô:
P©á' ^
ljW20ttS&
21 CMviwts dc ML.

vr;^5^})}C
ccC
oo>
niyst:.v
.vÀí« ísSw sm uTsvçrç
ôísòS*5c-v <nÃrAK £íio
A«i-o
tf^^gJWQãttlSâl 0*CM/lWt&d3f.ti- £>«và& o £JV.w prvbitopss no & *a d * j
íiA jN ç n
NS7*VftrfiíiIKSmtnÇÕES-■VÀ«C*ANOSTU -
Rôt> EtutunoU»
EWww-tu dâ Xti.
segurança jtú b iía j, com e a çxvrí+ xia, *» tfári»
da pcm ecuçóà crim inei d* d o is òrgâüs eant

§> 11
a3BífO.CEa>E*2M 7e»3S-EXCa
' CSSPF * 2057 Ext<} ■W?iCCW£ “jYCt£&Cí*- n^wceâsàis
ElMuAvnfeM. terirjàr e p m p ie n m isv s * a lp tiría s u se s,
«r/ísfârtcí,- a x£££ssúte&: d* òtshtído áo
i tatt nwiãàp& Hft&JtG é s segsrança púítica: a ;
% C«nUto*
{$ indd& tsbj < c/ia ütr nná»* ^ crim e: c&mçtyÍG$ \
por <fe i i anas 49 iccd e « c .. ,/&í |
£ G©eo»>*it« p>.'t>^oía.co«oçtpoio àe 22$ dvp&ode&i um aj
s& uxuta à C anim nição F eti& vL Z tos trabalhos |
^ flM^K
bn#ç«ro.
<£sítivtSíÍoconiwwiâr^si 0 i*xa> àtt \
çm^da, c Coxg/vsso àfadono! deKo&cha em. \
33 ttssò o unícoR& ot £p?e*{Pidfr4s üs áltemç&es \
$ üftt eoK snm eicnasí pvis d o ix tso ria a b iio lu n \
WiiQJ
©
JLSartMow
dt>$ txgmbros. A rorfe/?^» à c r&isàc
ttnstisuãeK cí acarrtne após a zetf/Secpâa ,
p o p tã o ' co íizcj ê s gm & iáe. p o f m et) de
©WSeírt refircnd4* a sar *«atãcdo seis tr.es&s após a sua
J. eprevo^òo « prç,trtul% aç£o- fro p e sta de Irn a i \
;*» Cetüpt&tfei roer havia sida aprozsrjoda n ? á tè e da zta ò o
& Dw©U«HC;} la g islaiiw . /nas .r&na r*j<rt<td-3 na y rvne n v
\c-:c$£t> em pkKônCf n# Càmo/Q
^U(wla3<de 0vtJ.R\7(,fc\ D eptiiodfis. P è*ém , cem o « g w /m íJ » ) da
siotáçâa na õ « a d j u p ^ e n ç a ptioUca>
-ÍS, Mãthkf P*£4s tfe Cvr^irâHtnMcrto enexd& om &s «m oras se r p & w u rst a sua
£ ftçtfc................ ... &________ 1 -maBT££*rtt>eòo^ ..................... ....... ,
r«7 S& Cm^ehM: MàoMiítJtç^CM. . T5pd(í«CWÍ&>á«'A£cpOrt»ítsa» ••'
-r CiJtfç-PetóâiFcdíraU i6 w v te
AiocnJí umartu/<i Cí .t>í/ sí ' s £4t6â*2*<6-m<r4iÃ0S S^tus Arfscetfurtezta •' j j C y » t '-
C apítulo 17 j W indows V i sta

4. PESQUISA NO WINDOWS VISTA

Em todas as pastas do Windows, há uma caixa Pesquisar no canto superior direito.


A pesquisa, como já ressaltado, é rápida, dinâmica e eficiente. O Windows filtra a exi­
bição com base no que está sendo digitado, ou seja, a pesquisa é instantânea indepen­
dentemente de quantos caracteres já foram digitados. Ele procura palavras no nome
do arquivo, etiquetas do arquivo (propriedades) ou outras características do arquivo.
Para localizar um arquivo em uma pasta, digite qualquer parte do nome dele na
caixa Pesquisar para encontrar o que está pesquisando.

4*1 Alterando os padrões de pesquisa

O Vista permite que se altere


o modo como a pesquisa funciona,
para isso pode-se usar o comando
Organizar e depois Opções de Pasta (õ)®riwSrj25õ3oJTpirâu^fKnii?3ianjuivoecorteúdo.i
p m fo c a is n eoin d cxad oa .p csQ u aa rsçre n aa n ofnca d c arquivo]

e Pesquisa (guia Pesquisar) ou utili­ Q SC Tpie p e x fjK o r n a n t a d e «qunro e c o r ic ü d o <pode w le n f o )

zando o recurso Opções de Pasta do 0 Sano® p e sq u ssr ap en a s Gomes d s anjüvo

Painel de Controle. Por quaisquer CótropesqtósEr


desses dois meios, tem-se acesso [g jip eàirsiisp astas ao { jg isrn a c a b a.d e pesquisa
§j£f>e££:arcsse3pcn<£ná33parciais
às opções de pasta e a terceira guia Q ü s a rp e 3 ® á í3 «m tóoraa nahjral
Pião u s s r o ín dice « pesq uisar o s s í« m a dft a rq u vos (pode
(Pesquisar) apresenta os recursos kt fer ia )

mostrados à direita. Destaca-se a Atí p e sq jissff lo c a s n ã o in dexados


possibilidade de pesquisar pelo índi­ ( Q tn d u r^ a á ó fti] d o sáteroa
j r j IrKàirarTiUvosgampactaí&s (23P. CAB...)
ce ou não (mais lento sem o índice),
pesquisar apenas nomes, incluir ou | B s a a n r Padriies 1

não subpastas na pesquisa, incluir


arquivos compactados.
4.2 Pesquisa Avançada
O painel de pesquisa avançada está disponível de duas formas: a) quando se faz
uma pesquisa aparece na barra de comando o botão Ferramentas de Pesquisa, que per­
mite exibir o painel de pesquisa avançada; b) quando se percorre o resultado da pesquisa

297
I n f o r m á t i c a D e s c o m p u c a p a j P r o f . A n p r é _ A l e n c a r _

realizada é mostrado, ao final dos resultados, um atalho para a pesquisa avançada. Ao se


utilizar alguma das duas opções tem-se acesso a recursos de pesquisa mais específica.
Veja a figura abaixo.

Un«tsFdvcríto'; Canwüiodsptta ij
EP Documentos Ccntttot
PasW
P
Peasofcato
.d?eÀrquivírs
Z/nagen* \\
Wúík« f
Mas »
Pasta*
ES fevorfett
Piste&Afqui Pastoót&iqvrsçs '
msv
5b CorEtátoi Jo ^ o s Saívos U
P=n5fcít3tdffAtqUrvoj
S I OesWop Parta Cc Arqua"/. J
0occun«niO5
5 Dcvmtojdf
6 Pavoràos -
11itens

4.3 Pesquisa no menu Iniciar


O Iniciar agora apresenta um campo de pesquisa
que torna possível procurar programas, documentos, Favoritos e Histórico
D cespe
imagens, música, vídeos etc. A procura é realizada http^/www. cespe, imbij*/
em e-mails, mensagens instantâneas salvas, compro­ Arquivos----------------------
missos, contatos, favoritos na Internet e no histórico de - CESPE - 2007 E 2008 - EX CELdoc

páginas visitadas na Web - além das pastas de docu­ □ Gravação de RetuperaçãoAoVivo deIN.,.
Simulado - Teoria da Constituição 15
mentos, imagens e outras do usuário. Se alguma dessas ® ]NFO - CESPE - 2007 £ 2008 - WINDOW,,.
^páginas da Web incluir o termo de pesquisa, ela apare­ CQNST - CESPE - VÁRIOS ANOS - V ÁRL,
cerá em um cabeçalho chamado Favoritos e Histórico. lÜ C O N S T - CESPE - POÜC2A. FEDERAL - V _
Ü l CONST - CSSPÊ - 200? E 2J08 - VÁRIOS-,
Veja a figura à direita com os resultados da pesquisa
DIVERSAS PROVAS DO CESPE - mais # t_
Cespe —veja que há um item em Favoritos e Histórico, simulado para facon!5 - legislativo ej„
há vários arquivos do Word que atendem ao critério QUESTÕES DE CONSTITUCIONAL - CE»

e também foram encontradas mensagens de e-máil - © D IV ER S A S PROVAS 00 CESPE - mais at,.

Co m u nicações....... ........ .....................


mostradas por último com o nome de Comunicações.
â RES; Dúvida
Para pesquisar no menu Iniciar, digite as duas ÉàRES; Dúvida
primeiras letras de uma palavra, nome ou frase na caixa â Dúvida
Pesquisar. A medida que os caracteres são digitados, o 0 8ES: RES: Recurso STF
menu Iniciar muda para mostrar os melhores resultados
possíveis, dando prioridade aos programas que você Pesquisar em Todos os Locais
abre com mais frequência. Quanto mais letras digitar, 1Pesquisar na Internei
mais os resultados irão se aprimorar até restarem um
ou dois itens na lista.

298
C apítulo 17 [ W indows V i sta

5. SOBRE SEGURANÇA
5.1. Introdução
O Windows Vista também traz a central de segurança para permitir que o usuário
verifique o status dos principais recursos de segurança. Além das ferramentas de
Firewall do Windows, atualizações automáticas e proteção contra malware, o Vista ino­
va ao trazer o recurso Windows Defender e o Controle de Contas de Usuário. Aliado ao IE
1, o Vista realmente permite mais segurança.

5.2 Windows Defender


O Windows Defender oferece três formas de ajudar a impedir que spywares e ou­
tros softwares potencialmente indesejados infectem o computador.
* Proteção em tempo real: O Windows Defender alerta quando spyware (malware
que captura informações sobre o usuário ou que se instala sem o consentimento
do usuário) ou software potencialmente indesejado tenta se instalar ou ser
executado no computador. Ele também alerta caso os programas tentem alterar
configurações importantes do Windows.
* Comunidade SpyNet: A comunidade online do Microsoft SpyNet ajuda a ver
como outras pessoas respondem a softwares que ainda não tenha sido classifi­
cado com relação aos riscos. Ver se outros membros da comunidade permitem
a execução do software que poderá ajudar a decidir se deve ou não permitir a
execução. O usuário também pode participar desta comunidade.
* Opções de verificação: E possível usar o Windows Defender para verificar se
há spyware e outros softwares potencialmente indesejados instalados no compu­
tador, agendar verificações regularmente e remover automaticamente qualquer
software mal-intencionado que seja detectado durante a verificação.

299
In fo rm á tic a D e sc o m p lica d a j P rof . A n dré A le n ca r

Ao usar o Windows Defender, é importante manter as definições atualizadas. As


defiriições são arquivos que atuam como uma enciclopédia de possíveis ameaças de
software em constante crescimento. O Windows Defender usa as definições para deter­
minar se o que ele detectou é spyware ou software potencialmente indesejado e assim
alertar sobre possíveis riscos. Para ajudar a manter as definições atualizadas, o Windows
Defender trabalha com o Windows Update para instalar automaticamente novas defini­
ções à medida que elas são lançadas. Também é possível definir o Windows Defender
para conferir se há definições atualizadas antes da verificação.

5.3 Controle de Conta de Usuário


O (Controle de Conta de Usuário) UAC pode ajudar a impedir alterações não auto­
rizadas no computador solicitando permissão antes de executar ações capazes de afetar
potencialmente a operação do computador ou que alteram configurações que afetam
outros usuários.
O Controle da Conta de Usuário (UAC) é um recurso do Windows que pode ajudar a
impedir alterações não autorizadas no seu computador. O UAC possibilita esse recurso
solicitando uma permissão ou a senha do administrador antes de executor ações que
poderiam afetar o funcionamento do computador ou alterar as configurações que afetem
outros usuários. Quando o usuário receber uma mensagem do UAC, deve lê-la com
atenção e depois ver se o nome da ação ou programa prestes a começar realmente cor­
responde ao desejado. Verificando essas ações antes que comecem, o UAC pode ajudar
a impedir que softwares mal-intencionados (malware) e spyware sejam instalados ou
alterem o computador sem permissão.
Quando uma permissão ou senha é necessária para concluir uma tarefa, o UAC o
notifica com uma das seguintes mensagens:
° O Windows precisa da sua permissão para continuar
Uma função ou programa do Windows que pode afetar outros usuários deste com­
putador precisa da permissão do usuário para iniciar. Verifique o nome da ação para
garantir se é uma função ou programa que você deseja executar.
C a p ít u l o 17 | W in d o w s V ista

• Um programa precisa de sua permissão para continuar i


Um programa que não faz parte do Windows precisa da sua permissão para
iniciar. Ele possui uma assinatura digital válida indicando seu nome e seu editor,,
o que ajuda a garantir que o programa é realmente o que afirma ser. Verifique se
este é o programa que você pretendia executar.

• Um programa não identificado deseja ter acesso ao seu computador j


Programa não identificado é aquele que não possui uma assinatura digital válida
de seu editor, para garantir que ele seja o que afirma ser. Isso não indica neces­
sariamente um perigo, porque muitos programas legítimos mais antigos não.-
têm assinatura. No entanto, você precisa de um cuidado extra e deve permitir a
execução desse programa apenas se o obteve de uma fonte confiável como o CD '
original ou o site do editor.

• Este programa foi bloqueado


- Este é um programa cuja execução o seu administrador bloqueou especifica-
mente no computador. Para executar este programa, você precisa contatar o
administrador e solicitar que ele o desbloqueie.
A Microsoft recomenda que o usuário efetue o logon no computador com uma
conta de usuário padrão na maior parte do tempo. Com esta conta é possível navegar^
na Internet, enviar e-mail e usar um processador de texto. Quando desejar realizar uma„
tarefa administrativa como a instalação de um novo programa ou a alteração de uma
configuração que afete outros usuários, não é necessário alternar para uma conta d**"
administrador. O Windows solicitará a permissão ou uma senha de administrador antes_
de executar a tarefa.

5.4 Criptografia de Unidade de Disco BitLocker do Windows


A Criptografia de Unidade de Disco BitLocker do Windows pode ajudar a protegei
as informações do computador, mesmo que ele seja perdido ou roubado. O BitLocke
criptografa a unidade do sistema inteira, incluindo os arquivos necessários para mrciali—-
zar e fazer logon, o que aumenta a segurança, impedindo o acesso de hackers a arquivos,
importantes do sistema.
A ativação da Criptografia de Unidade de Disco BitLocker (BitLocker) pode ajudar^
a proteger todos os arquivos armazenados na unidade em que o Windows está instalado,
e em unidades de dados do mesmo computador.
Ao contrário do Sistema de Arquivos de Criptografia (EFS) ~ que ainda existe no-,
Windows Vista e pode ser acessado com o botão direito do mouse, Propriedades e de­
pois em Avançado —que permite a criptografia de arquivos individual, o BitLockf'^
criptografa toda a unidade, inclusive os arquivos do sistema Windows necessários para-.
inicializar e fazer logon. O usuário pode fazer logon e trabalhar com os arquivos noi
malmente, mas o BitLocker pode ajudar a impedir que hackers acessem os arquivos
sistema dos quais dependem para descobrir sua senha, ou pode acessar seu disco rígido,
removendo-o do computador e instalando-o em outro.
30 1
In fo r m á tic a D e s c o m p u c a p a | P rof . A npré A l e n c a r

O BitLocker só pode ajudar a proteger arquivos armazenados na unidade de disco


em que o Windows esteja instalado, e nas unidades de dados do mesmo computador. Para
criptografar uma unidade de dados é igualmente necessário criptografar a unidade em que
o Windows está instalado, uma vez que a chave para a unidade de disco fica armazenada
na unidade do Windows. Se o usuário for armazenar arquivos e pastas em outras unidades,
como unidades flash USB, ou unidades de disco rígido externas, será possível ajudar a
protegê-las com EFS. Nada impede que também se criptografe arquivos e pastas em uni­
dades BitLocker criptografadas, para maior segurança, em um computador compartilhado.
6. WINDOWS AERO
6.1 Introdução
Windows Aero é a máxima experiência visual do-Windows. Ele apresenta um design
de vidro translúcido com animações sutis e novas cores de janelas. Parte da experiência
do Windows Aero é o Windows Flip 3D, uma maneira de visualizar janelas abertas era
pilhas tridimensionais, bem como botões da barra de tarefas com visualizações de janela
ativas e em miniatura.
6.2 Efeitos de vidro

No Windows Vista (com o Windows Aero) as janelas


ficarão com bordas semitransparentes o que dará um efeito
visual mais elegante e maior concentração no conteúdo da
janela. Veja o detalhe de uma janela com o efeito transparente
na figura à direita.
Janelas de vidro translúcidas criam profundidade na área
de trabalho
O comportamento de janelas também foi reprojetado, animações sutis acompa­
nham a minimizaçao, a maxímização e o reposicionamento das janelas para um efeito
mais suave e fácil.
6.3 Alternar entre programas - Windows Flip 3D
Provavelmente é o efeito visual mais notável; o recurso de exibição em 3D das
janelas, atualmente, abertas é fantástico e permite uma experiência visual agradável.

302
C apítulo 17 j W indows V ista

Para alternar janelas usando Flip 3D é possível utilizar o botão Alternar entre janelas
l l l l l na barra de tarefas (barra de inicialização rápida) para abrir o Flip 3D ou usar a com­
binação de teclas CTRL+ Winkey ($§) +TAB. É realmente incrível passar por cada janela
usando as setas do teclado, o Windows traz para o primeiro plano da pilha 3D a próxima
janela e o usuário poderá clicar esta ou pressionar a tecla Enter para tomá-la ativa. Se o
clique do mouse for dado fora da pilha, o Flip 3D será fechado sem alternar entre janelas.
6.4 Visualização instantânea
O Windows Vista captura o que está acontecendo com a janela atual e exibe em
miniatura tanto na tradicional forma de alternar entre janelas com o clique do mouse ou
por meio da combinação de teclas ALT + TAB.

Repare que basta apontar para um botão na barra de tarefas, e uma visualização em
miniatura da janela será exibida, independentemente de o conteúdo da janela ser um
documento, uma foto ou até mesmo um vídeo em execução.
Quando se pressiona ALT+TAB e mantém-se o ALT pressionado é possível ver as
miniaturas das janelas, repare que a janela selecionada tem seu nome exibido na caixa
de alternância entre janelas.

7. OUTRAS NOVIDADES

O Windows Vista trouxe outras grandes novidades, serão comentadas as principais3.

7.1 Sincronização e compartilhamento


Sincronizar-se com outros dispositivos, como players de música portáteis, recursos
da rede e dispositivos móveis do Windows ficou mais fácil. O Vista traz a Central de
Sincronização (disponível por meio do Painel de Controle) que permite manter os dis­
positivos sincronizados, gerenciar como os dispositivos são sincronizados, ver o status
atual de atividades de sincronização e verificar se há conflitos.
3 Parte do conteúdo foi extraído da ajuda do Windows Vista.

303
I n f o r m á t i c a D e s c o m p u c a p a | P r o f . A n d r é A l e n c a r

pi
D e ta Jn e s G3 p a r c e l a d e sin c ro n iz a ç ã o

^Srttroflãafiodas.;:'i^.-AjcrWiKv-:::
; Sitfvs
\ fStioiCtVW
Z)

7.2 Centro de Rede e Compartilhamento


A Central de Rede e Compartilhamento de Rede permite obter o status da rede em
tempo real e também links para atividades personalizadas. Configure uma rede sem fio
mais segura, conecte-se de .forma mais segura a redes públicas em pontos de acesso
e ajude a monitorar a segurança da sua rede. Acesse arquivos e dispositivos de rede
compartilhados, como impressoras, mais facilmente e use o diagnóstico interativo para
identificar e corrigir problemas de rede. E possível compartilhar arquivos e pastas com
pessoas da rede, mesmo se usarem um computador que não esteja executando o Win­
dows. Quando se compartilha arquivos e pastas, outras pessoas podem abrir e exibir os
arquivos e pastas, como se estivessem armazenados nos seus próprios computadores. E
podem fazer alterações, se isto for permitido pelo proprietário.
Veja a figura com do Centro de Rede e Compartilhamento que mostra detalhes da
conexão atual.

toe*) efrtenKS -•. .


Conetie d* tort fi* (icdc pcssoaE do ttd;e)
<*£ esíííeníç

©
©

C^p4i1âh«n>cfli9<t(nú£d é
Aí «<í* COiTípíttí&idjí rwstc ccmpiri

7.3 Transferência Fácil do Windows

A Transferência Fácil do Windows é a melhor maneira de transferir arquivos e con­


figurações de um computador antigo para um novo. O usuário pode fazer isso usando
um cabo de transferência fácil, CDs ou DVDs, uma unidade flash USB, uma pasta de

304
C apítulo 17 | W indows V ista

rede ou ura disco rígido externo. E possível transferir contas deusuário, arquivos e pas­
tas, configurações de programas, configurações e favoritos da Internet, configurações de
e-mail, contatos e mensagens.

B e m - v in d o à T r a n s f e r ê n c i a F á c it d o W in d o w s

A fèdí < J©W indowsf tfmitequevoccteAsfír* irqpàvos eíOrt/iguríçõeáda-umçompviztior psrs


c«ro. Nenhuma ifttorcroçiQsefi ettUáda dc computar amigo.
D-urewe «ste píMtsso, você nlo podefí usar 05 ccfwjMrtatfores. Part ^aíSrtüíçirt $$ <&nfi§ur^ô«s do
ssotf«nSfefída*<io çamputarfor «ftlájo, ccrt ifVqu« ç d c «íu t Oí programar estejam ao
(Qra^uUder iw o jnleí d* ítnòíi.

2uji{vâíiò&sdo (unãstâmcomjTcsfljfeiÈflíi^fídídoVíírutawsí
èpfeftdíonimt «ip«ísn<íi d*bífsrftíèr»í±»

Cttrt^utAderéjrèçe £powfveftre^ífoM Compated**ffovt»


fii C o n ü s d e u attn jr
^ P e stjçe WqwOíOnc&jinífo rnysics, im jçtrtí «vides)
Q f CQftflgiiraçàcE <íepfc^riJTuj
Canfigura^ô*rd«toiem «i«<avoo»s
£3 Conf»guizç<5«de e /a ii. c o rtji0 5 tffleftH £e*s

7.4 Central de Facilidade de Acesso l


A nova Central de Facilidade de Acesso substitui as Opções de Acessibilidade d
versões anteriores do Windows. A Central de Facilidade de Acesso é fornecida corrL.
diversas melhorias e novos recursos, incluindo acesso centralizado a configurações dv.
acessibilidade e um novo questionário que pode ser usado para obter sugestões de recu'" '
sos de acessibilidade que podem ser úteis.

30 5
Í N FORMÁT1CA P E S C O M P U C A P A | P R O F . A N D R É A l E N C A R

7.5 C ontroles dos Pais J|gj5


Controles dos Pais permitem que os pais designem com quais jogos seus filhos
podem brincar. Os pais podem permitir ou restringir títulos de jogos específicos, limitar
seus filhos a jogos que estejam classificados até determinada idade ou bloquear jogos
com determinados tipos de conteúdo que eles não desejam que seus filhos vejam ou
ouçam. E possível o Controle dos Pais para definir limites nas horas que as crianças
podem usar o computador, os tipos de jogos que elas podem brincar, os sites que podem
visitar e os programas que podem executar.
Os limites de tempo impedem que as crianças façam logon durante as horas
especificadas. É possível definir horas de logon diferentes para cada dia da semana. Se as
crianças estiverem conectadas quando o tempo alocado terminar, serão automaticamente
desconectadas.
É possível restringir os sites que as crianças podem visitar, verificar uma classificação
etária, indicar se deseja permitir downloads de arquivo e configurar o conteúdo que
deseja que os filtros de conteúdo bloqueiem e permitam.-Também é possível bloquear
ou permitir sites específicos. Também é possível configurar para que outros programas
sejam restringidos.
Existe a possibilidade de armazenar os relatórios de atividades para guardar um
registro da atividade de computação das crianças.

7.6 Centro de Backup e Restauração

O Centro de Backup e Restauração facilita a realização de backup de configurações,


arquivos e programas quando e onde o usuário escolher, com a conveniência de um
agendamento automatizado.O backup pode ser feito em um CD ou DVD, em uma
unidade de disco extema, em outra unidade de disco no computador, em uma unidade
flash USB ou em outro computador ou servidor conectado à rede.
C apítulo 17 j W indows V ista

7.7 Espaço de Reuniões do Windows

O Vista permite que o usuário colabore e distribua documentos para outras pessoas
online. E possível compartilhar a área de trabalho ou qualquer programa com outros
participantes da sessão, para isso o Vista permite que o usuário distribua e coedite docu­
mentos e envie notas para outros usuário. O Espaço de Reuniões do Windows trabalha
em uma sala de reuniões, um ponto de acesso favorito ou onde não exista rede.

Configuração do Espaço de Reunião <k> W indow s

Pronto para configurar o Espaço d e Reunião do W indow s?

O Espaço de Reunião do Windows perm ite o fá cil com partilham ento de seus documentos, programas
ou área de trabalho com outras pessoas a qualquer momento, em q ualquer lugar. Para começar, é
necessário habilitar a repiicaçâo de arquivos e Pessoas ao meu Redor, além de p erm itira com unicação
através do Firexraii do Windows.

I ® Sim, continuar s configuração d o Espaço d e Reunião do W indow s

Cancelar a instalação d o Espaço d e Reunião d o W indow s

( g ) V e r d e ta lh e s

7.8 Windows Media Center f|g p

O Media Center permite a centralização de entretenimento digital, incluindo TV ao


vivo e gravada, filmes, músicas e imagens, em ura único lugar com o menu de sistema
e o controle remoto do Windows Media Center (o recurso de controle remoto só está
disponível apenas para computadores com placa de recepção de TV). O Windows
Media Center do Windows Vista inclui melhorias para suporte expandido de TV digital
e a cabo de alta definição, um sistema de menu aprimorado e a capacidade de criar uma
experiência de sala de estar de qualidade de eletrônicos do consumidor, além de novas
opções para acesso de vários lugares para seu entretenimento por meio dos Extensores
do Media Center, incluindo o Microsoft Xbox 360.

307
NFORMÁTI CA P e SCOM PLI CADA [ P R O F . A N D R É A l ENCAR

7.9 Imagens

A pasta Imagens e a Galeria de Fotos do Windows facilita a exibição, a organi­


zação, a edição, o compartilhamento e a impressão de imagens digitais. Quando uma
:âmera digital é conectada no computador, fica fácil transferir automaticamente as fotos
>ara a pasta Imagens. Nela, é possível usar a Galeria de Fotos do Windows para cortar
'otos, remover olhos vermelhos e fazer correções de cor e de exposição.

7.10 Recursos de PC Móvel

O Mobílity Center permite ajustar as configurações que são, geralmente, alteradas


[uando o usuário se move de um lugar para outro (como volume e brilho da tela) e para
^erificar o status de conectividade. E possível usar uma exibição secundária ou auxiliar
>ara verificar a próxima reunião, ler e-mail, escutar música ou digitalizar notícias sem
ibrir o PC móvel. O usuário também pode ter uma exibição auxiliar em um dispositivo,
;omo um telefone celular ou TV.
___ Capítulo 18
UNIX E LINUX

Para se instalar o Unix ou Linux em um BC não é necessária uma configuração


muito moderna. Como será visto, essa é uma das grandes diferenças em relação às
versões do Windows. O Linux e o Unix adaptam-se mais facilmente às configurações
mais modestas de hardware.

1. UNIX

1.1 Histórico do Unix

O Unix foi um sistema operacional muito popular nas décadas 70 e 80. Foi origi­
nalmente desenvolvido em 1969 por Ken Thompson, Deniis Ritchie e outros na AT&T.
Unix foi um dos primeiros sistemas operacionais multiusuário e multitarefa.
Quatro anos depois, o núcleo do Unix foi reescrito na linguagem de programação C.
Nasceu como um sistema operacional experimental para o computador GE635,
tinha por objetivo ser flexível e interativo. Em 1973, o Unix foi reescrito na linguagem
C, fazendo com que fosse possível ser usado em outras arquiteturas e possibilitar, ainda,
maior facilidade de manutenção. Em 1974, o Unix foi liberado para licença acadêmica.
A primeira ideia foi criar um ambiente para que os programadores pudessem criar pro­
gramas para área comercial, científica e industrial. A versão básica do Unix sofreu di­
versas adaptações (implementações) para que pudesse ser usada em computadores mais
específicos. Á medida que o Unix (especialmente a versão melhorada da Universidade
da Califórnia, em Berkeley) se estendeu de universidade para universidade, foi portado
em diferentes mainframes e minicomputadores e rapidamente gerou legiões de usuários
e fas ao redor do mundo.

1.2 Variações do Unix

SCOUnix: SystemV, Santa Cruz Operation.


SunOs: BSD, Sun Mycrosystems.
Solaris: SystemV5Sun.
AIX: SystemV+BSD+IBM, IBM
HP-UX: SystemV, Hewlett-Packard.
Linux: BSD, Livre.

311
I n f o r m á t ic a P e s c o m p l ic a d a [ P r o f . A n d r é A l e n c a r

1.3 Características

O Unix permite aos usuários adicionar ou remover módulos de programas para


adaptar o próprio sistema às suas necessidades específicas. E como se cada programa
para Unix fosse montado em partes. Sendo assim, o usuário com menor capacidade de
disco poderá retirar um número maior de partes.
O Unix é um sistema operacional, em regra, caro e grande. É certo que a Sun
Microsystems e a SCO Corporation liberaram uma versão gratuita para o usuário do­
méstico (não comercial), no entanto, para uso comercial as empresas devem pagar pelo
sistema. É também grande, ou seja, não é o sistema mais aconselhável para o usuário
doméstico. E usado em computadores de grande porte (mainframes).
Tem várias características muito modernas, como por exemplo:

1.3.1 Controle de periféricos e possibilidade de criação, compilação e


execução programas.

1.3.2 Multitarefa

Multitarefa, como já destacado, é a capacidade de executar mais de uma tarefa ao


; mesmo tempo.
O Unix utiliza a multitarefa preemptiva em que o controle das tarefas permanece
com o sistema operacional, diferentemente da multitarefa cooperativa.
A vantagem de usar um sistema multitarefa é a de o usuário poder deixar o compu-
' tádor executando uma tarefa enquanto ele, usuário, vai trabalhar em outra.

- •» 1.3.3 Multiusuário

O Unix também possui uma multitarefa diferenciada, pois é capaz de, por meio ■
de um único computador, atender a vários terminais (antigos terminais “burros”
;qtie só possuíam monitor e teclado e buscavam o processamento no servidor -
processamento concentrado). Sendo assim, pode-se entender que além de multitarefa
o Unix é multiusuário, pois, estabelece um sistema de prioridades entre cada um
dos terminais (semelhantemente ao que faz o Windows 2000 e outros Sistemas
Operacionais para redes).

1.3.4 Multissessão

O Unix permite que vários usuários estejam logados simultaneamente.

1.3.5 Portabilidade ou adaptabilidade

O Unix tem código-fonte aberto, ou seja, ele é fornecido com as linhas de coman­
dos que formam o núcleo do sistema. Com a possibilidade de se editar o código-fonte o
usuário (a empresa) ganha em capacidade de adaptação aos seus próprios problemas e,
também, portar o sistema para seu próprio tipo de hardware.

312
C apítulo 18 ( U n ix e L inux

1.3.6 Ambiente Shell

O ambiente que faz a interface com o usuário é muito importante para que o sistema
seja útil. O Shell do Unix é muito moderno, pois:
• Interpreta os comandos (função básica) - fazendo o papel de ponte entre o
usuário e o Kemel (núcleo) do sistema.
• É capaz de criar nomes substitutos para os arquivos ou comandos - Alias.
• Possui um sistema hierárquico de diretórios (semelhante ao DOS) - path - que
é caminho a ser percorrido, entrando e saindo de diretórios, para se chegar ao
arquivo ou programa que se deseja.
° Utiliza caracteres especiais (conhecidos como caracteres curingas) para permitir
a substituição automática de outros caracteres. Os principais metacaracteres são:
* ?\ M-
- * —Faz referência ao restante de um arquivo/diretório - é representado como '
“tudo”.
- ? - Faz referência a uma letra naquela posição.
- [padrão] - Faz referência a um padrão contido em um arquivo. Padrão pode ser:
- [a—z][l“ 0] ~ Faz referência a caracteres de a até z ou de 1 até 10.
- [a,z][l,0] - Faz a referência aos caracteres a e z o u l e l O naquela posição.
- [a~z,l,0] - Faz referência aos caracteres de a até z e 1 e 10 naquela posição.
■ Tem como mais conhecidos o Boume e o C.
• Utiliza histórico de comandos para que o usuário possa repetir os comandos
anteriores sem a necessidade de se digitá-lo novamente.
• Tem pípeline, que é o recurso de canalização, ou seja, de encadeamento de
comandos.

1.3.7 Sistema de diretórios

O Unix, como já afirmado, possuí um sistema de diretórios (são como as pastas),


os principais são:
- / Diretório principal ou "root”.
~ /boot -> Possui o arquivo de inicialização do S.O.
- /unia Diretório onde se encontra o Kemel do sistema operacional.
- /bia Diretório dos principais executáveis.
- /dev Diretório onde se encontram os devices (arquivos de entrada/saída)
também conhecidos como drivers de dispositivos.
- /etc Possui os executáveis de gerenciamento.
- /lib -> Bibliotecas compartilhadas pelos programas do sistema e módulos do
kemel.
- /usr Módulos dos programas do usuário.
- /usr/bin -> Diretório com outros executáveis.
- /tmp Diretório dos arquivos temporários.
- /var **> Diretório com os arquivos de variação freqüente.
- /home Diretório do usuário - com seus subdiretórios.

313
,:0 RMÁT1CA P e S C O M P L l C A D A j P R O F . A N D R É A L E N C A R

1.3.8 Principais comandos do Unix

* Limpar a tela: clear.


* Identificação do usuário: id (também se pode usar: whoami).
* Configuração da conta: sei.
« Verificar os usuários que estão utilizando a máquina: who.

' 2. LINUX

2.1 Histórico do Linux

Linus Torvalds estudava com­


utação na Universidade de Hel~
uik, na Finlândia, quando, por pas~
empo, resolveu fazer um sistema
-«eracional, com base na linguagem
e programação C, que fosse seme-
.nte ao Unix, porém, mais adap­
tei a um PC. Linus se inspirou no
linix, que era um pequeno sistema
ix'(System V) desenvolvido por
dy Tanenbaum. Linus começou a
prever o kemel do futuro sistema operacional em 1991, e em setembro do mesmo ano,
.açüu a versão 0.01. Naquela época Linus participava de um grupo de notícias {Usenet
'Jsenet comp.os.minix), escreveu (tradução não oficial):

.. Você está ansioso pelos ótimos dias do Minix 1. 1, quando os homens eram
homens e escreviam seus próprios drivers do dispositivo? Você está sem um
bom projeto e está apenas ansioso por começar a trabalhar em um SO que
pode ser modificado segundo suas necessidades? Você fica frustrado quando
tudo funciona no Minox? Sem mais noites em claro para colocar funcionando
um programa inteligente? Então esse anúncio pode ser pra você... Como
mencionei um mês atrás, estou trabalhando em uma versão gratuita de um
Minix para computadores AT 386. Finalmente chegou ao ponto em que já é
útil (embora possa depender do que você deseja) e desejo colocar todas as
fontes em uma distribuição maior. É apenas a versão 0.02... mas eu executei
com sucesso o bash, gcc, GNU make, GNU sed, compress etc. nela.

Linus percebeu a dificuldade do imenso projeto que havia começado e resolveu


iir “ajuda” disponibilizando na Internet o código que já tinha produzido até então,
ípare que o Linux já nasceu com a ideia de código-fonte aberto (ou desenvolvimento
-erto), ou seja, o próprio autor já quis tomá-lo disponível para que todos pudessem
dar na construção do sistema operacional.

314
C a p ít u l o 18 j U n ix e L in u x

Depois daquela mensagem de Torvalds, outros programadores se juntaram a ele


e começaram a melhorar o kemel do Linux. Aquele código-fonte básico que come­
çou a ser trabalhado na Internet ainda era muito precário para ser usado como sistema
operacional e só era 1994 foi que a primeira versão do Linux foi liberada (Linux
versão 1.0). É claro que ainda era um sistema com muitos problemas (bugs) e em
pouco tempo foram lançadas várias versões. Hoje o Linux é um sistema estável, com
código-fonte aberto e, diferentemente do Windows, é um sistema gratuito, de todos
e para todos.

2.2 Kernel

O kemel é o próprio sistema operacional - é o núcleo essencial do sistema (o res­


tante é acessório). O kemel controla diretamente-o hardware do computador. No Linux
é possível alterar o código-fonte para criar um novo kemel. O melhor do Linux, é a
portabilidade, ou seja, a capacidade de adaptar o núcleo essencial à configuração atual
do PC ou do mainframe.
Em essência o kemel é o mesmo, mas com a possibilidade de fazer modificações,
existem pequenas variações e centenas de "linux” por aí que são chamadas de dis­
tribuições. Veja o site http://distrowatch.com/ para ter acesso e informações sobre às
principais distribuições do Linux.

2.3 Distribuição

Como o Linux é o kemel, o essencial, existem várias distribuições. Uma distribuição


é a junção do kemel com a inclusão de programas auxiliares (aplicativos e acessórios).
Em alguns casos, a distribuição pode ter uma alteração no kemel.
Algumas distribuições são bem pequenas (cabendo em um disquete ou em um CD)
e outras já são bem maiores (com centenas de programas juntos). O que diferencia uma
da outra é a maneira como são organizados e pré-configurados os aplicativos e como
será feita a instalação do sistema. A distribuição tem um público-alvo a ser alcançado
diferente de outra, muitas pessoas escolhem a distribuição por necessidade e outras
escolhem, simplesmente, por opinião pessoal.
Entre as distribuições mais conhecidas podem-se citar: (algumas informações foram
colhidas do site http://olinxix.uol.com.br).

2.3.1 Debian
debian
É uma das mais utilizadas, possui suporte à língua Portuguesa e dá suporte a dez arqui­
teturas diferentes (PC/Intel, Sparc, Arm, Alpha, PowerPC, Macintosh e outros). A distribui­
ção Debian possui instalação simplificada e mais de 4.000 programas (entre ferramentas de
administração de redes, de desktops, de desenvolvimento, de escritórios, jogos etc.).
- Aplicativos (equivalência): OpenOffice.org Writer (Word), OpenOffice.org
Cal (Excel), OpenOffice.org Impress (PowerPoint), Konqueror e Firefox
(Internet Explorer), MPlayer (Windows Media Player), K3b (Nero).

315
:n f o r m á t [ ç a D escomplícapa P rof. A ndré A lencar

23.2 Ubuntu % *g
ubuntu
Distribuição baseada em Debian que procurou corrigir os erros de algumas outras
listribuições, se tomou muito popular entre os usuários do linux e, normalmente, está
otada como a distribuição mais baixada em sites de downloads.
■; - Aplicativos (equivalência): Writer (Word), Cale (Excel), Gimp (Photoshop),
Firefox (Internet Explorer), Rhythmbox Media Player (Nero), Totem
(Windows Media Player).

2.3.3 Slackware , aiUChCp U T g 1

Também é indicada para usuários mais avançados que conhecem mais o sistema em
lodo texto, tem como característica uma grande estabilidade e é uma das mais antigas.
316
C apítulo 18 { U nix e L inux

2.3.4 Fedora W
feaora
Distribuição que serve de base para a produção da popular Red Hat, é atualizada
com muita frequência.
- Aplicativos (equivalência): OpenOffice.org Writer (Word), OpenOffice.org
Cal (Excel), OpenOffice.org Impress (PowerPoint), Gimp (Photoshop), K3b
(NEro), Totem e Rythmbox (Windows Media Player), Firefox (Internet
Explorer), Thunderbird (Outlook).

2.3.5 Red Hat


redhat
É uma das mais conhecidas no mundo e muito popular pela facilidade de instalação
dos pacotes RPMs.

317
ix,c m > n iT IC A P e s c o m p l ic a p a | P r o f . A n d r é A l e n c a r

2.3.6 Gentoo

É uma distribuição otimizada para as máquinas. Todos os programas são compilados


na máquina instalada. Ideal pra quem precisa de performance e conhecimentos avançados.

2.3.7 Conectiva
É uma distribuição brasileira mais conhecida e por isso muito popular no Brasil.
Também possui muitos programas e dá suporte a várias arquiteturas.
2.3.8 Mandrake
E aconselhada para iniciantes e é baseada no sistema Red Hat.

2.3.9 Mandriva (JPt


Mandriva
União da conectiva com o mandrake;
- Aplicativos (equivalência): OpenOffice.org Writer (Word), OpenOffice.org Cal
(Excel), OpenOffice.org Impress (PowerPoint), Kontact, Evolution, Mozilla
Thunderbird (Outlook), Mozilla Firefox, Konqueror (Internet Explorer),
Kopete, Gaim (MSN Messenger), Kaffeine e Amarok (Windows Media
Player), Gimp (Adobe Photoshop).

É uma distribuição Alemã e voltada para usuários mais avançados:


• OpenSuse;.
• Monkey;
• YeUow Dog Linux: Distribuição para computadores Macs (apple);
• Debian;
C a p ítu lo 18 j U nix e L in u x

• Corei Linux;
• CentOS;
® ArchLinux.
2.3.11 Turbo Linux
Recomendada para aplicações mais pesadas.

2.3.12 Versões que rodam diretamente do CD

- Knoppix: Distribuição fácil de usar, pois roda a partir do CD e detecta


os hardwares possíveis da máquina automaticamente. É a distribuição base do
Kurumin.
i n f o r m á t i c a P e s c o m p l i c a p a | Prof. A ndré A len c ar

23.13 Famelix

É uma distribuição desenvolvida no Brasil baseada no Kurumin e com interface


parecida com o Windows XP ou Vista.

2.3.14 Kurumin Linux

Distribuição que roda a partir do CD e recomendada para iniciantes em Linux,


possui fácil instalação e detecta os hardwares automaticamente.
- Aplicativos (equivalência): KOffice Office Suite (pacote Office), Konqueror
(Internet Explorer), Clica-Aki (Painel de Controle centralizado).
C a p ít u l o 18 | U n ix e L inux

3. GERENCIADORES DE INICIALIZAÇÃO
3.1 LILO
Lilo é a sigla de Linux Loader consiste em um programa instalado a partir do Linux
e que fornece ao usuário opção de ter mais de um sistema operacional no mesmo com­
putador. Ele gerencia o setor de Boot da MBR (Master Boot Record - primeiro setor de
um HD que é Hdo na inicialização para dar a partida no computador do HD - permitindo a
inicialização seletiva do sistema operacional, ou seja, ele apresenta um menu de opções
para que o usuário possa escolher um entre os sistemas operacionais disponíveis para
aquela inicialização. O programa /sbin/lilo se baseia no arquivo /etc/lilo.conf.
3.2 GRUB
Um loader que trabalha com interface gráfica
4. SOFTWARE OPEN SOURCE
O software de código-fonte aberto permite que qualquer usuário (doméstico, cor­
porativo, acadêmico ou governamental) possa modificar a tecnologia e, também, contri­
buir com o permanente desenvolvimento do programa em benefício dos outros usuários.
Ao contrário dos usuários Windows, o usuário que preferir usar o Linux poderá fazer todo
e qualquer tipo de alteração no sistema, inclusive produzindo uma nova distribuição Linux.
O código-fonte aberto também permite que os desenvolvedores de hardware
possam ver como o sistema funciona e, facilmente, criar drivers de configuração para
que seu dispositivo possa rodar no Linux.
5. LICENÇA PÚBLICA GERAL GNU OU GPL
Os softwares, em geral, utilizam licenças comerciais para que o usuário, ao adquirir
um programa, possa usá-lo de acordo com as restrições que o desenvolvedor queira
dar. Normalmente o software não pode ser redistribuído, copiado ou modificado sem
32 1
I n f o r m á t ic a D e sc o m p u c a p a j P r o f. A n o r é A le n c a r

a anuência do autor, no entanto, o software com Licença Pública Geral permite que o
usuário faça modificações, cópias, distribuições e tudo mais que desejar. Em verdade há
uma limitação ao usuário do software GNU: manter a abertura do código-fonte e a livre
disponibilidade para outros usuários.
Em outras palavras, pode-se dizer que não se paga taxa de direitos autorais ou de
licença. Linus Torvalds tem o controle sobre a marca registrada, mas o núcleo do Linux
e grande parte do software que o acompanha são distribuídos sob a forma de software
gratuito de uso gerai.
E claro que há ainda a vantagem de futuramente o software não sofrer restrições
como aumento de preço ou processo por pirataria.
6. CARACTERÍSTICAS
6.1 Segue o padrão POSIX
O Linux foi baseado em PCs (AT 80386 e AT 80486), segue o padrão POSIX, que
é o mesmo usado por sistemas Unix e suas variantes. Hoje em dia o Linux é adaptado
para, praticamente, todas as arquiteturas conhecidas (inclusive computadores de mão
- handhelds). Por ser mais portável pode aumentar a vida útil do hardware, pois, ura
computador Pentium originai seria completamente abandonado hoje se o usuário quises­
se usar o Windows. Já no Linux, esse Pentium ainda pode ser usado para muitas tarefas.
Diz-se que é um sistema mais portável. Pode ser usado como sistema operacional em um
PC (como estação de trabalho) ou como um moderno sistema operacional utilizável em
servidores. Não é tão grande quanto o Unix e por isso se adapta melhor a várias arqui­
teturas, atualmente, existem versões de Linux equipando celulares, PDAs e smartphons.
d 6.2 Software Open (livre)
O Linux traz seu código-fonte disponível para qualquer usuário proceder às alterações
(open sourc).
O Linux pode ser livremente distribuído nos termos da GNU (General Public License).
6.3 Multitarefa e Multiusuários
- O Linux é multitarefa real (preemptiva) e multiusuário (também é multissessão),
ou- seja, permite que vários usuários controlem suas tarefas por meio de sessões de uso
dó mesmo sistema. O Linux permite que cada novo usuário (inclusive remotamente
por meio de telnet, rlogin...) possa pedir ao sistema operacional a abertura de uma nova
sessão de uso para que rode seus programas independentemente de ter outro usuário
íogado no sistema. No quesito gerenciamento de usuário é relevante o papel da conta
root (superusuário ou administrador da máquina) que não tem limitações. Na questão
referente à multitarefa é possível acessar outros terminais virtuais utilizando (em modo
texto) a combinação de teclas ALT + Fl a F6, ou seja, são seis terminais virtuais que
podem ser modificados com uma simples tecla de atalho. Também é possível a troca no
sistema gráfico, porém, utilizando a combinação CTRL+ALT+F1a F6.

6.4 Gerenciamento próprio de memória

Utiliza memória virtual o que significa dizer que o Linux necessita de um espaço
livre no disco rígido para usar como memória. A utilização de memória virtual aumenta
o desempenho do sistema mantendo os processo ativos na RAM e os inativos no HD.
Interessante ressaltar que o Linux utiliza uma partição do HD pare-, memória virtual.
322
C apítulo 18 j U nix e L inux

Possui gerenciamento próprio de memória, mais moderno do que se pode imaginar.


O Linux usa um controle de memória sofisticado e dos mais avançados para controlar
todos os processos de sistemas. O usuário não precisa reinicializar o sistema.
6.5 Sistema completo de documentação

Uma das diferenças entre as versões do Linux e as do Windows é a vasta documen­


tação presente nos sistemas Linux. Cada detalhe do Linux é referenciado em mais de
dez mil páginas de documentação.

6.6 Utilização em dual boot

Permite a convivência, na mesma máquina,.com outros sistemas operacionais, num


sistema de dual boot ou de múltiplos sistemas operacionais. Ressalte-se que para isso o
usuário precisa particionar o HD ou utilizar mais de um HD, pois os sistemas não serão
instalados um sobre o outro e sim separadamente, podendo o usuário escolher (durante
o processo de boot) qual sistema operacional usar naquela inicialização. Por parte do
Linux, há inclusive a possibilidade de acessar os dados da partição não Linux presente
no HD. É de bom grado lembrar ainda que o Linux possui um sistema de gerenciamento
inteligente das suas partições, evitando os constantes fragmentos de arquivos. E, por
fim, é normal que se crie mais de uma partição para o Linux, embora não seja obrigató­
rio, o mais comum tem sido a criação de três partições: - partição para o diretório raiz;
Swap —partição para memória virtual e home - partição para os arquivos do usuário.

6.7 Protocolo TCP/IP

Interação com a arquitetura de rede baseada no protocolo TCP/IP e seus derivados,


sendo assim, é possível acessar a Internet por meio de linha discada (usando o modem
convencional) ou por meio de acesso dedicado, como por exemplo, o ADSL. Interes­
sante ressaltar que em uma mesma rede é possível a conversa entre máquina Linux e
Windows, para que isso seja possível o Linux possui o Samba que é um conjunto de
aplicativos que utilizam o protocolo Server Message Block (SMB) e assim permitem o
compartilhamento de recursos para máquinas com Windows.

6.8 Suporte técnico

Ausência de assistência técnica oficial. Seria uma das deficiências encontradas no Li­
nux. Por razões lógicas, como não se paga pelo sistema, não se teria como responsabilizar
uma determinada empresa para prestar assistência; no entanto, várias distribuições do Li­
nux podem ser adquiridas com suporte técnico (com custos) ou o usuário poderia participar
de uma das centenas de listas de discussão ou grupos de notícias presentes na Internet.

6.9 Sistema de arquivos e diretórios

Permite o uso de nomes de arquivos e de diretórios com até 255 caracteres. No que
se refere aos diretórios, cabe dizer que o Linux identifica-os por uma / (barra normal) e
não por uma \ (barra invertida) como acontece no DOS/Windows. Também vale lembrar

323
In f o r m á t i c a D escompucapa | P rof. A ndré A lsncar

}ue os comandos, arquivos e diretórios são case-sensitive (sensíveis ao uso de maiús­


culas) - sendo assim, usar “ls” é diferente de “LS” e um arquivo Teste é diferente de
este e também de TESTE, assim como as possíveis variações de maiúsculas e minús­
culas da palavra teste. Por último ressalte-se que o Linux também utiliza extensões para
dentificar o tipo de arquivo. O Linux utiliza o sistema de arquivos EXT2 (comparável
i FAT ou FAT32) ou EXT3 (comparável ao sistema NTFS) na formatação e criação de
>artiçÕes. O Linux compreende o sistema de arquivos FAT32. O Linux requer, na sua
nstalação padrão, a criação de pelo menos duas partições, uma para instalar o próprio
Jnux (partição Linux nativo) e a outra para servir de memória auxiliar para o Linux
partição de swap ou troca).

6-10 Segurança

Maior segurança. É ínfima a incidência de vírus no Linux (são quase inexistentes)


>orque possui um sistema de segurança que impede o controle do vírus na máquina
política de permissões, de senhas, de execução). No entanto, é muito mais fácil modifi-
:ar o kemel para impedir uma vulnerabilidade no Linux do que atualizar diariamente o
intivírus no Windows. Pois bem, não há que se falar em imunidade a vírus no Linux, no
;ntanto, há sim um complexo sistema de segurança que o deixa menos fadado a ataques.
Também possui mais ferramentas de controle, administração do sistema, inclusive, fer-
ámentas de criptografia, de gerenciamento de rede, como firewall e o proxy e por isso
em sido crescente o uso de Linux como sistema de gerenciamento de redes. Fomece
.inda ao usuário a capacidade de montar um servidor Web, de e-mail, de notícias, sem-
jre çom uso de softwares gratuitos e, finalmente, possibilidade de usar um computador
:om Linux como um roteador.

' “ 6-11 Emulação

Emulação de programas DOS/Windows. Procurando compatibilidade, o Linux


lermite “rodar” programas para DOS ou para Windows. Para este último é necessário usar
muladores instaláveis à parte. O desempenho não será excelente, porém, se for estritamente
lecessário o Linux permitirá que o programa desenvolvido para Windows seja executado.
) principal emulador é o Wine (Wine Is Not an Emulator). Com ele, é possível rodar alguns
irogramas de Windows no Linux. Outros emuladores são: o Bochs e o Win4Lm.

6.12 Suporte a novas tecnologias

O Linux suporta as tecnologias de DVD, Infravermelho, USB, dispositivos Plug


nd Play e outras.

7. INTERFACES GRÁFICAS

É relevante lembrar que as interfaces gráficas não fazem parte do Kemel. As in-
srfaces acompanham as distribuições mais famosas, mas não são nativas do Linux,
ateressante mencionar que nas interfaces gráficas do Linux é possível utilizar o botão
o meio que alguns mouses possuem para fazer a cópia e colagem de objetos (semelhan-
smente ao CTRL+C e CTRL+V).

324
C a p ít u l o 18 [ U n i x e L inux

KDE: Em geral é considerado o ambiente gráfico mais completo das


distribuições Linux. Possui vários programas associados ao ambiente
e, normalmente requer maior capacidade de armazenamento e de
processamento. Era geral requer um Pentium II e cerca de 300MB de
espaço. Acompanha as distribuições do Mandrake, Red Hat, Debian,
Slackware, Suse e Turbolinux. Possui uma série de acessórios para
auxiliar na utilização do sistema.

Gnome: É também um ambiente muito completo, possuindo várias bibliotecas,


programas que auxiliam tarefas de administração e configuração do sistema. Os
programas do Gnome são compatíveis com os programas do KDE.

XFCE: É um ambiente gráfico mais simples e, portanto, mais leve que os


sistemas anteriores.
325
I n fo rm á tic a P e sco m p lica p a ] P ro f. A ndré A l e n c a r

• WindowMaker: É um ambiente gráfico bem simples, desenvolvido no Brasil.


• IceWM;
• Blackbox;
• Blanes;
• Enlightenment;
• Fluxbox;
» QVWM;
• TWM;
• XFWM.
8. COMPARAÇÃO ENTRE LINUX E WINDOWS
8.1 Dispositivos

LINUX DOS/WINDOWS
/dev/fdO A:
/dev/fdl B:
/dev/hdal C:
/dev/hda2 D: (partição do primeiro hd “a”)
/dev/hdbl E: (outro hd);
/dev/hdb2 F: (partição do segundo hd “b”)
/dev/lpO LPT1
/dev/lpl LPT2
/dev/lp2 LPT3
/dev/ttySO COMI (serial)
/dev/ttySl COM2 (serial)
/dev/ttyS2 COM3 (serial)
/dev/ttyS3 COM4 (serial)
/dev/dsp Placa de som
/dev/modem modem

8.2 Comandos1

LINUX DOS FUNÇÃO E OUTROS DETALHES


çd cd Permite a troca do diretório atual.
Permite a criação de diretórios. No DOS para cada diretório é
mkdir md necessário uma linha de comando, enquanto no Linux é possível
criar vários diretórios em seqüência no mesmo comando.
rm Permite apagar arquivos, assim como no anterior o Linux permite
dei
a exclusão de vários arquivos com um único comando.
mv move Permite mover arquivos de um diretório para outro.
copy Permite copiar arquivos de um diretório para outro.
Permite copiar arquivos (exceto ocultos e de sistema) e diretórios,
cp -R xcopy
inclusive os subdiretórios (e seus arquivos).
1 Os mais importantes foram sublinhados.

Mèá 326
C apítulo 18 j U nix e L inux

mv rem Permite renomear arquivos e diretórios.


uname
ver Permite verificar a versão atual do sistema.
-a
Permite limpar a tela —no sentido de deixar o prompt do shell
clear cls
sem os resultados de outros comandos anteriores.
Permite listar os arquivos e diretórios do diretório atual. No
ls dir Linux a listagem é mais detalhada, inclusive com utilização de
cores para determinados atributos.
Exibe ou ocuita o texto em programas de lote (programas que
executam linhas de comando) quando o programa está sendo
echo echo
executado. Indica se o recurso de eco de comando está ativado
ou desativado.
Indica os diretórios a serem pesquisados à procura de arquivos
path path
executáveis.
cat type Verifica o conteúdo de um arquivo.
chmod attrib Permite modificar os atributos de um arquivo.
fsck.
scandisk Verifica a possibilidade de erros no disco.
ext2
mcedit, São editores de texto que podem ser usados para criação de
edit
| vi arquivos texto.
fdisk, Permite o particionamento de um disco rígido, os comandos para
fdisk
cfdisk Linux permite trabalhar com mais tipos de partição do que o do DOS.
Formata uma unidade de disco, verifique que as unidades de
mkfs.
format disco para o Linux não recebem a mesma nomenclatura que o
ext2
DOS.
man. Permite obter ajuda. A diferença entre man e info é que o segundo
info help possui linguagem mais amigável do que o man.
e21abei labei Permite indicar um “nome” ou “apelido” para uma unidade disco.
date date Permite verificar a data e no Linux também é possível modificar.
time time Permite verificar a hora e no Linux também é possível modificar.
Permite a criação de backup, no entanto, no Linux o tar permite
tar backup
o uso de compactação (através do parâmetro —z).
Ipr print Permite enviar um arquivo para impressão.
e21abél vol Mostra qual o volume da unidade de disco.

O Linux permite que se use comandos do DOS, uma simulação. Porém, todos os co­
mandos do DOS para serem usados no Linux, deverão ser precedidos da letra “m”. Para se
usar essa simulação pode-se usar o pacote mtools. Os seguintes comandos são suportados:
• mattrib: modifica atributos de arquivos;
• mbadblocks: procura por setores defeituosos na unidade de disco;
• mcat: mostra dados de disquete que foi formatado no modo RAW;
• mcd: Troca de diretórios;
327
In fo rm á tic a P e s c o m p lic a p a | P ro f. A n d r é A lencar

• mcopy: Copia arquivos ou diretórios;


• radel: Exclui arquivos;
• mdeltree: Exclui arquivos, diretórios e subdiretórios;
° mdir: Lista arquivos e diretórios;
• mformat: Formata discos ;
• minfo: Mostra detalhes sobre a unidade de disquete;
® mlabel: Cria volume para unidades de disco;
• mmd: Cria diretórios;
• mmount: Monta discos DOS;
° mmove: Move ou renomeia arquivos/subdiretórios;
® mpartition: Particiona um disco para ser usado no DOS;
° mrd: Remove um diretório;
® mren: Renomeia arquivos;
° mshowfat: Mostra a tabela de alocação de arquivos para a unidade atual;
® mtoolstest: Exibe a configuração atual do mtools;
• mtype: Visualiza o conteúdo de arquivos.

9. SOFTWARES APLICATIVOS

9.1 Suíte de aplicativos: Office

.. ;Um dos atrativos do Windows é sua gama de aplicativos. Entre os aplicativos de es-
iritório mais populares o Windows conta com os softwares do pacote ou suíte Microsoft
Office: Word, Excel e PowerPoint. Também existem versões do OpenOffice e do StarO-
ffice para Windows. Os programas para Windows - independentemente de serem softwa­
res livres - não funcionam no Linux - salvo a utilização de emuladores. Os programas
para Linux, mesmo os de softwares livres, não poderão ser executados no Windows.
O Linux conta com os seguintes pacotes:

'• OpenOffice: possui recursos semelhantes ao Word, Excel e PowerPoint,


também conta com interface gráfica (menus e botões), além de teclas de atalho
e é compatível com os formatos de arquivos usados no Microsoft Office. Tem
como vantagem o fato de ser distribuído gratuitamente e foi produzido a partir
da disponibilidade do código-fonte do StarOífice - várias distribuições Linux
possuem o OpenOffice como suíte de aplicativos padrão. O grupo OpenOffice
dividiu as traduções para que subgrupos lançassem suas versões em idiomas
diferentes. No Brasil o OpenOffice é conhecido como BrOffice —em nov/2008
foi lançada a versão 3.0 desta suíte.
• StarOffice: tem a desvantagem de não ser gratuito (apesar de ter tido seu
código-fonte distribuído na Internet em suas primeiras versões), possui vários
aplicativos: StarWriter, StarCalc, Starímpress e Adabas, que correspondem
respectivamente ao Word, Excel, PowerPoint e Access do Microsoft Office. Há
ainda o StarSchedule, uma agenda de compromissos e o StarDraw que é um
programa de desenho vetorial.

3 28
C a p ít u l o 18 j U nix e L inux

* KOffice: Usado nas interfaces KDE, é coberto pela licença GNU. Possui os
seguintes aplicativos: o KWord, KSpred e KPresenter, que correspondem ao
Word, Excel e PowerPoint, respectivamente. Porém, possuem ainda: KChart,
que gera gráficos; KFormula, que gera equações matemáticas; Kivio, que gera
fíuxogramas e Kontour, um programa de desenho vetorial, no estilo CorelDraw.

So, vrfjat else can í « 3 yau? Ji/st teok


zx page and hsw KWorô cen
<3táie eastáy used for slm p’e DTP.
Worvjfig 'svSTi fraraçs should be reeúly
n w , as you can give toem namas
and s o c an re ccg n tze toçm by tn e se
names. Ateo tfs ncí possiWe to maks
s&pid rr.lstakes a/vnor& uíhen
csiviícting tinem, because anty t h « ô
ffcç Ff&me handlng oí KWcná has frames. whlcfc can realty bc coAnected.
b ee« tmproved a iw in the last tírn*. areüâttdfotoecortftecfantftakjg
Fínaií/ you cen nos orUv ______ ... ,
insert end <onnecíi »Frarzte&.ÍH K W ord íBTW; ií you are
framss, ftut aSao dstete - -areeasytousà*
- jtritere^ted in tfoing
and recoim eot tfcem. Th\% JK03íc« déveiopírrem
mak£s íayoutjng pages wftft KW ord jutí jc;fl tfce prcject Sc&scf-fce to ths
fnucheasfcrttenítwasbsfcre. koffies&kde,orqfnajíingl^tandfmsur*
yoy wík a projec* you c m v w k en
E^sides thal íots cf fizss have been sw í!. Ateo non-pfogrammsrs can hcíp
dcne. because K W erd has now nearfy e .g . wfth w fâ n g io cu n íen íaiteft, fcsijrinô
atf feztures wftch I wafli to have with me we&pages. etc.
knpíej7wrtt6d rft the firsr t&ease. so t'm
concenirating o n síaüftEity âiirf speed a i£fbrnc&!

Gnome Office: Possui o Abiword, o Gnumeric, o Gimp, o Dia, o Eye of Gnome, o


Gnome-PIM e o Gnome-DB .
• Anywhere Office: É um Office sem o código fonte disponível, entretantos é
compatível com o Microsoft Office. Possui os seguintes software?: Applix
Words, Applix Spreadsheets, Applix Presents, Applix Graphics e Applix Mail.

329
i p o r m á t i c a P e s c o m p lic a p a \ P ro f. A n d r é A l e n c a r

* CorelOffice: Apesar de só possuir o WordPerfect e os tradicionais CorelDraw e


CorelPhotopamt possui muitos recursos úteis, principalmente no WordPerfect.

10. COMPARATIVO ENTRE APLICATIVOS WINDOWS E LINUX2


Além de um conjunto de programas para escritório, existem outros aplicativos para PC.
Abaixo uma pequena tabela comparativa entre os principais aplicativos Windows e Linux.

WINDOWS LINUX
Gerenciamento de banco de dados
Microsoft Access e SQL Server MvSOL. Postgresql e Oracle
Torreio eletrônico
Microsoft Outlook e Outlook Express Pine. Mutt, ELM, Ximian Evolution 1.0,
Thunderbird
favegador (Browser)
aíernet Explorer (principal) Mozilla. Konqueror. Netscape. Galeon. Lvnx.
Links. Díllo. Opera e FireFox
<Joniiinicação Instantânea
„CQ e Messenger Kopete, Gaim. Sim, Licq. Kit, Zicq e Amsn
Editoração Gráfica
Photoshop The Gimp, Gphoto, GTKam, Kpaínt e Kooka
Editoração Vetoriai
Jorel Draw Sodípodi
"'layer de músicas (mp3)
Winamp e Media Player Xmms, xanim, xplaymidi e xwave
piayer de DVD
//inDVD VLC
.gente do Sistema (agendador de tarefas)
\gente de Sistema Cron e Crontab

3s mais importantes foram sublinhados.

És 330
C apítulo 18 [ U nix e L inux

P ro g ram as de IR C (chat)
Mire Bitchx e xchat
S erv id o r W eb
IIS Apache
S erv id o r d e E -m ail
Exchange e N T Mail Sendmaih Exixn e Omail
C o m p artilh am en to e P roxy
Wingate e MS Proxy Squid. Apache, ip masquerade. n a t diald. e exim
E d ito ra ç ã o de p áginas W eb
MS Fronípage, D ream waver Netscape Composer, zope, wdm, Bluefish e
Quanta Plus
G eren ciad o r de arquivos
W indows Explorer Midnight Comm ander e Nautilus

11. INSTALAÇÃO DE PROGRAMAS

Os programas para Linux, normalmente, são distribuídos pela Internet ou nos CDs
de instalação por meio de pacotes, vejamos:

11.1 Pacotes .RPM


São pacotes pré-prontos, mais fáceis de instalar. Na interface gráfica são auto-exe-
cutáveis para a conclusão da instalação. No terminal (com o usuário root), utiliza-se o
comando rpm -ivh nome_do_pacote.rpm.

11.2 Pacotes .TAR.GZ

São programas distribuídos como código-fonte, a instalação destes programas re­


quer mais trabalho por parte do usuário porque será necessário descompactar e compilar
o programa. São alguns passos, exemplo:
* Acesse o diretório do arquivo e faça a descompactação: tar -zxvf nome_do__
programa, tar.gz;
* Entre no diretório criado (use o Is para descobrir o diretório): cd diretório_do__
programa;
* Compilação que requer alguns comandos: a) . /configure (para rodar a configu­
ração do programa); b) make (para compilar o programa); c) make install (para
concluir —deve estar como root para fazer a conclusão, lembre-se do comando
“su” para mudar para root).

11.3 Programas com instalador .SH

Alguns programas, como o StarOffice possuem um instalador .sh. Quando exe­


cutado o comando . /nome_do_arquívo.x.y.sh a instalação será automatizada e com a
interface gráfica.

331
I n f o r m á t ic a P e s c o m p l ic a p a j P r o f . A n d r é A l e n c a r

12. UTILIZAÇÃO DO TERMINAL

O terminal é a tela do Linux que permite a execução de comandos. Os comandos


são pequenos programas, que já fazem parte do próprio sistema operacional e que po­
dem ser executados para realizar tarefas. Para se usar os comandos do Linux é necessá­
rio estar interagindo no modo texto (shell), a tela de interação entre o usuário e o sistema
no modo texto pode ser chamada de prompt (ou aviso de comando).
O shell representa uma camada entre o kenel do sistema operacional e o usuário,
que interepreta os comandos digitados e os passa para o kenel e vice-versa. Existem
alguns tipos de shell para Linux.
Desenvolvido por S.R Boume em 1975, o Boume Shell foi um dos primeiros shells
desenvolvidos. Por ser bastante bastante simples ele continua sendo até hoje um dos
mais rápidos e mais leves.
A evolução do Boume Shell foi o C Shell. Desenvolvido por Bill Joy ele apresen­
tava como inovações o histórico de comandos, o alias (que permite usar um “apelido”
para comandos complexos) e o controle de processos em foreground e background. Mas
a. característica principal do C Shell era a semelhança de sua sintaxe com a da linguagem
C. Recentemente tivemos o desenvolvimento do Turbo C Shell, que apresenta algumas
pnelhorias em relação ao C Shell.
Na busca da implementação do das características positivas do Bourae Shell e do C
Shell, surgiu o Kom Shell, desenvolvido por David Kom.
.0 Bash (Boume Àgain Shell) surgiu como uma [sic] reimplementação do Boume
Shell realizada pelo Projeto GNU (www.gnuproject.org). Apresentando melhorias em
•elação ao Boume Shell, esse shell se popularizou pela expansão em sistemas GNU/
Jnux3.
O prompt apresenta um “traço” que pisca, intermitentemente, e pode ser chamado
3e ponto de inserção.
Para abrir o prompt pode-se usar um emulador de terminal (por meio da interface
jráfica), exemplo: xterm, eterm, gnome terminal, konsole, rxvt etc. Também é possível
ibrir terminais de texto puro, por meio das teclas CTRL+ALT+F1 até F6, para voltar à
nterface gráfica utilize CTRL+ALT+F7.
Há diferenças entre usar o prompt como usuário comum e como usuário root (ad-
ninistrador), para o Linux mostrar esta diferença ao usuário será apresentada uma #
tralha) para representar que se está usando o prompt como root. É para identificar o
isuário comum o Linux apresenta o $ (cifrão).
Como. já foi ressaltado que o Linux utiliza histórico dos comandos já digitados, é
lossível ao usuário revê-los pressionando as teclas f l (seta para cima e seta para bai-
:o). O prompt pode ser rolado para cima ou para baixo com o auxílio da tecla SHIFT +
eclas Page Down e Page Up.
A combinação de teclas CTRL + z no console suspende um processo em andamento
o coloca em segundo plano) permitindo digitar outro comando durante a execução de
im programa.
XAVIER, Leonardo. Uma introdução ao shell: um pouco de história. Disponíve! em: <http7/ww\v.vivaolinux.com.br>.
A cesso em: 24 set. 2009.

332
C a p ít u l o 18 j U n ix e L inux

12.1 Scripts

São conjuntos de comandos que serão executados na ordem em que foram escritos
no arquivo script. É utilizado para se evitar a digitação por várias vezes consecutivas de
um mesmo comando ou até para se compilar programas mais complexos.

12.2 Pid

O programa/comando, ao ser executado, receberá um número de identificação (cha­


mado de PID - Process Identification), esse número é útil para identificar o processo
no sistema e assim ter um controle sobre sua execução (querer finalizar o processo, por
exemplo).

12.3 Pipe (ou “Cano”)

É usado para direcionar a saída de um comando para outro comando. Ex: man ls
| col-b > andre.txt - Envia a saída da ajuda do comando ls, separada por coluna para o
arquivo andre.txt.

12.4 Comandos Para Aplicativos

Para os usuários que fazem uso da interface texto, a tabela a seguir mostra uma
lista de comandos para os principais softwares do Linux pelo shell (lembrando que os
comandos a seguir não executam uma tarefa específica no Linux, apenas abrem um
aplicativo).

abiword Editor de texto.


aKtion Ferramenta de multimídia do KDE.
bíuefish V-,;:.vS Editor de páginas web.
Navegador do Gnome.
gedit Editor de texto simples do Gnome.
m .....■■' V- Cliente FTP do Gnome.
n ;Editor de imagens do Gnome.
gnozip ; ; • Descompactador de arquivos Zip do Gnome.
gphbto ;: /:••• í Editor de imagens do Gnome.
gsearchtool Procurar arquivos: Só no Gnome.
gshutdown Desligar ou reiniciar o micro do Gnome.
gtop j Gerenciador de processos do Gnome.
Kaboodtó; V' Ferramenta para som e vídeo do KDE.
kcalc • Calculadora do KDE.
kcharselect Mapa de caracteres do KDE.
Centro de controle do KDE - semelhante ao Painel de Controle
kcontrol
do ambiente Windows.
kdesktop-network Monitor de rede.
KDeveloper Ferramenta de programação visual do KDE.

333
.fORM ÁTiCA P e s c o m p l ic a p a j P r o f . A n d r é A l e n c a r

Gerenciador de disco: Permite montar e desmontar partições,


df
além de gerenciar o espaço livre.
edit Editor de texto simples do KDE.
’ find Sistema de pesquisa de arquivos no KDE.
■Kfloppy Formatador de disquetes do KDE.
it Mensagens instantâneas.
'onsole Acessa um ou mais skells no KDE.
Kontour Programa de imagem do KDE.
.ooka Captura imagens a partir de um escâner, usado no KDE.
' oqueror '• Gerencia arquivos e navega na Web pelo KDE.
Korganizer Agenda de compromissos.
-pilot Sincroniza arquivos do Palm com o PC.
Gerenciador de processos do KDE, semelhante ao gerenciador de
.pra
tarefas do Windows.
. .paint Editor de imagens do KDE.
*printer Gerenciador de impressão.
Ksnapshot Captura tela (substitui a tecla PrtScr).
, úiser Ferramenta de configuração do KDE.
Editor de textos sem formatação do KDE, semelhante ao Bloco
.write
de Notas do Windows.
.View Permite a visualização de imagens no KDE.
Ferramenta de configuração do linux: 0 Limtxconf é um
aplicativo avançado de administração para um sistema Linux. Ele
centraliza tarefas como configuração do sistema e monitoração
íinuxconf
dos serviços existentes na máquina. Na verdade, o Linuxconf é
um gerenciador de módulos, cada qual responsável por executar
uma tarefa específica.
:"iandrakeupdate Baixar atualizações e correções de segurança.
mozilla Abre o navegador Mozilla.
âwtilus Abre o gerenciador de arquivos Nautilus.
ujfnta Abre o editor de HTML Quanta Plus.
xcdroast Abre o X-Cd-Roast utilizado para gravação de CDs.
^hat Cliente de IRC.
Programa que pode ser instalado em alguma distribuições e
£eottfigurator permite fazer a configuração do sistema de vídeo (placa de vídeo
e monitor).
Abre a ferramenta do Linux que é utilizada para se “matar” tarefas
KkilI que não estão respondendo.Pode-se usar o atalho CTRL+ALT+ESC
para fechar programas que não estejam respondendo.
13. COMANDOS BÁSICOS4
Para executar ações no Linux, por meio da linha de comandos, é possível usar
mtenas de comandos, em geral o formato de um comando é:
comando opções parâmetros
Os mais importantes foram sublinhados

334
C a p ít u l o 18 | U n ix e L in u x

As opções são usadas para controlar como o comando será executado. Também são
chamadas de fiag.
Exemplo: Is -a: o “-a” representa uma opção (exibir arquivos ocultos).
Um parâmetro identifica o caminho, origem, destino, entrada padrão ou saída
padrão que será passada ao comando.
Exemplo: Is /usr/doc: “/usr/doc” representa o parâmetro.
Exemplo completo: ls -a /usr/doc: irá listar todos os arquivos (incluídos os ocultos)
do diretório doc que está dentro do diretório usr que está na râiz.
É sabido que a linha de comandos do Linux é muito poderosa, pode-se comandar
todo o sistema sem a necessidade de uma interfacè gráfica. Para facilitar o acesso aos
comandos, o Linux permite que sejam executados dois comandos em uma mesma linha,
separando-os por um (ponto-e-vírgula), exemplo: Is; man ls. Como a quantidade de
comandos é muito grande, far-se-á uma subdivisão por categorias de programas.
13.1 Comandos relacionados à ajuda
• apropos: Permite localizar programas por assunto.
• info: É um sistema mais modemo de obtenção de ajuda sobre um comando,
permite navegar por entre os hyperlinks da documentação - não é tão técnico
como as informações do comando man.
• help: Permite obter uma lista dos principais comandos suportados diretamente
pelo shell.
• locate: Localiza arquivos.
• man: Mostra uma ajuda de um comando.
• whatis: Exibe o que é determinado comando.
• whereis: Utilizado para se localizar um programa.
• xman: Mostra ajuda, porém, mostra as páginas man no XWindow.
13.2 Comandos relacionados à administração, inicialização e desligamento
• adduser: Permite a criação de novas contas de usuário.
• alt f l : Altema entre áreas de trabalho.
• arch: Informa a arquitetura do computador.
• chfn: Muda os dados do usuário.
• exit: Finaliza sessão atual.
• free: Informa a utilização da memória.
• halt: Utilizado pelo usuário root para desligar o sistema imediatamente.
• id: Mostra identificação do usuário atual.
• init: Pode ser usado para desligar (0) ou reiniciar (6).
• last: Informa o histórico de logs do usuário atual.
• login: Inicializa uma sessão.
• logname: Mostra o login de um usuário.
• logoiit: Finaliza a sessão atual (eqüivale a exit ou a Ctrl+d);
• mkbootdisk: Cria um disco de boot do sistema.
• netconfig: Permite modificar as configurações de rede.
• passwd: Utilizado para alterar a senha. O root pode alterar de outros usuários e
um usuário limitado só pode utilizá-lo para alterar sua própria senha.

335
I n f o r m á t ic a D e s c o m p u c a p a j P r o f . A n d r é A l e n c a r

Parâmetros
— e: Faz com que a senha do usuário expire, forçando-o a fornecer uma nova
senha no próximo login.
— k: Permite a alteração da senha somente se esta estiver expirada.
— x dias: Faz com que a senha funcione apenas pela quantidade de dias
informada. Depois disso, a senha expira e o usuário deve trocá-la.
— n dias: Indica a quantidade mínima de dias que o usuário deve aguardar para
trocar a senha.
----w dias: Define a quantidade mínima de dias em que o usuário receberá o
aviso de que sua senha precisa ser alterada.
— i: Deixa a conta inativa, caso a senha tenha expirado.
— 1: Bloqueia a conta do usuário.
- -u: Desbloqueia uma conta.
— S: Exibe o status da conta.
• ppsetup: Permite a configuração de conexão com a Internet.
• reboot: Reinicializa o computador, somente utilizar em caso de travamentos.
• shutdown: Também é útil para desligar o sistema.
Parâmetros
----r: Reinicializa o computador (dependendo da distribuição, também pode ser
usada a combinação de teclas ctrl+alt+del).
— h now: Utilizado pelo usuário root para desligar o sistema imediatamente.
Ao invés de usar o “now” pode-se, também, configurar um tempo X, exemplo:
— r +15: Reiniciar em 15 minutos.
— h +60: Desligar em 60 minutos.
— h +00:00: Desligar à Oh.
• su: Alterna do usuário atual para um usuário determinado após o “su”, ou para o
usuário root se não for especificado nenhum nome após “su”.
• uname: Informações sobre o sistema.
• uptime: Informa a data e hora da última inicialização.
• useradd: Adiciona usuários ao sistema.
• userdel: Apaga usuários no sistema; se for usada a tag -f até mesmo a pasta do
usuário será removida.
• Usermod: Permite bloquear (-L) e desbloquear usuários (-U).
• users: Informa os usuários conectados.
• w: Informa os usuários conectados e o que estão fazendo.
• who: Informa os usuários conectados e os respectivos terminais.
• whoami: Mostra o login do usuário atual.

13.3 Outros comandos importantes

&: Envia o comando a ser executado (a estrutura é comando_qualquer &) para o se­
gundo plano, ou seja, permite que sejam executados outros comandos enquanto o coman­
do amai continua sua execução, o terminal fica livre para outros comandos; Acrescentar
o & deixa o terminal desocupado e cria uma espécie de “multitarefa” dentro do sistema.

336
C apítulo 18 | U nix s L inux

• \: abre uma linha de comando maior para o usuário poder digitar um comando
extenso.
* alias: Possibilita a criação de apelidos para os comandos desejados.
* at: Programa a execução de um comando ou script.
• cal: Exibe o calendário.
Exemplos
- cal 01 2000: Exibe o calendário do mês de Janeiro no ano 2000.
- cal MM YYYY: Exibe a data no formato especificado.
• cat: Concatena ou mostra o conteúdo de pequenos arquivos de texto, equivalente
ao Type do DOS.
Exemplo
- cat andre.txt: Exibe o -texto do arquivo andre.txt no console.
• cd: Mudar-o diretório (se não for especificado o diretório este comando acessa o
diretório raiz do usuário logado).
* chattr: Altera os atributos do arquivo no sistema de arquivo ext2fs.
* chfn: Muda informações do usuário.
• chgrp: Altera o grupo do arquivo.
* cfamod5: Altera as permissões de acesso de arquivos ou diretórios, o acres­
centa uma permissão e o tira uma permissão. Lembre-se que apenas o root
pode alterar as permissões de pastas do sistema ou de outros usuários.
Parâmetros
u: referente ao dono.
g: referente ao grupo,
o: referente a outros.
. a: referente a todos.
Como identificar
r ou 4: Leitura,
w ou 2: Escrita/gravação,
x ou 1: Execução.
Veja na forma de uma tabela as permissões que podem ser fixadas
rwx
0-000
1-00 1
2 - 0 10
3 - 0 11
4-100
5-10 1
6-110
7-111
5 Algumas informações do comando chmod foram tiradas do site: http://www.vivaolinttx.com.br/artigo/Entendento-o-
comando-chmod/?pagma=l —Acesso feito em 28/10/2009.

33 7
I n f o r m á t ic a D e s c o m p l ic a d a j P r o f . A n d r é A l e n c a r

Agora uma tabela com o resultado final do comando chmod


dono grupo outros
rwx rwx rwx
0 - 000 000 000
1 _ 001 001 001
2 - 010 010 010
3 - 011 011 OU
4- 100 100
oo

5- 101 101 101


6 - 110 110 110
7- 111 111 111
Exemplo de como interpretar a tabela
0: Sem permissão alguma.
6 (4 -+• 2): Leitura e gravação.
7 (4 + 2 + 1): Controle total, leitura, gravação e execução.
Número binário equiv. permissões
0 000 —

1 001 —X
2 010 -w-
3 ou -wx
4 100 r—
5 101 r-x
6 110 rw-
7 111 rwx
Exemplos de como o comando funciona
chmod u~rwx, g=x, o=x andre
chmod a+rwx, g-rw, o-rvv andre
... : Na primeira linha está se dizendo que as permissões do dono (u) devem ser totais
(rwx), do grupo (g) e outros (o) apenas execução (x).
Na segunda linha, está se permitindo que todos tenham todas as permissões (a+rwx).
Após retira-se as permissões de escrita e leitura do grupo e outros (g-rw e o-rw).
Exemplos diversos
Permissões Comando . Descrição '
Somente o dono pode ler o arquivo, ninguém pode
-r-------- chm od 400 arquivo
escrever.
-r—r—r-- chmod 444 arquivo Todos podem ler o arquivo, ninguém pode escrever.
-rw-rw-rw- chmod 666 arquivo Todos podem ler e escrever no arquivo.
Todos podem ler, escrever, criar ou apagar arquivos do
drwxrwxrwx chmod 777 diretório
diretório.
Somente o dono pode ler, escrever, co ar ou apagar
d rwx------ chmod 700 diretório
arquivos. N inguém mais pode ter acesso a este diretório.
drwx-wx-wx chmod 733 diretório O dono tem acesso total ao diretório. Todos os outros
usuários podem apenas escrever.

338
C a p ítu lo 18 \ U n ix e L in u x

• chown: Permite alterar o dono e o grupo de um determinado arquivo, a tag (-R)


permite a aplicação em todos os arquivos e subdiretórios.
• clear: Limpa a tela.
• cmp: Compara dois arquivos.
• colrra: Extrai colunas de um arquivo (corta pedaços de uma linha).
• cg: Copia arquivos e diretórios.
• cron: executar comandos agendados
• cut: Apaga uma linha de um arquivo.
• date: Exibe e acerta a data/hora do sistema.
• df: Informa os dados de ocupação do sistema de arquivo, mostra as partições
usadas ou livres do HD. Pode ser utilizado junto com várias opções.
Exemplo
- # df~-a
Opções
— a - inclui sistema de arquivos cora 0 blocos.
— h - mostra o espaço livre/ocupado em MB, KB, GB em vez de bloco.
- -k ~ lista em Kbytes.
— I —somente lista sistema de arquivos locais.
----m lista em Mbytes.
— T ~ lista o tipo de sistema de arquivos de cada partição.
• diff: Compara arquivos de texto.
• du: Informa o espaço ocupado pelos arquivos ou diretórios.
• füe; Descreve um determinado arquivo.
• find: Procura arquivo.
Exemplo
- find /diretoriox - name andre.
Procura no “diretoriox” por arquivo com o nome “andre”.
• free: Mostra a memória do computador.
• grep: Procura string (conjunto de caracteres) num arquivo.
• hdparra: Otimiza o HD, semelhante ao desfragmentador.
• head: Mostra as primeiras linhas de um arquivo. .
Exemplo
- head -10 andre.txt, irá mostrar as 10 primeiras linhas do arquivo andre.txt.
• historv: Mostra os comandos que o usuário já digitou; O linux guarda até os
últimos 500 comandos - existe um arquivo (.bashjhistory) no diretório /home
do usuário que guarda tais informações.
• ifconfig: Verificar as configurações de rede (IP, Gateway e Máscara de sub-rede),
permite obter informações acerca das configurações de rede de um outro compu­
tador (da rede).
• kde: Inicia a Interface gráfica K Desktop Enviroment.
33 9
Inform ática P e s c o m p l i c a p a j Prof. André A len ca r

• klil: Encerra um ou mais processos em andamento.


• kilall: Também encerra programas em andamento, porém, só funciona se for
mencionado o nome correto para iniciar o programa e não apenas o nome pelo
qual é conhecido.
• less: Mostra conteúdo do arquivo.
• ln: Conecta arquivos e diretórios, ou seja, cria links (ou atalhos) para arquivos
ou diretórios.
• locate: Localiza arquivos.
• Ipc: usado para controlar a operação do sistema de impressão de linha. Pode ser
usado para desativar uma impressora ou fila de spool de impressão, para reorga­
nizar a ordem dos serviços em uma fila de impressão, o status das impressoras, o
status das filas de impressão e o status dos daemons de impressão.
• lpq: Mostra o status da fila de impressão.
• lpr: Imprime um arquivo.
• lprm: Remove trabalhos da fila de impressão.
• lsattr: Informa os atributos do arquivo no sistema de arquivo ext2fs
• lsmod: Lista os módulos carregados pelo sistema.
• man: Obter ajuda sobre os comandos - “manual”. Ex: man Is exibirá ajuda do
comando Is. Para sair da ajuda aperta-se “q”. Permite obter ajuda online para os
comandos do Linux.
8 mkdir: Cria diretório.
• mke2fs: Cria o sistema de arquivo ext2fs.
• more: Mostra conteúdo de um arquivo de texto.
• mount: Permite a “montagem” dos dispositivos (discos) no Linux.
Exemplo
- mount /mní/fioppy
Permite montar o disquete de 3,5” no Linux. É igual ao A: do Windows. Para des­
montá-lo, execute umount: umount /mnt/floppy (O sistema não deixa desmontar se o
usuário estiver acessando~o).
• mtools: Permite o uso de ferramentas compatíveis com DOS.
• mv: Move arquivos ou renomeia arquivos.
Exemplo
- mv andre.doc /home/andre irá mover o arquivo do diretório atual para o
diretório /home/andre. Já o comando mv andre.doc andre2.doc irá mudar o
nome do arquivo de andre.doc para andre2.doc.
• netstat: Mostra todas as conexões TCP, UDP, RAW e UNIX sockets.
• nice: Altera a prioridade da execução de um comando.
• nl: Número de linhas arquivo.
• ps: Exibe os processos em execução.
• pstree: Exibe os processo em execução na forma de árvore.
• paste: Cola texto em arquivo.
• pg: Formato do arquivo para o monitor.
• pwd: Mostra o diretório atual.

340
C a pítu lo 18 j U n ix e L in u x

8 ping: Enviar uma solicitação de ECO ICMP por meio da rede, ou seja, envia
um pedido de resposta para saber estatísticas simples da conexão com outro
computador.
* rcp: Copia arquivos entre diferentes hosts da rede.
* renice: Ajustar a prioridade de um processo em execução;
* rm: Apaga arquivos.
Opções
— r: apaga diretórios não vazios se utilizar.
— rf: apaga o diretório sem mostrar as confirmações de exclusão de arquivos.
* rmdir: Remove diretórios vazios.
° sndconfig: Permite configurar a placa de som.
* sort: Ordena arquivos.
* split: Quebrar arquivos em pedaços.
* startx: Inicia o X-Windows que é a interface gráfica do Linux.
* statserial: Exibe o status das portas seriais.
* tail: Exibe o fim a “cauda” de um arquivo a partir de uma linha.
Exemplo
- tail -10 andre.txt, irá mostrar as 10 últimas linhas do arquivo andre.txt.
Interessante ressaltar que vários administradores de sistema utilizam este
comando para verificar as últimas inclusões em arquivos de log.
- tail -f: Permite a visualização dinâmica de um arquivo, ou seja, as últimas
linhas são exibidas na tela à medida que são geradas.
* ta r: Cria ou restaura arquivos compactados (utilizado em backups).
* telnet: Inicia uma sessão para acesso remoto do tipo TELNET;
* top: Informa os processo em execução e o uso da CPU.
* touch: Cria arquivos vazios.
* type: Explica arquivos do sistema.
* uniq: Elimina linhas repetidas em arquivos:
* vmstat: Fomece informações acerca do uso da memória.
* wc: Conta a quantidade de bytes, linhas ou palavras de um arquivo.
* write: Permite escrever mensagens para outro usuário da rede.
* zless: Mostra conteúdo do arquivo compactado.

14. SISTEMA DE DIRETÓRIOS

O sistema de diretório é também conhecido como árvore de diretório (uma árvore


de cabeça para baixo), porque é organizado de forma hierarquizada. Diretório é o local
utilizado para armazenar arquivos, ou seja, os diretórios permitem organizar melhor os
arquivos do disco ou partição.
Há uma padronização para os diretórios Linux, o Filesystem Hierarchy Standard -
FHS (http://www.pathname.com/fhs/), que especifica como é a organização de arquivos
e diretórios em sistemas Unix/Linux. O Linux segue o padrão Unix System V.

341
Informática D escompucapa j P rof . A ndré A lencar

14.1 Comandos usados para o trabalho com diretórios

O sistema de diretórios do Linux é muito cobrado em provas de concursos públicos.


Mas antes de saber quais são os diretórios é necessário saber trabalhar com os mesmos,
abaixo uma lista de comandos utilizados para o trabalho com diretórios:
• . - Diretório atual.
• - Diretório pai, ou seja, diretório superior ao atual na hierarquia.
• ~ - Diretório home do usuário atuai; O linux indica o caminho certo aoseusar o ~.
Ex: ao se digitar ls ~ o Linux irá mostrar a lista de /home/andre (usuário atual).
• çd- Muda o diretório atual para o diretório escolhido ou volta para o diretório
anterior quando não se faz nenhuma especificação —eqüivale à change directory;
“cd..” vai para o diretório pai e “cd /” vai para o diretório raiz.
• cg: Copia arquivos e diretórios; Com a especificação -r permite copiar inclusive
os subdiretórios.
• pwd: Mostra o caminho do diretório atual.
• du: Exibe o tamanho do diretório (com a especificação -s também exibe o
tamanho dos subdiretórios).
° ]s: Lista o conteúdo do diretório amai ou do diretório escolhido (por padrão não
mostra arquivos ocultos).
- 1 -more: Quebra a lista em partes, com pausas.
- ls -a: Lista também arquivos ocultos; Arquivos ocultos ficam com um ponto
antes do nome para o usuário identificar seu atributo oculto em relação aos
demais.
- Is -1: Não mostra arquivos ocultos mas mostra o tamanho e as permissões de
usuários.
- ls -la: Mostra tamanho e permissões, inclusive, dos arquivos ocultos.
- ls -R: Mostra também os subdiretórios (inclusive ocultos).
• mkdir: Cria diretório.
• dircmp: Compara diretórios e arquivos.
• mvdir: Move ou renomeia um diretório.
• rmdir: Remove diretório. Caso seja utilizado o comando rm -rf será feita a remoção
de todos os arquivos e subdiretórios do diretório atual (ou do indicado), sem confir­
mação (por causa da tag -f).
Obs.: Sempre que se utilizar a / antes de um caminho indica-se ao Linux que a
procura deve partir do diretório raiz. Quando o diretório já se encontra no local onde
o usuário está, pode-se utilizar o caminho sem a / - veja os dois comandos abaixo e
perceba a diferença.

14.2 Exemplos de comandos relacionados à diretórios

mkdir /home/andre
Cria o diretório “andre” dentro do diretório /home.

mkdir andre
Cria o diretório “andre” dentro do diretório atual.

342
Capítulo 18 j U n i x e L i n u x

rmdir /horae/andre
Remove o diretório “andre” dentro do diretório /home.

rmdir andre
Remove o diretório “andre” dentro do diretório atual.

rm /home/andre.txt
Remove o arquivo “/home/andre.txt”.

mvdir /home/andre /home/andre2


Transfere o conteúdo do diretório “/home/andre” para o diretório “/home/andre2”.

mv andre andre2
Renomeia o diretório "andre” para o diretório “andre2”.

15. PRINCIPAIS DIRETÓRIOS D O LINUX6

Este é o diretório raiz do sistema (no DOS o diretório raiz era “C:\”). É chamado
de raiz porque dele serão originados todos os outros diretórios e subdiretórios, por isso
a estrutura criada será semelhante a uma raiz.
Todos os subdiretórios diretos do diretório / são diretórios do sistema e seguem uma
estrutura peculiar, que deve ser mantida igual nos sistemas Linux. Embora seja possível
criar outros diretórios no diretório raiz, já existem alguns criados durante a instalação
padrão do Linux, e esses “padrão” é que serão importantes de se conhecer.
O usuário root (superusuário ou administrador) pode criar diretórios no raiz e per­
mitir que outros usuários acessem o diretório criado (modificando as permissões de lei­
tura/gravação). Outros usuário sem perfil (privilégios) não conseguirão criar diretórios
no diretório raiz do sistema, apenas poderão criar em seu diretório local.

* /bin
No diretório “bin” (de binários) ficam os programas para a interface ou operações
básicas com o Linux no modo texto. É o diretório que possui o maior número de arqui­
vos em qualquer distribuição Linux, justamente, por conter executáveis e bibliotecas
dos principais programas que são usados com frequência.
No “bin” estão os principais comandos que o usuário irá utilizar durante a interação
com o sistema por meio do prompt (interação - shell - em modo texto), exemplos: cat,
cp, Is, mv, rm, su, tar, pwd. O comando ls que permite exibir a lista de arquivos e dire­
tórios do diretório atual.

• /boot
Boot, como já sabemos, significa inicialização. Neste diretório localizam-se todos
os arquivos essenciais que o Linux utiliza para inicializar, para dar a partida assim que
o computador é ligado. O kemel (núcleo do sistema) e alguns arquivos do gerenciador
6 Os mais importantes foram sublinhados.

343
Informátíca D escomplícada j P rof. A ndré A lencar

da inicialização são considerados arquivos estáticos) ficam dentro do diretório boot.


Por questões de segurança é possível manter o /boot em partição separada. Lembre-se
que o próprio gerenciador de inicialização ou de boot fica armazenado na MBR; nesse
diretório estará contida a imagem de boot para o sistema — o “/vmlinuz”.

6 /dev
É um diretório muito cobrado em provas de concursos. Nesse diretório encontram-se
os arquivos relacionados aos dispositivos de hardware (partes físicas do computador).
Os arquivos essenciais para o funcionamento do hardware, que no Windows são chamados
de drivers, no Linux são conhecidos como devices —por isso o nome do diretório /dev.
Os dispositivos de hardware acrescentam um arquivo neste diretório para que pos­
sam ser devidamente utilizados (estes arquivos seriam equivalentes aos arquivos “.inf ’
que o Windows utiliza para gerenciar os dispositivos de hardware). Lembrando que os
arquivos do diretório /dev “ensinam” ao Linux como ele deve se comunicar e entender
o hardware.
Os arquivos do tipo /dev/hda ou /dev/modem são atalhos para os dispositivos
de hardware.

• /doc
Documentação dos programas.

• * /etc
■ ' Também muito lembrado em provas de concursos. Nesse diretório são encontrados
os arquivos de configuração do sistema (como o inittab), úteis para se fazerem determi-
: nadas modificações na interface (como carregar um ambiente gráfico).
Os programas “importantes” colocam o arquivo de configuração principal neste
diretório. Por exemplo, os arquivos do “X Window System” (um dos ambientes gráficos
do Linux) se encontram em /etc/X 11 e os programas residentes na memória “daemons”
ficam no diretório /etc/initd. Também é importante ressaltar que o arquivo “passwd”,
qüe é a base de dados dos usuários do sistema, se localiza neste diretório.
O diretório /etc pode ser comparado ao registro dws Windows, porque faz o papel
de ser o “esqueleto” de configuração do Linux.

• /games
Diretório de jogos.

• /help
Arquivos de help ou de ajuda.

• /home
Esse diretório é muito lembrando em provas porque é o diretório padrão para cada
usuário, ou seja, cada usuário cadastrado no sistema Linux possui, usualmente, um di­
retório com seu respectivo login dentro do diretóri //home, por exemplo //hoe//andre.
O diretório /home é, no Linux, equivalente ao diretório Documents and Settíngs que o
344
C apítulo 18 j U n i x e L i n u x

Windows 2000 e XP utilizam para armazenar as opções e configurações de cada usuário.


No entanto, no Linux, cada usuário (que não seja administrador) só pode criar outros
diretórios dentro do //home, ao contrário do Windows que o usuário cria diretórios (ou
pastas) em qualquer lugar —salvo se o root der permissões diferenciadas. Neste diretório
é possível criar e salvar arquivos já que aqui o usuário comum tem permissão de leitura
e gravação.

• /info
Páginas info para obtenção de ajuda.

• Mb
Diretório utilizado para conexão (montagem) de volumes ou drives (acionadores de
disco) presentes em outros computadores da rede ou para acessar dispositivos removíveis,
ou seja, para montar um dispositivo e seu sistema de arquivos temporariamente, como
é o caso do CD/DVD ou ainda das modernas pendrives (memórias removíveis de
conexão USB).

• /loSÍrfoU Ild
Diretório utilizado para armazenar arquivos temporários de uma sessão. São exclu­
ídos quando o sistema é reinicializado ou desligado.

• /man
Manuais dos comandos.

• /mnt
Diretório utilizado para conexão (montagem) de volumes ou drives (acionadores
de disco) presentes em outros computadores da rede ou para acessar dispositivos
removíveis, ou seja, para montar um dispositivo e seu sistema de arquivos tempora­
riamente, como é o caso do CD/DVD ou ainda das modernas pendrives (memórias
removíveis de conexão USB).

• /opt
Aplicativos adicionais (opcionais) e pacotes de softwares.

• /proc
Diretório virtual de informações do sistema. Esse diretório contém arquivos espe­
ciais que recebem e enviam informações ao kemel. Esses arquivos mostram informação
dos programas ou processos que estão se executando em um dado momento.

• /root
Diretório home do usuário root (ou administrador). O usuário root tem um diretório
especial para seu trabalho.

345
In f o r m á t i c a D escomplicada j P rof. A ndré A lencar

• /sbin
O diretório sbin armazena os programas utilizados para a manutenção ou modifi­
cação no próprio sistema Linux, seriam uma espécie de programas do “sistema”, por
serem comandos mais importantes só poderão ser executados pelo usuário root (admi­
nistrador geral). O comando mkfs (formatador de discos) é um exemplo de programa
encontrado no diretório sbin.

• /spool
Spool das impressoras o pool corresponde à fila de impressão.

• /tmp
Diretório que armazena os arquivos temporários do sistema. Arquivos temporários
são os arquivos que são usados pelo sistema para armazenar informações-apenas por um
curto período de tempo e depois poderão ser removidos sem nenhum prejuízo ao sistema.

• /usr
Os arquivos importantes para os usuários se encontram neste diretório. Nesse diretó­
rio são encontrados: editores de texto, ferramentas, navegadores, ambientes gráficos e etc.
No /usr ficam os executáveis e bibliotecas dos principais programas. Subdiretórios do /usr:

• /usr/bin
Onde ficam a maioria dos programas e atalhos de uma instalação padrão;

0 /usr/lib
Onde ficam as bibliotecas de programas, as bibliotecas são semelhantes aos
"arquivos DLL no ambiente Windows posto que permitem ampliar funcionalidades do
programa. O Linux permite a utilização de bibliotecas compartilhadas. Arquivos com
“.a” são arquivos estáticos e arquivos com “.so” são arquivos de versões compartilhadas
e podem ser usadas por vários programas.

• /usr/local
Funciona como o /usr, porém este diretório é utilizado quando se compila e instala
um programa que não pertence a distribuição.

0 /usr/src
Neste diretório encontra-se o código fonte do kemel do Linux (os sources - recursos
para a modificação do sistema). Lembrando que o código fonte é uma espécie de arqui­
vo que contém as linhas de programação usadas para se compilar o programa.

0 /var
Neste diretório se encontram informações variáveis do sistema - contém diretórios
de spool (mail, news, impressoras), arquivos de log, manuais. Nesse diretório é possível
acessar os arquivos que contém informações dos usuários e os últimos logins efetuados
na máquina. Há um subdiretório chamado log (/var/log) que armazena diversas infor­
mações sobre o sistema Linux (eventos do sistema) por meio do arquivo “messages”.
346
C ap ítu lo 18 j U nix e L (nux

16. EXEMPLO DE UMA TELA COM O KURUMIM LINUX MOSTRANDO


OS DIRETÓRIOS DO LINUX

{ .o c a ta íiç ã o - £.difcar V er lr F â v a rv to a F c r r e m c n ta s Ç ^ o n f ig u re ç ô c s J a jic ia A iü d a

.......... ...;................................... :.y:m


50 - la « lb a ç a K f!ã file / hm
a

H om e , T • • - _.JT i,,l< ,.í!Ü?.. 1T i' , ° *H ( P c m ,i5 S « « [D a ao ......... Ih-*............................................................■_


10 *10-2004 1 5 ' 5 9
10*03-:
13 -1 1 -;
t g§dev
100 S P a s ta 24-10-2005 05*21 í W - sét*
*í.0 KB P a s ta 2S-0?'2Ü04 11:30 rwxr-xr-x
13.0 KB P a a ta 24-OB-2004 07 41 rwxr-xr-x
Í.0 K B P a s ta 24-10-2005 GS:21 rw xr-sr-x
2.0 K3 P a s ta 12-03-2004 Q9:3S rwar-xMc
0 B P a s ta 24-10*2005 0 3 .2 0 r*xr-xr-x
905 Pasta 24-10-200503:20 rwxrwxrw
1.0 KB P a s ta 24-10-2005 05.22 rwxr**r-x
22.0 KS P a s ta 10*10*2004 16:59 rw - x r - X
240 B P a s ta 24-10-2005 05 :2 3 rm trw w w
2 .0 KB P a S ta 1 3 -05*2003 0 ? ; 3 4 r w x r-x r-x
3 € 0 F P a s ta 2 4 -1 0 -2 0 0 5 0 3 :2 0 rwxr-ocr-x

|S £ m .
Miü
*•§;%> ^ ^ f f i i g g if e n a iu e r ò j ■ - - ^ . g T e m i a i i tè c m c o s ç . j l [ j g s e m T i t u l a i - Ku r\im ~ ]:- g g g :M 0

17. ALGUMAS SCREENS DOS SISTEMAS GRÁFICOS DO LINUX


17.1 Tela da área de trabalho do Linux (KDE)

347
In f o r m á t ic a D e s c o m p u c a p a | P r o f . A n d r é A l e n c a r

17.2 OpenOffice Cale

17.3 Gerenciador de arquivos Konqueror

Locfülon- B íit.; V iB w ; g.a BpoXniaifcs Xaols £o18ng9 .Wlndaw . ..•

^E^taçãiíõnJf§íÍe/hornei/am s/DQ Cum entós


...... - .................................. ...........- -J S &
| Pg;rf»sãon» I CwriB.r| GfoupJ
\ 1.7 KB 03/taü3 08:43 am w -fw - rcci root
^ -SfHome Dsrecioiy p^Ohismrtal.Txt 1.7 K B 03/t&G3Q3;45am rtw-rw- m oi root
9 gjNetwortc as.0 K B l & n o m 53:15 prfl rw xr-r- manina manina
á ÇjRoot Olrectory M P lim jx X Windows ctac 11.0 K B Oíífl7/03 5516 pm rutttiwxrwx raot rooi
7.3 K S 0^10^030234 pm rwxivwwx ÍOOt rooi
: 11.0 KB 03Jl8tòaô&3t am rw -í-r- raof root
j-lSlsnapshoil ona 332,1 KB 03/13A53Ô31S pm rw-r-f™ rooi root
é-È|«c Í-<5)snapshatg png 57.3 K 3 03/1 &05 & 3 Í3 pm w - f - í- root topt
Ç'^hCIT16 h«Slsnapshoi3 pnq 37.6 KB 03/1 m s 03:14 pm rw-r-r— root (OOl
è-Qnomsi 1628 03/1 â®3 ÜS33 am íwr r - f - manfna martina
| ^ A V A L I A SES
|
| é- ^Download
! £3-^Filmss
j f - È ^ G u ia d o Clnem
! & ɧlocadofa
j È>- ʧMant;al$
| f-^PHPSTK
| S-Çgams
| ! è-^Cartas
i- S Íc a r t â e s de

{£ Q hfetoria-M (1.7 KB) Texio Piano


C a pítu lo 18 1 U n ix e L in u x

17.4 KDE Control Center

C ontrol C en ter sãs®


F ite V jew ^ o tiu íe s üeij>

Ingex j~Sgãtch ] H elg

@
9
F ile Browsing
Help KDE Control Center
fnf0íni3l!0n
Q ) LOOK& Fe e l
CoriStguie your cteskiap «nviionsiant
! § j N e lw o /k
§ § P erip h era ls
íj S P er so n a lira tio n W etcome to lhe " K D ê Controi Ce n te r", a centrai place to configure y o u r UesWop environm enL
(§5 Powêr Controf S e ie ci an item ftora ín e Index on !tie lefi to !oad a coniíguration moduie.
@SouAd
{• f System
<3WebBtíwresng

349
I Capítulo 19

WORD 2003

JANELA PADRÃO DO WORD

Tela do Word ao ser iniciado na configuração padrão:

] Barra de Título
1Barra de Menus
Barra de Ferra­
mentas Padrão

I Régua Vertical

[ Barra de Status j ^

1. NOVIDADES GERAIS DO OFFICE 2003 (SEGUNDO A MICROSOFT)

1.1 Suporte a documentos XML

O Word agora permite salvar documentos em formato XML para poder separar o
conteúdo do documento de seu formato binário (.doc). O conteúdo fica disponível para
processos automatizados de data mining e reaproveitamento. Ele pode ser facilmente
pesquisado e até mesmo alterado por outros processos além do Word, como o
processamento de dados do servidor. O Word 2003 poderá anexar um esquema XML
a qualquer documento usando a guia Esquema XML da caixa de diálogo Modelos e
353
In f o r m á t ic a D e s c o m p l i c a p a [ P r o f . A n d r é A l e n c a r

Suplementos. O usuário especifica o nome do arquivo do esquema e se deseja que o


Word valide o documento segundo esse esquema. O Word 2003 também pode incorporar
dados XML no documento atual especificando uma expressão XPath como um campo
IncludeText na caixa de diálogo Campo. Se o usuário quiser formatar os dados XML de
um determinado modo, pode especificar uma transformação em XSL.

Esçj&n» ásçxfíJès ----


Os e sg -jw a s sdedonados « t a o ò&z x &jqç -,
| f Addomf ~

QpçãestfeXM...

InformaçõesdeBsqu&n* -v......... - -......


URI:
Cemríio:
Opç&s de vàSdòç»o ót -
0 veãdar doo*»ento com
QçernííifsaívÃrcomoJO^mesnosefcrfrwSào
gfcioieo...

1.2 Leitura aprimorada


O Word 2003 facilita, ainda mais, a leitura de documentos no computador. O Word
agora otimiza sua exibição de acordo com o tamanho e a resolução da tela. Além disso,
um novo modo de exibição de layout de leitura melhora a experiência de leitura.
No modo de exibição de layout de leitura, o Word oculta barras de ferramentas
..desnecessárias, exibe a estrutura do documento ou o novo painel de miniaturas; de
modo que o usuário possa acessar rapidamente as seções do documento, dimensionando
automaticamente o conteúdo, as páginas que se ajustam, confortavelmente, na tela e
nas quais é fácil navegar. Permite que o usuário realce trechos do documento e adicione
comentários ou faça alterações.
Sfc Ccprs de L iv r o - Informática poraConcursos P ubhcòíy/Fj^ALs.díW ; ) - ^

!15},<3. I l l 3,1.j

354
C a pítu lo 19 | W ord 2003

1.3 Suporte a dispositivos à tinta

O Word 2003 aceita a inserção de caracteres manuscritos diretamente na tela se


o usuário estiver usando um dispositivo com suporte para “entrada à tinta”, como um
TabletPC. O Word aceita marcar documentos com comentários e anotações manuscritos,
incorporar o conteúdo manuscrito ao documento do Word e enviar e-mails manuscritos
usando WordMail no Microsoft Outlook.

1.4 Proteção ao documento aprimorada

No Microsoft Office Word 2003, a proteção ao documento pode ser ajustada


precisamente para controlar a formatação e/ou o conteúdo do documento. Por exemplo,
é possível especificar que somente determinados estilos estarão disponíveis para uso, e
não será possível modificá-los. Ao proteger um documento contra alterações no conteúdo,
você não precisa mais aplicar a mesma restrição a todos os usuários e ao documento
inteiro. Você pode escolher quem pode editar trechos específicos do documento. Quando
o usuário restringe a formatação de um documento, ele impede que os usuários apliquem
estilos que não foram explicitamente disponibilizados. Evita também que os usuários
apliquem formatação diretamente ao texto, como listas de marcadores ou numeradas, ou
características de fontes. Com a formatação restrita, os comandos e atalhos de teclado
para a aplicação direta de formatação ficam indisponíveis. Também é possível fazer
uma permissão seletiva para edição de conteúdo restrito, posto que ao proteger um
documento como somente leitura ou somente para comentários, o usuário pode designar
trechos do documento como irrestritos, além de também poder conceder permissão para
determinadas pessoas modificarem esses trechos do documento.

1.5 Comparar documentos lado a lado

Às vezes, pode ser difícil exibir as alterações de vários usuários, mas agora há uma
nova maneira de se comparar documentos: lado a lado. A comparação de documentos
lado a lado, por meio da opção Comparar Lado a Lado com possibilita que o usuário
identifique de forma simples as diferenças entre dois documentos sem precisar mesclar
as alterações de vários usuários em um documento. É possível rolar ambos os documen­
tos ao mesmo tempo para identificar suas diferenças.

1.6 Espaços de Trabalho de Documento

O Espaços de Trabalho de Documento visa simplificar o processo de coautoria,


edição e revisão de documentos com terceiros em tempo real usando Word 2003, Excel
2003, PowerPoint 2003 ou Visio 2003. Um site do Espaço de Trabalho de Documento
é um site Microsoft Windows SharePoint Services centralizado em tomo de um ou
mais documentos. Colegas podem facilmente trabalhar juntos no documento, seja dire­
tamente na cópia do Espaço de Trabalho de Documento ou em suas próprias cópias, que
podem ser atualizadas periodicamente com as alterações salvas na cópia mantida no site
do Espaço de Trabalho de Documento.

355
Inform ática D escom pucapa j Prof. A ndré A lencar

1.7 Gerenciamento de Direitos de Informação

Atualmente, informações confidenciais podem ser controladas somente pela limi­


tação do acesso a redes ou computadores onde elas são armazenadas. No entanto, con­
cedido acesso aos usuários, não há restrições sobre o que pode ser feito com o conteúdo
a quem ele pode ser enviado. Essa distribuição de conteúdo possibilita que informações
confidenciais cheguem às pessoas que jamais deveriam recebê-las. O Microsoft Office
2003 oferece um novo recurso, o Gerenciamento de Direitos de Informação, que ajuda
o usuário a evitar que esse tipo de informação chegue às mãos das pessoas erradas, seja
qual for o motivo. E possível conceder acesso de Leitura e Alteração, bem como defi­
nir datas de expiração para o conteúdo. Pode também remover a permissão restrita de
documentos, pastas de trabalho ou apresentações. Os usuários que recebem o conteúdo
com permissão restrita podem, simplesmente, abrir o documento, a pasta de trabalho ou
a apresentação como fariam com um aqueles sem permissão restrita.

1.8 Recursos internacionais aprimorados

O Word 2003 fornece recursos aprimorados para a criação de documentos em


idiomas estrangeiros e para o uso de documentos configurados em diversos idiomas.
O recurso Mala Direta seleciona o formato de saudação correto de acordo com o
gênero do destinatário se o idioma assim o requerer. Também é capaz de formatar
endereços com base na região geográfica do destinatário. Os aprimoramentos na
tipografia resultam na melhor exibição já conseguida do texto em mais idiomas. O
Word 2003 oferece suporte a mais faixas do Unicode e inclui suporte aprimorado para
a combinação de diacríticos.

1.9 Nova aparência para o Office

O Microsoft Office 2003 tem uma nova aparência aberta e energética. Além
"disso, estão disponíveis painéis de tarefas novos e aprimorados. Os novos painéis de
tarefas incluem Ponto de Partida, Ajuda, Resultados da Pesquisa, Espaço de Trabalho
Compartilhado, Atualizações de Documento e Pesquisar.

1.10 Suporte a Tablet PC

Em um Tablet PC, o usuário pode realizar entradas rapidamente usando sua própria
escrita diretamente em documentos do Office, como faria com uma caneta em um papel.
Além disso, agora é possível exibir os painéis de tarefas na horizontal para ajudar o
usuário a trabalhar no Tablet PC do modo como o usuário deseja executar seu trabalho.

1.11 Painel de tarefas Pesquisar

O novo painel de tarefas Pesquisar oferece várias informações de referência e re­


cursos expandidos se houver uma conexão com a Internet. O usuário pode pesquisar
tópicos usando enciclopédias, pesquisas da Web ou acessando o conteúdo de terceiros.
356

—'Tjr
C apítulo 19 j W o r d 2 0 0 3

2. RECURSOS DO WORD 2002 E DO WORD 2003

2.1 Controlar opções de colagem e alterações automáticas com marcas


inteligentes

Novos botões in ioco chamados “marcas inteligentes” permitem que o usuário ajuste,
imediatamente, como as informações são coladas ou como as alterações automáticas
ocorrem em seus programas do Office. Por exemplo, quando se cola texto do Microsoft
Word no Microsoft PowerPoint, um botão aparece ao lado do texto. Pode-se clicar o
botão para ver uma lista de opções e para ajustar a formatação do texto colado. As
marcas inteligentes e as opções associadas variam por programa do Office.

Botões in loco

Com essa novidade, o usuário pode controlar as correções automáticas e a colagem


sem ter que clicar em um botão da barra de ferramentas ou abrir uma caixa de diálogo,
pois os botões “Opções de AutoCorreção” e “Opções de colagem” aparecem diretamen­
te no documento para ajudar a aprimorar essas tarefas.

IP
'3 ® (te sfa ig r Orçiítetoasio a u to n á fca
PI
o;
ÍJan ter FormateçSo Orispnaí

F azer e «arrespondênoB com 3form atação d e «tesfino


íll ££<ar d e to to raríriB aís d e fra ses enunaH soJas aotorastícamente
çf M anter som ente Sexto
5 || 5 * s ín ^ o p ç 5 « * A tito C o r r e ç 3 o ,,.
é ApEcar e s tto ou form atação...

2.2 Media Gallery atualizado

Segundo a Microsoft, centenas de novos clipes foram adicionados à Gallery, agora


há uma interface de painel de tarefas fácil, bem como as mesmas capacidades de orga­
nizar clipes e localizar nova arte digital na Web são parte do Media Gallery atualizado.

3 57
In f o r m á t ic a Descom pucapa [ Prof. A ndré A lencar

Bem-vsido ao Microsoft Meda Gátey!

O Meda GaSery pode catalogar arqiiuos ds imagem, som e arsmaçao


tocaSseios nofs) discoís) rgLdo(s) ou <m pastas específicadas.
CEque em ‘Agora’ para catalogar todos os arquivos de mídia. Clique
em Mais tarda’ para adar esta tarefa. Cíque em ‘OpçSes’ psra
cspeãficar as pastas.

□ ÍN3o exibir rêta mensagem novamente!

Agora | j Mais tards j | Çfcg5es,.,~

2.3 Diagramas conceituais


S d & x fí& ufft b p o <fe g à ç r& n z :

O Word, Microsoft Excel e PowerPoint incluem uma


nova galeria de diagramas conceituais. Escolha entre
diagramas como Pirâmide para mostrar as partes que
compõem um relacionamento Radial para mostrar itens em
relação a um elemento central, e outros. OtÇíííOçr<w«
4
Usadop«f moí&âfííià$5«h&árçiice?
Q£ j Carraíy |

2.4 Maior proteção contra vírus de macro

Os administradores de rede podem remover o Microsoft Visual Basic for Appli­


cations, a linguagem de programação do Microsoft Office, ao implantar o Office. Isso
pode diminuir a possibilidade de espalhar vírus através de documentos do Office. Os
antigos controles relacionados à segurança de macro continuam presentes.

iiNiv e t d e s ê g j ^ a T j gditoresConfiáveás j

I O Muito Alto. Somente macros instaladas em locais confiáveis serão


1 executadas. Todas as outras macros assinadas e não assinadas serão
| desativadas.

| (2) Alto. Somente macros de fontes seguras serão executadas. Macros


! não assinadas serão desativadas automafcamen te.

) O Kétto. Você pode escoíher se irá ou não executar macros que podem
| não ser seguras.

| O § a«o (não recomendáveÇ. Você não está protegido contra macros


! que podem não ser seguras. Use esta configuração somente se Sver
um software antivírus instaiado ou se verificou que os documentos a
• serem abertos são seguros.

[ OK | j Cancelar }
C a pítu lo 19 | W ord 2003

2.5 Recuperação de documentos e desligamento mais seguro

Os documentos em que se está trabalhando podem ser recuperados se o programa


encontrar um erro e parar de responder. Os documentos serão exibidos no painel de
tarefas Recuperação de documentos da próxima vez que o programa for aberto.

Recuperação de documentas
O Word recssw roo o s aKjuwos a seçiÉr. S a k e
©í arquivos que d e se ja m anter.

A rq u iv o s d i s p o n í v e is

documento te s te [Origíiaj]
SaJvo peio usuário
21:24 2§ d e ( t e . . .

_üJ

Qual arquivo voc€ d e seja saivar?

í F eéw

2.6 Painel de tarefas

O painel de tarefas manteve-se presente na versão 2003 é exibido, normalmente, no


canto direito da janela e exibe várias tarefas disponíveis. Veja a relação de tarefas que
podem ser exibidas no painel.

> »>CrttóefípfmàéAçSô . ^x
Famu&Ktod&tGkZQttictiotiada___
Ufonsal
| Sefcâonor tytjo j < tfev o&tío \
Etçather fo rm atação apflçada_________

limpar formaaçâo

Nwmaí tt|

Título 1 U

Título 2 f

Título 3 í

Mostrar: R

359
Informática D escomplicada | P rof. A ndré A lencar

2.6.1 Ponto de partida


Ponto de Partida

Ajuda
Fomece alguns links de ajuda, permite a pesquisa
ftesdtados da Pesquisa
na ajuda, traz a lista dos últimos documentos abertos
Cíp-art
(criados ou modificados) e possui botões para abrir do­
Pesquisar
cumentos ou criar documentos.
Área de transferência

Novo Doaroento
2.6.2 Ajuda
Espaço <3e Trabalho Cornpartíhado

Atualizações do Documento
Permite pesquisar na ajuda, consultar o sumário da
Proteger Documento
ajuda e possui diversos links para ajuda (assistência,
EstSos e fttfmataçSo
treinamento, comunidades e downloads).
Reveiar formatação

Mala direta
2.6.3 Resultados da Pesquisa
Estrutura XML

Permite fazer pesquisa (na ajuda online, na assistência, treinamento, modelos, aju­
da offline, nos clip-arts e na pesquisa básica) e mostra os resultados da pesquisa.

2.6.4 Clip-art

Permite pesquisar mídias (clipes, fotografias, filmes e sons) nas coleções (do
usuário, do office ou da web) e mostra os resultados. Permite que a mídia seja inserida
no documento com um único clique. Também possui botões para Organizar clipes
’;(media gallery), acessar clip-arts no Office online e para acessar a ajuda sobre os clipes.
2.6.5 Pesquisar

Permite fazer diversos tipos de pesquisa por palavras chave, as pesquisas podem
ser por sinônimos (o que permite descobrir o significado da palavra), tradução de texto
... ..(existem várias possibilidades de tradução, todas por meio da internet), em sites de
.^busca na internet ou em sites de negócios. Também possui um botão para personalizar
a pesquisa.

2.6.6 Área de transferência

Permite exibir o conteúdo da área de transferência, lembrando que o Office 2003


permite até 24 objetos na área de transferência. Este painel possui ainda botões para
“Colar tudo” (cola todos os objetos da área de transferência na mesma ordem em que
foram capturados e para “Limpar tudo” (apaga todos os objetos da área de transferência).
Lembre-se que cada objeto pode ser limpado ou colado individualmente.

2.6.7 Novo Documento

Permite criar novos documentos em branco, ou do tipo XML, ou como Página Web
ou uma nova mensagem de e-mail ou ainda um novo documento com base em um já
existente. Também possui botões para pesquisar por modelos online, para acessar modelos
no office online, para verificar modelos no computador do usuário ou nos sites do usuário.
3ó0
C apítulo 19 ( W o r d 2 0 0 3

2.6.8 Espaço de Trabalho Compartilhado

Permite acessar ferramentas para compartilhar o &l


trabalho com outras pessoas. Veja a figura ao lado.

2.6.9 Atualizações do Documento Nome do Espâço de T raháho de Doajrcento:


jpQarogflt&Z
lo cs? d&novo espaço de tra b alh a
Está relacionado ao item anterior e permite verificar |(DitfterittvalKU
se há atualizações no documento feitas pelo grupo que
está compartilhando o mesmo trabalho. Crie in t Espaço de Trabdho d e Documento se
d ü í j a odrpartSw r « n o oõoia d e ste doo/nent».
Uai espaço is oahsSio também perníte que você
convideoutmusuzrâ, «frisuatarefasa<S«e
vin a íe «««ursos a íd o n ã s . Bssta d c a r em C rw e
2.6.10 Proteger Documento o e s m o de trábdho é o râ fe a u ta n a ta m e n tE
para você.
tg)OS^neoalsWsrozçSts...
:Âpíiçar Proteçãp. •
Permite criar restrições ao documento,
sejam elas restrições de formatação (limitar
M éto d o d e p r o te ç ã o

©jSenfcãl formatação a uma seleção de estilos) ou


(O s u s u á rio s q u e s a b e m a s e n h a p o d em rem o v e r a p ro te ç ã o restrições de edição (Permitir apenas este tipo de
d o d o c u m e n to . O d o a r o ê n t o n ã o e s t á c r ip to g ra fa d o .)
Çjgte a nova senha (o p d o n a i); f~
edição no documento: alterações controladas,
Digite a sgfjha novsmênt* para eonfhnaf; | ~
comentários, preenchendo formulários e sem
O AuíaiBeação de usuário alteração que eqüivale à restrição somente
(Os proprietãrios autenticados podem remover a proteção do
doaineritD. O documento está criptografado e a opçSo NSfo
leitura). Após escolher o tipo de restrição, o
E S ítrfciJf e s t á h a b f f ia d a .) usuário deverá aplicar uma senha ao documento
c 1 para que a proteção se tome efetiva.
2.6.11 Estilos e formatação
Pode ser usado para criar, exibir, selecionar, aplicar e até mesmo excluir a forma­
tação do texto. Possui a função “Formatação do texto selecionado” quê mostra o estilo
do texto atual. Nessa função, o usuário tem acesso aos recursos de “Selecionar todas
as instâncias de texto selecionado” que irá permitir selecionar todas as ocorrências de
textos com a mesma formatação do texto atual. Também permite limpar a formatação
do texto atual limpar o estilo e retomar ao normal, criar um novo estilo, modificar as
características de um estilo ou revelar a formatação do texto selecionado.
2.6.12 Revelar formatação
O painel Revelar formatação mostra as características do texto atual. Permite
selecionar todo o texto com formatação semelhante seleciona os textos que possuem a
mesma formatação, aplica formatação do texto ao redor (captura formatação dos textos
que estão em volta ao texto selecionado e aplica aquela formatação ao texto selecionado -
é útil quando se tem apenas algum trecho de texto com formatação discrepante do restante
do texto), limpar formatação (limpa a formatação do texto, ou seja, as características
do parágrafo atual ou do texto selecionado, transformando o estilo anterior em estilo
normal), comparar com outra seleção (permite que o usuário selecione outro texto para
verificar as diferenças e semelhanças entre as formatações dos dois textos). No campo
formatação do texto selecionado o usuário pode ver todas as características de fonte,
parágrafo e também das configurações da seção atual. Por último o painel Revelar
Formatação apresenta a função de mostrar todas as marcas de formatação que eqüivale
ao botão Mostrar/Ocultar conhecido como caracteres não imprimíveis.
361
Inform ática D escompucapa ) Prof. A ndré A len car

2.6.13 Mala direta

O painel Mala direta é na verdade um assistente, passo a passo, para que o usuário
possa criar uma mala direta. A mala direta funciona, em geral, com base em uma carta-
-modelo com campos que serão mesclados com uma tabela ou base de dados para se
produzir uma quantidade imensa de documentos e cada qual com seu campo diferente
dos demais. No assistente é possível criar cartas, e-mails, envelopes, etiquetas e
diretório.

2.6.14 Estrutura XML

Permite exibir a estrutura XML de um documento ou aplicar elementos XML ao


documento atual.

2.7 Marcar inconsistências de formatação

Outra grande novidade do Word j5r Manter registro da formatação


(nSo vem marcada na configuração .
padrão) é a possibilidade se verificar a ; „, , , , , . ■;.;, . . r
formatação. Agora é possível saber se a formatação está consistente enquanto se digi­
ta. Semelhante às marcas de ortografia e gramática, o Word marca as inconsistências
de formatação com sublinhado, porém com o sublinhado ondulado em azuL Com esta
função, é possível verificar se alguma parte do texto possui, por exemplo, uma fonte um
ponto menor ou maior do que o restante do texto. Para que esta função seja ativada. É
.necessário que as duas opções destacadas na ilustração acima estejam também ativadas,
para ativá-las o usuário deve ir ao comando Opções do menu Ferramentas e lá escolher
a guia Editar. E necessário que o Word mantenha registro da formatação (que é padrão)
para que faça as marcações de inconsistências de formatação. Exemplo: na ilustração a
seguir todo o texto estava digitado com a fonte no tamanho 12 (estilo normal) e apenas
- fL palavra ataca estava com a fonte 11, normalmente, sem uma análise minuciosa esta
inconsistência não seria reparada, porém, com a marca o usuário já percebe a falha.
Ao se clicar o botão direito do mouse sobre a palavra destacada é possível substituir
a formatação direta pelo estilo próximo, ignorar uma vez ou ignorar a regra (não verificar
a inconsistência no documento atual ou na sessão atual.

A*ligeira*raposa-marrom •ataca-cr cão*preguiçc


preguiçoso. "A-ligeira-raposa-marrom-^fívo-cão

Substituir formatação direta por estio Normal


Ignorar uma ve2
Ignorar regra

362
C a pítu lo 19 j W o r d 2 0 0 3

2.8 Criação de documento em colaboração

O Word tomou a colaboração entre os usuários mais fácil. A nova barra de documen­
tos Revisão para a colaboração de documentos permite revisar e aceitar ou rejeitar altera­
ções nos documentos de maneira mais simples. As alterações controladas são representa­
das por marcações claras e fáceis de ler que não obscurecem o documento original nem
afetam o layout. A marcação é exibida enquanto as alterações controladas estão ativadas
e também como resultado da comparação entre duas versões de um mesmo documento.

2.9 Formatação de tabela

O Word agora oferece cópia de tabelas no modo arrastar e soltar. Antes era sabido
que ao se clicar no pequeno botão com setas que aparecia quando se passava o mouse
sobre tabelas (veja o detalhe na figura), era possível selecionar a tabela inteira, agora, ao
se clicar em tal botão e arrastar com o mouse, mantendo pressionada a tecla CTRL, em
vez de simplesmente mover, a tabela será copiada.

( RR■) ......_
''Testea
n
o

2.10 Listas numeradas ou com Marcadores


IfSjTeste
§|||Numeração
Nesta nova versão é possível selecionar os marcadores ou os ijfaiferen te
números de uma lista automática. Sendo assim, é possível formatar
os marcadores ou os números de forma diferente do texto em uma lista; entretanto, a
mudança de um item da lista muda, automaticamente, todos os outros. A diferença para
as versões anteriores é a possibilidade de se formatar a lista sem formatar os textos que
acompanham a lista automática.

2.11 AutoCompletar avançado

O nome de qualquer pessoa para quem se envia e-mail no Microsoft Outlook será
reconhecido no Microsoft Word e usado como uma sugestão do AutoCompletar.

2.12 Contagem de palavras

O Word trouxe uma barra de ferramentas Contar palavras, com esta nova forma
é possível verificar a contagem de palavras atual em um documento sem ter que abrir,
repetidamente, a caixa de diálogo Contar palavras. A barra de ferramentas Contar pala­
vras está disponível por meio do menu Exibir, Barras de Ferramentas, Contar palavras.

<Cêque em 'Recontar' > ▼ Recontar

363 A
/

Informática D escompucada | P rof . A ndré A lencar

)
2.13 Ocultar o espaço em branco

Outra grande diferença é a possibilidade de, no modo de exibição de layout de


impressão, eliminar rapidamente o espaço desperdiçado na tela ocultando o espaço em
branco na parte superior e inferior do documento. E útil, principalmente para acompa­
nhar a mudança de páginas ou para se ler um documento de várias páginas. Normal­
mente a passagem de texto de uma página para outra acontece em um grande espaço em
branco (margem inferior da página anterior e margem superior da página seguinte), é o
que se pode notar na ilustração abaixo.

aUca-o-cSo-prrgâçgto.-A^ligãaY^a-miíroccr^iacax^o-preguiçw0-’• A-££arníposa-
aarrem-aJaca-rKgfrjytg^sojo.-AHlgflfa^tapMaTBagrocyatKa^-câõyeyàçpyo. "A^igtíre-
- A*tigezrat a? osato a rom-5rfaga-<r •-A-

narraa-aaearo-câoTaregx^o-A-ügcira-fiqxrtATEgT ~A-Ügarr
ligeiraiapottTnanrteoraSao-Q^So-pregtiiçete.-A-GgezrCTaposaTBaCTom-aíaca-eciô*
pfcgttçora~A‘£geiQ?ap«srTB»TOtt'3£»ea'?cáô-píeguiçaia-^AHigcga-repcjytcaivcarr
pf egaiçata. •■AHSgtasrrego airafrora-aiaca-ü-cto-pfcgtaço >o.- Aiigcira- rapata-marroai'

,.-A‘Iigcàra^0Ainasriiti«iacy»<58-pre5iâ^s»,**Aílgdrã'
ügãffrgy^aMgrarataca-o^caft-pregMfo^^A^SgrirareposiTaafrttavalacft-ireíy
preguiçam^ASgw-yapcsaiinnrcm-aacaTrcSfrFreguiftttarÃfggttra-gagçsfraüwum»
ií4ca*o*í5i>frt5\cçaso. ~ oíi-caeTcea-alica-íKio^pfc^ãçs ío ,■■A-£grira-repo»■
tm
rapmoaa-ctrxagw
ttegaa-a
-ota
ii^prroe<
gFéçyoso
cg.^ A-tig
a~àA Ã-ijg
f^eoraar-roasa
pn ota-a
aíylaecm
a^
-ítâ
aiaiy^iv
^eçásxoçTiw o.-A
&çiigtir,"aA
**
<^ Jf> iaçt» ítt-m re-^ oi»

Com o novo recurso é possível unir (na visualização de trabalho e não na impres-
textos uma continuidade, retirando
branco, conforme ilustração acima e à direita.
2.14 Nova guia de Segurança

As opções de segurança como proteção por senha, opções de compartilhamento de


arquivo, assinaturas digitais e segurança de macro estão agora convenientemente reuni­
das em uma única guia Segurança na caixa de diálogo Opções comando este encontrado
no menu Ferramentas.
2.15 Marcas inteligentes

Apesar de já comentado, vale ressaltar que o Word utiliza marcas inteligentes


para realizar ações que, normalmente, o usuário teria de fazer em outros programas.
Por exemplo, pode-se adicionar o nome e o endereço de uma pessoa do documento
atual à pasta de contatos do Microsoft Outlook simplesmente clicando em uma marca
inteligente e selecionando a ação.

364
C apítulo 19 [ W o r d 2 0 0 3

qpjS es de criptografia tf e w if O para este doarneriaj -


S jrto de proteçSo: í " — -

Qpç3e£&cwKrtftdmertto de erquvo pare este -


S<cha<Jegravação; j
* Botão Ações com marcas inteligentes OR*Ctti*ndávdsom ettcJeSura
* iíxkador de marca inteigente | Asstosfajwátfafe»»»j 1PyteoefOooyneft^- ]
Cpc^defrôK$4d4& --------- ~ --------------------------
Q ftw acver l^fcrnvaçSes pessoaèf das propriedades do Arquivo «o a t o r
^^^MtedeiBÒmy^g^afouerftiafuntfoAooüecoráier^acogaentBrtoacuafeeracgescBftfeobdw
. 0 AnaexBW fÚBdt)^uç£^parBauT)Q^apced^d«R)esda>9» • ■
^ Tci-nar an^tsefooaitavtefyri ao abrir n ü fito f■
'■
.
$£&rce*jbáe;K&30 — ................... .... ..........: ........~ ............................. ;------ •— — ......."■’’.
jyej^enniddeseflurariçttpfltoabrt-ír^Arcswpcdemoantefvhsdeindü»
. 1.....
j dç macro.
>1

3. INICIALIZAÇÃO

Para se Iniciar o Word pode-se clicar o Menu Iniciar/Todos os Programas (no


Windows XP) e, finalmente, escolher o Word 2003 dentro do grupo Microsoft Office.

£& Microsoft Office fe) Ferramentas do Microsoft Office


MoaSa firefbx PH Mcrosoft Office Access 2003
^ NS>EGSúíe2001 JSj Mcrosoft Office Exceí 2003
fte ro 7 U tra & ítío n Um Microsoft Office InfoPôth 2003
^ Pa!mOS Desktop |Q | Maosoft Office Outíook 2003
f§) pahnOrae [P] Mcrosoft Office PowerPoint 2003
^ Pocket Tunes ff-Êl Microsoft Office PubÜsher 2003
Ç&èáCTme fwl Mcrosoft Office Word 2003

3.1 Atalho na Área de Trabalho

Alguns usuários criam também um atalho para o Word na Área de


Trabalho do Windows. Caso o atalho seja criado ele apresentará como
a figura à esquerda.

3.2 Pelo arquivo executável do programa

Também é possível acessar o Word indo direto ao arquivo executável: Winword.


exe; utilizando-se o Windows Explorer ou Meu Computador, basta encontrar a pasta
onde se encontra o arquivo e, então, selecionar o arquivo e pressionar a tecla ENTER.

4. NOVA APARÊNCIA

O Microsoft Office 2003 possuí uma aparência muito parecida com o Office 2002.
Veja a tela inicial do Word 2003.

365
I n f o r m á t ic a P e s c o m p l ic a p a 1 P r o f . A n d r é A l e n c a r

4.1 Barra de Título

. Na barra de título não é notada nenhuma nova alteração. O programa trás o nome
do documento que o usuário está trabalhando (ínicia-se por Documento 1 e a numeração
segue-se contínua enquanto se está na mesma sessão de uso - Documento2, Documento3
etc.), também traz o nome do programa Microsoft Word.
O nome Documento 1 ou Documento2 é um nome provisório. Pode-se presumir que
o documento ainda não foi salvo caso ele apresente um nome no estilo Documento2.
Na barra de menus também estão presentes os botões de minimizar, maximizar e fechar
I).

366
C apítulo 19 | W o r d 2 0 0 3

4.2 Barra de Menus


jgregfc*;-i^Fefrg&i^tas^T^áãl';;T
'3y*fe.;\.ÍAÁ*3a.';;..•;>:'-.V./, : : •>. E>ç.íts jõfçcvva

A barra de menus pode ser arrastada para posicionar-se em outros locais (ao gosto
do usuário), veja o detalhe no canto esquerdo Também se repara o assistente de
respostas (uma forma interessante de se obter ajuda durante o trabalho - |5 ? 5 ^ ^ 5 Z Z 3 Í ) -
Por fim, nota-se a presença do botão fechar ( [ 3 ) que fecha apenas o documento que
está aberto neste momento, ou seja, não sai do Word. Logicamente se não houver outra
janela do Word aberta este botão fechará o documento e manterá o Word aberto.

4.3 Barras de ferramentas

O Word 2003, por padrão, exibe


B a rra s d e fe rra m e n ta s jí C c m an d o s
apenas as duas barras de ferramentas M en u s e b a r r a s d e f e rra m e n ta s p erso n õ S za d as - -------- --------------- --- -------
(padrão e formatação) e as exibe em H M o stra r b a r r a s d e fe rr a m e n ta s T a d r ã o ' e "F orm atação' em d u a s finhas

apenas uma “linha” - opção que pode 0 S g n p r e m o s tra r m e n u s com pletos

ser mudada pelo usuário em Ferra­ Moscar conpííMSapós'Jí?-psçlüí^o^tsrva-o


| R edefinir d a d o s d e u s o d e m e n u e b a t r a d e f e r r a m e n t a s ]
mentas/Personalizar - guia opções -
O u tro s -- ....................................... ............................................... - " - ......
figura à direita. Também é possível □ íc o n e s g ra n d e s

personalizar barras de ferramentas 0 l i j t a r n o m e s d e fo n te n a s r e s p e c tiv a s fo n te s


0 M o stra r tf c a s d e te ia n a s b a r r a s d e fe rra m e n ta s
e menus por meio do Menu Exibir/ P I Mostrar t ó d a s d e a ta lh o n a s d ica s d e teia
Barras de Ferramentas/Personalizar A nim ações d e m e n u : j (p a d rã o d o siste m a )

ou ainda utilizando o botão direito do


mouse em qualquer região das baixas
de ferramentas. | T e d a d o ... | } F e d ia r ]

Percebe-se que o Word não consegue mostrar todos os botões das duas barras
de ferramentas e por isso aparecem duas pequenas setas no final de cada barra ( Jf )
indicando que mais botões existem como padrão e não estão visíveis.

w ord 2 0 0 3 .doc V-Microsoft W ord;;

Logicamente se não
aberto. Mostrar botoes em duas Snhas
3.3. Barras de fer Addonar ou remover botões *
E ^ v r:^ ; r 3 ;:r>v: im r

367
Informática D escompucapa j P rof. A ndré A lencar

Já a seta maior apontando para baixo estará presente mesmo se todos os botões
de uma barra estivem visíveis e, por meio dela, é possível personalizar a barra de
ferramentas padrão ou formatação (se as duas estiverem na mesma linha) ou apenas a
barra atual, adicionando ou removendo da visualização os botões.
4.4 Régua horizontal
jjjB ' •>;' 3 ; • l ■5 - 1 - 7 • ; - I l -9■ ■-15-l - l l - l -12‘ I -U '1 I

Considerando a configuração padrão


(modo de exibição layout de impressão), o i M w g sra j P ip d \ l ayout j

Word exibirá tanto a régua vertical quanto ] Marçsos


a régua horizontal. Se o usuário quiser po­ ■ &§ 0
[*,S o n j l .S c n vfel
derá ocultar ou exibir novamente a régua *0 or>
.. PoêçSo dd r&á&iz: jE scgarda
por meio do menu Exibir/Régua.
Sem dúvida, a régua horizontal é a mais n
importante, pois, além de permitir modificar
as margens esquerda e direita, trabalha,
também, com os recuos de parágrafo. Uma viõaspéçj>*s:
dica interessante é que o Word permite que vísuiSra-íâc»
com um clique duplo na régua seja aberta a ApScerr
janela de Configuração de Página (Arquivo/ {NOdOCUW
Vb?&
1&
STO
Configurar página). Veja a caixa de diálogo
configurar página ao lado.
'| CK j 'j C anod y-
4.4.1 A região das margens
E possível perceber que a régua possui uma parte mais escura onde está definida
(por padrão) a região das margens.
Repare que a margem esquerda tem uma numeração de 3cm (padrão) decrescente
até a área útil da folha (onde a numeração é iniciada) e a margem direita também tem
3cm (padrão) porém a numeração é contínua. Então, no caso acima, a largura da página
é de 21 cm onde apenas 15cm estão definidos como “área útil”.
Embora se diga que a margem é uma parte não utilizável (por padrão) da folha,
nada impede que o usuário utilize parágrafos dentro da margem, ou até mesmo posicione
figuras nesta região.
Acrescente-se ainda que
margem é tipicamente um re­
curso aplicado para cada se­
ção de um documento (ainda
será explicado) ou ao docu­
mento todo, portanto, é possí­
vel que um mesmo documen­
to tenha diferentes margens
(em diferentes seções).
Quando se trabalha com
colunas a régua será exibida
com divisões em número igual
ao número de colunas definido
pelo usuário. Veja exemplo de
janela com duas colunas.

368
C a pítu lo 19 j W ord 2003

Quando se trabalha com tabelas também é possível se notar a divisão da régua na


quantidade de colunas que a tabela possui. Porém, no caso de tabelas, mesmo se as linhas
(ou bordas) não estiverem visíveis será possível perceber divisões também na régua vertical.
Veja a outra figura agora com uma tabela de 4 colunas e 3 linhas.

Caso seja configurado algum espaçamento relacionado à medianiz (espaço extra


para encadernação de documentos), por padrão, a medianiz estará posicionado à es­
querda e por isso o espaço da medianiz contará como espaço da margem esquerda.
Porém, se a medianiz for posicionada na parte superior, o usuário não perceberá
aumento na visualização da margem superior, embora perceberá uma diminuição na
área útil do documento.

Configurar página ■
'

E xterna: jZ .S a n

Direita: pan

>da reecEaniz: i Sí-je-d ;

M arçens e s p e í » |p
fte m a t ^

2 p á g f ia s p o r f c h a
Uvro
zz—

~~ ...
™ __

j P adrão— j | OX | j C ana& r

369 A -
I n f o r m á t i c a P e s c o m p l i c a p a [ P r o f . A ndré A l e n c a r

Quando se trabalha com Margens es­


pelho (Arquivo/Configurar página) o Word
não permite medianiz superior e as margens
esquerda e direita passam a ser chamadas
de margens internas e externas.
Quando se trabalha com 2 páginas
por folha a medianiz necessariamente fica
na parte superior.
Quando se trabalha com o formato Li­
vro a medianiz fica apenas como interna e
as margens esquerda e direita passam a ser
chamadas de margens internas e externas.
É possível configurar as margens utili-
zando-se a régua horizontal, para isso basta
passar o mouse onde começa a área útil da
folha (começo da margem), então, o cursor tomará a forma de cursor de redimensiona­
mento basta, por fim, clicar e arrastar até o ponto desejado.
4.4.2 Os recuos
Recuo de parágrafo é a distância que o parágrafo (pode ser modificado para cada
parágrafo individualmente) vai ficar da margem da página. Um clique duplo no recuo
leva para a caixa de diálogo Formatar/Parágrafo. Os recuos são divididos em:

• Recuo Especial da primeira linha


Delimita a distância que a primeira linha do(s) parágrafo(s) selecionado(s) se
distanciará(ão) em relação à margem esquerda da folha.
Esta distância é configurada por meio do botão mostrado na figura à esquerda ou
por meio da caixa de diálogo Parágrafo aberta por meio de Formatar/Parágrafo.
Para modificar o recuo especial de primeira linha basta posicionar o cursor do
mouse sobre a figura do recuo e arrastá-lo até o local escolhido, ou inserir os valores
na caixa de diálogo indicada. Cabe ressaltar que o recuo especial de primeira linha não

3 70
C apítulo 19 [ W o r d 2 0 0 3

pode ficar negativo, mesmo que se posicione este recuo dentro da margem (por exemplo
em lcm) o Word considerará que houve um recuo esquerdo negativo (de -lcm) e um
recuo especial de deslocamento positivo em lcm - observe a figura.
♦ l -2► i * * • t * 4 * t - 5 * * ' 6 ' l * 7* l

| R e a x * * wpôçsreeniD ; d e W » e <S« p é s * » I

| Geraí ■ ......................... - ........ ........................................................................ -


. | ASrttemenio: Vj do típàío: fCoepo d * texto
i
| Recuo ■ ..............
1 É sçftrdo: ['■Soa E g x õ a l: P& i
j £yefte>; ;Qcn jp rentseabhà >V:> |lc m
[

• Recuo de deslocamento

Delimita a distância que todas a(s) linha(s) do(s) parágrafo(s) selecionado(s), exceto a
primeira, se distanciarão em relação àmargem esquerda da folha. Essa distância é configurada
através do botão mostrado na figura ou por meio da caixa de diálogo Formatar/Parágrafo.
Cabe ressaltar que o recuo especial de deslocamento também não pode ficar nega­
tivo, mesmo que se posicione esse recuo dentro da margem (por exemplo em lcm), o
Word considerará que houve um recuo esquerdo negativo (de - lcm) e um recuo especial
de primeira linha positivo em lcm - veja a figura abaixo.
7 ■ i •6 *

Parágrafo ■; . P IÉ '
Rklsss e espaçam ento j Q uebras d e Snha e d e página :

Gera!
AEnbamento: |! Nív£! do tópico: ] Corpo d e texto

Egjecjl:
I Parreira Ér.ha

Na figura seguinte o cursor de inserção de textos foi posicionado no segundo pará­


grafo. Perceba que os recuos da régua representam exatamente a configuração deste pará­
grafo. Repare que todas as linhas, exceto a primeira do segundo parágrafo, estão alinhadas
na mesma posição das margens. Já o primeiro parágrafo está com o espaço especial da
primeira dentro da margem.

371
Informática D escompucapa j P rof. A ndré A lencar

:w| Esquerdo: 0 texto será alinhado como na margem esquerda.


;<&j Centralizado: 0 texto será alinhado a partir do centro da tabulação.
Direito: 0 texto será alinhado à direita, quando o texto alcançar a margem
m esquerda, a tabulação à direita será desprezada, ou seja, o texto irá invadir a área
da folha à direita além da marca de tabulação.
Decimal: Alinha números que contém casas decimais, ou seja, o alinhamento só
é válido para as casas antes e depois da vírgula (interessante para alinhar números
que tenham casas decimais variadas).
"7] Barra: Insere uma barra vertical da altura da linha na posição tabulada.

Parada de tabiiação: Jaíniaçâo padrão;


ü \ij2San ;s j
,-v■
Tabulaçõss a desmarcai:

Alinhamento
© Esquerdo O Centralizado O Qjreito
O Decimal O Barra

Preendiímeflto
<+> 1 Nenhum 0 2 ......... Os-
Oâ__
Dafirtr J | Limpar í jü m p a r ly jo

5 Também é possível modificar os recuos da primeira linha e da esquerda por


meio da marca de tabulação na extremidade esquerda da régua.
Outro ponto a se destacar é que a tecla TAB também pode ser usada para
se criar um espaçamento especial para a primeira linha do parágrafo. Caso seja
pressionada no início do parágrafo o Word irá interpretar como um comando de
recuo especial da primeira linha.

4.5 Régua vertical

Serve para medir as distâncias verticais, ou seja, ajuda a posicionar objetos


na página e também delimita o tamanho das margens superior e inferior.
Uma dica interessante é que caso a tecla ALT seja pressionada enquanto se
arrasta as margens, recuos ou tabulações, é possível ver as medidas em cm das
distâncias desses elementos.

374
C apítulo 19 j W o r d 2 0 0 3

4.6 Divisão da Janela

A Área de trabalho do Word pode ser dividia em duas partes para facilitar o
trabalho de transferência entre pontos distantes do mesmo documento, a edição e
formatação do trabalho e para várias outras tarefas. É possível fazer a divisão da
tela (veja figura seguinte) arrastando o pequeno botão que fica logo acima da barra
de rolagem vertical, clicando duas vezes nele para obter uma divisão exata da área
de trabalho (só se divide em duas) ou ainda por meio do menu Janela, comando
dividir, posteriormente será possível retirar a divisão aplicando-se um clique duplo
na barra que representa a divisão ou utilizando o comando do menu Janela “remover
divisão”. Vale lembrar que cada divisão pode ter o modo de visualização próprio,
nível de zoom-próprio e visualizando um ponto qualquer do documento.
•<Iópí4^Ç írò>-1 o ■
pars"Cõn ícost^-PINíiL5i J

S oftw are B á sico : São co nsid era do s b á s ic o s o s quais o hardware


d ep e n d e. n ecessariam en te. para funcionar adequadam ente. O phnápat
software b à s tc o è 0 siste m a cperadonaJ.

S isteniâs/Â m btentfrs O p e ra c io n a is: Têm por função principal


servir de tní«f?ac* entre o usuário e a máqvífta {hsniv.-am). também
gerencia o s ts c u r so s d o corrçwiadar. tnfetpteta o s com andos dos
p eriféricos de ertrad a © «nvia a s infc/m açòes para o s periféricos d e saída.
O S istem a O p e ra d o * ^ coordena o s recao*os d e memória, dá suporte a o s
ovUqs tipos d e softw&e e faz a com unicação com o m icrop rocessador« a
6 iO S (Sistem a b ásico d e entrada e sa íd a - fia sr c tnpví Outpui Sy-stem}. A
grande maioria d o s mícrocompuiadores utiliza o S O (Sistem a Operacíonai)
Windows 98. Windows Me. Windows X P e W indows 2 003 e alguns p ou co s
Linux ou M acOS. J a o s c o m p ra d o re s de grande porte ulifcam o s

?■ 1- ! . 3.
b a rra d e fe w a m a tta s b o tá e s padrão).

S u n J a v a C o n s o le o u M ic ro so ft V irtual M a c liin s: N ão sSo


o p ç S e s p a d rã o p o rq u e d e p e n d e m do coníroíar d a m á q u in a Virtual J a v a que
o usuário p o ssu i in stalad a p a ra a g re g a r função d e exibição d e conteúdo
J a v a a o n a v e g a d o r Internet Explorer.

O p ç õ e s d a in te rn e s...: P o r s u a im portando, s e r á explicado e m


detaB ies logo à frente.

gjjo0-3tüiggí
Pág 614 Sf^Ss IS fi*V7Si Ent 6,6 a • Crf 33 , ALT EST S£ fly

4.7 Modos de visualização )“ g|pi|^ m


Na versão 2003, o Word possui cinco tipos de visualização (lembre-se que o layout
de leitura é novidade. Vejamos os principais modos de visualização:
4.7.1 Modo Normal
Nesse modo de visualização, o trabalho com a digitação de textos é facilitado - po­
rém não é muito utilizado. Não há exibição de régua vertical, extremidades e bordas
das páginas. As quebras de página, coluna ou de seção são visualizadas por meio de linhas
com os respectivos textos indicando se a quebra é de página, seção ou de coluna. Ao
acessar alguns recursos do Word - como cabeçalho e rodapé ou colunas - automaticamente,
o Word muda para o modo Layout de impressão.

375
I n f o r m á t i c a P e s c o m p l ic a p a 1 P r o f . A n d r é A l e n c a r .

i:-'£^w‘-.‘:ilnseis-.-ijxnratefFefrsroísnfes • TabçíaJaneia . Ax£Ía ■. Cisteiír.sBSísynií »X


a u à a i ^ s j o.a> j \*> - "■ -■a > P 1 ^ a g i R H » s y -#i
Çt^wmal-i-^btodc^ TimasHimvftonwn - 12^ j K. .f.^g .«U f fP.-jS. l^l*-.»y.».-I—
■,. j9 ~ : 77777, . .. 7T77,". ; . , . 7 . , . s . , . s . , . tp. , . u . , . n . , . 12. , . ^ ;
A-ligeira Taposa-marrom-ataea-ü-cãopreguiçQso.-A-ligeiraTaposa-marrom-ataca- -ü!
o-cão-preguiçoso.--A-Iigeira-raposa-marrom-ataca-o-cão-preguiçoso_--A-ligeira-raposa-
marrom- atac a-o -c ão -preguiç o so.•-A-Ugeiia-rapo sa-marrom-ataca-o ■cão -preguiçoso .-A-
ligeira- raposa- marrom- ataca- o- cão- preguiçoso. ••«-’
— — . . .. Q jjc-txad í saç3 5 f c o n t i h u a ) , ....................■........ ■----- — - — ----------- --------------
A-UgeiraTaposamarromataca-o-cão-preguiçoso.-A-ligeira-raposa-maxrora-ataca-
o-cão-preguiçoso.--A-ügôixa-raposa-mam>m-aTaca-o-cão-prêguiçoso.--A-Iigeira-raposa-
marrom- ataca- o- cão- preguiçoso.--
A-.-.-.-.Q-jcVa cie seç so (pfó»asa p á g i i a ) ----------- --------------------------------—~
A-ligôira-raposaTQaxrom-ataca-0‘cãopreguiçoso.”A‘ligeiraTaposa-marrom-ataca-
o-cão-preguiçoso.-A-íigeira-raposa-raajrom-aíaca-o-cãopreguiçoso.-A-ngeira-raposa-
raarrom-ataca-o-cão-preguiçoso."f
— -------------- — ........................................................... ...... ......Qusfrra ds pé£nd .......... — ....................................................... ..... ...............— —
{A.-ligeiraTaposaTnarrom-ataca-o-cãopreguiçoso."A-IigeiraTaposaTQarrom-ataca-
o-cão-preguiçoso.--A,Hg5ira-raposa-marrom-ataca-o-cão-preguiçoso.*-A-Hgeira-raposa- T
jgjo E 3 W

Pág3 Seção3 3/26 Em2,5cm Lin1 Coi 1 f& X ~ 'S 'S S T 5H Porluco&s( . •:/1•

4.7.2 Modo Layout da Web

Esse modo facilita o trabalho com documentos que serão usados online, ou que
serão publicados como página Web. A vantagem é que o Word exibirá o documento da
inesma maneira que o modo Layout de impressão, só que com as seguintes exceções:
não exibe réguas e exibe o plano de fundo.

E>£tt& em e

«0% i.®'Lq3ie£Í

«3poxr^igcgi'aatterQaryé^a^te,5
.fr,ç5frpt^'Sore/,A,Üg»g»i^ aqig^3i»»qg7«^yaga.rAli$giifrt3go&ar334igs^c^fr^;gg^çi^

| B 3 í P <;• _
jAutgFomvas.- J \ >. □ O 53 _wC,í
5: P ortuguês (

376
C apítulo 19 ( W o r d 2 0 0 3

4.7.3 Modo Layout de impressão

É o modo mais utilizado, mostra a página da mesma maneira como será impressa (what
you see is what you get) e permite que sejam visualizados todos os recursos que não são
visualizados no modo normal. Nesse modo de visualização é possível ver as extremidades
da página e pode-se modificar as margens e os recuos de parágrafo pelas réguas.
In f o r m á t i c a D escompucapa | P rof. A ndré A lencar

Neste modo de visualização cada parágrafo é representado como um tópico e cada


título ou subtítulo também - de acordo com o estilo da formatação aplicada. É exibida a
barra de ferramentas e estrutura de tópicos que auxilia o usuário a criar índices analíticos,
elevar ou rebaixar tópicos (parágrafos) e até mesmo se movimentar dentro dos documen­
tos. Os tópicos que apresentam um sinal de mais podem ser expandidos ou contraídos.
4.7.5 Modo leitura

Neste modo de visualização (conforme foi destacado como uma das novidades) o
Word exibe o texto de forma a privilegiar a leitura, muitas vezes aumentando a fonte e
mostrando páginas uma ao lado da outra. Reveja o tópico 1.2.

4.8 Barra de status

§ Pég 1 Seção 1 1/1 Em 2 ,5 cm ün 1 Cd l go.A A ir “ gr se Pcrtuguêst " ,;|

Localizada na parte inferior da janela do Word, fornece estatísticas sobre a posição


do ponto de inserção e o status de algumas teclas importantes. Um clique duplo nas
primeiras informações da barra faz com que o Word abra a caixa de diálogo “Ir para”,
que também pode ser aberta pelo menu Editar/Ir para. Algumas informações que a Barra
de Status oferece:

■ ilS lllliS
Significa que o ponto de inserção está localizado na página número 1.
Pode-se dizer que esta é a posição do cursor em relação à numeração da
| ■! Pág l :’ 7; "
página, portanto se a numeração inserida pelo usuário for diferente da
numeração real aqui será exibida a numeração da página e não a real.
Indica que o ponto de inserção está na seção 1 - por este local não
í:;-^-Seção',! é possível se precisar a quantidade total de seções, apenas se sabe a
posição do cursor em relação à seção.
Indica que o ponto de inserção está na página 1num total de 1 página. Aqui
a numeração indicada é a real, portanto pode ser diferente da primeira.
Indica a distância vertical entre o ponto de inserção e a parte superior
! Em. 2,5 cm -f da página.
Indica o número de linhas da parte superior da página até o ponto de
inserção.
Indica a distância, em número de caracteres, da margem esquerda ao
ponto de inserção.
Exibe o status do gravador de macro. Um clique duplo em GRA
ativa o gravador de macro. Quando o gravador está desativado
j. X' GRA GRA aparece esmaecido. A macro também pode ser ativada por
Ferramentas/Macro.
Indica o status das alterações controladas. Um clique duplo em ALT
t ' 'ALT ' ativa ou desativa as alterações controladas. As alterações controladas
S também pode ser ativada pelo menu Ferramentas/Controlar alterações.

378
C a p í t u l o 19 ] W o r d 2 0 0 3

Indica o status do modo de seleção estendida. 0 modo de seleção j


estendida permite selecionar textos sem a necessidade de pressionar!
conjuntamente a tecla SHIFT, ou seja, ligar o EST eqüivale a manter |
a tecla SHEFT pressionada. Pode-se usar o clique duplo do mouse ou j
:: , EST '.. : a tecla F8 para ligar o modo de seleção estendida, também é possível í
pressionar F8 mais de uma vez para estender a seleção. Pressionar a j
tecla F8 duas vezes seleciona a palavra atual. F8 3 vezes seleciona o |
período atual. F8 4 vezes seleciona o parágrafo atual. F8 pela quinta í
vez seleciona o documento todo. ]
Indica o status do modo sobrescrever. Um clique duplo em SE ativa j
ou desativa o modo sobrescrever. Quando o modo sobrescrever está |
desativado SE aparece esmaecido. E possível ligar ou desligar.o modo j
sobrescrever por meio da tecla INSERT ou por meio de Ferramentas/1
Opções.
Indica o idioma que está sendo utilizado para a verificação gramatical
e ortográfica. Caso esteja digitando texto em outro idioma. 0 Word
marcará as palavras como desconhecidas, pois como padrão, ele
fará a verificação em português; porém, após algumas palavras o
PORTIXGUES Word 2003 pode detectar, automaticamente, o idioma que está sendo
digitado. Se quiser mudar o idioma, para o documento atual, pode-se
aplicar um clique duplo sobre este recurso da barra de status. Com
um clique duplo em tal opção pode-se desabilitar verificar ortografia
e gramática.
Normalmente é apresentada uma caneta animada sobre o ícone à
medida que se insere textos no editor. Se nenhuma discordância com
o dicionário interno for encontrada, uma marca de verificação será
apresentada. Se um possível erro for encontrado, será apresentado

111 um “X” (como a ilustração ao lado). Para verificar a ortografia e


gramática do documento pode-se aplicar um clique duplo sobre este
ícone. Também é possível ocultar erros clicando neste ícone com o
botão direito do mouse.
Obs.: Em vez dos tradicionais status aqui explicados, a barra de status, pode mostrar
uma dica ou explicar algum comando dependendo da ação que se está fazendo.

4.9 Barras de rolagem

No lado direito e no canto inferior aparecem barras de rolagem. Essas barras ^


permitem a navegação na janela, em se tratando do MS Word. Elas permitem a ~“
navegação no documento, podendo ir para um lado e para o outro, ou ir para baixo
e para cima dentro da mesma página ou ainda passar por entre páginas do docu­
mento —lembrando que a rolagem pelas barras não desloca o cursor de inserção
de textos. Além disso, logo abaixo da barra de rolagem vertical (à direita) existem
três botões de navegação, conforme a figura. —
379
Informática D escompucapa [ P rof. A ndré A lencar

Selecionar objeto de
A nterior
procura
Exibe o item anterior
Próximo que está selecionado no mo-
Exibe o próximo item que nento no menu Selecionar
está selecionado no momento no f objeto da procura. Se não
menu Selecionar objeto da procura. havia nada selecionado nesse
Se não havia nada selecionado nesse menu, exibirá ajanela anterior
menu, exibirá a próxima janela do do arquivo ativo (eqüivale a
arquivo ativo (eqüivale a pressionai pressionar PAGE UP).
PAGE DOWN).

4.9.1 Botão “selecionar objeto de procura”

Abre um menu de opções (veja figura à direita) para nave­


gação por entre o documento. Tem-se as seguintes opções para C a ) \m t iü ] õ j p g
D l
navegação: Campo, Nota de Fim, Nota de Rodapé, Comentá­ -fr M j i f | l l H |
rio, Seção, Página, Ir Para, Localizar, Edições, Título, Gráfico
ou ainda Tabela - respectivamente.

5. TRABALHANDO COM O WORD

5.1 O cursor

Ao iniciar o Microsoft Word aparecerá um cursor piscando,


intermitentemente, na região de textos. O cursor indica onde serão
■inseridos os caracteres que serão digitados. Logo que se inicia um
trabalho não é possível mover o cursor com as tradicionais teclas
ide movimentação, porém, é possível posicionar o cursor em qualquer lugar, mesmo
._nos locais em que ainda não houve digitação de texto, por meio de um clique duplo do
mouse no locai escolhido. O Word acrescentará uma marca de tabulação ou mudará o
alinhamento caso o local escolhido não seja na extremidade do recuo esquerdo de pará­
grafo. Então, tradicionalmente, o cursor só se movimentará a partir do momento que se
.começa a inserir textos.

* 5.2 A digitação

Ao iniciar o Word já é possível começar a digitar. À medida que se digita um texto


o cursor vai sendo deslocado para a direita. Ao chegar próximo à margem direita calcula
se a palavra, que está sendo digitada, cabe ou não na linha atual se não couber o Word
passará para a próxima linha, automaticamente. Somente quando houver mais de uma
linha no texto é que se poderá movimentar o cursor no sentido vertical e quando houver
mais de um caractere na linha é que se poderá movimentar o cursor no sentido horizon­
tal (movimentar com as teclas de movimentação).

5.3 Quebra de linha ou novo parágrafo

Não é necessário teclar ENTER para passar para a próxima linha, o Word muda
automaticamente. Porém ao finalizar um parágrafo, é necessário apertar a tecla ENTER
para que haja uma quebra de parágrafo. Lembre-se que cada parágrafo pode ter a sua
própria formatação.

380
C apítulo 19 ] W o r d 2 0 0 3

5.4 Erros comuns de digitação

Muitas pessoas costumam colocar espaço ao finalizar um período e depois colocar


um ponto. Constitui erro de digitação separar o ponto final do final do período com um
espaço. Também se aplica aos outros sinais de pontuação ( ! ? : ;,...) . Deve se notar ain­
da que não se coloca espaço após o ponto final do parágrafo, simplesmente se pressiona
ENTER para ir para o próximo parágrafo.

5.5 Acentuação

Acentuar palavras em um editor de textos é uma tarefa extremamente simples, pri­


meiro deve-se pressionar o acento que a letra receberá e depois a letra que será acentu­
ada - “'a” e a letra aparecerá acentuada “á”.

5.6 Cedilha

O teclado que não é do padrão ABNT ou ABNT2 (Associação Brasileira de Normas


Técnicas) não possui a tecla cedilha. Para usar o cedilha, nesses teclados, primeiro
pressione a tecla correspondente ao acento agudo (') e logo após a letra c.

5.7 Correção de Erros

Um processador de textos tem como uma das principais funções a possibilidade de


corrigir os erros que por ventura ocorrerem. Para apagar letras inseridas incorretamente
pode-se usar a tecla BACKSPACE ou a tecla DEL (DELETE).

5.7.1 Tecla BACKSPACE ( <---)

É a tecla mais usada para apagar. Quando se digita um caractere errado, o cursor
fica à direita do caractere que foi digitado, portanto, a maneira mais prática de apagar os
erros cometidos é pressionar a tecla BACKSPACE até o ponto onde se deseja recomeçar
a digitação.

5.7.2 Tecla DELETE (DEL)

A tecla DELETE apaga os caracteres que estão à direita do cursor (na frente).
Portanto, caso se posicione o cursor à esquerda do caractere que vai ser apagado deverá,
então, ser utilizada a tecla DELETE.

5.8 Movimentando-se no documento

' Quando começa a trabalhar no documento, não há necessidade de se movimentar.


A medida que o texto vai ganhando corpo será necessário navegar por ele, veja as prin­
cipais maneiras:

3 81
Inform ática D e s c o m p u c a d a | Prof. A ndré A len car

5.8*1 Usando o Mouse

Se o local que se deseja ir com o cursor estiver visível, na mesma tela que o local
atual do cursor, basta clicar com o mouse no ponto desejado que, automaticamente, o
cursor irá para o local ciicado. Caso o local que deseje ir esteja fora do campo de visão,
em outra página ou nas extremidades da página, a maneira mais fácil de ir para este
local é utilizar-se das barras de rolagem e depois proceder da maneira explicada acima.

5.8.2 Usando o Teclado

Para movimentar-se em um documento utilizando-se do teclado, pode-se usar as


teclas de navegação (setas do teclado) ou as teclas: Home, End, Page Up e Page Down.
Todas as teclas de movimentação podem ser combinadas com a tecla CTRL para que
tenham mais funções (ainda de navegação). Veja a tabela com as funções das principais
teclas de movimentação:

Movimentar ..... Comando


Um caractere para a esquerda seta à esquerda
Um caractere para a direita seta à direita
Uma linha para cima seta acima
Uma linha para baixo seta abaixo
Uma palavra para a esquerda CTRL-í-seta à esquerda
Uma palavra para a direita CTRL+seta à direita
Um parágrafo para cima CTRL+seta acima
Um parágrafo para baixo CTRL+seta abaixo
Uma célula para a direita (em uma tabela) TAB
Uma célula para a esquerda (em uma tabela) SHIFT+TAB
Até o inicio da linha HOME
Até o final da linha END
Uma tela para baixo (rolando) PGDN
Uma tela para cima (rolando) PGUP
Até o final do documento CTRL + END
Até o inicio do documento CTRL + HOME
Para o início da tela ALT+CTRL+PAGE UP
Para o fim da tela ALT+CTRL+PAGE DOWN
Para o início da página seguinte CTRL+PAGE DOWN
Para o início da página anterior CTRL+PAGE UP
Para o local de uma revisão anterior (três ultimo SHIFT+F5 (repete-se para o penúltimo e
locais editados). antepenúltimo)

5.9 Selecionando partes do texto

Para aplicar formatação ao texto ou simplesmente para editar partes do texto, faz-se
necessário selecionar o texto ou parte dele. Contudo, é importante saber que para aplicar
formatação a uma palavra, isoladamente, basta posicionar o cursor de inserção de texto

382
C a p ítu lo 19 [ W ord 2003

na palavra (entre dois caracteres quaisquer da palavra —sem a necessidade de selecio­


nar) e para formatar um parágrafo, basta posicionar o cursor do mouse no parágrafo
desejado. A opção de simplesmente posicionar o mouse em uma palavra e já considerar
a palavra como selecionada é configurável por meio do menu Ferramentas, opção “op­
ções”, guia “edição” e então marcar ou desmarcar o seguinte comando:

W Seteetoiw paiawa infceina automaticamente

5.9.1 Usando o mouse

Para selecionar textos com o mouse, deve-se proceder entre uma das seguintes
maneiras: 1) apontar para o local onde se dará o inicio da seleção, clicar e manter
pressionado o botão esquerdo do mouse, mantendo-o pressionado, levar o ponteiro
até o local onde se dará o término da seleção e soltar o botão do mouse que estava
pressionado. 2) clicar no ponto de início da seleção, pressione a tecla SHIFT, mante-la
pressionada a tecla e SHIFT e clicar no local onde se dará o término da seleção.
Outras maneiras podem ser as seguintes:

P a ra selecio n ar P ro ced im en to
U m a palavra C lique duplo sobre a palavra.
Elemento gráfico C licar um a vez sobre ele.
U m a linha de texto C licar na barra de seleção à esquerda da linha
V árias linhas A rrastar na barra de seleção.
U m parágrafo C lique duplo na barra de seleção ou 3 vezes em uma palavra.
Tudo C lique triplo na barra de seleção ou CTRL clique na barra de seleção.
Um período CTRL + Clique em um a palavra do período.

5.9.2 Multisseleção

Desde o Word 2002 existe a possibilidade de selecionar áreas descontínuas de um


documento, o que toma fácil a formatação de texto em lugares diferentes. A ilustração
seguir mostra diferentes palavras em diferentes linhas do documento selecionadas; nesse
caso, aplicar por exemplo, negrito ao texto selecionado fará com que a formatação seja
aplicada em todas as partes selecionadas de uma só vez. Também é possível visualizar
a vantagem de multisseleção, quando se usa o recurso Localizar ou Substituir para
selecionar e formatar textos parecidos.

A de um doomicnto para revisão é um processo completo e integrado.


Quando você eovia um para revisão, o Word cria automaticamente um
formulário de pedido de revisão: ativa e exibe as HjSwBBSSSS de revisão quando um
revisor recebe o documento c o alerta a mesclar as alterações quando a cópia revisada é
devolvida. Você então poderá usar as ferramentas de revisão pata aceitar ou IBBSIBas
alterações.

383
Informática D escqmplicapa j P rof. A ndré A lencar

5.9.3 À barra de seleção

É a distância que o parágrafo fica da borda esquerda da página (local considerado


como margem esquerda), qualquer ponto entre o inicio esquerdo da página e um pouco
antes do início do parágrafo. E possível saber quando o ponteiro do mouse se encontra
na barra de seleção, porque o ponteiro muda e em vez do tradicional ponteiro o mouse
passa a exibir uma seta que aponta para cima e para a direita .

5.9.4 Selecionando na Vertical

Para selecionar um bloco vertical de texto pode-se clicar no local de início da seleção,
manter pressionado o botão esquerdo do mouse, pressionar e manter pressionada a tecla
ALT e arrastar até o ponto onde se dará o término da seleção.

para ajadá-to a entender melhor seu sistema


quevceêtréer.
qual a ímaUdade de algum dos botões úas tenras
a de, espffe alguns segundos e, catão, aparecaá
i pequenina caixinha amarela,
fetória, clique m botão de ígusza da Barra ds
use em forma de sela com um grande poeto de
da teia que despertou sua dúvida. Sua resposta

5.9.5 Usando o teclado

Para selecionar textos com o teclado, deve-se proceder da seguinte maneira: Primeiro,
~ movimente o cursor até o ponto que se dará o início da seleção, pressione e mantenha
pressionada a tecla SHIFT, movimente o ponteiro para outro local do documento. Veja
algumas maneiras de se selecionar utilizando, exclusivamente, do teclado.

Para selecionar: S H IF T + Comando


Um caractere para a esquerda SH ÍFT + seta à esquerda
U m caractere para a direita SH IFT + seta à direita
U m a linha para cima SHIFT + seta acim a
U m a linha para baixo SHIFT + seta abaixo
Até o início do parágrafo SH IFT + CTRL+seta acim a
A té o fim do parágrafo SHIFT + CTRL+seta abaixo
U m a palavra para a esquerda SH IFT + CTRL+seta à esquerda
U ma palavra para a direita SH IFT + CTRL+seta à direita
A té o final da linha SH IFT + END
Até o inicio da linha SH IFT + HOM E
U m a tela para baixo (rolando) SH IFT + PG DN
Uma tela para cim a (rolando) SHIFT + PGUP
A té o final do documento SH IFT + CTRL + END
A té o inicio do documento SHIFT + CTRL + HOME

áSêÉa 384
C apítulo 19 | W o r d 2 0 0 3

5.9.6 Retirando uma seleção

Para retirar uma seleção, desfazer a seleção atual, pode-se clicar em qualquer outro
local do texto, inclusive sobre a seleção (menos na barra de seleção) ou simplesmente
movimentar-se pelo documento utilizando-se as setas de direção.

5.10 Modo de sobrescrever

No modo de digitação normal (padrão), cada caractere digitado entre dois outros
caracteres existentes se insere no meio deles e desloca todos que estiverem à direita
mais para a direita (alinhamento à esquerda ou justificado). Desloca todos que estiverem
à esquerda, mais à esquerda (alinhamento à direita). Veja exemplos:

mújicaf múlca^f
músjícaf músjica^

No modo de sobrescrever, ao se inserir um caractere no meio de outros, os caracteres


que estão à frente do cursor serão sobrepostos pelos novos caracteres. Os dois não são
combináveis, ou seja, sempre um deles estará ativado e o outro desativado, nunca ambos
ativados. O modo de sobrescrever será útil quando se prefere que o novo texto substitua
o texto antigo, assim, ao se digitar no modo sobrescrever os novos caracteres serão
escritos e os caracteres, já existentes, são apagados automaticamente.

imsjícaíf mújica^
m ú^caf músjca^f

5.11 Ativando ou desativando o modo sobrescrever

Para ativar ou desativar o modo de sobrescrever pode-se clicar duas vezes sobre o
status SE da barra de status (explicado anteriormente) ou pressionar a tecla JNSERT (INS).

5.12 Maiúsculas (Teclas CAPS LOCK e SHIFT)

A tecla CAPS LOCK do teclado é utilizada para se desligar ou ligar as letras


maiúsculas, ou seja, com CAPS LOCK desligado o texto digitado em condições
normais aparecerá em minúsculas e com CAPS LOCK ligado o texto digitado aparecerá
em maiúsculas. A tecla SHIFT tem função, (neste caso que se estuda maiúsculas e
minúsculas, de inverter a tecla CAPS LOCK, pois com a tecla CAPS LOCK desligada ao
pressionar e manter pressionada a tecla SHIFT e, pressionar, conjuntamente, outra tecla
do teclado a tecla pressionada será inserida maiúscula. Entretanto, se o CAPS LOCK
está ligado e procede-se como descrito acima, pressionar uma tecla simultaneamente
com a tecla SHIFT, a letra pressionada será digitada em minúscula.
38 5
Informática P escomplicapa j P rof- A ndré A lencar

5.13 Opções das teclas

Algumas teclas possuem dois desenhos (ou três - no caso de teclados ABNT2) na
mesma tecla, como é o caso da tecla 2 do teclado alfanumérico, na mesma tecla há o
número “2”, o sinal de e um outro pequeno “2”. Ao se pressionar somente a tecla
(sem auxílio de qualquer recurso) será ativada a primeira opção da tecla, ou seja o número
“2”; ao se pressionar, primeiramente, a tecla SHIFT e posteriormente a mesma tecla,
será inserido o sinal de ao se pressionar a tecla ALT Gr e pressionar a tecla será
inserido o número “2” na formatação subscrito, representando o símbolo “quadrado”. A
tecla CAPSLOCK não influencia em nada os procedimentos acima descritos.

5.14 Movendo e copiando texto

O método de edição arrastar e soltar é a maneira mais fácil de mover ou copiar


uma seleção em distâncias pequenas. Para mover ou copiar uma seleção em distâncias
maiores ou de um documento para outro é melhor utilizar os comandos Recortar ou
Copiar; conforme se queira mover ou copiar, respectivamente, e posteriormente, no
destino, Colar.

5.14.1 Mover

Para mover um texto selecionado, basta apontar o mouse sobre a seleção, clicar e
imanter pressionado o botão esquerdo do mouse, arrastar o ponto de inserção pontilhado
até a nova posição e então soltar o botão do mouse.

5.14.2 Copiar

Para copiar o texto usando o método de arrastar e soltar, basta selecionar o texto,
•pressionar a tecla CTRL, clicar e manter pressionado o botão esquerdo do mouse sobre
: a seleção, arrastar o ponto de inserção pontilhado com a indicação de cópia (pequeno
sinal de + junto ao cursor do mouse) até a nova posição e então soltar o botão do mouse
e a tecla CTRL (a tecla CTRL só pode ser liberada após o procedimento concluído, pois,
caso contrário, a seleção será apenas movida e não copiada).

5.15 Desfazendo uma alteração jjfflJ

O editor de texto Microsoft Word 2003 possui Pesqu i<ãr. Pròximovvk;


uma lista de todas as ações que o usuário executa Pesquisar Próximo ; ~
enquanto trabalha (alguns autores sustentam que a üp df?rrpAiiriÇ* :.

lista só contém as últimas 100 ações, mas, conforme Pesquisar. Próxirfió


figuras, é possível desfazer muito mais). Essa lista Pesquisar Próximo. .>
tem a utilidade de permitir ao usuário desfazer suas Pesquisar Próximo
ações ou refazê-las, por exemplo: ao se abrir um texto

386
Capítulo 19 | W o r d 2 0 0 3

e modíficá-io, vindo depois a arrepender-se é possível, então, desfazer as alterações


utilizando o recurso de desfazer. Para acessar a lista de possibilidades deve-se clicar no
botão de seta ao lado do botão de desfazer (ou de refazer).

5.16 Refazendo uma alteração desfeita

Só se pode refazer algo que já foi desfeito, ou seja, para |


usar esta opção, primeiro será preciso desfazer alguma ação.

5.17 Repetir

Disponível somente por meio do menu Editar.


g£Sfà 2
Sf Digitação Ctrl+Z
O comando Repetir é apresentado no local onde se
Repetir Digitação Ctrt-m
apresentaria o comando Refazer - caso este não esteja
habilitado. Se algo foi desfeito é possível refazer, porém,
se não foi utilizada a função Desfazer, haverá a possibilidade de Repetir o último
comando. O comando Repetir, como o nome indica, faz novamente o último comando
que o usuário executou, ou seja, repete a última ação feita. Por exemplo: um usuário
inseriu um objeto de desenho no texto e quer outro objeto idêntico pode-se usar o
comando Repetir. Finalmente, ambos os comandos (Repetir e Refazer) possuem as
mesmas teclas de atalho: F4 ou CTRL+R.

6. BARRA DE MENUS

A barra de menus do Word dá acesso aos recursos do programa. Os comandos


internos de cada menu serão explicitados adiante.

6.1 Menu arquivo


Q í $£bvq...

í á é W r... CW+A

Usado para operações relacionadas ao documento, 1 Eedar

possui funções genéricas, comandos que são usados para £«Éj Salvar Ctri-tô

todos os documentos criados. {§ S afv a rg w » ...


Íc t Salvar como p é g n a da W íii ...

n u ! Eesouisar Arqtlrvo...
6.1.1 Novo ■| PgiríssSo *
1 VgfsZes...

Abre o painel para que se escolha um novo docu­ 3 Vfcyalzaf p à j r v i d a Web

mento em branco, do tipo XML, uma página web, uma 1 C& tf& ttr p á g n a ...
j 2 g V&uaSjar « iç r e s s â o
mensagem de e-mail ou um novo documento com base laaprrnr... CH+P
em um documento já existente. Também permite pro­ j Enviar para >
curar modelos online, utilizar modelos do office online, 1 PWPrieáactes

modelos no meu computador ou nos meus sites. 1 f iis t a áe ajq u ivos u s a d o s r«£«tE m efrte)

I s*

387
Informática D escompucapa [ Prof. A ndré A lencar

Se estiver trabalhando em um documento e escolher Novo, o documento que se


estava trabalhando irá para segundo plano e um documento novo aparecerá na tela,
portanto, ao escolher Novo o documento atual não será apagado.

Sobre modelos

Detalhe importante neste ponto é compreender


a lógica por trás de um modelo de documento, o Word
Q Oaamefltoestbrena»
possui como padrão a extensão .DOC para docu­ ÉgQDaoumentoXH.
mentos normais e a extensão .DOT para modelos íg§ Párfna<fawd>

de documentos. Ao se criar um modelo, geralmen­ ^ 3 Com base efriLin djam tfvto


te, ele será armazenado em uma pasta de modelos. Procurarorfae K o d g to s
per;_________________________

Ao se pedir para criar um documento a partir de um


OnSne MôdeiM no OfBce
modelo será iniciado um documento - com base no
modelo escolhido - e todas as alterações que forem Sg Hrertcu?sites...
feitas serão, por padrão, armazenadas em um novo
documento do tipo .DOC mantendo inalterado o modelo .DOT. Pode-se pegar, como
exemplo, o modelo Normal.dot é o modelo usado para a criação de todos os documentos
em branco, sendo assim, o usuário ao pedir um novo documento em branco baseado no
normal.dot (padrão) e criar seu documento, quando for salvar será criando um arquivo
do tipo .DOC sem que seja alterado o modelo que serviu de base para a criação do docu­
mento. Em outras palavras, o modelo não será aberto, ele empresta suas características
... -para a criação de um novo documento. Quando se pede para criar um novo com base
em modelos “No meu computador...” o Word abre uma caixa de diálogo que permite
escolher diversos tipos de modos e assistentes para a criação de um novo documento ou
- de um novo modelo.

M
Gãrd | C artasefexes |Mata d re ta l Memerandes 1 Ou(ro$doti«Eeí)bo$| P u b $o^ e slftd ^ óricis|

.'Vásuôfcar—---- -------- ,
jAsfetentedei A s&riertede Assfócntecfc \ \
\ ara \ efMsfcce eUsueta d e ... \ í

AMàtítfrteifefiw Corto Cartedeçfinteto { j


OXttBn&orãneater

Carta preÊssSonaí R M can & ròi Fa* ! !

Ffljtefeserrbt p m p a d fe

6*1*2 Abrir (CTRL4-A)

Abre uma caixa de diálogo do tipo miniexplorer, cujas principais fimções são
selecionar o local onde se encontra o arquivo que se deseja abrir e selecionar o arquivo
a ser aberto. Permite procurar (localizar) arquivos.

388
C apítulo 19 j W o r d 2 0 0 3

TfcO
"§ )c5 tio 2 • OttSFICAÇÂO DOSSaFTWMESLtfee 50 SS Ooo*Bíoío<teMcr_
^)Capaub_Uwc.<fe< Í394K3 O&afnenbdaMcr..,
â]O x x eiías scfcf* textJ\'QS -Tpos ó í arçjfcte *pèra FCC.doe 3S2KS OoamenteíbMcx...
g$aS*W TQ5008RCFFIC£ifeC *1502>® D«u,neT,j55<io«ír...
Se*orf20Q7.*c Ooajraen&doMa—
tT \Jx3«do&«d<ceíçfirtíiS*çrroS.áx
Gcrer«ü<5oítS!5ebeoo5<5editícç-JCCcSSAx
14* K3
5.937)9
OwjTwUado Wír...
OoosierttadsMer,.,
gJWOfcD 2002 E 2003 - «nafóoj.dn: 756*3 Decuaertto^eMy...
â jw s r d 7007.doc 5.S51Í0 DoOnaenÍDdeNcr...

iiJ fiílB ijtp i; , jTcite oi yqSvM (■■.»;

Interessante saber que o Word permite abrir vários tipos de arquivos diferentes do
padrão .DOC, os tipos estão mostrados na figura a seguir.
TodososDCttsrtotoitoW
cfdC^doc;
Oocunxntfi*6>'iVofd(“.doe)
wà&r, ".hteri;*.«<:“.mht;VnhSsí;*.wrí)
Aíqur.w (*jc W)
Tòdas as PôÇflôs da VVeb Cvhim;
M otóa de á x u r w t a (*,do3
Fofínato R xn Text C \« l}
Arquives d t texto f*.tcQ

Catâtogo pv&ofer & er»6ereçetS {“.pab)


Cortiato do S c h « ü c + Ç"-ícd}
^ e ^ o y a r texto de a rQ jvo (*>*}
Windows W fite
Wofd 6-0/9S però VYndowí & M dcncaíh (“ .doe)
V /cw íefect S.x {*.áM>
Worô^erfect 6.x{*.vipd;"^o0
VVorts 6 .0 & 7.0 C“/ aps)
\y a rig 7 .0 (".v.-asi _______________________

Por último, há de se observar que o botão abrir contém um dropdown que permite
ao usuário as opções abaixo, destacam-se as opções Abrir como somente leitura que
impedirá alterações definitivas no arquivo e a opção Abrir e reparar que permite abrir
arquivos que possam estar danificados por qualquer motivo.

** Hl______
ébrir
I
A brir com o s o m e n te l e t r a

A íytr com o có p ia

Abrir n o Qjflvegadcr
6.1.3 Fechar A b rir c o m T r e n s fò r r n a ç ã o

Abrire rgKrar
Fecha o arquivo ativo (o documento atual) sem sair do aplicativo e sem fechar
outros arquivos que porventura estejam abertos. Se o arquivo contiver alterações não
salvas, o usuário será solicitado a salvar o arquivo antes de fechá-lo. Se não houver um
outro arquivo aberto, o Microsoft Word não será fechado, porém nenhum tipo de edição
poderá ser feita. Por padrão este comando não tem nenhum botão relacionado nas barras
de ferramentas do Word - embora exista um pequeno “X” no canto direito da barra de
menus que pode ser usado para isso.
Obs.: Para fechar todos os arquivos abertos, mantenha pressionada a tecla SHIFT
antes de clicar em arquivo e depois clique em Fechar tudo que aparecerá no menu Arquivo.
389
Informática D escomplicadã [ P rof. A ndré A lencar

6.1.4 Salvar (CTRJL+B)

■ Salva o arquivo ativo com o seu nome, formato de arquivo e localização atuais.
Lembre-se que só salva as alterações feitas em um arquivo que já tenha sido salvo antes,
ou .seja, somente as modificações que foram efetuadas no arquivo desde que foi salvo
pela última vez, serão salvas agora. Se for a primeira vez que o arquivo está sendo salvo,
esta opção levará para a caixa de diálogo Salvar como, isso é feito para que o arquivo
seja salvo com um nome, localização e formato de arquivo específico. Assim como a
opção Fechar, também é possível Salvar tudo basta pressionar e manter pressionada a
tecla SHIFT que a opção aparecerá.

6.1.5 Salvar Como

Caso o arquivo que se está trabalhando ainda não tenha sido salvo nenhuma vez, a
caixa de diálogo Salvar tem a utilidade de salvar este arquivo dando um nome, um tipo e
uma localização para ele. Porém, se o arquivo já foi salvo cora nome, tipo e localização
uma vez, a caixa de diálogo Salvar como oferece a possibilidade de se criar uma cópia
(backup) do arquivo mudando o nome, tipo e/ou localização; sendo assim, é possível
abrir um arquivo já existente, mesmo no formato .DOC e salvá-lo, novamente, com
outro nome, usando o pré-existente como modelo para um futuro documento. Por meio
da caixa Salvar também é possível alterar a extensão do arquivo atual e salvá-lo como
modelo. Ressalte-se, por último, que existe o comando “opções” dentro do botão “ferra­
mentas” (figura seguinte - também disponível por meio do menu Ferramentas, comando
“Opções”, guia Salvar) e que pode ser utilizado, entre outras coisas, para:

S a fv arco m o ,"
S«ivartr>: gh -INtC^mática pgpqnvAv>jj @ I X Cã
:Escãtf '
Paste' ;ftSftOjEW
f
de átterr*t e Pasta: : Adoonií e V-eus fcxss'
£ 3 A tL tísjçfc? de Hardware Past*
Pasto' IHspear^wisdcder«lc.„
Pasta
Pasta
I Qpçi*» de $&Sr&ncnio,,,
ItfB Docms
7ÍSK3 Oocun ! Oipçpes
7294X? Dcxum ! gpçSes&Vieb,,.
I £onpect2r Imagens*.,
i$aívaf

jOocSufòc 0 t L S*ív^ j
|oo<U!ncfito da V;«d ("Idoc) | Caocriar \

- modificar as propriedades da pasta onde o arquivo está sendo salvo.


- escolher a opção de sempre criar backup que faz com que o Word crie um
outro arquivo (com extensão .WBK ~ word backup) a partir o arquivo atual
sem as últimas modificações que foram feitas para que esta cópia seja usada
como segurança caso se deseje retornar à versão anterior.
- atribuir uma senha para leitura ou para gravação do arquivo que impedirá
que outras pessoas possam abrir, posteriormente, o arquivo ou impedir que se
salve por cima dele - não impede que ele seja apagado.
C a pítu lo 19 j W ord 2003

- salvar como somente leitura que impede (de forma menos segura porque não
exige senha para desbloquear) que o arquivo seja modificado e salvo com as
modificações - não impede que ele seja apagado.
- compactar as imagens do arquivo para que ele fique em tamanho menor (pode
haver perda da qualidade).
- salvar versão que permite salvar uma versão - será explicada em opção
própria do menu arquivo.

6.1.6 Salvar como página da Web

Salva o arquivo em formato HTM ou HTML (uma página da Web) - por padrão,
para que ele possa ser exibido em um navegador da Web, além de definir outras opções
como o título da página da Web e o local no qual o arquivo será salvo. Possui as mesmas
funcionalidades do comando Salvar como, porém, por padrão, já atribui o tipo “Página
Web” para o formato de arquivo.

6.1.7 Pesquisar arquivo...


• P n x u ra rp o r: •• ' ■-
Texto <ie pesqufea:

Abre o Painel de tarefas “Pesquisa de Arquivos n ________ ___________________ l


básica” que permite localizar textos no documento atu­ ] Gü-CíssísI' ■
O ias de pesqiisa.'». ■
.

al, em outros documentos no computador do usuário O utras oDcões de oesautear

ou mesmo na rede local e permite especificar ainda, : [tocaí


j 0 3 resutedasdeverassr. ’ • • ' • •• •• 1 ; :
quais os tipos de resultados devem ser obtidos. Tam­ jTcro&trçkivosefecbRd&s

bém dá acesso a outras funcionalidades de pesquisa, ; ■


AVe£QLéàrapDás'«stáde5a&yadàM>h»iTttflte^.
•.

conforme pode ser visto na figura ao lado. • Consuttç a m b érn '


{ de Aiqdyos Avorçada '
i & o

6.1.8 Permissão 4% LôaEzarnes&edoaxnerrte...

Essa é uma novidade do Word 2003, o IRM (gerenciamento de direitos a informa­


ções), que ajuda a impedir que informações confidenciais caiam nas mãos de pessoas
erradas, seja por acidente ou descuido. O IRM ajuda a controlar os arquivos mesmo de­
pois que eles deixem o computador. Segundo a Microsoft, o IRM permite que um autor
individual crie um documento, uma pasta de trabalho ou uma apresentação com permis­
são restrita para pessoas específicas acessarem o conteúdo. Os autores usam a caixa de
diálogo Permissão (Menu Arquivo | Permissão j Não Distribuir, ou o botão Permissão
na barra de ferramentas Padrão para conceder acesso de leitura e alteração aos usuários,
assim como para definir datas de vencimento para o conteúdo. Por exemplo, Bruno pode
dar a Suzana permissão para ler um documento, mas não para alterá-lo. Em seguida,
Bruno pode dar a José permissão para alterar e salvar o documento. Bruno também pode
decidir limitar o acesso de Suzana e José a esse documento por cinco dias. Os autores
podem remover uma permissão restrita de um documento, uma pasta de trabalho ou
uma apresentação, clicando em Acesso Irrestrito no submenu Permissão ou clicando em
Permissão novamente na barra de ferramentas Padrão. Além disso, os administradores
das empresas podem criar, no submenu Permissão, diretivas de permissão. Por exemplo,
um administrador da empresa poderá definir uma diretiva denominada “Confidencial da

391
Informática P escomplicapa | P rof. A ndré A lencar

Empresa”, a qual específica que documentos, pastas de trabalho ou apresentações que


usam essa diretiva só podem ser abertos pelos usuários dentro do domínio da empresa.
No submenu Permissão é possível exibir ao mesmo tempo até 20 diretivas personali­
zadas (em ordem alfabética), para que os autores individuais possam usá-las durante
a criação do conteúdo. No Word, Excel e PowerPoint, os autores podem restringir a
permissão a documentos, pastas de trabalho e apresentações com base em cada usuário
ou documento, usando uma das seguintes abordagens:

Níveis de Acesso: E possível conceder um conjunto de permissões a usuários ou


grupos de acordo com os níveis de acesso atribuídos a eles pelos autores usando a
caixa de diálogo Permissão.

Acesso Irrestrito

Não Distribuir.,.

Restringir P&rm são Como,..

- Leitura: Os usuários com acesso de leitura podem ler um documento, uma


pasta de trabalho ou uma apresentação, mas não têm permissão para editar,
imprimir ou copiar.
- Alteração: Os usuários com acesso de alteração podem ler, editar e salvar
as alterações feitas em um documento, uma pasta de trabalho ou uma
apresentação, mas não têm permissão para imprimir.
- Controle Total: Os usuários com controle total têm permissões completas de
criação e podem realizar em um documento, pasta de trabalho ou apresentação,
os mesmos procedimentos de um autor: Definir datas de vencimento para o
conteúdo, impedir a impressão e conceder permissões aos usuários. Os autores
sempre têm controle total.

6.1.9 Versões

Salva e gerencia várias versões de um documento em um único arquivo. As ver­


sões podem ser consideradas como se fossem várias variantes do mesmo arquivo
- por exemplo, mudar algumas partes e salvar todas as mudanças (todas as variações
de mudanças) no mesmo arquivo. Após salvar versões de um documento é possível
voltar e revisar, abrir, imprimir e excluir versões anteriores. Deve-se ter em mente que
as versões são salvas em um único documento, deste modo, é possível ter variações de
um mesmo texto armazenado no mesmo arquivo, sendo possível voltar e recomeçar
de determinados pontos.

6.1.10 Visualizar página da Web

Permite visualizar o arquivo atual como uma página da Web no navegador para que
possa ver sua aparência antes de publicá-la. Caso o arquivo ainda não esteja no formato
HTML (ou HTM) o Word se encarregará de criar um temporário com esta extensão para
abrir tal arquivo no navegador padrão (Internet Explorer p.ex.).

392
C a p ít u l o 19 j W o r d 2 0 0 3

6.1.11 Configurar página

É muito cobrada em concurso e possui três guias com diferentes funções, vejamos:

j H a rjtffg jf Papct j | _____________________________________

Seção
[nfcaoda seção: [Movapát^na j-y |

_:Scpr^Ew-rei&$ fr*
C a b e ç s^ o s<!: ro<íapés
O O fise fr tss em p íg n a s ^ a f« e m pares
Q D o e n t e na priendra pá^irt»

Oafrorda; Cabe;atio: jo,75 m


R odepé:jl,25cro i.^1
------------------ - ----------- ------
Sínhanssnto verStai: jsiperior câ|
tisuaSza^o
Apègir. ________
I Nfl á o aK n trttô ín tó r s

|^merosdeSnfta...] | gordas.» | ——— ™

j Padrão... I 1 QIC { | Csncriw |

• Margens: Define margens superior, inferior, esquerda ou direita (ou interna e


externa dependendo da configuração de diagramação de várias páginas). Também
permite alterar a medianiz e sua posição (já comentada anteriormente). Permite
ainda alterar a orientação (Retrato - vertical ou Paisagem - horizontal) da página
e por último a guia Margens também permite alterar a diagramação de várias
páginas (normal, margens espelho, duas páginas por folha e livro).
• Papel: Permite modificar o tamanho de papel (A4, Ofício, A3, A5) e a fonte do
papel (bandeja de impressão).
• Layout: Permite alterar o início de novas seções, se cabeçalhos e rodapés serão
diferentes em páginas pares ou ímpares e/ou se serão diferentes na primeira página
do documento, permite alterar a distância do cabeçalho e do rodapé em relação à
borda da página e permite modificar o alinhamento vertical da página (superior -
padrão, inferior, centralizado ou justificado). Existe, ainda, nesta guia botões para
alterar as opções de numeração de linhas e alteração das bordas da página.
As modificações podem ser efetuadas no documento atual, na parte selecionada ou
na seção do documento ativo.

6.1.12 Visualizar impressão

Mostra qual será a aparência de um arquivo quando for impresso. No modo de visu­
alizar a impressão o Word exibe a barra de ferramentas de visualização de impressão (a
barra será explicada na parte de barra de ferramentas). É possível ver se o arquivo atual
será ou não impresso corretamente. Detalhe interessante que o Word mostra o documen­
to, em princípio, em tamanho reduzido para que o usuário possa ver a aparência macro
do documento, porém, o mouse vira uma lupa para que o usuário possa clicar e ampliar
uma parte e assim ver detalhes (como erros no documento).
393
Informática P escomplicapa j P rof. A ndré A lencar

6.1.13 Imprimir (CTRL+P)

Abre a caixa de diálogo Imprimir, por meio desta caixa de diálogo é possível
selecionar qual a impressora que será utilizada para a impressão, ver o status dessa
impressora, modificar as propriedades da impressora, imprimir para um arquivo, definir
qual o intervalo de páginas que será impresso, o número de cópias, a possibilidade de
agrupar as cópias, modificar as propriedades de impressão do Word e o que vai ser
impresso (documento inteiro, páginas pares ou páginas ímpares).

l:-^ V
Vir’íí'U
*rJC
- í H Ü K i
ittcrosara i
| hpUier.tetI32QPQ.& 3
SUrUa: Qteva
Tipo: hpUxxOcti3aQPCt6
Ctóc: DGT4JXU O iv**
C»*n$ári»r QF fefiteecnvo3tqutí$

Interofedctôrcs
©Tcdoa ÍB Sêí
| ( B ísrt*a/
5N<opva«toCsO» «aúwoscjbEtit: Lr Lr
Í;3;5-S2>4
írçtfmh |&xutfien« ,y|
laapfjnV: |Tí*íSí *5biM Vifc ,V^ Pcçine»perfile; ]lsi*M í4.
Aksl»ra»taeurAa^ia |S«A<boe<scnanM nti> -v{
Lggfe.i.J l OK H Owritr 1
Comentários dos itens mais importantes: A opção “Intervalo de páginas” per­
mite ao usuário imprimir apenas a parte selecionada ou algum intervalo de páginas que
pode ser definido com auxílio do ; (ponto e vírgula) e do - (hífen). - O ponto e vírgula ~
394
C apítulo 19 | W o r d 2 0 0 3

separa páginas enquanto o hífen - separa intervalos. Ex: 1;4~7;12 (imprimir a página 1 e
as páginas de 4 a 7 e a página 12). A opção de agrupar é utilizada para que várias cópias
sejam impressas em conjunto, supondo um documento com três páginas que se queira
imprimir 10 cópias, é muito mais conveniente que sejam impressas as páginas 1, 2 e 3;
1, 2 e 3; 1, 2 e 3... ao invés de 1,1,1,1,1,1,1,1,1,1; 2,2,2,2,2,2,2,2,2,2.
Destinatário do emati

6.1.14 Enviar Para Destinatário rfo Emasl (para Revisão)...

Mal Redptent as Adobe PDF


Envia o documento para o correio eletrônico í§4| DestSnatãrtodognal (como anexo}...
(como corpo - por padrão, como anexo, ou para Dgstinatáio da titulação.. •

revisão - onde se habilita as alterações contro­ Pasta do Exchange...

ladas que serão explicadas em outro momento), P artic ip a n te d e re uflíão on*5n*

para circulação (outras pessoas modificarem), Destinatário Usando um £ax Modem...

para pasta do Exchange (especificada) ou ainda, Destinatário usartéo Serviça de Fa^da Entemet.

para participantes de um reunião online, para MarosoftOffice PowerPfiint

destinatário do fax (usando um Fax Modem).


Essa opção irá executar o Assistente de fax que irá ajudar a configurar o fax, para desti­
natário usando serviço de fax da Internet ou ainda para o Microsoft Office Power Point.
Lembre-se que para enviar por e-mail, o Word apenas fará uma comunicação com o
aplicativo de correio eletrônico padrão, o Word não envia (por si) o documento por e-
mail. Ele (word) deposita uma cópia na caixa de saída do programa aplicativo de e-mail - é
apenas um facilitador, portanto, será necessário abrir o programa de e-mail (se ainda não
estiver aberto) e fazer o envio das mensagens por lá.
6.1.15 Propriedades
Exibe a folha de propriedades para o arquivo ativo. Ao clicar na opção tem-se
acesso a várias informações sobre o arquivo ativo, são elas: o tipo, o local, o tamanho,
o nome no MS-DOS, a data que foi criado, modificado, acessado, seus atributos. Exibe
e permite modificar: o título, o assunto, o autor, o gerente, a empresa, a categoria, as
palavras-chaves, os comentários, a base do hyperlink, o modelo e ã caixa para salvar
visualização da figura. Também é possível ver as estatísticas: data que foi criado, modi­
ficado, acessado, impresso, quem gravou, número de revisões, o tempo total de edição,
quantas páginas, parágrafos, linhas, palavras, caracteres e caracteres com espaço. Além
dísso, mostra o conteúdo (comprincipais tópicos/títulos) e por último mostra: o nome
genérico, tipo, valor e propriedades.
6.1.16 Lista de arquivos utilizados recentemente
Como padrão o Word exibe os últimos quatro documentos que foram criados ou
abertos no próprio Word. Pode-se personalizar para serem exibidos de 0 (nenhum) até
os últimos nove documentos - constitui uma opção semelhante ao menu documentos do
Menu Iniciar do Windows, porém, no Word só mostra documentos abertos no próprio
Word, diferentemente da opção no Menu Iniciar (Documentos Recentes no Windows XP).
6.1.17 Sair
Fecha o programa (todas as sessões/documentos do Word) após solicitar ao usuário
salvar qualquer arquivo que ainda não tenha sido salvo.

3 95
I nformática D escompucapa j P rof. A ndré A lencar

6.2 Menu Editar 5 3


Q ss fa z e r M over o b je to CM + Z
4
É por meio deste menu que se efetua a edição do 4 I m p o s s ã íd r e o e ti Ctrf-fR

documento, é possível voltar uma ação, excluir partes do * Recordar Ctri+X

texto, inserir algo da área de transferência e executar ou­ £ppfar C H -fC

tras tarefas. fli


Á rea d e tra n sfe rê n c ia d o O fB ce...

m Ca)ar C tr ltv

C olar e s p e d a l... Ctri+Shift-fE


6.2.1 Desfazer CTRL + Z
Colar como H p e ín k
Desfaz o último comando ou exclui a última entrada
tf a p a r ►
digitada. O nome do comando muda para Impossível des­
S e fed o n er tu d a Ctrt+T
fazer caso não seja possível desfazer a última ação.
L p c a te a r... Círi-H.
Sufestmisr. „ Ctri-HJ
6.2.2 Repetir ou Refazer CTRL+R J r p a r a .. . CM4Y

Vbs%&a$...
Repete o último comando ou ação, se possível. O co­ [ Editsr Injagem
mando Repetir muda para Impossível repetir se não for pos­
sível repetir a última ação. Lembre-se que este comando mudará para Refazer (para reverter
uma ação que havia sido desfeita). O comando Refazer reverte a ação do comando Desfazer.

6.2.3 Recortar CTRL+X

Remove a seleção do documento ativo e a coloca na Área de transferência, só está


ativa se houver alguma seleção. Esse comando já apareceu em prova em situação seme­
lhante à função do comando Limpar, posto que no Word o comando Recortar retira a
seleção do local atual - remove colocando-a na Área de transferência.

6.2.4 Copiar CTRL+C

Copia a seleção para a Área de.transferência, só está ativo se houver alguma sele­
ção. Se pressionado duas vezes, sem que se tenha colado, exibirá a área de transferência
para que vários itens possam ser coletados.

6.2.5 Área de transferência do Office

Abre o Painel de tarefas com o mesmo nome que


dispõem em forma de ícones os elementos da Área de
transferência, pode conter vinte e quatro objetos ao invés
dos tradicionais doze da versão 2000. Outra novidade é
também a possibilidade de usar a Área de transferência do
Office no Windows (em outros programas), pois, o Office
acrescenta o botão de Área de transferência e de notifica­
ção da barra de tarefas do Windows. Informa quantos itens
foram coletados a cada vez que o usuário coleta (copia
algo), sendo assim, é possível copiar elementos de dife­
rentes programas para a Área de transferência do Office,
porém, a colagem dos itens anteriores ao último só é efe­
tuado nos programas do Office.

396
C apítulo 19 { W o r d 2 0 0 3

. ^ 5 de 24- Area de transferência i


Eemcdetado. 1

Pode-se perceber, por último, que na própria Área de transferência já é visível o


contexto ou conteúdo do item que foi coletado, facilitando ao usuário a colagem que
realmente deseja.

6.2.6 Colar CTRL+V

Insere uma cópia do conteúdo (ou último item de uma coleta) da Área de trans­
ferência no ponto de inserção, se houver uma seleção e a opção colar for acessada o
conteúdo substituir a seleção. Esse comando só está disponível quando o usuário recorta
ou copia um objeto, texto ou conteúdo de uma célula. Se a área de transferência estiver
habilitada somente o último objeto copiado será colado.

6.2.7 Colar Especial

Cola, vincula ou incorpora o conteúdo da Área de transferência (ou somente o últi­


mo objeto da área de transferência) no arquivo atual no formato especificado. O coman­
do Colar vínculo estabelece uma ligação entre o local onde foi colado e o local original.
Esse vínculo que é estabelecido permite que se altere o objeto original e as alterações
sejam, automaticamente, refletidas no local onde foi feita a colagem. Por meio do menu
Editar, opção Objeto é possível quebrar o vínculo.

Fo nte: Doom cnto áa W om oftO fSce VVorci


Q oarrasi»3 \ OK'
©£gízn Testo rânaatado íRTF)
Tcri» não fematado
Ú
O C otervínaáa: do Várxiows) | :
Prosem Avançado)
Texto emtricote formatação LiSwbrcar.okorss

6.2.8 Colar como hyperlink

Insere o conteúdo da Área de transferência (ou o último objeto da Área de transfe­


rência) como um hyperlink no ponto de inserção. _______________
Fotrratos
6.2.9 Limpar Çcnbeúdo Del

Até a versão 2000 o comando limpar simplesmente retirava o texto selecionado do


documento atual, agora é possível limpar apenas os Formatos ou seja, é possível apagar
somente as características de um texto fazendo-o voltar ao estilo normal ou limpar o
conteúdo propriamente dito.

397
Informática D escompucapa | P rof. A ndré A lencar

6.2.10 Selecionar tudo CTRL+T

Seleciona todo o texto e gráficos do documento atual ou seleciona todo o texto do


objeto, previamente, selecionado (caixa de texto).

6.2.11 Localizar CTRL+L

Pesquisa texto (mais comum), formatação (é possível procurar apenas um estilo es­
pecífico de texto), símbolos, caracteres especiais, comentários, notas de rodapé ou notas
de fim especificadas no documento ativo. Para escolher determinadas opções é preciso
ativar o botão “Mais” que após clicado será transformado em “Menos” para indicar que
é possível ocultar aquelas opções.

c a f i z d eu b s i i í ü i ^ Í M I

IpuAie* | SyWtoif ] tr |
Uxabárí

\\»k> “3
P Díerti»*gvínjstttodrríWscdeí
P Pai5}jr.W
r LKârMfacterescuin®

Ux&tar -

6.2.12 Substituir CTRL+U

Permite pesquisar e substituir o texto, a formatação, os caracteres especiais, as notas


de fim, as notas de rodapé ou as marcas de comentário especificadas no documento ativo.
Muito útil para modificar um texto por outro (ou uma formatação por outra) em todas as
ocorrências do documento ativo (pode substituir um a um ou todos de uma vez).

Sl£4*u* [IrserÍ |

Locjtey; fj

Zl
M esasa | Sfofriur [ íijbgcftypjjo 1 j \ Cairia
OppSéíòôp
BrtçiOi JtScT
P Díârandafi6tiUsoi«deM*xisai»5
P PtiVijjMhie*«
P u u rc s^ e c tt^
P s«ncib^»0n4tí$>
P Toda*«fci#mis
Sijssttxàf ......
gjnnotor [ &petíd“

6.2.13 Ir para CTRL+Y

Vai para um local especificado no documento atual. Pode-se ir para uma página,
seção, linha, indicador, comentário, nota de rodapé, nota de fim, campo, tabela, elemento
gráfico, equação, objeto ou título.
398
C a pítu lo 19 j W ord 2003

.Localizar e.substituir.

yjcâfear | Sybst&uk Ire ara J

fcpare: insra o n» ds pá®na:

5e£«o
ürba
Endcador
Comentário
Nota de rodapé
“3 Irvara 4* e - p a r a r para um local relatwo no
documento, Por exemplo: +4 moverá o ponto de
inserção 4 fcens psra a frente.

Neta de Fim
Prójimo Fechar

6.2.14 Vínculos

Exibe e modifica os vínculos em um documento do Word —permite romper o vín­


culo, atualizar o objeto vinculado, abrir a origem e modificar as opções de atualização.

6.2.15 Objetos

Abre o aplicativo ao qual o objeto incorporado ou vinculado selecionado foi criado


e exibe o objeto para que seja possível editá-lo em um documento do Word. Lembre-se
que para inserir um objeto a opção é Objeto só que no menu Inserir.

6.3 Menu Exibir

Use esse menu para alterar o modo de exibição do documento de uma forma global.

P s jl Normal

WM Layoijtda Web -

m | Layout de impressão •"x

Layoutde leitura

íif EstrutLra de tópicos

| ^ | Pam l de tarefes Ctri+ Fi

1 Barras de ferramentas ►

jU í j Régya

Estrutura do documento ■'~s

H Mêniaturas

pq Cabeçalho e rodapé

\ Notag

1^ 1 Ma-caçao

IB B le ia intesa

a Zoqm...

399
I n f o r m á t ic a D e s c o m p l ic a d a | P r o f . A n d r é A l e n c a r

P a d rã o 6.3.1 Normal, Layout da Web, Layout de impres­


M F o rm a ta ç ã o são, Layout de Leitura e Estrutura de tópicos
A utóT exbo

i B anco d e d ad o s Foram explicados no item 4.7.


C a ix a d e fe rra m , d e conirofe

C o n te r p a b v r a s
6.3.2 Painel de tarefas
D e se n h o
Abre o Painel de tarefas, também já foi comentado -
E m a!
verificar o item 2.6.
E s tr u tu r a d e tóp ico s

F e r r a m e n ta s d a W eb 6.3.3 Barras de ferramentas


F o rm ulários

Im ag em Exibe ou oculta as barras de ferramentas listadas no


M ala d ire ta submenu apresentado - ver figura anterior.
P a in e l d e tarefes
Q u a d re s
Opção personalizar
R e v isã o

Tabe&as e b o ró a s
Permite modificar toda a visualização das barras de ferra­
Visual Basic mentas, exibindo ou ocultando, criando, excluindo ou renome-
W eb ando as barras; e ainda redefinindo para o padrão inicial.
W o rd A rt Permite modificar a ordem, os nomes, acrescentar ou ex­
PDFW aker 7 .0 cluir comandos dos menus, criar, renomear, mudar ou excluir
P e rs o n a liz a r... os próprios menus.
Permite ainda acrescentar, retirar, mudar o nome ou o ícone dos botões das barras
de ferramentas. Também é possível modificar as teclas de atalho já existentes ou criar
novas teclas de atalho para os comandos do Word.
Por último cabe observar que é possível configurar para as duas barras de ferramentas
disponíveis na tela inicial (padrão e formatação) ocuparem apenas uma linha. Pode-se
configurar os menus para mostrar os comandos recém usados primeiro, mostrar ícones
grandes, listar o nome das fontes; mostrar dicas de tela para os botões das barras de ferra­
mentas; mostrar as teclas de atalhos para os comandos e, finalmente, animar os menus
durante a abertura. As três guias disponíveis por meio da caixa de diálogo personalizar
(também disponível pelo menu Ferramentas) estão visíveis nas figuras abaixo.
Personalizar

Barras de ferramentas | Comandos |j Oasões

Barras de fwramentaa;

«^Formatação
lâll ttova...

□ AutoTexto R e n o m e a r..
U Banco de dados
3 Barra de menus
O Caixa de ferrara, de controte
Bíduif
O C o n t s r palavras
Redefinir..
□ ü efin ig 3 esd e3 D
Definições de swtÍJra
Desenho
Diagrama
EmaS
___Estrutura de tópicos
0 Extosção da teda de
C Ferramentas da Web
□ Fo rm atação estendda
□Form ulários

Tedado... ] fj Fethaf

400
C a p ít u l o 19 j W ord 20 0 3

Barras de ferramentas | j Comandos j O ações

Paia aádonar lan cocaido a tana barra de ferramentas: selecione uma


categoria e arraste o comando para fora deste caixa de diálogo até una
bafa de ferauentas,
Categorias: Comandos:
Novo...
Q f No v o

Q i Novo j
Nova pássna da Web
Novo emai
Novo documento eto branco

Modificar seteçio - j [ RgangaittearComandos... j

Sdvar emi Normai.dat ül I 1 í ****

iRersonaíizar;

Earrssdeferrattianias j Comandos ftg<gj°g£i j


Mems e barras de faianentas personalizadas------- — -— — -----
P i M csírar barras òe ferramentas 'Padrão' e 'Formatação' em duas Snhas
0 Sapipre mostrar menus completos
|*j_' M o sa -a - m enus c c o ip lc to s a p ó s u m p e q u e n o ín ts r v a ío

[ Redefinir dados de usa de menu e barra de ferramentas"]

Outros
n ícones grandes
É 2 Lfetar nomes de fonte nas respectivas fontes
0 Mostrar jfeas de tela nas barras de ferramentas
(52 Mostrar tedasde ataifcp nas tfeas de tela

Aiimações d e mertc I {padrão do sistema} 3

Tédado... ~] Ü Fédiar J

6.3.4 Régua

Exibe ou oculta a régua horizontal que é usada para posicicmar objetos, alterar
recuos de parágrafos, margens de página, tabulação e outras definições de espaçamento.

6.3.5 Estrutura do documento

Ativa ou desativa a Estrutura do documento. No modo estrutura do documento,


o Word divide a tela e cria um painel vertical na extremidade esquerda da janela do
documento. Este painel dispõe em tópicos a estrutura, os pontos-chaves do documento.

401
In f o r m á t s c a D e s c o m p l ic a d a j P r o f . A n d r é A l e n c a r

Interessante saber que o Word busca os pontos-chaves de acordo com a formatação uti­
lizada peio próprio usuário, ou seja, quando ele utiliza estilos diferenciados para títulos
ou frases de efeitos, o Word captura esta formatação especial e constrói uma espécie de
índice online no canto esquerdo do documento, esse “índice” é construído no formato de
links (os subtópicos são apresentados em forma de estrutura hierárquica posicionados
abaixo e à esquerda de um tópico principal, este apresentará um sinal de mais ou de
menos para representar subtópicos visíveis ou não visíveis), sendo assim, ao se clicar
em um dos pontos-chaves automaticamente, a visualização passa a exibir o contexto
daquele ponto clicado. Pode~se utilizar a Estrutura do documento para navegar, rapida­
mente, em um documento extenso.

> lista i + Antes: O p ^ A r i a l

2.5. Recuperação de documentos e desligar^ ( 3

B2.6. Painel de tarefas: O pafneJ de tarefas m —, especificado no documento atuai. Pode-sç


2.6.1* Porta de partida: Fornece alguns tinte
2.6.2. Ajuda: Pemnite pesquisar na ajuda, a uma página, seção, linha, indicador, corr
2.6.2. Resultados da Pesquisa: Permite fazei nota de rodapé, nota de fim, campo,
2.6.4. dip-art Permite pesquisar mídias (dii
2.6.5. Pesquisar: Permite fsasr diversos tipo elemento gráfico, equação, objeto ou título
2.6l& Area dê transferêrKía: Permite exibir >
s 2.5.7. Novo Documento: Pemnite criar novo;
2.6.8. Espaço de Trabalho Compartilhado: P ♦ Vínculos i Exibe e modifica os víncui
2.6.9. Atualizações do Docrniento: Está reis objeto vinculado, abrir a origem e modificai
2.6.10. Proteger Documento: Permite criar r
B t
2.6.11. Estilos e íòimatação: Pode serusadc ❖ Objetos: Abre o aplicativo ao qual o
2.6.13. Mab direta: O pairei Mala direta é n
2 .6 .1 4 . Estrutura X M U Permite exfeir a e stn para que seja possível editá-lo em um doa
sõ que no menu inserir.
a 2.9. Formatação de tabela: O Word agora o)

2.1® listas nisneradas ou tom Marcadores;

2.11. AutoCompletar avançado: O ncme de


ai
2.12. {bntagem de pafevras: O Word trouxe
2.13. Ocultar o espaço em brancot Outra gr;.
R Tíim o n m n rwnrcn õ ikvkívpI imir fria vteicííP

6.3.6 Miniaturas

Esse é um recurso novo do Word 2003 e, semelhantemente ao modo de estrutura do


documento, o Word irá criar um painel à esquerda para exibir as páginas do documento
em formato de miniaturas (parece um pouco com a visualização do PowerPoint). As
miniaturas podem ser úteis também para navegar em diferentes partes de um documento -
veja a figura seguinte.
C a pítu lo 19 j W ord 2003

z »«' 3*i
ròram.coimoos a .cao a ve

SEêâv\^L^J^QsdísE00!9ãvJ£fô>»Qííl£ê***8Qt£Ql<^J^£f

Pode-se Bgfj^feSL Por úttimo, que r


já é visívei o contexto ou conteúdo do item
usuário a colagem do item que realmente dese

« Colar CTRL+V: insere uma cópia do co^=


coleta) da Área de transferência no ponto de ir
e a opção colar for acessada o conteúdo
substituir a seleção. Esse comando só est?
recorta ou copia um objeto, texto ou conteúü
transferência estiver habilitada somente o ültirr

6.3.7 Cabeçalho e rodapé

Adiciona ou altera o texto que aparece na parte superior (cabeçalho) e inferior


(rodapé) de cada página do documento ou da seção de um documento.
Ao clicar na opção, abre-se o cabeçalho da seção atuai e é exibida a barra de
ferramentas cabeçalho e rodapé - a barra será explicada na seqüência desse capítulo.
Tanto o cabeçalho, como o rodapé, podem conter textos, imagens, símbolos etc (fora
do corpo de texto do documento) que se repetem ao longo de todas as páginas de uma
ou mais seções.
Há possibilidade de se acrescentar objetos, figuras, números de páginas ou textos
em todas as páginas de um documento e este procedimento, no Word, é feito primei­
ramente ativando o cabeçalho e rodapé.
Normalmente, o cabeçalho e o rodapé ficam com cores claras durante a formatação
do corpo do documento, e o contrário acontece quando se ativa o comando cabeçalho
e rodapé (ou se clica duas vezes no local onde já houver sido inserido um cabeçalho ou
um rodapé), ou seja, ao ativar o cabeçalho ou rodapé este fica com cores reais e o corpo
do documento passa a ser exibido em cores mais claras para contrastar com o cabeçalho
ou rodapé. Entretanto, ao se visualizar a impressão do documento, ambos - corpo e
403
Informática P escomplicapa j P rof. A ndré A lencar

cabeçalho ou rodapé, serão apresentados nas cores naturais para se passar a ideia que ao
se imprimir não haverá aquela diferença de tonalidade. Na figura abaixo é possível notar
o rodapé constante e com o nome do autor e o número da página a seguir e o cabeçalho
contendo a frase Informática para Concursos Públicos.

m ip g f i g - i • 1 * i • 2 * i ■3 ■t • 4 • l • 5 • j ■6 ■I ■? • i >8 * I • 9 • l *10' ! -11- I

B ♦ • 3. Selecionar tottkr. Seteoora todo o texto e gnãfbos cb documento


aluai ou s&hdona todo o texto do objeto previamente sateckmsdo (cabta
de texíe}.
lÉ j

A J O R E Â JC N C A E 324

*• 10. LacaBzac: Pesquisa texto, formatação, símbolos, caracteres

6.3.8 Notas

Exibe as notas de rodapé e as notas de fim para que o usuário possa editá-las (são
inseridas através do menu inserir). Esse comando só está disponível se já houver alguma
nota de fim ou de rodapé no documento atual.

6.3.9 Marcação

Exibe marcas de comentários ou de alterações controladas do documento atual. Se


não houver nenhuma destas marcas no documento, será dada uma mensagem de que não
há nenhum cohientário ou alteração para serem exibidos.

fA iccp io ftÕ h icé W õ cd

O doojmeftto nSo corrtémcomen&te « atteraçfcs ccrtrobde. Para ftddenaf u n cw w j« á^ cfc** «n*Ccc«ntárigf, Snssrir', Paraagvar
o cofrtroíe de aítwoçSes, sefeáone *Coírtxtor «ftaraçSes* na itttfluInerrwnenW..

6.3.10 Tela inteira

Exibe o documento em toda a tela (oculta as barras de ferramentas, de menus, de


status e de rolagem), privilegia uma melhor visualização do trabalho, pois amplia a
área de trabalho do documento atual. Para voltar ao modo de exibição anterior basta
pressionar ESC ou clicar no botão Fechar tela inteira que irá surgir. Se a estrutura do do­
cumento estiver ativa irá continuar sendo exibida mesmo no modo tela inteira. Também
interessante acrescentar que a tela inteira não muda o percentual do zoom atual.

404
C apítulo 19 ( W o r d 2 0 0 3

6.3.11 Zoom

Controla a visualização do arquivo atual exibido na tela. Não altera o tamanho das
fontes e nem a impressão do documento. Quanto maior o zoom maior será a visuali­
zação do documento e quanto menor o zoom a visualização parecerá mais distante e
poderá ser visto o documento de uma forma macro.

6.4. Menu Inserir

Quebra--
Números de páginas...

I&taehora...
AutoTexto
Camgo...
Símbolo...

Comentário

Referenda
Componente da Web...

Imagem
Diagramat...
Caixa de texto
Arquivo...
Ç&jeto...
Inácador...
Hiperiihk... Ctrl4K

É utilizado para se inserir textos, gráficos, notas de fim ou de rodapé, numeração


das páginas e muitos outros objetos.

6.4.1 Quebra

Insere uma quebra de página, quebra de coluna, quebra automática de texto ou


quebra de seção no ponto de inserção.

6.4.1.1 Quebra de página

Faz com que todos os objetos ou textos que estiverem à frente do ponto de inserção
sejam posicionados no início da próxima página. Evita que o usuário tenha que pres­
sionar a tecla ENTER seguidas vezes para se passar para a página seguinte. Lembre-se
que no menu Formatar, opção Parágrafo também encontraremos opções relacionadas à
quebras de página.
405
In f o r m á t ic a D e s c o m p u c a p a j P r o f . A n d r é A l e n c a r

6.4.1.2 Quebra de coluna

Mesma função que a quebra de página, com a diferença que os objetos e textos na
frente do cursor passam para a próxima coluna.

6.4.13 Quebra automática de texto

Insere uma quebra de texto no ponto de inserção que estava o cursor. As quebras
automáticas de texto são utilizadas para separar o texto ao redor dos objetos nas páginas
da Web, como separar o texto da legenda do corpo do texto.

6.4.1.4 Quebra de seção

É utilizado para se iniciar uma nova seção e terminar a seção atual. A quebra de
seção pode ser do tipo: próxima página que, além.da quebra de seção, executa uma que­
bra de página para que a próxima seção coincida com o início de um página; contínua
que não faz quebra de página, ou seja, dentro de uma mesma página haverá um local
que antes dele será uma seção e após ele será outra seção; e páginas pares ou páginas
ímpares que é utilizada para se criar uma única seção para as páginas que são pares e
uma única para as páginas que são ímpares.

T ipos d e q u e b r a -----------------------------------------
& S j j é b rã d ip à g in a ;
í ” Q u s b r ã cie c d u n a
C Q uabr-a a u to m á tic a d a fcaxto
Tipos de quebras fe sefSo
Er& dm a p á g in a
C g p n lln u s
C Pfejlnas pares
í ' P á ® w s S n p a res

j" OK j Cancelar j

Conforme comentado, a quebra de seção permite criar diferentes “partes” de um


documento. As seções são utilizadas para que se possa aplicar formatações em apenas
alguns locais do documento e que, normalmente, (sem quebra de seções) seriam aplica­
dos no documento todo. Os principais comandos que são aplicados ao documento todo
se não forem feitas quebras de seção são: configuração de margens, de tamanho do papel,
de orientação da página, de números de página, de cabeçalhos e rodapés e de colunas.

6.4.2 Números de página

Insere números de páginas que são atualizados automaticamente (são campos)


quando são adicionadas ou excluídas páginas. E possível escolher a posição (cabeçalho ou
rodapé), o alinhamento (esquerda, centro e direita), mostrar ou não o número na primeira
página e também é possível determinar qual será o número inicial (caso seja diferente
406
C a p ítu lo 19 \ W o r d 2003

d e u m ). S em a n e c e ssid a d e d e q u e b ra d e se ç ã o é p o ss ív e l fa ze r c o m q u e a n u m e ra ç ã o
c o m ec e n a p á g in a d o is ig n o ra n d o a e x istê n c ia d a p á g in a u m , p o rta n to , n u m e ra n d o a
p á g in a d o is co m o u m e assim su c e ssiv a m e n te . T a m b ém é p o ssív e l, sem n e c e ssid a d e
d e co n fig u raçõ es d e se çã o fa z e r c o m o W o rd in ic ie a n u m e ra ç ã o a p a rtir d e u m n ú m e ro
q u alq u er, c o m o o cin c o , sen d o a ssim , a p á g in a q u e e ra u m p a ss a a se r c in co e a q u e e ra
d o is p a s s a a s e r seis. E m u m a n o v a se ç ã o é p o ssív e l re in ic ia r a n u m e ra ç ão , in c lu siv e
m u d a n d o to d as as cara c te rístic a s a c im a re ssa lta d a s.

6.4.3 Data e hora

A d ic io n a u m fo rm a to d e d a ta , h o ra o u d o s d o is ao m e sm o te m p o no lo cal o n d e está
o p o n to d e in se rç ã o d e tex to s. C a so a o p ç ã o A tu aliza r, a u to m a tic a m e n te , e ste ja m arc a d a
s e rá in se rid o u m q u e se a tu a liz a a u to m a tic a m e n te p a ra a d ata e h o ra atu a l a se r ab erto
o u im p resso o d o cu m en to . N a p rá tic a c o n stitu i a p e n a s em u m a fo rm a d e in se rir a d ata
e a h o ra se m a n e c e ssid a d e d e d ig itar. S o m e n te q u a n d o se e sc o lh e r p a ra se a tu a liz a r
a u to m a tic a m e n te é q u e o c o m a n d o te m im p o rtâ n c ia m aior.

6.4.4 AutoTexto

E n tra d a de a u to te x to é u m a p e q u e n a e x p re ssã o , fra se o u tex to q u e p o d e s e r in se rid a


n o d o c u m en to se m a n e c e ss id a d e d e se r d ig ita d a . E x em p lo : su p o n h a que u m u su ário
esteja trab alh an d o em u m a firm a (M ic ro so ft W ord L td a), im ag in e que em to d o s o s textos
d e sse u su ário é n e c e ssá rio te r a in sc riç ã o “ M ic ro so ft W o rd L td a ” em a lg u m lo c a l do
d o cu m en to . N e ste ca so pode~se c ria r u m a e n tra d a de a u to te x to p a ra n ão te r m a is q u e
d ig ita r a m e s m a e x p re ssã o se m p re . T a m b é m ex iste m v á ria s en tra d a s d e au to te x to q u e
j á v ie ra m n o W ord, ex e m p lo P re z a d o (a ) S e n h o r(a ):. A s en tra d a s já cria d a s p o r p a d rã o
estão a g ru p ad as co n fo rm e.

AutoTexto...
1 Novo,,, Alt+F3

1 Assinatura
í\ Assunto
Cabeçalho/rodapé ►
Bnpresa da assinatura
Encerramento
Iniciais de referenda
Instruções de endereçamento ►
Linha de atenção
Normaf
Referência *■
\ Saudação ►

407
In f o r m á t ic a D e s c o m p u c a p a j P r o f . A n orê A l e n c a r

P ara se criar u m a entrada d e autotexto b asta dig itar o texto, selecioná-lo e ativ ar o co­
m ando autotexto e posteriorm ente N o v o ou a co m b in ação d e teclas A LT +F3.
Q uando se está trab alh an d o e c o m eç a-se a d ig itar u m T ---------------;
texto q ue ten h a corresp o n d ên cia c o m u m a en trad a d e au­ segunda-feira j
totexto, então o W ord u tilizará o re cu rso d e su g estão de
autotexto n a form a d e u m tex to am arelo a c im a d o p o n to de
inserção. N e sse caso o u su ário p o d e p re ssio n ar a tecla E n te r p a ra q u e o W ord co m p lete o u
substitua a digitação atual p e la e n trad a d e autotexto. T am b ém p o d e -se utilizar a tecla F3
p ara se su b stitu ir p elo .autotexto.

6.4.5 Campo

In se rir u m cam p o n o p o n to d e in se rç ão . U s a r os c a m p o s p a ra in s e rir a u to m a tic a ­


m e n te u m a v a rie d a d e d e in fo rm a ç õ e s e p a ra m a n te r as in fo rm a ç õ e s a tu a liz a d as. D ig ita r
a sin tax e do có d ig o d e c a m p o o u c lic a r n o c a m p o d e se ja d o n a lista N o m e s d e cam p o s.
S e o cam p o d ese ja d o n ã o fo r e x ib id o n a lista N o m e s d e c a m p o s, s e rá p o ssív e l c lic a r em
u m tip o d e c a m p o d ife re n te n a lista C a te g o ria s o u c lic a r e m (T o d as) p a ra e x ib ir a lista
in teira de cam p o s. O ca m p o “E q ” a b re o u p e rm ite in s ta la r o e d ito r d e eq u açõ e s.

Cani(>0;, 31
B a a fr » um c a r p o Propriedades do cam po C p ç 5 « d e cam po

[códigos cãrõpo~] | CzftQ&Sf

6.4.6 Símbolo

In se re sím b o lo s e cara c te re s e sp e c ia is a p a rtir das fo n tes q u e estão in stalad as n o


co m p u tad o r. A g u ia “ C a ra c te re s e sp e c ia is” e x ib e a lista d e c a ra c te re s e as resp e c tiv a s
teclas d e a talh o . O b o tã o te c la d e a ta lh o p e rm ite co n fig u ra r te c la s d e atalh o p a ra os sím ­
b o lo s e caracteres. O s sím b o lo s sã o in serid o s n o te x to c o m o le tra s (fo n te s) e n ão co m o
fig u ras, e p o r is so é p o ssív e l a lte ra r o ta m a n h o d e u m sím b o lo m u d a n d o -se a fo n te. T am ­
b ém é p o ssív e l a p lic a r o u tras fo rm a ta ç õ e s (c o m o n e g rito , itá lic o , su b lin h a d o , c o r etc).
N ã o se p o d e c o n fu n d ir sím b o lo s q u e sã o tip o s e sp e c ia is d e c a ra c te re s c o m c a racteres
n ão im p rim ív e is q u e só a p a re c e m n o d o c u m e n to p a ra a u x ilia r o u su á rio n a ed içã o e, p o r
p a d rã o , n ã o são im p resso s.

408
C a p ít u l o 19 [ W o rd 2003

iSímbüíò ■V .'vf*- ~7*~:


b \ Gsrant«sesoerâte j
ÇOfi»'Jfrextonermeí) isJr£>c>‘ítlí5< I
.....
r y No TM
t T í n "f Pb Í2J ú | J % ] fí £ / -
% % % % % 7e t —■+ I J L ~3 A n
I - / V «0 L n T * $ = < £ ô
L j X
f i — 1 r 1 b T T T tf
| J S^x^usatorcttfttemerrte; |I

1 1 l£
m ± 1 ^ [< j >J j X j «3 J
0 0 E
1 &ÍIOSÍGN C&23&C& i-jlOAC j títijtricoefeffwaf) ,v£| |
1 [auíoCc/reçSo... } |Tetiadsatefiij.,. | Tedeidcoteho: Aft+CtH+G 1
| | Errar* | | Cancdar |

6.4.7 Comentário
In sere u m co m en tário n o ponto de in se rç ã o . O c o m e n tá rio é u m a a n o taç ão q u e o au­
to r (o u o u tra p e ss o a q u a lq u e r q u e abre o a rq u iv o ) fa z e m d e te rm in a d a s p arte s d o tex to ,
eles serão im p resso s ju n ta m e n te com o d o c u m e n to . N o lo c al e m q u e h o u v e r in serção de
co m e n tá rio o W o rd m a rc a rá c o m um a e sp é c ie de re a lc e e c ria rá u m p e q u e n o b a lã o no
c a n to d ireito p a ra p o sic io n a r o com entário n aq u e la p o siç ã o . L e m b re -se q u e as m arcas
de re v isã o (a lteraçõ e s con tro lad as) são in serid as c o m o c o m e n tá rio s e o m en u E x ib ir
p o ssu í a o p ç ã o p a ra e x ib ir ou ocultar os c o m e n tá rio s d e u m d o cu m en to .

6.4.8 Referência
Notas...
A o se p o sic io n a r o m o u se sobre e sta o p ção se rá a b erto Legenda...
o su b m en u c o m as tra d ic io n a is opções: N o ta s..., L eg e n d a..., Referência cruzada...
R e fe rê n c ia cru zad a... e ín d ice s...
índices...
6.4.8.1 Notas
In sere n o ta d e ro d ap é o u n ota de fim . A n o ta d e ro d a p é é u m a n o ta ex p lic ativ a que
fica n o fim d a p á g in a , u m p o u c o acim a d a m a rg e m in fe rio r e a n o ta d e fim é u m a n o ta
ex p licativ a q u e fica no fim do d ocum ento (o u d e u m a seção d e u m d o cu m en to ). A s n o tas
p o d e m se r n u m erad as au tom aticam ente o u n ão , p o d e -s e a in d a u s a r u m sím b o lo p a ra ser
referên cia d e q u a lq u e r u m a d as duas notas. N a caix a d e d iá lo g o q u e será ab erta ex iste u m
b o tão O p çõ es q u e p e rm ite ajustar o p o sicio n a m e n to , d efin ir as o p çõ es d e fo rm ata ção e
n u m eração d e n o tas e co n v e rte r notas d e ro d a p é em n o ta s d e fim e vice-versa.

6.4.8.2 Legenda
In se re leg en d a s p a ra tab elas, fig u ras, eq u açõ es e o u tro s itens. S ão c o m o c a ix a de
te x to s q u e fic a m ju n ta s às tab elas, fig u ras etc. u m a e sp é c ie d e te x to e x p lic ativ o p a ra u m
d o s o b jeto s acim a.

6.4.8.3 Referência cruzada


In se re u m a re fe rê n c ia cruzada e m u m item d e u m d o c u m en to . A s re fe rê n c ia c ru ­
z ad a s p e rm ite “ lig ar” elem en to s de u m tex to d a m e s m a fo rm a q u e h y p e rlin k s c o m a
d iferen ça d e serem u sad as c o m term os in te re lac io n ad o s.

409
I n f o r m á t ic a P e s c o m p l i c a p a | P r o f . A n d r é A l e n c a r

6 .4 .8 .4 ín d ic e s

C ria ín d ic e s re m issiv o s, ín d ic es a n a lític o s, ín d ic e s d e fig u ra etc. O ín d ic e a n a lítico ,


m a is im p o rta n te , é cria d o c o m base n a fo rm a ta ç ã o do e stilo do te x to . C o m o o ín d ice
a n a lític o é m a is co b ra d o e m p ro v a s, a se g u ir u m p e q u e n o tu to ria l d e c o m o c ria-lo e as
p rin c ip a is d efin içõ es. O b se rv e o te x to a b a ix o :

Capituk>*I— A'C onsbtuiç2o^


1.1.«Supresi2cisceonsljhiçÍ9aaH
A-Supreiüaciü-da^C&Dstiíuiçâo^a^especíal-caraccerísldGa-que-ília-coiiferE-pijeíionainSacia-
sofere,as-dímaís-nornjas'jurMicavíulu>rfííiando-as'aosrS£US‘Comaíid<K.ÍI
LZ-Tipologia-CoastitucionaJÍ
1 2 .1. FormaJ-t-maürial^
fe-a-classiGcat&fr-áe-Hcrraamtt-H gficr-totcoii-coafoctda.-gt&s-qufboie-ae-tarcoa-até-aKsmo-
desaccessári&...?
C spítuloU — 0-?oder-ConsfcitMÍ»teT

PíH fefé-a-capacidsdí-de-pr& díiiirefcfeos/de-agir.-de-alterar-a-rtalidadí.-ntí-scu^ciitido-sjais'


Ksleaso.í
C apínücIU '—A-Korma-ConstírucLonaj^
3.1.-3>isj>osi&vo'Oii‘tóxto-e-n9fTnaf
~ A'CoEsâtuiç5o-BS£>'s8n!3Ujjic-a«*seirescrit&,'à'S«a-eíq>ressSo'gr3Sca,-à-3ua-leta’o o ^ o '
~ coiijanlo-de-áispositíiícseni-que-íi-articul& í
= " 1 3 - .d _____________________________________________
J Sefto 1________ 1(1 Bn 9.7op Un 16 Cot 3S Iga « .r £ST 5£ FtttMWfa( & ■________

P a ra c ria r o ín d ice d e v e -se a p lic a r e stilo s d ife re n te s p a ra os ite n s q u e ficarão c o m o


• títu lo s e su b títu lo s ou u tiliz a r n ív e is d ife re n te s p a ra o s títu lo s e su b títu lo s - fa c ilita
1 m u ito o tra b a lh o a u tiliz a ç ã o d o s estilo s T ítu lo 1, T ítu lo 2, T ítu lo 3 ... O s c a p ítu lo s do
te x to se rã o c o n sid erad o s c o m o N ív e l 1, os tó p ic o s se rã o c o n sid e ra d o s N ív e l 2 (1 .1 ,
1.2...) e o s su b tó p ico s se rã o co n sid e ra d o s N ív e l 3 p a ra o su b tó p ic o 1 .2.1... P a ra a ju d a r
a c o m p re e n sã o co lo c a re m o s c a d a c a p ítu lo e m p á g in a s d ife re n te s (C a p ítu lo I n a p á g in a
u m , C a p ítu lo II n a p á g in a d o is e C a p ítu lo III n a p á g in a trê s) - u tiliz a re m o s p a ra isso a
fu n ç ã o d e In serir, Q u eb ra , Q u e b ra d e p á g in a .
O re s u lta d o d a fo rm a ta ç ã o e m T ítu lo s o u N ív e is d a p á g in a u m p o d e se r v isto n a
s fig u ra seg u in te:

I • 1 ■; i ■ í ■ I - J • 1 - 4 ■ I • S - I ■ t ■ 1 • ? ■ 1 ■ S ■ I - 1 ■ I -10 i - t i ; I -&■ • - U - I I *15'

' Capítulo- l-->A*Constituição1j


•1.1.'Suprsmacia-constitvcionai^
À,SuprcawciadaCc>ostttxuç5c-é*a'espccbi-caa'acterís'tÍ£a*qü**3hí'C<>£i&T<^pr^tk>fmaâncts-
íc^^^-dcrawraorjnas-jondtica f
•1.2.' Tipologia- Constitucional^
• 1jZ. 1 Form a l«- mat*rtaifl
É^a-classiEcaçío ■dgB am an reH cEg-torooujeosheei da.Tsas-que^hoje ■aE-toTBffu-aé-roescio-

1 SaçSo \_______ £m %£>a* Uft 11 Cd 1 @A AlT £ST 5£ PortuguSs^

410
C apítulo 19 1 W o rd 2003

R e p a re na b a rra de sta tu s q u e o d o c u m e n to e stá c o m três páginas. A g o ra é só c ria r o


ín d ice an alítico . U tiliz a -se In serir, R e fe rê n c ia s, ín d ic e s e escolhe-se o tip o de ín d ice q u e
se d e se ja criar, n o ca so em q u estão sa b e -se q u e é u m ín d ic e analítico, en tão , e sc o lh e -se
a se g u n d a g u ia q u e co rre sp o n d e a tal o p ç ã o , co n fo rm e a figura abaixo:

ViSUifoar irrçirçssSo
|Tíruio 1.... ......... ....... 1 mixãõ i
Título 2 ................................... 3 T ttu lo 2
T ifcú o 3 ............ ..................... Título3

01-tosta/números 0 Usar feteerírte síb v « de nimeros òe página


0 A^níwriswíosóe £dr«to
~y?j
Q5«í ...
fjjuuitre |goitodtb Mcj^Vnivés; |3
| tesfrybyratfgforamgiiasda«sfru&x*efeb^yçcs | \ sp&3... |[ wcãfcar;; i
f OK ] [ Qncebc

P o d e -se p erceb er, p e la fig u ra, q u e é p o ss ív e l esco lh er:


• M o s tra r os n ú m ero s d e p ág in a ;
° A lin h a r n ú m e ro s d e p á g in a à d ireita;
• M u d a r o “ sím b o lo ” u sa d o p a ra p re e n c h e r “ títu lo ” até o núm ero d a p ág in a.
• E sc o lh e r u m d o s v á rio s m o d elo s p a ra o fo rm a to do índice (clá ssic o , e le g a n te ,
so fisticad o , m o d e rn o , fo rm al e sim p les);
• Q u an to s n ív eis de tó p ico s serão u tiliz a d o s p a ra c ria r o índice (no caso d a fig u ra -
Ç adrão - é ex ib ir a p e n a s a té o n ív e l 3);
• É p o ssív el “M o stra r b a rra de fe rra m e n ta s d a e stru tu ra de tópicos” ;
• M o d ificar q u ais fo rm a ta ç õ e s se rã o u tiliz a d a s p a ra criar o ín d ice an a lític o p o r
m eio do b o tã o O p çõ e s...;
• E , p o r ú ltim o , se le c io n a r o estilo do te x to p a ra o índice analítico p o r m eio do
b o tão M odificar....
B a sta ap en as co n firm a r p o r m e io d o b o tã o O K p a ra q u e o índice se ja in se rid o n o lo ­
cal o n d e se en c o n tra o cu rso r, n o c aso a c im a n o c o m e ç o d a página um . V eja o re su lta d o
do ín d ice criad o n a fig u ra seg u in te:

411
In f o r m á t ic a D e s c o m p l ic a d a } P r o f . A n d r é A l e n c a r

O ín d ic e criad o é a p re se n ta d o n a fo rm a d e h y p e rlin k s p o d e n d o o u su ário u tiliz a r


o C T R L + C liq u e so b re q u a lq u e r u m d o s “tó p ic o s” q u e o W o rd irá le v á r até o destino.

6.4.9 Componente da Web

A d ic io n a , m o d ifica o u re m o v e u m m o d o d e e x ib iç ã o d e u m a lista in te ra tiv a o u b i­


b lio te c a de d o cu m en to s. P a ra a d ic io n a r u m m o d o d e e x ib iç ã o d e u m a lista in te ra tiv a o u
b ib lio te c a de d o cu m e n to s a u m a p á g in a d a W eb, a p á g in a d e v e e s ta r n o m e sm o site da
W eb q u e a lista o u b ib lio te c a d e d o c u m e n to s, e o site d a W eb d e v e e s ta r em u m se rv id o r
q u e este ja e x e cu tan d o o S h a re P o in t T eam S e rv ic e s d a M ic ro so ft.

6.4.10 Imagem

N o su b m e n u te m -se as o p çõ es:

ij Clip-art,..

y Dp arquive...
Do scanner ou câmera...

Novo desenho

fá| AutoFormas
m WordArt..
A Organograma
m Gráfico
6.4.10.1 Clip-art

A b re o p a in e l d e ta re fa s C lip -a rt o n d e o u su á rio p o d e p e s q u is a r p o r clip -a rt que


d ese ja in s e rir no arq u iv o o u a tu a liz a r a c o le ç ã o d e c lip -a rts (p o r m e io d o m ed ia g allery ).
T am b ém p e rm ite fa z e r c o le ç õ e s d e fig u ras (fo to s), so n s e v íd e o s . P a ra in se rir u m a fi­
g u ra d a g a le ria de c lip -a rt, p o d e -s e se le c io n a r a c a te g o ria , c lic a r n a fig u ra e c lic a r em
“In s e rir” , a p ó s in se rir o s c lip -arts d e se ja d o s o u su ário d e v e rá fe c h a r a g a le ria p a ra v e r
as im ag en s n o d o cu m e n to .

6.4.10.2 Do arquivo

A b re u m a c a ix a d e d iá lo g o tip o m in ie x p lo re r p a ra q u e o u su á rio p o ssa sele c io n a r


q u a lq u e r a rq u iv o d e fig u ra, e m q u a lq u e r d isco d isp o n ív e l, p a ra in s e rir n o d o c u m e n to n a
e x a ta p o siç ã o do p o n to d e in serção .

412
C a p ít u l o 19 j W o r d 2003

p á s 35 Seção 1 3S/S3 5 n 1 ,5 g n Lin 1 Cot 8 GRA ALT EST Sg P o f tu g u ê s ( 63?

6.4.10.3 Do scanner ou câmera

P e rm ite a tiv a r o sc a n n e r ou a c â m e ra d ig ita l q u e e ste ja m a c o p la d a s o u co n fig u rad as


n o co m p u ta d o r p a ra ex trair d ele s a im a g e m a se r in serid a.

6.4.10.4 Novo desenho

In se re u m a te la de d esen h o no lo c a l a tu a l d e in se rç ã o d o c u rs o r fig u ra ab aix o .


U tiliz e a tela d e d esen h o p a ra facilitar n o p o sic io n a m e n to d e im ag en s.

6.4.10.5 AutoFormas

A b re a b a rra d e ferram en tas A u to F o rm a q u e o u su á rio p o d e u s a r p a ra e sc o lh e r q u al


fo rm a d e se ja in serir em se u docu m en to . P a ra se in se rir u m a A u to F o rm a p o d e -se clic a r
e m u m a ca te g o ria d e A u to F o rm a, c lic a r n a A u to F o rm a d e se ja d a e c lic a r o u a rra sta r n a
ja n e la a tiv a o n d e se d eseja inserir-la. O s tip o s d e A u to F o rm a são: lin h as, co n e cto re s,
fo rm as b á sic a s, setas largas, fiuxogram as, estre la s e fa ix a s e te x to s e x p licativ o s.

413
In f o r m á t ic a P e s c o m p l i c a p a j P r o f . A n d r é A l e n c a r

O bs: P a ra d ese n h a r u m a A u to F o rm a q u e m a n té m a s u a p ro p o rç ã o a ltu ra e la rg u ra


p a d rã o (q u ad rad o , círcu lo ,...), p o d e -se m a n te r p re s s io n a d a a te c la S H IF T e n q u a n to se
c ria a A u to F o rm a.

6.4.10.6 WordArt

C ria efeito s de texto in se rin d o u m o b je to d e d e se n h o do M ic ro s o ft O ffice. A o c lic a r


e m W o rd A rt é ab e rta a W o rd A rt G a lle ry q u e e x ib e v á rio s estilo s p re d e íin id o s d e o b jeto s
d o M ic ro so ft O ffice. P a ra in se rir u m a fo rm a d o W o rd A rt c liq u e no e stilo q u e d e se ja
inserir, c liq u e em O ív, in s ira o te x to q u e d e se ja in c lu ir n o e fe ito d e te x to e c liq u e n o v a ­
m e n te em O K - v e ja a fig u ra a b a ix o c o m u m W o rd A rt.

Padrão Clique para armazenar as configurações da lista OpçBes como as no*


opções padrão de compatibilidade.

P i p 19 S eção j 19/19 Esn 3 , 9 cm ün 3 Cd 2 5M A tT EST g P orfciguês{

O bs.: É p o ssív el e d ita r o o b je to W o rd A rt p o ste rio rm e n te u tiliz a n d o as b a rra s de


fe rram en tas: W ordA rt, D efin içõ es d e 3 D e D e fin içõ e s d e S o m b ra.

6.4.10.7 Organograma

T am b ém p o d e se r u tiliz a d a a o p ç ã o d ia g ra m a . O o rg a n o g ra m a In s e re u m o b je to do
M ic ro so ft C h art, que é u m su p lem e n to d a M ic ro so t p a ra se c ria r e stru tu ra s d e o rg a n o ­
g ra m a s - v e ja fig u ra seg u in te.

414
C apítulo 19 } W ord 2003

v /o r d 2 0 0 3 . d i í c ^ M ic r o s o f t W o rd -
'CSgiteunapefçunl* yc

a l g t e i - f Antes: Opr^» |7frneste»vRca:an______ 12. M <£ & Afe j S £ ,3pL jfn_Jnn_ \ •i s I £ = » *%/ -
gJgB^Bg^^^^SEBfiSSB&SBZ
1 • I • l - I ' 3 • Í * 4 * J ' 5 S • I * $ • 1 • 10 * * • l i

cria a Mtofon

CHque para adicionar texto

Clique para adicionar texto Clique para adicionar texto

. . .s ^ f i w a i - í a m » T Layout-- I . Í M u a r j I : £ í ^ f Õ 5 % ~ T l
„ Clique para adtaonar texto j——i j

_Chart, que é um suplemento da Microsot para se criar estruturas de orqanoqramas >


"1:5 ® ! & I-------------- ...... ... - " . . ._ « ______ ' ^ ^ ^ m J Z Z Z ir,i ,» J

Pág 35 Sesão l 35/53 B a S ,lo a ün 9 Co! 1 GftA A lt EST S£ P crlu su sst Q%

6.4.10.8 Gráfico
C ria u m gráfico in serin d o u m o b jeto do M ic ro so ft G raph. R ep are que o gráfico do
W ord é m u ito parecid o c o m o do E x cel, in clu siv e o W ord traz ferram entas típicas do E xcel
p a ra aju d ar n o trab alh o co m o gráfico. O G ráfico p o d e se r co n stru íd o a p a rtir d e u m a tab ela
j á ex isten te ou o u su ário p o d e ed itar a ta b e la (P lan ilh a de d ad o s) q u e aco m p a n h a o gráfico.
r^ & o c u m é m o S VWicrosoftV/prd : :
íV&á&afav‘Àl*ía•

■Ú U ocvw enioi • PUKílhá tío. d i r f w . . :.:a .


! A 1 B 1 C I n l f ^í
1*Trim 3*Trfm 4fl T d m j ’ }
1 aa L este I 20.4 \ ?7A SC 20v4Í 3*
2 e u O este 30.6 38»6j S 4 .6 3 i.6 i y
s eu* N&ite 45.4 46,3 45 1 4X&I
A r í a
__ 3

OqjeAgsvftaesparagdftat GréSa>àoMcn)s>fta^ch

415
In f o r m á t íc a D e s c o m p u c a p a | P r o f . A n d r é A l e n c a r

6.4.11 Diagrama

J á foi co m e n ta d o a n te rio rm e n te . L e m b re -se q u e é u tiliz a d a p a ra c ria r o rg a n o g ra ­


m as, d ia g ra m a s o u o u tro s m o d o s d e e x ib iç ã o d e d a d o s e m fo rm a d e im ag em .

Organograma
Usada para mostrar refoções hierárquicas

6.4.12 Caixa de texto

D e se n h a u m a c a ix a d e te x to o n d e fo r c lic a d o o u o n d e se a rra sta r n a ja n e la ativa.


U se u m a c a ix a de tex to p a ra a d ic io n a r te x to a fig u ra s o u g rá fico s o u sim p le sm e n te
p a ra p o sic io n a r te x to s de fo rm a liv re. A c a ix a de te x to , é m u ito ú til e m d e te rm in a d a s
o c a siõ es, p o is , e la p o d e flu tu a r so b re a re g iã o d e te x to d o W ord o u s e r in se rid a n o m e io
do tex to ele p a ssa a c o n to rn a r a c a ix a , en fim , p o d e -s e , fa c ilm e n te , m u d a r a d isp o siç ã o
do te x to e m re la ç ã o à c a ix a d e te x to . É p o s s ív e l v in c u la r u m a c a ix a d e te x to a o u tra , o u
seja, d ig ita -se p a rte d e u m te x to e m u m a c a ix a d e te x to e p a rte e m o u tra. M u ito cu id a d o
q u e ao se p e d ir p a ra se le c io n a r tu d o (C T R L + T ), q u a n d o se e stá e m u m a c a ix a d e tex to ,
ap en as o co n te ú d o d a c a ix a d e te x to se rá sele c io n ad o .

Exemplo de caixa de
texto inserida com a
disposição “Próximo”
ao texto.

6.4.13 Arquivo

In se re to d o o u p a rte d e u m d o c u m e n to lo c a liz a d o e m a lg u m d isc o n o d o c u m e n to


atu al a p a rtir d o p o n to d e in serçã o . N a p rá tic a su b stitu i o c o n ju n to d e co m a n d o s: a b rir
u m d o c u m e n to q u alq u e r, c o p ia r o te x to e d e p o is c o la r n o d o c u m e n to atual.

6.4.14 Objeto

In se re u m o b je to - c o m o u m d e se n h o , u m e fe ito d e te x to d e W o rd A rt, u m c lip e de


m íd ia , u m so m o u u m a e q u a ç ã o do M ic ro so ft E q u a tio n — no p o n to d e in se rç ão . P a ra
in se rir u m o b je to , cliq u e n o tip o e d e p o is e m O K , se q u is e r c ria r d e o u tro arq u iv o , cliq u e

416
C a pítu lo 19 [ W ord 2003

n a g u ia c o rresp o n d en te e d ig ite o cam in h o e o n o m e do a rq u iv o ou c liq u e em p ro c u ra r


e selecio n e-o . In te re ssa n te ressaltar q u e as eq u açõ es são m u ito u tiliz a d a s p a ra se c ria r
fó rm u las m ate m á tic a s e m d ocum entos do W ord (n ão co n fu n d ir co m cálc u lo , o W ord
n ã o e fe tu a o c á lc u lo d a eq u ação apenas e x ib e c a racteres e sp e cia is, lin h as, p o siç õ e s re ­
lac io n a d a s à equações).

6.4.15 Indicador

C ria in d icad o res p a ra m arcar o tex to , os gráficos, as tab e las o u o u tro s iten s se le ­
cio n a d o s. O s in d icad o re s são apenas n o m e s q u e p o d e m se r d ad o s a p a rtes d e tex to s,
gráficos, ta b e la s, fig u ra s o u outros o b jeto s. E sse s n o m es p o d e m ser ú teis ao se tra b a lh a r
co m h y p erlin k s o u q u an d o se utiliza o co m an d o MIr p a ra ” e p o ste rio rm e n te o c o m an d o
Indicador.

6.4.16 Hyperlink

In se re ou e d ita u m h y p erlin k q u e é u m local do d o c u m en to q u e ao se r c licad o


p erm ite s a lta r p a ra o u tro lo c a l do te x to , outro d o c u m en to , u m a p á g in a d a W eb, u m
e n d ereço p a ra e n v io d e co rreio eletrô n ico , u m arq u iv o p a ra s e r feito o d o w n lo a d etc.
A criação d e u m h y p e rlin k é m uito sim p les, b asta in s e rir n o d o cu m e n to o tex to q u e se
d ese ja v e r tra n sfo rm a d o e m link u sar o co m a n d o h y p e rlin k e “ap o n ta r” p a ra o d e stin o
q u e o lin k irá le v a r ao s e r ativado.

fnserir hiperlink

¥ií£ular a: lexbo para exibfcãrc UVRO- informática DEPiNrnvA J^cadfctela...

Págira da Web Examhar: Ê2) UVRO-INFORMÁTICA CCFÍNmVA £§| [ © | |f j ||


õu arquivo
existente Ê3 Apcáüaslrtáftas fçj £rnácador..,
Pasta atuá Q afcuaízaçSo de redes, internet e segurança 3j
AtuaÊzaçSes á&Hardware | Quadre de desUno.,
Cobcar neste Q f fihitâzâÇÕes de Software &Windows j!
documento Pághas Ê 5LIVROerigiria!
navegadas transparências |
j||}"írd2C03,<te U
% f | | Badüjpdô testa, wbk
Crisrrrovc Arqivps
documen!» recentes j f j Backup de word 2003.wbk
® tests.doc
Endereço: livro - w c m m c f i í definitiva £§
Eodereço de
□ C Canedar
emai

6.5 Menu Formatar

U tiliz a -se e ste m e n u p a ra m odificar a e stru tu ra e c a ra c te rística s de u m d e term in a d o


o b je to o u u m a p a rte do tex to .

417
In f o r m á t ic a D e s c o m p u c a p a [ P r o f . A n d r é A l e n c a r

 § Fonte...

Parágrafo...
Marcadores e numeração...

Bordas a sombreamento,..

Colunas,,,

Tabulada...
Capitular...

Direção do texto...

Maiúsculas e minúsaias...

I Pianode ■fundo
Tejna...

Quadros

AutaFormataçio.,,

Estíos e formatação...

Revelar formataçao... Êhrft+Fl

Imagem,.,

6.5.1 Fonte

A lte ra os fo rm ato s d e fo n te , esp a ç a m e n to e a n im a ç ã o d o te x to se le c io n ad o . Q u a n to


ao s fo rm a to s de fo n te, é p o ssív e l e sc o lh e r o tip o d e fo n te o e stilo d a fo n te (n eg rito ,
itálico , n e g rito e itálico e n e n h u m - n ã o c o n fu n d ir c o m o b o tã o estilo q u e a lte ra v á ria s
fo rm a ta ç õ e s in clu siv e a de fo n te). A ltera , ain d a , o ta m a n h o d a fo n te , o su b lin h a d o (v á ­
rio s tip o s), a c o r da fo n te e p e rm ite a p lic a r os se g u in te s e feito s:

5
? >nte [ E spasam ento d e ca ra c te re s § ]
Fcnfce: Estfcda fhc-tfceí
Fã”
A rialB íadc Ití&a
Aliai ftórrow Negrito
Artat R o u n d e d M T 8ofd Negrito ÍG
Artâí Unicode WS

Cor d a fonte: Estito d s a iS n h a d o : Co^ do suiEriiadw

Efeitos
1“"!Talado ( íSombra □ vtewiete
0 T a d w d o d u jio f lC c n ia r n o □ T c d a s em m s tis a ia s
riSobfesoito □ Refcs» nOcüto
□ Sii>scrit» □ B sx o ríieu o

■Ana!

E tt3Ô um a fo n » TrueType. A m e s n u f c n » se r i ussd» n d t d h e na «nprsssSo.

PaéfSc,». | CK | j C a n e e b r~

418
C apítu lo 19 | W ord 2003

1. T a c h a d o : T ra ç a u m a lin h a so b re o íe x to selecionado. M icro so ft W o rd .


2. T a c h a d o d u p lo : T ra ç a u m a lin h a d u p la so b re o texto selecionado. M ic ro so ft
W ord.
3 . S o b re s c rito : C o lo c a o te x to se le c io n a d o a c im a da lin h a de b a se e o a lte ra
p a ra u m ta m a n h o d e fo n te m en o r. Micro$oft Word.
4 . S u b s c r ito : C o lo c a o te x to se le c io n a d o a b a ix o da linha de b a se e a lte ra -o
p a ra u m ta m a n h o d e fo n te m en o r. Microsoft Word-
5. S o m b r a : A d ic io n a u m a so m b ra p o r trá s d o texto selecionado, a b a ix o e à
d ire ita do texto. M ic ro so ft W ord.
6. C o n to r n o : E x ib e a s b o rd a s in te rio re s e exteriores de c a d a c a ra c te re .

7. R elevo: F az c o m qu e o te x to selecio ­
n ad o p a re ç a lev an tad o d a p á g in a , e m
relevo.
8. B a ix o re le v o : F az o te x to se le c io ­
n a d o p a re c e r g ra v a d o o u e sta m p a d o
n a p á g in a .
9. V e rsa le te : F o rm a ta c o m o m a iú sc u ­
las o tex to e m m in ú sc u la s se lecio n a­
do e re d u z se u ta m a n h o . M i c r o s o f t
W o r d (m uitas p e sso a s c o n fu n d e m o
fo rm ato v ersa le te c o m o fo rm a to to d a s
e m m a iú scu la s - o fo rm ato V ersalete
ta m b é m é co n h e c id o c o m o c a ix a alta.
10- T o d a s e m m a iú s c u la s : F o rm a ta co m o m aiúsculas o texto em m in ú sc u la s
selecionado. M IC R O S O F T W O R D . In teressan te ressaltar que o texto fo rm a ta d o
co m o m aiú scu las p o r m eio d e sse co m a n d o p e rm ite que seja copiado o fo rm ato
p a ra outros tex to s, d iferen te do q u e o c o rre q u a n d o se usa o com ando M aiú scu la s
e M in ú scu las do m e n u F o rm atar.
11. O c u lto : E v ita q u e o te x to se lec io n a d o se ja exibido ou im presso.

419
In f o r m á t ic a D e s c o m p u c a p a j P r o f . A n d r é A l e n c a r

É p o ssív e l m o d ific a r a in d a a a d im e n sã o h o riz o n ta l d o tex to (sem a lte ra r a altu ra).


E x.: WORD, W O R D e W O R D . O ta m a n h o v e rtic a l c o n tin u a o m e sm o , p o d e -se
m udar, ain d a, o esp aç a m e n to e n tre c arac te re s. E x .: W O R D . E s ta fo rm a ta ç ã o p a ssa a
im p ressão d e q u e h á e sp a ç o s e n tre as letras d a p a la v ra m a s n a v e rd a d e o c a ra cte re é que
p a ssa a u sa r m ais esp aço .
E a ú ltim a m o d ific a ç ão im p o rta n te d e sta o p ç ã o é a p o ss ib ilid a d e de c ria r tex to s
a n im ad o s (só serão u tiliz a d o s, n a p rá tic a , e m d o c u m e n to s o n -lin e , ou seja, v isto s n o
m o n ito r p o rq u e n ão é p o ssív e l im p rim ir c o m a n im a ç õ e s).

6.5.2 Parágrafo

• A lin h a m e n to h o riz o n ta l do tex to : A lin h a d o à d ire ita , à esq u e rd a , c e n tra liz a d o o u


ju stific a d a .
• N ív e l d o tó p ico : P e rm ite a m u d a n ç a d o n ív e l e m u m a e stru tu ra d e tó p ic o s.
• R e c u o s d e p ará g ra fo : P e rm ite a m o d ific a ç ã o d o s re c u o s d a d ire ita , d a e sq u erd a,
e sp ecial da p rim e ira lin h a o u e sp e c ia l d e d e slo c a m e n to —j á fo ram co m e n ta d o s
a n te rio rm e n te n o ite m 4 .4 .2 d e ste cap ítu lo .
• E sp açam en to en tre lin h as: A lte ra a d is tâ n c ia e n tre as lin h a s d o m e sm o p a rág ra fo ;
• E sp açam en to en tre p a rá g ra fo s : A lte ra a d is tâ n c ia d e u m p a rá g ra fo p a ra o se g u in te
o u p a ra o anterior.

6.5.2.1 Paginação

• C o n tro le de lin h as ó rfa s/v iú v a s: Im p e d e q u e u m a lin h a fiq u e so b ra n d o n o in ício


d e u m a p á g in a o u n o fin al d a o u tra , re sp e c tiv a m e n te .
• M a n te r lin h as ju n ta s: Im p e d e u m a q u e b ra d e p á g in a n o m e io d o p a rá g ra fo .
• M a n te r co m o p ró x im o : P e rm ite m a n te r d o is p a rá g ra fo s ju n to s e e v ita r u m a
q u e b ra de p á g in a e n tre eles.
• Q u e b ra r p á g in a a n te s In fo rm a a o W o rd p a ra fa z e r u m a q u e b ra d e p á g in a an tes
do p arág rafo .

420
C a p ít u l o 19 1 W o rd 2003

• S u p rim ir n úm ero s d e lin h as: Q u a n d o as lin h a s estã o n u m e ra d a s p o d e m s e r su p ri­


m id a s d e u m ou m ais p arág rafo s.
• N ã o h ifenizar: Im p ed e a h ife n iz a ç ã o d o p a rá g ra fo —se p a ra ç ã o d e síla b as ao final
d a linhas.
V eja a fig u ra co m vário s p a rá g ra fo s fo rm a ta d o s d e v á ria s fo rm as d ife re n te s (recu o s,
e sp açam en to s entrelin h as e e sp a ç am en to s e n tre p ará g ra fo s).

A*Bgeã3i3posa-toercom-ataca1o-câo•preguiçoso. A-ligeuu-raposamarrom-ataca- o-
cãa-pregoiçoso.A-1geua- raposa-manrom-ataca- o-cão•preguiçoso. A- ligeira-raposa-manrotn •
aíara-tycão-preguiçosc. A-Ugeira-r^osa-marrorrvataea-creâo-preguiçoso
A-Jigeira-íaposamaoroia-aíaca-Q-cãQ-pregüiçoso.A-ligçjra-
raposa- marram.' ataca- o- cão-preguiçoso. A- ligeira- raposa- marrom- ataca- o- cão-
preguiçoso.A- ligeira.* raposa- mamou- ataca- o*câo- preguiçoso. A* figsira- raposa-
marrrra-a&ca-o-eâe-prfigjiiçoso.f
A* ligeira- raposa- marrom- ataca* o* cão- preguiçoso. A- ligeira- raposa- marrora- alaca- o- cão-
preguiçoso. A- ligeira- raposa- marrom- ataca- o*câo*preguiçoso. A*ligeira* raposa* marrom- ataca* o*cão-
preguiçoso.A-Hgejra-rapasa-mairom-aaca-o-cão-preguiçoso.f
A- ligeira- raposa- marrom- alaca* o- cão- preguiçoso. A*
Hgara-íaposa-marrota-ataca-o-câo-preguiçoso. A-Jigara-
raposa-marrom-ataca- o-câo-pregtáçoso.A-ligara-rapcía-
marrom- aiaca- o- cão- preguiçoso.A- ligeira- raposa-
maam-ataca-o-c3o-preguiçoso.l

A- figeira-japosa-marrom-ataca- o-cão -preguiçoso.A- ligeira-raposa-maorara-ataca- o- cão-preguiçoso.A-


íígÊtraiapa sa-marrom-ateca-Q-cão-preguiçoso. A-Iigejra-faposa-marrcan-aiâía-o-eão-preguiçosa. A-ligeira-
i^posa-marrom-aiaca-o-cãoTtregmçoso.ll

A-Ugesa-rajasa-inaOTmi-ataca-ü-cão-preginçoso.A-Ugeifa-iaposa-marrom-ataca-o-
cãa*pregaiçoso.A- ligeira-raposa-marrom- alaca- O' cão-preguiçosa. A-
ligeira- «posa- marram- atacar a- cão- preguiçoso. A- ligeira- raposa-
maErom-alaca-o-cão-nreguiçaso.^

6.5.3 Marcadores e numeração

A d ic io n a m arcad o res o u n ú m e ro s a o s p a rá g ra fo s se le c io n a d o s, m o d ific a o fo rm ato


de n u m e ra ç ã o e d e m arcação e ta m b ém p e rm ite re m o v e r os m a rc a d o re s o u n ú m e ro s q u e
j á ex iste m n o s parágrafo s.

,Marcadcre<ominwração.
ÇDtanaraòxts j Ejjrefada jj V£fcgnfrcis [ gsffqsdeüda S

Nenhum

i (X j[ Caoafef
In f o r m á t ic a P e s c o m p l ic a p a ] P r o f . A n d r é A l e n c a r

r'Marcadores*?numeração-: orei!.£ u mè r « j f ç ã o b ' \ -' A ^ ' ’■£-—


^v
íernmarQdofCá 8 EAmerads j [vários r i v í i í } | Êjtfcstfe | Semmarcadores | Amerada ^%âr>«ftV<^ífE?tfcsrfeütfa]
11. j tiF<nji.oUsK CAf>mjLO\À-c

Nenhum 1 M ------------ -------- I.Tívb■:. tt&i&Zir..


11.1 . 1..«---<«» i .i . t V í í ------ ------
ExÀÂ...
C A M IU L O I-» : CASCNLGJ.t*: j 1.Tili * f.

i r u » ? -------- i tvq j 1,1, . ■


■■■■
[ ........
------ i.i.rí».5>2----- > in .— ™ —
í ■ ...........

• ftfx íò s; C M Ú U Í-Iiti& y i a * ^ ?« s o ra S a .-„. j Ccfltxjs?Jitô jy


t Cg j | a n t t í í /

F o r m a to d o rs im e ro
N fv d F a r m a to d o n ú m e ro :
L-fi*__ M
j C a n c e la r |

Estão do n ú m e ro ; I n id a r e<n: | M ais » j

5
| i Í2 LSI
6 N ú m e ro á o r í v à
7 a n t f ir iú r ;
8
9 " I | P o n t e .. . |

Posição do n im efo .........................


j E a i u e r i te {■y-ij U n h a d o e t n : j 1 ,9 cm

P o s iç ã o d o t e x to
E s p a ç o d e tafeu la ç ã o a p d s :
Í2t54an i£ R g q ja re fli:|2 .,5 4 a n ig ]|

6.5.4 Bordas e Sorabreamento

A d ic io n a b o rd a s e so m b re a m e n to a te x to , p a rá g ra fo s, p á g in a s, c é lu las d a ta b e la o u
fig u ras selecionadas-

SòrdasVe sòmbreámeiító' ' . . V; '•;• • .• • • : ' .


B c/d « | Borda da página j Sontceamento
Definição,' Estte: VisuaJõaçâo
d iq u e n o d sQ ran ta ab aix o e u u s e
o s b o lB es p a ia a p lc a r a s b o rd a s
Weriiufna

Ca&a

Sw rbrg,

| A utom ático ;v j
3>
Largue
làpt A jácar s :
O utra L i
jP srá g ra fo

1 Oapfes... j

HrrMat Fí.-rím erí-b i 1 [ U ih í H w ecntal.. 1 OK I [ Canceiar |

422
C a pítu lo 19 | W ord 2003

6.5.5 Colunas

A lte ra o n ú m e ro d e c o lu n a s em u m d o c u m e n to o u e m u m a seç ã o d e u m d o cu m en to .
P e rm ite a d ic io n a r u m a lin h a e n tre as c o lu n a s, e sc o lh e r a q u a n tid a d e , p o siç ã o e larg u ra
das co lunas.

6.5.6 Tabulação

D efin e a p o sição e o a lin h a m e n to d as m a rc a s de tab u la ç ão e d e te rm in a o tip o de


c a ra c te re d e p re e n c h im e n to p a ra c a d a m a rc a d e ta b u lação .

;í:'v
fx j
| Parada de tahiôjâo: Xdbuteçaa padrão:
Ü jl,2San ;C.|
TabulaçSesa desmarca»

;;
Alnhamario ■....-------------------- -----
<*>gsquadoO Centralizado OígreEo
O DecjtnaS O üa-ra
Pi-éertcb&nsnto
©lMefihum O â ...... 0 3 -----
O i ___

D efiw r j ! iJraç® - ' j ü m p a rb jd o j

[Z ^ ^ Z Z 3 [ Carretar ]

6.5.7 Capitular

F o rm a ta u m d o cu m en to , p a la v ra o u te x to sele c io n a d o c o m a p rim e ira le tra m a iú s­


c u la g ran d e - ou “c a íd a ” . T ra d ic io n a lm e n te , u m a “c a p itu la r” é a p rim e ira le tra d e u m
p a rá g ra fo e p o d e a p a re c e r n a m a rg e m e sq u e rd a o u c a íd a d a lin h a de b a se d a p rim e ira
lin h a do p a rág rafo .

423
In f o r m á t ic a D e s c o m p l íc a d a I P r o f . A n d r é A l e n c a r

íGapittílãr;
PospSo

w = W E
s
Kenhuma Csp&uiar Ma margem
Opções
Fonte:

Altura da letra:
Distância do texto:

I OK I I Cancelar
Tm ii iirw« ^ aaaaaxaic»

6.5.8 Direção do texto

G ira o tex to sele c io n a d o n a s c é lu la s d a ta b e la , m o ld u ra o u n a c a ix a d e te x to p a ra


q u e se p o ss a lê-lo de b a ix o p a ra c im a o u d e c im a p a ra b a ix o . P a ra a p lic a r a d ire ç ão
d e tex to em u m dos lo ca is a c im a e x p lic a d o s b a sta se le c io n a r o b je to o u te x to , c lic a r o
c o m a n d o , esc o lh e r a d ire ç ã o e c lic a r O K p a ra co n firm ar.

Direcãó dó íextq • Caixa de texto.


Qrieníação VísuaSzajão

AIgeíra raposa
marromsaltou
s o b re o c ã o
p re g u iço so .

Acfear &

1— Í Cõwajg J

6.5.9 Maiúsculas e minúsculas

A lte ra o u so de m a iú sc u la s o u m in ú sc u la s do te x to se le c io n a d o , o u seja, p e rm ite


m o d ific a r a co n fig u ra çã o d e m a iú sc u la s o u m in ú sc u la s d e u m te x to se le cio n a d o . A s
o p çõ es são: “ S e n te n ç a in teira” ; “m in ú sc u la s” ; “M A IÚ S C U L A S ” ; “ M a iú sc u la s/m in ú s­
c u la s” e “ iN V E R T E R ” .

M aiúsculas c m in úscu las •


me
O Btaefra tetra da sentença em «aüsetia.
OmmeaáaB
©ÍMflIÜsgjLASÍ
O Pncnera letra De Cada Palavra Em Maiúsaila
OSÍVm TER

t OK í í Cancebr |

424
C a pítu lo 19 1 W ord 2003

6.5.10 Plano de fundo

P e rm ite a d ic io n a r diferen tes tip o s d e p la n o s d e fu n d o , c o m o co res, tex tu ras... a


d o cu m e n to s do W ord e p á g in as da W eb p a ra p ro p o rc io n a r u m a a p a rê n c ia m ais in te­
ressan te. N o W ord 2 0 0 3 tam b ém é p o ssív e l u tiliz a r e ste re c u rso p a ra c ria r u m a m a rc a
d ’á g u a im pressa.

M a r ç á d ‘á g u a i m p i e s s a ' . . ' . |> ? |

O § e m m a r c a tfá g u a

O M a tr a tf á g u a d s h a g e t n

jS e te c ic iw [rr«ge,Ti.., j

D im e n sã o ; A u to m á tico v ] J v ^ D e s b o te r

© M arc a c fé g u a d s t e g »

T e x t» ; jB R X Ü H Á nC A j d )

F o rte : jrim w N ew R o m a n ___


T am anho^ jA u ío n á b co
[.
O®-; :y j | 0 Sawtiansparsnte
L ayoiik: © gagw w l O tíw íM n ta l

lí OK ] [ C arad ar J | ô p llc a r |
g------------------------------------------------------------------------------------------------------------- _ -----------«

6.5.11 Tema

A p lic a u m te m a n o v o o u diferen te o u re m o v e u m te m a d e u m a p á g in a d a W eb,


d o c u m e n to , m e n s a g e m d e correio e le trô n ic o o u p á g in a d e a c e sso a d a d o s. U m te m a é
u m c o n ju n to d e e le m e n to s d e design u n ific a d o s, ju n ta m e n te c o m e sq u e m a s d e c o re s
p a ra im a g e n s d e p la n o d e ftrndo, m a rc a d o re s, fo n te s, lin h a s h o riz o n ta is e o u tro s
e le m e n to s d e d o c u m e n to .

tc n m .

E s c o h a tm fe m a :

ftgua n i
(u p a td a í-o
Ardóstó 1 Estilo Título 1
1

1i
A r q u te b x o mmana '
Azul S i t u e iM a re a á * r 1
Bordfi
Ssfea
jd
!|
> Maçador 2
Cam ad as í '1 » M a rc a dor 3
Cânícn I i
C á ssia s
Ceiirn
I j liohafeoflKaital:
C éu
C m en to
C&TÇaSSQ
D eserta Estilo Título 2
Diário
Eàpse Amostra de Tesío Normal
Eco Tfipfrtmtr r-ppiiW
Sxo
Em c asc ata Bíperünk yúitado
E s b jd o _5
E xaedcSo

C o rec v iv as
■?; E Ja n e n to s ç ráffco s Jüvírs
i j j Bnagêm d e pbrai d e fu id a

{ D efin i e K è ã o .. . ] fS jte tta ü e e s a io s ... j | OK j( cancefer

425
In f o r m á t ic a D e s c o m p l íc a d a ) P r o f . A n d r é A l e n c a r

6.5.12 Quadros

São se m elh an tes às ca ix as d e te x to , p o ré m co ra m e n o s re c u rso s e in d ic a d a s p a ra


os se g u in tes caso s: co m e n tá rio s, c o m o in d ic a d o p e la s m a rc a s d e c o m e n tá rio . N o ta s de
ro d a p é o u n o ta s d e fim , c o m o in d ica d o p e la s m a rc a s d e re fe rê n c ia d e n o ta e p a ra d ete r­
m in a d o s cam p o s. N a p rá tic a a c a b a n ã o se n d o u tiliz a d a . P o d e -s e cria r:

® índice analítico no quadro: C ria u m ín d ic e a n a lític o u sa n d o os títu lo s do


d o c u m en to e o c o lo c a n o q u a d ro à e sq u e rd a d e u m a p á g in a d e m o ld u ra s. Q u a n d o
se c lic a em u m h y p e rlin k n o q u a d ro e sq u e rd o , o d o c u m e n to d o h y p e rlin k v isita d o
é e x ib id o n o q u a d ro direito .
• Nova página de quadro: C ria u m a n o v a p á g in a d e q u a d ro .

6.5.13 AutoFormatação

A n a lisa o co n teú d o do a rq u iv o ativ o e fo rm a ta a u to m a tic a m e n te o a rq u iv o . C aso a


estru tu ra do d o c u m en to e ste ja a d e q u ad a p o d e -s e te r u m b o m efe ito 'd e ix a n d o q u e o W ord
ap liq u e fo rm ato s a u to m atica m e n te , p o ré m , em re g ra , n ã o é u m c o m a n d o m u ito útil.

O Word íormata-á Vmrd2003-2.doc'


autemstfcam«it6.

<J>AtáoFòrmotor agora
O AutoFürmatar e revisar coda atoação

Setedone isntioode documento para aperfsfcõtt' o


processo de fwtwfc^ão;

6.5.14 Estilos e formatação

S u b stitu i o an tig o c o m a n d o E stilo s e a b re o p a in e l E stilo s e fo rm a ta ç ã o q u e j á fo i


c o m en tad o . P e rm ite criar, a p a g a r o u a p lic a r n a se le ç ão u m a c o m b in a ç ã o d e fo rm ato s,
d e n o m in a d a estilo.

6.5.15 Revelar formatação

A b re o p a in e l R e v e la r fo rm a ta ç ã o q u e ta m b é m j á fo i co m e n ta d o .

6.5.16 Objeto

F orm ata linha, cor, p reen ch im en to , p ad rão , tam an h o , p o sição e o u tras pro p ried ad es do
objeto selecionado. E sse co m an d o só fica ativo se u m ob jeto fo r selecio n ad o e, d ep en d en d o
do objeto, o n o m e m uda, p o r exem plo: fo rm ata r caix a d e tex to ou fo rm a ta r figura.

426
C a p ítu io 19 | W ord 2003

6.6. Menu Ferramentas

Este menu disponibiliza algumas ferramentas do Word.

AJuda
Ortografia s «yamática... F7
P e sçp sar... Ãit-Klique

Idioma

Contar palavras...

AutoResujrio.,.

Espaço de Trabalho Compartâhado.,,


Controlar alterações Ori+Shft+E
Comparar s mesclar documentos...
Prateger Documento,,.
Cotóoração on-line ►

Cartas e correspondências

Macre
Modelos e suplementos...

O e c s s de AutoCorregão,..

Persa nafear...

Opções...

6.6.1 Ortografia e gramática

V erifica se o d o c u m e n to a tiv o p o ssu i e rro s de o rto g rafia, gram ática e estilo de


red ação e e x ib e su g estõ es p a ra co rrig i-lo s. N o ex e m p lo podem os ver c laram en te a
d ife re n ç a en tre v erific a ç ã o d e o rto g ra fia (c ru b e ) e d e g ra m á tic a (Nós foi). T am b ém se
p o d e n o ta r n a s ca ix a s d e d iá lo g o q u e são m o stra d a s a b aix o que as opções p o ssív eis
p a ra co rreção de u m p ro b le m a d e g ra m á tic a são lim ita d a s em relação às o p çõ es p a ra
m o d ificação d e u m p o ssív e l erro d e o rto g rafia.
Nósjoi-para»omjfagl

Vçtifizèr
Ctirtcordâ^ü Vwbdí. enecnfradai
N ó s f o { a o crub e. I ígeicrarti Hq exemplo abaixo podemos v*r c to amante a ^
dfere«$í» ôfltre varfícaçéô de ortografia foub«f)
| Igwyp o d« gramática f Nós foi'). tgncrarSodat {
fAsfidaftar ao d d ai£ rip |

dcortífix jpQftajqjis(Bras3) Idcnr^da dconá^o:


Q Vzrfjcvs?#ftíacA
1 | j Cxt(*z& : [ Canoriar

427
In f o r m á t ic a D e s c o m p u c a p a | P r o f . A n d r é A l e n c a r

6.6.2 Pesquisar

A b re o p a in e l d e ta re fa s p a ra se fa z e r p e sq u isa s e m liv ro s d e re fe rê n c ia s , d ic io n á rio s


de sin ô n im o s, tra d u ç ã o , site s d e p e sq u isa n a w e b e site s d e n e g ó c io s e fin a n ç a s (p o d e-se
u s a r a p e sq u isa p o r m e io do A L T + C liq u e n a p a la v ra a se r p e sq u isa d a .

6.6.3 Idioma

A b re u m su b m e n u c o m as se g u in te s o p çõ es:

Marcar texto setedonade como:


j^Ingiês (EUA) ^ ll
'■ rOftüCJuSí íBl-ãíi!)
Afrtdàrer
Albanês
ftfemão (Alamanha)
Alemão (Áustria) &

O verificador ortográfico e outros revisores çfe


texto ubteam automaticamente os «Üdonários do
idioma sefedonadoj se estiverem disoenívtís.

I~l H5o veríica ortografia ou graméUca


PI Detectar Morna atAomaficamsnte
[ Padrão..'!..| |3 Z I^ Z Z Z 3 | Cancriar |

6.6.3.1 Definir Idioma

A trib u i o id io m a ao te x to se le c io n a d o p a ra fin s d e v e rific a r a o rto g ra fia e g ra m á tic a -


u m d o c u m en to p o d e c o n te r m a is d e u m id io m a . P o r e x e m p lo : im a g in e q u e se está
escrev en d o u m livro e p re c is a fa z e r u m a c itaç ã o e m o u tro id io m a (e sp a n h o l, p o r
ex em p lo ); n e ss e c aso p o d e -s e se le c io n a r e ste tre c h o e d e fin ir o id io m a c o m o e sp a n h o l
p a ra q u e o v e rific a d o r o rto g rá fic o n ã o re a lc e as p a la v ra s d e sc o n h e c id a s do id io m a
p o rtu g u ê s, m a s sim o faça p a ra as p a la v ra s d e sc o n h e c id a s do id io m a e sp a n h o l, assim o
q u e fo r errad o em e sp a n h o l é q u e se rá re a lça d o . L e m b re -se q u e o W o rd 2 0 0 3 p o ssu i o
recu rso de “D e te c ta r id io m a a u to m a tic a m e n te ” .

6.6.3.2 Traduzir

A b re o p a in e l d e ta re fa s n a fu n ç ã o d e p e s q u is a r e j á fic a a tiv a d a a su b o p ç ã o de
T radução. O W o rd 2 00 3 c o n se g u e tra d u z ir do In g lê s p a ra o E sp a n h o l e v ic e -v e rsa , p a ra
o u tro s id io m as o W ord n e c e ss ita d e c o n e x ã o c o m a In te rn e t p a ra fa z e r a tra d u ç ão . T am ­
b ém é p o ssív e l a c e ss a r os re c u rso s d e tra d u ç ã o p o r m e io d o b o tã o d ire ito d o m o u s e n a
p a la v ra que se q u e r trad u zir.

428
C a pítu lo 19 [ W ord 2003

Proasrãr por:
(lh e book is on tfce tafcie IS
{ Tfadujfio iü sfí

[@ ¥ofcar j ' r ] :@ M

p S T ra d u sS o "-‘V.
\ Dig&e un*3 palavra ou oração. |
Da | Inglês (£UA) m
Pârô |Português (BrasS) m 1
Enviar documento para tradução tra In tern a i em formato
I H Tf^ não criptografado

«k B
O p jõ ss áe fra rfu jíb .

S W o rid Líng o
O Ew oesbãnatebeía

6.6.3.3 Dicionário de sinônimos

A c e ssa o p a in e l d e ta re fa s n a fu n ç ã o d e P e s q u is a r e j á a tiv a a su b o p ç ã o de
D ic io n á rio d e S in ô n im o s: P o rtu g u ê s (B ra sil). E x ib e p a la v ra s c o m o m e sm o sig n ific a d o
d a p a la v ra se lecio n a d a . T a m b é m é in te re s s a n te le m b ra r q u e a d m ite a in se rç ã o d a
p a la v ra sin ô n im a n o te x to n o lu g a r d a p a la v ra c o n su lta d a . O u tro p o n to in te re ss a n te
a c e rc a d e s te te m a é a p o ss ib ilid a d e d e se c o n s u lta r o s s in ô n im o s c o m o b o tã o d ire ito
do m o u s e (m e n u ráp id o ).

6.6.3.4 Hifenização

D im in u i a irreg u la rid a d e d a e x tre m id a d e d ire ita d o te x to in serin d o h ife n s em


p a la v ra s - m e sm o co m o te x to alin h ad o à esq u e rd a, é p o ss ív e l v is u a liz a r u m a m e lh o ra
n o asp ecto v isu a l do texto.

W BBÈÈÊtÈtÈKÈÈÈtÈÊÊ.
n^jferizar o doournerfo automaticamente!
0 Hferizar msiúseiias
EJstSfKtó tolerada da nwrgsim jo/re cm
ümfae de hfens consecutivos: jSetnfcrftg

[ fcjaw *» ) li 08 j| f Cancelar j

6.6.4 Contar palavras

C o n ta o n ú m e ro d e p á g in a s, p a la v ra s, c a ra c te re s, p a rá g ra fo s e lin h a s n o d o c u ­
m e n to a tiv o . A s m arca s d e p o n tu a ç ã o e o s sím b o lo s e sp e c ia is ta m b é m são in c lu íd o s
n a c o n ta g e m de p ala v ra s. In te re ssa n te d e s ta c a r q u e é p o s s ív e l c o n ta r os c a ra c te re s
c o m o u se m esp aço s.

4 29
In f o r m á t ic a D e s c o m p l íc a d a [ P r o f . A n d r é A l e n c a r

6.6.5 Auto Resumo

R e su m e a u to m atica m e n te o s p o n to s p rin c ip a is d o d o c u m e n to ativ o . É p o ss ív e l


u tiliz a r o c o m an d o A u to R esu m o p a ra c ria r u m re s u m o ex e c u tiv o ou u m su m ário .

O y /a n i e x & r á o u tj docum ento e setec& nou a s s e n t e n ç a , m ais reíev a n t e s a o


tanaprávapíL

Reaiçir paitos gis&v isnopse ou


prinduais slrttesa l"ij parte swJenss-
dúdMueterào

Qterumnovo O ctitâr tu f o « tttsio o


d o c u u e ito « a rm m an ír resumo s e n sair d a
o taumorude dccumento c iíg b d

Extens3e>dí> resum o _____________


Rereeitijai do wlgjnel; ( z ff£ -Vjj
Oeíuino; 5.277 pe&vrss em 23S sai te rç a s
R stum oitó originai: 2 i.l6 6 p c )a w a s£ m B S 3 íe tíe n c a s

M Atuafear «tâ&Scfis do doam&Èo (dique cro TYajMedodes'

1 OK 1 ["CanCTfa

6.6.6 Espaço de trabalho compartilhado

A b re o p a in e l de ta re fa s E sp a ç o d e T ra b a lh o C o m p a rtilh a d o e n e ste p a in e l é p o ssív e l


| p e rm itir q u e o u tro s u su á rio s p o ssa m tra b a lh a r n o m e s m o d o c u m en to .

- 6.6.7 Controlar Alterações

A b re a b a rra de ferram e n ta s R e v isã o e p e rm ite c o n tro la r as a lte ra ç õ e s q u e fo re m


fe ita s n o d o cu m en to . N a b arra de statu s se rá in d ic a d o o sta tu s A L T p a ra in d ic a r que
: to d a s as alte ra ç õ e s serão g ra v a d as p a ra p o ste rio r re v isã o .

6.6.8 Comparar e mesclar documento

M e s c la e c o m p ara d o is d o c u m e n to s (o a tu a l e o u tro q u e fo r in d ic a d o ), m o stra n d o de


fo rm a d e stacad a as d ife re n ç a s e n tre eles. P o d e -se m e s c la r as a lte ra ç õ e s n o d o c u m e n to
a tu al, n o o u tro d o cu m en to o u e m u m d o c u m e n to n o v o .

6.6.9 Proteger documento / Desproteger documento

E v ita a lteraçõ es em to d o o u p a rte d e u m d o c u m e n to o u fo rm u lário o n lin e, ex c e to


q u an d o especificado. T am b ém é p o ssív e l a trib u ir u m a se n h a p a ra q u e o u tro s u su á rio s
p o ss a m a n o ta r u m d o cu m e n to , m a rc a r re v isõ es o u p re e n c h e r p a rte s d e u m fo rm u lá rio o n ­
line. Q u an d o u m d o cu m e n to e stiv e r p ro te g id o , e ste c o m a n d o m u d a rá p a ra D e sp ro te g e r
d o cu m en to .

430
C a p ít u l o 19 j W o rd 2003

L R e s t r iç õ e s d e f o r m a t a c S o

0 ISirilor fc tn w ta fã o « um a se feç lo <te e s tis s


C onBgutaçSes...

Z. R e s h i o S a d e «>dfc»a _____________
n Petsiffir « p e n a ; esfce bpo d e í í if á o n o ü ixxíirC itü :

1 Sem 4 Í « a í í o (Som ente fetir-4)

3 . f t o íit a r p t a t e c S a ___________________________________

VocÊ e s tá p ronto p a ra aptear e s t a i configurasse*? $ possfw l


desítitfá-ías depois)
Sm, A picsr S r s te fà s

6.6.10. Colaboração online

A o p a ss a r o m o u se so b re e sta o p ção é ab e rto u m su b m e n u c o m as se g u in tes opções'.

6.6.10.1 Reunir agora

In ic ia u m a re u n iã o o n lin e im p ro v isa d a e n v ia n d o u m c o n v ite ao s p a rtic ip a n te s. Os


p artic ip a n te s q u e serão c o n v id a d o s p a ra a re u n iã o d e v e m e sta r ex ec u ta n d o o M icro so ft
N e tM e e tín g e m seu s c o m p u ta d o re s.

6.6.10.2 Agendar reunião

A g e n d a u m a re u n iã o o n lin e do M ic ro so ft O u tlo o k c o m o M ic ro so ft W ord.

6.6.10.3 Discussões na Web

E x ib e a b a rra d e fe rra m e n ta s D isc u ssõ e s, n a q u al p o d e -s e in se rir u m a n o v a d isc u s­


sã o so b re o a rq u iv o o u re a liz a r o u tra s ta re fa s d e d isc u ssã o .

6.6.11 Cartas e Correspondências

É m o stra d o u m su b m e n u c o m as o p çõ e s:

;£nveÈopç$ e e tiq ue ta s

431
In f o r m á t ic a D e s c o m p u c a p a j P r o f . A n d r é A l e n c a r

6.6.11.1 Mala direta

P ro d u z cartas m o d e lo , etiq u e ta s d e e n d e re ç a m e n to , e n v e lo p e s, c a tá lo g o s e o u tro s


tip o s d e d o c u m en to s m esclad o s. P e rm ite c ria r u m a c a rta m o d e lo c o m c a m p o s q u e serão
au to m a tic a m e n te p ree n c h id o s q u a n d o m e s c la d o s c o m u m b a n c o d e d ad o s ou ta b e la q u e
p o ss u a m os m esm o s cam p o s q u e o s in se rid o s n a c a rta -m o d e lo , p ro d u z in d o assim , u m a
g ra n d e q u an tid ad e de d o c u m e n to s p a re c id o s e m p o u c o te m p o .

6.6.11.2 Mostrar barra de ferramentas Mala direta

E xibe ou oculta a barra de ferram entas c o m ferram entas p a ra o trabalho com m ala direta.

6.6.11.3 Envelopes e etiquetas

C ria um en v elo p e o u u m a e tiq u e ta d e e n d e re ç a m e n to sim p le s o u in se re o m esm o


n o m e e en d ereço em u m a p la n ilh a d e e tiq u e ta s d e e n d e re ç a m e n to in teira.

6.6.11.4 Assistente de carta

E x e c u ta o A ssisten te d e c a rta q u e se rv e p a ra a ju d a r a c ria r c a rta s rap id a m en te.

6.6.12 Macro

A o p ção M acro do m e n u fe rra m e n ta s e x ib e u m su b m e n u c o m as se g u in te s opçõ es:

► gaíros... Ait+FS
• Gravar nova macro...
Segwança...
$£} Etftor do Visud Basic Aít+Fll

e© gcStor ds soipts Mcrosoft A$M-5h&+Fll

6.6.12.1 Gravar nova macro / parar gravação

G ra v a u m a n o v a m a c ro o u in te rro m p e a g ra v a ç ã o a p ó s se te r in ic iad o a g ra v a ç ã o
d e u m a m acro.

6.6.12.2 Segurança

D efin e u m n ív el de seg u ran ça, m u ito alto , alto , m é d io o u b a ix o p a ra arq u iv o s q u e


p o ssa m c o n te r vírus d e m acro e p e rm ite esp e c ifica r n o m e s d e d ese n v o lv e d o re s d e m acro
confiáveis.

432
C a pítu lo 19 } W ord 2003

:Sei>iír.ança.

Ífívei de segjrflRça i I Editores Confiáveis


O Ato. Somente macros instaíadas em focais cnr/láveis ser3o
e x e c u ta d a s . T o d a s a s a u h r a s m a c r o s a s s i n a d a s e n ã o a s s i n a d a s s e r ã o
òísatsvadas.
© Ato. Somente macros de Fortes seguras serSo executadas. Macros
n ã o a s s in a d a s s a S o d e s a t i v a d a s a u to m a tic a m e n te .

O ESsâo. Você pode eseo&ier se irá ou não exectiar macros ous podem
não ser seguras.

O Sato (nâa recomerelávèS). Võcê rrâ) está pfcteçcb contra macros


que podemnSo ser seguras. Use esta configiffaçSo somente se tiver
umsoftware ontivffqs «isfaáodo ou se Ycrffkou qiei os documentos a
sarem abartns são seguras.

ScsmeKs) de vhis IrBtafedofs).


j .OK~..... jj [ Cancelar ]

6.6.12.3 Editor do visual basic

A b re o E d ito r d o Visual B asic, o n d e é p o ssív e l c ria r u m a m a c ro u tiliza n d o o V isu al


B asic.

6.6.12.4 Editor de scripts da Microsoft

A b re o E d ito r d e scripts d a M ic ro so ft, n o q u a l se p o d e a d ic io n a r te x to , ed ita r


m arc a ç õ e s H T M L e m odificar q u a lq u er c ó d ig o d e scrip t. T a m b é m é p o ssív e l e x ib ir a
p á g in a d a W eb d o m o d o com o ela será e x ib id a .

6.6.13 Modelos e suplementos

A n e x a u m m o d elo diferente ao d o c u m e n to a tiv o , c a rre g a p ro g ra m a s su p le m en tares


o u atu a liz a os estilo s de um d o cu m en to . A lé m d isso , c a rre g a m o d e lo s ad ic io n a is co m o
m o d e lo s g lo b ais p a ra que se p o ssa u s a r as d efin iç õ e s de c o m a n d o p erso n aliz a d as,
m acro s e en tra d a s d e A utoTexto.

6.6.14 Opções de ÀutoCorreção

D efin e as o p ç õ e s usadas p ara c o rrig ir o te x to a u to m a tic a m e n te à m e d id a q u e o


te x to é d ig ita d o o u p ara arm azenar e re u tiliz a r o te x to e o u tro s itens u sa d o s c o m m ais
freq u ên cia. A s c in c o guias im portantes d a c a ix a d e d iálo g o e stão ilu stra d a s abaixo.

433
In f o r m á t ic a D e s c o m p l i c a d a j P r o f . A n d r é A l e n c a r

:AutoCorrccSc>:/f?òn ugttés; iBrasíi):* m

Ai£Cíifíç2í> j AUtoTcsto

Mostrarbotcc»deopoSod&faicCorrecão
(r|~ A ?pas r w r w ís ' por 'i s p a s ítiçíísôí'
0 C « rí^ O U 0 N c ii^ M ttú ia ]i£ | E&tfã&z,.. RCrdncsií(2*5porscfcreserio
0 F i ( i / 2 ) po* raecterss fréGonáriw (*A)
P lçd o c fr- Ia letrada fr is e e»ttflÉJ 5<iJa
0 Hííyts{")portraço{—
}
( 3 Cototer * febra d»» c a J a s e » «>»«íiQÍ» 0 e J Ü lt» _ pgr FofrwíeçSo r w í
0C^ocerpocflegdog<t«r<m>TMft.VojlM 0 Intcm d: e £»rtirho? dc r e d e par h ^ e á r t o
Q CorfJglf vco «dóeifcJ «fo tecte IQC£
ÀpE&
ârâúdig&r
P I ü£t« £01»tnàtadersa «utonáScss
£3 Su&tfcir to t o ao £ 3 t& tas rum eradas automáticas
S ^utdiir: Ppr. * 1 « * o s«í»fo»?iw?-oí3o Surtosdeborcte
0Tetetos
6 s {» » ..............................I PJgggcsdaEbiooredeftridtg
AuiccBâtiCâfnesUg dodsfóz
is u
m a s& ttxa a a í™
^ F«mat»Bnácbdofctínd*Isfc»«*nooefaíerior
{ 3 O efair o recuo â esquerda e de i^lfhacc^tebUdffeoB accítóca
•cxcreSr» " Je x ú e ja e Q Oefirífestiss b<t$6orfc»na a*»forrftàfceçSõ
\tm s d s s lexõgxfes ec‘

QuscrassugssfeSe»à>aosficadorortooráftcoâuterM
tturcertle
r ^ ~ i r

 ú tò C ôjre ^S õ V í f,' V

X fttoreas Irfceâafinte* flüteCa»ra<ão j A^tfátfnatepaoaádàgfar ( AitoTeato


AiAoOo«rejâo | jktoFonPStaçfo eo <fc^ar KareagIfiriistyhsa
f?lMewtyarBune&t5esdte-JM boCp»cle>ar
P<ra6cdkru»osuíF*5D<fcAd5ttGMepte4ar,presaeneEnl» Oti$t*SccrosiefcfldoressutoPiáQcfls
Sugerre*flds$iktoftiTaàD (v^Eg&Kdcista S Outíüt«tibíds£6rᣣfo
1 &fe*fetr
-PA«SZ- Dcdciir
0 *â5pA5 nom>iK’ por “íh íw s rigferaí*

«A
ytitd
rfô •l*í: 0 (2°) por wfcreorifco

A T c
TNtt:ícsn: ir**'* 0 &afões(t/2) por caractere?fr«te*rãríc5 (% }
El tífere<~>portraí»(—)
A
Sctührcorg ,P»rje » Dafc» 2 3 'tiMrfco* e Jfálco^ po* í OftDãtâ^S»

õe«áyris& heás,j, 0 Internet * carórfaF de reds &or hfcerfnte

VfeuífcoçÕD
?tcsa\üf
0ESSÜJ
Sorp-» Poku &v Auicmeisçw*níe
E£êffi»w: |to(ÍB»asttoddas«ti>«s (7) DcxuTjftfias ca » tejjco « ít » fo«%3í3$So do W&nfrlsfi

Marcas

|&>rda
croíxS
>t0«pd
^o
ès5
jt* (U ína-císKsiaents*)
[iNano {Císfttto do GuBaoQ
'j&fnfr^Pei&v&árfci; 4» emal do Outte&}
JÍJCfne d i PâlS&a C«í£?,)
jNúmerod*Ttíefò^<iiíis£defoartJtínídSyíftes}
jfetjfiçy Doqja>gj6oi Mo*tragfto} j Ke*
j fiçBQyçf M<rcat frtejyertes J [ ^ y f e ^ s S a K ^ ^ o r ...

(2 tfe A(&>A !4íreM

\ <X { | CXK«ter

434
C apítulo 19 | W o rd 2003

6.6.15 Personalizar
P e rs o n a liz a as a trib u iç õ e s d o s b o tõ e s d a s b a rra s d e ferram entas, c o m a n d o s de
m e n u e te c la s d e atalh o s. C o m e n ta d o ao se fa la r do c o m a n d o Barras de F e rra m e n ta s
n o m e n u E xibir.

6.6.16 Opções

M o d ific a as d efin içõ es do M ic ro so ft W o rd c o m o a a p a rê n c ia da tela, a im p ressão , a


ed içã o , a o rto g rafia e o u tra s o p çõ e s. É a b e rta u m a c aix a d e d iálogo com 11 g u ias, to d as
re la cio n ad as à fo rm a d e tra b a lh o n o W ord, se rão ilu stra d as as guias nas fig u ras das
p á g in a s seg u in tes.

Cat*49ef«te
■X. ^-r tom Sm kW ok^udefetw*
{ > irtb w A W ii^ a w > l
{ Q lgiíabm S&MTA&rctígsnhrfceKg Q faiK W OTCenti«rt<OT; wci
; 0^T*ừafcK 0 Cprneo» c a w « rí« «cb artunSs
] 0 Ç l^ sA t£ * □ C i t f ü f M *Í*»çcní Q<efrt*v»C5ri.‘<«3«J»0*3^
j )\yias ds ícr^oiccii Bwwfcarttriedoftatfawfcaaúctftaojbrt
j Olrfifíífc
] Q E xü« S
G T tsu u io 0
Q C *<OfCbttjrenlc cow tnftxs ^
0 i* U 4 l« 9 Í'« * a fc « d e£ W \ 3 ««fcfó
í □ G ra fai
t 0«íej5í*ts?t*itfe VWf*<teise«3s5e-
| 0£*«riiq« 0Eawç&ft*fcUfte&««fc*4ípíemsÉíBrtíPte*»í&d5«sSt«*&*et*pi*»Ss) Qgr*mr aboiiíodockíowiavftfaínsíci^ot»'»
; Q jW « A A } o (4 0 Gi*Wi5 áe a^<5od±*r*rtf*oj frserr AizJ^mv
í Q V tttjd e tC O tírtttóesdoeFàSa: |c«r<fr«trre g)
Q tte íif fn ^ ^ re a r m H M .
:[ GççStftkteai* d»CtòMH*íiííTâ(ic«

(optfesAserac-. | j oxtod»i»ib>- } j

r é& ~t | U^W
r | Sèor \ ftj/wig j Crtty»S<«rr««fa
CwSiK^WKMEsdo ................. - ...... ......... ........ ................................ — •
0ÍS £ n É A w £ f£ ^ Btfcy * yjflrjfotttttflw*» □§5££?*! 0&EpMS<O«>MQV^fip»««
0 E w » 4 4 < ^b « r« tih » i4 tv ^ d a r o M i U tU cn,M inaji^M <«â Q*«£fc4rc*rco$ Q^AWAtanufi^MUtffi
Q id^aitr ^lairi Mmí □ j*i«faviíhftü Q c^ mmmi
^ t4fCaM
fráirmdcaMtt» • •—...................- ------- - ----- -------- ----------
jM ro n /:o ft» Wft4 □ fisç<kd*dwdo£«u»ene QT«áriei»
ldttr*l<(Átf >a*8cw«w f~l Códqoa òo cjct»
ICvçrmái'
Cççfitíij» «t A y
3 Amam {**. oáxxacriú «tud
G^rMi>u$mia|iradituid6

Qheetrybs6«d»<etfc»<ÍE9eeC4çe»gReaEt6reísArtitcl9y*^ tCogfojiK&*^| C3 ««rte « r 4o{«tmiáhá


-------------- ------------------------- ecnde!A&**3í>- juw&i*c4t*4aYspK3BrA jvj
0 ____ CteStt-4*tyflafetm fa itt *'Ja-ta
bVh4a{gri&4o»a!ràtx jto tw f ~ __ Q f u g a ás .—-
S§ G5S

? - S«
f ítees£a 1 Uajála ií r~sj*s, MO,» í ...íw .r« ......í 1
Sôttr I tfcwr 1 id ta j ítom* j J ÇttflgrfU » ptftj&çt
OpJÍ»*»<»W {0
tfctdw Q Kotgu tdacte
O P^rair tifúí* [J?r»t*4>ic*p*t*tit+*HrmiAt
0Cte£»V9ri*aç$»*«af«9{id»elaro Qí»har«p»wr«d»d«**fe*m<4íi«
QjttOrÇW
irteW
eíffií&
T^çe 0Safaçerw«l>íaí»>çascoí
J **»<*■<« <««**«« «nv??
v !& wwyw '«tüí * irtrni ííiwh
G *aa* «KXto^gnaooafcs fta c&fe.atfc»i u^aaestog^ *cü
0S»r8f»#9.»e**«e»»íS»»6i6í: CJ«aC0
S > n a t« g c tf o iw ü ff lto t
Q S(hv« M ai« )^tejân ap ((O M M s9 ((M ^M A ,<^

__ __________
S õ w K u r a d B ^ d tm e jC wifiB ttifeW dpA á >*J
QOwgnr iw m wwdtiAi i&fa:

~SZ )) a»<» i

435
I n f o r m á t ic a D e s c o m p u c a d a j P r o f . A n d r é A l e n c a r

j á»H j tfty 1 tto U r .&>»»_ [ fcftrvip ) Ctfpyaft»<ysaSco


j C^p9!t tefc T ã.-»>hm "
9
Op&**<s (ttvtUiWai; */»: w rt WV34X
í R w p a a s a m f l B n y j o?n | 8 ParxJw ttl [5üÍW^^fate...j
CSdUw»: [TSxàde <ar\ [ B Pertaer ......H l
ÇomdBfõC; [{rryVxjrú) ^ j ínj: d
ltfk»«feere4M: J&nfi «danA -V.j C0TÍ |gÀ J*aJtic»
*1

Ccrásantttí*iG$:

U=* 9
CUycUcfeiíçraalo úa Wsbí;
Urç«»Bfifertfxto: p^g» Tg] >\fSáira. fCcrtfecfrot__
•vj P > t o if W i« A aM Íaceaieti!ft

OrianiacAxfeaa** |íe«s«vcr
\: w p f I

^V-,Wcb!<n

Efidstittpafatw i wftíiftjK
*fatv/aiaS
qj»c$i»Atttazac&icJa oO^...Vffitetfiai
favT**tiaw wfiív
tó?4to
<ttw
fuítç
TO w® rfwmfiaí
fto
Wstoíwji» Datfi^mch^VJst^fClAJZA^.

I Qc II C*x** 1

6.7 Menu Tabela

E p o r e sse m e n u q u e se p o d e in serir, ed ita r e fo rm a ta r ta b e la s e m u m d o c u m e n to


d o W ord.

Dejenhar tateia
Inserir ►
Eigáuír ►
Setedonar ►
Wesdar cékdas
Kv^rcêyas...
Dividir tsbda
fejlcFormatafão de tabeía...
AwtaAjuste ►
Repe& Snhas de tíbio

-1 Converter ►
OassSkar...
Fórmyáa...
Ocultar linhas de grade
1 Propriedades da tabeía...

436
C a p ít u l o 19 j W o r d 2003

6.7.1 Desenhar tabela

A o c lic a r n esta op ção o m o u se a lte ra -se p a ra u m lá p is p a ra q u e o u su á rio p o ss a d e ­


s e n h a r u m a tab ela. D esen h an d o a tab ela n ã o é p re c iso c o lo c a r u m n ú m ero X d e c o lu n a s
e Y d e lin h a s, p o is o p ró p rio usuário d e se n h a rá c a d a lin h a e c a d a co lu n a. L e m b re -se q u e
é n e c e ssá rio fa z e r u m “qu ad rad o ” p a ra d e lim ita r a á re a d a ta b e la , p o sto q u e u m ú n ic o
cliq u e irá d esa b ilita r a fu n ção de d esen h a r tab ela.
n Tabeia...
6.7.2 Inserir
.r* Colunas à esquerda
«fti CoSuivas à direita
A o p a ss a r o m ou se sobre esta opção é a b erto u m su b m en u
unhas acima
co m as seguintes opções.
Linhas abaino

6.7.2.1 Tabela ET3 Células...

In se re u m a ta b e la c o m o núm ero d e lin h a s e c o lu n a s esp ecificad o .

6.7.2.2 Colunas à esquerda

In sere u m a co lu n a à esq u erd a d a c o lu n a o n d e e stá o p o n to d e in se rç ã o o u o n ú m e ro


d e co lu n as ig u al ao d as selecionadas.

6.7.2.3 Colunas à direita

In se re u m a co lu n a à d ireita da c o lu n a o n d e e stá o p o n to d e in serção o u o n ú m e ro d e


c o lu n as ig u al ao das selecionadas.

6.7.2.4 Linhas acima

In se re u m a lin h a n a tab ela, a cim a do p o n to d e in se rç ão . S e m ais de u m a lin h a fo r


selecio n ad a, o m e sm o n ú m ero de lin h as se rá in se rid o n a ta b e la a c im a d a se leç ã o .

6.7.2.5 Linhas abaixo

In se re u m a lin h a n a tabela, abaixo do p o n to d e in se rç ã o . S e m ais de u m a lin h a fo r


se lecio n ad a, o m esm o n ú m ero de lin h as se rá in serid o n a ta b e la a b aix o d a se leção .

6.7.2.6 Células

In se re célu las co m eçan d o p elo p o n to d e in serção . É p o ssív e l alterar o u tras c é lu la s d a


ta b e la p a ra a direita ou p a ra baixo. T am b ém p o d e -se in se rir u m a lin h a o u c o lu n a in teira.

6.7.3 Excluir

A o p a ss a r o m o u se sobre essa o p ção é ab e rto u m su b m e n u co m as se g u in te s o p ç õ e s.

437
In f o r m á t ic a D e s c o m p l íc a d a [ P r o f . A n d r é A l e n c a r

Tabela

T Colunas

Unhas

C é y a s ...

6.7.3.1 Tabela

E x clu i a ta b e la se le cio n a d a o u a ta b e la o n d e e stá o p o n to d e in se rç ã o .

6.7.3.2 Colunas

E x clu i da ta b e la as co lu n as se le cio n a d a s o u a c o lu n a q u e c o n té m o p o n to d e in serção .

6 .7 3 .3 L in h a s

E x c lu i d a ta b e la as lin h as se le c io n a d a s o u a lin h a q u e c o n té m o p o n to d e in serção .

6.7.3.4 Células

E x c lu i as cé lu la s sele cio n a d a s o u a c é lu la q u e c o n té m o p o n to d e in serção .

6.7.4 Selecionar

-i A o p ç ã o se le c io n a r ex ib e u m su b m e n u c o m as se g u in te s o p ç õ e s.

6.7.4.1 Selecionar tabela lab ela

Coluna
S elecio n a a ta b e la q u e c o n tém o p o n to de in serção .
Linha

6.7.4.2 Selecionar coluna <ÇéUa

S e le c io n a a c o lu n a q u e c o n té m o p o n to d e in serção .

6.7.4.3 Selecionar linha

S ele c io n a a lin h a q u e c o n té m o p o n to d e in se rç ão .

6.7.4.4 Selecionar célula

S ele c io n a a célu la q u e c o n tém o p o n to d e in serção .

6.7.5 Mesclar células

C o m b in a o co n te ú d o d as cé lu las a d ja c e n te s sele c io n a d a s e m u m a ú n ic a c élu la.


M e s c la r é o m e sm o q u e ju n ta r d u a s o u m a is c é lu la s ad ja c e n te s p a ra fo rm a r u m a ú n ic a
c élu la. A re fe rê n c ia d e u m a c é lu la p a ra u m a c é lu la m e s c la d a é a c é lu la su p e rio r e sq u e rd a
n a se leção o rig in al. A m e s c la g e m d e v árias c é lu la s n ã o v a z ia s e m u m a ú n ic a c é lu la n o

438
C a p ít u l o 19 | W o r d 2003

W ord fa rá c o m q u e as c é lu la s à d ire ita e /o u a b a ix o se ja m tra n sfo rm a d a s e m lin h as d a


ú n ic a c é lu la re su lta n te n o c a n to su p e rio r e sq u e rd o d a a n tig a se le ç ã o , se n d o a ssim n ão
serão elim in ad o s os te x to s d a s o u tra s c é lu la s q u e d e sa p a re c e ra m , se rã o tran sfe rid o s
p a ra a n o v a c é lu la , fa z e n d o c o m q u e h a ja q u e b ra s d e lin h as d e n tro d a c é lu la su p e rio r
e sq u e rd a re su lta n te do p ro c e d im e n to .

6.7.6 Dividir células

D e sfa z a m e sc la g e m d e c é lu la s; d iv id e as c é lu la s sele c io n a d a s no n ú m e ro d e lin h as


e co lu n as d esejad o .

6.7.7 Dividir tabela

D ivide a tab ela selecio n ad a em duas tab elas sep arad as e insere u m a m arca de p arág ra­
fo (lin h a em b ran co ) ac im a d a lin h a q u e c o n tém o p o n to de inserção. Só é po ssív el dividir
n a h orizontal - fican d o u m a ta b e la ac im a e u m a ta b e la abaixo.

6.7.8 AutoFormatação

A p lica, a u to m a tic a m e n te , fo rm a to s a u m a ta b e la , in c lu siv e b o rd a s e so m b rea m e n -


to s p red efin id o s. R e d im e n sio n a a u to m a tic a m e n te u m a ta b e la p ara se a ju s ta r ao c o n te ú ­
do das c é lu la s d a tab ela.

6.7.9 AutoAjuste

A o p a s s a r o m o u se so b re e sta o p ç ã o é a b e rto u m su b m e n u c o m as se g u in tes o p çõ es.

6.7.9.1 Ajustar-se automaticamente ao conteúdo

A ju sta a u to m a tic a m e n te a la rg u ra d e c o lu n as n a ta b e la , c o m base n a q u a n tid a d e de


te x to q u e fo r d ig itad o .

6.7.9.2 Ajustar-se automaticamente à janela

R e d im e n sio n a a u to m a tic a m e n te a ta b e la p a ra q u e ela se a ju ste n a ja n e la d e u m


n a v e g a d o r d a W eb. Q u an d o o ta m a n h o d a ja n e la do n a v e g a d o r d a W eb fo r a lte ra d o , o
ta m a n h o d a ta b e la se rá a ju sta d o a u to m a tic a m e n te p a ra ca b e r n a ja n e la .

6.7.9.3 Largura fixa da coluna

F ix a a larg u ra d e c a d a c o lu n a d a ta b e la , u sa n d o as larg u ra s atu ais d as c o lu n as.

6.7.9.4 Distribuir Unhas uniformemente

A lte ra as lin h a s o u c é lu la s se le c io n a d a s p a ra ig u a la r a a ltu ra d as lin h as.

439
In f o r m á t ic a P e s c o m p l i c a p a j P r o f . A n d r é A l e n c a r

6Z7.9.5 Distribuir colunas uniformemente

A lte ra as co lu n as o u c é lu la s se le c io n a d a s p a ra ig u a la r a la rg u ra d a s c o lu n as.

6.7.10 Repetir linhas de título

D e sig n a as lin h as se le c io n a d a s c o m o u m títu lo d e ta b e la q u e se re p e tirá e m p á g in a s


su b s e q u e n te s, se a ta b e la u ltra p a ss a r mais d e uma p á g in a . E sse c o m a n d o só e sta rá d is­
p o n ív e l se as linhas sele c io n a d a s in c lu íre m a lin h a s u p e rio r d e u m a tab ela.

6.7.11 Converter

A p re se n ta d u as opções.

6.7.11.1 Texto em tabela

C o n v e rte o tex to se lec io n ad o e m u m a ta b e la . É a c o n se lh á v e l q u e o te x to c o n v e rtid o


em u m a ta b e la in c lu a c a ra c te re s d e se p a ra ç ã o , c o m o c a ra c te re s d e ta b u la ç ã o , v írg u la s
o u o u tro s.

6.7.11.2 Tabela era texto

C o n v erte u m a tabela selecio n ad a ou linhas selecio n ad as d e u m a tab e la em tex to , sep a­


ran d o o conteúdo das células em cad a lin h a c o m o c a ractere sep a ra d o r q u e fo r especificado.

6.7.12 Classificar

O rg a n iz a as in fo rm aç õ es e m listas o u lin h a s se lec io n ad a s e m o rd e m alfab ética, n u ­


m é ric a o u p o r data. In teressan te d e sta c a r a q u i q u e n ã o só ta b e la s p o d e m se r classificad as,
os te x to s d isp o sto s em p a rá g ra fo s ta m b é m p o d e m se r classific a d o s n a o rd e m desejad a.

6.7.13 Fórmula

E fe tu a c á lc u lo s m a te m á tic o s e m c é lu la s q u e p o ss u a m n ú m e ro s. U tiliz a fó rm u la s
p ró p ria s do W ord, co m sin tax e d ife re n te d as c é lu la s d o E x c e l, n o e n ta n to , a p a rtir d a
v e rs ã o 2 0 0 0 o W ord j á p o ss ib ilita id e n tific a r c é lu la s p o r re fe rê n c ia s d o tip o A l , B 4 , C 7,
a lé m d as tra d ic io n a is re ferên c ia s: A b o v e , B e lo w , R ig h t e L e ft, re sp e c tiv a m e n te , a c im a,
a b a ix o , d ire ita e esquerd a.

6.7.14 Linhas de grade

E m u m a ta b e la , o c o m a n d o L in h a s d e g ra d e (m e n u T ab ela) e x ib e o u o c u lta lin h a s


d e g ra d e p o n tilh a d a s p a ra a ju d a r a v e r e m q u a is c é lu la s s e e stá tra b a lh a n d o . A s lin h a s
d e g ra d e d a ta b e la n ã o sã o im p re ssa s; s e o u su á rio d e se ja r a d ic io n a r lin h as d e g rad e
im p rim ív e is à ta b e la , d e v e u s a r o c o m a n d o B o rd a s e so m b re a m e n to (m e n u F o rm ata r).

440
C a p í t u l o 19 j W o r d 20 0 3

6.7.15 Propriedades da tabela

D efine v á ria s o p ç õ e s p a ra a tabela, c o m o o ta m a n h o , a lin h a m e n to e d isp o siçã o do


tex to d a ta b e la ; a altu ra, q u e b ra de p á g in a e o p ç õ e s d e c a b e ça lh o d a linha; a larg u ra da
c o lu n a, o ta m a n h o , alin h a m e n to da c élu la e o u tra s o p ç õ e s de célu la.

6.8 Menu Janela

N e sse m e n u é p o ssív el configurar c o m o tra b a lh a r c o m m a is d e u m a jan ela.

sfe ( ‘Ajuda1' :■■■ ■■ : ■: ........


Nova (anda
Organizar
■'S, CoQjparar latks 3lado etsn...
Djvidsr
1 EXERCÍCIOSDEFEDERAÇÃO- wnsSUrdoriaJ-ftEVISABO.doc
Z QuestSss de Controle 2.doc
3 word 2003-3.doc

6.8.1 Nova janela

A b re u m a n o v a ja n e la com o m esm o c o n te ú d o d a ja n e la ativ a, p a ra q u e se p o ssa


e x ib ir ao m e sm o tem p o diferentes p artes de u m d o c u m en to , to d as as alteraçõ es feitas
e m u m a ja n e la se refletirão au to m aticam en te n a o u tra , p o rta n to p o d e-se a lterar d o is
lo cais d iferen tes do m esm o arquivo e sa lv a r p o ste rio rm e n te as m odificações.

6.8.2 Organizar tudo

E x ib e to d o s o s arq u iv o s abertos e m ja n e la s se p a ra d a s n a tela. O co m an d o O rg a n iz ar


fa c ilita o arraste en tre arq u iv o s. É fácil p e rc e b e r q u e e ste co m a n d o fa z ap en as o q u e o
W in d o w s j á fa z ia atrav és do com ando Ja n e la s lad o a lad o h o rizo n talm en te e Ja n elas
lad o a lad o v erticalm en te.

6.8.3 Comparar Lado a Lado com (no do documento ou ...)

P e rm ite a co m p a ra çã o do docum ento atu a l c o m u m d o c u m e n to aberto. O w o rd irá


m o s tra r o s dois d o cu m e n to s - o atual e o se le c io n a d o p a ra s e r co m p a rad o - lad o a lado
n a v e rtic a l e h a b ilita rá u m a barra de fe rra m e n ta s d e ro la g e m . Im p o rta n te p e rc e b e r q u e
n e ste ca so o W ord não m e s c la um d o cu m en to c o m o o u tro , a p e n a s p erm ite que o u su á rio
co m p a re os dois.

6.8.4 Dividir

D iv id e a ja n e la a tiv a e m painéis o u re m o v e a d iv isã o d a ja n e la ativa. Já foi e x p li­


cad o an terio rm en te.

441
In f o r m á t ic a P e s c o m p l i c a p a ) P r o f . A n d r é A l e n c a r

6.8.5 Lista de janelas abertas

R e p re se n ta o (s) d o c u m e n to (s) a b e rto (s), é p o ss ív e l a lte rn a r e n tre os d o c u m e n to s


a b e rto s clican d o o d o c u m e n to d e seja d o .

6.9 Menu Ajuda

E s te m e n u tr a z a s m a n e ira s d e se o b te r a ju d a e ta m b é m in f o rm a ç õ e s s o b re a
v e rs ã o d o M S .

Ajuda do MSerasoft Office Word F1


"Mostrar o Assistente do OFfioe
Microsoft Offíte Online
Fafe Conosco
|
Serfícar se há atuafaasôes
Cstectar 8 reparar..,
Ativa- produto...
Opções de Comentários do Qfente...
Sobre o Mscrasoft Office Word

6.9.1 Ajuda do Microsoft Word F1

A b re o A ssisten te do O ffice o u a a ju d a n o rm al d o W ord, d e p e n d e n d o se o A ssisten te


esteja o u não desativado. F o rn ece tó p ico s da A ju d a e dicas p a ra a ju d a r a co n clu ir as tarefas.

6.9.2 Mostrar ou ocultar o Assistente do Office

E x ib e o u re m o v e o A ssiste n te do O ffice d a e x ib iç ã o .

6.9.3 Microsoft Office online

C o n e c ta ao site do O ffice n a W eb, no q u al se p o d e m o b te r in fo rm a ç õ e s a tu a liz a d a s


e a ju d a so b re p ro g ra m a s do O ffice.

6.9.4 Fale Conosco

C o n ecta ao site d o O ffice n a W eb e m u m a se ç ã o esp ec ífic a p a ra e n tra r e m co n ta to


c o m a M icro so ft.

6.9.5 Detectar e reparar

L o c a liz a e co rrig e a u to m a tic a m e n te e rro s n o p ro g ra m a . C a so se ja e n c o n tra d o


a lg u m a rq u iv o d an ificad o o p ro g ra m a irá s o lic ita r a in se rç ã o do C D d e In s ta la ç ã o p a ra
su b s titu ir o a rq u iv o d an ific ad o p o r u m a rq u iv o o rig in al.

442
C a pítulo 19 j W o rd 2003

6.9.6 Ativar o produto...

A M ic ro so ft b u sco u u m a fo rm a d e e v ita r a p ira ta ria d o s seus so ftw ares, eq u ip a n d o


o p ro d u to c o m u m a rq u iv o q u e lim ita a u tiliz a ç ã o d o p ro d u to após a in sta la ç ã o p o r
u m a q u a n tid a d e d e v e z e s p a ra o b rig a r to d o s o s u su á rio s a reg istrar (ativ ar) o p ro d u to
ju n to à M icro so ft. S en d o a ssim , n ã o b a sta u m n ú m e ro d e série válido, é n e c e ssá rio ,
p o ste rio rm e n te , u m có d ig o d e ativ a ç ã o q u e só é fo rn e c id o p e la própria M ic ro so ft.

S o tc c t.ir c r e p d iiir. I
“D e te c ta r e r e p ô r ^ r - b c & a r á e c o n se rta rá o s erro s fera ç c & s í :: - -
•arçisvos d o O ffice. -."•i4‘-.v;-..;-•
Dvr&t.e esse processo, vocé será S05cSa<te â fornecer s fo rte da e/ou a s a * /
dos ôpScativos eberto?. ; /
0 g$$kâurâr m eus d t è t o s a o re p a ra r
O &esceft&nwhaícorôçoíâso&spefscoaSsaíisseresíâurarsíccnfrgwdíÕesp^5o ;'

6 .9 .7 O p ç õ e s d e C o m e n tá r io d o C lie n te

P e rm ite a p a rtic ip a ç ã o do p ro g ra m a d e sa tisfa çã o do cliente.

6 .9 .8 S o b r e o M ic r o s o f t W o r d

E x ib e o n ú m ero d a v e rs ã o d e sse p ro g ra m a d a M ic ro so ft; os avisos d e C opyright,


leg ais e d e licen ça; o n o m e d o u su á rio e d a o rg a n iz aç ã o ; o núm ero de série d o so ftw are;
e in fo rm a ç õ e s so b re o c o m p u ta d o r e o siste m a o p erac io n a l.

7. A S B A R R A S D E F E R R A M E N T A S

1 2 3 4 5 6 7 8 9 10 1 1 12 13 14 15 16 17 IS 19 20 21 22 23 24 25 26
A n te s d e c o m e ç a r a e x p lic a r a fu n ç ã o de c a d a b o tão é preciso escla re c er q u e p ra ti­
ca m e n te to d o s ós b o tõ e s d a s b a rra s d e fe rra m e n ta s tê m fu n ção idêntica e m a lg u m m en u .

7.1 B a r r a d e f e r r a m e n t a p a d r ã o

1. N o v o : C ria u m d o c u m e n to n o v o , em b ra n c o , c o m b ase no m odelo p a d rã o (N o r­


m al.d o t). E sse b o tão n ão te m a m e s m a fu n ç ã o q u e a o p ção N o v o no m e n u A rq u iv o , lá
é a b e rta u m a c aix a de d iá lo g o p a ra e sc o lh e r u m m o d e lo etc. N ecessário lem b ra r, a in d a,
q u e ao c ria r u m N o v o d o c u m en to e m b ra n c o o d o c u m e n to que se e stav a tra b a lh an d o
n ã o se rá e x c lu íd o .
2 . A b r ir : A b re o u lo c a liz a u m a rq u iv o p a ra se r ab erto .
3 . S a lv a r : S alv a o a rq u iv o a tiv o c o m o s e u n o m e e form ato de arq u iv o e a su a
lo c a liz a ç ã o a tu ais, o u se ja , só tra n sm ite p a ra o a rq u iv o j á g rav ad o as m o d ificaçõ es feitas
d e sd e a ú ltim a v e z q ue fo i salv o .
4 . P e rm is s õ e s : J á fo i c o m e n ta d o n o c o m e ç o d e sse m aterial.
5. C o r r e io E le tr ô n ic o : E n v ia o c o n te ú d o d o d o c u m en to como o co rp o d a m e n sa ­
g e m d e co rreio eletrô n ic o . A o a tiv a r e ste b o tã o a p a re c e rá e n tre as barras d e fe rra m e n ta s
e o co rp o do d o c u m en to c am p o s típ ic o s d e m e n sa g e n s d e correio eletrô n ico , ta is com o:
P a ra , C C , C C o , A ssu n to .

443
In f o r m á t ic a P e s c o m p l i c a p a | P r o f . A n d r é A l e n c a r

â ^ A p e q u e n a rap o sa nracr9ITJ.'M ic ro so ft W o rd ..
S/tf i v o £<&«■ £x& r [ro síir g o rm atar F erra g ien tas Tafeda ia rte ía À js la

Ü E? ® Gà.| §& | 10 - j E2 E3 11 <0.j t£) ;1Í 75% *©


”h *• iQÉ] s" i@ H -| |~ -|5 { -
; G i E n j J i r uma cópia ] 8 / ’» £ j ~ ® j ; Ü ãC co

I ’ gaPara: J
j dacc: I
Seco: 1

A ssunto: [A paqg en a r a p o » m»WKi

ms
£ Ugelra raposa marrom ataca o cão preguiçoso, A ligeira raposa
marrom ataca o cSo preguiçoso .
A ligeira raposa murom ataca o c3o prtgaçaso, A Sgsira «pos* rauwt» aiacs o táo
preguiçoso. A ligeira raposa aisnom sl«ci o cso pzsgoiçaso. A JigiiKmposaraaiora
atacao cão.pregaiçoso.

L j \ 'w.* ira * í* r » ri r lr i 1^7^771irACO A í í w i » M w > » n r t l w » fttant rt f"£*i 1 t '


a « e 3!] _______ ....... ,'Z.................. - 1 jJ
Pág 2 SejSo l 2/23 S n 3,4 cm lir> 2 Gsl 1 ■:! G»A A U EST S£ > ^

6. Imprimir: Im p rim e to d o o d o c u m e n to a tiv o . A a ju d a d o W o rd p a ra e ste b o tã o


d iz q u e o b o tão im p rim e o a rq u iv o to d o o u os ite n s se le c io n a d o s, p o ré m , n a p rá tic a e sta
o p ç ã o sem p re im p rim e to d o o d o c u m e n to e n u n c a a p e n a s os ite n s se le c io n ad o s. T a m ­
b é m n ão te m a m esm a fu n ç ão q u e “Im p rim ir” n o m e n u A rq u iv o , lá é a b e rta u m a c a ix a
d e d iálo g o p a ra e sc o lh e r o in te rv a lo d e im p re ssã o (p á g in a (s), p á g in a atu a l, se le ç ã o ),
a im p re sso ra etc. E ste b o tã o im p rim e a p a rtir d a c o n fig u ra çã o p a d rã o ; ta m b é m n ã o é
p o ss ív e l se le c io n a r a q u a lid ad e d a im p re ssã o , n e m m e s m o a im p re ss o ra q u e se rá u sad a.
7. Visualizar impressão: M o s tra q u al será a a p a rê n c ia d e u m d o c u m e n to q u a n ­
do im p resso . A o c licar este b o tã o a b re -se a ja n e la d e v isu a liz a ç ã o d e im p re ssã o , n e sta
p o d e -s e a u m e n ta r o u d im in u ir a v isu a liz a ç ã o c o m u m c liq u e do m o u se . P a ra v o lta r ao
m o d o d e ed içã o de te x to p o d e -s e fe c h a r a ja n e la d e v is u a liz a ç ã o d e im p re ssã o .
8. Ortografia e gramática: V erifica se o d o c u m e n to ativ o p o ss u i erro s d e o rto g ra ­
fia, g ram ática e estilo de re d a ç ã o e e x ib e su g e stõ e s p a ra co rrig i-lo s.
9. Pesquisar: Já fo i c o m e n ta d o a n te rio rm e n te a o s e fa la r d o m e n u A rq u iv o .
10- Recortar: R e m o v e a se le ç ão do d o c u m e n to ativ o e a c o lo c a n a Á re a de
tra n sferên cia.
11. Copiar: C o p ia a se le ç ã o do d o c u m e n to a tiv o p a ra a Á re a d e tra n sferên c ia .
12. Colar: In sere u m a c ó p ia do co n te ú d o d a Á re a d e tra n sfe rê n c ia n o p o n to d e in ­
serção e su b stitu í q u a lq u e r se le ç ã o . E sse c o m a n d o só e s tá d isp o n ív e l q u a n d o é re c o rta d o
ou c o p iad o u m o b jeto , te x to o u c o n te ú d o d e u m a c é lu la .
13. Pincel: C o p ia o fo rm a to d e u m o b je to o u te x to se le c io n a d o e p e rm ite a p lic a r ao
o b je to o u tex to clicad o . P a ra c o p ia r a fo rm a ta ç ã o d e v e -se se g u ir o se g u in te p ro c e d im e n ­
to: se le c io n a r o o b jeto o u te x to q u e tem a fo rm a ta ç ã o d e se ja d a ; c lic a r o b o tã o p in c e l,
n e ste m o m e n to o p in c e l c a p tu ra a fo rm a ta ç ã o e o c u rs o r d o m o u se se tra n sfo rm a e m u m
p in cel; o ú ltim o p a sso é p a ssá -lo n o o b je to o u te x to q u e re c e b e rá a fo rm a ta çã o . P a ra
c o p ia r u m a fo rm ata ção p a ra m a is d e u m ite m , p o d e -s e a p lic a r u m c liq u e d u p lo e m p in ­
c e l, e m se g u id a c lic a r e m c a d a ite m q u e se d e se ja a p lic a r a fo rm a ta ç ã o , ao fin al, q u a n d o
tiv e r te rm in a d o d e a p lic a r a fo rm a ta ç ã o , p o d e -s e p re s s io n a r E S C o u c lic a r o b o tã o p in c e l
m a is u m a v e z p a ra d e sa tiv a r a o p ç ã o P in cel.

444
C a p ít u l o 19 j W o rd 2003

14. Desfazer: D e sfa z o ú ltim o c o m a n d o o u e x c lu í a ú ltim a e n tra d a d ig itad a. P ara


re v e rte r m a is d e u m a ação p o r v ez , c liq u e n a se ta p ró x im a ao b o tã o e, e m seg u id a , c liq u e
nas ações q u e se d eseja d esfa ze r (n ã o é p o s s ív e l d e sfa z e r v á ria s a ç õ es d e u m a só v ez
p elo m e n u E d ita r). O n o m e do co m a n d o m u d a p a ra " Im p o s s ív e l d e sfa z e r” se n ão fo r
p o ssív el d e sfa z e r a ú ltim a ação.
15. Refazer: R ev e rte a a ção d o c o m a n d o D e sfaz er. P a ra re fa z e r m ais de u m a ação
d e u m a v e z , c liq u e n a seta p ró x im a a o b o tã o e, e m se g u id a , cliq u e n a s açõ es q u e se
d ese ja refazer.
16. Inserir hyperlink: In se re o u e d ita u m h y p e rlin k e sp ecificad o .
17. Tabelas e bordas: E x ib e a b a rra d e fe rra m e n ta s T ab e la s e b o rd a s, q u e c o n té m
ferra m e n ta s p a ra a criação , e d ição e c la ssific a ç ã o d e u m a ta b e la e p a ra a ad ição o u a lte ­
ra ç ã o d e b o rd a s e m tex to , p arág ra fo s, c é lu la s o u o b je to s se le c io n ad o s. A lé m d isso , este
b o tão tra n sfo rm a o c u rso r d o m o u se e m u m lá p is p a ra q u e o u su á rio p o ssa d e se n h a r u m a
ta b e la (e q ü iv a le ao m e n u tab e la , o p ção D e s e n h a r ta b e la).
18. Inserir tabela: In sere u m a ta b e la c o m o n ú m e ro d e lin h a s e c o lu n as e sp e c i­
ficad o (e sp e c ific a -se p elo p ró p rio b o tã o , p o is , a o s e c lic a r e ste b o tão se rá ab e rto , logo
ab aix o u m a lista d e cresce o n ú m ero d e c o lu n a s à m e d id a q u e se a n d a p a ra e sq u e rd a e
o n ú m ero d e lin h as à m ed id a q u e d e sc e o c u rs o r do m o u se ). E sse c o m a n d o m u d a p a ra
In s e rir co lu n a s, In s e rir lin h as ou In s e rir c é lu la s q u a n d o o p o n to d e in serçã o e stá e m u m a
tab ela, d e p e n d e n d o do q u e e stiv e r se le c io n a d o n o m o m e n to .
19. Inserir planilha do Microsoft Excel: In s e re u m a n o v a p la n ilh a do M ic ro ­
so ft E x c e l n o p o n to de in serção . A rra ste p a ra se le c io n a r o n ú m e ro d e lin h as e c o lu n as.
In teressan te re s sa lta r q u e ao se in se rir u m a p la n ilh a d o E x c e l to d a s as fe rra m e n ta s d o
E x c e l p a ss a m a e star d isp o n ív eis n a p ró p ria te la d o W o rd , te m -se a im p ressã o d e e sta r
tra b a lh a n d o n o E x cel, p o rém , a b a rra d e títu lo n ão e n g a n a e m o stra q u e o p ro g ra m a
ab erto é o W ord.

. p e q u e n d r a p o s a m a r r o m • M ic ro s o ft W o rd G © f¥ J
Ê/tfm o Editar Esfeir - formatar F e tríG ü S to S í£d<« '• Janela Ajuda-

***" ' *1 0 N £ ® ü i^ € «» o ? E
A1 t X V í í

tiaao cão AHgeiz&raposatasnomsiacao câopreguiçoso. A ligeiraraposa


mamsmilímoc&ptípiçcco. AHgdnirapceimKiramslarao «opregmçoso. AHgeira
zajjosamizKimat&ssocio preguiçosa. Ah^iriiapos&Ksn]Kimslí<:»acãopagai?>so. A
HgsirazapasaiiiiatuaaitcacxSopzftgaiçasg. A ligeirarsposatnflttotnatacao cão
A Egrii* raposa n a n a m
C l ò ^ ã- O r â m r e m k o s o . Á Kgí ira raposa
__;___
ZÍjoôo pregrá^BO. AEgtnaMposa
Jom ataato cSoprejtnçcjso. A ligeira

a p f a i j a ■> ]

PáS 2 Seção T 2/23 ‘ ■Em 22,4 cn Un té Oi 9 GRÃ feJ EST K I

20. Colunas: A ltera o n ú m ero d e c o lu n a s e m u m d o c u m e n to o u e m u m a se ç ã o de


u m d o cu m en to . É necessário se le c io n a r q u a n ta s c o lu n a s se q u e r d iv id ir o tex to se le c io ­
n a d o o u o d o cu m en to .
21. Desenho: E x ib e o u o cu lta a b a rra d e fe rra m e n ta s D e se n h o .

445
In f o r m á t ic a D e s c o m p u c a p a j P r o f . A n d r é A l e n c a r

22. Estrutura do documento: A tiv a o u d e sa tiv a a E s tru tu ra do d o c u m e n to , u m


p a in e l v e rtic a l na e x tre m id a d e e sq u e rd a d a ja n e la d o d o c u m e n to q u e d is p õ e e m tó p ic o s
a e stru tu ra d o d o cu m en to .
23» Mostrar/Ocultar E x ib e c a ra c te re s n ã o im p rim ív e is, c o m o ca ra c te re s
d e ta b u la ç ã o , m a rc a d e p a rá g ra fo e te x to o cu lto . E p o s s ív e l e n c o n tra r e sta o p ç ã o em
F e rra m e n ta s/O p ç õ e s/G u ia E xibir. Q u a n d o se te m os c a ra c te re s n ã o im p rim ív e is ativ o s
é p o ss ív e l se te r c e rte z a , p o r e x e m p lo , d e o n d e c o m e ç a e te rm in a u m p arág rafo . O s
p rin c ip a is c a ra c te re s n ão im p rim ív e is estão n a fig u ra ab a ix o .

Representa uma tabulação, pressionam ento da tecla TAB no corpo do texto.


Representa ura parágrafo. Ao final de cada parágrafo aparece esta representação para
indicar justam ente o fim do parágrafo._________________________________________
Üalil R epresenta um a célula de um a tabela.
Representa um espaço, ou seja, todo pressionam ento da barra de espaço fará aparecer
este símbolo.
R epresenta um a quebra de linha dentro de um parágrafo, ou seja, faz com o texto
à frente passe p ara a linha de baixo, porém sem se criar um novo parágrafo. A
quebra de linha pode ser obtida com o pressionam ento sim ultâneo das teclas
SHBFT + ENTER.
Representa uma quebra automática de texto obtida por meio da opção “Quebra
autom ática de texto” no comando “Quebra” do menu Inserir. As quebras automáticas
de texto são utilizadas para separar o texto ao redor dos objetos nas páginas da Web,
com o separar o texto da legenda do corpo do texto.______________________________
Representa uma quebra de pá­
--Quefewdepégiiw- gina. Pode ser feita por meio do
menu Inserir opção quebra ou por
meio das teclas CTRL + ENTER.
Representa um a quebra de colu­
............................ . -Quebradecciunâ....................................... .. na, perm ite passar de uma colu-

na para outra. ______________


?sQu*bra d e s* çS o (contínua)^
Representa um a quebra de se­
ção, neste caso, contínua.

24. Zoom: In s ira u m v a lo r d e a m p lia ç ã o e n tre 10 e 5 0 0 p o r c e n to p a ra re d u z ir o u


a m p lia r a e x ib iç ã o d o d o c u m e n to ativo. T a m b é m e x is te m o p ç õ e s p red efin id a s: L a rg u ra
d a p á g in a , Largura d o te x to , P á g in a In te ira o u D u a s P ág in as.
25. Ajuda do Microsoft Office: A o c lic a r e sta o p ç ã o a b re -se o A ssiste n te d o O ffice
q u e fomece tópicos d a A ju d a e d ic a s p a ra a ju d a r a c o n c lu ir as ta re fa s.
26. Ler: Habilita o m o d o d e e x ib içã o L e itu ra - j á fo i e x p lic a d o a n te rio rm e n te.
Botões não padrão (Podem ser acrescentados pelo t=
usuário): Ao fin al d a b a rra d e fe rra m e n ta s p a d rã o a p a re c e (---------------------- —■
|faScionar ou nanover boiõcs_^
o b o tã o m o s tra d o , q u e a o s e r c lic a d o m o s tra a o p ç ã o A d i­
c io n a r o u re m o v e r b o tõ es c o n fo rm e se vê n a figura. P o r m e io Iflrspriflrér... C tfi+P
t í Fechar
d esta o p ç ã o é p o ss ív e l re tira r o u a c re s c e n ta r b o tõ e s à b a rra GEJEfjvdop&see&qyefcas.,.
d e fe rra m e n ta s p a d rã o , os b o tõ e s q u e p o d e m se r a d ic io n a d o s L p c tS sz f. . . Q rf+ L

são o s d a fig u ra à d ireita.

446
C a pítu lo 19 j W ord 2003

7.2 Barra de ferramentas formatação

1 2 3 4 5 6 7 8 9 1011 12 13 14 15 16 17 18 19
1. Estilos e formatação: A b re o P a in e l E stilo s e F o rm a ta ç õ e s, j á co m en ta d o .
2. Estilo: É u tiliz a d o p a ra m o d ific a r v á ria s fo rm a ta ç õ e s d e u m a ú n ic a vez. C liq u e
n o b o tã o estilo se ta p a ra b a ix o p a ra a b rir o m e n u d ro p d o w n e v e r a lista d e e stilo s d isp o ­
n ív eis. O estilo c o m p re e n d e v á ria s fo rm a ta ç õ e s ag ru p a d a s, ou seja, ao a p lic a r u m estilo
e stá -se ap lic a n d o fo rm a ta ç ã o d e fo n te , d e p a rá g ra fo e o u tro s tip o s m a is, d e p e n d e n d o do
estilo u tiliz a d o (so m b re a m e n to , b o rd a s , m a iú sc u la s e m in ú sc u la s etc).
3 . F o n te : A lte ra a fo n te do te x to e d o s n ú m e ro s se lec io n ad o s. N a c a ix a F o n te,
se le c io n e u m n o m e d e fo n te p a ra a p lic á -lo . In te re ss a n te d e sta c a r q u e o W o rd já m o stra
o n o m e d a fo n te n o m e sm o fo rm a to d e fo n te q u e se ria esc rito c o m a fo n te esco lh id a ,
sen d o assim , p a ra o u su á rio é sim p le s v e rific a r q u al a fo n te q u e m a is o a g ra d a p elo
fo rm ato ex ibido.
4 . Tamanho da fonte: A lte ra o ta m a n h o do te x to e n ú m e ro s se lecio n ad o s. N a c aix a
T am an h o d a fo n te, in sira o u e s c o lh a u m ta m a n h o . O s ta m a n h o s n a c a ix a “T am an h o da
fo n te” d ep e n d e m d a fo n te se le c io n a d a e d a im p re ss o ra ativa.
5. N e g rito : A p lic a n e g rito ao te x to e ao s n ú m e ro s selec io n ad o s. S e a sele ç ão j á
e stiv e r e m n e g rito , c lic a r n o b o tã o re m o v e rá a fo rm a ta ç ã o n eg rito .
6. Itá lic o : A p lic a itá lic o ao te x to e a o s n ú m e ro s selec io n ad o s. S e a sele ç ão j á e sti­
v e r e m itá lic o , c lic a r n o b o tã o re m o v e rá a fo rm a ta ç ã o itálico.
7. Sublinhado: S u b lin h a o te x to e os n ú m e ro s se le c io n ad o s. S e a sele ç ão j á e stiv e r
su b lin h a d a , c lic a r n o b o tão re m o v e rá o su b lin h a d o .
8. Alinhar à esquerda: A lin h a te x to , n ú m e ro s ou o b je to s se le c io n a d o s, e n tre li­
n h as, à e sq u e rd a c o m u m re c u o d a d ire ita d e sig u a l. S e o tex to j á e stiv e r alin h ad o à
e sq u e rd a e e ste b o tã o fo r p re s sio n a d o o p a rá g ra fo se rá ju stific a d o .
9 . Centralizar: C e n tra liz a te x to , n ú m e ro s o u o b je to s en tre lin h as sele cio n a d o s. Se
o te x to j á e stiv e r c o m o a lin h a m e n to e sc o lh id o e e ste b o tão fo r c lic a d o , o te x to re to m a rá
ao m o d o d e alin h a d o à esq u erd a.
10. Alinhar à direita: A lin h a te x to , n ú m e ro s o u o b jeto s se lecio n ad o s, e n tre lin h as,
à d ire ita co m u m re c u o d a e sq u e rd a d esig u al. S e o te x to j á e stiv e r c o m o a lin h am en to
e sco lh id o e este b o tã o fo r c lic ad o , o te x to re to m a rá ao m o d o d e alin h ad o à esq u erda.
11. Justificar: A lin h a os p a rá g ra fo s se le c io n a d o s a o s rec u o s d ire ito e esq u erd o ,
e x ceto a ú ltim a lin h a. S e o te x to j á e stiv e r c o m o a lin h a m e n to e sc o lh id o e este b o tã o fo r
clicad o , o tex to re to m a rá a o m o d o d e a lin h a d o à esq u e rd a .
12. Espaçamento entrelinhas: T em p o r fu n ção m o d ific a r a
q u an tid ad e d e p o n to s em q u e c a d a lin h a d e u m p a rá g ra fo ira ficar das
dem ais, o esp açam en to p a d rão é 1, p o ré m é p o ssív e l esc o lh er ou tras
m ed id as, co n fo rm e o m e n u q u e é a b erto ao se clica r o b o tão , ilu strad o
n a figura ao lado.
13. Numeração: A d ic io n a n u m e ra ç ã o o u re m o v e a n u m eraç ã o
d e p a rá g ra fo s se le cio n a d o s. Q u a n d o s e u s a a n u m e ra ç ã o a u to m ática
d o W ord , os re c u o s d e p a rá g ra fo s sã o a u to m a tic a m e n te a ju stad o s.

447
In f o r m á t ic a P e s c o m p l i c a p a [ P r o f . A n d r é A l e n c a r

14. Marcadores: A d ic io n a m a rc a d o re s o u re m o v e m a rc a d o re s d e p a rá g ra fo s se le ­
cio n ad o s. Q u a n d o se u s a m a rc a d o re s a u to m á tic o s d o W o rd , os re c u o s d e p a rá g ra fo s são
a u to m a tic a m e n te aju stad o s.
15. Diminuir recuo: D im in u i o re c u o d o s p a rá g ra fo s se le c io n a d o s e m re la ç ã o à
m a rg e m esq u erd a.
16. Aumentar recuo: A u m e n ta o re c u o d o s p a rá g ra fo s se le c io n a d o s, le m b ra n d o
q u e recu o é a d istâ n c ia d o te x to à m arg e m ; a o se a u m e n ta r o re c u o o p a rá g ra fo se d is ­
ta n c ia rá d a m a rg em esq u erd a .
17. Borda externa (bordas): A d ic io n a o u re m o v e u m a b o rd a ao re d o r do te x to ,
p a rá g ra fo s, c élu las, fig u ras o u o u tro s o b je to s se le c io n a d o s. S e n ã o h o u v e r n a d a se le c io ­
n a d o , p o r p a d rã o , a b o rd a é a p lic a d a ao p a rá g ra fo atu al. O s tip o s d e b o rd a s q u e p o d e m
se r ap lic a d o s são: E x te rn a , T o d as as b o rd a s, S u p e rio r, E sq u e rd a , H o riz o n ta l in tern a ,
D ia g o n a l d e c re sc e n te , L in h a H o riz o n ta l, In te rn a , S em b o rd a , In fe rio r, D ire ita , D ia g o n a l
in tern a e D ia g o n a l cresce n te .
18. Realçar: M a rc a o tex to d e fo rm a q u e ele fiq u e re a lç a d o e se d e sta q u e do te x to
ao seu redor. C liq u e o b o tã o p a ra o c u rs o r d o m o u s e se tra n s fo rm a r e m u m p in c e l de
re a lc e , e m se g u id a , sele c io n e o tex to o u o b je to q u e se d e s e ja realç a r. A p ó s a p lic a r o
re a lc e , c liq u e o b o tã o n o v a m e n te o u p re s s io n e E S C p a ra lib e ra r a fu n ç ã o d e re a lc e . P a ra
a lte ra r a c o r d e re a lc e , c liq u e a se ta a o lad o d o b o tã o e d e p o is c liq u e a c o r d ese jad a ;
le m b re -se q u e o re a lc e fu n c io n a d e m o d o se m e lh a n te ao m a rc a d o r d e tex to tra d ic io n a l
e, p o r p a d rã o , o tex to re a lç a d o é im p re sso c o m e sta c ara c te rístic a .
19. Cor da fonte: F o rm a ta o te x to se le c io n a d o c o m a c o r se le c io n a d a . A c o r p a d rã o
I d o te x to é a a u to m á tic a (p reta).
Obs.: O s b o tõ e s 17, 18 e 19 p o ss u e m , e m v e rd a d e , d o is b o tõ e s a g ru p a d o s p a ra
u m a ú n ic a fu n ç ã o , o u seja, é p o ssív e l a p lic a r a b o rd a , re a lc e o u c o r p ré -se le c io n a d o s o u
é p o ss ív e l a lte ra r a b o rd a , a c o r d o re a lc e o u a c o r d a fo n te p o r m e io do d ro p d o w n |§
q u e o s a c o m p a n h a . P o r m eio d a p e q u e n a se ta ao lad o o u su á rio p o d e rá e sc o lh e r o tip o
d e b o rd a , a c o r do re a lc e o u a c o r d a fo n te e d e p o is u s a r o b o tã o a o lad o p a ra a p lic a r a
; fo rm a ta ç ã o esco lh id a.
Botões não padrão (Podem ser acrescentados pelo usuário): A o fin al d a b a rra d a
b a rra d e fe rra m e n ta s fo rm a ta ç ã o a p a re c e o b o tã o m o stra d o n a fig u ra a o la d o , q u e a o se r
c licad o m o s tra a o p ç ã o A d ic io n a r o u re m o v e r b o tõ e s p o r m e io d e s ta o p ç ã o , é p o ssív e l
re tira r o u a c re s c e n ta r b o tõ e s à b a rra d e fe rra m e n ta s F o rm a ta ç ã o . O s b o tõ e s q u e p o d e m
se r a d ic io n a d o s são o s d a fig u ra ab a ix o .

mA Aumentar fonte Ctrl+>

____________________ £ X*
Reduzir fonte
Sobresoito
Ctr!+<
Qrl+4-
Ô á c ^ rm ire m O T e rb c A S e s 7
X, Subscr&o Q r!+-
Idioma

448
C a p ít u l o 19 { W o rd 2003

8. BARRA BE FERRAMENTAS TABELAS E BORDAS

J <2 j ü
1 2 3 5 6 7 3 9 10 11 12 13 14 15 16 17 18

1. Desenhar tabela: É u sad o p ara d e se n h a r u m a ta b e la o n d e o lápis fo r arrastad o .


D ep o is d e d e se n h a r o p e rím e tro da tab ela a ira s te d e n tro d a ta b e la p a ra ad ic io n a r co lu n as
e linhas.
2. Borracha: R em o v e a linha de u m a c élu la d a ta b e la e m e sc la o c o n te ú d o das
c élu las a d jac en tes. Se a c é lu la tiver u m a b o rd a , o W o rd re m o v e rá a b o rd a, m a s n ão m e s­
c la rá as célu las. C liq u e no b o tã o A p ag ad o r e, em se g u id a, a rra ste o p o n teiro do a p a g a d o r
so b re as b o rd a s o u linhas d a s células d a ta b e la q u e se d e se ja apagar.
3. Estilo da linha: C liq u e no estilo q u e se d eseja p a ra a lin h a se le cio n a d a o u p a ra
as fu tu ras b o rd a s que serão aplicadas.
4. Espessura da linha: C lique n a la rg u ra q u e se d e se ja p a ra a b o rd a do o b jeto
selecio n ad o o u p a ra as fu tu ra s bordas q u e serão ap licad as.
5. Cor da borda: C liq u e e m odifique a co r d a b o rd a d e u m a ta b e la ou d e u m som -
b re a m e n to o u p a ra as fu tu ra s bordas q u e serã o ap licad as.
6. B o rd a externa: A d icio n a ou rem o v e u m a b o rd a ao re d o r do texto, p arágrafos, cé­
lulas, figuras o u outros objetos selecionados. S e não h o u v er n ad a selecionado, p o r padrão,
a b o rd a é aplicada ao p arág rafo atual. O s tipos de bordas q u e p o d e m ser aplicados são:
externa, todas as bordas, superior, esquerda, horizontal interna, diag o n al d ecrescente, linha
h orizontal, interna, sem borda, inferior, direita, diagonal in terna e diag o n al crescente.
7 . Cor do sombreamento: A d iciona, m o d ifica o u re m o v e a c o r do so m b rea m e n to
do te x to , p a rá g ra fo ou c é lu la s selecionadas.
8. Inserir tabela: In se re um a ta b e la n o d o cu m en to c o m o n ú m ero d e co lu n as e
lin h as especificadas.
9. Mesclar células: C o m b in a o c o n te ú d o das c é lu la s a d ja c e n te s sele c io n a d a s e m
u m a ú n ic a célu la.
10. Dividir células: D iv id e as célu las se lecio n ad as no n ú m e ro d e lin h as e co lu n as
in serid as.
11. Alinhamento de célula: A lin h a o te x to v e rtic a lm en te à p a rte su p e rio r d a célu la
d a tab ela, ao cen tro ou à p a rte inferior d a c é lu la e h o riz o n ta lm e n te à e sq u erd a, c en tro ou
à d ireita, c o n stitu in d o , n o to tal, nove tip o s d e alin h a m en to s p o ssív e is p a ra tex to s d en tro
d e u m a célula.
12. Distribuir linhas uniformemente: A ltera as lin h as ou célu las sele cio n a d a s
p a ra ig u a la r a altu ra d as lin h as.
13. Distribuir colunas uniformemente: A ltera as c o lu n as ou c é lu la s selec io n a d as
p a ra ig u a la r a larg u ra das colunas.
14. AutoFormatação: A p lica au to m atica m e n te fo rm a to s a u m a ta b e la , in clu siv e
b o rd a s e so m b ream e n to s predefinidos. R ed im e n sio n a a u to m a tic a m e n te u m a ta b e la p a ra
se a ju s ta r ao co n teú d o d as células da tab ela.

449
In f o r m á t ic a D e s c o m p l íc a d a | P r o f . A n d r é A l e n c a r

15. Alterar a direção do texto: O rie n ta o te x to s e le c io n a d o e m u m a c a ix a d e tex to ,


c é lu la o u m o ld u ra h o riz o n ta lm e n te , d a e sq u e rd a p a ra a d ire ita .
16. Classificação crescente: C la ssific a o s ite n s se le c io n a d o s e m o rd e m a p a rtir do
in ício d o alfa b e to , do m e n o r n ú m e ro o u d a d a ta m a is a n tig a , u tiliz a n d o a c o lu n a q u e
c o n té m o p o n to d e in serção . S e o u su á rio tiv e r d e fin id o a n te rio rm e n te o u tra s o p ç õ e s de
c lassificação , elas a in d a p e rm a n e c e rã o em vigor.
17. Classificação decrescente: C la ssific a o s ite n s s e le c io n a d o s e m o rd e m a p a rtir
d o fin al d o alfa b e to , d o m a io r n ú m e ro o u d a d a ta m a is re c e n te , u tiliz a n d o a c o lu n a que
c o n té m o p o n to d e in serção . S e o u su ário tiv e r d efin id o a n te rio rm e n te o u tras o p ç õ e s de
c lassificação , elas a in d a p e rm a n e c e rã o e m vigor.
18. AutoSoma: Insere u m cam p o ^ su m fY e fe rê n c ía ”) q u e c alc u la e ex ib e a so m a dos
valores n as células d a tabela acim a o u à esq u erd a.d a c élu la q u e c o n té m o p o n to d e inserção.

8.1 Barra de ferramentas desenho

1. Desenhar: O b o tão d e se n h a r a b re u m m e n u c o m o p ç õ e s p a ra a g ru p ar, rea g ru p a r


o u d e sa g ru p a r o b jeto s, m u d a r a o rd e m , m o d ific a r a g ra d e d e d e se n h o , e n c a ix a r o b jeto s,
a lin h a r o u d is trib u ir e g ira r o u in v e rte r o b je to s. M u d a a d isp o siç ã o do te x to , o s p o n to s
;de d isp o siç ã o d o s o b jeto s e m re la ç ã o ao s te x to s, a lte ra a A u to F o rm a ou a in d a d efine
p a d rõ e s d e A u to F o rm a.
2. Selecionar objetos: A lte ra o p o n te iro p a ra u m a se ta d e se le ç ã o d e m o d o q u e seja
' p o ss ív e l se le c io n a r o b jeto s n a ja n e la ativ a. P a ra se le c io n a r u m ú n ic o o b je to , c liq u e no
o b je to c o m a seta. P a ra se le c io n a r u m ou m a is o b je to s, a rra ste a se ta p elo s o b je to s q u e
se d ese ja selecio n ar. N o rm a lm e n te só p a ssa a s e r ú til q u a n d o se te m u m o u m a is o b jeto s
q u e se q u e ira se le c io n a r e este ja m d isp o sto s a trá s d o tex to .
3. Girar livremente: G ira u m o b je to se le c io n a d o e m q u a lq u e r ân g u lo . S e le c io n e
o o b jeto , cliq u e em G ira r liv re m e n te e a rra ste u m c a n to d o o b je to n a d ire çã o e m q u e se
d e se ja g irá-lo.
4. AutoFormas: A b re o m e n u p a ra q u e o u su á rio p o ssa e sc o lh e r u m a A u to F o rm a
p a ra se r in serid a.
5. Linha: D e se n h a u m a lin h a re ta o n d e o u su á rio c lic a r o u a rra sta r n a ja n e la ativa.
P a ra re s trin g ir a lin h a a d e se n h a r e m â n g u lo s d e 15 g rau s a p a rtir d e se u p o n to in icial,
m a n te n h a p re ssio n a d a a te c la S H IF T e n q u a n to arrasta.
6. Seta: In se re u m a lin h a c o m u m a p o n ta d e se ta n o lo c a l o n d e o u su ário c lic a r o u
a rra sta r n a ja n e la ativa. P a ra re s trin g ir a lin h a e m â n g u lo s d e 15 g ra u s a p a rtir d e seu
p o n to in icial, m a n te n h a p re s sio n a d a a te c la S H IF T e n q u a n to arrasta .
7. Retângulo: D e se n h a u m re tâ n g u lo o n d e o u su á rio c lic a r o u a rra sta r n a ja n e la
ativ a. P a ra d e se n h a r u m q u a d ra d o , m a n te n h a p re s sio n a d a a te c la S H IF T e arra ste.
8. Elipse: D e se n h a u m a e lip se o n d e o u su á rio c lic a r o u a rra sta r n a ja n e la ativ a. P a ra
d e se n h a r u m c írcu lo , m a n te n h a p re s sio n a d a a te c la S H IF T e arra ste.

450
C apítulo 19 | W ord 20 0 3

9. Caixa de texto: D e se n h a u m a c a ix a d e te x to o n d e o usuário clicar o u arra sta r


n a ja n e la ativa. U se u m a c a ix a d e te x to p a ra a d ic io n a r te x to com o leg en d as e tex to s
ex p lic a tiv o s — a fig u ras o u g ráfico s e ta m b é m p a ra p o sic io n a r textos entre, e m fre n te
o u a trás d e o u tro s tex to s.
10. WordArt: C ria e fe ito s d e te x to in se rin d o u m o b jeto d e desenho do M icro so ft
O ffice.
11. Clip-art: A b re a C lip G a lle ry o n d e o u su á rio p o d e selecio n ar a im ag em de clip -
art q u e d e se ja in se rir n o se u a rq u iv o o u a tu a liz a r a s u a c o le ç ã o d e clip-art.
12. Cor do preenchimento: A d ic io n a , m o d ific a o u rem o v e a cor o u o efeito de
p re e n c h im e n to do o b jeto se le c io n a d o . O s e fe ito s d e p reen ch im en to in clu em os p re e n ­
c h im e n to s g ra d u ais, d e te x tu ra , de p a d rã o e d e fig u ra.
13. Cor da linha: A d icio n a, m o d ifica ou re m o v e a co r d a linha do objeto selecionado.
14. Cor da fõnte: F o rm a ta o te x to se le c io n a d o co m a c o r selecionada.
15. Estilo da Unha: A b re u m m e n u p a ra q u e o u su á rio p o ssa escolher u m m o d e lo /
e stilo d e linha.
16. Estilo tracejado: M o d ific a o estilo d a lin h a p a ra u m estilo tracejado.
17. Estilo da seta: M o d ifica a p o n ta d a lin h a p a ra u m estilo de seta.
18. Sombra: A b re u m m e n u p a ra d efin iç õ es d e so m b ra n o s objetos d e d e sen h o .
19. 3~D: A b re u m m e n u p a ra d efin iç õ e s d e 3 -D n o s o b je to s de desenho.

8.2 Barra de ferramentas figura

1. Inserir Figura: In se re u m a fig u ra e x is te n te em a lg u m disco do c o m p u ta d o r do


u su á rio n o p o n to d e in serçã o d o d o c u m e n to atu al.
2. Controle de Imagem: P e rm ite m o d ific a r o p ad rã o d e co res da figura se le c io n a d a
n a s o p çõ es: a u to m á tic a , e sc a la d e c in z a , p re to e b ra n c o o u m a rc a d ’água.
3. Mais contraste: A u m e n ta a sa tu ra ç ã o , o u a in te n sid a d e , das cores n a fig u ra se le ­
c io n ad a. Q u an to m a io r o c o n traste , m e n o s a c in z e n ta d a se rá a cor.
4. Menos contraste: D im in u i a sa tu ra ç ã o , o u a in ten sid ad e, das c o res n a fig u ra
selecio n ad a. Q u an to m e n o r o c o n tra ste , m a is a c in z e n ta d a será a cor.
5. Mais brilho: A d ic io n a a c o r b ra n c a p a ra c la re a r as co res na figura se lecio n ad a.
A s c o res m ais b rilh a n te s c o n tê m m a is b ran co .
6. Menos brilho: A d ic io n a a c o r p re ta p a ra e sc u re c e r as co res na figura sele c io n a d a .
7. Cortar: A p a ra ou re s ta u ra p a rte s d e u m a fig u ra. C lic a no botão, e m seg u id a,
a rra sta u m a a lç a d e d im e n sio n a m e n to n a fig u ra p a ra o c e n tro d a figura p a ra c o rta r u m
p e d a ç o o u p a ra fo ra d a fig u ra p a ra re s ta u ra r u m a p a rte an terio rm en te cortada.
8. Estilo da linha: A d iciona, m o d ifica ou rem o v e a c o r d a linha do objeto selecionado.
9. Disposição do texto: P erm ite p o sic io n a r a fig u ra d o s seguintes m odos e m relação
ao texto.
• Quadrado: D isp õ e o tex to a o re d o r d e to d as as la terais da caixa d e lim ita d o ra
q u a d ra d a p a ra o o b jeto sele c io n a d o .

451
In f o r m á t ic a D e s c o m p u c a p a j P r o f . A n d r é A l e n c a r

• Próximo (Justo): D isp õ e o te x to a o re d o r d o p e rím e tro d o o b jeto selecio n ad o .


P a ra a lte ra r o p e rím e tro , c liq u e o b o tã o “ D isp o s iç ã o do te x to ” n a b a rra de fe rra ­
m en tas F ig u ra e, e m se g u id a , c iiq u e e m “ E d ita r p o n to s d a d isp o siç ã o do te x to ” .
• Atrás do texto: P o sic io n a o o b je to a trá s d o te x to n o d o c u m e n to .
• Em frente ao texto: P o sic io n a o o b je to e m fre n te a o te x to n o d o cu m en to .
• Superior e inferior: D isp õ e o te x to a c im a e a b a ix o do o b je to se lecio n ad o , m as
n ã o n as laterais.
® Através: D isp õ e o te x to ao re d o r d o p e rím e tro e d en tro d e q u a lq u e r p a rte a b erta
d o ob jeto selecio n ad o . P ara a lte ra r o p e rím e tro , c liq u e o b o tã o D isp o siç ã o do
tex to da b a rra de ferra m e n ta s F ig u ra e, e m se g u id a , cliq u e e m E d ita r p o n to s d a
d isp o sição do texto.
• Editar pontos da disposição do texto: E x ib e o s v é rtic e s p a ra q u e o u su á rio
p o ss a a lte ra r o p e rím e tro d e d is p o siç ã o d e te x to a o r e d o r d o o b jeto selecio n ad o .
P a ra a lte ra r a fo rm a d o p e rím e tro , a rra s te u m d o s v é rtic e s. O te x to se d isp õ e a
e sse p e rím e tro q u a n d o se a p lic a a d is p o siç ã o d e te x to Ju s to o u A tra v és.
10. Objeto: F o rm a ta lin h a, co r, p re e n c h im e n to , p a d rã o , ta m a n h o , p o siç ão e o u tras
p ro p rie d a d e s do o b jeto selec io n ad o .
11. Definir cor transparente: D efin e a c o r tra n s p a re n te p a ra o b itm a p selecio n ad o .
C liq u e e ste b o tã o e em se g u id a c liq u e a c o r q u e s e d e s e ja to rn a r tra n sp a re n te . E ssa
fe rra m e n ta fu n c io n a ap e n a s e m im a g e n s d e b itm a p .
12. Redefinir figura: R e m o v e o c o rte d a fig u ra se le c io n a d a e re to m a a cor, o b rilh o
e o c o n tra ste às definiçõ es o rig in ais.

8-3 Barra de ferramentas cabeçalho e rodapé

;> í Ihserâ'.AutoTexto t í Q :ÍÈ? j IÉp í ^ j ÍQ , % ' | |: ••


.............. . ~1 2 3 4 5 6 " 7 "" 8 3 10 11 12 ' ' 13

1. Inserir AutoTexto: In sere en trad as d e a u to tex to q u e j á estão g rav ad as no program a.


A s en tra d a s de a u to tex to são p e q u e n a s e x p re ssõ e s o u fra se s a rm a z e n a d a s n o W o rd que
p o d e m se r in serid as au to m a tic a m e n te s e m a n e c e s s id a d e d e d ig itá-la s.
2. Nümero de página: In se re o s n ú m e ro s d e p á g in a s (o n ú m e ro d a p á g in a atu a l e
p a ra c a d a p á g in a seu re sp e c tiv o n ú m e ro ) q u e sã o a u to m a tic a m e n te a tu a liz a d o s q u a n d o
s e a d ic io n a o u ex clu i p ág in as.
3. Inserir número de páginas: In se re o n ú m e ro to ta l d e p á g in a s (so m e n te u m a
v e z , o n ú m e ro to ta l, no lo cal atu al) n o d o c u m e n to a tiv o , in s e rin d o u m ca m p o N tJM P A G
n o p o n to de inserção.
4. Formatar números de página: F o rm a ta os n ú m e ro s d e p á g in a d a se çã o atual.
5. Inserir data: In se re u m c a m p o d e d a ta q u e é a tu a liz a d o au to m a tic a m e n te de
m o d o q u e a d a ta a tu al se ja e x ib id a q u a n d o se a b re o u im p rim e o arq u iv o .
6. I n s e r i r h o r a : In se re u m c a m p o d e h o ra q u e é a tu a liz a d o a u to m a tic a m e n te de
m o d o q u e a h o ra a tu al seja e x ib id a q u a n d o se a b re o u im p rim e o a rq u iv o .
7. Configurar página: D e fin e m a rg e n s, o rig e m e ta m a n h o d e p a p e l, o rie n taç ã o de
p á g in a e o u tras o p çõ es d e la y o u t p a ra o a rq u iv o ativ o .
8. Mostrar/ocultar texto do documento: E x ib e o u o c u lta o te x to do d o c u m en to
e n q u a n to se está tra b a lh a n d o c o m o c a b e ç a lh o o u ro d ap é .

452
C a pít u l o 19 j W ord 2003

9. Mesmo que a seção anterior: In se re o c a b e ç a lh o o u ro d a p é d a seção a n te rio r


n a seção atu al o u cria u m cab eçalh o o u ro d a p é d ife re n te , q u a n d o se d esativ a este b o ­
tão , q u eb ra n d o a co n ex ã o d e cab eçalh o ou ro d a p é e n tre a seção a n te rio r e a atual. P o r
p ad rão o W ord sem p re re p e te o cab eçalh o d a seç ã o a n te rio r n a n o v a seção, p a ra se te r
cab eçalh o s d ife re n te s, en tão , a lé m de te r u m a n o v a se ç ã o é p re c iso d e sa tiv a r esse botão.
10. Alternar entre cabeçalho e rodapé: M o v e o p o n to d e in se rç ã o en tre as áreas
nas q u a is se c ria o u altera c a b eçalh o s e ro d ap és.
11. Mostrar anterior: M o v e o pon to d e in serção p a ra o cab eçalh o ou rodapé anterior.
12. Mostrar próximo: M o v e o p o n to d e in se rç ã o p a ra o cab e ça lh o ou ro d ap é s e ­
guinte.
13. Fechar: F e c h a o p a in e l de e d iç ã o d e c a b e ç a lh o e ro d a p é , fech an d o tam b ém a
b a rra de fe rra m e n ta s c a b e ç a lh o e ro d ap é v o lta n d o p a ra a e d iç ã o do co rp o do d o cu m en to .

8.4 Barra de ferramentas visualizar impressão


f • ▼ V isu alizar im p re s s ã o .j . .'£*1
'I l j l í j l i l ® W ü lÉ il
1 2 3 4 5 6 7 8 9 10

1. Imprimir: Im p rim e o arq u iv o ativ o d ire ta m e n te , sem o p çõ es d e co n fig u ração


d a im p ressão .
2. Lupa: A lte rn a e n tre a ed ição e a lu p a p a ra a u m e n to ou d im in u içã o d a v isu a liz a ­
ção. C lica o b o tã o d a lu p a p a ra d e sativ á-la e p e rm ite a ed iç ã o d e tex to s. Q u an d o o d o c u ­
m e n to e stá a m p lia d o e se c lic a com a lu p a a v isu a liz a ç ã o é re d u z id a e o o p o sto q u an d o
se c lic a n o v a m e n te . O au m e n to d a v isu a liz a ç ão n ão a fe ta o tam an h o da im p ressão e
m u ito m e n o s o tam an h o d as fontes u tiliza d as n a im p ressão .
3 . Uma página: D im e n sio n a o m o d o de e x ib iç ã o p a ra q u e se p o ssa v isu a liz a r so ­
m e n te u m a p á g in a in te ira n o m o d o d e e x ib iç ão de la y o u t d a p ág in a.
4. Exibir várias páginas: E xibe d u a s o u m a is p á g in a s n a te la , n o m o d o d e lay o u t
d a p ág in a. C liq u e o b o tão , m an te n h a p re ssio n a d o o b o tã o do m o u se e em seg u id a, a rra s­
te p a ra se le c io n a r o n ú m ero d e p ág in as q u e se d e se ja exibir.
5. Zoom: C o n tro la a v isu alização d o a rq u iv o a tu al ex ib id o n a tela. N ão a ltera o
ta m a n h o d a s fo n te s e n e m a im p ressão do d o c u m e n to . Q u a n to m a io r o z o o m m a io r
se rá a v isu a liz a ç ã o do d o c u m e n to e q u a n to m e n o r o z o o m a v isu a liz a ç ão p a recerá m ais
d is ta n te e p o d e rá se r v isto o d o cu m en to d e u m a fo rm a m acro .
6. Régua: E x ib e ou o c u lta a ré g u a h o rizo n ta l.
7. Reduzir para caber: R ed u z o n ú m e ro d e p á g in a s e m u m d o cu m en to , d eix an d o
u m a p á g in a a m en o s, p a ra e v ita r q u e u m a p e q u e n a p a rte de u m d o cum en to fique em
o u tra p á g in a, n a p rá tic a é m u ito útil p a ra q u e a q u e la p e q u e n a p o rçã o de tex to q u e in siste
em ficar iso lad o n a ú ltim a p á g in a seja re p o sic io n a d o n a p á g in a anterio r, é lógico q u e o
W o rd u s a rá re c u rso do tip o d im in u ir g ra d a tiv a m e n te a fo n te p a ra q u e se ajuste o tex to e
se elim in e a ú ltim a p ág in a.
8. Tela inteira: O cu lta v ário s e le m e n to s d e te la p a ra q u e se te n h a u m a m a io r v isu ­
a lização do d o cu m en to . P a ra altern ar d e v o lta p a ra o m o d o d e e x ib ição anterior, cliq u e
o m e sm o b o tão , p re ssio n e E S C ou cliq u e e m F e c h a r te la in te ira d a b a rra de ferram en tas
te la in te ira q u e é exib id a.

453
In f o r m á t ic a P e s c o m p l ic a p a | P r o f . A n d r é A l e n c a r

9. Fechar: Sai d a v isu a liz a ç ã o d e im p ressão o u fe c h a a b a rra d e fe rra m e n ta s e


re to m a ao m o d o de ex ib ição n o rm a l do d o cu m en to . T a m b ém p o d e -s e p re s sio n a r E S C
o u u sa r o b o tã o fe c h a r do c an to su p e rio r d ire ito p a ra fin a liz a r a ja n e la d e v isu a liz a ç ã o de
im p re ssã o e re to m a r p a ra a á re a d e tra b a lh o n o rm a l d o W ord.
10. A ju d a r e la c io n a d a a o c o n te x to : B o tã o q u e fo rn e c e a ju d a ao u su á rio , b a sta
clic á -lo , a p o n ta r p ara u m b o tã o , m e n u o u o u tro s e le m e n to s d e te la e c lic a r u m a v e z p ara
q u e seja ex ib id a a d escriç ã o do o b jeto clicad o .

8.5 Barra de Ferramentas Estrutura de tópicos

[çn Atualizar índice analítico

Hírei2
1. Elevar a título 1: M o v e o títu lo o u c o rp o d e te x to p a ra o n ív e l do Nivs!3
NÍvíí Í
N ívelS
títu lo 1. Níveíé
2. Elevar nível do tópico: M o v e o p a rá g ra fo se le c io n a d o p a ra o M « e i7
N íveiS
p ró x im o n ív e l d e p a rá g ra fo a c im a (d o títu lo 2 p a ra o títu lo 1, p o r NCarpa
h re ! 9
<fe te* to
ex em p lo ). PfrveS1
3. Nível do tópico: P e rm ite a lte ra o n ív e l d efin id o p a ra o p a rá g ra fo a tu a l, as
o p ç õ e s são: N ív e l 1 a N ív e l 9 e C o rp o de te x to , v e ja a fig u ra a o lado.
4. Rebaixar nível do tópico: M o v e o p a rá g ra fo se le c io n a d o p a ra o p ró x im o n ív el
de p ará g ra fo ab aix o (d o títu lo 1 p a ra o títu lo 2 , p o r ex em p lo ).
5. Rebaixar para Corpo de texto: D efin e o p a rá g ra fo a tu a l c o m o c o rp o d e tex to ,
reb a ix a n d o -o p a ra o ú ltim o n ív e l n a estru tu ra .
6. Atualizar índice analítico: A tu a liz a o ín d ice an a lítico n o d o c u m e n to p a ra que
m o stre as últim as m o d ificaçõ es. É p o ssív e l a tu a liz á-lo p a ra q u e reflita alteraçõ es
no tex to e n ú m ero s d as p á g in a s, ou a p en as as alte ra ç õ e s n o s n ú m e ro s d as p ág in as.
7. Ir para índice analítico: V ai p a ra o ín d ice a n a lític o e o se le c io n a no d o cu m e n to .

8.6 Barra de Ferramentas Revisão

Marcaçãonaextoí^ofinaJ: .Mostrar*
------------1----------------------------§---------- 3 %-----5-------§--------?-------§-----!
1. Exibir para revisão: P e rm ite d e fin ir se o te x to m o s tra d o se rá o te x to o rig in a l,
o tex to final, o te x to o rig in a l c o m as m a rc a s d e re v isã o o u o te x to fin a l c o m as
m arcas de revisão .
2. Mostrar: P e rm ite e sc o lh e r se, d e a c o rd o c o m a e x ib iç ã o a n te rio r, serã o e x ib i­
dos os C o m en tá rio s, as In se rç õ es e ex c lu sõ e s, a F o rm a ta ç ã o , q u a is R e v iso re s,
o P a in e l de rev isã o e a in d a p e rm ite d e fin ir “ O p ç õ e s...” .
3. Anterior: Vai p a ra a m arc a d e re v isã o anterior.
4. Próximo: Vai p a ra a p ró x im a m a rc a d e re v isã o .
5. Aceitar: P erm ite a c e ita r a a lte ra çã o atu a l o u a c e ita r to d a s as a lte ra ç õ e s do d o ­
c u m en to .

454
C a pítu lo 19 j W ord 2003

6. Rejetiar: P e rm ite re je ita r a a lte ra ç ã o a tu a l ou re je ita r to d a s as a lte ra ç õ e s do


d o cu m en to .
7. N o v o c o m e n tá r io : P e rm ite in c lu ir u m n o v o c o m e n tá rio d e te x to o u d e v o z ao
d o cu m en to .
8. Alterações: D efin e q u e as a lte ra ç õ e s p a ss a rã o a ser co n tro la d as.
9. Painel de Revisão: E x ib e o p a in e l d e rev isão .

O s b a lõ e s m o stra m in se rç õ e s o u e x c lu s õ e s, a lte ra ç õ e s d e fo rm a ta çã o e c o m e n tá rio s


O W ord ta m b é m p o ssu i re c u rso s a v a n ç a d o s d e c o m p a ra ç ã o e m e sc lag e m . A lé m da
in teg ração c o m as alte ra ç õ e s co n tro la d a s, as m e lh o ria s in clu em p re c isã o e re sistê n c ia
to ta l, c o n tro le d e m ais tip o s d e a lte ra ç õ e s e a o p ç ã o d e c ria r u m terc eiro d o c u m e n to q u e
c o n te n h a a c o m p araçã o .
A distribuição de u m d o cu m en to p a ra revisão é u m p ro cesso com pleto e integrado.
Q uando o usuário env ia u m d o cu m en to p a ra rev isão , o W ord cria auto m aticam en te u m
form ulário d e p ed id o de rev isão ; ativa e ex ib e as ferram entas de revisão q u ando u m revisor
receb e o docum ento e o alerta a m escla r as alteraçõ es q u an d o a có p ia rev isad a é devolvida.
O u su ário p o d erá então u sa r as ferram en tas d e rev isão p ara aceitar ou rejeitar as alterações.

A'Iigíáj&-tapôía-i»am)m-32aca^KâQ-preg»çoso."A-I%e2ta'rap<>sa-raamnn-ataca-o'câ(>-
preguiçoso.
A ,lig c r a - r a » r o « - g B m ra -3 ia c a ‘p -cão,.B reg ác o so ."A-ÜitCT3,t3p<)sa-JBHrrom -alac3-o-c3o-......... . .- - {fawiMita^MSUignhxlo
BtE^c^o."A^àena-iaiosa-Bi2írom-<tM^o-c5Q-prãniicoso.Í\,lig£ga-rMi«á,garrâir;
6-c ã o -p re # á ;!» o . •H o v a í- k c iu s ó ts .-A -U g c íta .T a p ftía n a iro m - a ta c a ^ t& rp ra tu ic o s o . --A-
{ ig e ira ia p & ;a in a rro m -a la jw o 'c â o -p r« g m ç o sa -‘- f

9. PRINCIPAIS TECLAS DE ATALHO

9.1 Menu Arquivo

• CTRL + O: Novo.
• CTRL + A: Abrir (CTRL + F12 ou ALT CTRL + F2).
• CTRL + B: Salvar (SHIFT + F12 ou ALT + SHIFT + F2).
• CTRL + P: Imprimir (CTRL + SHIFT + F12).

9.2 Menu Editar

• CTRL+ Z: Voltar.
• CTRL + R: Repetir.
• CTRL + X: Recortar.
• CTRL + C: Copiar.
• CTRL + V: Colar.
« DEL: Apagar.
• CTRL + T: Selecionar tudo.
• CTRL + L: Localizar.
• CTRL + U: Substituir.
• CTRL + Y: Ir para.

455
I n f o r m á t ic a D e s c o m p l íc a d a j P r o f . A n d r é Alencar

9.2. Menu Inserir

• CTRL + K: Inserir Hyperlink.

9.3. Menu Ferramentas

• F7: Ortografia e Gramática.

9.4. Menu Ajuda


• F l: Ajuda.
• SHIFT + F l: O que é isto.

9.5. Barra de Ferramentas Padrão


• CTRL + SHIFT + C: Copiar formatação (pincel).
• CTRL + SHIFT + V: Colar formatação (pinceí).
• ALT + SHIFT + Backspace: Refazer.
• CTRL + *: Mostrar/Ocultar caracteres não irapriraíveis.

9.6. Barra de Ferramentas Formatação


• CTRL + SHIFT + U: Estilo da Fonte.
• CTRL + SHIFT + F: Muda a fonte.
• CTRL + SHIFT + P: Tamanho da fonte.
• CTRL+ N: Negrito
• CTRL + 1: Itálico
• CTRL + S: Sublinhado simples.
• F ll: Alinhará esquerda.
• CTRL + E: Centralizar.
• CTRL •+• G: Alinhar à direita.
• CTRL + J: Justificar.

9.7. Outros Atalhos interessantes


• CTRL + Shift + >*. Aumenta a fonte para o próximo tamanho.
• CTRL + Shift + <: Dirainui a fonte para o tamanho anterior.
• CTRL+ (=): Subscrito.
• CTRL 4- Shift + (=): Sobrescrito.
• CTRL 4- Shift + A: Todas maiúsculas (pode-se copiar esta formatação).
• SHIFT + F3: Altera entre as opções de Formatar / Maiúsculas e Minúsculas.
• ALT (do lado direito) + (.): Insere reticências (...)
• CTRL + 1: Espaçamento entre linhas simples.
• CTRL + 2: Espaçamento entre linhas duplo.
• CTRL + 5: Um espaço e meio entre Linhas.
• SHIFT + Enter: Quebra de linha.
• CTRL 4- Enter: Quebra da página.
• CTRL 4* F6: Move para o próximo documento aberto.
• SHIFT + FIO: Abre um menu de atalho (botão direito do mouse).
• CTRL + F4: Fechar.
• F12: Salvar como.
• CTRL + F12: Visualizar Impressão (ALT + CTRL + I).
• ALT+ F4: Sair.
• ALT + FIO: Maximizar.
• ALT + F5: Restaurar.

456
C a p ít u l o 19 j W o r d 2003

10. MENUS

Arquivo Editar

Novo... Desfezer Mover objeto Cirl+Z


Abrir... Ctri+A
Impossível repetir Ctrl-tft
F e th a t
Reco rter Ctrí+X
Salvar Ctri+B
Copiar Ctri+C
saívaroome...
Área de transferência do Office...
Saivarçooio pághadaWeb...
Besqusar Arquivo... C&lar Ctrl+V

P^rrtssão * Coferespedai... OW-tShlft-tE

Vgrsões... Cotar como Hperiink

Visyaizar pégira da Web Limpar »

Configurar página.,. Selecionar tudo Ctrl+T

mWsuaSrar impressão Jjoeaiizar,,, C triU


Imprimir.,. CH+P
SlÀStitUÍ,., Ctri-«J
Enviar pera V
|r para... Ctrl+Y
Propfteiiades
Whqios...
0ista de arquivos usados recentemente}
Editar Imagem

Exibir Inserir

[jjjl Worma! Qjebra...


Layout da Web Números de páginas...
§g« ta^jutde si^ressão | &aiaehora,..
layoutde teüLra ; AutoTexto >
P § Estruti^a de tópicos Csmgo...
| </ § Êaãiel de tarefas Ctri+Ft : Sffribolo...
1 Barras de raraentas > Comentário
|V,.| Régua Referenda *
C£J| Estrutura dodocumento Componente da Web...
Wth Míoiaturas
Imagem >
3 1 Cabeçalho e rodapé o'5* Diagrama...
1 Motas tm Catea de texto
|Qy| Mgrcsção Arquivo.,.
í
IGjf Telainteja
Objeto,.,
j Zoom...
Indicador...
Hiperfink... C trl*
I n f o r m á t ic a P e s c o m p l ic a p a j P r o f . A n d r é A l e n c a r

Formatar Ferramentas

o gramática... f=7
Fonte...
Pesgjásar... ADr+Oqua
Parágrafo...
Morna
Marcadores e numeração... Ccsifcar palavras...
Bordas e sombreamento.., AytoRasumo,,.
Espajô de Trabafea Compartíhacfc...
Colunas...
Çprtrdar alterações Gtrtí-Shift+E
Tabulasão...
Compara' emesdsr documentos...
Capitular... Proteger Documento..<
Cü/eção do texto... Colaboração onAina V

Maiúsculas e umisaias... Cartas e correspcrafêndas


Macro
PteQOds ftralo
Modebs e supíementos...
Tona... Okõss de AumCQnreç«a,..
Quadnos Rersondeer...
AutoFormatação... Ç^jsêes...
EstScs e formatação...
Revelar formatação... Shift-fFí
fcnagenn...

Tabela Janela

Desenhar tabela Movajanela


Organear hiato
gisair
Comparar Lado a Lado com...
Exdiir
Dividir
Selegonar 1 ECRdOOS DE FEDERAÇÃO
Mesclai* células 2 Qusstô&s de Controle 2,óoc

Dividè* oéidas... J l 3 word 2003-3.doc


Dividir tabela
Ajuda
AutoFormataçâo de tabefe.
AutoAjuste (§£§ Ajuda do í^üyasoft Office Word
Repetir linhas de fcfajlo Mostrar o Assistente do Office
Ptfaosoft Office Online
Converter
Fâte Conosco
G.assifícar,,. Verffcar se há atusfcâçSes
FcrmiJa... BKettare reparar,..
flúpcr produto...
Ocdtar Unhas de grade
Cpíões de £omerrtértas do <3sr*e.,
Propriedades da tabela... Sobre o Microsoft Office Word

458
C a p ít u lo 19 j W o r d 2 0 0 3

11. COMANDOS DO WORD E AS RESPECTIVAS TECLAS DE ATALHO1


■N o m e d o c o m a n d o M o d ific á d o re s T e c la . . M è n i i o u K á ir r a
A b r i r '- C tr l- •••,.• '• A.'-' - v •: :j■■■■v '
A b r i r •" '• • ■ V- . .. • \ C ír l-K •. . . : F 12
A b r ir ' ’ • ' • •: ■' ■■ A l H G í r H ' ■ F2 v ;
A b r ir o u F e c h a r P a rá g ra fo C tr l+ 0
A g e n d a r R e u n iã o C o l a b o r a ç ã o o n lin e
A iu d a F i.:
A lte rn a r A lte ra ç õ e s C tr l+ S h if t+ E
A lte rn a r E x ib iç ã o C a m p o S h tf t+ F9
A lte r n a r S u b d o c u m e n to s M e s tre C tr l+ \
A n o ta ç ã o A lt+ C trB - M
A n te r io r C tr i+ S h if t+ F6
A n te r io r A I t+ S h ift+ F6
A p l M a x im iz a r ■ ..v'- A ltf-' ' • •• F IO : • •
A p l R e s ta u ra r : • • À lt-K - ; : F5 : •• - V í í J--'
A p r e s e n ta ç ã o E n v ia rp a ra
A s s is te n te C a r tã o P o s ta l F e rra m e n ta s
A s s is te n te C o n ju n to Q u a d ro s M e n u M o ld u r a s
A s s is te n te E n v e lo p e F e rr a m e n ta s
A s s is te n te T a b e la T a b e ia
A tu a liz a r A u to F o rm a ta ç ã o ■ A I f+ C trl+ U
A tu a liz a r C a m p o s : F9 '
A tu a liz a r C a m p o s A lt+ S h ift+ U
A tu a liz a r O r ig e m C tr l+ S h if t+ F7
A u m e n ta r F o n té - C tr !+ S h ift+ v . : '• •. v . ... . ...........
A u m e n ta r F o n re U m P o n io ' • ••;ú .V : Ct r l +; • '• . •: ' : í:
A u to A ju s ta r C o n te ú d o B a r r a d e f e r r a m e n ta s
A u t o A j u s t a r F ix o B a r r a d e f e r r a m e n ta s
A u to A ja s ta r J a n e la B a i r a d e f e r r a m e n ta s
A u to C o rre ç ã o ' '' '• F é Ê i â m S n t a s |Í |! ® f ® ? M ? M M £ Ê Ê
A u to F o rm a ta ç ã o A lt-i-C trl+ K
A u to F o rm a ta ç ã o In ic ia r F o rm a ta r
A u to T e x to . ." ' • ' . F3 - 'y
A u to T e x to A lt+ C trl+ V
B a r r a s F e r r a m e n t a s •••' • • ' ' • ' • ; ; ..
B o o k s h e lf C o n s u lta r R e fe rê n c ia F e rra m e n ta s
B usu Id io m a
■ C a b e ç a lh o ■ . '.V ; ': 5-.'-":.-. .. ' •; .. '
C a i x a A l t a , :■ ; . '• j : . . . Ctrl+saiftt •••...
C a m p o '. . : . . -í
C a m p o A n te r io r S h tf t+ FU
C a m p o A n te r io r A lt+ S h ift+ Fl
C a m p o C a ra c C tr l+ F9
C a m p o D a ta A lt+ S h ift+ D
C a m p o E le m e n to e m L is ta A lt+ C trl+ L
C am p o H o ra A lt-t-S h ift+ T
C a m p o M e s c ia g e m A lt-rS h ift+ F
C a m p o P á g in a A lt+ S h ifH - P
C a n c e la r " • • •. - •• • '. . .•'T V.-:. . E sc-'
C a r a c te r e D ir e ita ’ : • • . • '•••• v. D ir e it a - .'- ^ ..
C a r a c t e r e E s q u e r d a ■• • : '. . . E s q u e r d a :.'
C a rta P ro p rie d a d e s F e rra m e n ta s
C e n tr a liz a r P a rá g ra f o . C tr ! + E
C la s s if ic a r " •• : . . • T a b e la .
C ó d ig o F o n te H T M L E x ib ir
C ó d ig o V B A lt+ F ll
C ó d ia o s C a m p o s A lt+ F9
C o ia r - • C tr l-r • - • V

1 Os comandos mais importantes foram subilinhados.


45 9
I n f o r m á t ic a D e s c o m p l íc a d a [ P r o f . A n d r é A l e n c a r

Nome úo comando • • M odificadores v. •- T e cla ’ ■■■■ M enu ou barra


Colar _ _ „ _ ' _ Shift*- _ . Tnsert - ,
Colar Como HyperFn3c-„ - ' ‘ í *■<V v C. ^ s ' Editar - - ' v
Colar Espcciál ~ - "r ^ - : Editar--, _ --- - 1_ '
Colar Formato ■*" - „ - £?txX&Slufí-t.......... . .
Copiar Ctrl-* c '■ " - 'l * '- 7 " í. =:
'- í
Copiar " ~ , _ - \T_ _ Ctrl+-' _ _ Ensert * - > ~~ - 1* '
Copiar, Formato - Ctrl+'Shifti- - c:: ; -. ■ -- '-
Copiar Texto _ Shift+ ■, , - - . F2’ , ' i" .
Corngir Me Aiuda
Criar AutoTexto AIt+ F3
Data Hora - ' * Inserir i .■*
Desenho Ajustará Grade Desenhar
Desenho Alinhar Alongar Justificar Word
Alinhamento de WordArt
Art
Desenho Alinhar Palavra Justificar Word
Alinhamento de WordArt
Art
Desenho Alinhar Word Art ADireita Alinhamento de WordArt
Desenho Alinhar Word Art AEsquerda Alinhamento de WordArt
Desenho Alternar Sombra Semi
Cor da sombra
Transparente
Desenho Centralizar Word Art Alinhamento de WordArt
Desenho Cor Sombra Cor da sombra
Desenho Cor3 D Cor de extrusão
Desenho Definir Estilo Seta Seta
Desenho Desagrupar Desenhar
Desenho Do Office Menu Figura
Desenho Esboço3 D Material de superfície 3D
Desenho Espaçamento Afastado Word Art Controie de WordArt
Desenho Espaçamento Justo Word Art Controle de WordArt
Desenho Espaçamento Muito Afastado
Controle de WordArt
Word Art
Desenho Espaçamento Muito Justo Word
Controie de WordArt
Art
Desenho Espaçamento Normal Word Art Controle de WordArt
Desenho Figura Automática Controle de imagem
Desenho Figura Branco EPreto Controle de imagem
Desenho Figura Escala de Cinza Controle de imagem
Desenho Figura Marca D ’água Controle de imagem
Desenho Grupo Desenhar
Desenho Kem ing de Word Art Controie de WordArt
Desenho Luminosidade3 Dlrregular Luminosidade 3D
Desenho Luminosidade3 DNormal Luminosidade 3D
Desenho Luminosidade3 DPlana Luminosidade 3 D
Desenho Mostrar Bar Fer Desenho
Menu Figura
EAutoFormas
Desenho Paralelo3 D Direção da extrusão
Desenho Personalizar Sombra Sombra
Desenho Personalizar3 D Efeito 3D
Desenho Perspectiva3 D Direção da extrusão
Desenho Profondidade3 DO Profundidade da extrusão
Desenho Profundidade3 D l Profundidade da extrusão
Desenho Profundidade3 D2 Profundidade da extrusão
Desenho Profundidade3 D3 Profundidade da extrusão
Desenho Profundidade3 D4 Profundidade da extrusão
Desenho Profundidade3 DInfinito Profundidade da extrusão
Desenho Reagrupar Desenhar
Desenho Superfície Fosca3 D Material de superfície 3D
Desenho Superfície Metal3 D Material de superfície 3D
Desenho Superfície Plástica3 D Material de superfície 3D
Desenho Word Art Alinhar Letra Justificar Alinhamento de WordArt
Desfazer ' -- - Ctrl+-v. Z : ') f í': \ '■.O y\{;

460
C a p ít u l o 19 | W o r d 2003

Nome do comando Modificadores : Tecla Meou ou b á r rà 1 . .


— " r - rv-
Desfazer • Í v ÍX í : Áit+ ' ’ ; ' : : '••-••'••••;• Báckspãce S«^à&a:v5Sí
Desfazer Deslocamento Ctri+ShifH T
Desfazer Recuo Ctrl+Shift+ M
Desproteger Campos Ctrl+ 4
Desproteger Campos Ctrl+ShifH- F1I
Desvincular Campos Ctrl+ 6
Desvincular Campos Ctrl+Shift+ F9
Dicionário’ ■'■v-í- '• ':'/:"■■■■ • Âlt+SKiíH ' •: • •- m
"•••• = '.■ . -. •
Dicionário Hanja Idioma
Diminuir Fonte Ctrl+Shift+
^fíirainüir-Fòritè^mTofttò-jí^KSSm í í SVíví? CtrH ,. m m m m m m m m m m ÊM -
Diminuir Seleção Shift+ F8
Dividir Tabela
Dividir Doe Alt+Ctrl+ S Janela
Duplo Sublinhado Ctrí+Shift+ D
Editor de Scripts Microsoft Alt+SfaiÃ+ F ll
Enviar para Fax Enviar para
Enviar para Participantes Reunião On-line Enviar para
Espá^menfò CtiH- .- ...
Espaçamento Párág 15 • ‘ ^; :*■} : -: Ctrl)- ■ ~ w m m m m Ê m m m
Espaçamento Parág2 ; CtriV v; : ** / w m m m m m m Ê m
Especial Ctr3+Shift+ F3
Especial Ctrl+ F3
rscundor Caiactere Direita' ■. ShifH-' Direita
Shiii-t ■ •:'
UrlVSlnfH:'-- Home V
AlH-Cíih-SIüft1 - '-. ■ .'■
EstenfeE:Mció■-E^ffiâSK;^®Svíyy^K:^;;H?.#íí Shift-f{ .■■;■>■
'SEÍft^SSí ?;£
ívi^-ndor 1. iniia.Ací:ra .
Shift-f-'". . PakeJ)ó\®;^:-S
Shiftr ■. íS á e X Ip j^ fiiS í
>'sil’!hÍíh- Palavra !0:rciía " ':e â S S K if tí:^ i® s T I íBjreiS®3^.SjS^
[-is^ndir l5d‘L\v:i Esquerda '"■'■■'■ É lq u e ^ á iS É

Ctr]-i'Shift;r"- 1 - ■
m s ^ w m
Esteaáè£PEÜrágrafô-&ci^ CLrI^Síüft+':.'. « M É ! ® !
:E ^ ^ ^ S é Iè ç ã ó ..;^ í ! £ í ^ $1 m m m sM W í
Estilo Ctrl+Shift+ u
Estilo Normai Ctrl+Shift+ B
Lim par (Núm
Estilo Normal Alt+Shift+
5 ) .......................
Estrutura de Tópicos Mestre Exibir
Exciuir Coiuna Barra de ferramentas
Exciuir Linha Barra de ferramentas
ExòrüiríáiaVrafy?-^ C ir tH - D el ' "'■■■:
iE^IúiiríEâiávra^iffitcrior '■." C trlv -........ -. ;#ickspace'.:T-: *
Excluir Tabela Barra de ferramentas
Fécbi iW ^ lK jS fS S S S m -x. :>■;■:■-■ ■
' t f t ^ - A s w í s íiM s ;
E e ch & B o È C trl- / ' -

Fechar Painel AH+Shift+ C


Ferram Comparar Versões Menu Controlar alterações
Ferram Contar Palavra Ferramentas
Fén^^Didònárió^ m Ôiutím '^ ^ -.' Tr-,V. Shiftr -'...■ m 0
Ferram Gravar Macro Alternar Macro
Ferram Hifenizaçãó\ Y : •;••: ^ . • r.;-'. .. “ ■ sskw » ■v- •i - :
...... ,
Ferram Idiòraà v'''--: V" ; V . ■
■ :[■
■ '■
:*:;1;r •Idioma '' "
Feirám'Mã(^o-í',';~A;í/í'í?í^ Alt-í-. ' -■-■•■ S |7 " " “ _ J í *
Feirara Personalizar . . v :.;- ;...: v :.:. ..• •• :'. ÍEeffaméntasÃ: .•. • ■■■';;
Ferramenta ''.■''■*■>v -V?•/. /•// ,F V - :
íSiM-riSr^ *• - --P-V

461
In f o r m á t ic a D e s c o m p u c a p a ] P r o f . A n d r é A l e n c a r

Nome do comando Modiíieadores Tecla M enu ou barra


Fim Coluna Alt+ Page Down
Fim Coluna Ak+ShifH Page Down
Fim Documento • . Ctrl+" End .
Fim Estender Documento CtrH-Shift+ . End : -■■
■ •
Fim Estender Janela .......... • Alt+Ctrl+Shift+ PageDown
Fim Estender Linha : v Shift+ •. End: .
Fim Janela ' ' — • •'•' .• •" Alt+Ctrl-ir • ' Page Down
Fim Linha End .......................................
Fim Linha Tabela Aít+ End
Fim Linha Tabela Alt+Shift+ End
Fonte •; •' - v - i ’’ • " r • Ctrl+ :•• • •' . D - 'ri'.:■:: ■■ ■ ■ .............. ' • ■ ■ ■■
Fonte \ v-.’: •••.'• ■■. •••• . Ctrl+Shift-f- F •••. :^ -
Fonte Símbolo Ctrl+ShifH- 0
F ó rm u la , - ' . '. • • Tabda ' ■
HHC Idioma
Hyperiink : ■ ' CtrK-, K. '
Imprimir' y;./; ;• Ctrl-r' . P ■• ' .
Im prim ir'; •' •'• \ ; CtrHShifH- F12 - ■"
Indicador • • • . Ctrl+ShifH- F5 ; Inserir
índices Inserir
iniciar AutoResumo Ferramentas
inicio Coluna Alt-<- Page Up
Inicio Coluna AlH-ShifH- Page Up
Início Documento . C lrH Honie " :
Início Jan ela': . . ' •: Alt+CtrB1 j. . . P ag e U p '":;'1.; - - - - -
Início Linhá /•':'• i - ü. : : .•;•••• /■} Home.' : ■ ■ .
Início Linha Tabela Alt-f- Home
Início Linha Tabela Ak+Shift+ Home
Inserir Coluna Barra de ferramenías
Inserir Coluna Direita Barra de ferramentas
Inserir Linha Abaixo Barra de ferramenías
Inserir Linha Acima Barra de ferramentas
Ir Pára-: =•. • \ C trB -. -v ^ -^ Y . " Editar
Ir Para - • y. . • V. • . ': V.' F5-. Fditar ■ '
Ir pára Trás Shift-f • • • • • • " F5
Ir para Trás Ait+Ctrl+ rz
.Itálico 'v ; '• • • •’•''•••; " • ' -i • •' Ctrl+ •. . , : •
Itálico . / . • • ' ... . •. • . :. • Ctrl+Shift-í- .' • •• • i . . : .:... .' ..v
Justificar Parágrafo :• Ctrl+ . . •: y ■ v ' .‘ :
Lim par. ' : '• ^ Del .. Fditar
Linha Abaixo = --í ' ■ .•’.•••'• r:' - ' / . W; - : Abaixo ’
Linha Acim a ■ . .... ..' '...... y ..... . •' . . __ Acim a- ■ :'
Linhas Grade Tabela
Lista de Circulação Enviar para
Localizar ••• ••••:• " ' • \ •v Ctxí&: . . . -V:'; L
Maiúsculas E Minúsculas: . .. •• •••'.•••. . • Shift+ : ■ ■F3 . ' •
Maiúsculas Minúsculas - . .. ■ ■^ •
Mala Direta Editar Origem Dados Ai£+Shift+ E
Mala Direta para Documento Alt+Shift+ N
Mala Direta para Impressora Alt+Shjft+ M
Mala Direta Verificar Alt+Shift+ K
Marcar Entrada índice Analítico A3t+Shift+ 0
Marcar Entrada índice Remissivo Alt+Shift+ X
Maximizar Doc' Ctrix FIO
Mesclar Alterações ■ ' Ferramentas ’ -v : ' v.
Microsoft Info Sistema Alt+Ctrl+ Fl
Modelos r Ferramentas . .. ~ ... '
Modo Menu FIO
Mostrar Ocultar Ajuda ^ Ajuda' .... : •
Mover Doc Ctrl+ F7
Mover Texto F2

462
C a p ít u l o 19 | W o r d 2003

Nome do comando Modificadores :: Tecla Wf-Ví4<•';:M éo si?òü'bãírr.à


NéOTto" ■=-í-ií-'S < Ctrl+-.v>^.--..r- Ní'-" - - '
CtrL+Shift+.: i ■

■'
Normal' '■Ar-r.-,. v. . '/i'- .• ■ Alt-tCtri^.- i-.v:-
Nota Fim Agora Alt+CtrB- D
Nota Rodapé Inserir
Nota Rodapé Agora Alt+Ctrl+ F
Notas Rodapé Exibir
Nová:Jaüe!a' ' . - -1- \i_v • . ; ■.
Novo .•*•. ...... Ctrl+ .. .- O
Número Inserir
í&íí, .. . .. .■ . .. . ■
■■
. . -■■■•:■■ '.' ■' ■:. • w m w m ^ m È Ê m m Ê m Ê M -.
Objeto Anterior Alt+ Acima
Oculto Ctri+Shift-í- H
Office Na Web Ajuda
O p ç õ e s . c x ••••• .-. •V':f 7^--rvV^?^-? (írfiW
Ordenar Todas Janela
Outro Painel Fó
Outro Painel Shift+ F6
Página Alt+Ctri-f- P Exibir
Página Abaixo-1: v: •:•• í ;. v :;v • ' •£•> ' •. .. •:•. y Páge Dowh'*--
Página Aciiná:: ' ■ .••: P ageU p: - :
Palávra D i r e i í á —V -A:,; Ctri-^'--í v.é "«;•
Palavia Esquèrda:S ■: - ' v ; : ;-'.V?r C t r l ^ - ^ . ^ v R . ; *

Piirdcrafo Aliais o Cirlí-. ' : Abaixo ’ ;:V'


.CtrUC:S::.. : '. ■■':'■■■' ^ S m a â W m S m lS m K U Ê

Personalizar Adicionar Atalho Menu Alt+CtrH- =


Personalizar Atalho Teclado Alt+Ctrl+ Núm +■
Personalizar Remover Atalho Menu Ait+Ctrl+ -
rPageí.U0::^’
:P & W iiií^ 3 T O 3 a iS G ^ ^ •Page'DówáH'T'í m Ê â M Ê s m & Ê m w È M m
Pesquisar Seleção Alt+Ctri+ Home
Photo Editor Digitalizar Menu Figura
Plano de Fundo Marca DÁgua Formatar segundo plano
Pressionar Campo A!t+Shift+ F9
Propriedades Do Arquivo Arquivo
Prot Desp Documento Ferramentas
Proteger Campos Ctrl+ 3 ■ n
Proteger Campos Ctri+ F ll
Próxima Janela Ctri+ F6
Próxima Janela AK+ F6
Próximo Campo F ll
Próximo Campo Alt-f F!
Próximo Erro Ortográfico Alt+ F7
Próximo Objeto Âlt+ Abaixo
ÔttóbrâkiíS® x .. ÜQjserir . .■. ’ ‘' ' l .
■G®^Sí^+í-: ií -hM' .Retuiii; •
Québra Página . ••' ' : v .'.CtrithKr'’ Retur.n

Rebaixar para Corpo Texto Ctrl+Shift+ B


Recortar;-•.' .• f . •--. .•; C trl* • : X : . ‘" " ’
' Recortar. • ; ' • ’ . ’ • •••' ’'a-' : ‘-'.v -• : ' Shífttc: -C ' :í-./ D el
Recuo Ctrl-f- M
Recuo Deslocado Ctrl+Shift+ J
Redefinir Caractere Ctrl+ Espaço
Redefinir Caractere Ctrl+Shift+ Z
Redefinir Parágrafo Ctrl+ Ô
Refazer' •' - •’ •': .'• Alt+Shift*--' :/ -7 Bácksj?ácév»Ki

463
In f o r m á t ic a D e s c o m p l i c a p a j P r o f . A n d r é A l e n c a r

Nome do comando Modificadores Tecla M enu ou b a rra


Refazer ou Repetir Ctrl+ r : Editar ' • • •’
Refazer ou Repetir - - F4 .... E d ita r’; ■ S . •v-^ :yy .';
Refazer òu Repetir’ - Alt+ Reíura- '. • Krfttàr
Referência Cruzada - >
Remeter Enviar para
Repetir Localizar Shift+ F4
Repetir Localizar Alt+Ctrl+ Y
Restaurar Doc ' ’” V • . Ctrl+ í?■
■; ;; F5 ;•
Reunião On-line Colaboração on-line
Sair'-. •'•’ ;- r ;v • v. ^ Ar^VO;M-V-V;"5í'j"V'í%#;®
Salvai:.-'^ \‘ ;:.^i
Salvar- )■ ■ S b í i É i . E 12v.;* .V:^‘.Ví : iía^ S - tíP^í^ í
Salvar '-'7. Ait+ShilH- : ; ’ 2
F á-; v . V
SalvarC òm o ^ ' "í ;- - .; ;
Salvar Comò Página D a W e b í - v ^ .- ■ .' ' Á íq ü m v ^ í
Segundo Plano Efeito Do Preenchimento Formatar segundo plano
Segundo Plano Mais Cores Formatar segundo plano
Selecionar Célula Barra de ferramentas
Selecionar Coluna Barra de ferramentas
Selecionar Coluna Ctrl+Shift+ F 8
Selecionar Linha Barra de ferramentas
Limpar (Núm
Selecionar Tabela Alt+ Barra de ferramentas
5)
Selecionar Tamanho Fonte Ctrl+Shift+ P
SeVecionar.Tudo : • : “ • CtrlH- : • w? ./.•
Lim pá^(Njí|n h
Seíecioitór Tudo' . 'V V ’ vvv\;"}:V-7--:v ; ’ /
Selecionar Tudo • •• •.' : : ' CtéH-, - ,v ; N úra5 c ; • í-
Sím bolo' ■/ ' v! .• 'í :/;
Sobre... ..•; i \ 77' 1- " ■ . ':,;í \ r;'VS‘-1
Sobrescrever- •' : ; .'7"".v;;\-v 7 r.V;'* {nsért''’. : ; ' 'r>-'-'í.í v.. . '■ '
Sobrescrito- 7 . • " Ctrl+ShiftT-.v ' ' •.
Sublinhado 77
7.y. • ••• • •. .- , v CtrI+;V.v> ::S’. •
Sublinhado-: ' : : •: .-.V"' Ctrl^Shift-#^' -' - >:-
Subscrito- '.V • 7:; . . •'7
V v Ctrl+V ;.'’V :’V.;.” ’’ -V:
Substituir •'•• •7 ■ 7 •' yV^-: .' Ctrl+o • •• U '. " '■’ Kditar
Tabülàções. •• • :-V íS S S a íâ r ® ® ■ ■ '■"■• ' ' -:-;
Tamanho Doc Ctrl+ F 8
Tema Formatar
T ítu lo r • .:r':--^vv ::v : A it^ sh ifi+ ; ; V:- :
Títúlo2 -v •• : i(“ :•::•^.^••- ÀU+SMÍI+'.' '.'; : 2 ; "
T í t u I o 3 ^ ' ' • ;•/ V Alt+Shift-i-: • /' ’ • '3^v.; o
Títülo4 . V v'’- •’ 7 ' .7”? • • Áít+Sbift-r .: • : ' 4 v V' ;’ ■ '' ;' ' ■' .
TítÜloS ’ 7 ' :’-7- ••••'•• v.. V • ; Àlt+Shíft-f •' • 5 . . . . . ■' ■■* - .
T í t u l o ô - v Alt^Shift+;' - •-; .. . - . . . . . . ■
Ttlúlo7 - 777.• /'•' ‘
8
Tituio V ;/ x •••••.. • • ' A lH S h lf f c í':;^ :5 ÍLv\
Títúio9 77
- - w ‘ 0 " v - ; •••/ Alt+SüHt+ ■ ' 9 ' : ;
Títulos Tabela
TòdasMaiúsculas ■'• '•.U M A - - ' r ' - V 'jfíi GírtrShüt-f-.; ■'r-Cí - ■ À"; / .'■' ■'■ .- :■■■. ' -■ V.-:-;-.-
Todos Títulos Alt+Shift+ A
Todos Títulos A!t+Shíft4- A
Tópicos A it+ CtrK 0
Tópicos Elevar Alt+Shift+ Esquerda
Tópicos Exibir Primeira Linha Alt+ShifB- L
Tópicos Expandir Alt-r-Shift+ =
Tópicos Expandir Ait-rShift+ Núm +
Tópicos Mover para Baixo Alt+Shift+ Abaixo
Tópicos Mover para Cima Alt+Shift+ A cim a
Tópicos Ocultar Alt+Shift+ -
Tópicos Ocultar Alt+Shift+ N úm -

464
C a p ít u l o 19 j W o rd 2003

ísomé do comando . . Modificadores ' • Tecla "-' • M énuou barra


Tópicos Rebaixar Alt+ShifH Direita
Tudo Ctrl+Shift+ 8
Utilizar Marcador Shift+ FII
yv -’i A lÚ O r lí .
Utilizar-Tííulc>2 .-'íV- :: 3WÍ+etrI.tí.Ny> iíS ilI S liiS I
8fnHMB03 A JtfC trfó : ' ;.v:.v-
^ è rific á ç à í- r? fv-r-í ;-:Ví V '.. mmmmm pvav.-;*;
mÊmmÊmsÊÊSÊÊÊmÊimmmÊmÉ M M i
Vincular Cabeçalho Rodapé Aít+ShifK R
Vínculos Editar
^ãSíízíçl$^rai:W cb'- v-;;..:: =-: - ■
cm mm 'F2 mmÊmÊmmmmmm
i:.'-'-..'.-'
Web Exibir
Web Avançar Alt+ Direita
Web Retroceder Alt+ Esquerda

465
lUnrri
1Capítulo 20
WORD 2007

1. SOBRE A INTERFACE GRÁFICA

F o i b a sta n te m o d ifica d a a á re a d e tra b alh o do O ffice 2 0 0 7 . E m geral os p ro g ra m a s


ap a re n ta m m ais m o d ern id a d e e u m a in te rfa c e m a is a m ig áv el. O g ran d e p ro b le m a d essa
m u d a n ç a é que alg u n s u su á rio s q u e j á e sta v a m a co stu m a d o s co m seus p ro g ra m a s en ­
co n trarão ce rta d ificu ld ad e ao se d e p a ra re m a p rim e ira v e z c o m O ffice 2 0 0 7 . V eja as
m u d a n ç a s n a in terfa c e g ráfica n o s tó p ic o s a seguir.

2. BARRA DE TÍTULO

P e rc e b e -se q u e a B a rra d e T ítu lo re c e b e u m v isu a l n o v o e p a ssa a c o n ta r u m a b a rra


d e ferram en tas d en tro d ela, é a n o v a b a rra d e ferra m e n ta s A c esso R ápido.
O u tra n o v id a d e é a e x p re ssã o (M o d o d e C o m p atib ilid a d e ) q u e ap a re c e q u a n d o se
e stá tra b a lh a n d o e m u m d o c u m e n to no fo rm a to D O C . O n o v o fo rm ato do W o rd é for­
m ado D O C X .
I n f o r m á t ic a D e s c o m p u c a p a j P r o f . A n d r é A l e n c a r

T am bém se p e rc e b e a a u sê n c ia d o b o tã o d e c o n tro le (b o tã o tra d ic io n a l e m to d as


as ja n e la s do W in d o w s). O b o tã o d e c o n tro le re p re s e n ta o p ro g ra m a a b erto e p e rm ite
m in im izar, re s ta u ra r ou m a x im iza r, fech ar, m u d a r o ta m a n h o o u m o v e r u m a ja n e la .

3. BARRA DE FERRAMENTA DE ACESSO RÁPIDO

P e rm ite p e rs o n a liz a r o a m b ie n te p a ra q u e se ja m a d ic io n a d o s b o tõ e s m a is u sa d o s
p e lo u su ário . E , b asicam e n te , u m d o s ú n ic o s p o n to s d e p e rs o n a liz a ç ã o d o siste m a e é
b em ú til p a ra q u e o u su ário a g re g u e seu s p rin c ip a is c o m a n d o s e o s te n h a acessív e is c o m
u m sim p les cliqu e. O s c o m a n d o s a d ic io n a d o s p o d e rã o se r re m o v id o s p o ste rio rm e n te .
P o d e m o s c o m p ará-la à b a rra de fe rra m e n ta s in ic ia liz a ç ã o rá p id a d a b a rra d e ta re fa s
do W in d o w s, já q u e com u m sim p les c liq u e o u su á rio te rá , no W ord, seu s p rin c ip a is
c o m a n d o s d is p o n ív eis em lo cal rá p id o e d e fá c il a c e sso .
P a ra a d ic io n a r um n o v o c o m a n d o à b a rra d e a c e ss o rá p id o b a sta rá u tiliz a r o b o tão
d ireito do m o u se e m q u a lq u e r fu n ção d isp o n ív e l n a F a ix a d e O p ç õ e s, a p a re c e rá a o p ção
A d ic io n a r à B a rra de F erra m en tas d e A c e sso R á p id o .... V eja a fig u ra q u e a p a re c e a o se
c lic a r o b o tão d ireito em u m b o tão n a F a ix a d e O p çõ e s.

ÜL^ÍIÜJH AaBbCcI AaBbCc] AaBbCcI AaBbCcI AaBbC AaBbC


A d ic io n a r à B a rra .a e F e rra m e n ta s <St A cesso R á p id o
P a rá g ra fo
P erso n aliz ar Barra d e F erram en tas d e A cesso R ápido...

M o stra r t B arra de f e rr a m e n ta s Ge A cesso R áp id o A baixo d a Faixa d e O p çõ e s


M inim izar a F sisa d e O p çõ es

3.1 Botões da Barra de Ferramentas Acesso Rápido

A. Salvar (CTRL+B): P e rm ite sa lv a r o tra b a lh o a tu a l, o u seja, a tu a liz a r as m o d i­


ficaçõ es n o a rq u iv o que j á se te n h a sa lv o a lg u m a v e z. C aso a in d a n ão te n h a sid o salv o ,
e ste b o tão p e rm ite ab rir a c a ix a d e o p ç õ e s e q u iv a le n te à o p ç ã o S a lv a r C o m o .
B. Desfazer (CTRL+Z): P e rm ite re v e rte r a ç õ es e x e c u ta d a s, c a n c e la r a lte ra ç õ e s
feitas. A o p ção d esfa z e r é u tiliz a d a p a ra se re to m a r u m a aç ão . O d ro p d o w n q u e o a c o m ­
p a n h a p e rm ite q u e sejam d esfe ita s v á ria s a ç õ e s sim u lta n e a m e n te (n ã o h á lim ite n o n ú ­
m e ro d e açõ es p a ra se desfazer).
C. Repetir j | j | | (CTRL+Y) ou Refazer | | | | (CTRL+Y): E m b o ra n ã o se ja m sin ô ­
n im o s, ele s são en co n trad o s n a m e s m a p o siç ã o , p o ré m se m p re e x c lu d e n te s, o u seja, o u
o u su á rio v e rá u m o u o o u tro . P o d e m o s d iz e r q u e se e s tá d isp o n ív e l o R e p e tir é p o rq u e
n ão se rá p o ssív e l refazer, e se e stá d isp o n ív e l o R e fa z e r é p o rq u e n ã o será p o ssív e l
repetir. O R e p e tir é u tiliz a d o p a ra se fa z e r n o v a m e n te o u tro c o m a n d o q u e a c ab o u d e se r

470
C apítulo 20 | W ord 2007

executado, por exemplo, a formatação de um texto. O Word irá repetir (fazer de novo)
o que foi executado por último. Já o comando Refazer é utilizado, tão somente, quando
se desfez algo e se queira voltar (desfazer o que foi desfeito). Se o usuário desfez uma
ação e se arrependeu é possível refazê-la.
D. Personalizar Barra de Ferramentas de Acesso Rápido: O pequeno botão em
forma de dropdown permite que o usuário acrescente ou remova botões da barra de
Acesso Rápido. Também permite modificar outras opções relacionadas à barra de Acesso
Rápido e à Faixa de Opções. Interessante ressaltar que a Barra de Ferramentas de Acesso
Rápido pode ficar acima (padrão) ou abaixo da Faixa de Opções. Veja a figura da barra
de ferramentas Acesso Rápido após algumas personalizações.

Ao se clicar o botão Personalizar Barra de Ferramentas de Acesso Rápido o usuário tem


acesso à seguinte figura: _____ _____ _______________
• Novo (CTRL+O): Habilita a exibição do botão
Novo documento em branco. Personalizar Barra de Fw am entasde Acesso Rápido

6 Abrir (CTRL+A): Habilita a exibição do Novo

botão Abrir. Abrir

• Salvar (CTRL+B): Permite desabilitar a 0 Salvar


Enviar para destinatário do email {como anexo)
opção Salvar que já vem habilitada.
Impressão Rápida
• Enviar para destinatário do e-mail (como Visualização d« Impressão
anexo): Habilita botão com mesmo nome Ortografia e Gramática
permite o envio do documento atual como 0 Desfazer
anexo via correio eletrônico.
a Refazer
* Impressão rápida: Habilita a exibição do Desenhar Tabela
botão com o mesmo nome envia o documento Mais Comandos...
para a impressora com as configurações atuais. Mostrar áibaao da Falia de Opções

* Visualização de Impressão: Habilita a Miflimiiar a Faixa d * Opções


exibição do botão Visualização de Impressão.
• Desfazer (CTRL+Z): Permite desabílítar a opção Desfazer que já vem habilitada.
* Refazer (CTRL+Y): Permite desabilitar a opção Refazer que já vem habilitada.
• Desenhar tabela: Habilita a exibição do botão com este nome que permite desenhar
uma tabela.
* Mais comandos...: Leva o usuário à caixa de diálogo para personalização da barra de
ferramentas de Acesso Rápido e das teclas de atalho do ambiente Word será explicada
à frente.
♦ Mostrar Abaixo da Faixa de Opções: Exibe a barra de ferramentas Acesso Rápido logo
abaixo da Faixa de Opções.
* Minimizar Faixa de Opções: Mostra a Faixa de Opções (onde estão os comandos)
como se fosse uma barra de menus e ao se clicar em qualquer guia da faixa de opções ela
reaparecerá, porém, ao se retomar ao trabalho na tela do programa a faixa fica novamente
oculta. O objetivo de minimizar é ganhar mais espaço de trabalho na tela de edição.
• Opção Mais comandos...: O Word levará o usuário à caixa de diálogo Opções do Word
(que também é acessível por meio do botão Office). Nessas Opções do Word, a visuali­
zação fica focada no item Personalizar para que o usuário possa acrescentar ou remover
botões à barra de Acesso Rápido —veja a figura seguinte:

471
Informática D escompucapa ] P rof. A ndré A lencar

Por fim, pelo botão Personalizar ao final desta figura, o usuário tem acesso à perso­
nalização de teclas de atalho do programa, ou seja, poderá definir, redefinir ou excluir
teclas de atalho que correspondam a comandos do programa. A tela de interação para
tais personalizações é:

Especrôaufctro c&tnarxáo
Çalcgcrâi:
AdkàQrtarAsaàft&turaCi^tâi
G u â In d o
G tia Inseri/ o A
fl^tatro
msrP
art=u3bin
Ecdafio
rCpori«
raoiade □
Q i a Layoüt d a Pâçána
G tia R efcrên das
GiíaCbrrc^pordàxBS
Afx^ivcChedân
ArçiivoChedc&ut
GU aRfivfcão A rç ivti& ró sr£to g
G tiaS ttoiçaa__________ ArjjuKrt^vTgyCorresyofidêrtàa
Espeaflejue un a sequênda de Btfcato
Tedasatoais: Presaàúne a n c r â i& á a de a t a i» :
Ctrt+A
O ri+CflZ
Aii-è trí-)F2

Scíirar a h z r a ç 5 « h o : [Ncrtral.dolm

Descrição
t o e tm xíxuraento au medeto 34 «ssten fc:

( a jttá - j j R em ova j | 'fteafeSnir''üriàü"."^ ( f^tfaar {

4. BOTÃO OFFICE (MENU OFFICE)

O Botão Office é outra grande novidade na interface do Office 2007. Inclusive,


quando o usuário abrir o programa pela primeira vez este botão pisca de forma a chamar
a atenção do usuário.

472
C apítulo 20 j W ord 2007

Por ele o usuário terá acesso aos principais coman­


dos que antes faziam parte do menu Arquivo (o Botão CJiqve aqui para a b íif, ou
tapriffiír ^eu flocu/nento t pa/a
Office substituiu o menu Arquivo). ver tudo o m aii q u * vocé pode
fazer <am ele.

Pelo Botão Office é possível abrir, salvar, imprimir,


enviar o documento por e-mail, fechar e definir opções
do programa. Vejamos cada um dos novos (e velhos)
Fte sp o rte F l p a r a o b te i mate ajud a.
comandos deste botão.

|ü } Documentos Recentes

• X ártige.andrt^revisaüo • (eis e f*rto co n« «!o t QU«tàodoT>,4oc


. I Windows VISTA, do<
j ^ STF-Cf.aoc
) â Oífi«2W7*<toc
: £ »uta-0»'<Q»;t'R.<Joc
\ §TcQRtt00PODSRCONírmílNTE.dOC
X UVRO - Auías «çu efiiateadas d« D ig ito ConstitycionaU2.doc
:SAnctfeAkncar7«nic<J2906ÍC07C03253.«3o<
t $ «onst_mifjaigfifaii.doc
X _L OflO AL JUOÍOÁRIO - vânw « rg o r.d o c
y ^ j [ j kRpriròr ► OFlOAUUDiCEÁ&O -váíio í cafgoi.doct ■IS

Técnico judteíári© . Técnico jw Jicürio.dacc -W


t & f f Empatar ► turrkuiufn para jorm & flfto.doc* -£=}

<3u«tão.do«
-quadro d« p r o « « o U^Watívo.doc
C 5 § |nv4sr
MflS*OConrtrtu<i<5nM_tR>_Cip;tuío*mYoB.<Joc -C5

243c.doc ~5=i
^ bEiÇ3r *

fe d ia *

^ OfiÇÓci <K>W q ;4 j f X ' S^ir doW ord •|

4.1 Novo
Abre a caixa de diálogo Novo Documento - conforme figura a seguir. Nesta tela o
usuário poderá escolher um novo documento em branco, uma nova postagem de blog (blog
é umá espécie de site pessoal na Web), utilizar um dos vários modelos de documentos já
disponíveis pelo próprio Word ou procurar um modelo no Microsoft Office Online.
Detalhe importante neste ponto é compreender a lógica por trás de um modelo de
documento, o Word possui como-padrão a-extensão .DOCX para documentos normais e
a extensão .DOTX para modelos de documentos. Ao se criar um modelo, geralmente ele
será armazenado em uma pasta de modelos. Ao se pedir para criar um documento a partir
de um modelo será iniciado um documento (com base no modelo escolhido) e todas as
alterações que forem feitas serão, por padrão, armazenadas em um novo documento do
tipo .DOCX mantendo inalterado o modelo .DOTX. Esclarecendo um pouco: pode-se
pegar como exemplo o modelo Normal.dotx que é o usado para a criação de todos os
documentos em branco, sendo assim, o usuário ao pedir um novo documento em branco
baseado no normal.dotx (padrão) e criar seu documento, quando for salvar será criado um
arquivo do tipo .DOCX sem que seja alterado o modelo que serviu de base para a criação
do documento. Em outras palavras, o modelo não será aberto, ele empresta suas caracte­
rísticas para a criação de um novo documento. Quando se pede para criar um novo com
base em modelos, o Word abre uma caixa de diálogo que permite escolher diversos tipos
de modos e assistentes para a criação de um novo documento ou de um novo modelo.

473
Informática P escomplicapa [ P rof . A ndré A lencar

O Word permite a utilização de modelos:


* Que foram instalados na instalação padrão;
* Modelos do usuário;
* Modelo com base em um documento do usuário;
* Modelos do Office Online;
* Pesquisa de um novo Modelo.
Ressalte-se que a tecla de atalho CTRL+O contínua sendo utilizada para criar, ime­
diatamente, um novo documento em branco.

Abre a caixa de diálogo para localização e abertura de um documento. A interface


da caixa de diálogo vai depender do sistema operacional do usuário. No Windows Vista,
a caixa de diálogo tem a seguinte exibição.

^ An}uivo* tít tM AÍlí

Cocuntotoi jsFACONSH
>* -jjlEtfWW
Paí$m :ír Mte»UÇUÃr&tftcttwfaff 23/94/20GTttáâ A^yiv«
J ‘MH 2^/^5/2007 ifelô P«£> d* Afyj*v«
£ A*quivoid*€M
A!Lx Qthictrtftegiá» <yAS5/X*J7 J7iS P«a Aíjçuís^k
j; ji eoutras e«*np/ovtn«* tW
/tf3/29071?;4Í P*su4*A*$jr*ot
i . WCON8H
j ; IrivQXimtnto*
§
X tOTURAS
^ Afcjdjtemio2007,06^11Ji«
j . Níiui cqurrtKffcç(&4/K '31A&<s»r#-tüojar?.06jSaic<
£ «H Ç£c*}ò<soaçco49<z 2SJ0V2XÍ? 2fcjí 0«un**t© d<iM í-
osmsmor zfca
J>OíMnaRt^stot m ht_ B

*- fforiiMO»CUXçjqtaadaVá^

474
C apítulo 20 j W ord 2007

O Word 2007 é compatível com diversos formatos de arquivos. Os formatos admi­


tidos pelo Word estão na figura abaixo.

JDocum ente do Woid f.dooO


i D ocu in erdo s Ha b a n d o s p a r a M acro d o W o id í -.cíocrri)
lAratívosXHLCwri) i
j Documente dá VYoítd37-2D03 ["jdoc] !
|Todas 33 Págrias da Web CKfoi:~*iTrí:~irHrfritrTi)
)Todo3 os Modoloa do Wotd f ,ddx*.dolra f.dcí)
jiiodebs do Word f dob<>
íMoetebs Habitados pare fecto do Wc«j fd«ro>
IModebsdo Worô 37-2003 C.doí)
Fonnato R itíi Tesd f jt i)
A t)isvos ds iad « f ir f i
Recuperar Texto ds Quziquer Anuftfo <**"3
W wdPerfea S x C jJ oc)
Wçrt Perfect Çx f .svpd:~.doi;)
W ate 6.0 ■3.0 C-wps)

Ao se clicar no dropdown do botão Abrir (da caixa de diálogo Abrir - veja o detalhe
na figura) o usuário terá acesso às seguintes opções.
A b rir
Abtir como somente leitura
Abrir como cópia
Abrir no navegador
Abrif cem Transformação
Abrir e reparar
Mosbar versões interiores

Destacam-se as opções Abrir como somente leitura que impedirá alterações defini­
tivas no arquivo e a opção Abrir e reparar que permite abrir arquivos que possam estar
danificados por qualquer motivo.
4.3 Converter e Modo de Compatibilidade
Essa não é uma opção sempre visível, depende ou não de o usuário estar utilizan­
do um arquivo no formato DOC (Modo de Compatibilidade). Lembre-se que o Word
2007 trabalha com um novo formato de arquivo padrão, o formato DOCX (formato de
arquivo XML aberto da Microsoft) e por isso, quando se está utilizando um arquivo que
esteja no formato DOC será visível no Menu Office a opção Converter. Tal opção per­
mitirá que o arquivo atual seja convertido para o padrão DOCX. Ao ser clicada a opção
Converter será aberta a seguinte caixa de diálogo.

£sta acâo convaterá o doannento no íòfmatD de a e u m mais recente, laivaz o tavoutá) doamento seja atoado.
A owtversfc penriía w s v o c ê uss tidos ca iw w re a rsa s do Word e nàsz o tomant» do arquvo. Esta documento
s a á s t i r a t i b j d o p e b v e s ã a con vertid a.

Q N ão p ergu n tar n o va m en te s o b re 3 to r w e ts S o ds daam e n b x

Segundo o Word 2007, o Modo de Compatibilidade garante que nenhum recurso


novo ou aperfeiçoado no Office Word 2007 esteja disponível quando o usuário estiver
trabalhando com um documento no Modo de Compatibilidade. Sendo assim, as pesso­
as que estiverem usando versões mais antigas do Word não encontraram restrições na
edição do documento. Segundo a Microsoft estas serão as modificações no Modo de
Compatibilidade.

475 jf c
Informática D escomplícada | P rof. A ndré A lencar

Elemento do Office Word 2007 Comportamento no Modo de compatibilidade


Fontes do título e do corpo Convertidas em formatação estática.
Caixas de texto relativas Convertidas em posições absolutas.
Margens Convertidas em tabulações absolutas.
Bibliografia Convertida em texto estático.
Citações Convertidas em texto estático.
Texto do espaço reservado em
Convertido em texto estático.
citações
Texto do espaço reservado nos
Convertido em texto estático.
controles de conteúdo
Convertidos permanentemente em estilos. Se o arquivo
for aberto posteriormente no Office Word 2007, não
Temas
será possível alterar automaticamente o estilo usando
temas.
Convertidos permanentemente em estilos. Se o arquivo
Cores do tema for aberto posteriormente no Office Word 2007, não
será possível alterar automaticamente o estilo usando
cores de temas.
Convertidos permanentemente em estilos. Se o arquivo
Fontes do tema for aberto posteriormente no Office Word 2007, não
será possível alterar automaticamente o estilo usando t
fontes de temas.
Convertidos permanentemente em estilos. Se o arquivo
Efeitos do tema for aberto posteriormente no Office Word 2007, não
será possível alterar automaticamente o estilo usando
efeitos de temas.
Controle de conteúdo Convertido permanentemente em texto estático.
Arte do Office Apenas um conjunto limitado de tipos de diagramas
está disponível.
Diagramas Convertidos em imagens que não podem ser
editadas.
Equações Tomam-se gráficos e não podem ser alterados.

4.4 Salvar (CTRL+B)

Permite salvar o documento atual eqüivale ao salvar da barra de ferramentas


Acesso Rápido.

4.5 Salvar como

Permite salvar o documento atual em diversos formatos diferentes, que o usu­


ário pode escolher. Veja como se comporta o menu do Botão Office ao se apontar
para tal opção.

476
C a pítulo 20 | W ord 2007

0ffi<c2007.coíj
w ..................................... ... i
S tta re a a c ó p itrfo doaonatto
D Docjtncsto do
pEsjij Sabre o documcnto no fernsíto <dc arquiva padrò*.

Hp dtío do WofO
Converte? $4farto dQcuoxnto como u tí r&odtio qu« pode stf im d ? para
fe ra e tv doíü rtsfttos futu to í.

goranenta d o Word SJ-ÜÔOJ


t á íswr T ^ s j s&tetots tóptà do documento que je ritoxaim írtts compaií/d
««■o Word 97~»03.
ic o fiaa r su fteísentos para outro* tom ate» <J* arquivo
aajjft Apr<n<Ja sobrç 05 ju ptesieflloi para »ív&r tta o u tra forre stos,
(Qm&PDF ouXPS,
JcipíiraJr > |^ 4 giíiTtrt Fo í « la lo i
A b râs< íào dtdiito SQ Sahrar ççmo para s títtto n a rtr& tlc d o j
Ol tipos ds -Jrtjuríô posiivçíí.
& tpaí3r *

flibttía/ ►

Ds& * * *
O p íô a d o ^ o rd ^ X S ü rtío W o f^ '

4.5.1 Documento do Word


Permite salvar o arquivo no formato DOCX, porém, como abre a caixa de diálogo
de salvar, nada impede que o usuário escolha outro formato de arquivo (se desejar). Os
formatos que o Word salva são:
Documento do V/ord (-ióboij . .. .
Documtnto Habilitado para Macro do Word (*.docm]
Documento doWord 97 *2003 {*.doc)
Moddo do Word (^.dotx)
Modelo Habilftido para Macro do Word C.dotm)
Modeío do Word 97-2003 C*.dol)
PDFr^HÍG
Documento XPSfaps)
Página da Web de A rquivo Ú nico C '-*nhl;I .m h im l}
Págins da Web(',htm;’,htmí)
Página da Web, fiftrada C''btm;'”.htmí}
Formato- Ridi Text
Tento sem Formatação C-txti
DoetimentoXMl do V/ord ("jutíI)
D ocum ento XML do W ord 2003 (\x m i)
Wotfes 6J1 - 9JS(*.wps)

4.5.2 Modelo do Word


Permite salvar o arquivo no formato de modelo padrão DOTX, porém, vale a mesma
ressalva do item anterior, o usuário poderá definir outro formato dentre aqueles possíveis.
4.5.3 Documento do Word 97-2003
Permite salvar o arquivo no formato de compatibilidade DOC, novamente, o usuá­
rio poderá definir outro formato dentre aqueles possíveis.
4.5.4 Localizar suplementos para outros formatos de arquivo
Essa opção permite que o usuário instale suplementos para que o Word possa gerar
arquivos PDF ou XPS. Ao instalar os suplementos a opção passa a ser:
I n fo r m á tic a D escom pucapa [ P rof. A ndré A lencar

4.5.5 Outros Formatos

Abre a caixa de diálogo Salvar como para que o usuário escolha o formato. Na
prática eqüivale às três primeiras opções, posto que o usuário poderá escolher o formato
também naquelas.
Veja a caixa de diálogo Salvar como (no Windows Vista).
Ç i) Salvar como

j&«atuaüzaçqesoÕ^lp^koin^ rmàticaD£nNH..~T 4+ jij P&Qitisor

Ktn b u m item cotr&poniie à p« q u isa .

PiUat v ;
i i Público *-i
v*? Ccmputodor
0 i « o L o c íl (C :) ;
[SaOAOOSíOO j
U nldiáe de DVO-ftW (£:) \
<5* hd » t * (Wgfande) (W;) \
ATttóUZAÇÕÉSDOUVROJNfORMÁTTCAOEf^ü :
§ § ATÜAJJZAÇÕES DO UVRO TNFORMÃTICA DEfB
V, ftytos ào gravador - ek'rtor> e con^rtucio n ^ - v&t ~ • « £•-

do dr^u/vo: P A K T £ B I'C 3 p & vlo 2 • Word 2007 ~ mtthcrradcuioo:

Tipo: j.ppçynrrtJVq do_.Word (* > d q o t)•

Autores: ANDRE AtÇNCAR D O S ... Wôrcsi; AdiCfOftíru

£ 3 Salva; Mtfàatura
compsJíbfltdade com
©Woirf *7-2003

Ocutor partas C Ferísrrjcrrtás

4.5.6 Botão Ferramentas

Em qualquer caixa de diálogo do comando Salvar como existe um botão Ferramen­


tas que dá acesso às opções.
M a p e a r u n id a d e d e r * d e ~

Opções d e S a lv a m e n to » *

OpçõesGerais..
Opções d a W eb „,

CompactarImeger«...
Também são importantes os comandos.
4.5.6.1 M apear unidade de rede...:

Permite fazer a conexão de uma unidade de rede compartilhada para que seja aces­
sível como uma unidade local no computador atual, ou seja, cria um atalho na forma de
uma letra de unidade (J: ou H:, por exemplo) para uma pasta ou disco compartilhado em
um computador da rede.
4.5.6.2 Opções de Salvamento...:

Exibe a caixa de diálogo a seguir para que o usuário possa personalizar a maneira
como os documentos são salvos. Destacam-se as opções de:
* Definição do formato de arquivo padrão.

478
C a pítu lo 20 [ W ord 2007

• Definição do tempo necessário para o salvamento do arquivo de AutoRecupe-


ração (por padrão são 10 minutos).
* Incorporar fontes no arquivo que permite salvar junto ao arquivo as fontes que
foram utilizadas na sua formatação. O objetivo é preservar a fidelidade da forma­
tação quando o arquivo for aberto em outro computador.
... . -v'

[ Oactr-moto Wwd f.tíocg


£3 liVirtfliísísM
ÇjSrtCtAutoR«uf<raçÍaaa{ü 10 ^ s*nutc»
Loorlfloürcwíotf-cAuíoSe«j?f/*çj<K {C\tJsy1íAAíví?» r^pOt fajygJJtgo<0fnWof<f>
Cento: c
Opç^<fe«£^o^n«|^ãrçrô^te*ttVítoò?9ertad*a«ft204Q'<}efu>[>eet*< . : f :
S4.VWOJSAJUh^i iufeSvròdôJ»<ftwk<ou&D

•£>tiaKWÍíf\££<&
U<*1<3íí r«0ariw$<;3 Kfvid« do

fVíííiViif f*gc&tí<feoíí <{>mpSítíí«f cstüOoajfrrfftlar - ) ÍVUÜT CÍ-Op&uki 2 -Wôrd 5007 ♦. :□ ..


Oíníero*sií «íJíiíttces wj-ittol C4

4.S.6.3 Opções Gerais..*


Permite definir opções de segurança para 0arquivo. Veja a figura abaixo.
QpççtaGerab

Opy5es óz criptosí<afia óe arquivo pa-a este <Jocur*nto


deproteção: íj "
Opções à t compertíhvn&lp <íetrcfjvo para este doamcnto
Ser^aà t crivAÇàôi

(3R««iroendsvsísomentetextura
[ Pps&flg;Doajratp.> ]
Se9Uf30çadfcíaiCf0 .....................................
Ajusta-o nivtí fesç&jrznça paro t b t r <?j>dpodemcontef vrus ó cmaao í S^rar>çaffen%fr^ ,~
ecspedSc»tisr*sm fc$dcdeseftvdhf«#eresdeffl»<ro$oxifi»veis, ---- -■-■’■
•■

Destacam-se as seguintes opções.


• Atribuir «ma senha de proteção: Impede que o arquivo seja aberto por quem
não possua tal senha.
• Atribuir uma senha de gravação: Permite que o arquivo seja aberto, porém,
somente como leitura para quem não possui a senha de gravação. Pode-se dizer
que impede a gravação por cima do arquivo, mas não impede sua abertura.
• Salvar como somente leitura: Impede de forma menos segura, porque não
exige senha para desbloquear, que arquivo seja modificado e salvo com as 0
modificações.
• Proteger documento: Permite definir áreas ou formata­
ções que ficarão disponíveis ou indisponíveis dependendo Configua^e*,*»
de senha. Permite restringir a formatação e a edição no 2»Rgjtifcjifrjrde_*dlcao _
0 Ptrttitr «pera este de edç2o n>
documento atual.
• Segurança de macro: Permite escolher como o programa
lida com arquivos que possuam macros. As opções estão VorèesfeiprcRtoiOTâpfcar ts tw *
apresentadas na figura a seguir. àcecftie
o&^ra^o?ÇcpcssfvtádeaSvã-t»
i) ___

479
In fo r m á tic a D escom pucapa j P rof. A ndré A lencar

4.5.6.4 Opções da Web...


Permite definir opções de compatibilidade na hora de salvar o arquivo atual como
uma página da Web.
te^oadonãn}flnaiws| Lnjocna-.j-Qyjfcaç3o-\ Fanfes}
fovtçadorcsóc.Doüno
OsiffuAtoi>iesTfot>es&plgnfltia Webuwao;
li
csd*coçSoaonv?ofe*«epã^r-asd*W
ebn&&çítíoQueaopç^oaoterór
EjPgwflr**5cocofonsat»de«faroantoçrâSsfr
ijg Confiar eaCSS 0#a fbwutflçSa de íontei
O Confer e»NM. para tyá»çJd <fcefe?vntea pü fcia era nave^adc*«
§3 Sífvar ncwwq$ç * z$ d* Web taao t t & o s ó&Wtí> tíe A^ive úrico

4.5.6.S Compactar Imagens...


Compactar as imagens do arquivo para que ele fique em tamanho menor (pode
haver perda da qualidade das imagens).
4.6 Imprimir
Essa opção passa a agrupar as funções relacionadas à visualização e à impressão do
documento. Veja a figura do Menu Office com a opção imprimir selecionada.

?j Q ü°v» V«uafirar e imprimir o d c < v m í« to

Jmprirtwí
Selecione uw jim pressorô, o número de côp&s e ovU ss o p ç o »
| & ét““ dt impressoa^tesdeto8«m';r
ísnpittsSoRápHía
:i Con*«itçr Envie o documento d ifiU fn ifttí à impressora padrSo em fazer
alterações.
VrtuaSzaçãode!&pte*sào
y Vituatize « aftere as o âgínaí antes de imprimèr.

S3l*3r$omo *

;T imprimU-.'.

’Í Pub!i{ar
1

•' Opç5«doWordfJ-X'S*rdoWord-1
480
C a pítu lo 20 [ W ord 2007

Abre a caixa de diálogo de impressão onde o usuário poderá definir opções de


impressão.
Im p rim ir
ua»tBB«ai
faprassora
tySrarátVp ÜK* -> t 1320 PCL € Propriedades
S ta tu s
Itpo:
Oócsa
hplaserJst i320 PCL &
| {jt^wki^eas&Ã \
Onde; C0T4JD03 O IffCH1rali, w a ârqtfvp

Comentário: O £rmteev«sottunusi
In te rvab de páginas Cópias
NV»rcett<fcfiópkíi M
©PóSFnaatuai Ssàüçw
©PS-jo»: 1
Seoerecoraocnto-e-vigJa « r i f c * r o j« íiu
nterv*to$ <te pá^nas,'eorttando do i w
ífaosaento ou ito se<ik». Por erasipb, dsttfi
1 , 3r 5 - Í2 ou p l s l , P Í5& (H K H 8 3

Ifo itvsfc |D ogm tntB Z «* n

Inprirar; [Todas 85 pâginsa da naenefa


33 Páginas per fcha;
H
jsemtfmen$ic***T>ento
H

Por meio desta caixa de diálogo é possível:


* Selecionar qual a impressora que será utilizada para a impressão.
* Ver o status desta impressora, modificar as propriedades da impressora, ou
imprimir para um arquivo.
* Definir qual o intervalo de páginas que será impresso que permite ao usuário
imprimir apenas a parte selecionada ou algum intervalo de páginas que pode
ser definido com auxílio do e do O ponto e vírgula separa páginas
enquanto o hífen separa intervalos. Veja que também é possível utilizar as
letras “p” para páginas e “s” para seções. Ex.: 1;4-7;12 (imprimir a página 1, as
páginas de 4 a 7 e a página 12).
* Definir o número de cópias.
* Agrupar as cópias. Esta opção é utilizada para que várias cópias sejam impressas
em conjunto, supondo um documento com 3 páginas que se queira imprimir 10
cópias, é muito mais conveniente que sejam impressas as páginas 1,2 e 3; 1, 2 e
3; 1, 2 e 3... ao invés de 1,1,1,1,1,1,1,1,1,1; 2,2,2,2,2,2,2,2,2,2...
* Modificar as propriedades de impressão do Word e o que vai ser impresso
(documento inteiro, páginas pares ou páginas ímpares).

4.6.1 Impressão rápida

Imprime o arquivo atual de acordo com as propriedades de impressão atuais.

4.6.2 Visualizar impressão

Permite visualizar como o documento ficará na impressão e traz várias ferramentas


que auxiliam o usuário nesta tarefa final de verificação do documento antes da im­
pressão. Veja a figura a seguir com um documento em Visualização de Impressão. A
respectiva guia será comentada posteriormente.

481
I n fo r m á tic a D e sc o m pl íc a d a 1 P rof. A ndré A lencar

4.7 Preparar

Foram agrupados comandos necessários para se preparar um documento para


distribuição, veja as opções:

P rop riedades
L a b a < edite « p ro p h a d a d ts d o docum ento, c o m o líty ío , A utor
ç Pàtovraw b ave.

in specio nar Docum ento


V **ífi$ü e se exiitem m etadados oculto* o u irtform açôes pessoais
no docum ento.

jSt- C fip to çrater D ocum ento


A u ín in t í â segurança do docum ento adicionando Criptografia,

R estringir E m i s s ã o
C onceda ace*$o as p íís o a s 30 n tíím o u m p o em q ü * re itrín g e *
*ua capacidade de editar, co piar e impnmir,

A dkio ftd? um a A ssinatura Digital


LÃ G aranta a in U g « d â d * do docum ento a d icion an do uma
3 ijin a tu /a dig ital inviswe!.

M arcar com o
Intorroe «os feitores que 0 docum ento é fin a i e tom e«o somente
le ilm a .

E xecutar V e rificado r deÇo m p a tib ífíd a d e


i>rocu« recursos íim iu p o r t e d s s v e rs á ís anteriores do W ord.

Cdt&r li n k s para A rq uivo s


fctípa * edite, no do<uíft4<\to, <ont*údo vinculad o a um a fo M e
externa.

? -■, ' : v v| ■Op^ogi do W o rd [ j X S a i r do W o rg j

4.8 Enviar

Foram agrupados dois comandos que permitem enviar o documento atual para ou­
tras pessoas. Importante destacar que a opção de enviar por e-mail não permite mais o
envio do documento atual como corpo, agora somente como anexo. Lembre-se que o
Word não ficará responsável pelo envio final do e-mail, será necessário ter um cliente
de e-mail (Outlook ou Thunderbird, por exemplo) instalado e devidamente configurado
para que o envio seja completado.

482
C a p í t u l o 20 j W o r d 2007

Enviarumacopa dodocumentop v z outraspessoa;


3~x S^a
Sú a <óoia 4 o «Jocumsnto c a tto 3n«x<j <ae ícnjit.
t __7 *■*'“
dôinternet
: Coftj^rteF Usfr un> íírvi^o (Jç 4a pâfa «n?iar o dc<un«nío.

; feJ }>3WiTsomo

:w ^
; r -\ £«hsr
-Opçètt Co wpf á j>|X - & t f d o W c i g

Se o usuário instalar os complementos de PDF e XPS também terá tais opções, veja
a figura:
Envteftsmacé$àadoéocumerrtopu»outra*jxjsôm

Énvtvporífaiã«m&Arvtxoem£OF
ínvíauo>5cépí»4<ít«<to<UBttn?o♦«u»aautijjçt»o
4rte«4«*PO?.

4.9 Publicar

Foram agrupados comandos úteis para se distribuir o documento para outras pesso­
as, seja pela Internet ou por meio de recursos locais.

4 83
I n f o r m á t i c a D e s c o m p l íc a d a [ P r o f . A n p r s A l e n c a r

4.10 Fechar

Fecha o documento atual, se este ainda precisar ser salvo será feita a pergunta se o
usuário deseja salvar o documento antes de fechá-lo. Lembrando que este recurso não
fecha o programa (Word), para isso há o comando Sair do Word.

4.11 Documentos recentes



O usuário deve reparar que a lista : 1 WJnrf&ws VtSTA.<jçç
i, - feii de e do Ij.doc

de documentos recentes foi ampliada, =s,i!


o Office 2007 agora mostra os dezes­ | Cofiíertfií : 45 auisísé.contUítíícsí
Oífjce 2Q07,doc

sete últimos documentos (padrão) na y ; 7 uyRO-AoUí wqirtm aüíidií d«0íf<(t<jC0rtíiiíwCí0ftaí22.tí0C


ordem que foram utilizados (do mais i
: 2 «nít,cT>si3Sgçt3íç,doc
recente para o mais antigo). O Word OFíQAtJUDiGÁJUO-yálioScafgOs.dot
2003 só exibia, por padrão, os últimos )tQj Imwimr OFIGPÍ J UOÍOÁRÍO-ritiQf C*
TicriicojuâiiiStíQ
quatro documentos. É possível perso­ p W ^ííwrsr currtíuíump_ifti|0ífia!2inh0.Í30C<
nalizar a lista (em Opções do Word) liÚCü4 Qüt'*!5a.doc<
QltôdfO O íe$tít5t>íO.<}«
para exibir de 0 a 50 documentos <ow-DConrtituf'tonaE_*m_CapiluE©s_vaB.tícM:
recentes.
HS/jdaç j#
Outra grande novidade a ser ex­
plorada em provas é a possibilidade
de o usuário fixar um documento na
- lista para que, mesmo não sendo recente, tal documento não desapareça da lista, veja a
; figura de um pequeno “fixador” no canto direito de cada documento - se o fixador for
clicado será exibido como fixado e não sairá da lista dos recentes, porém, à medida que
- novos arquivos forem abertos o arquivo fixado vai descendo na lista até ocupar a última
posição e de lá não sairá enquanto não for “desfixado”.

4.12 Opções do Word

■'i O campo de opções (que antigamente fazia parte do menu Ferramentas) é muito
vasto em opções, sempre relacionadas à personalização e configuração do ambiente do
programa. Algumas foram vistas acima e outras serão vistas à frente. Veja as opções da
tela inicial de Opções do Word.

^pçôcsííoWííd -^Lfesaaessa
■■ " '■ : í - . - . . " . v X - : - ' ' ' v . : ■- ■' ' ■ ■■.■■■■■
- - '? :i%
Altere as o p ç c e s n ^ p e p i d i i ^ Vi i ó Wü f i i '"-K1 1

ftt-.ííio «je T«to Prtttáaak a ^ ã « tnS_Vt**rsr*a a

SàKs/ (V) W«tiar££tftiWFr»dfrFt**a«ttaJ*pÔS$tí<{5o!S‘


HibUítlf VíJu»JtoçÍCí OlnAflãç*^
---------------
AvaíHid©
0 M sítrerçvieO eieee^fw sofreFjitedtÔ PçSesG .'
Q ***** **oioide íc&iU«í> ae <jeitfapa« íRt*h*G.-
SupScmtnloí SiqtMPâo* |
Ct-nUiJ dí | grtiiQdtakadtteiat í M oifji/d«crtç3t;c* jígjtcoierc «Sicjj^íttis |V j
tf©
Pcrsonüiiaí a *<5pi4 MicrosoftOfScc

fjqs<<l«yíiãno; ;£jutiêAknt»f >


lAA !
Escqls* Wt©ia«4 je«fB utadas co»ohCcrosottOf&te i <Qnft&s2$£o <$c>floa4~ ]

484
C a p í t u l o 20 | W o r d 2007

5. RÉGUAS

5.1 Régua horizontal

Considerando a configuração padrão (modo de exibição layout de impressão), o


Word exibirá tanto a régua vertical quanto a régua horizontal. Se o usuário quiser poderá
ocultar ou exibir novamente a régua por meio da faixa de opções - Guia Exibição - Grupo
Mostrar/Ocultar. Na interface do Word 2007 também há um botão na barra de rolagem
para a exibição ou não das réguas horizontal e vertical, veja:

í k Substituii' j '
r j Atterar
^ Estilos- S iteàanar ■
» 1. j
W iSiítíSS,
"-rrsv r

Sem dúvida, a régua horizontal é a mais importante, pois, além de permitir modificar
as margens Esquerda e Direita, trabalha, também com os recuos de parágrafo. Uma dica
interessante é que o Word permite que com um clique duplo na régua seja aberta a janela
de Configuração de Página (Faixa de Opções, Guia Layout da página, Grupo Configurar
página &, por fim, o Iniciador da caixa de diálogo desse grupo). Veja a caixa de diálogo
configurar página em sua guia Margens.

5.1.1 À região das margens

É possível perceber que a régua possui uma parte mais “escura” onde está definida
(por padrão) a região das margens.

485
I n f o r m á t i c a D e s c o m p l ic a d a [ P r o f . A n d r é A l e n c a r

Repare que a margem esquerda tem uma numeração de 3cm (padrão) decrescente
até a área útil da folha —onde a numeração é iniciada —e a margem direita também tem
3cm (padrão), porém, na margem direita, a numeração é contínua. Então, no caso acima,
a largura da página é de 21 cm onde apenas 15cm estão definidos como “área útil”.
Embora se diga que a margem é uma parte não utilizável (por padrão) da folha,
nada impede que o usuário utilize parágrafos dentro da margem, ou até mesmo posicione
figuras nesta região.
Acrescente-se ainda que margem é tipicamente um recurso aplicado para cada se­
ção de um documento (ainda será explicado) ou ao documento todo, portanto, é possível
que um mesmo documento tenha diferentes margens (em diferentes seções).
Quando se trabalha com colunas a régua será exibida com divisões em número igual
ao número de colunas definido pelo usuário. Veja exemplo de janela com três colunas.

Quando se trabalha com tabelas, também é possível se notar a divisão da régua


na quantidade de colunas que a tabela possui. Porém, no caso de tabelas, mesmo se as
linhas (ou bordas) não estiverem visíveis será possível perceber divisões também na
régua vertical. Veja a outra figura agora com uma tabela de 4 colunas e 3 linhas.
■■■ u-^suÉaair
A lia i» in strtr tóyout ia M g í t t M e rín a a s C a fT C H K M & id » R e r ô io M N -p o j D e íg n | U yout 'H

fcnUnh&deCabeçalho[SyPrim eiraColuna
ÍHlinhadeTotós .........................0
ÚJüro* Cotwia
ÍSjlUnhaiemTirai C&lurauen>Tu*s
■OPCÕwdfeEsosodfcX&btia Estttú* deTaStia .
C a p í t u l o 20 j W o r d 2007

Caso seja configurado algum espaçamento relacionado à medianiz (espaço extra


para encadernação de documentos), por padrão, a medianiz estará posicionada à
esquerda e por isso o seu espaço contará como espaço da margem esquerda. Porém,
se a medianiz for posicionada na parte superior, o usuário não perceberá aumento na
visualização da margem superior, embora perceberá uma diminuição na área útil do
documento.
Quando se trabalha com Margens espelho (Configurar página), o Word não permite
medianiz superior e as margens esquerda e direita passam a ser chamadas de margens
internas e externas.

"cõrrsjjürâtpégínã " -

Quando se trabalha com 2 páginas por folha, a medianiz necessariamente fica na


parte superior.
Quando se trabalha com o formato Livro, a medianiz fica apenas como interna e
as margens esquerda e direita passam a ser chamadas de margens internas e externas.
É possível configurar as margens utilizando-se a régua horizontal, para isso basta
passar o mouse onde começa a área útil da folha (começo da margem), então, o cursor
tomará a forma de cursor de redimensionamento, basta, por fim, clicar e arrastar até o
ponto desejado.

5.1.2 Os recuos

Recuo de parágrafo é a distância que o parágrafo (cada parágrafo individualmente)


vai ficar da margem da página. Também vale a dica que um clique duplo no recuo leva
para a caixa de diálogo Formatar/Parágrafo.

487
I n f o r m á t i c a D e s c o m p u c a p a | P r o f . A n d r é A l e n c a r

P a rá g ra fo

R e c u s s e espaçam ento j Q j e b r a s d e fr i a e d e p á Q t n o ;

Geral
AEnhamsftto:

Nrj/eí d e túpfcot ;C Gfpo d e T ex to R

fop» fej EspegaSt


fÇhcróun} 33
□ espelharrecue
B p a ç a n e n to

A nte s: EspaçamentoentreSnhaj:
Cepas: O pt ÍS irp te s

TfH N ao g d d o n af esoaao e n tre p e rjq rg fo sd o m e a iro cs U a

Tcstto 4m u n itp . T«sta <á* rxtrrp. T iai 0 de «z«n;p, T«zto de eaeoip, 7«d© <i«r extmp
Yfcn» a» axsanp. T<*w <te « « f fp . Testo tfs exemp. Tteao <K» Tfcz» <te txanp.
Tcaaa 46 «xemj> Ters*<fc exam<L T*aco dc « * a o . T w o O é e ttn p . "feaa da ftxwnn

T a f e ia jn ... B íd r S o ... OK [ j -C a x á s

Os recuos são divididos em:


5.1.2.1 Recuo Especial da primeira linha

Delimita a distância que a primeira linha do(s) parágrafo(s) selecionado(s) sé


distanciará(ão) em relação à margem esquerda da folha.
" Essa distância é configurada por meio do botão mostrado na figura acima ou pela
caixa de diálogo Parágrafo aberta por meio do Inicializador de caixa de diálogo do
Grupo Parágrafo na Guia Início ou na Guia Layout da Página.
0
Para modificar recuo especial de primeira linha basta posicionar o cursor do mouse
s o b r e a figura do recuo e arrastá-lo até o local escolhido ou inserir os valores na caixa
■de diálogo indicada. Cabe ressaltar que o recuo especial de primeira linha não pode
.ficar negativo, mesmo que se posicione este recuo dentro da margem (por exemplo em
0
lcm), Word considerará que houve um recuo esquerdo negativo (de -lcm) e um recuo
especial de deslocamento positivo em lcm.

5.1.2.2 Recuo de deslocamento

Delimita a distância que toda a(s) linha(s) do(s) parágrafo(s) selecionado(s),


exceto a primeira, se distanciará(ão) em relação à margem esquerda da folha. Essa
distância é configurada por meio do botão mostrado na figura ou pela da caixa de
diálogo Formatar/Parágrafo.
Cabe ressaltar que o recuo especial de deslocamento também não pode ficar nega­
tivo, mesmo que se posicione esse recuo dentro da margem (por exemplo em lcm), o
Word considerará que houve um recuo esquerdo negativo (de - lcm) e um recuo especial
de primeira linha positivo em lcm.

488
C a p ítu lo 20 j W o r d 2 0 0 7

Na figura seguinte o cursor de inserção de textos foi posicionado no segundo pa­


rágrafo. Perceba que os recuos da régua representam exatamente a configuração desse
parágrafo. Repare que todas as linhas (do segundo parágrafo), exceto a primeira linha,
estao alinhadas na mesma posição das margens. Já o primeiro parágrafo está com o
espaço especial da primeira linha dentro da margem.

Quando s documento aluai jà foi sa!oa aolerionoanle, de possui aume e está gavadc em uma
determinada pasla. apam as alterações serão gasaáas c nenhuma taása dt diálogo soá
ex&ida. Senapre que aigiíma alteração for efetuada o canando SalTOr (tesaú sar utilizado
paia. <jüe esta a&crãçüo taâa efeão definitivo.

Quando a docwncato aluai já Sdí salvo anteriormente, de possui uwnc e está


giavada em uma detensáaia pasta> apenas ss sítersçdes so Sd gravadas enaihuma caixa
de <6siogo será cribife Seupte que alguma {Steação for efetuada o ce mando Salvar
deretàsír «ateado para ijje esta aSteraç2o toiSaefáto defisUuo.

Quando o dacmn°trto amai já foi salvo anteriormente,


de possui nome o está gawtdo em uma determinada pasta, apenas as
allerâçSes íütJ o gravadas enenfauma ca ia de diálogo será embida. Seeçr*
que âSgwaa a&e*a{5» for efetuada o cornando Salvar deverá ser utüizàdo
para qu* esia aBeraçâo tenha efeito dafinàiso.

5.1.2.3 Recuo Esquerdo

Delimita a distância que to­


das as linhas do(s) parágrafo(s)
selecíonado(s), sofrerão em relação
à margem esquerda da folha. Essa
«ra-íaposi-marrom' 22c*o •csopregtiiçoio.-A’ a-raposa*
distância pode ser configurada por Bisarom'at2Ci-ociopr«uiço50.-'A'Hz*ir3*r3poS2msiromi2l2C^o*
ç^p«gisçosD.‘A*Ugtin*npoi*taarroax*aBcao'c5o*preguiçwo.'‘
meio do botão indicado na figura AlÍ5íirx-fa|J05^*masrorQ.'2tsca-o-c5o-pf«uiçoso.'*A-lÍ2«a-í2po3 2-
marrom- afcc*^c*o-pre«uíç©so.' 'Altgetr* fapctt-mzrrom-aiaca- o*
acima. Basta posicionar o cursor c50'piesxuçtMo.--A'£win-r3po2j-iaajrum-auca.'<rc5o-prcguiçoso.--
A-iigwra-r^wsa-ininrom-síi^i-o-cio-preíutçoííi.-A-lígttfarspcia-
do mouse sobre o quadradinho e tnartom‘sac2-0'c»pr«guiç9i0.^
A*)i|eíri-í sposa- marrom- atacado*çãQ-preguiçMO.-AKgtéa- tapo»* marrom' ataca-
arrastá-lo até o local escolhido. Re­ pí<€:uiçojo.''A-lisctr»-f^>052'marroni-aiKiO'C»>-pr«uiço50,-*A*lí«ii2'CZ)04ani3JK)m'
aaca- o cão-preeuiçoao.^A-líjíja í^osa-mairom aJKa-o-çào-píesdçoso.—A ligebra*
pare que quando se fala que todas raposa- macrom" atsaa* 0* câo* prísuíçoso.- - A- l*sê?a< taposa.* marrom- ataca- o- c5o*
prefttj^o.-A-tfsetra-raposamsttom-aiaca-o-cSo-ptegwçojo.^A-üsskztapwa-maroja'
as linhas serão recuadas, está se stacaxS^ptíímçoso.^A^tígejratspôsa-marrom-aiaca^áopríjiiíçoso.^
afirmando que inclusive a primeira
linha sofrerá um deslocamento. Porém, se já houver algum recuo de primeira linha ou
de deslocamento ao se modificar o recuo esquerdo a distância existente entre a primeira
linha e as demais será mantida, ou seja, todas as linhas serão deslocadas e será mantida
a mesma distância que já existia entre a primeira e as demais linhas de cada parágrafo.
Veja a figura acima de um parágrafo com recuo à esquerda.
5.1.2.4 Recuo Direito iÍÉ

Delimita a distância que todas as linhas do(s) parágrafo(s) selecionado(s), sofrerão em


relação à margem direita da folha. Essa distância é configurada por meio do botão exibido
na figura. Basta posicionar o cursor do mouse sobre ele e arrastá-lo até o local escolhido.
Veja figura a seguir.

489
Inform ática D e s c o m p u c a p a j P r o f . A n d r é A l e n c a r

Ã^gtr343pO5*m2rM3-£acz'0<ã»'prcgsiçcso."A-üg&f2r3Ç0*2-
axtam■Ataca-o-các-prfgui^ífr.■% VHgç«a-apos*auaoüi-smc*o•
CSOprtgtlíÇ&iQ." Í3pç>ri-JH3ÍT«3'Í20->clc>'pr«gu»çc»o.~
‘A-Ugdarepwa-
djsjtob ■
íXíc.z-o-c2o-píçgiai^H0--•A-hstva^rapo^JURem^aLaoO’
ckryre^vu^so.•-A*üg<tkxí3poaatamca-ítaca-o-cão-preguiça*^-
A-ligcã,*r^o«mííioiíi-atacai5-<âo-pfígu>íOíCk."A'líg«í»riipo»2'
mafTom-aaca^cãafttgusçtt&J?
A-Egc-iiJ’capoü- mico»- ^«*-o-cÍ£>-p;«güi çowv*AOi^èw^oix-JBarrott-aftca^cao*
£t«ginço] o •*A-Ug«&‘f3j»si-&!Jtt«>&'ats£&' o-câa-pregui çoíô -►
A-fegeoa-râposa-ssafras*
aaca- o- c5>p«gu?c*w.‘♦Á^lígeH-ítpw a-uarwEs- atafa-fl- cS&-prtgaicwo'-'- A-ügma*
esposa caarrom- aiae* o câo* pieguiçojo - • A’ Eges* taposa* euccai- aaea- o- cáo-
pKguiçttç.- A*fcgeiia fayo3a.-razroq-at.yrao-c^preg\üyo3Q.-A-Hggg2-t^c3a-EQenoja*
^ci-c^ioiaeçci^so.-A-ligíãia-xaíOía-cytaíiia-aaca-^â^pi^iiíOi^vt

5.1.3 Marcas de Tabulação

O pequeno “L” no canto esquerdo da régua representa o alinhamento atual da


tabulação e com um clique nesta “marca” é possível alterar o alinhamento da tabulação
(basicamente temos alinhamentos à esquerda, centralizado, direita, decimal e barra).
A tabulação, conceitualmente, é uma distância que o texto poderá sofrer para que se
possa fazer alinhamentos diferentes dos produzidos com recuos. Em outras palavras, as
tabulações permitem definir distância entre textos dentro de um mesmo parágrafo e as­
sim criar alinhamentos especiais que não seriam possíveis por meio dos recuos. Existem
duas maneiras de se criar marcas de tabulação em um parágrafo, pode-se usar a Guia
Inicio ou a Guia Layout da Página, Grupo Parágrafo, Inicializador de caixa de diálogo
Parágrafo e depois o botão Tabulação desta caixa de diálogo ou podem ser criadas marcas
de tabulação dando um simples clique na área branca da régua horizontal.
T a b u la ç ã o

í o á ^ o da p arada d e tafatiaçSo: l a m h ç f o p ad rão:


1,2501! m
TsbuàçSesadesmarcar.

ASnhamerrto

@
>gpquefdíj OCsftffateaito ô Srefiu
O DeõnaJ O § BfT®

P teendánents
0 2.... £>3——

Para cada clique em uma área vazia (que não seja dentro da margem) irá aparecer
uma marca que delimita o local para onde o texto ou o cursor vai ser deslocado após pres­
sionar uma vez a tecla TAB. Se forem criadas duas ou mais marcas, cada pressionamento
da tecla TAB fará com que o cursor de inserção de textos seja deslocado para a próxima
marca. Veja a figura com várias marcas de tabulação e perceba que nas cinco primeiras li­
nhas a tabulação foi alinhada à esquerda em 3cm. Nas próximas cinco linhas a tabulação
foi alinhada centralizada em 5cm. Nas cinco próximas linhas a tabulação foi alinhada à
direita em 13cm e nas últimas cinco linhas a tabulação foi alinhada como barra em 8cm.
490
C a p í t u l o 20 j W o r d 2007

Por meio da caixa de diálogo de tabulações são apresentadas mais opções que além
de permitir configurar a posição e o alinhamento da tabulação, permite ainda modificar
as marcas de tabulações padrão e o preenchimento, ou seja, o espaço que o cursor irá se
distanciar poderá ser preenchido com pontos, traços ou uma linha contínua. São tipos
de alinhamento para tabulações:
SÜ Esquerdo: O texto será alinhado como na margem esquerda.
H Centralizado: O texto será alinhado a partir do centro da tabulação.
H Direito: O texto será alinhado à direita, quando o texto alcançar a margem es­
querda a tabulação à direita será desprezada, ou seja, o texto irá invadir a área da folha
à direita além da marca de tabulação.
B Decimal: Alinha números que contém casas decimais, ou seja, o alinhamento
só é válido para as casas antes e depois da vírgula (interessante para alinhar números
que tenham casas decimais variadas).
ílíR
LU Barra: Insere uma barra vertical da altura da linha na posição tabulada.
Também é possível modificar os recuos da primeira linha e da esquerda por
meio da marca de tabulação na extremidade esquerda da régua.
Outro ponto a se destacar é que a tecla TAB também pode ser usada para se criar
um espaçamento especial para a primeira linha do parágrafo; caso seja pressionada
no início do parágrafo, o Word irá interpretar como um comando de recuo especial
da primeira linha.

5.2 Régua vertical

Serve para medir as distâncias verticais, ou seja, ajuda a posicionar objetos na


página e também delimita o tamanho das margens Superior e Inferior.
Uma dica interessante é que caso a tecla ALT seja pressionada enquanto se
arrasta as margens, recuos ou tabulações é possível ver as medidas em cm das
distâncias destes elementos.

5.3 Divisão da Janela

A Área de trabalho do Word pode ser dividia em duas partes para facilitar o
trabalho de transferência entre pontos distantes do mesmo documento, para facili­
tar a edição e formatação do trabalho e para várias outras tarefas. É possível fazer

491
I n f o r m á t i c a D e s c o m p l íc a d a [ P r o f . A n d r é A l e n c a r

a divisão da tela (veja figura abaixo) arrastando o pequeno botão que fica logo acima da
barra de rolagem vertical ou clicando duas vezes nele para obter uma divisão exata da
área de trabalho (só se divide em duas).

Também é possível por meio do Botão Dividir, do Grupo Janela da Guia Exibição.
Posteriormente será possível retirar a divisão aplicando-se um clique duplo na barra que
representa a divisão ou utilizando o comando do Grupo Janela Remover divisão. Vale
lembrar que cada divisão pode ter o modo de visualização próprio, o nível de zoom
próprio e pode visualizar um ponto qualquer do documento.

L- j . ~^ » UVRO•A u i a C o r s f t m : í o i » a 2.<iocjMod_

(Pedro Lessa). é o direito escrito, consubstanciado em íeis, decretos, regulamentos, dedsões


judiciárias, tratados internacionais etc. Hans Kelssn é o principal adepto da idéia de um direito
positivo. É obra essencialmente humana, s, portanto, precária, falível e sujeita a imperfeições.

2.2. DIREITO NATURAL


é composto por normas invariáveis porque se constitui em normas que originam-se da
própria natureza divina, ou seja, são princípios que servem de base para a construção do türôs-

6. BARRA DE STATUS

PágbMrl-rfel ) Patwras o [~Ptntugu*r(BrailO~'

Localizada na parte inferior da janela do Word, fornece estatísticas sobre a posição


do ponto de inserção e o status de algumas funções importantes. Um clique duplo nas
primeiras informações da barra faz com que o Word abra a caixa de diálogo Ir para, que
também pode ser aberta pela Faixa de Opções, Guia Início e Grupo Edição, junto ao
botão Localizar há a opção Ir para. Algumas Informações que a Barra de Status oferece:

492
C a p í t u l o 2 0 j W o RD 2 0 0 7

FctidZiStear Bsna dcSBtíus


l HúmerosíafóginsFoimdtsd» X

: ^ 0 i
N ÚCT«f»tft£Í9Í« i< f e l
; PorifápdtP ieto V erU cal 14,3 cm
'■ Núm«f<ratljnCí 2
; £o!ur& 1

f 7 ] i ÇanterPfcUvus Õ

[ / ] • VeítíUi«;lo Ortoflrttlca e <j,ra/naüaJ Htnftum erre


[ / ] ; jdsoms P o m igucf çerajü)

| / )l AíS!lÍ3feJ3í O e w t^ d o
| P a ífeo ae^ cííníiJíE^ nto s e in forrrjafSís D o ato ao o
[ i / | ; fefm fcste Dwattrado
1 Comr6t»ôRíra<5es Desativado

í d ç s ls x b De* ativado
• So£tej<rmf Inserir
i Modo <te 5eUçáo
SemCfSxacâo

£dbírtf%!hos

[3 S ° am U5«
[ / |. Cerrtrçf«£«s&&ftt*deZcOtt

Status Significado
Mostra o local onde está o ponto de inserção. Pode-se dizer que esta é a posi­
:; Número
ção do cursor emrelação à numeração da página (por isso o nome de página
.- de Página
formatada), portanto se a numeração inserida pelo usuário for diferente da
Formatada
numeração real, aqui será exibida a numeração da página e não a real.
Não é exibida, por padrão, na barra de status. Indica em qual seção o ponto
- Seção de inserção está localizado. Por este local não é possível se precisar a quan­
tidade total de seções, apenas se sabe a posição do cursor em relação à seção.
Não é exibida, por padrão, na barra de status. Indica a página real do do­
Número de.
cumento em relação ao total de páginas. Portanto pode ser diferente da
. Página ■'-
primeira opção.
Posição de Não é exibida, por padrão, na barra de status. Indica a distância vertical
Página Vertical ;. entre o ponto de inserção e a parte superior da página.
Número de Não é exibida, por padrão, na barra de status. Indica o número de linhas da

. Linha ■.' parte superior da página até o ponto de inserção.
Não é exibida, por padrão, na barra de status. Indica a distância, em número
Coluna
de caracteres, da margem esquerda ao ponto de inserção.
Mostra o número total de palavras do documento. Se uma parte do docu­
Contar
mento for selecionada este status exibirá o número de palavras na seleção
Palavras
em relação ao total
Normalmente éapresentada uma caneta animada sobre o ícone que representa
um livro à medida que se insere textos no editor. Se nenhuma discordância
Verificação com o dicionário interno for encontrada, uma marca de verificação será apre­
Ortográficae
sentada (como um V). Se um possível erro for encontrado, será apresentado
Gramatical
um “X” (como a ilustração ao lado) Para verificar a ortografia e gramática
do documento pode-se aplicar um clique duplo sobre este ícone.

493
I n f o r m á t i c a P e s c o m p l ic a p a j P r o f . A n d r é A l e n c a r

Indica o idioma que está sendo utilizado para a verificação gramatical e


ortográfica, caso se esteja digitando texto em outro idioma, o Word marcará
Idioma as palavras como desconhecidas, pois, como padrão, ele fará a verificação
Português em português. No Word 2007, após algumas palavras digitadas em outro
(Brasil) idioma, o programa é capaz de detectar automaticamente o idioma que está
sendo digitado. Se quiser mudar o idioma, para o documento atual, pode-se
utilizar a guia Revisão da Faixa de Opções.
0 Microsoft Office 2007 introduz a possibilidade de inserir uma íinha de
assinatura em um documento. 0 usuário só pode inserir linhas de assinatu­
ra em documentos do Word e planilhas do Excel. Segundo a Microsoft,
uma linha de assinatura se parece com ura espaço reservado comum de
assinatura que pode aparecer em um documento impresso, mas funciona de
maneira diferente. Quando uma linha de assinatura é inserida em um docu­
mento do Office, o autor do documento pode especificar informações sobre
o signatário-alvo, assim como as instruções para o signatário. Quando uma
cópia eletrônica do documento é enviada para o signatário-aívo, essa pes­
soa vê a linha de assinatura e uma notificação de que sua assinatura é soli­
citada. O signatário pode clicar na linha de assinatura para assinar digital-
mente o documento. O signatário pode digitar uma assinatura, selecionar
uma imagem digital da sua assinatura ou escrever uma assinatura usando o
Assinaturas v recurso de tinta do Tablet PC. Quando o signatário adiciona uma represen­
tação visível da sua assinatura no documento, uma assinatura digital é adi­
cionada simultaneamente para autenticar a identidade do signatário. Depois
que um documento for digitalmente assinado, ele se tomará somente leitu­
ra para impedir modificações no conteúdo.
A capacidade de capturar assina­
turas digitais usando linhas de as- j ^
sinatura em documentos do Office I . . •- 1
possibilita que as orgamzaçoes 1^ =-— — §
usem processos de assinatura sem
papel para documentos como con- -06
tratos ou outros acordos. Ao con­
trário das assinaturas em papel, elas fornecem um registro exatamente do
que foi assinado e permitem que a assinatura seja verificada no futuro.
Os autores podem restringir a permissão a documentos, pastas de trabalho
e apresentações por usuário, por documento ou por grupo (as permissões
por grupo requerem o serviço de diretório Microsoft Active Directory para
expansão de grupo). Os autores usam a caixa de diálogo Permissão para
Política de conceder aos usuários acesso a Ler e Alterar, bem como para definir datas
Gerenciamento de vencimento para o conteúdo. Por exemplo, João, o autor, pode conceder
de Informações a Helena permissão para ler um documento mas não para alterá-lo. João
pode conceder a Roberto permissão para alterar o documento e permitir
que ele salve o documento. João também pode decidir limitar o acesso de
Helena e Roberto a esse documento por cinco dias antes que a permissão
do documento expire.

494
C a p ítu lo 20 j W o rd 2007

Níveis de permissão:
Leitura: Os usuários com permissão de leitura podem ler um docu­
mento, uma pasta de trabalho ou uma apresentação, mas não têm permissão
para editar, imprimir ou copiar.
Alteração: Os usuários com permissão de alteração podem ler,
editar e salvar as alterações feitas em um documento, uma pasta de trabalho
ou uma apresentação, mas não têm permissão para imprimir.
Controle Total: Os usuários com contròle total têm permissões
Permissões completas de criação e podem realizar em um documento, pasta de trabalho
ou apresentação os mesmos procedimentos que um autor definir datas de
vencimento para o conteúdo, impedir a impressão e conceder permissões aos
usuários. Depois que a permissão dos usuários autorizados para um docu­
mento expirou, o documento só poderá ser aberto por seu autor ou por usuários
com a permissão Controle Total. Os autores sempre têm controle total.

Não é exibida, por padrão, na barra de status. Indica o status das alterações
Controlar controladas. Um clique simples em Controlar Alterações ativa ou desativa
Alterações as alterações controladas. As alterações controladas também pode ser ativa­
da pela Faixa de Opções, Guia Revisão, Grupo Controle.
Não é exibida, por padrão, na barra de status. Permite verificar se a tecla Caps
Caps Lock
Lock (utilizada para a digitação de textos longos em maiúsculas) está ativa.
Não é exibida, por padrão, na barra de status. Indica o status do modo
sobrescrever. Um clique simples em Inserir ativa ou o modo sobrescrever.
Um clique simples em Sobrescrever ativa o modo de Inserir (modo normal).
Sobrescrever No Word 2007 não é mais possível ligar ou desligar o modo sobrescrever
por meio da tecla INSERT. Se o usuário quiser ativar a tecla Insert para esta
função deverá utilizar as Opções do Word no Menu Office e lá utilizar as
Opções de Edição do Grupo Avançado.
Indica o status do modo de seleção estendida. O modo de seleção estendida
permite selecionar textos sem a necessidade de pressionar conjuntamente a
tecla SHIFT, ou seja, ligar o Modo de Seleção (por meio da tecla F8) eqüi­
vale a manter a tecla SHIFT pressionada para efeito de seleção. É possível
Modo de
pressionar F8 mais de uma vez para estender a seleção. Pressionar a tecla
Seleção
F8 duas vezes seleciona a palavra atual. F8 3 vezes seleciona o período
atual. F8 4 vezes seleciona o parágrafo atual. F8 pela quinta vez seleciona
o documento todo. Utiliza-se a tecla ESC ou um clique na opção Estender
Seleção na barra de status para desligar o Modo de Seleção.
Não é exibida, por padrão, na barra de status. Exibe o status do gravador
de macro. Um clique simples neste ícone ativa o gravador de macro.
Gravação de
Quando o gravador está ativado o ícone é mostrado da seguinte forma: WüB^. A
Macro
macro também pode ser ativada por meio da Faixa de Opções, Guia Exibição,
Grupo Macros.

495
I n f o r m á t i c a D e s c o m p u c a p a j P r o f . A n d r é A l e n c a r

Exibir Atalhos
Zoom Mostra o percentual de zoom da visualização atual. Um clique no botão de
zoom permite alterar o nível de zoom. 0 controle do zoom também está
disponível na Faixa de Opções, Guia Exibição, Grupo Zoom.
Controle
Deslizante de
Zoom

Permite a alteração do nível de zoom utilizando os botões de Mais e Menos


ou a barra sobe o controle deslizante.
Obs.: Em vez dos tradicionais, status aqui explicados a barra de status pode mostrar uma dica
ou explicar algum comando dependendo da ação que se está fazendo.

Ainda na barra de status são encontrados os modos de visualização.

6.1 Modos de visualização j >IÉl|ÍÉ,I^H ll4’^ j j

Na versão 2007 o Word possui cinco tipos de visualização. Vejamos os principais


modos de visualização.

6 .1.1 Layout de impressão

E o modo mais utilizado, mostra a página da mesma maneira como será impressa
(what you see is what you get) e permite que sejam visualizados todos os recursos que não
são visualizados no modo normal. Nesse modo de visualização é possível ver as extremi­
dades da página e pode-se modificar as margens e os recuos de parágrafo pelas réguas.

i g - « X. j F p H !
A-fo<a*.
a»-1ía‘ *‘l
___ . .... 5Í

<3w«3^oftfiiíj'5-aíijr^rt£Ju-5eiaitJ>><Kíiinwi5.-v<
ofií»íj*-üi3re»3í'S3ifff<3S-
piíHíí5!rjteí)*jw^,oí«çaí^>i1fflCa^ís. ât-rcae
«• csftsvttçSd-
£>cíairisi/früai4etemÊnbsfdttbQéstttlo
usnoo* vecè* Crtj-
-GCotóera&s-can^^pag& r&scos' ou
cttáeeufteniQ.Vdcèpoáe^tesKa^ttefttoa-toíndlaçâã^âfrt&jifrtfifedonadO''
flciaatai
M‘dcaj9Twti»6íestosf?tSu-uma-ajwrá èjís•$£&?!fAií5ííl?-2.í^?jííc
U » k 3C-01-cu*?4 iSsõSfCJtJflí^taWÕí.í
A ertre-ustra-a^âJtaòs-éO'
tems-atud w usif• im- foímâffl- ç^vttcè-póâe-esptettar. Ps rs
lâ-Pâs^ P»-aAsttf*a*-£jCT££Câ$
Síi»i<>W'fcmcc&ía- cerrando- d#*rsOKifteçso ««• «cí-raia
tit4t3t*H»-2Satifiaz'<ioóocjiTi9rt)2Q(x&r)iiç3nKoftQrTr}4tte
tto-rnMsü»fcwft;- &%■9»!«tas- ttdüftm « e«- «u»- pj/a
Võcé-&«&-usar*«?3j-gaitstss-juí»-imíwo&<!±*.-d&eçssw»/
C6ff<5pOA$f*aõ2fínd3 seretto^oatmeAd-S
raas^is/üs^lestaa áa-tojo e Dvcros&Jocosdecx»s6íVíâ6-«í-!Xtj;fi>«(*J3.
^n^¥6Cító3-3?nafl«ií.-gí4íícc5-ôü<23ar3rni$T-«iôs-«í«ftw»fai-í^n^fn
sS»* cocróere**- cwn- a- «a ta d a - afciai- ác-decurr «4&.*Voei-pode- alterar
<>ClmfRH-afQnyataç3o-d»isipgefaocQa<Í»<WMj»a«W?tP«cBg>Cft{»-vm>
«yfaa»1caa-otoio-a^^ooaado-gx^w^-gflVi-ftâ^ítet.-fta-ttÃ* mó».-
vçíi-tirts&impc-ô^-Kfmítjf-üíSs/jfTWrttfliB^rsaftaoôí «usas -fla
póã-âsdo.-Amatòrf«-d»<ôMôtfcJ-síeffrie-ufT»-opçÍs«as%v»(»*p*£nda
d o to n ^ u ii «í-oaai umittTRs3»«2evce^ode especí tot.1

496
C a p í t u l o 20 | W o r d 2007

6.1.2 Layout em Tela Inteira (Leitura)

Neste modo de visualização (conforme foi destacado como uma das novidades) o
Word exibe o texto de forma a privilegiar a leitura, muitas vezes aumentando a fonte e
mostrando páginas uma ao lado da outra.

No menu inserir, as galerias incluem diretamente usando os outros controles


itens que são projetados para na guia Inicio.
corresponder à aparência geral do A maioria dos controles oferece uma
documento. Você pode usar essas opção entre usar a aparência do tema
galerias para inserir tabelas, cabeçalhos, atual ou usar um formato que você pode
rodapés, listas, folhas de rosto e outros especificar. Para alterar a aparência
blocos de construção do documento. geral do documento, escolha novos
Quando você cria imagens, gráficos ou elementos Tema na guia Layout da
diagramas, esses elementos também Página. Para alterar as aparências
são coordenados com a aparência atual disponíveis na galeria Estilos Rápidos,
do documento. Você pode alterar use o comando Alterar Conjunto Atuai de
facilmente a formatação do texto Estilos Rápidos. As galerias Temas e
selecionado no documento escolhendo Estilos Rápidos fornecem comandos de
uma aparência pata o texto selecionado redefinição para que você possa sempre
na galeria Estilos Rápidos, na gusa restaurar a aparência do documento ao
Inicio. Você também pode formatar texto origina! contido no modelo atua!. No

6.1.3 Layout da Web

Este modo facilita o trabalho com documentos que serão usados online, ou que
serão publicados como página Web. A vantagem é que o Word exibirá o documento da
mesma maneira que o modo Layout de impressão, só que com as seguintes exceções:
não exibe réguas e exibe o Plano de fundo.

Sya <9- aigig-iaTãoj s. •y b es i«^»0dgBBÍar


] tftfco { ínstrtr tzpout&PigÈna ftefrrênõu OKmpoftdSnéu
___ -jj
££&01 f&xrtí
I&-À-MÍJC A-| Riptdw- Cstri4s~
.EittO... .q

No* menu inserir, ss- galerias- induem- ftens- que- são- projetados- para-
corresponder-ã- aparência- gerai- do- documento. ■ Você- pode- usar- essas- galerias- para-
inserir- tabelas,- cabeçalhos,- rodapés,* iisias,- folhes de* rosto- e- outros- btocos- de- j
construção do-doaBnento.-Óuando-Yocfraia-írRagens.-grâficos-Qu-diagramas.-esses-1
elementos-íambéns-são-coordenados-coma-aparênda-atual-do-documento.-Você-pode-
alterar-fadlmente-a* formatação- do- texto seledonado-no-dacunien to*escolhendo- uma-1
aparência-paia- o- texto*selecionado-na-oalena: Estilos- Rãcidos.na-guia •inído.- Vooè-
tarrtjémíiodefomate-texío-díretameníe^isando-as-oiitfos-contnoles-fla-guia-inído.í
A* maioria- dos- controles- oferece -uma- opção- eníre -usar- a-aparênda do-tema •
akralou-usaram-fcfrnatQque-vocèpode-espeáficar.-Para-alteiara-aparènda-geral-do-
documento,-esaoiha-rjQvos-elementos-Temana-ííutaLayoutda-Pãgina.-Paía-alterar-as- j
aparências-disponíveis-na* galeria* Estilos- Rápidos,-use-oco tnando-Altérar-Conjun to-
A&ial-de-Esi&os-Hâisidos.As-gaierias-Temase-EstjiosRàpldas-fomecem-camandos-de-
redefinição- para- que- «scé- possa* sempre- restaurar- a- aparência- do- documento- ao-1
original- contido- no-modalo- atuai.* No-cjgnu- Sisertr,* as-gaferíasinduemítens -que-são*
projetadosí>ara corresponderâ-apa rência íjesai do doajmento.il
Você-pode-usar-essas-galerias para -fnserírta&elas.ca&eçafhos.-ioda pés. -listas.- ]
foftias- de rosto- e- outros- biocos-ds-construção- do* documento.- Quando- você cria-
imagens,- ©àficos- ou- diagramas,- esses- eíementos-também- sâo- coordenados-com- a-
aparência atua! do- documento.- Vocè-pode- alterar- fatiímente a -formatação-do- texto- í
selecionado no- documento- escolhendo- uma- aparênda- para -o- texto- s^eçjqnads-nq-}
galeria -Estilos- Rápidos naguia-Inído.Vocè também pode-fonratar- íexto-diretatnente
usando-os -outros controles- naguia- Inicio.-A- maioriados-controles oferece-uma-opção-I
enieusar-a-aparártaa-dò-tenaatuaJ-ou-usarum-toíjnato-qiievocèpoíjeespedficar.Ç j
Para alterar-a-apaíêntia-geral-dodocuniento.-escoiha-novos-elenienUis-Tema-1
na-guia- Layotit- da- Página.- para- a t e ar-as-aparéndas-disponíveis na-galeria ■ Estilos-
' ^ i-aiiBiaTãi =~~ ^

4 97
I n f o r m á t i c a D e s c o m p l íc a d a j P r o f . A n d r é A l e n c a r

6.1.4 Estrutura de Tópicos

Nesse modo de visualização cada parágrafo é representado como um tópico e cada


título ou subtítulo também (de acordo com o estilo da formatação aplicada). É exibida a
barra de ferramentas Estrutura de tópicos que auxilia o usuário a criar índices analíticos,
elevar ou rebaixar tópicos (parágrafos) e até mesmo se movimentar dentro dos documentos.
Os tópicos que apresentam um sinal de mais podem ser expandidos ou contraídos.

f Hwrtí j \ {jQrretpcivSlndat \ |
tthttj-"' jr ~
j Unti»Fcrwatoçiotf*Tczts
Ft&tt (■fojctít &&ÍÍÍQ
1 IlaTbCTfcMftai ütfihs deBnrmufJ aeXÒ&C.M
.___ . Yrv x * ____
Nofflênu!rjsertr,as-aa!enasínciuem!tensQuesSoiprDjs!ado£í)aJa'
cotrespofKjef-àapaiênda^geíai-çicKíoaimenio.VocêpcKjetisaressas-
galenaspatainserif-tefieías.-cabeçaíhds.-íodapés.-líslas,folhas <feíosto
e-outes blocos-de «instrução<ioxJocum ento. G uam tovocê -cria-
im agens,-gfàficosoij■diagramas.esseselementosfambém-são-
coofdenados-ttKn-a-apaíSfldaatuaW o^ocum ento.-Vccépotíeallerar-
/adiiDenteBtotmataçaodoteiIossIeQOiíaíiono-doajmetYlo-
esmtftendotima-aparénciafiafa-o-iexfeiseledqnadQfta^aiaiaE^iios-
E$i>tí05.-oa gu»a início vocô Ismbémixxlefòmiatar-texto-direlaiiienie-
usandoísoutios-conttctesna-guiaim cto^J
A -m aoíia-doscarflfolesoterecE uma opçãoenfre u sa ra aparência <3o-
lem a atuai ou-usar um foimato-que vocè pode^Epeâficsr.-Pata aitefar-a -
aparência <jefal-do-docxjmento,*sco!ha novos-elementos-Tema-na-guia-
Laycaü-da Página -l^ara-alteraf«s-aparências d ispo niveisna -galcna-
Gsfitos-Rápãdos.-tiseocom andoAlterarConjunto/yual-deEsffios-
Rápicios.Asgalenas-Tenias-eEsÜ lasRãpidosfornecem cam aruíos-de-
redefinição tia ra <uje-vocêpossa-sempre-festaufar-a-apafêrtda <Jo-
docum sntt>a(K>riginalcontido-no-fnocteIoatual.No-flafi£liílns«ír,-as-
galerias-induetnitens-quesão-projetedos-para-caiTespondef-á-
apa^da-geral-do-doaim etitoÁ
Você-jXKte-usaressas-gaterias-para-inserirtabelas.obeçalhas,-
rodapés,iis^/foJhas<te-K>sto-c-ctriros •blocos-de-conslmçãoíió*
docurnenla.-QÚandQ^úcê-cria-tinagens.-gfâ licos-ou-diagra m as,-asses-
elementoslam bém -sso-caofdenaísos-cottia-aoâtendaawsl-ao
documento.-Vocô-pode-aBerarfadímente ■afonratação-doteto-
seJeciona<lo-no<!ocuniení(«scolhênc!o-tima-aparènaa.i>ara<3-tex!o-
sasgaiadaaia33laiaLEaiig&B3ffl^.-na^ui3-iniao.Voca-tan^ffl-

6.1.5 Rascunho

\\a Q&iQi^- a.-:ta ^ s - -ffl


L*«dA } &«*rtf ÍUttdí*»i Cctt*J9Mx£n4ss awtíô ÊaSfetçío
1* * *ij (S = -
9
- ^
|M / • * • >t K, f | ® i i £ S 5
Í K - A - a .- | | a * i l -
- a ijr H
ü k - a - l l w W
EítiiWessai-jj
ArtrraínStidâg
ÍÁttaOttare»p<n«1 ....... .- - 3 i . :_...;->ftÍEÍQi^lO.. £scaa„

c
^o spvN
eo^^-p onoo-b
ad-h
su
ri^§
• naf.a
l^a^pç&^is
Maa*-gge
afktrí-hd
iJitJS
Wot-tdccá
.-ra
yc
to
a
errnvtíS
ste
pyíí.íis
n.s--Q
fo
iaV
ucaê
so
.-fc
-s-ãp^opdre
ojsia
íhas-durT
drose-ssas
saOtfo-r
outroa- büocos-dft-coPSbucáo dD-dacumínte.-Úuaeíto-vocS cria-lmagons.-
grtfícov ©tj-«Sí*gf3m«/**ii5 *í*ín4ntt>i-taínòín>-sío-c*ô«í*nid09'Com-a-
sparSacà» aUtaJ- <3©rdocvnwrlo.'Vcc^p otífl' fecimtfito-a- faim atafio-
dojt£Jrtô-sdêdo[vad&-no<Jocyím«ü>-^í«í5iwdíiuírjap^féftíúapAfa-íj-tiíxío-
ari»goft3^9;fl^-qakm^«açs-gápidoy.-na-quta-in&ao.*1 n>pode-
fonBaurtexii»-dita3mBmfiU52nd£Hi£-o*#f03-cor4fotaâ'ttd'$uta-taicía'$
A-maidò*- d*»- cOAtttte*- oferece-bros*opção- mm»* u^ar-a-j^anSrto*-
do -tw m -atüal-oütgaMjta-fom^cqoB yoci-podfifcspgdfi&af, -Paia-aBatara-
^atiwõf §e#ii- ii»- <Jocün*^nto,-«Cí^a-íKrvoA-dtmeprtos-Ttma-rLa.' gs/ta-
Laya«i*4a- P ig jta .' P ia - afl traí- w>^irtr<íís-<ispofnwsis-na- gaJflna-Es&fW'
fíápídos.* U3«- o- cooaarate-jytefBr- Cmsufjio*Aluai- do* Estilos Rápidas. -Ag-
93iwtu-TefTia«'ft-Eíâo»Ric«i303'fcmacímcomwSQa<t#nídtJflQtçio-pani
qt*- vocè- possa- sesrpre rasteuttr a- ajwííftcia- dô- documento- at». orí gàrtaJ
ooctfido-w-moddtt^alusL-Nd-QaMí^56^ -a«-$3í*riâ9
projíiido s ^pao^ctxrBspomte-à-a^Síi " cíag a rai-do -documarto
V o e i pode- u&tt' essas- galerias- para-i««firta£*ta$.<tafc-íÇ3lho3.-
ra b p és,* folhai* da- rosLo* a- Wocos- coRstruçso- da-
doournetto,- â an d o ^ v o c ã' cjÚ ' irrtt^enâ,- gráficas ou- d à gfajrus/ esses-
«ftA>eiUo>'tsmC>«AV9ão-coon}*rjâdos cctnaã]M ii/^r2ta^-dodccurp>«flo.'
Vocâ- podo bIL£(3t- 5aabTieni«' a- formaíàçâa- ds- t«xto selad&n^do- na
docarvatío 6&oo?>»ná& urra- aoatéfxãa para o^ttrio pa g^ftõa
£«8qc- cz- guia- inicio.' Vo<$' Lutinjin- pínfa- fo rm ata Uzto-
dwA»tncflt«' uiando- c=S' o £ m v oortroie? na- guia- Jnícío.- A- tnaáoria- das-
coatrcFlas'Qfbí™cswfisa-opçi5-onU»'U«/-a-a?iiíncia'*>-t9ETa«iaíou-usar
u s h lo n o a x o y fic â - p o d d e$pecáfca?.f
Para- i I o t t ; apaifevcàa- qtfa> do- documárto,- o e cjh a novos-

498
C a p ít u l o 20 j W o r d 2007

Neste modo de visualização, o trabalho com a digitação de textos é facilitado -


porém, não é muito utilizado. Nesse modo não há exibição de régua vertical, extremidades
e bordas das páginas. As quebras de página, coluna ou de seção são visualizadas por
meio de linhas com os respectivos textos indicando se a quebra é de página, seção ou
de coluna. Ao acessar alguns recursos do Word (como cabeçalho e rodapé ou colunas)
neste modo de visualização, automaticamente, o Word muda para o modo Layout de
impressão.

7. BARRAS DE ROLAGEM

No lado direito e no canto inferior aparecem barras de rolagem. Estas barras per­
mitem a navegação na janela, em se tratando do MS Word elas permitem a navegação
no documento, podendo ir para um lado e para o outro ou ir para baixo e para cima
dentro da mesma página ou ainda passar por entre páginas do documento - lembran­
do que a rolagem pelas barras não desloca o cursor de inserção de textos. Além disso,
logo abaixo da barra de rolagem vertical (à direita) existem três botões de navegação,
conforme a figura.

}Selecionar objeto de procura (Ãrriterior |


E x ib e o ite m a n t e r i o r q u e e s t á s e l e c i o ­
]P ró x im o ] n a d o a o m o m e n to n o m e n u S e l e c io n a r
E x ib e o p ró x im o ite m q u e e s tá s e le c io n a d o n o m o m e n ­ o b je to d a p r o c u r a . S e n ã o h a v i a n a d a
t o n o m e n u S e le c io n a r o b je to d a p ro c u ra . S e n ã o h a v ia nesse m enu, e x ib ira a
n a d a s e le c io n a d o n e s s e m e n u , e x ib irá a p ró x im a ja n e la j a n e l a a n te r io r d o a r q u i v o a t i v o ( e q ü i ­
d o a r q u i v o a t i v o ( e q ü iv a l e a p r e s s i o n a r P A G E D O W N ) . - * ---------|jãs| v a l e a p re s s io n a r P A G E U P ) .

7.1 Botão selecionar objeto de procura

Abre um menu de opções (veja figura à direita) para navegação por


entre o documento. Tem-se as seguintes opções para navegação: Cam­
po, Nota de Fim, Nota de Rodapé, Comentário, Seção, Página, Ir Para,
Localizar, Edições, Título, Gráfico ou ainda Tabela - respectivamente.

8. TRABALHANDO COM O WORD

8.1 O cursor 0

Ao iniciar o Microsoft Word aparecerá um cursor pis- g


cando intermitentemente na região de textos, o cursor indica g
onde serão inseridos os caracteres que serão digitados. Logo .:
que se inicia um trabalho não é possível mover o cursor com r
as tradicionais teclas de movimentação, porém, é possível
posicionar o cursor em qualquer lugar (mesmo nos locais em que ainda não houve
digitação de texto) por meio de um clique duplo do mouse no local escolhido - o Word
acrescentará uma marca de tabulação ou mudará o alinhamento caso o local escolhido
não seja na extremidade do recuo esquerdo de parágrafo. Então, tradicionalmente, o
cursor só se movimentará a partir do momento que se começa a inserir textos.
49 9
I n f o r m á t i c a P e s c o m p l ic a p a | P r o f . A n d r é A l e n c a r

8.2 A digitação

Ao iniciar o Word já é possível começar a digitar. A medida que se digita um texto


o cursor vai sendo deslocado para a direita e ao chegar próximo à margem direita, ele
calcula se a palavra, que está sendo digitada cabe ou não na linha atual. Se não couber o
Word passará para a próxima linha, automaticamente. Somente quando houver mais de
uma linha no texto é que se poderá movimentar o cursor no sentido vertical e somente
quando houver mais de um caractere na linha é que se poderá movimentar o cursor no
sentido horizontal (movimentar com as teclas de movimentação).

8.3 Quebra de linha ou novo parágrafo

Não é necessário teclar ENTER para passar para a próxima linha, o Word muda
automaticamente. Porém ao finalizar um parágrafo, é necessário apertar a tecla ENTER
para que haja uma quebra de parágrafo. Lembre-se que cada parágrafo pode ter a sua
própria formatação.

8.4 Erros comuns de digitação

Muitas pessoas costumam colocar espaço ao finalizar um período e depois colocar


um ponto. Constitui um erro de digitação separar o ponto frnal do final do período com
■;um espaço. Também se aplica aos outros sinais de pontuação ( ! ? : ; ,...) , Deve se notar
: ainda que não se coloca espaço após o ponto final do parágrafo, simplesmente se pres­
siona ENTER para ir para o próximo parágrafo.

8.5 Acentuação

Acentuar palavras em um editor de textos é uma tarefa extremamente simples:


; primeiro deve-se pressionar o acento que a letra receberá e depois a letra que será acen­
tuada - “'a” e a letra aparecerá acentuada “á”.

8 .6 Cedilha

O teclado que não é do padrão ABNT ou ABNT2 (Associação Brasileira de Normas


Técnicas) não possui a tecla cedilha. Para usar o cedilha neste teclados primeiro pressio­
ne a tecia correspondente ao acento agudo (') e logo após a letra c.

8.7 Correção de Erros

Um processador de textos tem como uma das principais funções a possibilidade


de corrigir os erros que por ventura ocorrerem. Para se apagar letras inseridas incorre­
tamente pode-se usar a tecla BACKSPACE ou a tecla DEL (DELETE).

500
C a p í t u l o 20 | W o r d 2007

8.7.1 Tecla BACKSPACE (<— )

E a tecla mais usada para apagar. Quando se digita um caractere errado o cursor fica à
direita do caractere que foi digitado» portanto, a maneira mais prática de apagar os erros co­
metidos é pressionar a tecla BACKSPACE até o ponto onde se deseja recomeçar a digitação.

8.7.2 Tecla DELETE (DEL)

A tecla DELETE apaga os caracteres que estão à direita do cursor (na frente). Por­
tanto, caso se posicione o cursor à esquerda do caractere que vai ser apagado deverá,
então, ser utilizada a tecla DELETE.

8.8 Movimentando-se no documento

Logo que se começa a trabalhar no documento, não há necessidade de se movimen­


tar (conforme já salientado). A medida que o texto vai ganhando corpo será necessário
navegar por ele, veja as principais maneiras.

8.8.1 Usando o Mouse

Se o local que se deseja ir com o cursor estiver visível, na mesma tela que o local
atual do cursor, basta clicar com o mouse no ponto desejado que automaticamente o
cursor irá para o local clicado. Caso o local que deseje ir esteja fora do campo de visão,
em outra página ou nas extremidades da página, a maneira mais fácil de ir para este
Iocaí é utilizar-se das barras de rolagem e depois proceder da maneira explicada acima.

8.8.2 Usando o Teclado

Para movimentar-se em um documento utilizando-se do teclado, pode-se usar as


teclas de navegação (setas do teclado) ou as teclas: Home, End, Page Up e Page Down.
Todas as teclas de movimentação podem ser combinadas com a tecla CTRL para que
tenham mais funções (ainda de navegação). Veja a tabela com as funções das principais
teclas de movimentação:

Movimentar Comando
Um caractere para a esquerda Seta à Esquerda
Um caractere para a direita Seta à Direita
Uma linha para cima Seta Acima
Uma linha para baixo Seta Abaixo
Uma palavra para a esquerda CTRL+Seta à Esquerda
Uma palavra para a direita CTRL+Seta à Direita
Um parágrafo para cima CTRL+Seta Acima
Um parágrafo para baixo CTRL+Seta Abaixo
Uma célula para a direita (em uma tabela) TAB

501
I n f o r m á t i c a D e s c o m p u c a p a j P r o f . A n d r é A l e n c a r

Uma célula para a esquerda (em uma tabela) SHIFT+TAB


Até o inicio da linha HOME
Até o final da linha END
Uma tela para baixo (rolando) PGDN
Uma tela para cima (rolando) PGUP
Até o final do documento CTRL + END
Até o inicio do documento CTRL + HOME
Para o inicio da tela ALT+CTRL+PAGE UP
Para o fim da tela ALT+CTRL+PAGE DOWN
Para o início da página seguinte CTRL+PAGE DOWN
Para o início da página anterior CTRL+PAGE UP
Para o local de uma revisão anterior (três SHIFT+F5 (repete-se para o penúltimo
último locais editados) e antepenúltimo)

8.9 Selecionando partes do texto

Para aplicar formatação ao texto ou simplesmente para editar partes do texto,


faz-se necessário selecionar o texto ou parte dele. Contudo, é importante saber que para
aplicar formatação a uma palavra isoladamente, basta posicionar o cursor de inserção
de texto na palavra (entre dois caracteres quaisquer da palavra - sem a necessidade
de selecionar) e para formatar um parágrafo, basta posicionar o cursor do mouse no
parágrafo desejado. A opção de simplesmente posicionar o mouse em uma palavra e
• ijá se considerar a palavra como selecionada é configurável por meio das Opções do
1Word no Menu Office. O usuário deverá marcar ou desmarcar o seguinte comando:
; : .PVSeLecionar.paíavra ihteira’áutoinaticamenl:é.':■

8.9.1 Usando o mouse

Para selecionar textos com o mouse, deve-se proceder entre uma das seguintes
• maneiras: 1) Apontar para o local onde se dará o início da seleção, clicar e manter
’ pressionado o botão esquerdo do mouse, mantendo-o pressionado, levar o ponteiro até
o local onde se dará o término da seleção e soltar o botão do mouse que estava pres­
sionado. 2) Clicar no ponto de início da seleção, pressione a tecla SHIFT, mantê-la
pressionada e clicar no local onde se dará o término da seleção. Outras maneiras podem
ser as seguintes:

Para selecionar Procedimento


Uma palavra Clique duplo sobre a palavra.
Elemento gráfico Clicar uma vez sobre ele.
Uma linha de texto Clicar na barra de seleção à esquerda da linha.
Várias linhas Arrastar na barra de seleção.
Um parágrafo Clique duplo na barra de seleção ou 3 vezes em uma palavra.
Tudo Clique triplo na barra de seleção ou CTRL clique na barra de seleção.
Um período CTRL + Clique em uma palavra do período.

502
C apitulo 20 j W ord 2007

8.9.1.1 Multisseleção

A dc -uai documento para revisão c xtm pxocesso complclo «integrado.


Quando você envia um aBjSSS^agl para revisa», o Word cria automaticamente ona
formulário de pedido de revisão: ativa e exibe as de revisão quando um
revisor rcccbe o documento c o alerta a mesclar as alterações quando a cópia revisada é
devolvida. Você então poderá -usar as ferramentas deícvisão para aceitar oul&fffiEffias
alteiaçõcs.

Desde o Word 2002 existe a possibilidade de se selecionar áreas descontínuas de


um documento, o que toma fácil a formatação de texto em lugares diferentes. A ilustração
acima mostra diferentes palavras em diferentes linhas do documento selecionadas, nes­
se caso, aplicar, por exemplo, negrito ao texto selecionado fará com que a formatação
seja aplicada em todas as partes selecionadas de uma só vez. Também é possível visua­
lizar a vantagem de multisseleção quando se usa o recurso Localizar ou Substituir para
selecionar e formatar textos parecidos.

8.9.1.2 A barra de seleção

É a distância que o parágrafo fica da borda esquerda da página (local considerado


como margem esquerda), qualquer ponto entre o início esquerdo da página e um pouco
antes do início do parágrafo. É possível saber quando o ponteiro do mouse se encontra
na barra de seleção porque o ponteiro muda e em vez do tradicional ponteiro o mouse
passa a exibir uma seta que aponta para cima e para direita.

8.9.1.3 Selecionando na Vertical

5 p ara a ju ü - t o a enteada m tíhttr se u sistem a


S d a qtsí T O c ê trtír.
□ qu al a fin alid sd e algu m d o s tjotões San as
g a d e , t s p a e algu n s se g u n d ai 4, « 1B 0, ap arecerá
g a p equenina c a c á n la am arela.
S f e t í r á , < 4 q u í uo botâo de A juda da B arra de
B o i s e a n form a dc s r ia com u m g ra o ᣠp o n io de
S i t a t ó a q u e despertou su a dú siáa. S u a r e p o s t a

Para selecionar um bloco vertical de texto pode-se clicar no local de início da seleção,
manter pressionado o botão esquerdo do mouse, pressionar e manter pressionada a tecla
ALT e arrastar até o ponto onde se dará o término da seleção.

8.9.2 Usando o teclado

Para selecionar textos com o teclado, deve-se proceder da seguinte maneira: primeiro
movimente o cursor até o ponto que se dará o início da seleção, pressione e mantenha
pressionada a tecla SHIFT, movimente o ponteiro para outro local do documento. Veja
algumas maneiras de se selecionar utilizando exclusivamente do teclado.

Para selecionar: SHIFT + Comando


Um caractere para a esquerda SHIFT + Seta à Esquerda
Um caractere para a direita SHIFT + Seta à Direita
Uma linha para cima SHIFT + Seta Acima

503
I n f o r m á t i c a D e s c o m p u c a p a j P r o f . A n d r é A l e n c a r

Uma linha para baixo SHIFT + Seta Abaixo


Até o início do parágrafo SHIFT + CTRL+Seta Acima
Até o fim do parágrafo SHIFT + CTRL+Seta Abaixo
Uma palavra para a esquerda SHIFT + CTRL+Seta à Esquerda
Uma palavra para a direita SHIFT + CTRL+Seta à Direita
Até o final da linha SHIFT + END
Até o inicio da linha SHIFT + HOME
Uma tela para baixo (rolando) SHIFT + PGDN
Uma tela para cima (rolando) SHIFT + PGUP
Até o final do documento SHIFT + CTRL + END
Até o inicio do documento SHIFT + CTRL + HOME

8.10 Retirando uma seleção

Para retirar uma seleção, desfazer a seleção atual, pode-se clicar em qualquer outro
local do texto, inclusive sobre a seleção (menos na barra de seleção) ou simplesmente
movimentar-se pelo documento utilizando-se as setas de direção.

8.11 Modo de sobrescrever

mijjica^l mújtca^
músjcaf mú^af
No modo de digitação normal (padrão), cada caractere inserido entre dois outros
caracteres existentes será inserido no meio deles e deslocará todos que estiverem à di-
reita mais para a direita (alinhamento à esquerda ou justificado) ou desloca todos que
estiverem à esquerda mais à esquerda (alinhamento à direita).
No modo de sobrescrever, ao inserir um caractere no meio de outros, os caracteres
que estão à frente do cursor serão sobrepostos pelos novos caracteres. Os dois não são
combináveis, ou seja, sempre um deles estará ativado e o outro desativado, nunca ambos
ativados. O modo de sobrescrever será útil quando se prefere que o novo texto substitua
o texto antigo, assim, ao se digitar no modo sobrescrever os novos caracteres serão
escritos e os caracteres já existentes são apagados automaticamente.

8.12 Ativando ou desativando o modo sobrescrever

Para ativar ou desativar o modo de sobrescrever pode-se utilizar o status equivalente


na barra de status.

8.13 Maiúsculas (Teclas CAPS LOCK e SHIFT)

A tecla CAPS LOCK do teclado é utilizada para se desligar ou ligar as letras


maiúsculas, ou seja, com CAPS LOCK desligada o texto digitado em condições normais
aparecerá em minúsculas e com CAPS LOCK ligado o texto digitado aparecerá em
maiúsculas. A tecla SHIFT tem função, neste caso que se estuda maiúsculas e minúsculas,
de inverter a tecla CAPS LOCK, pois com a tecla CAPS LOCK desligada, ao pressionar
504
C a p ítu lo 2 0 | W o r d 2 0 0 7

e manter pressionada a tecla SHIFT e, pressionar conjuntamente, outra tecla do teclado,


a tecla pressionada será inserida maiúscula. Entretanto, se o CAPS LOCK está ligado
e procede-se como descrito acima, pressionar uma tecla simultaneamente com a tecla
SHIFT, a letra pressionada será digitada em minúscula.

8.14 Opções das teclas

Algumas teclas possuem dois desenhos (ou três - no caso de teclados ABNT2) na
mesma tecla, como é o caso da tecla 2 do teclado alfanumérico, na mesma tecla há o nú­
mero “2”, o sinal de e ura outro pequeno “2”. Ao pressionar somente esta tecla (sem
auxílio de qualquer recurso), será ativada a primeira opção da tecla, ou seja o número
“2”; ao se pressionar primeiramente a tecla SHIFT e posteriormente a mesma tecla,
será inserido o sinal de ao se pressionar a tecla ALT GR mais a tecla descrita será
inserido o número “2” na formatação subscrito, representando o símbolo “quadrado”.
Repare que a tecla CAPSLOCK não influencia em nada o procedimento acima descrito.

8.15 Movendo e copiando texto

O método de edição arrastar e soltar é a maneira mais fácil de mover ou copiar


uma seleção em distâncias pequenas. Para mover ou copiar uma seleção em distâncias
maiores ou de um documento para outro é melhor utilizar os comandos Recortar ou
Copiar, conforme se queira mover ou copiar, respectivamente, e posteriormente, no
destino, Colar.

8.15.1 Mover

Para mover um texto selecionado, basta apontar o mouse sobre a seleção, clicar e
manter pressionado o botão esquerdo do mouse, arTastar o ponto de inserção pontilhado
até a nova posição e então soltar o botão do mouse.

8.15.2 Copiar

Para copiar o texto usando o método de arrastar e soltar, basta selecionar o texto,
pressionar a tecla CTRL, clicar e manter pressionado o botão esquerdo do mouse sobre
a seleção, arrastar o ponto de inserção pontilhado com a indicação de cópia (pequeno
sinal de + junto ao cursor do mouse) até a nova posição e então soltar o botão do mouse
e a tecla CTRL (repare que a tecla CTRL só pode ser liberada após o procedimento
concluído, pois caso contrário a seleção será apenas movida e não copiada).

9. A FAIXA DE OPÇÕES

Já se sabe que o Word 2007 não possui mais a barra de menus ou mesmo as antigas
barras de ferramentas padrão, formatação, desenho etc.

505
In f o r m á t i c a D e s c o m p u c a d a | P r o f . A n d r é A l e n c a r

9.1 Flexibilidade da Faixa de Opções


Segundo a Microsoft a Faixa é redimensionável de acordo com a resolução de tela
do usuário (e tamanho do monitor), adaptando-se a telas reduzidas. Versões reduzidas
das guias e grupos são exibidas conforme se diminua a resolução de tela. A Faixa se
apresenta bem em telas grandes com alta resolução, mostrando a flexibilidade e adequa­
ção de seu design.
9.2 Guias
Na interface anterior o usuário adicionava ou retirava barras de ferramentas da área
de visualização, ou seja, o usuário personaliza a visualização da sua maneira. Agora o
Word tem a Faixa de Opções ao invés das barras e menus. A Faixa de Opções é com­
posta por guias que por sua vez mostrarão as principais ferramentas. Há também guias
contextuais que aparecerão de acordo com a ferramenta que se está trabalhando. Dica:
Utilizando o botão de rolagem do mouse quando o cursor estiver focado na Faixa de
Opções o ato de rolar fará a mudança entre as guias.
9.3 Grupos
Ressalte-se ainda que cada guia da Faixa de Opções tem seus comandos agrupados
(isto mesmo GRUPOS). Cada guia possui alguns grupos onde os comandos estão contidos.
9.4 Inicializador de Caixa de Diálogo
Alguns grupos possuem um botão de expansão para outras funcionalidades no
canto inferior direito do grupo. Esse botão é denominado como Iniciador de caixa de
diálogo - Jgj. Veja o Grupo Fonte da Guia Início:

[m r g - ah* - A ^1
Fonte

9.5 Galerias

s AaBbCcI AaBbCd AaBbCcI AaBbCcI


zs érrt&se Fort* &ftoncal Subtítulo
11
ti AaBbC AaBbC AaBbCcI AaBbCcI
fâuto TftuJol 5StmèftfweSuüi
J! AaBbCci AaBbCcI ÂaBhCc* A aB bC c'

IT T ratíír:^ WL
506

ITT
C a p ít u l o 20 j W o r d 2007

Cada guia da Faixa de Opções possui grupos com galerias de aplicação de estilos,
efeitos e outros recursos. As galerias dão ao usuário fácil acesso a recursos de formata­
ção e edição de texto de forma visualmente fácil e rápida. Veja um exemplo de galeria
no grupo Estilo da guia Início.

9.6 Visualização dinâmica

A visualização dinâmica é o recurso por meio do qual o Word 2007 mostra no


documento como ficará um recurso de formatação ou edição focado nas guias. Para
o usuário ver como ficará uma formatação, bastará focar (apontar) o mouse em um
recurso que o texto ou objeto já ficará no formato apontado.

10. GUIA INÍCIO


f if l i

^ loai am *
© * '| u - í! a' !■= • ss * iAaBbCcp AaBbCc AaBbO i ^.Subrtüuíf
co»r y ■ si» x, X1 - Á ■[ íttcrsul |íS«nísp_ Tíiyitj 1 r( Aríerar
Áccct J w m f Jk . ....__Fcnlc.._______................ .■!*. __ _&r&dflsfo ______ ..... ............. .falte______ ___ __ivãcào..-.

10.1 Grupo área de transferência

Recortar
-J iià Copiar
Colar
Formatar Pincel
... Área_d&Jransferêricta _ .3

10,1.1 Colar (CTRL+V) tQ


Coiaf

Um único clique no botão Colar permite a colagem do objeto atual da área de trans­
ferência no local que se encontra o cursor (ou substituindo uma seleção). Insere uma
cópia do conteúdo (ou último item de uma coleta) da Área de transferência no ponto de
inserção; se houver uma seleção e a opção colar for acessada, o conteúdo da Área de
transferência irá substituir a seleção. Esse comando só está disponível quando o usuário
recorta ou copia um objeto, texto ou conteúdo de uma célula. Se a Área de transferência
estiver habilitada, somente o último objeto copiado será colado. Importante ressaltar
que é possível clicar no botão sem expandir suas funcionalidades para colar no formato
padrão, porém, clicando-se no nome Colar ou na seta dropdown que o acompanha o
usuário terá acesso.

Cota/
Colar Especial...
Colar como Hípertink

10.1.1.1 Colar Normal

Colar normal eqüivale às explicações acima.

5 07
I n f o r m á t i c a P e s c o m p l ic a p a | P r o f . A n d r é A l e n c a r

10.1.1.2 Colar Especial... (ALT+CTRL+V)

Cola, vincula ou incorpora o conteúdo da Área de transferência (ou somente o


último objeto da área de transferência) no arquivo atual no formato especificado. Veja
caixa de diálogo abaixo.

C olar e s p e c ia l,

Qrigcra; Dooimcntc» do f*tcrcsoFt C ífia * Word


üooísentol
Cgfw:
Docxnertto ào Mtcosçh Office Word: ofcjsto O Ewbír «oií >o ícooe
Texto fonrâtad» fcTF)
Texto nSo fonriatâdo
Znugem Wfrfovs)

Texto erounkaxíe ftrmstação

In sere o conteúdo d a Aí m d c como formato K n*~.

?) j ^Caoa^arrv

O comando Colar vínculo estabelece uma ligação entre o local onde foi colado e o
local original; este vínculo que se estabelece permite que se altere o objeto original e que
as alterações sejam automaticamente refletidas no local onde foi feita a colagem com vín­
culo. Por meio do menu Editar, opção Objeto é possível quebrar o vínculo. Outra opção
importante é a de colar “Texto não formatado” que permite fazer com que o texto copiado
; seja colado sem as características da origem, recebendo, porém, as características do
destino. Por exemplo, se for colado um texto Arial 18 e for colado em um texto Arial 12,
" com a opção Texto não formatado, o texto receberá o formato de Arial 12.

10.1.1.3 Colar como hyperlink

Insere o conteúdo da Área de transferência (ou o último objeto da Área de


*transferência) como um hyperlink no ponto de inserção - também cria uma ligação
entre o documento atual e o arquivo de onde o objeto foi copiado.

10.1.2 Recortar (CTRL4-X) & Recortai

Remove a seleção do documento ativo e a coloca na Área de transferência. Essa


opção só fica ativa se houver alguma seleção. Este comando já apareceu em prova em
situação semelhante à função do comando limpar, posto que no Word o comando recortar
retira a seleção do local atual - remove a seleção colocando-a na área de transferência.

10.1.3 Copiar (CTRL+C) % Copiar

Copia a seleção para a Área de transferência, só está ativo se houver alguma seleção.
Se pressionado duas vezes, sem que se tenha colado, exibirá a área de transferência para
que vários itens possam ser coletados. Veja sobre a Área de transferência logo à frente.
50 8
C a p í t u l o 20 [ W o r d 2007

10.1.4 Pincel (CTRL+SHIFT+C - Copia o formato e CTRL+SHIFT+V -


Cola O formato) ^ Fcumatar Pincel

Copia o formato de um objeto ou texto selecionado e permite aplicar ao objeto


ou texto clicado. Para copiar a formatação deve-se seguir o seguinte procedimento:
selecionar o objeto ou texto que tem a formatação desejada, clicar o botão pincel, neste
momento o pincel captura a formatação e o cursor do mouse se transforma em um
pincel, o último passo é passar o pincel no objeto ou texto que receberá a formatação.
Para copiar uma formatação para mais de um item, pode-se aplicar um clique duplo
em pincel, em seguida clicar em cada item que se deseja aplicar a formatação, ao finai,
quando tiver terminado de aplicar a formatação, pode-se pressionar ESC ou clicar o
botão pincel mais uma vez para desativar a opção Pincel.

10.1.5 Inicializador da Área de transferência do Office... j*J

Abre o Painel de tarefas com o mesmo nome que dispõem em forma de ícones os
elementos da área de transferência. A área de transferência do Office 2007 pode conter
24 objetos ao invés dos tradicionais 12 da versão 2000. Outra novidade é também a
possibilidade de se usar a área de transferência do Office no Windows (em outros pro­
gramas), pois, o Office acrescenta o botão de área de transferência na área de notificação
da barra de tarefas do Windows e informa quantos itens foram coletados a cada vez que
o usuário coleta (copia algo), sendo assim, é possível copiar elementos de diferentes
programas para a área de transferência do Office, porém, a colagem dos itens anteriores
ao último só é efetuado nos programas do Office. Pode-se perceber, por último, que na
própria área de transferência já é visível o contexto ou conteúdo do item que foi coleta­
do, facilitando ao usuário a colagem do item que realmente deseja.

CSque emmi itempara oalar. .

< p H» assoò aòo s pendentes


q i * necessitam sua
aprovação. S e v ocèn So fi...

«a- TITUlOOO SüOC


j^ U A W "»"r ^ ...................... — ...
_ S i 4 de 24- Área de transferência j
| Antes d è começar a expfcar
; Item coletado._______________________ J o função d e cada botão é
p reoso esdarecer ç u e p r a t ..

iS}12.PvKefcCoçweformato
d e i*n objeto ou texto
se&donado e penrt te âp fc. .

iopsScs r.j

50 9
I n f o r m á t i c a D e s c o m p l íc a d a [ P r o f . A n d r é A l e n c a r

10*2 Grupo Fonte

Arial 12 <9
M 1 S - abe »Ia Xa A a- A -
.... . . ........ Fonte-,.......... í*

10-2.1 Fonte (CTRL+SHIFT+F) Arial

Altera a fonte do texto e dos números selecionados. A fonte padrão do Word 2007
é Caiibri. Outras fontes cobradas era prova são: Arial, Times New Roman, Courier etc.
Na caixa Fonte, selecione um nome de fonte para aplicá-lo. Interessante destacar que o
Word já mostra o nome da fonte no mesmo formato de fonte que seria escrito com a fonte
escolhida, além de possuir o recurso de visualização dinâmica por meio do qual bastará
focar o mouse em um recurso que o texto ou objeto já ficará no formato apontado. Sendo
assim, para o usuário é simples verificar qual a fonte que mais o agrada pelo formato
exibido. Veja a galeria de fontes na figura abaixo:
m íía- *\mm--
Fwtes doTtma
C a m b ria ^ > [3
Caiibri (Cofpo>U
Fontes Usadas Recentemente
% Arial 1
3? A lia! B lack
Umes New Roman
ftgaxyffi
Calíbri

% Aharorti nn i s k
^ Afasto
% Alaska E itra W d
% A L«ER U U Í
Andaite
srfeS
Ajçtjsimc tfiiíS
% Antãque OakJand

9b A ría!
^ A iiai Btacfc
% AíiaJNanuw -

10.2.2 Tamanho da fonte JÍT

Altera o tamanho do texto e números selecionados. Na caixa Tamanho da


fonte, insira ou escolha um tamanho. Os tamanhos na caixa Tamanho da fonte
dependem da fonte selecionada e da impressora ativa.

10.2.3 i_A" Aumentar o tamanho da fonte (CTRJL+>)

Aumenta o tamanho da fonte na mesma escala do botão Tamanho da fonte.


510
C a p í t u l o 20 j W o r d 2007

10.2.4 A"| Diminuir o tamanho da fonte (CTRL-K)

Diminui o tamanho da fonte na mesma escala do botão Tamanho da fonte.

10.2.5 ^ Limpar formatação

Apagar as características de um texto e voltá-lo ao estilo normal.

10.2.6 (w~Negrito (CTRL+N)

Aplica negrito ao texto e aos números selecionados. Se a seleção já estiver em


negrito, clicar no botão removerá a formatação negrito.
10.2.7 T Itálico (CTRL+I)

Aplica itálico ao texto e aos números selecionados. Se a seleção já estiver em itálico,


clicar no botão removerá a formatação itálico.

10.2.8 s - Sublinhado (CTRL+S)

Sublinha o texto e os números selecionados. Se a seleção já estiver sublinhada,


clicar no botão, e este removerá o sublinhado. Sublinhado (com dropdown) é utilizado
para o usuário escolher tipos de sublinhado e a cor do sublinhado. Veja a figura a seguir
com os estilos e cores de sublinhados disponíveis.

g ^ ü E llâ
.S a ria ra fo

j Ma>s Sublinhados...
& C o i d o S u b li n h a d o * |ÍB): A ulanálico
Cores do Tema
nmzü&mmmmm
i!
I I llll
g B io iiia iB
: M a is CO f65._

,10.2.9 Tachado

Ti^ça:uma linha sobre o texto selecionado para marcar um texto com cste-formato.
E utilizado em revisões.

511
I n f o r m á t i c a D e s c o m p u c a p a | P r o f . A n d r é A l e n c a r

10.2.10 3 Subscrito (CTRL+=)

Coloca o texto selecionado abaixo da linha de base e altera-o para um tamanho de


fonte menor para tomar o texto selecionado pequeno e abaixo da linha da base.

10.2.11 Sobrescrito (CTRL+SHIFT++)

Coloca o texto selecionado acima da linha de base e o altera para um tamanho de


fonte menor para tomar o texto selecionado pequeno e acima da linha da base.

10.2.12 •Aa-j Maiúsculas e minúsculas

Permite modificar o formato dos caracteres selecionados para uma das opções abaixo:

- ah iíWíi
| Primeira letra da sentença em maiúscula,
; minúscula
; MAIÚSCULAS
| Colocar Cada Palavra em Maiúscula
; alTERNAR mAIÚSC/mINÚSC.

10.2.13 p * : Realçar

aiS*NjA▼|)i; m 3g|
O HHfflMH |gf
WBSÊ gsgllI
mugfBli
BBi 7 •
!Mi m Bi Bi BB
ggj»
W [wÈ 111™ uJWm
|;..
Sem Cores

Interromper Realíe

Marca o texto de forma que ele fique realçado e se destaque do texto ao seu redor.
Clique o botão para o cursor do mouse se transformar em um pincel de realce, em
seguida, selecione o texto ou objeto que se deseja realçar. Após aplicar o realce, clique
o botão novamente ou pressione ESC para liberar a função de realce. Para alterar a cor
de realce, clique a seta ao lado do botão e depois clique a cor desejada, lembre-se que o
realce funciona de modo semelhante ao marcador de texto tradicional e, por padrão, o
texto realçado é impresso com esta característica.

512
C a p í t u l o 20 | W o r d 2007

10.2.14 Cor da fonte A ÀutomiUco


C o ft s d o T a M
DiGansasiB
Formata o texto selecionado com a cor selecionada. A cor padrão
do texto é a Automático (preta).

Cores Ffcdrâo
l i
10.2.15 Inicializador da Caixa de Diálogo F onte, ] xpl fclatiCoret..

Abre a caixa de diálogo fonte para que o usuário possa definir diversas formatações
e efeitos de fonte. Veja a caixa de diálogo e as duas guias.

10.2.15.1 Fonte

Possui as mesmas funções do botão explicado acima.

10.2.15.2 Estilo da fonte

Permite a aplicação de Negrito e/ou Itálico ao texto.

10.2.15.3 Tamanho

Possui as mesmas funções do botão já explicado anteriormente.

10.2.15.4 Tachado

Possui as mesmas funções do botão já explicado anteriormente.

10.2.15.5 Tachado duplo

Traça uma linha dupla sobre o texto selecionado.

í
In f o r m á t i c a P e s c o m p l ic a p a [ P r o f . A n d r é A l e n c a r

10.2.15.6 Sobrescrito

Possuí as mesmas funções do botão já explicado anteriormente.

10.2.15.7 Subscrito

Possui as mesmas funções do botão já explicado anteriormente.

10.2.15.8 Sombra

Adiciona uma sombra por trás do texto selecionado, abaixo e à direita do texto.
Microsoft. Word

10.2.15.9 Contorno

Exibe as bordas interiores e exteriores de cada caractere. Mis®®»!! W«dL

10.2.15.10 Relevo

Faz com que o texto selecionado pareça levantado da página, em relevo.

10.2.15.11 Baixo relevo

Faz o texto selecionado parecer gravado ou estampado na página.

10.2.15.12 Versalete

Formata como maiúsculas o texto em minúsculas selecionado e reduz seu tamanho.


- muitas pessoas confundem o formato versalete com o formato
M ic r o s o ft W o rd
todas em maiúsculas. O formato Versalete também é conhecido como Caixa Alta

10.2.15.13 Todas em maiúsculas

Formata como maiúsculas o texto em minúsculas selecionado. MICROSOFT


WORD - interessante ressaltar que o texto formatado como maiúsculas por meio deste
comando permite que seja copiado o formato para outros textos, diferente do que ocorre
quando se usa o botão Maiúsculas e Minúsculas do Grupo Fonte.

10.2.15.14 Oculto

Evita que o texto selecionado seja exibido ou impresso. Porém, será exibido quando
os caracteres não imprimíveis estiverem visíveis.

514

-------------------------------------- rv-zr? nr---------------------------------------------------------------------


C a p ít u l o 20 ( W o r d 2007

10.2.15.15 Escala
Modificar ainda a dimensão horizontal do texto (sem alterar a altura). Ex.: WORD,
WORD e W O R D . O tamanho vertical continua o mesmo, porém o tamanho
horizontal é alterado.
10.2.15.16 Espaçamento
Permite modificar o espaçamento entre caracteres. Ex.: W O R D (esta forma­
tação passa a impressão de que há espaços entre as letras da palavra, mas na verdade o
caractere é que passa a usar mais espaço), também é possível diminuir o espaçamento.
Ex: W33).
10.2.15.17 Posição
Permite modificai a altura do texto selecionado em relação a altura normal da linha.
Em outras palavras permite criar uma situação personalizada de sobrescrito (elevado) e
subscrito (rebaixado).
10.3 Grupo Parágrafo

.. . . Parágrafo .... . 15 i

10.3.1 Marcadores j i r T

£jpat_ Titulot TdutoJ 1


íT j . tf©..... .
Cs
, . u • . .ji* » ^

| -- j « |j O j R j
± \> S

j
gitiarHatl <
ítliita * j --------------------------- j

1 .................... i
r ■ i
i -------------- i
!
1.........
1 ............ *------- = 1
I ............. •------ =1
i : ..... ■ -= □
Adiciona marcadores aos parágrafos selecionados, também permite modificar o
formato de marcação e remover os marcadores que já existem nos parágrafos. Veja as
opções desse botão na figura acima.

5 15
I n f o r m á t i c a D e s c o m p l íc a d a | P r o f . A n d r é A l e n c a r

10.3.2 Numeração f—

WSllf^iíl^Bhrr AaRbTjtx AaBbO àaBbC c /


Fonutpftf«NvMf»Uuiioifiaen^)fl<Ale £fp5{_. TTtuSol TtTuiO2

Fom atoaót Mémcg tfe tX>cvtr*cío

-+z £StfarH*etfeltttd
|CtíWr«cvoFômJítoclíK'jmtr&.-
tfifcr <3* HurpKraçj<r._

Adiciona números (ou letras para representar numeração) aos parágrafos selecio­
nados, também permite modificar o formato de número e remover os números que já
existem nos parágrafos.

10.3.3 Lista de vários níveis Vf* j

516
C a p í t u l o 20 1W o r d 2007

Permite criar uma lista que envolva marcadores e numeração em forma de itens
com níveis diferentes entre si. Veja a galeria.

10.3.4 Diminuir recuo f=j

Diminui o recuo esquerdo dos parágrafos selecionados, leva o parágrafo para a


marca de tabulação padrão anterior à posição em que se encontra.

10.3.5 Aumentar recuo j|Jj

Aumenta o recuo esquerdo dos parágrafos selecionados, leva o parágrafo para a


próxima marca de tabulação. Lembrando que recuo é a distância do texto à margem, ao
se aumentar o recuo o parágrafo se distanciará da margem esquerda.

10.3*6 Classificar f^Fj

Permite classificar os itens selecionados (parágrafos ou campos) em ordem alfabética,


crescente ou cronológica. Se o usuário tiver definido anteriormente outras opções de
classificação, elas ainda permanecerão em vigor.

10.3.7 Mostrar tudo (CTRL+*)

Exibe caracteres não imprimíveis, como caracteres de tabulação, marca de parágrafo


e texto oculto. É possível encontrar esta opção em Menu do Office/Opções do Word/
Item Exibir. É uma opção muito cobrada em provas de concursos, pois a grande maioria
das ilustrações de documentos do Word nas provas estão com esta opção ativada. A
explicação é simples, com os caracteres não imprimíveis ativos é possível ter certeza,
por exemplo, onde começa e termina um parágrafo. Os principais caracteres não impri­
míveis estão na figura a seguir.

Representa uma tabulação, pressionamento da tecla TAB no corpo do texto. Também é


af-*® utilizado para marcadores e numerações.
m-
Representa um parágrafo. Ao final de cada parágrafo aparece esta representação para
JpS';! indicar justamente o fim do parágrafo. O parágrafo normalmente é finalizado com o
pressionamento da tecla ENTER.
Representa uma célula de uma tabela.
Í £ vv

SM Representa um espaço, ou seja, todo pressionamento da barra de espaço fará aparecer


este símbolo.
Representa uma quebra de linha dentro de um parágrafo, ou seja, faz com o texto à
frente passe para a linha de baixo, porém sem se criar um novo parágrafo. A quebra de
linha pode ser obtida com o pressionamento simultâneo das teclas SHIFT + ENTER.
—> ■----- .
Representa uma quebra automática de texto obtida por meio da opção “Quebra
automática de texto” no comando “Quebra” do grupo Configurar Página da Guia
Layout da Página. As quebras automáticas de texto são utilizadas para separar o texto
ao redor dos objetos nas páginas da Web, como separar o texto da legenda do corpo do
texto.

517
I n f o r m á t i c a P e s c o m p l ic a p a f P r o f . A n p r ê A l e n c a r

Representa uma quebra de página.


Pode ser feita por meio da guia Inserir
(Grupo Páginas) ou por meio da Guia
Layout da Página, Grupo Configurar
Página opção Quebras ou por meio
das teclas CTRL + ENTER.
Representa uma quebra de coluna,
m ...................................... Quebra de coSuna............. .............. te: permite passar de uma coluna para
outra.
Representa uma quebra de seção,
neste caso, continua.

10.3.8 Alinhar à.esquerda (CTRL+Q) jm_

Alinha texto, números ou objetos selecionados, entrelinhas, à esquerda com um


recuo da direita desigual.

10.3.9 Centralizar (CTRL + E) J §

Centraliza texto, números ou objetos entre linhas selecionados.

10.3.10 Alinhar à direita H

Alinha texto, números ou objetos selecionados, entrelinhas, à direita com um recuo


da esquerda desigual.

10.3.11 Justificar (CTRL + J) í g

Alinha os parágrafos selecionados aos recuos direito e esquerdo, exceto a última linha.

10.3.12 Espaçamento entre Unhas [£§>]


’ EMill Ssm&paí..
Tem por função modificar a quantidade de pontos em
IA* ? que cada linha de um parágrafo irá ficar das demais linhas,
2,0 o espaçamento padrão é 1, porém é possível escolher outras
& medidas, conforme o menu que é aberto ao se clicar o botão,
3,0
Op<Õ« de E ip a p m tflt? d s Linh»-.
ilustrado na figura ao lado.
A aiíio n ar Bp-aço A m ésd e P a fag rsto

7* AdrõoftOf £ipa{o£>cpoij dc
10.3.13 Sombreamento jyED 3 No/mal Stm
C o r e s -do T e m a ^ _________ t

Preenche o fondo de textos, parágrafos ou células de tabelas | □ao a s ■■mbbf - .j—

quando selecionados. O dropdown permite selecionar a cor atual “


do sombreamento e o retângulo abaixo do “baldinho” mostra a uns
cor atual. C c re s P ad rão

« B s z s ía a s g a H
|T”j S fm C e r a

■g> Cotes^

518
C a p í t u l o 20 | W o r d 2007

10.3.14 Bordas (Borda inferior) büjj

m r
Adiciona ou remove uma borda ao redor do texto, parágrafos,
células, figuras ou outros objetos selecionados. Se não houver nada Sem fcorda

selecionado, por padrão, a borda é aplicada ao parágrafo atual. Por loo&jaj


meió deste botão o usuário também tem acesso às opções de Desenhar BokJm frttnnt

Tabela. Exibir Linhas de Grade e acessar opções mais avançadas de Eoida Interna
BorCi Vertlui inttfli*
Bordas e Sombreamento... Veja abaixo à esquerda opções do botão Oup^ru: ;nuíi<a
eci<ii Otáceit# SyjMM*
e ao lado (à direita) a caixa de diálogo de Bordas e Sombreamento. linfi* HçvijonJ*!
gíffntwraciia
B o rd a s e s e m b r e s m e n » &tibVlinh»s üe£r*d«
Borda* t Socíbrcaaitnto.-

10.3.15 Inicializador da Caixa de Diálogo Parágrafo ,J» |

Abre a caixa de diálogo parágrafo para que o usuário possa definir diversas forma­
tações e efeitos de parágrafo. Veja a caixa de diálogo e as duas guias.

ffiMòràts-Gsmoavxtrxi
OHastar í*itw
Q Qu*±ir*/páçbaani£5
tecz&crásfevàlâ&ti
QSLprirãroímcre$á»lf*id
OKãfthifercar
Cíjç3esdecat<a<tetgxw
StfpoajSgajtqfcg
{taerfcrea \

lo n í t o e v ScM»i«4ctep.TcnQ

Ttfatoga... I

5 19
I n f o r m á t i c a D e s c o m p u c a p a [ P r o f . A n d r é A l e n c a r

10.3.15.1 Alinhamento

Alinhado à direita, à esquerda, centralizado ou justificado.

10.3.15.2 Nível do tópico

Permite a mudança do nível em uma estrutura de tópicos.

10.3.15.3 Recuos de parágrafo

Permite a modificação dos recuos da direita, da esquerda, especial da primeira linha


ou especial de deslocamento - já foram comentados anteriormente.

10.3.15.4 Espaçamento entre parágrafos

Altera a distância de um parágrafo para o seguinte ou para o anterior.

10.3.15.5 Espaçamento entrelinhas

Altera a distância entre as linhas do mesmo parágrafo.

10.3.15.6 Controle de linhas órfãs/viúvas

Impede que uma linha fique sobrando no início de uma página ou no final da outra.
A última linha de um parágrafo sozinha no topo de uma página é conhecida como viúva. A
primeira linha de um parágrafo sozinha na parte inferior de uma página é conhecida como órfa.

10.3.15.7 Manter linhas juntas

Impede uma quebra de página no parágrafo.

10.3.15.8 Manter com o próximo

Permite manter dois parágrafos juntos e evitar uma quebra de-página entre eles.

10.3.15.9 Quebrar página antes

Informa ao Word para fazer uma quebra de página antes do parágrafo selecionado.

10.3.15.10. Suprimir números de linhas

Quando as linhas estão numeradas podem ser suprimidas de um ou mais parágrafos


selecionados.

10.3.15.11 Não hifenizar

Impede a hifenização do parágrafo ~ separação de sílabas ao final das linhas.


C a p í t u l o 20 ) W o r d 2007

10.4 Grupo Estilo

IjAaBbCcj AaBfaCc AaBbC- q


F ÍNoRnaf ' t S e m t j p - Título 1 El A it «a r
l<a>l fstifns»
-Eltito . R>

10.4.1 Galeria de estilos

Permite que o usuário aplique (ou visualize dinamicamente) um estilo de texto.


Os estilos compreendem um grupo de formatações agrupadas (cores, tamanhos,
fontes, recuos, alinhamentos, bordas e outros). Quando se aplica um estilo o texto
selecionado passa a ter as características do estilo aplicado. Por meio da galeria também
é possível acessar os recursos de:
AaBbCc MsaccOc AaBbCt AaSbCc A â K O ffic e .
SNomei St/ftÊsçMÇ.. fòutol ITUioJ TOuto

AaSbCc Aa&bCc AaSbCi AaBDCí Aa&bGc AaBbCt


trrfste Svtís èv aí< É « a « tn £ ., fc*U Cterpu

aa BSC c ÊSBSES Aa BBCC gAaBbCc

10.4.1.1 Salvar Seleção como Novo Estilo Rápido...

Cria um novo estilo com base na seleção atual do usuário e o ar­


mazena para posteriormente ser utilizado como Estilo Rápido. Veja a
O OcMbR»£*** fee**»
caixa de diálogo para a criação ou modificação de um estilo de texto. Si © ©
OisrMevoEsdsaPartirdaFauHtia^to' ' -á?,
(aras ÍERtol 1
'npodegs&G {Hiciáró{jxxá^afcecracteas} . h i
&tk> ir’-" |YftartgnfodsUg» .... .. Fi
EsBodo&r£$rafovoj& ez 1í&ifcl H
TH5—EH* * c i
m !§ ■ 0 8K

11*1*1' Sé te r Sdeção como Nove Estío Rápido.-.: Cria um novo estilo com
base na seíeçâo a b d do usuáí».

Fonte {?0átt)$ãlrSSepja;k*3etxitáz: Qt$antDesk<*meffcK O.Scav Vfcracnrre*: +MVd: * 4£$tis<±a r w r a ç ã o : l /2 r j


3 , . ..* W d » e a r l+ * ta id 6 « « e a » j e f tl» + > » * w í 6 < r a : o ^ S e n + R c a w e f w icr^gstfoeE stioftípkío,C co6fl6e«f»! j

§)Adüerar&ba4eE0SB»&^tjD$ QA^stfzarâfctonMcaneme
^ Apertas rtsfedoafsiftfe OMciwscfoeunenbsxbaseftdtffltttettttbjú

10.4.1.2 Limpar a formatação

Já foi visto no tópico 10.2.5 anteriormente.


521
I n f o r m á t i c a D e s c o m p l íc a d a j P r o f . A n d r é A l e n c a r

10.4.1.3 Aplicar Estilos...

Abre uma pequena caixa flutuante de aplicação de estilo por meio da escolha
do estilo no dropdown ou por meio da digitação do nome do Estilo. Também dá
acesso à caixa de modificação de um estilo e ao painel de estilos (figura aseguir).

w m m w m m m m m .\
ftoacdPBSo:____________
jnotidafok [T |

j&eapfaar ) f Modificar»» { j-jj)


E3 Comsteíar autcfnalicanentfi cs ncmea tk \

10.4.2 Alterar Estilos Atttraf


^
Btitoj-
Permite alterar conjunto de estilos, cores e fontes.

10.4.2.1 Conjunto de Estilos

O Word 2007 já traz vários estilos prontos que podem ser alterados pelo usuário ou
se preferir o usuário poderá criar um novo Conjunto de Estilos Rápidos.

Distintivo A Conjunto de Estiios ►j|


Elegante Si Sores ►I
[Ã] Fontes' ►1
Formal
Definir como Padrão |
Manuscrito
Moderno i >7: '"'v.-■; ■■
Padrão (Preto e Branco)
Simples
Sofisticado
Tradicional
Word 2003
Word 2007 ^
Redefinir para Estilos Rápidos de Modelo
Redefinir Eitiios Pioido; Documento
Salvar como Conjunto de Estilos Rápidos...

10.4.2.2 Cores

Permite modificar um conjunto de cores que são utilizadas nos estilos rápidos.
Também permite criar um novo esquema de cores.

522

T
C a p ítu lo 20 i W or d 2007

Interno
m a — E s c ritó rio

mmwmmm E s c a la d e C in z a

mmwmmm Áplte
SOSSHSSS A sp ecto

B a ic à o Ê fiv id ta ç sc lô

mawwmmmm <«i«p
C o n cu rso

a n g a g B E ü S ip ü a F lu x o

SDSKGEiZQ F u n d iç ã o

M e d ia n o

siraaa^isBa^ M e tr o

angHSBappa
gingiffiSBgaEia lz
O p u le n t o

mmmcomm O rig e m

Pape!

P a tr im ô n io L íq u id o

eoêsüotím S o lr tk io

B D ia in T éc n ica

saasaagiga U rb an o

Verve
B d M Ii V ia g e m

C r ia r H o v a s C o r e s d e T e m s...

10.4.2.3 Fontes

Permite modificar as fontes que são utilizadas nos estilos rápidos - há duas fontes,
uma para títulos e outra para o corpo do texto. Também permite criar um novo esquema
de Fontes de Tema.

52 3
I n f o r m á t i c a P e s c o m p l ic a p a j P r o f . A n d r é A l e n c a r

10.5. Grupo Edição

â â localizai *

10.5.1 Localizar: Abre as funções de Localizar... ou de Ir para...: S u b s titu ir

SelMlanac»
Edicio. . .
10.5.1.1 Localizar (CTRJL+L)

Pesquisa texto (mais comum), formatação (é possível procurar apenas um estilo


específico de texto), símbolos, caracteres especiais, comentários, notas de rodapé ou
notas de fim especificadas no documento ativo. Para escolher determinadas opções é
preciso ativar o botão Mais que após clicado será transformado em Menos para indicar
que é possível ocultar aquelas opções.

t jX P t a f f Sjjbitfibjir | Ire a ra ~ l

U xalzar?

Opções d» Pest^isa

\tq<!c j~ r[
P I Cortádr orgftto
Olocrírar eperas paiavras ràstina
O ^sar caracteres smfig»
O is&rar caracteres de pommçía
O iQKXtr oraoefiM «ç*{0a*fcrajico

| Eprsaõr ( fespedai »~1 ( '

iocaUraí3Q
10.5.1.2 Ir para (CTRL+G) «1 icoaizsr.,.
«*• ír p i r a ..,

Vai para um local especificado no documento atual. Pode ir para uma página, seção,
linha, indicador, comentário, nota de rodapé, nota de fim, campo, tabela, elemento
gráfico, equação, objeto ou título.

Localizar e substituir F?»' "x-"1


ipafcar | S^tefitár j troara
Ir para; tn ã-a o r»* d s págãia:

Seção
In ara + e - para ir para um loca! relativo no doaimento. Por exempio: +4
Linha
Inttador moverá o ponto de inserção 4 itens para a frente.
Comentário
Mota d e rodapé

.AntSrter P&char

5 24
C a p í t u l o 20 | W o r d 2007

10.5.2 Substituir CTRL+U

Permite pesquisar e substituir o texto, a formatação, os caracteres especiais, as no­


tas de fim, as notas de rodapé ou as marcas de comentário especificadas no documento
ativo. Muito útil para modificar um texto por outro (ou uma formatação por outra) em
todas as ocorrências do documento ativo (pode se substituir um a um ou vários itens de
uma vez) veja figura abaixo.

localizar e substituir

33
Svbtühjr | SubstiturTuéoí locâMurPtô»nò \ Ctraáer
OpçSes P tstp ja

Pesfltfsar; |Tuto j^j


O rrasüsQjfcs dnrrivjKiias 0Coíncfcfrpretoi
flüxaSyar«penaipsbvras«íeras Coáyxfosufixo
OU«rcafâctere$ajriiga
O Içrc*ar caracteres de pontuacSa
O 2gnarv asrarterfcs de em Naroa

[ Eanarar ■
>j j Sgeaal - j j amFowBttao

10.5.3 Selecionar

Permite a escolha de um método de seleção, pode ser:

Su&tftuto jg g»™ H^Seteüonat-^} |


■£ ü ^ j Selecionar T u d o (

í ÍJ |S tíK ia n s r Q b jtto i
i J Sí]£<io/ia/tí.ítocemfí)mi3t3wo semelhante
- ......... ...~^BWSTO<fcbjif.jiMiC3«egmBig3icmagaa^ ji hMia^

10.5.3.1 Selecionar tudo (CTRL+T)

Seleciona todo o texto e gráficos do documento atual ou seleciona todo o texto do


objeto previamente selecionado (caixa de texto).

10.5.3.2. Selecionar objetos

Permite a seleção mais fácil de objetos e figuras do documento ativo.

10.5.3.3. Selecionar texto com formatação semelhante

Seleciona todas as ocorrências de texto com o formato igual ao selecionado atual­


mente (por exemplo a seleção de todas as palavras negritadas).

5 25
I n f o r m á t i c a D e s c o m p u c a p a } P r o f . A n d r é A l e n c a r

11. GUIA INSERIR

11.1 Grupo Páginas


1S D
Folha ds Página etn Quebra

Rosto t Branco de Páoíns
1 PáQinas

11.1.1 Folha de Rosto

Permite inserir uma página (dentre osmodelos da galeria) ou criar um novo modelo
de folha de rosto. Normalmente acompanha campos como autor, título e outros para que
o usuário possa preencher e eqüivale a ídeia de capas ou folhas introdutórias estilizadas.

11.1.2 Página em branco

Insere uma página em branco na posição atual do cursor.

11.1.3 Quebra de página (CTRL + ENTER)

Insere uma quebra de página na posição atual do cursor fazendo com o texto em
diante seja iniciado na próxima página.

11.2 Grupo Tabelas

11.2.1 Tabela Tabtl»


tabelai

Permite a inserção de uma tabela, escolhendo o número de linhas e colunas ou:

Inserir Tabela

□ □ □ □ □ □ □ □□□
□ □ □ □ □ □ □ □□□
□ □ □ □ □ □ □ □□□
□ □ □ □ □ □ □ □□□
□ □ □ □ □ □ □ □□□
□ □ □ □ □ □ □ □□□
□ □ □ □ □ □ □ □□□
□ □ □ □ □ □ □ □ □ □

m . flu « i r Tabela­

rá Desenhar Tabela

Sf Converter T írf o ím Tabela...

m Plarsiltra do Excel

Tabelas Rápidas >

526
C a p í t u l o 20 [ W o rd 2007

11.2.1.1 Inserir Tabela

Permite a inserção de uma nova tabela escolhendo a quantidade de colunas e linhas.

11.2.1.2 Desenhar Tabela

Permite desenhar uma tabela (fazer tabelas irregulares) fazendo o perímetro e, ma­
nualmente, desenhando as divisões de linhas e colunas.

11.2.1.3 Converter texto em tabela

É utilizada para transformar um texto em uma tabela. É ideal que o texto tenha
divisões (como espaços, tabulações,“vírgulas gu outros sinais) que possam ser usados
para especificar os campos que a tabela terá.

11.2.1.4 Planilha do Excel

Insere uma planilha do Excel dentro do documento atual do Word. Dentro da área
da planilha o usuário poderá usar todos os recursos do Excel e a planilha ficará armaze­
nada dentro do arquivo do Word.

11.2.1.5 Tabelas rápidas

Traz uma galeria de modelos de tabelas para serem inseridas no ponto de inserção
atual e depois personalizadas pelo usuário.

11.3 Grupo Ilustrações

E§ §1 Çfp ® ÉÉ
Im a g e m O íp -a r t F o rm a s S m a rtA rt G ra fito

......... ....BmtaatSts___ _ ....

11.3.1 Imagem

Permite que seja inserido um arquivo de imagem (fotos, desenhos e outros), que já
esteja armazenado no computador, no documento atual.

11.3.2 Clip-art

Abre o painel de pesquisa de clip-arts onde o usuário poderá localizar um clip-art


para ilustrar seu documento.

11.3.3 Formas

Permite a inserção de formas básicas (formas, linhas, setas, fiuxogramas).

527
I n f o r m á t i c a D e s c o m p l íc a d a [ P r o f . A n d r é A l e n c a r

11.3.4 SmartArt

Permite a inserção de elementos gráficos tipo organogramas que permitem uma


melhor comunicação visual. Podem ser inseridos listas, processos, ciclos, hierarquia,
relação, matriz e pirâmide. Constitui-se em uma das grandes novidades do Office 2007.

11.3.5 Gráfico

Permite a criação de um gráfico para ilustrar dados de uma tabela.

11.4 Grupo Links

H a Hiperitnk
^ I n d ic a d o r
3 3 Referência Cru2ads

11.4.1 Quebra de página (CTRL + ENTER)

Insere uma quebra de.página na posição atual do cursor fazendo com o texto em
diante seja iniciado na próxima página.

11.5 Grupo Cabeçalho e Rodapé

Cabeçalho Rodapé Número de


* - Página*'
. . .. Cabeçalho e. Rodapé
11.6 Grupo Texto

11.7 Grupo Símbolo

K Í2
Equação Símbolo

... Símbolos......■

5 28
C a p í t u l o 20 j W o r d 2007

12. GUIA LAYOUT DA PAGINA


16. GUIA EXIBIÇÃO

In f o r m á t ic a
Infrío Insetfr_ UyoirtdaMa|n»_^, 'Referínclas’ Corrtsfeándfntíiis' 'Revisão | Exibição ife)
t3 «gua, ■ Mapa do Documento (jJ)Uma Pájlna
s □ O Dnhas.de.Grade; . O Miniaturas .■ jiQDuas Páginas v ■' r“í;■■:j jj5] RolagemSincronizada •" vj.-V-íT .

P e s c o m p lic a d a
Leitura em tayout : Estrutura Rascunno Zoom 100% „ - .Nova Organizar Olvldlr . Alternar Macros
ImpressâojTela Inteira da Web deTopleos : Sarra de Mensagens Largura da Pagina Janela Tudo I dá Redefinir PosiçSo da janela Ijsn(|as »
Modoidr ExíbicSo <JeDocumento -I ■' Mostrar/Ocullar . Janeta Macros

17. GUIAS CONTEXTUAIS


17.1 Guia Formatar (Ferramentas De Imagem)

| P ao r.
:#
%Brilho T Compactar Imagens
1 d'n r> '
Li-’
__Traços *
v!fl A«ura- [1 ,63, on ■:]

A n o ré
0 Contraste • ^ Redefinir Imagem
Efeitos dt r. Eoiajíli -S Eíiu-iíuia- Poiiçào Tij-ír pjM Enviji Quebr« Atit0niátita Alinhar Agtupar Girar Cortar « Urgure: [í4,98 cm ;j
J^3 Reeolorir * Sombra ’ ‘ a Frente • pais ftãi • de Texto* •
530

.' ■■■■-V. ! .'.. Ajustar ■ . ■■-Hr Efeitos de Sombra Borda : • • .Oraanlzar .-,-iS- . - : ' . ' -.■■■:„■ . . Tamar-ho, • .1

A le n c a r
17.2 Guia Design (Ferramentas De Tabela)

-.-Irjfclo.:
O Unha de Cabeçalho 13 Primeira Coluna | ô* Sombreamento v
O linha de Totats O Última Coluna I I I - j|j ffle<>f<)3S ' V:pt ----- --------------•■> j t s ± j U üJ
Unhas cmTiíâi CflRma; emTt<a$ 1~T'~— ....... .....“'......'"Desenhar Borracha
ȣ, Cor da Canela - Tabela
: ^;>:::QPC9es de;Sstllo:de Tabela. ;,üfôki Estilos de Tabela,.; ;;Destn1iar Bordas .-..,. . f*

17.3 Guia Layout (Ferramentas de Tabela)


Office 2007.doc [Mcrio dc Compatibifidarfé] ^Microsoft Word !•'. ;;f;err.amerstasdefsbeia::
Jnserlr.-■~ L o y o ú t ' i j p P á ò j ^ Ç o V r j i s poó^n^^-^' r^ íVá ò ^ ; V / r j b ç s ! ^ j >-»yout ^ • y ’/ / /..:V‘-;r^ 'T'■
1$ Selecionar'■• ÍSS Mesclar Células g á s A=
£jj fÕ,55 on j 8 Í Distribuir Linhas A I 'ÍÉ RoPfflr Linhas de Cabeçalho
ÜÜI&ilbir Linhas de Grade ® Dividir Células g) ffl na = 3 fca ^* rfí! Converter emTorto
Ettlulr Inserir Inserir Inserir à Insertr à AutoAjuste Q [a,SL«w Cjj tu Distribuir Colunas r , . . ... Direção Margens Ctassittcar , .
©Propitedades ' Acima Abaixo Esquerda Direita Hj Dividir Tabeia « tffid tSl do Texto daCêluta fx Formula
'..:•... v.Jabçla . . sküKWííflítteEi Tamant\o tía.Célula.. ... S..K.-..áSinfiamento

17.4. Guia Visualizar Impressão

Visualização de Impressão

Imprimir Opções
ES
Margens Òrientaçao Tamanho
^ ' l i Duas Páginas
Zoom' 100%
aiW KteM glrraJ
' I
{^Página Anterior |
,

rà Reduzir uma Página

17.5. Guia Estrutura De Tópicos

.;| Estrutura de Tópicos .

■^vMos^ijNívçljíí Todos os Nív


js)$>■<J»jj Corpo de Te... .r ;-c^|: r^l{«Uy^§?;viWtI *3~ j ;;V'0:;W
.
■i® Mostrar Forniàtação de Textò ! :
Mostrair Recolher - - ' Fechar Modo de Exibição
0 Mostrar Apenas Primeira Unha Documento subdocumentos de Estrutura de Tópicos

!>M
tte*rt vff»1*fti r*»**jt*
17.6. Guia Design (Ferramentas de Equação)
;:pFíriaméhla>:de;£qüáção:: '.Ooòimcntol -:Mi<roso!<:\Vo!il
Início. Inserir-, íí? ln í líá ííÉ á tl'
£■[1 Profustonal _x_ A x lim A
K* linear y v IWOO
Equação
alie Texto tfoimal mRWRmmfTimmRRRramF-iRl fração Subscrito-Sobrescrito Radical Integral Operador Colchete Função Enlase limite c Operador Matrii
v » t Grande - T logaritmov r
..AÍ-:-;. :i vi ■•-í,-ESt(ÓtU(aS^„y-%
r^:-y., ,;.f.:.'£z-,:■.-.•
17.7. Guia Formatar (Ferramentas De Desenho)
jvFerràmtntas de■■Deientío^''.-Docunychtol,>,-;Miçrósoft.Word.:r.

,.'; Inf(io. ■.--•''-TóVerirr .£ iayotitn(ia’Pjgina ’' ‘ Referéhcias .•:Vi^■Coirrçspdhdjncias//;’:;-j {Reylsão r.&ttbiç3o';-j.',* ' Formatar

Q \ \ ü O Q ‘ !.v , A; Ò) Preenchimento da Forma * D' jlS j ^ T ra z e r para a Frente v

A X I . O ••>(3'-‘ ’ ; »! &t ConJorno da Forma v .P % <rb <[> ^ Enviar para Trãs v


Efeitos de ] r .( Efeitos Posição ..—,
-vt > * W 0 ■

7 '■ Alterar Forma ' SombfB * ; 3D’ » j]|j Qosbra Automática de Te:

nsefi1,^orm»' ... ..>.E{*ilOS.d«‘ Forma o.efeitosd e-.Sòihbrav.í--:iv. ■^v^.-:^^rgan'tgár^


r~ ^ r f
I
17.8. Guia Formatar (Ferramentas de Caixa de Texto)

n f o r m á t ic a
'.:féxròmchtai'()e;taha deTfrtó’ : 'Documcntol - Microsoft Word
Pa*
■U.ü;
'.início : . ínterif:;: ’ layout d l Página - . .. . Referántiss■ Cotríspondínciss'■. Revisão .. ■ E x ib lç á o í Formatar

~ i Dlreçâo do Texto
s-a Criar Vinculo
i __li i . ^ Preenchimento da Forma ”
Contorno da Forma - C « « J ] J.J Qf
Tu ® ! 1; ÜS] 'QjTraíer para aFfente v
t i i í j i2jjEnv|a[ p jfj ffás > I(|í Arjiupar '
| * Alinhar»
>'|[ . . Yl

D
- ’ !< > % « >
Efeitos de j ;V Efeitos ! - ! Positào

e s c o m p l ic a d a
Quebrar Vmíulo j “ " Alterar Forma ' 1 . ^íjQuebra Aulomàti!.’! deTíxto ■ j^ GIrar-' c ,í! :]
d Sombra'' ! !-i* 3D’ > 0
,. Texto EstHos de Caíra de Texlo. •. : . v .- . Efeitos de Sombra . .. .Efeltós 3 D 1 , .Organiiar r Tamsoha. v

17.9. Guia Design (Ferramentas De Smartart)


fciKimcnt.is SnwrtAil ' Documento) ■ Microsoft Word'.
m

| P
M t lo : í ’;: "■lni«rlr>.' :Uyout tís;M sin8;V’ •Rettfínnes''. ; ' Ç ó t t t s p ó n d é n c ia s '/ '^ R ív ís p ílb ljio . /bèsisin' | ;; F o r r a a t a r : - . " f ' f ; ,•'] j!;;’

r o f
,— | ]t§ Adicionar Marcador vi Elevar
Dí Direita para a Esquerda j í> Rebaixar

. A
Adicionar I ’ Alterar Rídefinir
Forma - :!'.i Layotit - ! f l j Painei de Texto CoresT ! id . Gráfico

ndré
Estilos de SmaitArt , Redefinir
532

17.10. Guia Formatar (Ferramentas De Smartart)

A
len car
ferHnientas SraartArl';1/; ..Oócümcntol,-^Microsoft .Word..

fnfcfo

Alterar Forma ■ } . i ^j} Preenchimento da Forma * »! , A Preenchimento de Texto'


83 Maior Atx 1 taJ Contorno da forma t / h : ^ A\ |t^j Contorno do Texto-
Editar iOrganlzariiTantanho;
em 20 B j Men0f ã j Q Eleitos d í Forma * j J Ã Ef«Ho; d í Texto '
■•Foimas ............EctilM.de Forma . Estilos de WotrtArt.-;:

17.11. Guia Design (Ferramentas de Gráfico)


-iFeriBmithtasdeGráfico.": Òoçumcntol - Microsoft Word •

. Correspondências"-' Rcvlifo . Eí i 'j !; òo Ceiirjn i l.iyo-jt;.. ■S-cmiiaV '


.

M
j
Alterar Tipo Salvar como Alternai Stledonir Editar Aluaiiai ^^0 j 4 4 |
de Gráfico Modeio llnha/Coluna Dados Dados Dados ” ^: -~_-i ~-.i ímjE® :
j ■
‘ .i'.\« i í Dá doiWOTKr;.:." 's;':í: S i : j j :Estilos;dê Gfáfiro '..; ■
:■

í
1

17.12. Guia Layout (Ferramentas de Gráfico)


,;f(rrsramtasjdeGráfico;;: .! Documento! - Microsoft Wcrd


■liíiçiij ■ : Imeílf V...; f . ' l 8 y o ü t . d ã .Rífeféiiictôí'-'.'^. '^orfé;pqndÉhcSttí^í' Revisão.:>■''vlÉ^íblif3t>v.‘= : 'Lay'oüt“
-

jÃrts do Gráfico [ii} Parede do Gráfico •

^ Formatar Seteçáo
il?>M m ( * | 8ase do Gráfico
Imagem Formas Desenhar Titu Io do Titutos legenda ftóttito s d c Tab eIa de Eixos linhas de Ar<a <te , , linha de linhas Barrai Barr.ií de
* 9 Red nirpara Coincidi) Estilo Caixa de Tento Gráfico v do; Eixosv * Oadosv Dados ’■ Grade* PiotagíM • {jR o taçao3D Tendáncia¥ - Superiores/Inferiores ” f.riOí *
eltçáoAtual . v. h „ - . l lí- ; .... \ ,- ,:,..^íL^rv:v;;tixos.^:,í,.:'
17.13. Guia Formatar (Ferramentas de Gráfico)

*, w'.-- (*1 W
- fpí B S ; V i rcníinicotosdc«Òfi^íco^ v i Ooc^mcntQl -MjcfbibftWÓui - ■s--'-V

•fníçfa ^ . mstrlf ' . úiíoui da>áfl!?i'» ío)r«pind<nc'ist': ; ,'BívVí8« . \^ ?orfíeitaí-.'-'V


* íls ‘‘ " , . '! ^
A l PMtnchlmínto flt
dn (Alnt)
Foi ma v llt , . : Á * lí 5'í^ftl S.LÍíA ltf Úâfft h F ííllt í ’- t è AÈÍflhftf
Atlnhsf * il í^fl fTZ~
u* Gríflco
[Ár<i do AA 'JjtrAierpar» bFientí
?u(w‘...............•• j|
Qfr Formatar SeltçSo Abc Abc Abc g j Contorne tis Foimí A\ J.^Eovi5t para Iras - í^jwiiupaf •

«Q Redefinir para Coincidir Estilo


...' SeletàoAtml
O Eleitos de Forma *
Estilos dt.WordArt
,r-]
lí- Poilfio
jíf) Quebra Automática de Texto * .'A Girat -
. ■ .. .. Otganitor_____________ ___________
tS
Tamanho. -1»
533

17.14. Guia Design (Ferramentas de Cabeçalho e Rodapé)

: ' f • >.;Fí{ràmehtás:dit^3é(filhò,e;Ró'tíápé..,;-..PÁRtÉlU- Capitnio2 ^Word2007- iTieihoradoí.doo: •; Mic...

. í [níçii>1:v ^ Iíiserfri;;S’i . iayout da P á g !M ^ S ÍR e fir ir ic i« ^ ;:;£drte'sppjidênçi«Sí^ .Revisío . .• É»iti!çÍoU if : " DeiJrjn

SS! fi?j’ iS* S«<âo Anterior O Primeira Página Diferente Cabe<alho Acima: [0,5 cm
C

E3D k-si p/óxima Se<ào O Diferentes em Páginas Pares c impares (j]i f?odapc Abaixo: *2,25 cm ; jj
a p ít u l o

íçatho Rodapí Huratro de Data e Partes Imagem Clip-art Ir para Ir para .. Fechar Cabeçalho
Cabeçalho Rodapé '■í1;4Vmcutar ao Antenof [tf] Mostrar Texto do Documento 0 Inserir Tabulação de Alinhamento t Rodapé
v Página * Hora Rápidas»
.Cabeçalho t Rodapé. / ■
.■ . , Inserir ^ j ____________ i Hwgaçào O o(Sti ■ ■. . ■\ Poskào.. :.... . : ... íá .. Fechar •
20
j W
ord
2007
I n f o r m á t i c a D e s c o m p u c a p a [ P r o f . A n d r é A l e n c a r

18. FORMATO DE ARQUIVO

O novo formato de arquivo para os programas do Office 2007 são conhecidos pela
Microsoft como Microsoft Office Open XML (OOXML). Segundo a empresa será um
padrão aberto de documentos com compactação equivalente ao padrão ZIP, portanto
menores e sem códigos proprietários. Os formatos de arquivos atuais passam a ter a ex­
tensão .DOCX ao invés do .DOC, .XLSX ao invés de .XLS e assim sucessivamente...
Segundo a Microsoft há várias vantagens: entre as vantagens da mudança, estão:
maior segurança para seus arquivos; diminuição da chance de corrupção de arquivos;
redução no tamanho do arquivo; e compartilhamento de dados por meio de uma varie­
dade de sistemas de armazenamento e recuperação. Se desejar, você pode salvar seus
arquivos feitos no sistema Microsoft Office5007 em formatos antigos.
Se o arquivo contiver código ou macros, o usuário terá de salvá-lo usando o novo
formato de arquivo com ativação de macro. Neste caso o Word utilizará a extensão
.DOCM para um documento e .DOTM para um modelo. Portanto, perceba que have­
rá duas versões de arquivos compactados aqueles sem código incluído (.docx, .xlsx e
.pptx) e aqueles com macros ativadas (.doem, .xlsm, .pptm, entre outros).

19. PRÉ-VISUALIZAÇÃO EM TEMPO REAL

O novo Office permite que o usuário veja em tempo real como ficarão os seus
textos se uma determinada fonte for apontada, portanto, ficará mais fácil e mais rápido
o ajuste de formatos de textos para o usuário.

20. MINI BARRA DE FERRAMENTAS APÓS SELEÇÃO

Outro recurso muito interessante do Office 2007 é a exibição de uma mini barra de
ferramentas flutuante próxima ao item selecionado. Quando se seleciona algum trecho
de texto uma mini barra de ferramentas é mostrada de forma semitransparente e caso o
usuário direcione o mouse para tal barra esta se mostrará opaca e permite a formatação
in loco. Veja a imagem.
PRÉ-ViSUALIZAÇÃO EM TEMPO REAL
O novo O ffice permite que o usuário v eja em tem po real com o ficarão o s s e u s textos s e uma
determinada fonte for selecio n ad a , portanto, ficará m ais fácil e m ais ràpído o aju ste d e form atos
de textos para o usuário.

Agora é possível blogar diretamente do Word de um jeito bem facii. No Word 2003já era
n n Q c {v f& i i r v s t a l íir f o u m n í u n - í n n u ** r*3 n fn n rtrtn s a v » p m rv

21. TECLAS DE ATALHO

As teclas de atalho tiveram algumas modificações, porém, procurando manter a


compatibilidade, todos os atalhos de teclado que começam com CTRL e todas as teclas
de função foram mantidas. Novos atalhos de teclado que começam com ALT estão
claramente indicados na tela. Simplesmente, pressione ALT e o Office exibirá a letra

534
C a p í t u l o 20 1 W o r d 2007

(são denominadas “dicas de tela”) para cada guia, grupo ou comando. O usuário pode
definir uma configuração de programa para ativar os atalhos de teclado que começam
com ALT usados no Office 2003, se desejar.

22. CARACTERES CÜRINGA PARA ITENS QUE VOCÊ DESEJA


LOCALIZAR E SUBSTITUIR

Observações:
* Quando a caixa de seleção Usar caracteres curinga está marcada, o Word localiza
apenas o texto exato especificado. Observe que as caixas de seleção Diferenciar
maiúsc. de minúsc. e Palavras inteiras não estão disponíveis (esmaecidas) para
indicar que essas opções são ativadas automaticamente. Não é possível desativar
essas opções.
* Para procurar um caractere definido como um caractere curinga, digite um barra
invertida (\) antes do caractere. Por exemplo, digite V? para localizar um ponto
de interrogação.
« Você pode usar parênteses para agrupar os caracteres curinga e o texto e para
indicar a ordem de avaliação. Por exemplo, digite <(pre)*(ado)> para localizar
“premeditado” e “prejudicado”.
* É possível usar o caractere curinga \n para procurar um expressão e substitui-
la pela expressão reorganizada. Por exemplo, digite (Neves) (Paulo) na caixa
Localizar e \2 \1 na caixa Substituir por. O Word localizará Neves Paulo e substi­
tuirá por Paulo Neves.

53 5
: -::V

&
& ::íV
;£ á p i £ i j i l s s E l
>T-.- tà.; v--'.;;>.;^;:;: v-v:-:;.:;:'. :

c e l S Q
■íÍ3Í:
:í . ' l;:ol -k

;í£Sí?}:E ■.

M . . ...
gSgyS;;:
v.'.1.;

l i i :"
',...: .

.. í v í í ^ S M -m í
__Capítulo 21 |
EXCEL 2002

Nome padrão do
arquivo do excel Bana áo título

£2j.Miç.f'OJOft l*CÇl;P«S.Í£1 V;"'r''7’-


Barra de menus ~ f rq tfr e Sdtar Cj^ar {rtscr* £ » &sMt fjpios £r»eía r ^ .v r.,v-

O m £ Si & & ¥ & ^ © *<? .


Bana de ferramen­ . W * K J £ S s S 13 & < % «* & ££ *Ê _ .
tas padião Ai \£_______
8 H 1“ <* $ ttev« p asta d e tr A b r f s ^ x

Bana de ferramen­ Bar» de fórmulas 1 t£p*ft*s<fe***«„.


_
Céhúa Cabeçalhos das
tas formatação Ativa colunas H o y p (a i_
D Pôild <S>tr*W ho e a br«ftcü
to ro jo ) eotn bw i! « n
»k
b^ho<adrt»<)tft_____
^ ÇMxfrcr posto 4cirabaho...
Wvo(4)«om ba$c<*nmo4do
í£JK0Ctó*5®9r»5.-
£| McdefcsnosmeusrtestfaW «b...
6[| «neído*aattowflft.ccsn

..! A4áoc*(tctüiáe:ttêc...
© *bia4>Maw>ttexaÍ
j S Woí7««>»aoiítotto
KÚM

1. PASTA .... A G I C |
1
2
|
Como já visto, o arquivo do Excel é chamado de PASTA. _3_
i
Por padrão, no Excel, uma pasta de trabalho contém três pla­ 5
nilhas. Pode-se configurar para que o Excel inicie com uma ou 6
até 255 planilhas. Entretanto, o número total de planilhas em uma pasta de trabalho só
depende da capacidade do computador, basicamente o usuário pode ter quantas plani­
lhas quiser em uma pasta de trabalho.

1.1 Planilha

Uma planilha é formada por colunas (verticais) e linhas (horizontais). Pode-se con­
cluir, então, que uma planilha não deixa de ser uma tabela normal, porém, no Excel esta
tabela permite efetuar diversas funções específicas de uma planilha eletrônica.

539
In f o r m á t i c a D e s c o m p u c a p a | P r o f . A n d r é A l e n c a r

1.2 Colunas

As colunas que formam uma planilha são nomeadas com as letras do alfabeto e
em ordem crescente. Uma planilha é formada por 256 colunas. A primeira coluna é a
coluna A. Ao chegar na coluna Z o Excel recomeça em AA, AB, AC... BA, BB, BC...
até a coluna IV.

1.3 Largura da coluna

Por padrão, a largura da coluna no Excel mede 8,43. Para modificar a largura da
coluna, pode-se clicá-la com o botão auxiliar e escolher “Largura da coluna”, para se
colocar uma medida exata, ou passar o mouse entre a divisão da coluna atual com a co­
luna seguinte e arrastar para a direita, para aumentar, ou para a esquerda, para diminuir.

1.4 Linhas

As linhas que formam uma planilha são numeradas com os números arábicos. Ao
todo são 65.536 linhas. A primeira linha é a linha 1 e a última é a 65.536.

1.5 Altura da linha

Por padrão, a altura da linha no Excel mede 12,75. Para modificar a altura da linha,
pode-se clicá-la com o botão auxiliar e escolher altura da linha, para colocar uma medi­
da exata, ou passar o mouse entre a divisão da linha atual com a linha seguinte e arrastar
para baixo, para aumentar, ou para cima, para diminuir.
Mesmo que o usuário insira novas linhas ou colunas na planilha não haverá va­
riação no número total daquelas, ou seja, a última coluna sempre será a coluna IV e a
última linha sempre será a 65.536. O Excel apenas renumera as linhas ou as colunas
para dar a impressão de que se está inserindo novas colunas ou linhas.

1.6 Célula

O encontro de uma coluna com uma linha forma uma célula. Uma célula possui a
altura da linha e a largura da coluna que a forma. Cada célula é independente da outra
e pode conter milhares de caracteres em seu interior (32.000), porém para digitar textos
longos, é aconselhável utilizar-se o Word. Cada célula recebe como nome a letra da
coluna e o número da linha que a forma, por exemplo: a primeira célula é chamada de
A l, coluna A e linha 1, e a última célula possui como nome FV65536. O Excel tem um
total de 16.711.680 células em cada planilha e 50.135.040 nas três planilhas iniciais.

1.7 Fórmulas e outros dados

Ao inserir qualquer conteúdo na célula, o Excel fará a distinção entre dados quaisquer
e fórmulas ou funções. Para inserir fórmulas ou funções em uma célula, a primeira coisa a
fazer é digitar um caractere iniciador de fóimulas, geralmente o = “igual”. A falta de sinal
de igual faz com que o Excel interprete os dados como números ou dados alfanuméricos.
540
C a p í t u l o 21 j E x c e l 2002

Outros caracteres que podem iniciar uma fórmula são: + e O sinal de menos atribui
o valor negativo ao primeiro número da fórmula ou valor negativo ao resultado da função.
As funções também podem ser iniciadas pelo sinal de @ (as funções específicas do
Excel, e não quaiquer fórmula).
No entanto, qualquer um dos sinais que não seja o = “igual” será convertido em
sinal de = “igual”.

Operadores usados em fórmulas

Os operadores especificam o tipo de cálculo que o usuário deseja efetuar nos ele­
mentos de uma fórmula. O Microsoft Excel inclui quatro tipos diferentes de operadores
de cálculo: aritméticos, de comparação, texto e referência.

Operadores aritméticos

Efetuam operações matemáticas básicas, como adição, subtração ou multiplicação,


combinam números e produzem resultados numéricos.
Cabe ressaltar que o Excel calcula uma fórmula da esquerda para a direita, porém,
não havendo parênteses, ele calcula primeiro as exponenciações, depois multiplicações
e divisões e por último adições e subtrações; por exemplo, a fórmula =2+3*2 retoma
o valor 8, e não o valor 10; outro exemplo: -5*3+2*(1+3*2) retoma o valor 29, pois
15+2*(7) é igual a 29.

+ Sinal de adição Adição -3 + 3


Subtração =3-1
Sinal de subtração
Negação =-1
* Sinal de multiplicação Multiplicação -3 * 3
■■■■■■■■. / Sinal de divisão Divisão =*3/3
% Símbolo de percentagem Percentagem =10-20%
A
Sinal de exponencíação Exponencíação =3A2 (igual a 32)

Os operadores aritméticos podem ser usados no aninhamento de funções dentro de


uma função maior ou simplesmente em fórmulas.

Operadores de comparação

Os operadores de comparação comparam dois valores e produzem o valor lógico


VERDADEIRO ou FALSO. Não são muito utilizados em provas de concursos e apenas
algumas fórmulas utilizam comparações.

; ■■■■.'
Sinal de igual Igual a A1=*B1
> Sinal de maior do que Maior do que A1>B1
< Sinal de menor do que Menor do que AKBl

541
I n f o r m á t i c a D e s c o m p u c a p a j P r o f . A n d r é A l e n c a r

>= Sinal de maior ou igual a Maior ou igual a A1>=B1


<= Sinal de menor ou igual a Menor ou igual a A1<=B1
<> Sinal de diferente Diferente A lo B l

1.8. Operadores de referência


Os operadores de referência combinam intervalos de células para cálculos. São
muito importantes e muito cobrados em provas de concursos.

.SignlfiçííclorVr .v-;- ...


Operador de intervalo, que produz
B5:B15 (de B5 até B15 -to d a s
uma referência a todas as células
: (dois-pontos) as células entre B5 e B15 serão
entre duas referências, incluindo as
consideradas).
duas referências.
Operador de união, que combina
B5;B15 (B5 e B15 - somente as
; (ponto e vírgula) diversas referências em uma
mencionadas serão consideradas).
referência.

Na função SOMA é possível separar referências utilizando o sinal de +, ou seja, é


possível utilizar o sinal de + no lugar do ; (ponto e vírgula).

2. SINTAXE DAS FÓRMULAS


Já é de conhecimento que uma fórmula começa com o sinal
de igual (normalmente). Depois basta colocar um termo, um
sinal e o outro termo. Por exemplo, na figura ao lado temos o
valor 5 na célula B4 e o valor 2 na célula B5. Para somar os dois
procede-se como ilustrado: =B4+B5 e pressiona-se Enter, TAB ou ainda pode-se clicar
no botão S . Como resultado tem-se na célula B6 o valor 7, veja a outra ilustração cora
o resultado. É de se reparar ainda que o conteúdo que foí digitado na célula ativa está
sendo exibido na barra de fórmulas, conforme ressaltado, previamente, ao se falar da
barra de fórmula, e na célula está sendo exibido o resultado da fórmula.

3. VALORES E REFERÊNCIAS

Na fórmula anterior foram utilizadas referências (B4 e B5)


para compor a célula em vez dos respectivos valores exibidos
nas células (5 e 2). As referências são mais utilizadas quando
não se quer se prender ao valor, e sim à célula que se está con­
siderando. Por exemplo: utilizando-se dos valores anteriores, pode-se usar a fórmula
=5+2 que não haverá diferença no valor exibido (ambos terão como resultado o valor 7).
Porém, quando se utiliza de referências (B4 e B5) tem-se a vantagem de atualizar, auto­
maticamente, o resultado ao modificar o valor de uma ou mais células. Sendo assim, se
o valor da célula B5 for modificado para o valor 4 em vez de 2, obtém-se na célula B6,
automaticamente, o valor 9. E se fosse utilizada a fórmula =5+2, não haveria mudanças
no resultado se houvesse mudanças em uma das células, porque, na verdade, não se
pode concluir que os valores 5 e 2 da fórmula =5+2 são os valores contidos nas células
B4 e B5, mesmo sendo idênticos eles não estão vinculados.

542
C a p í t u l o 21 | E x c e l 2002

4. AS FUNÇÕES DO EXCEL

Para simplificar determinados cálculos e evitar o uso exagerado dos operadores


matemáticos, o Excel disponibiliza algumas funções. Utilizando (planilha com desepe-
sas), pode-se pensar que, se esta planilha fosse composta de 500 linhas, discriminando
cada uma delas, uma despesa diferente, então, seria inviável construir uma fórmula
do tipo: =B2+B3+...+B499+B500). Para facilitar este trabalho, o Excel disponibili­
za a função SOMA. Nesta função usa-se um operador referencial (: “dois pontos”) e
faz-se o cálculo usando apenas a referência B2:B50O, que se sabe significar de B2 até
B500. A sintaxe para usar a função SOMA (ou qualquer outra função) é a seguinte:
=NOMEDAFUNÇÃO(Referência). Para o exemplo anterior (calcular as 500 linhas da
coluna B) poderia se fazer simplesmente =SOMA(B2:B500).

4.1 Funções

tw , - b 'x

A/ 1
B j C O I E F | G 3
1 M ês/O espssa Janeiro iFavereiro Março jAbfií Tota! fl
2 Gasto 1 3 9 3 3,2559 1 ^
3 Gasto 2 6 2 5 3 |i
4 Gasto 3 7 1 j1
5 Gasto 4 |
4 |
3
fi
6
7- l ......... J ________ | |3!
6 j_ ! j : | í
9 j f ; j
...... ....... ....... í------ ----- 1 \
10 i |
11
12 -------------------- 1--------------------
13
...... — ......| ...............
14 ................. h ............. I
15
16
M < ► Hf\ pfenl \ Plan2 / Pi>n3 / U-i .0 ... i .»:•! I
f Prcrtto KÚM ;:j

Considerando a planilha acima como exemplo, veja as principais funções e seus


resultados na tabela que se segue:

FUNÇÃO OBJETIVO EXEMPLO RESULTADO


Soma Soma células ou valores. =SOMA{B2:B4;D2:D4) 33
Retoma a média aritmética dos
Média =MÉDIA(B4 :D4) 4
termos referenciados.
Retoma o valor máximo entre os
Máximo ~MÁXIMO(D4:B3) 7
referenciados.
Retoma o valor mínimo entre os
Mínimo =MÍNÍMO(D2:B3) 2
referenciados.
Transforma os caracteres das células
Maiúsculas =MAIÚSCULAS(F1) TOTAL
referenciadas em maiúsculas.

543
I n f o r m á t i c a D e s c o m p u c a p a | P r o f . A n d r é A l e n c a r

FUNÇÃO OBJETIVO EXEMPLO RESULTADO


Transforma os caracteres das células
Minúsculas =MINÚSCULA(F 1) total
referenciadas em minúsculas.
Retoma um valor lógico ou calcula
algo dependendo do valor lógico por
SE(B 2+B 3+B4>C 2+C 3+C 4;”
Se meio de uma condição. Tem como Janeiro
Janeiro”;”Fevereiro”)
sintaxe: =SE(condicional;vaIor_se_
verdadeiro;valor se falso).
Retoma o maior valor k-ésimo de =MAIOR(B2:E4;3)
Maior um conjunto de dados. Por exemplo, 7
o terceiro maior número.
Retoma o menor valor k-ésimo de —MENOR(B2:E4;8)
Menor um conjunto de dados. Por exemplo, 5
o oitavo menor número.
Calcula o número de células que
ContNúm contêm números e os números con­ =CONT.NÚM(B2:E4) 12
tidos na lista de argumentos.
Calcula o número de células não va­
Cont.Se zias em um intervalo que correspon­ ~CONT.SE(A2:B5;”>4”) 2
de a uma determinada condição.
Adiciona as células especificadas
por um determinado critério ou con­
Somase ~SOMASE(B2:E5;”o 357) 45,2569
dição, ou seja, só soma as células
que atendem à condição.
Arredonda um número até uma
Arred ~ARRED(E2;1) 3,3
quantidade especificada de dígitos.
Retoma a mediana ou o número cen­ -MED(B4:E4)
Med tral de um determinado conjunto de 3,5
números.
Retoma o resto da divisão após um nú­
Mod =MOD(D4;3) 1
mero ter sido dividido por um divisor.
Retoma o valor mais repetido ou que =MODO(B2:E4)
Modo ocorre com maior frequência, em 3
uma matriz ou intervalo de dados.
Retoma o k-ésimo percentil de valo­ =PERCENTIL(B2:B3;0,5)
Percentil 4,5
res em um intervalo.
Multiplica todos os números dados =MULT(C4:E4)
Mult 12
como argumentos.
Retoma o resultado de um número =POTENCIA(D4;E4)
Potência 64
elevado a uma potência.
Retoma a raiz quadrada de um nú­ =RAJ2(C2)
Raiz 3
mero.
Trunca um número até um número =TRUNCAR(E2)
Truncar inteiro removendo a parte decimal 3
ou fracionária do número.
Retoma o valor absoluto de um nú­ “ ABS(-4,4!2)
Abs 4,412
mero, um número sem sinal.
Arredonda um número para baixo =INT(E2)
Int 3
até o número inteiro mais próximo.

5 44
C a p í t u l o 21 | E x c e l 2002

funçao OBJETIVO EXEMPLO RESULTADO


Agrupa vários itens de seqüência de =CONCATENAR(A2;A3)
Gasto 1
Concatenar caracteres de texto em uma única
Gasto 2
seqüência de caracteres de texto.
Retoma a data e a hora atuais forma­ 29.10.2006
Agora =AGORA()
tadas como data e hora. 21:37
Retoma o dia do mês (um número =DIA(39083)
Dia de 1 a 31 —mas utiliza o número de 1
série do Excel para cálculo do dia).
Retoma um número que represen­ ~DATA(2007;1; 1)
Data ta a data no código data-hora do 1/1/2007
Microsoft Excel.
Retoma um número entre 1 e 7 iden­ =DIA.DA.SEMANA(39083;1)
tificando o dia da semana (é possí­
D ia .d a .s e ­ vel escolher qual o dia considerado 2 (representa a
mana como inicial, se domingo, se segun­ segunda-feira)
da... se não mencionado, retoma
como domingo sendo o primeiro).
Retoma a data de hoje formatada =HOJE0
Hoje 29/10/2006
como uma data.
Verifica se os argumentos são VER­ ==E(B2=E3;E4oD4)
DADEIROS e retoma VERDADEI­
E VERDADEIRO
RO se todos os argumentos forem
VERDADEIROS.
Falso Retoma o valor FALSO. =FALSO() FALSO
Inverte FALOS paia VERDADEIRO, =NÃO(FALSO)
Não VERDADEIRO
ou VERDADEIRO paia FALSO.
Verifica se algum argumento é =OU{B3>D3;B4<D4;C3<C4)
VERDADEIRO e retoma VERDA­
Ou DEIRO ou FALSO. Retoma FAL­ VERDADEIRO
SO, somente se todos os argumen­
tos forem FALSOS.
Converte um intervalo de células =TRANSPOR(B2:C2)
3
vertical em um intervalo horizontal
9
Transpor e vice-versa (só fará a transposição
(em células
se for inserida como uma fórmula
diferentes)
de matriz).
Retoma o valor lógico VERDA­ =VERDADEIRO()
Verdadeiro VERDADEIRO
DEIRO.

5. PRINCIPAIS TIPOS DE ERROS DO EXCEL

MENSAGEM SIGNIFICADO
Não é bem um erro, é como um aviso do Excel alertando que uma
_ coluna não é larga o bastante ou quando é usada uma data ou hora
negativa.
#DIV/0! A fórmula tenta efetuar uma divisão por zero, por exemplo: =289/0.

54 5
In fo r m á tic a D escom pucapa 1P rof. A ndré A lencar

A fórmula faz referência a uma célula que não é válida, por exemplo,
#REF! quando se copia para a linha de cima uma célula que fazia referência à
célula Al.

Tipo errado de argumento ou operando, como, por exemplo, quando se


#VALOR! referenciam células com textos em uma fórmula de cálculo, por exem­
plo, se al possui ANDRÉ escrito e em A2 se faz algo do tipo -A l+10.

Existe um problema com um número, valores numéricos inválidos em


#NUM!
uma fónnula ou função. Por exemplo: =-41l98A134.
Não existe valor disponível. Normalmente, este valor é incluído
diretamente nas células da folha de cálculo que irão conter dados que
#N/DtOu #N/A
ainda não estão disponíveis. As fórmulas que fazem referência a estas
células devolverão o valor #N/D em vez de calcular um valor.
O Microsoft Excel não reconhece um nome utilizado na fórmula.
Por exemplo, quando se deseja que o Excel retome um texto em uma
#NOME? fórmula lógica, tipo SE, mas não se lembra de colocar o texto entre
aspas: =SE(l>l;sim;não) ou simplesmente quando se erra o nome da
função =multiplicar(al:a3) ao invés de =mult(al :a3).
Ocorre quando você especifica uma interseção de duas áreas que não se
#NULO! interceptam. O operador de interseção é um espaço entre referências.
Exemplo: =SOMA(C3:C4 E1:G1).

6. FORMULA SE

A fórmula SE é bastante complexa e costuma agregar outras funções em sua siri"


taxe.
A leitura da fórmula seria a seguinte: se uma condição for verdadeira então faça
isso ou simplesmente mostre VERDADEIRO, se for falsa faça aquilo ou simplesmente
mostre FALSO. __
Primeiro entenda-a de modo simples pela fígura à esquerda
(B2=2, B3=3, B4=6, C2=5, C3-6 e C4-12), tem-se a comparação
13
^ElM>K:tOCt68< entre B2 e B3 sem se especificar nada para a condição lógica verda-
_ deira ou falsa, sendo assim, a fórmula =SE(B2>B3) retoma o resul­
2 tado FALSO, conforme à esquerda.
3 Agora, analisando as ilustrações ao lado,
S
M tem-se o seguinte: =SE(C4>B3...) atribui-se
— 100, caso a comparação seja verdadeira e o valor
88, caso a comparação seja falsa. Como a comparação retomaria o
valor VERDADEIRO, o Excel se encarrega de mostrar o valor 100.
Por último, a análise da ilustração seguinte. Primeiro analisa-se
a condição, se é falsa ou verdadeira; se for verdadeira, o resultado
será o da expressão após o primeiro ; (ponto e vírgula) se for falsa a
condição, será retomado o valor da expressão após o segundo ; (ponto e vírgula). Neste
caso o valor a ser encontrado será o mínimo entre C2 e C4, cujo valor é 5.
546
C a p ít u l o 21 j E x c e l 2002

2 5■ ■■ i — ..... i — —
3 6 i í
$ n , ______ ! .!
=SE(SOfvJA[B2: B4}>C4 ;MÉDlAf04;B4);MÍNÍM0ÍC2: C4tt!
•-------- 1------------ 1— ---------1------------ 1----------- 1 _

~ Ü 3 =■ | = S E (S G M A (K :B 4)> O Í,M E D iA {C M ;84);M ÍN W a(C 2:< M ))“


~ i A i B I C j P j E 1 F j G 1 H

~Él...........'..............2 .......5 ............................ .............. ' ........ "


~3j 3 S
T í S 12
jn r -........ si
S| .

7. REFERÊNCIAS RELATIVAS, REFERÊNCIAS ABSOLUTAS E REFE­


RÊNCIAS MISTAS

Até agora, ao se falar de referências está-se tratando de referênciasrelativas, ou


seja, variam de acordo com olocai que a fórmula ou função foi digitada.Em outras
palavras ao copiar de A3 a fórmula =A1+A2 e colar em B3, automaticamente a fórmula
mudará para =B1+B2, pois em uma referência relativa a mudança do endereço da fór­
mula de A3 para B3 deve mudar, na mesma proporção, que as referências das fórmulas.
Neste caso, Al mudou-se para BI e A2 mudou-se para B2.

m
SíÉ i i :
'■Wà 1 Trabalhando com referéndas W-il./íí S S T o t a í & -
>3*| | .................. .........11 4
1 ... 2] 5
1 ...............3j 6

ü | ...... = . ........ ; _ ....... i ........ „


WS)
m • l
m Trabalhando com referéndas |
m 11.. ........ 4 7|
m ..... 2 .........
Si 3| %

■Jsáfdtdi A W ê Ê íê ÍS IÊ ê ê ê S ê W & SSB ÊÊK B K B i


km ; l

7.1 Referências relativas: mimdando-se a coluna

Ao se mudar uma fórmula para uma célula ao lado em qualquer coluna (mantendo a
mesma linha) todas as células da fórmula deverão mudar também na mesma proporção
(apenas mudando a coluna) - ilustrações e explicações abaixo:
Fa2endo-se o total das células da coluna B com a fórmula ilustrada, após confirmar
a fórmula aparecerá o valor 6 como resultado da célula B6; ao se copiar esta célula (na
verdade está-se copiando a fórmula) e colar em C6, todas as referências que eram de B
serão alteradas para C e obter-se-á o valor 15 como resultado.
Assim, ao se colai a fórmula em D6, o resultado será 24 uma vez que todas as
referências serão atualizadas para D.

54 7
I n f o r m á t i c a D e s c o m p l íc a d a [ P r o f . A n d r é A l e n c a r

Tra b a lh an d o com re fe rê n cia s


-m...... —
1 A ........
"&• 2 5 es
m 3 £ 9

S ü W ÊM ÈÈâ I t l l i l l l i
\m i *

7.2 Referências relativas: mundando-se a linha

Ao se mudar uma fórmula para uma linha abaixo (mantendo-se constante a coluna)
todas as células da fórmula deverão mudar também na mesma proporção (apenas mu­
dando a linha) - ilustrações e explicações abaixo:

Fazendo-se o total das células da linha 3 com a fórmula ilustrada, após confirmar a
fórmula aparecerá o valor 12 como resultado da célula E3; ao se copiar esta célula (na
verdade está-se copiando a fórmula) e colar em E4, todas as referências que eram da
linha 3 serão alteradas para 4 e obter-se-á o valor 15 como resultado.

Assim, ao se colar a fórmula em E5, o resultado será 18 uma vez que todas as refe­
rências serão atualizadas para 5.

7.3 Referências relativas: mundando-se linha e coluna ao mesmo tempo

Ao se mudar uma fórmula para outra linha e outra coluna ao mesmo tempo, todas
as referências deverão ser modificadas na mesma proporção da mudança, exemplos:

548
C a pítu lo 21 [ E xcel 2002

Em A4 faz-se a seguinte fórmula =A2+A3; copiando-se para:


B5, teria como resultado a seguinte fórmula =B3+B4;
C6, teria como resultado a seguinte fórmula =04+05.
Em G8 faz-se a seguinte fórmula =D6+F3; copiando-se para:
H7, teria como resultado a seguinte fórmula =E5+G2;
F9, teria como resultado a seguinte fórmula = C7+E4.
Em L I7 faz-se a seguinte fórmula =P23+S15; copiando-se para:
Kl 9, teria como resultado a seguinte fórmula =025+R17;
R I3, teria como resultado a seguinte fórmula =V19+yl 1.

7.4 Referências Absolutas

Para evitar a mudança de referências ao copiar uma fórmula, pode-se utilizar as


referências absolutas; basta acrescentar um $ antes da linha e da coluna que não se quer
atualizar. Por exemplo: utilizando-se a fórmula digitada em A3 =SAS1+$A$2 (para efei­
tos de buscar em uma planilha os resultados, desconsidera-se a existência do $ e busca-se
o valor de Al e o valor de A2) não haveria qualquer mudança no resultado ou nas re­
ferências, caso a fórmula fosse copiada para a célula B3 ou F5 ou G48, ou ainda, para
WP14322, pois, como há os $$ para tomar a referência relativa, o Excel não faz qualquer
mudança nas células que estão referenciadas.

7.5 Referências Mistas

As referências mistas são a mistura resultante de uma referência relativa com uma
absoluta. Assim, se foi visto que a referência se toma absoluta quando possui dois $s,
um para a coluna e outro para a linha, então, caso uma referência tenha apenas um $,
para a coluna ou para a linha, estar-se-á diante de uma referência mista. Exemplos:
Em A3 insere-se a seguinte fórmula =$A1+A$2; copiando-se para:
B5, teria como resultado a seguinte fórmula =$A3+BS2;
C6, teria como resultado a seguinte fórmula =$ A4+CS2.
Como se percebe, a parte da referência que possui um $ não modifica-se jamais,
porém a parte que não o possui segue as mesmas regras de uma referência relativa.

7.6 Referências Externas

E possível referenciar uma célula que está em outra planilha do mesmo arquivo ou
referenciar uma célula que está em outro arquivo.
Exemplos de referências a outras planilhas:
=Plan2!Al+Plan2!A2-Planl!B4+Planl!C4. Nesta fórmula, está se somando as cé­
lulas Al e A2 da Plan2 (do arquivo atual) e diminuindo-se da soma as células B4 e C4
da Planl (do arquivo atual).
Exemplos de referências a outros arquivos:
~[ArquivoX.xls]Planl !$B$4+[ArquivoX.xls]Planl !$B$5. Neste caso está se so­
mando as células B4 e B5 da Planl do Arquivo chamado ArquivoX.xls.
5 49
In f o r m á t í c a D s s c o m p l íc a d a } P r o f . A n d r é A l e n c a r

7.7 Outras referências

Para sè referir a ■ :r :^
A célula na coluna A e linha 10 A 10
O intervalo de células na coluna A e linhas 1Q a 20 A1Ò:A2Ò
O intervalo de células na linha 15 e colunas B até E B15:E15
Todas as células na linha 5 ; . 5:5
Todas as células nas linhas 5 a 10 05:10:00
Todas as células na coluna H • H:H
Todas as células nas colunas H a J H:J
O intervalo de células nas colunas A a E e linhas 10 a 20 ;■Al 0:E20

7.8 Referências 31)

Utilizada para analisar dados na mesma célula ou intervalo de células em várias


planilhas dentro da pasta de trabalho. Uma referência 3D inclui a referência de célu­
la ou intervalo precedida por um intervalo de nomes de planilhas. O Excel usa- qual­
quer planilha armazenada entre os nomes iniciais e finais da referência. Por exemplo*
=SOMA(Planilha2:Planilhal3!B5) soma todos os valores contidos na célula B5 em
todas as planilhas do intervalo, incluindo a Planilha 2 e Planilha 13.

7.9 Referências L1C1 (Relativa e Absoluta)

No estilo LI Cl, o Excel indica o local de uma célula com um L seguido de um


número de linha e um C seguido de um número de coluna. Para indicar uma referência
no estilo LI Cl, utiliza-se a referência atual menos ou mais quantas linhas ou colunas
(acima, abaixo, à esquerda ou à direita) forem necessárias, porém, cabe destacar, a re­
ferência LI Cl por padrão, é absoluta. Então, para se referenciar de forma relativa neste
estilo, utiliza-se os [ ]. Exemplos:
L[-2)C | Uma referência relativa à célula duas linhas acima e na mesma coluna.
L[2)C[2] 1 Uma referência relativa à célula duas linhas abaixo e duas colunas à
direita.
L2C2 | Uma referência absoluta à célula na segunda linha e na segunda coluna.
L[-l] | Uma referência relativa a toda linha acima da célula ativa.
L | Uma referência absoluta à linha atual.

8. PREENCHER INTERVALOS DE CÉLULAS


52 b ) Jan eiro
Toda célula selecionada (ou intervalo contíguo de células) I Ç | o A i H.
1
apresenta um pequeno quadrado em sua extremidade inferior 2 feaneiro
3
direita. O quadrado a que se está referindo aqui é chamado de 4
5
alça de preenchimento, pois permite preencher um intervalo e
contíguo de células, podendo ser para cima, para baixo, à es­
querda ou à direita. Nos exemplos seguintes, será usado o preenchimento para baixo,
mas nada impediria que fosse para outra direção.

550
C a p ítu lo 2 1 j E x ce l 20 0 2

O preenchimento do intervalo de células pode ser feito copiando-se o conteúdo da


célula atual (ou das células selecionadas) ou pode ser que o Excel incremente o valor ou
dado da célula atual para as outras células na proporção conhecida.
Começando a exemplificar como funciona o preenchimento, primeiro será mostra­
dos como ficará o preenchimento caso seja arrastada a alça de preenchimento de apenas
uma célula selecionada. Em todos os casos abaixo somente a primeira célula de cada
coluna havia sido editada manualmente e todas as outras foram preenchidas abaixo
usando a alça de preenchimento.

A| 8 ! C i B E ! F f G t H ] i I J I K L i
1 1 2005 andré segunda 01701/05 ]an/05 andfél jan janeiro seg segunda-feira 1o
2 1 2005 andré segunda 02/01/05 fev/05 andré 2 fev fevereiro ter terça-feira 2o
3 1 2005 andré segmda 03/01/05 mar/05 andré 3 mar março qua quarta-feira 3o
JL 1 2005' andré segunda 04/01/05 abr/05 andré 4 abr abrií iquí quinta-feira 4o
5 1 2005 andré segunda 05/01/05 mai/05 andré 5 mai maio sex se>ís-feira 5o
G 1 2005 andré segunda 06/01/05 jun/05 andré 6 jun junho sáb sábado 6o
7 1 2005 andré segunda 07/01/05 M05 andré 7 jul julho dom domingo 7°
8 1 2005 andré segunda 08/01/05 ago/05 andré 8 ago agosto seg segunda*1eira 8o
JL 1 2005 andré segunda 09/01/05 set/05 andré 9 set setembro ter terça-feira 9o
jF 1 2005 andré segunda 10/01/05 ouíTCS andré 10 out outubro qua quarta-feira 10°

É de se reparar que até a coluna D foram usados, propositadamente, dados que


o Excel não conhece como uma seqüência para poder incremementar, sendo assim, o
Excel apenas repete o valor para as demais células preenchidas. A partir da coluna E
foram inseridos apenas um dado em cada célula para que fosse feito o preenchimento
com incremento, ou seja, o Excel conhece a lista e sabe preencher incrementando, de
um em um.
Analisando agora como o Excel se comporta, se já estiverem preenchidas duas
células (ou mais): quando há duas células preenchidas, o Excel procura verificar a dife­
rença entre elas e assim estabelecer o valor do incremento que será usado para para as
próximas células.

A j B I C I D | E L __ f _ l 6 t H I l ___ I J I K...! L ... |


1 1 1 2 5 28 janeiro 10/01/05 seg texto 4 fev/05 2005 andré
2 2 3 4 10 33 abril 18/01/05 qua texto 7 abr/05 2006 andré
3 3 5 6 15 38 julho 22/01/05 sex texto 10 jun/05 2007 andré
4 4 r 8 20 43 outubro 28/01/05 dom texto 13 ago/05 2008 andré
5 5 9 10 25 48 janeiro 03/02/05 ter texto 16 out/05 2009 andré
B 6 11: 12 30 53 abril 09/02/05 qui texto 19 dsz/05 2010 andré
7 7 13 14 35 58 julho 15/02/05 sáb texto 22 fev/06 2011 andré
8 8 15 16 40 63 outubro 21/02/05 seg texto 25 abr/ÜÔ 2012 andré
9 9 17 18 45 68 janeiro 27/02/05 qua texto 28 jun/06 2013 andré
10 10 19 20 50 73 abril 05/03/05 sex tesáo 31 ago/06 2014 andré

Neste caso, apenas a última coluna não possui nenhuma lógica possível para que
o Excel incrementasse as células seguintes, para todas as outras colunas da terceira
linha em diante o Excel usou o valor do incremento e fez as seqüências conforme
observado.
Importante destacar que é possível “forçar” o Excel a incrementar de um em um
(somente de um e um) ou “forçá-lo” a copiar mesmo que a seqüência seja por ele
conhecida. Por exemplo, ao se digitar apenas uma célula com o número 1 e arrastar
sua alça de preenchimento, por padrão, o Excel copiaria o número 1 para as células

551
I n f o r m á t i c a D e s c o m p l t c a d a j P r o f . A n d r é A l e n c a r

seguintes. Já quando se digita o número 1 em um célula e o número 2 em outra, ao se


selecionar as duas e arrastar a alça de preenchimento da seleção. O Excel completaria
incrementando de um em um as próximas células. Para ambos os casos é possível
inverter o padrão do Excel.
Para forçar o Excel a preencher no caso de apenas um número, pode-se arrastar
a alça de preenchimento mantendo pressionada a tecla CTRL; deste modo, o Excel
preenche incrementando as próximas células (o mesmo resultado, acréscimo de um em
um, aconteceria se o número inicial fosse 2, 17, 69 ou 2005, ou seja, com a tecla CTRL
o Excel só incrementa de um em um).
Para forçar o Excel a copiar, no caso de se ter uma seqüência conhecida, como no
caso do número 1 e número 2 selecionados em células contíguas, pode-se arrastar a alça
de preenchimento mantendo pressionada a tecla CTRL. Deste modo, o Excel copiará as
células (ou a célula) mesmo que a seqüência fosse conhecida. Confira os dois casos na
ilustração abaixo.

A I B
1 1 janeiro 1 janeiro
2 1 fevereiro 2 Janeiro
3 1 março 1 janeiro
4 1 abril 2 janeiro
5 1 maio 1 janeiro.
S 1 junho 2 janeiro
7 1 julho 1 janeiro
B 1 agosto 2 janeiro
9 1 setembro 1 janeiro
10 1 outubro 2 janeiro
44

Nas colunas A e B da ilustração ao lado, tem-se que havia sido preenchida somente
a primeira linha (Al com 1 e BI com janeiro), após arrastar a alça de preenchimento
de cada uma delas (também pode-se arrastar das duas juntas) obteve-se o resultado
mostrado. Nas colunas D, E e F foram preenchidas Dl com 1, El com 1, E2 com 2 e
F1 com janeiro e para o preenchimento foi usada a tecla CTRL. Na coluna D percebe-
se que mesmo só tendo inserido um único número, o Excel pode incrementar de um
em um as células a serem preenchidas. Para as células E l e E2 que era uma seqüência
previamente conhecida, pois já havia um incremento anterior, o Excel inverteu a lógica
e apenas copiou tais células, do mesmo modo aconteceu na célula Fl.
Por último, cabe fazer algumas ressalvas. Primeiramente cabe observar que a alça
de preenchimento pode ser arrastada com o botão direito do mouse, situação que fará
surgir um pequeno menu de opções para o usuário escolher se quer preencher ou copiar,
por exemplo. Em segundo lugar, é bom salientar que a alça de preenchimento pode ser
usada para apagar, caso se selecione uma célula e arraste a sua alça de preenchimento
em uma direção em que já haja células preenchidas, a alça terá por função apagar todas
células por onde for arrastada. Em terceiro, finalmente, a alça de preenchimento pode
ser usada com um clique duplo, situação que fará com que o Excel preencha até a última
célula que já havia sido preenchida na coluna ao lado. Observe que tal caso só funciona
se já havia uma coluna ao lado com células não vazias.

552
C apítu lo 21 | E xcel 2002

9. BARRA DE MENUS DO EXCEL

A barra de Menus do Excel é uma barra que dá □ ííjvo -f " CtiÉK>~


acesso a praticamente todos os recursos do programa. èfx* _,fCW+A<
E«hsr - <
53 Salvar *“ ' etri+6
9.1Menu Arquivo Sa^ar sprao
fèb Salvar como oáona da Web.. t
Saivar areada$abáho .< ^*
Usado para operações relacionadas à pasta (ao ar­
quivo do Excel). Não trata de formatação, por exemplo,
possui funções genéricas, comandos que são usados Cffifig&ar pSgaw " Jr ~ ^
AreadeínpressSo -
para todas as pastas criadas. [Jt VisuaSsímpressão -*• " í
• Novo: Abre uma caixa de diálogo que permite a jRpmur. ^ * íc' Cbrttf5

criação de uma nova pasta ou um novo modelo


de pasta. Se o usuário estiver trabalhando em
uma pasta e escolher a opção Novo, a pasta que
era a atual irá para segundo plano e uma pasta
nova aparecerá na tela. Cuidado, a tecla de atalho
(CTRL+O) não permite criar a partir de modelos,
somente cria uma nova pasta em branco.
• Abrir: Abre uma caixa de diálogo, cujas principais funções são selecionar o
local onde se encontra o arquivo que se deseja abrir e selecionar o arquivo para
abrir.
• Fechar: Fecha o arquivo ativo sem sair do aplicativo. Se o arquivo contiver
alterações não salvas, o usuário será solicitado a salvar o arquivo antes de
fechá-lo. Se não houver um outro arquivo aberto, o Microsoft Excel não será
fechado, porém nenhum tipo de edição poderá ser feita. Para fechar todos os
arquivos abertos, mantenha pressionada a tecla Shift e Clique Fechar tudo que
aparecerá no menu Arquivo.
• Salvar: Salva o arquivo ativo com o seu nome e formato de arquivo e a sua
localização atual. Lembre-se, salva as alterações feitas em um arquivo que já
tenha sido salvo antes, ou seja, somente as modificações que foram efetuadas
no arquivo desde que foi salvo pela última vez. Se for a primeira vez que o
arquivo está sendo salvo, essa opção levará para a caixa de diálogo Salvar
como, e isso é feito para que o arquivo seja salvo com um nome, localização ou
formato de arquivo específico. Assim como a opção Fechar, também é possível
Salvar tudo, basta pressionar e manter pressionada a tecla Shift que a opção
aparecerá.
• Salvar como: Caso o arquivo que se está trabalhando ainda não tenha sido salvo
nenhuma vez, a caixa de diálogo Salvar tem como a utilidade salvar esse arquivo
dando um nome, um tipo e uma localização para ele. Porém, se o arquivo já
tiver sido salvo com nome, tipo e localização, essa caixa de diálogo oferecerá
a possibilidade de se criar uma cópia do arquivo mudando seu nome, tipo e/ou
localização.

553
In f o r m á t i c a D e s c o m p l ic a d a j P r o f . A n d r é A l e n c a r

* Salvar como página da Web: Salva o arquivo em formato HTML (uma página
da Web), para que ele possa ser exibido em um navegador da Web. Também
define outras opções, como o título da página da Web e o local no qual o arquivo
será salvo. Ao clicar esse comando será aberta uma caixa de diálogo semelhante
à caixa que é aberta ao clicar Salvar como.
* Salvar espaço de trabalho: Salva em um arquivo de área de trabalho do Excel
as pastas de trabalho abertas, seus tamanhos e suas posições na tela. Assim,
quando se abrir o arquivo da área de trabalho salvo, a tela terá a mesma aparência
de quando havia sido salva.
® Pesquisar: Abre o painel de pesquisa (já comentado).
* Configurar página: Define margens, origem e tamanho de papel, orientação
de página e outras opções de layout para o arquivo ativo. É possível centralizar
.a. planilha na horizontal e na vertical. Nessa opção também se pode mudar o
cabeçalho e rodapé.
C apítu lo 21 j E xcel 2002

Visualização de página Web: Permite visualizar, no navegador, o arquivo atual


como uma página da Web, para que o usuário possa ver a aparência antes de
publicá-la.
Área de impressão: Abre um submenu com as seguintes opções:
- Definir área de impressão: Define o intervalo selecionado como área de
impressão, que é a única parte da planilha que será impressa.
- Limpar/redefinir área de impressão: Exclui a área de impressão na planilha
ativa.
Visualizar impressão: Mostra qual será a aparência de uma planilha quando
impressa. Interessante ressaltar que, por padrão, as linhas de grade não são
impressas e, por isso, não são exibidas na janela de visualizar a impressão.
Imprimir: Abre a caixa de diálogo Imprimir, na qual é possível mudar a impres­
sora, definir as propriedades da impressão e qual o intervalo de páginas que será
impresso, se apenas a seleção ou ainda se toda a pasta de trabalho.

55 5
I n f o r m á t i c a D e s c o m p l íc a d a j P r o f . A n d r é A l e n c a r

.-Imprej5wa-
JNosns: |^Ú<3ÍAfa)£V hp photosnert 7200 series Prgjri?d&Ses... ■

| S tâtus: Ociosa locafeat im pressora... i


í Tipo: hp pfcotosroat 7200 series
j Ondí: US8001
| Coffiefttário: ■■ Imprimi para «rqurrtf

-Jntetvalo d e StnpiesíSti- — fC á p ia s-
<*■Tujo , rtófliero d e cópias;

-Iirsprónlr--------—
. f ? figrupar:
í* Ssiesão f* Ç jsstadettabalhoiriesra
í* Plsrtíiaís) seieoonada(5)

Jfisuatosr

Enviar para: Envia a pasta ou a planilha para uma das opções abaixo:
- Destinatário da mensagem: No Microsoft Excel, envia-se o conteúdo da
planilha atual como o corpo da mensagem de correio eletrônico. Semelhante
ao já explicado no Word, serão abertos campos para escolher ou digitar o
destinatário, o assunto, e outras opções.
- Destinatário da mensagem (como anexo): Envia toda a pasta de trabalho como
um anexo de uma mensagem de correio eletrônico.
- Destinatário da circulação: Envia o arquivo ativo para os revisores alterarem
e também para adicionarem comentários. Para usar a circulação, os usuários
para os quais se está enviando o documento devem ter instalado o aplicativo
no qual o documento foi criado e o Microsoft Exchange, Microsoft Outlook
ou um pacote de correio compatível.
- Pasta do Exchange: Envia esse arquivo para a pasta do Exchange especificada.
- Participante de reunião online: Envia o arquivo a todos os participantes
da reunião online. Se o usuário desejar enviar o arquivo para apenas um
participante, deve enviá-lo em uma mensagem de correio eletrônico.
Propriedades: Exibe a folha de propriedades para o arquivo ativo.
Sair: Fecha o programa após solicitar que sejam salvos quaisquer arquivos que
ainda não tenham sido salvos.
9.2 Menu Editar >o é possw d d esfajer O rf+2

O R e p e ti Tipos d e bcrda Ctri+R

É por meio desse menu que é efetuada a edição da Planilha. ■f; Recortar arf+x
• Desfazer: Desfaz o último comando ou excluí a % Çppiar O ft+ C

última entrada digitada. O nome do comando muda % Área b-ânsferênda do O ffk e ...

Csíar Ctri+V
para Impossível desfazer se não for possível desfazer m Colar esp ed ai...
a última ação. Por exemplo: se o usuário apagar uma Colar ram o hsperínk
célula importante, basta acessar essa opção que irá Preencher ►

desfazer a opção de apagar a célula. Limpar ►

• Repetir: Repete o último comando ou ação, se possível. E x d u í...

O comando Repetir muda para Impossível repetir se E xdur p lsríh a

Mover o u copiar píaréha


não for possível repetir a última ação. Quando se usa o
to c a fe a r... C rtK
comando Desfazer para reverter uma ação, o. comando & SufcsstSusr... ari+u
Repetir mudará para Refazer. O comando Refazer Jr p a ra ... a rt+ Y

reverte a ação do comando Desfazer. v f ta & s ...

Objeto

556
C a p í t u l o 2i j E x c e l 2002

• Recortar: Marca a seleção como recortada para ser retirada do local atual
quando se efetuar o comando colar. Enquanto não for colada, a seleção não será
removida apesar de ser enviada para área de transferência.
• Copiar: Copia a seleção para a área de transferência, só está ativa se houver
alguma seleção.
• Área de transferência do Office: Abre um painel com o mesmo nome e permite
verificar os itens coletados na área de transferência e também colá-los no arquivo
atual
• Colar: Insere o conteúdo da área de transferência no ponto de inserção. Se
houver uma seleção e a opção colar for acessada, o conteúdo da área de transfe­
rência irá substituir a seleção. Esse comando só está disponível quando se recorta
ou copia um objeto, texto ou conteúdo de uma célula. É nesse momento que se
utiliza a tecnologia OLE, (qualquer objeto que possa ser copiado para área de
transferência poderá ser ‘colado’ dentro da Planilha). Pode-se colar um gráfico,
uma célula, parte de uma planilha ou qualquer outro tipo de informação que
estiver na área de transferência.
Importante: As explicações a respeito da área de transferência do Office feitas no
capítulo referente ao Word são de total aplicação ao Excel.
• Colar especial: Cola, vincula ou incorpora o conteúdo da área de transferência
no arquivo atual no formato que o usuário especificar.
• Colar como hyperlink: Insere o conteúdo da área de transferência como um
hyperlmk no ponto de inserção, substitui qualquer seleção.
• Preencher: Copia o conteúdo e o formato de uma célula para outras células.
Veja as opções desse comando:
- Para baixo: Copia o conteúdo e os formatos das células localizadas na parte
superior de um intervalo selecionado para as células abaixo. Para preencher
um intervalo selecionado acima era vez de abaixo, mantenha pressionada a
tecla Shift e clique Para baixo no submenu Preencher do menu Editar.
- Para a direita: Copia o conteúdo e os formatos da célula à extrema esquerda
ou das células de um intervalo selecionado para as células à direita. Para
preencher a seleção à esquerda em vez de à direita, mantenha pressionada a
tecla Shift e clique à direita no submenu Preencher do menu Editar.
- Para cima: Copia o conteúdo e os formatos das células ou da célula inferior de
um intervalo selecionado para as células superiores do intervalo. O conteúdo
e os formatos copiados substituem o conteúdo e os formatos existentes.
- Para a esquerda: Copia o conteúdo e os formatos da célula à extrema direita
ou das células de um intervalo selecionado para as células à esquerda. O
conteúdo e os formatos substituem o conteúdo e os formatos existentes.
- Entre planilhas: Possibilita o preenchimento de células entre planilhas.
- Seqüência: Preenche o intervalo de células selecionado com uma ou mais
seqüências de números ou datas. O conteúdo da primeira célula ou células em
cada linha ou coluna da seleção é usado como valores iniciais pará a seqüência.
- Justificar: Redistribui o conteúdo do texto para preencher o intervalo
selecionado. Números ou fórmulas não podem ser preenchidos e justificados.
A exceção da coluna esquerda, as células no intervalo devem estar em branco.

557
I n f o r m á t i c a D e s c o m p u c a d a j P r o f . A n d r é A l e n c a r

* Limpar: Acessa um submenu com as seguinte opções:


- Tudo: Remove todo o conteúdo e a formatação, incluin­
do comentários e hyperlinks, de células selecionadas.
- Formatos: Remove apenas os formatos de célula das
células selecionadas; o conteúdo e os comentários delas
não são alterados.
~ Conteúdo: Remove o conteúdo de célula (dados e fórmulas) das células
selecionadas sem afetar os formatos ou comentários delas.
~ Comentários: Remove apenas os comentários anexados às células selecionadas;
o conteúdo e os formatos das células não são alterados.
• Excluir: Abre a caixa de diálogo abaixo que permite escolher opções de exclusão
das células selecionadas ou da linha/coluna atual.

.E x á fx '4 ~
C d m Ic ííí V c"! ij!o s para e s q u e r d a .

<? ;Og?tocar -chulas'para cima("r


: JÜÕÍt^
íÇ:'ô|

• Excluir planilha: Exclui as planilhas selecionadas da pasta de trabalho. Não se


pode desfazer esse comando.
• Mover ou copiar planilha: Move ou copia as planilhas selecionadas para outra
pasta de trabalho (outro arquivo) ou para um local diferente dentro da mesma
pasta de trabalho (muda apenas a ordem).
• Localizar: Pesquisa os caracteres especificados pelo usuário em células ou plani­
lhas selecionadas e seleciona a primeira célula que contém esses caracteres.
• Substituir: Pesquisa e substitui o texto, a formatação, as notas de fim, as notas
de rodapé ou as marcas de comentário especificadas na pasta ativa.
• Ir para: Desloca-se pela planilha e seleciona a célula, o intervalo ou as células
com as características especiais que o usuário especificar.
• Vínculos: Exibe e modifica os vínculos em uma pasta do Excel.
• Objetos: Abre o aplicativo no qual o objeto incorporado ou vinculado selecionado
foi criado e exibe o objeto para que seja possível editá-lo em uma pasta do Excel.
9.3 Menu Exibir jg] Mormai

Use esse menu para alterar o modo de exibição da m Visuafear quebra de página
Painel de tarefas
pasta de uma forma global.
Barras de ferramentas *
• Normal: Alterna para o modo de exibição normal,
que é o modo de exibição padrão para a maioria F i Barra de fórmulas
Barra dê ítatus
das tarefas no Microsoft Excel, como inserir, 0
filtrar, representar graficamente e formatar dados. Çabeça!ho e rodapé...

• Visualizar quebra de página: Alterna a pla­ <& Comentários

nilha ativa para o modo de visualização de quebra Personalizar modos de exibição...


de página, que é um modo de edição que exibe a © Teia inteira
planilha como ela será impressa. Zoom...

558
C a p ít u l o 21 } E x c e l 2 0 0 2

Painel de tarefas: Já comentado várias vezes, permite abrir um painel que possi­
bilita fazer várias tarefas diferentes.
Barras de ferramentas: Exibe ou oculta barras de ferramentas. Para exibir uma
barra de ferramentas, marque a caixa de seleção ao lado do nome da barra de ferra­
mentas. Para ocultar uma barra de Ferramentas, desmarque a caixa de seleção.
Personalizar: comando disponível na opção barras de Ferramentas, tem por
função personalizar as atribuições dos botões da barra de Ferramentas, comandos
de menu e teclas de atalho.
Barra de Fórmulas: Exibe ou oculta a barra de Fórmulas.
Barra de Status: Exibe ou oculta a barra de Status.
Cabeçalho e rodapé: Adiciona ou altera o texto que aparece na parte superior e
inferior de cada página. O Cabeçalho e o rodapé são editados, no Excel, a partir
da janela de configuração de página- e não são exibidos diretamente na tela a não
ser que se clique visualizar a impressão.
Comentários: Ativa ou desativa a exibição de comentários na planilha.
Personalizar modos de exibição: Cria diferentes modos de exibição de uma
planilha. Um modo de exibição oferece uma maneira fácil de visualizar os dados
com diferentes opções de exibição. E possível exibir, imprimir e armazenar
diferentes modos de exibição sem salvá-los como planilhas separadas.
Tela inteira: Oculta muitos elementos de tela para que se tenha uma maior visão
da planilha. Para alternar modo de exibição anterior, clique Fechar tela inteira
ou pressione ESC.
Zoom: Controla o tamanho da exibição do arquivo atual na tela.
9*4 Menu Inserir Çélulaí...
Linhas
Utilize esse menu para inserir planilhas, gráficos, notas de
edição e muitos outros objetos. Colunas
* Células: Insere o número de células selecionado. Planilha
* Linhas: Insere o número de linhas selecionado. m (Sráfico...
« Colunas: Insere o número de colunas selecionado. Símbolo...
• Planilha: Insere uma nova planilha à esquerda da de Quebra de página
planilha atual. Fynção...
f*
« Gráfico: Inicia o Assistente de gráfico, que irá orien- tar
yome >
pelas etapas de criação de um gráfico incorporado em
íá Comentário
uma planilha ou na modificação de um gráfico existente.
• Símbolo: Abre a caixa de diálogo de inserção de carac­ Fjgura >
teres especiais. V
Diagrama...
gbjete...

vi Z f in fgatetog à*nzÍA
% Mperfink... Ctrl+K

1 1 } » F £ Rs, rojj á ü % t Ns Tbi D e


% % 3/e % % «- : 1—' -» 1 1 Ô i í n l i
- / \ | « L. n| i = * E < > a r l í
11 _ 1 r 1
L
H T
X
■f" = íi F íi— 1
IL i t j j M J 1= Ih !■ =1 H1 íi .1
It r 1 Tl

€ £ ¥ ™hfc * < >

559
I n f o r m á t i c a D e s c o m p u c a d a | P r o f . A n d r é A l e n c a r

Quebra de página: Insere uma quebra de página acima de uma célula selecio­
nada. Esse comando é alterado para Remover quebra de página quando uma
célula adjacente a uma quebra de página inserida manualmente está selecionada.
Função: Exibe uma lista de funções e seus formatos e permite que se definam
valores para os argumentos.

Nome: Abre um submenu com as seguintes opções:


- Definir: Cria um nome para uma célula, um intervalo ou uma constante ou valor
calculado que se pode usar para fazer referência à célula, ao intervalo ou ao valor.
- Colar: Insere o nome selecionado na barra de Fórmulas. Se a barra de Fórmulas
estiver ativa e o usuário iniciar uma fórmula digitando um sinal de igual (=),
clicar Colar, colará o nome selecionado no ponto de inserção. Se a barra de
Fórmulas não estiver ativa, clicar duas vezes um nome na caixa Colar nome
colará um sinal de igual (=) seguido do nome selecionado na barra de Fórmulas.
- Criar: Cria nomes usando rótulos em um intervalo selecionado.
- Aplicar: Pesquisa fórmulas nas células selecionadas e substitui as referências
por nomes definidos para elas, caso existam.
- Rótulo: Cria nomes de fórmulas utilizando rótulos de texto de linhas e colunas
de um intervalo selecionado.
Comentário: Insere um comentário na célula atual, os comentários passam a ser
muito úteis no Excel para se explicar fórmulas para quem está “lendo” a planilha.
Figura: Abre um submenu com as seguintes opções:
- Clíp-art: Abre a ClipGallery, na qual se pode selecionar a imagem de clip-art
que se deseja inserir no arquivo ou atualizar a coleção de clip-art.
jj& C l i p - a r t .. .

DS! Do arquivo...
Oo scanner ou câmera...
Organograma
AutoFormas
-41 WordArt...

Do arquivo: Insere uma figura existente no ponto de inserção do arquivo ativo.


Do Scanner ou Câmera: Carrega uma imagem utilizando um digitalizador ou
câmera digital e, em seguida, insere a figura resultante no ponto de inserção.

560
C a p í t u l o 21 | E x c e l 2002

- Organograma: Insere um objeto do Microsoft Organization Chart na planilha.


- AutoFormas: Exibe as categorias de AutoForma que o usuário pode inserir.
Clique uma categoria de AutoForma, clique a AutoForma desejada e clique ou
arraste a janela ativa onde se deseja inserir a AutoForma. Para desenhar uma
AutoForma que mantém a sua proporção altura - largura padrão, mantenha
pressionada a tecla Shift enquanto arrasta.
- WordArt: Cria efeitos de texto inserindo um objeto de desenho do Microsoft
Office.
• Diagrama: Permite ao usuário inserir diagramas em seus arquivos.
• Objeto: Insere um objeto - como um desenho, um efeito de texto de ExcelArt ou
uma equação —no ponto de inserção.
• Hyperlink: Insere ou edita o hyperlink especificado.

9.5 Menu Formatar

O menu formatar contém diversos comandos utilizados principalmente para forma­


tação da planilha. _____________ _
{?!? Células... Ctri+1

linha

CoSurja

Planilha

AutoForm atação...
F o r m a ta ç ã o c o n d ic io n a l,..

Ert2o...

Células: Aplica formatos às células selecionadas. Esse comando poderá não


estar disponível se a planilha estiver protegida. É um dos comandos mais úteis
dos menus, pois praticamente toda modificação de formatação de células poderá
ser feita por aqui.

í|||gçátág&TfièfS
jKúmêtõ 1j AEnhamento } F cftts j Borda j Psdrões | P r a te jã j} Número ffliifthanerfto i j Foote j 8orda J Padrões | Proteção (
Categoria: rExanp3o~ A&ihamento d e te x to - • -..........— :— ;— ------------------ —

N6mero
Moeda
C ékáaí com forrrsato 'Geraf não possuem
Data fo rm atode número espsdBco..
Hora
Pcmemagetn
Fração
CisftSüeo r Z&tb-Jzioíí;síS;.íí5
Texto C otirofc d a te x to
Espficfel f~ Rgtomú áu to n iá tío d e tex to
PefsonaSjada d 2
f~ R&$V íf p a râ ajustâr
F " M ssd a rcé k ia s
Dã d i e i a p ara a esq u srd s —■— —
D íreíâo do t e ^ o :

OK | Cancelet

561
I n f o r m á t i c a D e s c o m p u c a d a j F r o f . A n d r é A l e n c a r

N&nero ] A?rthâmertto ; Fonte j j Borda \ Pedrões | Proteção | Número j A tobám ento j For*e ) Borda j[ Padrões j P roteção |
Foníe: Estío da forte: Tôíftânho: P redefinções - ..................... ~ ~ ...... . ....... — r ü n h à --------r~—
[ArL$f jwwmaí r-r-i • j * Estío;
wfmmmmmr, t Nenhuma ------ j
’il>Ariaf£kck ItéSco
'tp Arte! WêrrOw . Wegríto ,
'iíf Arijl Urkoái, M5 _Zj fctearüo ífcftço J ií
gufrSfthado:
jfijenKynn j Automático Texto

cfeíoj- - - víguateaçÃo -
P T^chõtío Texto
r* Sob;ííCribO A aB bC cY yZ z .&t- _______ |
: f~ S^bstntc [j Automático !
I- : : í; mu
£stô è uma fonte TrueType. A mesma fo n te ?ô ri uizâò r>3 im presíora e rta O e iíc o d e bo rd a selecionado po d e se r apEcado c&areío n o s <fcgram as de
p re d sfffÉ ç c e s, rtà Ví5uaÊsa£ão ú íj n o s b o t õ e s a dnsa* '

Nútaere | tóntem etito j F o rte j 8 o r d s ' j P-sdrisei j P rotesto I

Irsv sd a
r Oíuía

Travar céM w cu oojkar fórtntias rj£o tern nenhum efeao a não ser que a
fáyiiKa esteja protegida. Para proteger a pSanSia, escoSta Tvcteger' no
merHí 'F erraíníntas' e , em seçtÀ&j Proteger p&)3ha'. O uso de seftha è
opcional.

OK j C y se lar

® Linha: Abre um submenu com as seguintes opções:


- Altura: Altera a altura das linhas selecionadas. O usuário precisa selecionar
somente uma célula em uma linha para alterar a altura da linha inteira. Esse
comando não fica disponível quando a planilha está protegida.
- AutoAjuste: Ajusta a altura da linha para o mínimo necessário à exibição da
célula mais alta na seleção. Se o usuário alterar o conteúdo da célula mais
tarde, será necessário ajustar a seleção novamente. Esse comando não estará
disponível se a planilha estiver protegida.
- Ocultar: Oculta as linhas selecionadas. Ocultar linhas não as exclui da
planilha.
- Reexibir: Exibe na seleção atual as linhas que foram ocultadas anteriormente.
» Coluna: Abre um submenu com as seguintes opções:
- Largura: Altera a largura das colunas selecionadas. O usuário precisa sele­
cionar somente uma célula em uma coluna para alterar a largura da coluna
inteira. Esse comando não fica disponível quando a planilha está protegida.

562
C a p ít u l o 21 j E x c e l 20 0 2

- AutoAjuste da seleção: Ajusta a largura da coluna para o mínimo necessário


à exibição do conteúdo das células selecionadas. Se o usuário alterar o con­
teúdo da célula mais tarde, será necessário ajustar a seleção novamente. Esse
comando não estará disponível se a planilha estiver protegida.
- Ocultar: Oculta as colunas selecionadas. Ocultar colunas não as exclui da
planilha.

Renomear
Ocultar

Reexibir.,.

Piano de fundo...

Cor da guia...

- Reexibir: Exibe na seleção atual as colunas que foram ocultadas anteriormente.


- Largura padrão: Altera a largura padrão das colunas em uma planilha. Esse
comando não estará disponível se a planilha estiver protegida.
6 Planilha: Abre um submenu com as seguintes opções:
- Renomear: Renomeia a planilha ativa.
- Ocultar: Oculta a planilha ativa. A planilha permanecerá aberta e acessível a
outras planilhas, mas não estará visível. O usuário não pode ocultar a única
planilha visível em uma pasta de trabalho.
- Reexibir: Exibe a planilha que foi ocultada anteriormente.
- Segundo plano: Insere uma imagem gráfica lado a lado no segundo plano da
planilha, com base na figura selecionada.
• Cor da guia: Permite atribuir cores para as guias de planilha - já explicado.
• AutoFormatação: Aplica uma combinação de formatos interna, denominada
autoformatação, a um intervalo de células ou a uma Tabela dinâmica. Se uma
única célula for selecionada, o Microsoft Excel selecionará automaticamente
o intervalo rodeado por células em branco e aplicará a autoformatação a esse
intervalo. Se a seleção for parte de uma Tabela dinâmica, a tabela inteira, exceto
os campos de página, será selecionada e formatada. Esse comando não estará
disponível se a planilha estiver protegida.
• Formatação condicional: Aplica formatos a células selecionadas que atendem a
critérios específicos baseados em valores ou fórmulas que o usuário especificar.
• Estilo: Define ou aplica na seleção uma combinação de formatos, denominada
estilo.
9.6 Menu Ferramentas
Esse menu disponibiliza as ferramentas do Excel como Macro, Cenários, Suple­
mentos etc.
• Verificar ortografia: Verifica a ortografia na planilha, na pasta de trabalho ou
no item ativo. Interessante notar que, por padrão, o Excel não exibe marcas de
verificação (sublinhados vermelhos ou verdes) durante a edição da planilha.

563
I n f o r m á t i c a D e s c o m p l ic a d a j P r o f . A n o r é A l e n c a r

• Verificação de erros: Permite verificar erros de sintaxe em fórmulas.


í/' Verificar o r to g r a f ia ...

V erificação d e e r r o s . ..

C om p artilh ar p a s t a d e tra b a ih o ...

C o r tf o tar a t t e r e j o e s

C o m p a ra r e m e sc te r p s s t a s d e tr a b a lh o ...

Euro Conversion...

Coisborafão on-6ne

fttingir m eta.,.

Cenários...

Auditoria de fórmulas

ferramsntâã na W eb...

Macro

Suplementos...

1? O eç Õc S de AutoCorreçSo. ..

Personalizar...

g p fõ es...

• Compartilhar pasta de trabalho: Altema para o modo de pasta de trabalho


compartilhada, que permite que o usuário atual e outros usuários da rede editem
e salvem as alterações na mesma pasta de trabalho.
• Controlar alterações: Abre um submenu com as seguintes opções:
- Realçar alterações: Realça alterações controladas no conteúdo das células de
uma pasta de trabalho compartilhada, incluindo o conteúdo movido e colado
e as linhas e colunas inseridas e excluídas.
- Aceitar ou rejeitar alterações: Aceita ou rejeita alguma alteração controlada
na planilha atual.
- Comparar e mesclar pastas de trabalho: Permite que outros usuários na rede
alterem simultaneamente a pasta de trabalho exibida e mesclem cópias feitas
a partir da pastade trabalho em questão.
- Proteger: Abre um submenu com as seguintes opções:

íj|S-j Proteger planilha...

Permitir que os usuários editem intervalos...

^ Proteger pasta de trabalho...

W] Proteger e compartilhar pasta de trabalho...

Proteger planilha: Evita alterações nas células das planilhas, nos itens de um
gráfico, nos objetos gráficos de uma planilha ou folha de gráfico ou, ainda, no
código do formulário do Editor do Visual Basic.
Permitir que os usuários editem intervalos: Permite designar usuários,
computadores ou grupos de trabalho que poderão fazer alterações em células
sem a necessidade de digitar senha.
pasta de trabalho: Protege a estrutura e as janelas da pasta de trabalho.
564
C a p í t u l o 21 g E x c e l 2002

É possível evitar alterações na estrutura de uma pasta de trabalho para que as plani­
lhas não possam ser excluídas, movidas, ocultas, reexibidas ou renomeadas e para que
novas planilhas não possam ser inseridas. Além disso, é possível proteger as janelas
para que elas não sejam movimentadas ou redimensionadas. Quando a pasta ativa for
protegida, o nome do comando mudará para Desproteger pasta de trabalho.
- Proteger e compartilhar pasta de trabalho: Protege o compartilhamento e
altera o controle de histórico em uma pasta de trabalho compartilhada para
que os recursos não possam ser desativados. Se o usuário selecionar essa caixa
de seleção e clicar OK quando a pasta de trabalho não for compartilhada,
será preciso informar se deseja salvá-la como uma pasta compartilhada. Em
uma pasta de trabalho que já é compartilhada, é possível ativar a proteção do
compartilhamento e. alterar o histórico, mas não pode atribuir uma senha a
essa proteção. Para atribuir uma senha, primeiro deve-se remover a pasta de
trabalho do uso compartilhado. Quando a pasta de trabalho ativa está protegida,
o nome do comando é alterado para desproteger para compartilhamento.
— Euro conversion: Permite fazer conversões entre moedas (somente moedas da
União Européia).

{Wato&íoccnvert
Sourceránoe:
..
H r,l
Gíreflcycanverson—--- — . “ ;
Çfom :
|lUF*luxemboufaFftfK -ii
To:
. Jasn-éuro .d.
jCurreneyfe.o.i.00€>
Adv^ncèdj 1 OK 1 CWeJ
- Colaboração online: Abre as seguintes opções:

Reunir agora
Agendar reunião...

íi=] Discussões na Web

• Reunir agora: Inicia uma reunião online improvisada enviando um convite aos
participantes. Os participantes que o usuário convida para a reunião devem estar
executando o Microsoft NetMeeting em seus computadores.
• Agendar reunião: Agenda uma reunião online utilizando os nomes do catálogo
de endereços.
• Discussões na Web: Exibe a barra de ferramentas Discussões, na qual é possível
inserir uma nova discussão sobre o arquivo ou realizar outras tarefas de discussão.
- Atingir meta: Ajusta o valor em uma célula específica até que uma fórmula
dependente dessa célula alcance um valor de destino. E um comando útil para
se obter mudança em uma célula em razão de um resultado esperado; por

5 65
I n f o r m á t i c a P e s c o m p l ic a d a ) P r o f . A n d r é A l e n c a r

exemplo, considere que o máximo de despesas em um determinado mês seja


500 e a soma das células esteja alcançando 520: é possível, por meio desse
comando, informar ao Excel que modifique o valor de uma (somente de uma)
célula até que o total (ou a meta) seja atingido.
- Cenários: Cria e salva cenários, que são conjuntos de dados que podem ser
utilizados para exibir os resultados da análise hipotética.
- Auditoria de fórmulas: Abre um submenu com as seguintes opções:

Ot*
n* Rastrear precedentes

<1 Rastrear dependentes

4> Rastrear erro

SI"' Remover todas as setas

© Avaliar fórmula

& Mostrar janela de inspeção

§ ll Modo de auditoria de fórmulas a ri+ j

Mostrar barra de ferramentas 'Auditoria de fórmulas'

• Rastrear precedentes: Desenha setas rastreadoras nas células que fornecem


valores diretamente para a fórmula na célula ativa (precedentes). Para rastrear as
células que fornecem valores indiretamente para a fórmula na célula ativa, clique
novamente o botão Rastrear precedentes.
« Rastrear dependentes: Desenha uma seta rastreadora para a célula ativa a partir
das fórmulas que dependem do valor na célula ativa. Para adicionar outros níveis
de dependentes indiretos, clique novamente o botão Rastrear dependentes.
• Rastrear erro: Quando a célula ativa tem um valor de erro como #VALOR ou
#DIV/0, esse comando desenha setas rastreadoras para a célula ativa das células
que causam o valor de erro.
• Remover todas as setas: Remove todas as setas rastreadoras da planilha.
• Avaliar fórmula: É possível ver as diferentes partes de uma fórmula aninhada,
avaliada na ordem em que ela é calculada.
• Mostrar janela de inspeção: Permite a inspeção em células e suas fórmulas
mesmo quando as células estiverem fora de vista.
° Modo de auditoria de fórmulas: Mostra a barra de ferramentas auditoria de
fórmulas e permite que se trabalhe com auditorias em fórmulas.
• Mostrar barra de ferramentas de auditoria: Exibe a barra de ferramentas
Auditoria. Essa barra de ferramentas possui comandos para localizar as células
que têm um relacionamento com uma fórmula, exibir as fórmulas afetadas pelas
alterações em uma célula e controlar as origens de valores de erro.
• Ferramentas na Web: Já comentado ao se falar das novidades do Excel 2002.
• Macro: Abre um submenu com as seguintes opções:
• Macros: Abre a caixa de diálogo Macro, na qual o usuário pode executar, editar
ou excluir uma macro. Use “Gravar nova macro” para gravar uma série de ações
como uma macro ou clique Editor do Visual Basic para gravar uma macro.

56 6
C a p í t u l o 21 [ E x c e l 20 0 2

> Macros... Ait+FS


© Gravar nova macro...
Segurança...

€3 Editor do Visuai Basic Afc+Fll


m Editor de Scripts Microsoft Aft+Shift+FÍ í

• Gravar nova Macro: Grava uma série de ações como uma macro que o usuário
pode “reproduzir” mais tarde. Ao se clicar Gravar nova macro..., o Excel passa
a capturar as ações do usuário convertendo-as em subrotina de programação. A
subrotina criada é armazenada com um nome e pode receber uma tecla de atalho
ou um botão para sua futura execução. Nesses termos, então, uma macro é um
conjunto de comandos em seqüência, q.ue são armazenados no programa (Word,
Excel, Access e, nas versões mais novas, PowerPoint) para que posteriormente
o usuário possa repetir a mesma série de comandos automaticamente, ou seja, é
uma forma de automatizar o trabalho com tarefas repetitivas. A macro também
pode ser criada por meio de linguagem de programação (Visual Basic) e, é claro
que, ao se utilizar a linguagem Visual Basic, um programador poderá fazer muito
mais que repetir tarefas, porém a explicação seguinte será dada como referência
do que se cobram em provas para pessoas sem conhecimento de programação ou
que não são dessa área.
Para ilustrar a utilização de uma macro, dar-se-á um exemplo bem simples (embo­
ra, como ressaltado, a macro tenha muito mais funções). Imagine o seguinte problema:
um usuário recebe uma planilha com 2000 linhas preenchidas em quatro colunas e lhe
é pedido que coloque negrito e sublinhado em todas as células que estão em linhas ím­
pares, ou seja, na linha 1 haverá negrito e sublinhado para as células Al a Dl, na linha
2 não haverá mudanças, na linha 3 haverá negrito e sublinhado para as células A3 a D3,
na linha 4 não haverá mudanças, e assim sucessivamente - conforme figura abaixo.

3André 111 prova comentada J


•2 6 -André 157; prova comentada
fT 4 André 346 prova comentada
ju=. 5; André 259: prova comentaja ;
fs“ 7 André 467:prova comentada :
;'6" 3 André 152 prova comentada
2: André 984: prova comentada
■8-; SAndré 257 prova comentada
w 8 André 138 prova comentada ;
TG 9 André 347 prova comentada
Tf 2 André 265’prova comentada
"12 1 ;Andfé __ 858!provacorpentada l_
13 8 André 121 prova comentada
14' 9 André 647: prova comentada
15- 4 André 111-prova comentada ;
16 3 André _157 prova comentada
=17 SAndré 346 prova comentada

Já dá para imaginar que seria uma tarefa possível, porém trabalhosa. Para esse tra­
balho repetitivo é possível desenvolver um padrão que o Excel poderá “compreender”
e “repetir” posteriormente. Para isso é necessário utilizar teclas de atalho (teclado) em
vez do mouse.

567
I n f o r m á t i c a D e s c o m p u c a d a [ P r o f . A n d r é A l e n c a r

Passos
a) Com a célula Al selecionada, manda-se gravar a macro (é como se o Excel
começasse a filmar a situação); atribui-se o nome para a macro e é extremamente con­
veniente que se lhe atribua uma tecla de atalho. No exemplo, utilizar-se-á o nome ANS
para a macro e a tecla de atalho CTRL + Shift + A —veja a figura a seguir.

A • B • >'•! C - D ' .'\< T


b l 3iAntífé 111: prova comentada
p -l B A/idré 157'piovâ comentada
4 André • 346 prova comentada '
•áüJ
■SW

__
8 .!
•TI ^^ * iJÍííjEste paíta ds tebãfoo
Ü í]
11]
12: i «jííívâdaçcn2^(04fZOÜÍj por An&êWiftCK.tíôsS*r£ot
13;


15; 4 li • qk. - :j y:-vdfe^-':vj
:.16;
G André 348 p/ovô comeniada

b) Antes de começar o trabalho “repetitivo” deve-se lembrar que o Excel, por pa­
drão, utiliza referências absolutas para as macros. Como no exemplo, precisamos que o
Excel saiba mudar para o endereço das células ímpares (senão aplicará a repetição sem­
pre no mesmo endereço), então é necessário apertar o botão destacado na figura seguinte
(informa ao Excel para usar referência relativa). Ao se marcar “referência relativa” o
Excel saberá mudar de acordo com a modificação feita, em vez de aplicar a repetição
sempre no mesmo local.
c) Para começar, efetivamente, os comandos repetitivos, o primeiro passo é pressio­
nar a tecla Shift e teclar três vezes a seta para a direita chegando na célula Dl, selecio­
nando, assim, as células da primeira linha.

157; prova comentada


346! prova comsníada_
*-j íí 259: prova comentada
iprova comentada
3 -Andre 152; prova comentada

d) Aplica-se a formatação desejada, no caso CTRL + N e CTRL + S, para que as


células selecionadas fiquem em negrito e sublinhadas ~ figura abaixo.

3 iAndré 111 prova com entada


6 André........................................................ 157 prova comentada
'4lAndre 346: prova comentada
5’Ãnf e |l|P j|ja S 259-prova comentada
7 Ájidft " ' J ::l 467 prova comentada

e) Ainda com o Excel gravando o padrão de repetição, tecla-se duas vezes a seta
para baixo. A intenção é chegar à próxima célula de linha ímpar, ou seja, chegar até a
célula A3.

568
C a p í t u l o 21 j E x c e l 2002

f) Agora basta mandar parar a gravação da ma­


1979]
cro, pois todos os comandos necessários para que o 19S0
Excel entenda o padrão de repetição já foram dados 1981 1983
..... _____________
.........J5;Andfé _
§54 flT.oya c o m e n t a d a '
257lproya com entada
1983 __ _ jilâ D r if á ..
(repare que onde se iniciou A le onde se terminou 1384 5 A ndté r
______i ^ a i p y a c o m e n ta d a '
com eM ada ^
A3 foram dados todos os comandos que serão re­ 1985 Í9 8 6
.... .
3-A ndré
j...
/
Jm w m
S 5 8 'p w a com «nlada r
petidos posteriormente). Para concluir a tarefa e 1683 ÍS8ZI 2 'A n d r ê
6;A ndré
' 1 2 1 :» ro v a c o m e n t a d a ;
B47;prova com entada ■
aplicar a formatação desejada nas próximas linhas, 1930 fS89
9 ‘André 157;prova eom ontada
será suficiente pressionar e manter pressionada a te­ ü3330
sse r
________ IjA ro jti. 259! p w a c o m entada j
cla de atalho atribuída à macro (CTRL + Shift + A) Í5I S933Í $ ,A n d fé
9 :And*é
4S7; p ro v a « im c n W tía r
152:prova co m entada ■
para que o Excel repita o que foi gravado. O usuário 1995
1996
â -André. jiS4-pfOva c o m e n ta d a '
3*André 257> prova com entada
terá que aguardar alguns segundos até que o Excel 1S97 6 A n d ré 138 prov/a c o m ^ n t^ ü ^
;fS9S 4 André 347 prova co m entada i
chegue à linha 2000 - objetivo fixado anteriormen­ 1999 5 Ã asicé .............. e s a m s m i a i i â â s
2000 7 André -SSS prova com entada
te. Como resultado final, tem-se afigura ao lado. 2SQ1
rxTni ■
.
° Editor do Visual Basic: Abre o Editor do
Visual Basic, no qual é possível criar uma macro utilizando o Visual Basic.
° Suplementos: Especifica os suplementos que ficam disponíveis automatica­
mente quando se inicia o Microsoft Excel. Pode-se carregar ou descarregar
suplementos que vêm com o Microsoft Excel, bem como programas suplemen­
tares criados pelo usuário.
* Opções de AutoCorreção: Define as opções usadas para corrigir o texto
autoraati- camente à medida que o usuário digita ou para armazenar e reutilizar
o texto e outros itens usados com mais frequência.
* Personalizar: Personaliza as atribuições dos botões da barra de Ferramentas,
comandos de menu e tecla de atalho.
* Opções: Modifica as definições de programas do Microsoft Office, como a
aparência da tela, a impressão, a edição, a ortografia e outras opções.

9.7 Menu Dados

É por esse menu que se trabalha com os dados das planilhas.

Éi Ciassíicar...
Píitrar ►
Formulário...
Subtotais...
Valídaçlo...
Tabela..,
Texto para colunas...
Consolidar...
Organizar estrutura de tópicos >

13 Relatório de tabela e gráfico dinâmicos...


Importar dados externos >

1 Atuafeardados

56 9
In fo r m á tic a D e sc o m pl ic a d a 1P rof. A ndré A lencar

• Classificar: Organiza as informações em listas ou linhas selecionadas em ordem


alfabética, numérica ou por data. E um comando extremamente útil, pois faz
variar uma ou mais colunas (ou linhas) e ainda mantém a relação com as outras
linhas (ou colunas). A caixa de diálogo que é aberta automaticamente detecta as
linhas de título da planilha para transformá-las em títulos para a ordenação.
*> Filtrar: Abre um submenu com as seguintes opções:

- AutoFiltro: É o meio mais rápido de selecionar apenas os itens que se deseja


exibir em uma lista. É, também, um comando muito útil, pois, por meio de
um filtro, o usuário pode exibir, por exemplo, salários iguais ou maiores que
RS 1.000,00, endereços iguais ou diferentes de “Brasília” (claro, dependendo
dos dados que se têm na planilha). O Excel cria menus do tipo dropdown para
o usuário escolher alguns filtros, mas a ferramenta possui maior utilidade por
meio do comando Personalizar..., que abre a caixa de diálogo a seguir.
P e is o n a fi^ è íA u to F iílío .
S
M ostrar fo h iíw id o , -
M I Total m
■ToW.j
5 5 \Tudo>
( Í 0 P rim e iro s .,.) ! - jeigudd
83
(P ere o rw D ? a r...)
.434 2 6 .2 9 1
980 3 5 .3 7 9
.414 11 32 24 .4,6 60 26 ....... ^ '■'
2 5 7 .0 6 8 iUse.£pars r t p & s & t e x & s G a t è m

----- ----------- - pârà

- Mostrar tudo: Exibe todas as linhas de uma lista filtrada. Eqüivale a remover
a opção de filtro escolhida.
- Filtro avançado: Filtra os dados de uma lista para que só sejam exibidas as
linhas que atendem a uma condição especificada, utilizando um intervalo de
critérios.
• Formulário: Exibe um formulário de dados em uma caixa de diálogo. E possível
usar o formulário de dados para ver, alterar, adicionar, excluir e localizar registros
em uma lista ou banco de dados.
• Subtotais: Calcula valores de total geral e subtotal para as colunas rotuladas
selecionadas. O Microsoft Excel insere e rotula automaticamente as linhas de
total e organiza a lista em estruturas de tópicos.

570
C a p ítu lo 21 | E x c e l 2002

« Validação: Define os dados válidos para células individuais ou intervalos de cé­


lulas; restringe a entrada de dados a um tipo específico, como números inteiros,
números decimais ou texto; e define limites nas entradas válidas.
* Tabela: Cria uma tabela de dados com base nas fórmulas e valores de entrada
definidos. As tabelas de dados podem ser usadas para mostrar os resultados da
alteração dos valores em fórmulas.
* Texto para colunas: Separa o texto em uma célula de uma planilha em colunas,
usando o Assistente de conversão de texto para colunas. O Assistente de
conversão de texto para colunas ajuda a especificar como deseja dividir o texto
em colunas usando um separador ou delimitador, como tabulações ou vírgulas.
« Consolidar: Resume os dados de uma ou mais áreas de origem e os exibe em
uma tabela.
* Organizar estrutura de tópicos: Abre um submenu com as seguintes opções:
- Ocultar detalhe: Em um relatório de tabela dinâmica ou gráfico dinâmico,
oculta os dados de detalhe exibidos. Em uma planilha com contorno, oculta
as linhas ou colunas de detalhe referentes a uma linha ou coluna de resumo.
- Mostrar detalhe: Em um relatório de tabela dinâmica, exibe os dados de
detalhe, se disponíveis, da célula selecionada. Em um relatório de gráfico
dinâmico, exibe os dados de detalhe, se disponíveis, do campo ou item
selecionado. Em uma planilha com contorno, exibe as linhas ou colunas de
detalhe ocultas referentes a uma linha ou coluna de resumo.
- Agrupar: Define as linhas ou colunas selecionadas de dados de detalhe como
um grupo em uma estrutura de tópicos para que se possa resumir os dados.
Caso o usuário não tenha criado uma estrutura de tópicos, esse comando irá
criar uma. Em uma tabela dinâmica, esse comando agrupa itens por categoria
para criar um único item a partir de diversos itens; por exemplo, é possível
agrupar dias, semanas e meses ou outras datas em trimestres para análise,
representação gráfica ou impressão.
- Desagrupar: Remove linhas ou colunas selecionadas de um grupo em uma
planilha organizada em tópicos. Em uma tabela dinâmica, esse comando
separa cada ocorrência de um grupo nos itens contidos nesse grupo; por
exemplo, ele separa os trimestres nas datas individuais originais.
- AutoTópicos: Dispõe automaticamente em uma estrutura de tópicos um
intervalo de células selecionado ou a planilha inteira, com base em fórmulas
e na direção de referências.
- Limpar estrutura de tópicos: Remove a estrutura de tópicos do grupo de dados
selecionado. Se a seleção não for um grupo específico da estrutura de tópicos,
essa estrutura de tópicos será removida da planilha.
- Definições: Especifica as opções utilizadas para dispor em uma estrutura de
tópicos e resumir os dados de uma planilha ou de um intervalo de células
selecionado.
* Relatório de tabela e gráfico dinâmicos: Inicia o Assistente da tabela dinâmica
e gráfico dinâmico, que orientará durante a criação ou modificação de um
relatório de tabela ou gráfico dinâmico.

571
I n f o r m á t i c a D e s c o m p l ic a d a j P r o f . A n d r é A l e n c a r

• Obter dados externos: Abre um submenu com as seguintes opções:


- Executar consulta salva: Executa uma consulta à Web salva anteriormente (as
consultas são salvas com extensão -iqy).
- Nova consulta à Web: Cria uma nova consulta à Web para recuperar textos ou
dados que estão em tabelas ou áreas pré-formatadas em uma página da Web.
Os dados recuperados não incluem figuras (como imagens ,gif) e o conteúdo
de scripts.
- Nova consulta ao banco de dados: Traz dados de origens externas para o
Microsoft Excel, usando o Assistente de consulta para criar uma consulta
simples ou o Microsoft Query para criar uma consulta mais complexa.
- Importar arquivo de texto: Abre um arquivo de texto inteiro.
- Editar consulta: Modifica uma consulta existente criada no Microsoft Query.
- Propriedades do intervalo de dados: Define opções relativas ao intervalo de
dados ou conjunto de resultados retornados à planilha com uma consulta.
- Parâmetros: Especifica opções para um tipo especial de consulta que solicita
critérios quando executada. Em uma consulta de parâmetro, os critérios inseridos
pelo usuário são utilizados para recuperar dados das tabelas da consulta.
• Atualizar Dados: Atualiza os dados de um relatório de tabela ou gráfico
dinâmicos.
9.8 Menu Janela Wova janela

O rganizar...
Nesse menu é possível configurar como trabalhar com mais de Ocultar
uma pasta. R eexib ir,..

• Nova janela: Abre uma nova janela com o mesmo con­ K v id r


teúdo da janela ativa, para que sejam exibidas, ao mesmo - Oongeiar painéis
tempo, diferentes partes de um arquivo. | ? ] I P a sta i

• Organizar: Exibe todos os arquivos abertos em janelas


separadas na tela. O comando Organizar facilita o arraste
entre arquivos.
• Ocultar: Oculta a janela da pasta de trabalho ativa. Uma janela oculta permanece
aberta.
• Reexibir: Exibe as janelas ocultas da pasta de trabalho.
• Dividir: Divide a janela ativa em painéis ou remove a divisão da janela ativa.
• Congelar painéis: Congela o painel superior, o painel esquerdo ou ambos na pla­
nilha ativa. Utilize o botão Congelar painéis para manter os títulos de colunas
ou linhas exibidos enquanto se rola uma planilha. O congelamento de títulos em
uma planilha não afeta a impressão.
• Lista de janelas: Lista os arquivos abertos no programa no momento. Clique o
arquivo para o qual se deseja alternar.
9.9 Menu Ajuda
Esse menu traz as maneiras de se obter ajuda e também informações sobre a versão
do MS Excel.

572
C a p ítu lo 2 1 j E x c e l 20 0 2

• Ajuda do Microsoft Excel (Fl): Abre o Assistente C p A juda d o M icrosoft Excel Fl

do Office ou a ajuda normal do Excel, dependendo M o stra - 'A ssiste n te d o O ffice'


ô

da ativação ou não do Assistente. Fomece tópicos da * ? ■ O g u e é isto ? S hfft+ F l

O ffice n a W eb
Ajuda e dicas para ajudar a concluir as tarefas.
Ativa? p r o d u to ...
• Mostrar o Assistente do Office: Exibe ou oculta o
Qetectar e repara/...
Assistente do Office.
S o b re o M icrosoft E x c d
• O que é isto?: Transforma o cursor do mouse cursor
da ajuda e permite ao usuário clicar determinados locais para que o Excel dê uma
descrição do local clicado.
• Office na Web: Conecta o site do Office na Web, no qual o usuário pode obter
informações atualizadas e ajuda sobre programas do Office.
• Ativar produto: Permite verificar se o software já foi ou não ativado (mecanismo
de segurança da Microsoft contra a utilização de software pirata).
• Detectar e reparar: Localiza e corrige automaticamente erros no programa.
• Sobre o Microsoft Excel: Exibe o número da versão desse programa da
Microsoft; os avisos de Copyright, legais e de licença; o nome do usuário e
da organização; o número de série do software; além das informações sobre o
computador e o sistema operacional.

10. BARRAS DE FERRAMENTAS


Antes de começar a explicar a função de cada botão, é preciso esclarecer que prati­
camente todos os botões das barras de ferramentas têm sua indicação em algum menu.
10.1 Barra de ferramentas Padrão

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22

1. Novo: Cria uma pasta nova, em branco, com base no modelo padrão. Esse botão
não tem a mesma função que a opção Novo no menu Arquivo, lá se abre uma caixa de
diálogo para escolher um modelo, além de outras opções.
2. Abrir: Abre ou localiza um arquivo.
3. Salvar: Salva o arquivo ativo com o seu nome e formato de arquivo e a sua
localização atuais.
4. E-mail: Envia o conteúdo da planilha atual como corpo da mensagem de correio
eletrônico.
5. Pesquisar: Abre o painel de pesquisa.
6. Imprimir: Imprime a planilha ativa. Também não tem a mesma função que Im­
primir no menu Arquivo, lá se abre uma caixa de diálogo para escolher algumas opções.
Esse botão imprime a partir da configuração padrão; a planilha inteira será impressa.
7. Visualizar impressão: Mostra qual será a aparência da planilha quando impressa.
8. Verificar ortografia: Verifica a ortografia na planilha atual.
9. Recortar: Marca a seleção como recortada para ser colada em outro local; a
seleção só é retirada do local atual após efetuado o comando colar.

573
In f o r m á t i c a D e s c o m p u c a d a [ P r o f . A n d r é A l e n c a r

10. Copiar: Copia a seleção para a área de transferência.


Fórmulas
11. Colar: Insere o conteúdo da área de transferência no
ponto de inserção e substitui qualquer seleção. Esse comando Valores

só está disponível quando se recorta ou copia um objeto, texto 5em bordas


ou conteúdo de uma célula. Na versão 2002, conforme já res­ Transpor
saltado, é possível escolher, por meio do dropdown do botão,
Colar yíncuSo
outras opções de colagem, conforme figura ao lado.
12. Pincel: Copia o formato de um objeto ou texto sele­ Colar especial...
cionado e o aplica ao objeto ou texto clicado. Para copiar a formatação para mais de um
item, clique duas vezes o pincel, era seguida, clique cada item que se deseja formatar.
Quando tiver terminado, pressione ESC ou clique o pincel de novo para desativar a
opção Pincel.
13. Desfazer: Desfaz o último comando ou exclui a última entrada digitada. Para
desfazer mais de uma ação por vez, clique a seta próxima ao botão e, em seguida, clique
as ações que se deseja desfazer. O nome do comando muda para Impossível desfazer se
não for possível desfazer a última ação.
14. Refazer: Desfaz a ação do comando Desfazer. Para refazer mais de uma ação
por vez, clique a seta próxima ao botão e, em seguida, clique as ações que se deseja re­
fazer.
15. Inserir hyperlink: Insere ou edita o hyperlínk especifi­ Soma
cado. Média
16. AutoSoma: Calcula a soma ou uma de suas outras fun­ Contar
ções acrescentadas na versão 2002 (ver figura ao lado), de um
intervalo de células ou de números, de forma automática. f'-1ín
O Microsoft Excel sugere o intervalo de células a ser adiciona­ Mais funções...
do caso o usuário não selecione um intervalo anteriormente.
Se o intervalo sugerido estiver incorreto, o Excel permite que
o usuário selecione com o mouse ou digite um novo intervalo.
Quando o usuário não seleciona nenhum intervalo de células e há valores acima (na
coluna) e ao lado (na linha) que poderiam ser somados, o Excel constrói a fórmula, por
padrão, usando os valores da coluna em detrimento dos valores da linha. Outra maneira
comum de se usar o botão AutoSoma é selecionar o intervalo de células antes de clicar
o botão, sendo assim o Excel, automaticamente, exibe o resultado na última célula da
seleção (se ela estiver em branco) ou na próxima célula em branco após a seleção. Cabe
ressaltar ainda que, se a seleção se estender por mais de duas linhas ou mais de duas
colunas, o Excel calculará uma soma para cada linha ou coluna e não para o total geral.
17. Classificação crescente: Classifica os itens selecionados na seguinte ordem: a
partir da primeira letra do alfabeto, do menor número ou da data mais antiga, usando a
coluna que contém o ponto de inserção. Se o usuário selecionou anteriormente outras
opções de classificação, essas opções ainda estarão em vigor. É importante acrescentar
que se forem selecionados dados de duas ou mais colunas, o Excel classificará a primeira
coluna e manterá a relação das outras selecionadas com a primeira.
18. Classificação decrescente: Classifica os itens selecionados na seguinte ordem:
a partir da última letra do alfabeto, do maior número ou da data mais recente, usando a
coluna que contém o ponto de inserção. Se o usuário definiu anteriormente outras op­

574
C a p í t u l o 21 | E x c e l 2002

ções de classificação, essas opções ainda estarão em vigor. É importante acrescentar que
se forem selecionados dados de duas ou mais colunas, o Excel classificará a primeira
coluna e manterá a relação das outras selecionadas com a primeira.
19. Assistente de gráfico: Inicia o Assistente de gráfico, que irá orientar o usuário
pelas etapas de criação de um gráfico incorporado em uma planilha ou na modificação
de um gráfico existente.
20. Desenho: Exibe ou oculta a barra de ferramentas Desenho.
21. Zoom: Insira um valor de ampliação entre 10 e 400 por cento para reduzir ou
ampliar a exibição da pasta ativo.
22. Assistente do Office: O Assistente do Office fornece tópicos da Ajuda e dicas
para ajudar a concluir as tarefas.
• Euro Convertion: Pode aparecer o botão já explicado anteriormente.
Botões não padrão (podem ser acrescentados peio usuário): Ao final da barra de
ferramentas Padrão aparece o botão mostrado na figura ao lado, que, ao ser clicado,
mostra a opção Adicionar ou remover botões, conforme se vê na figura. Por meio
dessa opção é possível retirar ou acrescentar botões à barra de ferramentas Padrão.
Os botões que podem ser adicionados estão ilustrados abaixo e já foram comen­
tados ao se tratar de cada uma das opções em seu respectivo menu.

10.2 Barra de ferramentas Formatação

3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19"

1. Fonte: Altera a fonte do texto e dos números selecionados. Na caixa Fonte,


selecione um nome de fonte para aplicar à seleção atual.
2. Tamanho da fonte: Altera o tamanho do texto e números selecionados. Na caixa
Tamanho da fonte, insira um tamanho ou escolha entre os tamanhos já definidos para
aplicar à seleção atual. Os tamanhos na caixa Tamanho da fonte dependem da fonte
selecionada.
3. Negrito: Aplica negrito ao texto e aos números selecionados. Se a seleção já
estiver em negrito, clicar esse botão removerá a formatação negrito.
4. Itálico: Aplica itálico ao texto e aos números selecionados. Se a seleção já esti­
ver em itálico, ao clicar esse botão, removerá a formatação itálico.
5. Sublinhado: Sublinha o texto e os números selecionados. Se a seleção já estiver
sublinhada, clicar esse botão removerá o sublinhado.
5 75
I n f o r m á t i c a P e s c o m p l ic a d a j P r o f . A n d r é A l e n c a r

6. Alinhar à esquerda: Alinha texto, números ou objetos selecionados, entre li­


nhas, à esquerda com uma margem direita desigual. É claro que no Excel os textos serão
alinhados dentro da célula.
7. Centralizar: Centraliza texto, números ou objetos entre linhas selecionados. É
claro que no Excel os textos serão alinhados dentro da célula.
8. Alinhar à direita: Alinha texto, números ou objetos selecionados, entre linhas,
à direita com uma margem esquerda desigual. É claro que no Excel os textos serão
alinhados dentro da célula.
9. Mesclar e centralizar: Combina duas ou mais células adjacentes selecionadas
para criar uma única célula. A célula mesclada resultante contém apenas os dados locali­
zados na parte superior mais à esquerda na seleção. A referência de célula para uma célu­
la mesclada é a célula superior esquerda no intervalo selecionado original. Até a presente
versão 2002 do Excel, a opção para se voltar ao normal umacélula mesclada só podia ser
feita por meio da respectiva opção na caixa Formatar células do menu Formatar.
10. Estilo de moeda: Aplica um estilo de moeda internacional às células selecio­
nadas. Dependendo do país selecionado na caixa de diálogo Propriedades de configura­
ções regionais, o botão Estilo de moeda internacional poderá aparecer em lugar do botão
Estilo de moeda.
11. Estilo de porcentagem: Aplica o Estilo de porcentagem às células seleciona­
das. Para alterar o Estilo de porcentagem, use o comando Estilo do menu Formatar. Para
efeitos de provas - e, basta lembrar que esse botão multiplica o valor da célula por 100%
(o que na verdade não altera em nada o valor real do número). Entretanto, o padrão do
Excel causa espanto aos usuáios, porque se uma célula com o valor 10 for selecionada e
for aplicado a ela o estilo de porcentagem, o resultado dessa célula passará a ser 1000%.
12. Separador de milhares: Aplica o Separador de milhares às células seleciona­
das. Para alterar o Separador de milhares, use o comando Estilo do menu Formatar. Esse
botão acrescenta os pontos que separam números iguais ou maiores que 1000 e, além
disso, por padrão, também acrescenta (se houver necessidade) as duas casas decimais.
Então, se uma célula contiver o valor 1000 e for aplicado o separador de milhares a essa
célula, ela passará a apresentar o valor 1.000,00.
13. Aumentar casas decimais: Aumenta uma casa decimal nas células seleciona­
das. Na prática, eqüivale a dizer que acrescenta um zero (caso não haja nenhuma- casa
decimal que tenha sido diminuída anteriormente) à direita da última casa decimal ou
acrescenta “0” para o número que não tem nenhuma casa decimal. Sendo assim, se uma
célula que contem o núero 7 tiver suas casas decimais aumentada, essa céula passará a
apresentar 7,0.
14. Diminuir casas decimais: Diminui uma casa decimal nas células selecionadas.
Logicamente, as casas decimais só são reduzidas até o momento em que o número
chegar ao seu inteiro. Se o número contém uma casa decimal diferente de zero, esse
comando terá por função fazer o arredondamento, pois terá que retirar a casa decimal
e aumentar ou não o valor da casa decimal anterior ou do número inteiro caso não se
tenha mais casas decimais.
Exemplo: Célula que contém o número 7,910 será selecionada e o comando de
diminuir casas decimais será pressionado três vezes consecutivas. Para o primeiro cli­
que tem~se que simplesmente o 0 será eliminado e o número seria 7,91. Para o segundo

576
C a p í t u l o 21 j E x c e l 2002

clique o 1 deve ser retirado e, pelas regras de arredondamento (maior ou igual a 5


acrescenta-se um inteiro à unidade anterior), não haverá mudança no número resul­
tante, que passará a ser 7,9. Porém, para esse terceiro clique, como o número que irá
ser reduzido é maior ou igual a 5, o número anterior ganhará uma unidade e passará
a ser 8. Concluindo, então, ao final de 3 reduções, o número 7,910 apresentar-se-á
como 8.
15. Diminuir recuo: Reduz o recuo do conteúdo da célula selecionada o equi­
valente a aproximadamente a largura de um caractere da fonte padrão.
16. Aumentar recuo: Recua o conteúdo da célula selecionada o equivalente a
aproximadamente a largura de um caractere da fonte padrão.
17. Bordas: Adiciona uma borda à célula selecionada ou ao intervalo seleciona­
do. Para formatar uma célula ou um intervalo com a última borda selecionada, basta
clicar o botão Bordas. Para especificar outro tipo de borda, clique a seta ao lado do
botão e selecione um estilo de borda na paleta.
18. Cor do preenchimento: Adiciona, modifica ou remove a cor da célula se­
lecionada. As cores de preenchimento ficam ao fundo das células e eqüivalem ao
sombreamento das tabelas do Word.
19. Cor da fonte: Formata o texto com a cor selecionada.
• Botões não padrão (podem ser acrescentados pelo usuário): Ao final da barra
de ferramentas Formatação aparece o botão mostrado na figura ao lado, que, ao
ser clicado, mostra a opção Adicionar ou remover botões. Por meio dessa opção
é possível retirar ou acrescentar botões à barra de ferramentas Formatação. Os
botões que podem ser adicionados estão ilustrados abaixo. O botão AutoFor-
matação... e Células já foram comentados ao se tratar destas opções no menu
Formatar.

AutoFormatação,,.

e S* Çéiuias... Ctrl+1
& Aumentar tamanho da fonte
a" Diminuir tamanho da fonte

Direção do texto
Da direita para a esquerda da planilha

Redefinir barra de ferramentas

- Aumentar tamanho da fonte: Aumenta gradativamente, a cada clique, o


tamanho dos textos ou números da célula atual ou das células selecionadas.
- Diminuir tamanho da fonte: Diminui gradativamente, a cada clique, o
tamanho dos textos ou números da célula atual ou das células selecionadas.
- Direção do texto: Permite alterar a direção do texto.
- Da direita para a esquerda da planilha: Mostra os cabeçalhos das colunas
começando pela coluna A à direita da teia, ou seja, à esquerda estaria B e
assim sucessivamente, também mostra os cabeçalhos das linhas à direita
da tela.

57 7
I n f o r m á t i c a D e s c o m p l íc a d a j P r o f . A n d r é A l e n c a r

10.3 Barra de Fórmulas

1 Al T f* =10-3 _________ |
I 2 3

1. Caixa de nome: Caixa localizada à extrema esquerda da barra de fórmulas


que identifica a célula, o item de gráfico ou o objeto de desenho selecionado. Digite
o nome na Caixa de nome e, em seguida, pressione Enter para nomear rapidamente
uma célula ou intervalo selecionado. Para mover-se para uma célula nomeada ante­
riormente e selecioná-la, clique o nome dado nessa mesma caixa de nome.
2. Inserir função: Exibe a caixa de criação de fórmulas para auxiliar na monta­
gem de uma fórmula com funções de planilha. A caixa de criação de fórmulas exibe o
nome da função selecionada e cada um de seus argumentos* descreve a função e cada
argumento e fornece o resultado atual da função e da fórmula inteira. É possível editar
funções em uma fórmula clicando no nome da função na barra de Fórmulas e alterando
os argumentos nas caixas de edição.
3. Conteúdo da célula ativa: Mostra o que realmente foi digitado na célula ativa.
Na maioria das vezes o valor mostrado na planilha será o mesmo mostrado nesse espaço
da barra de fórmulas, porém, quando for digitada uma fórmula na planilha, será exibido
o valor resultante da fórmula e no conteúdo da célula ativa será exibida a fórmula digi­
tada (sem o resultado).

578
ETapSliBJlra 2 2

E x c : e l 2 0 0 7
1Capítulo 22
EXCEL 2007

PRINCIPAIS NOVIDADES NA VERSÃO 2007

1. A JANELA DO EXCEL

A janela do excel, assim como a do Word, foi bastante modificada quando com­
parada com a versão anterior - Excel 2003. O Excel 2007 segue a tendência do Office
2007 não utiliza mais menus (cora exceção do menu Office) e não utiliza mais barras de
ferramentas (com exceção da baira de ferramentas de acesso rápido). Os comentários
feitos quando se trabalhou com o Word 2007 são úteís aqui no Excel 2007.
Pode-se perceber que na barra de Título também foi incorporada a barra de Ferra­
mentas de Acesso Rápido, que o usuário pode personalizar para acessar rapidamente
seus principais comandos. Por padrão, esta barra contém o botão salvar e os botões
desfazer e refazer. M1MIÈÊÊÍÊÊÈÊ
Também se nota a presença do botão Office, assim como no Word 2007. Esse
botão dá acesso a grande parte das funções que eram encontradas no menu Arquivo do
programa.

581
I n f o r m á t i c a P e s c o m p l ic a d a [ P r o f . A n d r é A l e n c a r

2. GUIAS DO EXCEL 2007


Abaixo da barra de Título é encontrada a faixa de opções substituindo os antigos
menus e as antigas Barras de ferramentas. Visão das guias e seus principais recursos.
2.1 Guia Início

----- zzr1*[ Eíítwf ÍMSlf*! i| *


p.:..?. < sssâ v jí^ . * • ' ;j Q."ÇUiLifJíJt ICriJiíXirt f
çFíiíAi^ SíieõeBiSr-I
ll~; :/V . ^vauio*' --i.AiE •: : v■-traj&:.v . - y : f ^ ^ j ::-,r

2.2 Guia Inserir

I .22 §1 || g l fix o® ü> ki Q p !D 1 4 3f- ô a ;•


: K Cüu CsteüVVs Wetttiíí Ifcv» ô* Cí Jí : u í !,t ü ^ ]
teiniisíO ' j:
- Pmt«<Ccy
íitTt** «ft«áà©e « Asicvshaar ;

2.3 Guia Layout da Página

__ .i! :"i) • P».‘ | |...Ti -'~U ;i8 . -ilihnitttA8Bjl<-lTila>«..ilf.k


•|íiTeaiJ — ij:
>i
,-i^l • TV1r-JiV
-rJi- ÁrriCt ■*••"--- *“— “• *----
j] £jj.ütyíft^Aí.itomiüíi*?[[3 £e*Í íStoWf •’•è V~ l i 3 ••*•
1©lu^jr ’’TúrtW * || tSíltH* ' W*I Wt í * ;LifcspJw[[‘‘efrttít- Ai‘T5' '!*r j

2.4 Guia Fórmulas

ji s>eucf<*.*«teeA!<i . ^ « o i w i f o f w ^ v . <-i • ,‘^ 3 ji •• » ? •


i ' ' s 'íí' ^ ' ' " k2 ; , . ;V
J-C#ítíuüc&r ^ v ^ a ç io <s: '' j ;! ‘
tia: - toteata ; |; ^ {:
r d í^ • ■; '• .V7. - ‘ *‘{}."'rcá{y[lo. J

2.5 Guia Dados


C a p í t u l o 22 | E x c e l 2007

2.6 Guia Revisão

2.7 Guia Exibição

2.8 Guiã Suplementos

3. Á BARRA DE FÓRMULAS
Na barra de Fórmulas não houve nenhuma grande mudança, no entanto, vale a pena
observar que ao final desta barra aparece um botão para expandir seu tamanho, já que,
quando se digitavam textos maiores a barra de Fórmulas não conseguia exibir todo o
conteúdo. Portanto, agora é possível expandir e contrair a barra de Fórmulas para visu­
alizar conteúdos maiores em uma única célula. Veja a barra expandida:

Quanto à planilha, é importante notar que foram aumentados os números de célu­


las - aumentou-se o número de colunas e linhas. Nas versões 97, 2000, 2002 e 2003, o
Excel possuía 256 colunas (até a coluna IV) e 65.536 linhas. Atualmente o número de
colunas é 16.384 (até a coluna XFD) e o número de linhas passou a ser de 11048.576.
Veja a figura a seguir:

583
Informática PescoM PucÀ D A j P rof. A noré A lencar

5. GUIA E PLANILHAS
Na guia de Planilhas, por sua vez, foi acrescentada uma nova aba que permite criar
instantaneamente uma nova planilha. A planilha criada é inserida ao final das guias e
com o número seqüencial às já existentes - Plan4, Plan5 e assim sucessivamente.

6. BARRA DE STATUS
Na Barra de Status é notada a presença de um botão deslizante para o zoom ao final
da barra e a presença de botões para mudar o modo de visualização da Área de trabalho.
As versões antigas do Excel só apresentavam dois modos de visualização - Normal e
Visualizar quebra de página. Na atual versão, foi acrescentado mais um botão (está no
meio) que permite exibir a área de trabalho do Excel na forma de Layout de página -
mostrando como ficará o trabalho no momento da impressão - o que parece ser muito
útil para a diagramação das planilhas em relação às folhas impressas. Veja a figura do
Excel no modo de Layout de Impressão:

584
C apítulo 22 | E xcel 2007

6.1 Outras informações disponíveis na Barra de Status do Excel 2007


Ptrimift» Sara
KetaííCt^H OiÇir
f/g DMMrrada
]/| CtUÍHdti
[/^6tmt4Í« (Xu£vjd«
| CMJU*i 0«seíft>»<rif
j
(7 j J<í *í UxA 0 ch£ a4«
f/fl
í£ac OediUlgu 0«i6«íí
J*| U t4«S*&ÉKfnti'
j / g Ue««tfnnna

(7t «>«ííS^íílD
jyj
(v i tiióí»
lq^>»
lCsRSft^fftjreíao

5T*»ÍSM

7. BARRA DE FORMULAS
*• jjOl

1. Caixa de nome

É a caixa localizada na extremidade esquerda da barra de fórmulas que identifica a


célula, o item de gráfico ou o objeto de desenho selecionado. Digite o nome na Caixa de
nome e, em seguida, pressione ENTER para nomear rapidamente uma célula ou inter­
valo selecionado. Para mover-se para uma célula nomeada anteriormente e selecioná-la,
clique no nome dado nesta mesma caixa de nome.

2. Inserir função

Exibe a caixa de criação de funções para auxiliar na montagem de funções na pla­


nilha. A caixa de criação de funções exibe o nome da função selecionada e cada um de
seus argumentos e fornece o resultado atual da função e da fórmula inteira. É possível
editar funções em uma fórmula, clicando-se no nome da função na Barra de Fórmulas e
alterando os argumentos nas caixas de edição.

3. Conteúdo da Célula Ativa

Mostra o que realmente foi digitado na célula ativa. Na maioria das vezes, o valor
mostrado na planilha será o mesmo mostrado neste espaço da barra de fórmulas, no
entanto quando for digitada uma fórmula na planilha, será exibido o valor resultante da
fórmula e no conteúdo da célula ativa será exibida a fórmula digitada (sem o resultado).

4. Expandir Barra de Fórmulas

Novidade no Excel 2007. Permite aumentar o tamanho da Barra de Fórmulas para


facilitar a digitação e edição de textos ou fórmulas grandes.

585
I n f o r m á t i c a D e s c o m p u c a d a í P r o f . A n d r é A l e n c a r

8. CONCEITOS ESSENCIAIS
|lnSo»^Vtrc<1;L>j6« —G
*X
8.1 Pasta
•C
-eíw*_ ] - |iÍA£nto
etr>t9rsNto
• -Hris
w!ítW
*»jít
i tV-iasiIa- i!
O arquivo do Excel é chamado de PASTA, por Al _!*
padrão. No Excel, uma pasta de trabalho contém três :^ ».1.-c I o 1 í l f t
l
planilhas, pode-se configurar para que o Excel inicie JL
JL
com uma ou até 255 planilhas - por meio do Botão
Office Opções do Excel. Entretanto, o número total de \íJL 7
planilhas em uma pasta de trabalho só depende da ca­ 1?
t10
pacidade do computador. Basicamente o usuário pode
's
ter quantas planilhas quiser em uma pasta de trabalho. ;■,J.1
z/1
l
I-
¥
8.2 Planilha

Uma planilha é formada por colunas (verticais) e linhas (horizontais). Pode-se con­
cluir então, que uma planilha não deixa de ser uma tabela normal, porém, no Excel esta
tabela permite efetuar diversas funções específicas de uma planilha eletrônica.

8.3 Colunas

As colunas que formam uma planilha são nomeadas com as letras do alfabeto e em
ordem crescente, uma planilha é formada por 16.384 colunas. A primeira coluna é a coluna A,
‘ I ao chegar na coluna Z o Excel recomeça em AA, AB, AC... BA, BB, BC... até a coluna XFD.

8.3.1 Largura da coluna

Por padrão, a largura da coluna no Excel mede 8,43 (64 pixels). Para modificar a
largura da coluna, pode-se clicar com o botão auxiliar nela e escolher Largura da coluna
para se colocar uma medida exata ou passar o mouse entre a divisão da coluna atual
com a coluna seguinte e arrastar para a direita, para aumentar, ou para a esquerda, para
diminuir. Também se pode usar a opção Formatar, no Grupo Células da Guia Início.

8.4 Linhas

As linhas que formam uma planilha são numeradas com os números arábicos. Ao
todo são 1.048.576 linhas. A primeira linha é a linha 1 e a última linha é a linha 1.048.576.

8.4.1 Altura da linha

Por padrão, a altura da linha no Excel mede 15 (20


pixels). Para modificar a altura da linha, pode-se clicar
com o botão auxiliar nela e escolher altura da linha para se colocar uma medida exata ou
passar o mouse entre a divisão da linha atual, com a linha seguinte, e arrastar para baixo,
para aumentar ou para cima, para diminuir. Também se pode usar a opção Formatar, no
Grupo Células da Guia Início.

586
C a p ít u l o 22 f E x c e l 2007

Mesmo que o usuário insira novas linhas ou colunas na planilha não haverá varia­
ção no número total daquelas, ou seja, a última coluna sempre será a coluna XFD e a
última linha sempre será a linha 1.048.576. O Excel apenas renumera as linhas ou as
colunas para dar a impressão de que se está inserindo novas colunas ou linhas. Quando
se tenta inserir uma nova linha ou coluna e a última está preenchida o Excel 2007 exibe
a seguinte mensagem.

Microsoft Office £ g d . i;:

Paunfe
câ »sesvn
ito
avr3u£ro
oupeossvdpsífdd
n ú jò o aa
dodsedd
ados,doeEsxu
& ca
elpn&
5n
ofpo.dedeascsr«Sütssrtiovarâspôr»foada{içrtKs-Sdedoneoutrolocápva«seréas
ra
/-Ik Se rêô hcuver dados r-as Quepccsam«r deíiocacíospaia fora dapiariha, vocêpodtfá r*definj gusiscáiÍ3so&rcefccns<íerara
vazia. Paia &rer bso, pressione CTRL-+€fjápüfa bca&ar a úfára cssuJa nãovasa da pfenjhs, Exdus essa cêUa e todasas câid& ente da e*
ü&ralrfòa ç colunade seus dadese, emieôUÜa, saVe.

8.5 Célula

O encontro de uma coluna com uma linha forma uma célula. Uma célula possui
a altura da linha e a largura da coluna que a forma. Cada célula é independente uma
da outra e pode conter milhares de caracteres em seu interior (32.767 caracteres no
total), porém para se digitar textos longos é aconselhável utilizar-se o Word. Cada célula
recebe como nome a letra da coluna e o número da linha que a forma, por exemplo,
a primeira célula é chamada de A l, coluna A e linha 1 e a última célula possui como
nome XFD 1048576. O Excel tem um total de 17.179.869. í 84 células em cada planilha
e 51.539.607.552 nas três planilhas iniciais.

8.5.1 Conteúdo de Uma Célula

Para adicionar um conteúdo a uma célula, é necessário selecioná-la, digitar o


conteúdo e para finalizar a edição, para fechar a célula, pode-se pressionar Enter (indo
para a célula abaixo) ou TAB (indo para a célula à direita) ou clicar qualquer outra
célula (exceto se estiver lidando com fórmulas ou funções neste último caso). Quando a
célula já possui conteúdo e o usuário deseja editar o conteúdo da célula, pode-se utilizar
a tecla F2 ou um clique duplo na célula.

8.6 Tipos de dados

Como já dito, uma célula pode conter milhares de caracteres era seu interior. Basi­
camente uma célula recebe vários tipos de dados que são:

8.6.1 Textos

Quando se digitam caracteres alfanuméricos em uma célula. Eles incluem letras do


alfabeto, números e símbolos. Para ser considerado texto, os números têm de ser acom­
panhados por, pelo menos, uma letra. Por padrão, os textos no Excel ficam alinhados à
esquerda no interior da célula.

5 87
Informática D escompucada 1P rof. A ndré A lencar

Para forçar o Excel a interpretar uma seqüência de números como texto, deve-se
preceder os dados com um apóstrofe. Nesse caso, o Excel mostrará o conteúdo sem o
apóstrofe e alinhado à esquerda, mas ainda permitirá que tal “texto” seja utilizado como
número em fórmulas.
A esquerda é apresentada uma lista de células que o Excel interpretou como texto
e não como números, sendo assim, nenhuma delas poderia ser usada em uma fórmula
como se fosse número.

8.6.2 Números 1 0 % Ü8 S O B
300 reaíc
População = 30%
3x + 2
Uma célula tem conteúdo de dados numéricos quando em seu inte­ A l + A2
rior há somente números, sem outros caracteres quaisquer. Por padrão, 320 430 659
74-50
os números no Excel ficam alinhados à direita no interior da célula. R$23,00
5 10
10*2,3
2,90,2
9. FÓRMULAS E FUNÇÕES 1,2,3,4,
1.23
1-2
As fórmulas são operações (ou expressões) matemáticas. São usa­ 37m «OKm
das para cálculos simples como somas, subtrações, multiplicações e 88 (21)
pi-ífl)
divisões. As funções são operações disponibilizadas pelo Excel para
facilitar a construção de planilhas de cálculos ou para agilizar cálculos (são fórmulas já
prontas). É possível juntar várias funções em uma só (no total o Excel 2007 permite o
aninhamento de até 64 funções).

9.1 Utilidade das fórmulas

~ As fórmulas são bastante úteis para simplificar cálculos em uma tabela. Por exem­
plo, imagine que o usuário tenha uma lista de preços de 300 produtos e tenha que somar
todos para encontrar o valor total. Existem várias maneiras de executar essa tarefa, desde
a utilização de uma calculadora até a soma automática pelo Excel. Logicamente, todos
querem fazer seu trabalho de forma mais simples possível, portanto, em vez de somar os
, produtos individualmente, o usuário poderá somar todos de uma vez com uma única e
simples fórmula. Esta é só uma das infinitas aplicações que uma fórmula oferece.

9.2 Fórmulas e outros dados

Ao inserir qualquer conteúdo na célula, o Excel fará a distinção entre dados quais­
quer e fórmulas ou funções. Para se inserir fórmulas ou funções em uma célula, a pri­
meira coisa a se fazer é digitar um caractere iniciador de fórmulas, geralmente o -
“igual”. A falta de sinal de igual faz com que o Excel interprete os dados como números
ou dados alfanuméricos.
Outros caracteres que podem iniciar uma fórmula são: + e -. O sinal de menos atribui
o valor negativo ao primeiro número da fórmula ou valor negativo ao resultado da função.
As funções também podem ser iniciadas pelo sinal de @ (as funções específicas do
Excel e não qualquer fórmula).
No entanto, qualquer um dos sinais que não seja o - “igual” será convertido em
sinal de = “igual”.
588
C a p It u l o 22 1 E xcel 2007

93 Operadores usados em fórmulas

Os operadores especificam o tipo de cálculo que o usuário deseja efetuar nos ele­
mentos de uma fórmula. O Microsoft Excel inclui quatro tipos diferentes de operadores
de cálculo: aritméticos, comparação, texto e referência.
9.3.1 Operadores aritméticos

Efetuam operações matemáticas básicas, como adição, subtração ou multiplicação.


Combinam números e produzem resultados numéricos.
Cabe ressaltar que o Excel calcula uma fórmula da esquerda para a direita, porém,
não havendo parênteses, ele calcula primeiro as exponenciações, depois multiplicações
e divisões e, por último, adições e subtrações. Por exemplo a fórmula =2+3*2 retoma
o valor 8 e não o valor 10; outro exemplo: =5*3+2*(l+3*2) retoma o valor 29, pois,
15+2*(7) é igual a 29.

•••.};/Exemplo’v./: :
.. + Sinal de adição Adição = 3+3
Subtração = 3-1
- Sinal de subtração = _1
Negação
Sinal de multiplicação Multiplicação = 3*3
/ Sinal de divisão Divisão = 3/3
;% Símbolo de porcentagem Porcentagem = 10-20%
A Sinal de exponenciação Exponenciação = 3A2 (igual a 32)

Os operadores aritméticos podem ser usados no aninhamento de funções dentro de


uma função maior ou simplesmente em fórmulas.

9.3.2 Operadores de comparação


Os operadores de comparação comparam dois valores e produzem o valor lógico
VERDADEIRO ou FALSO. Não são muito utilizados em provas de concursos e apenas
algumas fórmulas utilizam comparações.

Exemplo .•; .
Sinal de igual Igual a A l-B l
> Sinal de maior do que Maior do que A1>B1 .
< Sinal de menor do que Menor do que A1<B1
.Sinal de maior ou igual a Maior ou igual a A1>=B1
<= Sinal de menor ou igual a Menor ou igual a A1<=B1
o Sinal de diferente Diferente A lo B l

9.3.3 Operadores de referência


Os operadores de referência combinam intervalos de células para cálculos. São
muito importantes e muito cobrados em provas de concursos.

5 89
I n f o r m á t i c a D s s c o m p u c a d a j P r o f . A n d r é A l e n c a r

:Operador referência Significado ,v;: Exemplo


Operador de intervalo, que produz
B5:B15 (de B5 até B15 — todas
uma referência a todas as células
: (dois-pontos) as células entre B5 e B I 5 serão
entre duas referências, incluindo
consideradas).
as mesmas.
Operador de união, que combina
B5;B15 (B5 e B15 - somente as
; (ponto e vírgula) diversas referências em uma
mencionadas serão consideradas).
referência.

Na função SOMA é possível separar referências utilizando o sinal de +, ou seja, é


possível utilizar o sinal de + no lugar do ; (ponto e vírgula).

9.4 Sintaxe das fórmulas

Já é sabido que uma fórmula começa com o sinal de igual (normalmente); após o
sinal, basta colocar um termo, um sinal e o outro termo. Por exemplo, na figura ao lado
temos o valor 5 na célula B4 e o valor 2 na célula B5, para se somar os dois procede-
se como ilustrado: =B4+B5 e pressiona-se ENTER, TAB ou ainda pode-se clicar no
botão Ü. Como resultado, tem-se na célula B6 o valor 7, veja a outra ilustração com o
resultado.

Na fórmula anterior foram utilizadas referências (B4 e B5) para compor a célula
em vez dos respectivos valores exibidos nas células (5 e 2). As referências são mais uti­
lizadas quando não se quer se prender ao valor e sim à célula que se está considerando.
Por exemplo: utilizando-se dos valores anteriores, pode-se usar a fórmula =5+2 que não
haverá diferença no valor exibido (ambos terão como resultado o valor 7). Porém, quan­
do se utiliza referências (B4 e B5), tem-se a vantagem de atualizar, automaticamente,
o valor do resultado ao modificar-se o valor de uma ou mais células. Sendo assim, se o
valor da célula B5 for modificado para o valor 4 em vez de 2, obtém-se na célula B6,
imediatamente, o valor 9. E, se fosse utilizada a fórmula =5+2, não haveria mudanças
no resultado, se houvesse mudanças em uma das células. Não se pode concluir que os
valores 5 e 2 da fórmula =5+2 são os valores contidos nas células B4 e B5, mesmo
sendo idênticos, eles não estão vinculados.

5 90
1Capítulo 23

BROFFICE
1. INTRODUÇÃO

g lj BrOffkie.org Base
pj Broffics.org cak:
8rORfce.org Draw
filjj; 8rOffice.org Impress
BrOfRce.org Math
g || 8roRice.org Writer

O BrOffice é um pacote de softwares (suíte) para escritórios. Sendo um pacote


“Office” ele traz aplicativos para (módulos):
a. Criação de banco de dados: Base.
b. Criação de planilhas eletrônicas: Cale.
c. Criação de imagens vetoriais (desenhos): Draw.
d. Criação de apresentações: IMPRESS.
e. Criação de fórmulas matemáticas: Math.
f. Criação de textos e código HTML: Writer.
Atualmente o BrOffice (antigamente denominado OpenOffice) está na versão 3. (3.2.0).
O BrOffice é um software free (gratuito) e open (livre). Pode ser baixado, copiado
e distribuído livremente, além de permitir que qualquer pessoa conheça o modo de
funcionamento do próprio software e possa fazer adaptações e mudanças no programa,
já que seu código-fonte está disponível para donwload.
O BrOffice pode ser encontrado em várias versões para plataformas diferentes (har-
dwares e sistemas operacionais diversos), por exemplo, existem versões do BrOffice
para Linux, MAC-OS e para Windows. Cabe dizer também que é um pacote leve e que
ocupa pouco espaço em disco.
O BrOffice possui interação entre seus próprios programas para possibilitar o me­
nor esforço na produção de trabalhos que exijam cálculos ou funções, apresentações,
textos, desenhos e gerenciamento de dados.
O BrOffice possui compatibilidade com aplicativos concorrentes, como o Office
da Microsoft, no entanto, embora o BrOffice consiga abrir e salvar arquivos nos
formatos dos concorrentes, o formato nativo (padrão) do BrOffice não é suportado
593
I n f o r m á t i c a D e s c o m p l íc a p a j P r o f . A n d r é A l e n c a r

pelos concorrentes, por padrão (a atualização Office Live da Microsoft permite que
os programas do MSOffice 2007 abram, editem e salvem no formato OpenDocument
utilizado pelo BrOffice). Por isso para manter a compatibilidade em um ambiente em
que várias pessoas utilizam pacotes Offices diferentes é ideal salvar no formato do
concorrente ou utilizar formatos que sejam suportados pela maioria dos programas.
Para instalar o BrOffice, qualquer usuário pode acessar algum site que contenha o
pacote disponível para download. O local “oficial” é www.brofiice.org.br/download.

Quanto às teclas de atalho

Repare que a maioria dos comandos dos menus já mostram a tecla de atalho na
frente; são, sem dúvida, as teclas mais importantes para provas de concursos e por isso
não será feita nenhuma lista especial. Procure notar que as teclas seguem, via de regra,
uma padronização, qual seja, utilizam a letra inicial do termo em inglês acompanhadas
da tecla CTRL.

2. TABELA COMPARANDO ALGUNS TERMOS DIFERENTES UTILIZADO


NO MSOFFICE E NO BROFFICE

Microsoft Office XP BrOffice.org


AutoFormas Objetos da Galeria - As formas estão na barra de
ferramentas Desenho (menu Exibir - Barra de ferra­
mentas - Desenho)
Maiúsculas/Minúsculas Alterar Capitalização
Comentários Notas
Comparar e Mesclar Comparar
Documentos
Estrutura do Documento Navegador
Auditoria de Fórmulas Detetive
Quebras de Linha e de Página Fluxo de texto
Mala Direta Carta-modelo
Marcação Alterações —Mostrar
Tabela Dinâmica Assistente de Dados
Atualizar dados (no Excel) Intervalo de atualização
Substituir texto ao digitar AutoCorreção
Mostrar/Ocultar Caracteres não imprimíveis, Parágrafos ocultos
Ortografia e Gramática Verificação Ortográfica

594
C apítu lo 2 3 j B r o ffic e

Rastrear alterações Alterações —Registro


Validação Validade
Pasta de Trabalho Planilha
Planilha Planilha

3. NOMES DE FORMATOS DE ARQUIVOS OPENDOCUMENT: O BROFFICE.


ORG 3.0 USA OS SEGUINTES FORMATOS DE ARQUIVO

Formato do documento Extensão de arquivo


Texto ODF-W riter *.odt
Modelo de texto ODF - Writer *.ott
Documento mestre ODF *.odm
Documento HTML HTML ou HTM
Modelo de documento HTML *.oth
Planilha ODF - Cale *.ods
Modelo de planilha ODF - Cale *.ots
Desenho ODF - Draw *.odg
Modelo de desenho ODF - Draw *.otg
Apresentação ODF - Impress *.odp
Modelo de apresentação ODF - Impress *.otp
Fórmula ODF - Math *.odf
Banco de dados ODF - Base *.odb
Relatório de banco de dados ODF *.orp
Extensão BrOffice.org *.oxt

595
C a p v tu lK S

U J R 1 T E H
Capítulo 24

1. INTRODUÇÃO

W riter - Versão 3.2.0

m
£rcv*vO £&&Fgfof £«»sttt £icela
jrtscrií lawfcr X

• m<s© '4 ^
lê? V;j |tÍ&í3Ke*rfc»«fi Oftl h? H7 s ~a ■* - * - * - a

O Writer é o editor de texto do pacote BrOffice e se assemelha bastante com o


Microsoft Word. Tendo em vista que o Word é mais cobrado em concursos, serão feitas
comparações e apontamentos com base nas diferenças entre eles. Ou seja, para uma
visão mais completa faça um estudo prévio do programa Word da Microsoft.

1 Aconselha-se o estudo do'Microsoft Word 2003 antes do Writer.

599
I n fo r m á tic a P e sc o m pl ic a d a j P rof. A ndré A lencar

A barra de título mostra o nome do documen­


to que se está trabalhando e o nome do módulo do Wodefo de documento de texto GDF (.oU]
Documento de tesio do GpenOfíice.oig 1,Ü í.saw)
BrOffice (neste caso, o Writer). É interessante des­ Modaío de documente» de texto do QpenOfibe.org'
MiciosoíiWôfd 9?/2G0£M><P (.dcc)
tacar que todos os módulos utilizam o mesmo nome MicratofWcfd 95 [.doe]
para nomear os arquivos que ainda não foram salvos MicfOioflWcrd 6.0 {.doc)
Rich Text Fornist [.itfj
(estão sendo trabalhados): Sem título 1, Sem título SíaiWiibst 5.0 {.«W)
Modelo do StaiWrftei 5.0 C.vcs)
2. Outros comentários sobre a Barra de Título das StaiWiitei 4.0 {.scN]
janelas Windows servem para a janela do BrOffice. Modeto do StaiWrâer 4.0 £.votJ
SíaiWfter 3,0 {.sdw}
O formato padrão para os arquivos do Writer Modeto do StarWífcêi 3.0 {.vosj
Texto (.fet)
passaram a ser ODT (Open Document Formai) para T e o io codificado (.bdj
Documento HTML. (0pett0ffice.org Wrfce;) ( himl)
documentos e OTT para modelos. Porém, o Writer ApoiüsOoc IPafcnJ{.pdb]
continua abrindo arquivos SXW (formato da versão Doc3úok [.xns!)
Woíd 2003XMLJ.otJ)
lx), além da compatibilidade com os arquivos do Pocket Woidf.psríj
üniiied Offtss Ramat tèstl f.uotl
Word (DOC e DOT), veja ao lado a relação de ar­
quivos compatíveis.

2. BARRA DE MENUS

• Nota-se uma diferença de disposição entre o menu Tabela e o Ferramentas que


não estão no mesmo lugar do Word (estão na ordem inversa no Writer); claro que
não é uma informação substancial, mas percebe-se esta nova disposição quando
se trabalha com o BrOffice.
* Os menus também possuem uma letra sublinhada que pode ser utilizada para
acesso pelo teclado (tecla ALT + letra sublinhada).
« A barra de menus não pode ser movida como a do Word.

2.1 Menu Arquivo


t e | EíStar jnserfr Fcum st*

N ovo >
• Comando Novo tem submenu que permite ao usuário D
A to - Qj U-0
m
escolher um novo arquivo de qualquer módulo do DcOjffnenics recen tes *

BrOffice. A opção padrão é o novo arquivo do módulo A ssástentes *

atual. Por exemplo, no Writer a opção padrão é novo & Fech ar

Sélvèf CÈrÈ+S
documento de texto (CTRL+N). © S a ív * - c o o x x .. C tri+ShíH -S

• A opção Abrir também se diferencia porque permite


abrir arquivos de outros módulos, logicamente um ;- r

arquivo de planilha será aberto pelo Cale e não pelo


Writer (CTRL+O). s £xpçxl&...
Exp ortàr corno P Q f-..

• A opção Documentos recentes fica na forma de Enviar •

submenu e mostra os documentos recentes de qualquer á 3 Prgp ried âde?,.-


Assãr>aturô$ d ç è a tí- ..
dos módulos do BrOffice, portanto, se verá no Writer Modelos ►

documentos recentes do Cale, Impress e arquivos nos r » riavetjôdor d ô W eb

formatos dos concorrentes que foram abertos pelo & VtsuaSjôf p é ç r a


Imgrirrsr...
BrOffice recentemente. &
C o râg u râ ? im pressora.. .
Q rt+P

Saí Q rf+ Q
8 u
60 0
C a pítu lo 24 | W r it er

Assistentes: traz vários facilitadores para o trabalho no a C ôj+ ô ...


programa. Veja as opções. m F õx. . ,

A opção Salvar Tudo: permite salvar os vários docu­ & Aaereta...


mentos abertos. a Apresentação..'
A opção Recarregar é utilizada para retomar o arquivo a ££gtrv&daWeb".
para o estado que estava na última vez que foi aberto m C o n x â rs o r d e d o c u m e n to s...

ou salvo. Esta opção irá perguntar se o usuário deseja a C o n v e r so r d e e y ro s> ..

desconsiderar as alterações realizadas desde a última m Fonte de tterfos ò e g n d e r e ^ o ...

abertura/salvamento. Se o arquivo já foi salvo, o Recarregar só desfaz as modifi­


cações posteriores ao último salvamento. Portanto, pense no Recarregar como
uma forma de reverter o arquivo para a sua última atualização.
Exportar.*.: mostra uma janela semelhante a do Salvar como, porém, permitindo
que se salve o arquivo nos formatos.

PDF - Portabte Document Fonnat (.pdf]

BíbTeX(.bib)
LaTeX2e[.tey.!
MediáWíki í.bd)

• Exportar como PDF...: talvez a opção mais importante para concursos porque,
além de diferente do Word, é muito utilizada pelos operadores do BrOfíice para a
publicação e divulgação de arquivos no padrão mais utilizado na Internet para a
distribuição de documentos - formato PDF (Portable Document Format). Veja que
também é possível gerar o arquivo no formato PDF por meio do comando Exportar.
A diferença essencial é que este comando traz várias opções de exportação de
arquivos PDF, inclusive podendo colocar senha no arquivo.
* Enviar: não muda muito em relação ao Word. Veja as opções:
g-neSoam o documento anexado...
E-ma3 asm o aumento «n fcm ato CíjenDgamei*...
E-n»J axa o daasmerto em fonvâto Mtoosoft Word...
E-raaí o m o doaimert» em fom ito PQí5. . .

Gira1docuroeítonjestre
C risr d a a e n e rta yT M i.

Estrutura dê tóíiiíús fssra


EártiUira tópfcoç p&á H* •' cfe

Giar AytoResun»..

* Assinaturas digitais...: permite adicionar ou remover assinaturas digitais e


exibir certificados.
• Modelos: permite o gerenciamento de modelos de documentos. Permite que se
salve o arquivo atual como um modelo.
* Visualizar página: corresponde ao Visualizar impressão do Word.
• Configurar Impressora...: abre a janela com as propriedades da impressora. No
Word tal janela poderia ser obtida por meio de Imprimir... e depois Propriedades.
Ressalte-se ainda a inexistência, neste menu, do item Configurar página... do Word
que permite a configuração do layout, das margens e outros itens da página. No Writer a
opção para formatar margens e outros recursos fica no menu Formatar, opção Página.

601
Informática D escomplicada j P rof. A ndré A lencar

2.2 Menu Editar m u ExSxr Inserir gormaUr Jabsia Ferç

m gesíajen Exckir 'Concurso' GAi-Z


• Repetir: “algo”: não é bem uma opção nova, & Impossível restaurar Ctr!+y
Beoefr; Exdujr 'Cor^urai' Ctrt+SWt+Y
porém, no Word ela ocupa o mesmo lugar do m

Cortar
Refazer. Serve para fazer novamente a última u Ctrl+X
% Copiar Qri+C
ação do usuário, neste caso foi excluir a palavra & Colar Cbrt+V
“concurso”. Coiar espeda!,.. Ctri+a-át+V

® Cortar: no Word o comando é Recortar. Süledwjir texto Cwl-s-SNft+1


Mododgsefeção ►
• Modo de seleção: permite modificar entre as s Selecionar tudo Qrf+A
formas de selecionar “padrão” ou “bloco”. Esta Alterações r
última é utilizada para fazer seleções verticais Corrparar doíUmeròo...
(como no Word ao se selecionar com a tecla ALT tt LocaSjare aJastsm... Ctri+F
Navegador F5
pressionada). @
AutoTe^ta... CW+F3
° Alterações: no Word tal opção (Controlar altera­ Petmytar fcyjnco de dados.
%
ções) pertence ao Menu Ferramentas. É utilizado C ^ ... íb po í

para que as alterações feitas no documento Hota de rodapé....

possam ser revisadas posteriormente. Eriiràdz ü i .,


cfstrada &bkogréfca->.
» Comparar Documento: também pertence ao ftvpeHink
menu Ferramentas no Word e permite comparar iSnciAos...
o documento atual com outro documento para & Pfug-ji

que o Writer possa ressaltar as diferenças e tS imagem


Obiíto
semelhanças entre elès. *

• Localizar e substituir: como abrem a mesma janela (semelhante ao Word) estão


agrupados na mesma opção.
• AutoTexto: no Word tal opção fica no Menu Inserir.
• Trocar Banco de Dados: permite modificar e acessar dados constantes de
bancos de dados.
• Campos, Nota de fim, Entrada de índice, Entrada bibliográfica, Hyperlink,
Vínculos, Mapa de imagem e objeto: estão desabilitados porque não há tais
funções selecionadas para serem editadas.
• Plug-in: basicamente só será útil quando houver algum programa auxiliar
(plug-in) instalado no BrOffice.
2.3 Menu Exibir BSÜBÜÉI ireerir gorroatar Tabda Ferramenta
.✓ jjÜ Layotídsin^essSo

• Primeiramente, destaca-se a ausência dos modos de fg j kayotidaWeb

exibição tradicionais do Word (Normal, Estrutura de Sarras de [errameítes >


Barra de status
Tópicas e o Layout de Leitura no 2003). S t-K u s c‘ o m é ic C * d e tr.h râdc
• Interessante também a opção Barra de Status que V Ségua

permite exibir ou ocultar a barra de status. </ ümies do texto


• Status do método de entrada: diz respeito a um .
CD
v' C 3 Sombrear campos OrfrfS
çèxnes á t campo
protocolo de utilização restrita ao Unix/Linux. CB

Caracteres nêo-fcnprinií*e|s Ori+FiO


Q r i* F 9

m
• Limites do Texto: no Word tal opção deverá ser ✓ Parágrafos a a £ itx
acessada por meio do Menu Ferramentas, Opções, N o te s

guia Exibir. Mostra as linhas no contorno das Fortes ds dados F4

margens, o que facilita a visualização dos limites do


texto.
m Tda Inteira
ip a tn ...
Qrf+Shft+J

602
C a pítu lo 24 | W r it e r

• Sombrear Campos: exibe ou oculta o sombreamento em campos, tipo: índices


e notas de rodapé.
® Campo: muda a exibição do campo para o respectivo nome.
• Caracteres Não Imprimíveis: eqüivale ao botão Mostrar/Ocultar do Word e
exibe ou oculta as marcas de espaço, de parágrafo, de tabulação etc.
® Parágrafos ocultos: mostra ou oculta parágrafos ocultos.
• Fontes de Dados: permite visualizar e gerenciar bancos de dados.
° Navegador: é equivalente a opção Ir Para do Microsoft Word.

2.4 Menu Inserir í In^srn | Formatar Tabela Fej


Quebra manual...
• Quebra manual...: eqüivale, aproximadamente, à opção Campos >
Caractere esguia!.,.
Quebra do menu Inserir do Word, só que neste caso não Ü
M«rcd de formatação ».
permite criar quebra de seção (há opção própria no Writer).
§sçso...
Permite criar quebra de linha, de coluna e de página.
| @ tgpartok
• Caractere especial...: eqüivale a Símbolo, do Word.
Csbeçaí» *
e Marca de formatação: permite inserir uma marca de
Rodapé >
formatação, como: Nota de rodapé;...
Uçi-ndà...
Espaço inseparável Ctrl+Shft+Space
Marcador...
Hífen inseparável Ctrf+Shfft+* ê Referência...
HJen opcional Qri+- Mota Ctri+Alt+N
u
Sçript..,
* Cabeçalho: eqüivale ao Exibir/Cabeçalho e Rodapé índices ►
do Word, porém, aqui as opções de cabeçalho e rodapé
1 Envelope... ||
estão separadas.
Quadro...
* Favoritos..: eqüivale ao item Indicador no Word, ou
Ü3 Taõeía... Ctri+Fi2
seja, marca pontos importantes para posterior retomo Régua horócntai...
no documento. Facilita a localização de pontos do figura *
documento. 3ã: FCrosejorn
« Nota de rodapé...: no Word é encontrada dentro da Objeto >
Quadro flutuante
opção Referência. □

• Anotação: eqüivale a Anotações do Word. érauivo...


• Script...: permite a inserção de scripts da linguagem
Java.
• índices: permite inserir entrada de índice, índices e tabelas e entrada bibliográ­
fica.
* Envelope: eqüivale a opção com nome semelhante no Menu Ferramentas do
Word, ou seja, permite imprimir em envelopes.
• Quadro: insere um quadro, semelhante a uma caixa de texto do Word.
♦ Tabela..: interessante que, além do menu Tabela, o Writer oferece a opção de
inserir tabela pelo menu Inserir.
« Régua Horizontal...: permite escolher diversos modelos de linhas para serem
inseridas no ponto atual do documento.
* Filme e som: permite inserir arquivos de som ou de vídeo.

603
I n fo r m á tic a D e sc o m pl ic a d a 1P rof. A ndré A lencar.

• Objeto: abre diversas opções para serem inseridas no documento


i«l Objeto OLE...
atual. São elas:
\0 Plug-in... • Quadro flutuante: utilizado em documentos HTML para exibir
Som... o conteúdo de um arquivo dentro de outro.
\ *

IsS Vídeo... 2.5 Menu Formatar Tateia Ferramentas Jans

Formatação padrão Qrte-M


'lã* Fórrnula • Formatação padrão: retira as carac­
Caractere...
lj& Gráfico... terísticas do texto atual, ou seja, limpa Parágrafo...
a formatação. Marcadores e rwmerajões...
Caractere...: com algumas diferenças, eqüivale a Página...

Formatar Fonte do Word. Tem a vantagem de juntar Akersr caixa


vários elementos de formatação na mesma caixa de Coiurtaí...

diálogo. Veja.
Estíos e formatação
AtAoForffiatajSo

Ancora
Arial Quebra automática
te e re y B Alnhamento
Ajçerfin

AnaJStacfc
Ejspor
Aríal tonou* Inverter
írreJ Raunded MT BcM
Agrupar

Objeto
Quadro..
Figarô...

r OK J ( Careeter | Ajusto j [ aa&ãrtr

Parágrafo...: eqüivale, aproximadamente, à opção Formatar Parágrafo do Word,


porém, também traz a vantagem de agrupar, na mesma caixa de diálogo, várias
opções. Veja.
Página...: eqüivale, aproximadamente, à opção de configurar página do menu
Arquivo do Word. Porém, no Writer, várias opções já estão disponíveis, agrupadas
na mesma janela. Veja as opções.
E s t ilo d è p ã 5 Ín á : .Ç p n V e r t e r 1 .: ;V - ’

j_______ ___________ ffctp rotfapé ____ _____


i orynttadar j Pás&ta f aaddpj i) s&rrfas f co^aas ‘
FoíiímíodopajK
Eoanato
.Dvçvra [21>00cm
OrtentsçSo ^jLetnsiti
OPjlísajjeíTí Bsmtaja <fe pspef [ÇD&5 de fa ryrç

Mergws................................ Esveut—-------------------
£squertía ]3«0Scra M LayoutdepéQtas jÊãreaaeesquerda
M Fonn^ j i . Z 3 ....

Superior [S^Õcm H □ R*$KSr*C 6£ortfbrmí<tefe


Inferior 2.a$cm áincõ<Se/eíôféfífla

| OK [ Caa«iar~][ Ajuda **]j Sedefirtr

604
C a pítu lo 24 | W r iter

Paragrafo ,
] Cs>ty!ar« | 5w<£ss ] Ptzoo hj**ie j
Recuoseespaçaaeot» f f FlrofeteO |Kum«a$3o|TafcuSayS*a
Rsxvo-------
Antasd^texío
Dsjjoêfr>tespa Ic.ogcm - jf ]

£nm*ír&Einha [o.QQgn -~Ò


1]
flj^icfnáhgp

Adtttô
A^abodop&íjtftr
Espaçaram-to<te!**,
[Sarpks^
Registadí eem
fi:
Q/iN«r

^ OK ]| C&ageter)\ Aj^St \fs»fefoi7]


Alterar caixa: utilizada para alterar maiúsculas e minúsculas.
Autocorreção: apresenta opções de aplicação de autocorreção, como autocor-
reção ao digitar, aplicar, aplicar e editar alterações e opções de autocorreção.
De Ancorar até Agrupar: são utilizadas com figuras e objetos visuais.
2.6 Menu Tabela Ferramentas Janeia Ajuda
Jnserir

• Proteger células: impede a modificação de uma célula Excluir


Selecionar
de uma tabela. §gj M esdar células
• Formato numérico...: permite definir ó formato do gj SJhridir Células

conteúdo de uma célula. Proteger Células


Mesclar Tabela
• Limites da tabela: permite visualizar linhas de contorno Dividir Tab«ia
da tabela - como no menu Exibir “limites do texto”. {§}.- AutoFormatar...
AutoAjustar )
2.7 Menu Ferramentas ftepetiçâo de tinhas de titulo
Converter •
• Otografia e gramática...: não verifica gramática, 5 Classificar.-.

somente ortografia. fto Fórmula FZ


Formato cumérico...
• Idioma: não permite a tradução de texto. - Bordas da tabela

________ ja n e la A jg d a
Propriedades da tafeela...

^ V erificação orto g ráfica ...


Jiio m a
Santagem de palavras
A&oCorreção...
ü uírififaçSo d a estrutu ra d e tó p ico s...
tíiím eração d e i :n h is ...
d e R o d a p é ...

de D ad os sib líogrâfic& s

A ssisten te d e m a la d ireta ...

Oassfio&.
Calcular
A&alâar
ija t r o s
S e fc n d a d o r d e e x ten sã o ...
Definições d o fiítro XML-.,
P ersonalizar—
£>pçSes... _______

605
Informátíca D escomplicada [ P rof. A ndré A lencar

2.8 Menu Janela

Wmm Atuda
Nove Janela
íff Fechar janela Ctri+w

Trabatho.odt * BrOifice.org Writer

• Não há opções de dividir a janela, organizar ou comparar lado a lado com outra,
conforme o menu Janela do Word 2003.

2.9 Menu Ajuda

Ajuda H I I M
O Ajuda do BrOffice.org Fl
a » 0 que é isto?
Suporte
Registro...
Sobre o 8rOffice.org

3. BARRAS DE FERRAMENTAS

O Writer possui, como padrão, duas barras de ferramentas, que serão descritas
abaixo. Porém, é possível exibir ou ocultar barras de ferramentas utilizando a opção
equivalente no Menu Exibir. Veja a relação de barras disponíveis.
Alinhar
Configurações 3D
Controles de form ulários
D esen h o .
Design de formulário
Ferramentas
Figura
Fon^orit
✓ Form sjação
Jnsertr
Siserir fibjsto
Marcadores e numeração
Havsgação de formulários
Objeto de texto
Objeto OLE
Padrão (modo de exibição)
s/ Padrão
Propriedades do objeto de desenho
<2.uadrt>
Reprodução d e mídia
T abei a
% Barra de Hypeiiinks
fei F^mula
Personalizar...
Redefinir

606
C a pítu lo 24 | W rit er

3.1 Barra de Ferramentas Padrão

• Novo: percebe-se que se trata de duas opções diferentes, já que ao se clicar


no botão direto ele cria um novo documento em branco e, ao se clicar no
Dropdown será possível escolher qual novo arquivo do BrOfíice se quer
trabalhar.
• Abrir.
• Salvar.
• E-mail com o documento anexado: envia o documento como anexo de e-mail.
8 Editar arquivo: permite editar ou deixar como somente leitura.
• Exportar diretamente como PDF.
• Imprimir arquivo diretamente.
• Visualizar página.
• Ortografia e gramática.
• Autoverificação ortográfica: oculta ou exibe as discordâncias ortográficas
encontradas.
• Recortar.
• Copiar.
• Colar.
• Pincel de estilo.
« Desfazer.
• Restaurar.
• Hyperlink.
• Tabela.
« Mostrar funções de Desenho.
• Localizar e Substituir.
• Navegador.
• Galeria: para inserir imagens no documento.
• Fonte de dados.
• Caracteres não imprimíveis.
• Zoom.
• Ajuda do BrOffice.org.

607
I nformática D bscomplicada | P rof. A ndré A lencar

3.2 Barra de Ferramentas Formatação

6 Estilos e formatação.
• Aplicar estilo: repare que o Padrão eqüivale ao Normal do Word.
• Nome da fonte.
• Tamanho da fonte.
• Negrito.
• Itálico.
• Sublinhado.
• Alinhado à esquerda.
• Centralizado.
• Alinhado à direita.
• Justificado.
• Ativar/Desativar numeração.
• Ativar/Desativar marcadores.
• Diminuir recuo.
• Aumentar recuo.
• Cor da fonte.
° Realçar.
• Cor do plano de fundo: eqüivale a aplicar sombreamenío.

3.3 Barra de Status

• Página X/Y: mostra a página atual (de acordo com o estilo de número de página)
e o total de páginas.
• Padrão: mostra o estilo de página atual.
• Português (Brasil): mostra o idioma utilizado na verificação de ortografia atual.
• Inserir/Acima: alterna entre inserir (deslocar caracteres) ou acima (escrever
“por cima” - sobrescrever).
• Padrão/Ext/Adic/Bloco: alterna entre Padrão (uma seleção “desvia” a outra,
ou seja, ao tentar selecionar algo a primeira seleção é desfeita), Ext (eqüivale a
seleção estendida do Word, ou seja, permite selecionar de onde estiver o cursor

6 08
C a pítu lo 24 | W r it er

até onde se clicar), Adie (permite adicionar novas seleções a atual, seleções de
pontos diferentes do documento e Bloco (permite fazer seleções verticais na
forma de blocos de textos).
• Status do salvamento (*): o próximo campo exibirá um * sempre que o
documento tiver alterações não salvas.
• Assinatura digital: indica se o documento possui assinatura digital;
• Campos: Permite definir opções ao trabalhar com campos.
• Modo de visualização do documento: permite exibir uma única página na tela
exibir duas páginas diferentes em formato de livro.
« Controle deslizante de zoom: permite alterar o nível de zoom da exibição atual.
« X%: mostra o nível de zoom.

609
/ í' C. ( ( .( ;( ( :;( ( ( ( ( ( ■( C. ( .( ( í ( f ■( ( ( '/ ( ( ( ( ( (
ICapífulo 25

CALC1

1. JANELA DO CALC

S ern í ít u ! o 2 -
árquivo gjitar
C
Es&ir
a
inserir
l e
Fermabr
.
Ferrameatas
. •
Qados Jane Ia
'
Ajuda
' •. ■bH
1 H ’ ^ ^ *3 ! E l §1 í© & & % 31 * 4 i «9 - - Í F i T <3 « / H m @ já m o, i gjj

| Í5 jftràil LÍÜÍ1I! Güj H/ £ = S 3

ll« tíll J » = " 1 9


■ A B I c Í D E T p 6 H iif§l
\

2 i
3
4
5
■I ■ i 3I3
6
7
--------- ------------ —
8
9 f
15 ; i i
11 ■ ! !
12
13 ]
14 í í
èé
i
1

M il l/PíartfthaS / « ÜSi
1 1Planilha 1 / 3 H iP a d r ã o [! 100» Si ÜDESVli li 11 Soma=0 il

Nota-se que praticamente não há diferenças na janela do Cale para a do Excel,


interessante destacar também que o Cale utiliza a mesma sintaxe para as fórmulas
(com exceção à referência entre planilhas que será explicada adiante), utiliza as
mesmas regras de cálculo, utiliza o mesmo formato que o Excel e, portanto, não
haverá dificuldade no manejo prático deste programa para responder questões de
concursos.

1 Aconselha-se o estudo do Microsoft Excel antes de Cale.

61 3
In fo r m á tic a D e sc o m pl ic a d a 1P rof. A ndré A lencar

2. MENUS DO CALC

B fi» eç& r inserir Fonnai g Eg# Im e rk g o r m a ta r Fer fjjjjlf Inserir gorroatar Fsgarag-ite;
Q Sovo »
Im p o ssív el g e s f a z e r C tr l+ 2 (3 Stsnwl
( 3 A tó r ... C trifO Visuatoar quebra <fe esçoa
Jm p o s sw e l r e s i n a r Ctrf*-Y
Docymeffcos /e c e rie s ►
R ep etir C tr i+ S h iíi+ Y Barras de ferramentas *
Assisten tes >
C o rta r C tri+ X
Barra<tefótmdsí
Fechar fvT; garra de status

o Seiva : C trfrS
% Q jjjia í Q rf+ C
Statu; do método da entrada
C c te r Q r i+ V
b S&fv«sr CC9TVO.*. Cbrk-Shít+S
fJH CabeçaSiçs de Envase colunes
SòiYòf tudo C d a r e s > e d á . . . Q r t+ S h ift+ V
Reaicede vdor Círi+FS
R « è /r« ç a .'
B S e S e o w w tu d o a x i+ A
&■
© Fontes £b dados F4
VMWÍDêS... A & eraçce s ►
to/êçadof FS
C o rc p arar d o c u m e n to ...
& Ejgjo rtér...
SI L o c a fe a r e s w b stfttH -.., Cbri+F

1
Exportèr como P Q f.. ♦ 18 Ork-Shít+J
Envvaf ► S) C a b e ç a ih o s e r o d a p é s ...
<3, £oom...

Prgpríedades..* P re e n c h e r *
A s ih & u r a s diç&âte*»
ss E x d i i r c o n te ú d o ... D e te ie
g o d e lo s ►
g x d u ir C e M e S ... C trH -
ifcua&zar no rvaveçador d a Web rta r d h a ►

VtsuaSjer páçina Exclu o q u e b ra m anu ai ►


&

ü IoTCfijTàr.w CW4-P \Jrto A 3 S ...

ê l Configurar irpresso»’* . . . PSug-i>

■st Satf Q rfK j tS3 M a p a d e im agem

O b je to >

ÍBTffppS| Formatar Ferramentas Da ( m i jggljfl Fetramentas gados J Dados Janeis AJuci


Quebra manual ► Formatação padrão Ctri+M ^ Ortografia.,
£éMas... Ctrf++ gékias... QrS+i ídloma

M ünhas Unha > B«eBvc


Çofcjna * ôtingirmeta
81 Cokmas
PlanSha...
gtarüha > ScJver...
il-i MgsdarcêUas Cenários...
PlanSha do arquvo...
Vínaáar a dados externos... Pá^na... Co«!part2wr documento...


es Caracter* espeoal... tate*Yaias<te impressão ► Mesdar documerío...
Proteger doaínsftto »
Marca çje formatação ► Câráífere..,

Hypertnk Parágrafo... Conteúdo da c é ü a »


s
WterarcAía > Galeria
Função... Ctrl+F2
m Estíose formatação F li
lista <te ftfções M- Pià%er é e tnkBa
Autoforfflciíar...
Nomes * fetaoros ►
FemiateçSo cooíStíonal.. .
Gerenciador de « ten são ...
ts Anotação
Âncora > Ffcros
figura » £3 AWjamento > Cpfões da «jtoaw reíí»
^spor * Persoo^Sar,..
SC Füme e som
Inverter ► ^jções...
Qbjeto *
Agriper ►
li? Grafico... Figura ►

□ Quadro flutuante A-. Coritroie...

Fcrrmjlário...

614
C a p ítu lo 25 | C alc

landa Ajuda ÜSS Ajuda

Definir intervalo... Nova janeJa @ Ajuda do 8rCSTrce.org Fl

Fechar janela Ctrt+W O q u e é is íp ?


Selecionar intervalo..,
QivKÈr Suporte
passiftcar.,.
Çpngeiar Registro...
Filtro
Sem títiio 1 - 8rOfftce.org Writer Vertficar se há atuafcajões...
Subtotais..,
Seift título 2 - BrOffice.org Cate Sobre o BrOffice.org
VaSdade...

Operações múltiplas,..
Texto pars colunas...
CortspSdar...
Esguema
Assistente de dados

Atualizar intervalo

3. ALÇA DE PREENCHIMENTO

Cabe dizer que o Calc funciona um pouco diferente do Excel Para o Calc, se um
único número for preenchido em uma célula e tiver sua alça de preenchimento levada
para as células adjacentes, o Calc irá criar uma seqüência baseada no incremento 1.

4. REFERÊNCIAS A OUTRAS PLANILHAS

O Calc também se diferencia do Excel quando faz referências a outras planilhas.


No Excel o usuário utiliza “=Planl !AP’ sendo que o sinal de exclamação “!” identifica
para o Excel o fim do nome da planilha. No Calc a referência a outra planilha tem que
ser utilizando um ponto. Então, no Calc, temos “=PlaniIhal.Al” como referência
válida para a célula Al que está na Planilha 1.

5. BARRA DE FERRAMENTAS PADRÃO

Verifica-se que não há grandes diferenças ou botões “novos” quando comparados


ao Excel e Writer (visto anteriormente).

6. BARRA DE FERRAMENTAS FORMATAÇÃO


I nformática P escomplicada | P rof. A ndré A lencar

Nesta barra nota-se que:


• O botão de Mesclar células tem aspecto diferente do mesmo botão no Excel.
• Também o botão de Moeda, que mostra várias moedas empilhadas em duas
colunas.
• O botão ^ é novoe permite voltar para o formato de “número” padrão, ou seja,
desfaz outros formatos de números aplicados às células selecionadas.
• Os botões de Aumentar e Diminuir Casas Decimais (respectivamente) também
possuem aspecto ligeiramente diferente do Excel.

616
Capítulo 26

IMPRESS

1. CONCEITO

O Impress é o aplicativo da suíte BrOffice voltada para a produção de apresenta­


ções. Apresenta uma interface amigável e simples para a criação de slides.

2. ASSISTENTE

Ao iniciar o Impress, o programa abre um assistente para que o usuário possa


decidir-se por uma apresentação vazia, utilizar um modelo de apresentação ou abrir
uma apresentação já existente. O assistente procura guiar o usuário passo a passo para
a produção de sua apresentação ou outra tarefa que for escolhida. E possível desabilitar
o Assistente.

AssístefTte de Apresef&açâes

ígí Apresentarão vazia

© á partir d» mscteío

O Abrir uma apresentação «sõstente

O Mâo mostrarestÊ Assistente novamente

Ajuda Canc-efar « Voltar j^ |* r ó n m o > > i j | Criar

6 19
'1
I nformática D escomplicada [ P rof. A ndré A lencar

2.1 Iniciando uma nova apresentação

O segundo passo do Assistente, ao se escolher nova apresentação em branco, é


possibilitar ao usuário a escolha do plano de fundo e do objetivo final da apresentação.

Assistente de Apresentações

Selecione uma mídia de saída


■Original © Teia

O Transparén da © SJÍde fotográfico

© Papa

O terceiro e último passo é o que permite a escolha de um efeito de transição entre


slides e a definição se a apresentação será controlada pelo usuário ou se será automática
(controlada por tempos determinados). Estas opções poderão ser alteradas posteriormente.

Assistente de ApreserrtaçõesJ

Setecíonetransição de slide
Efeito

Velocidade

Sefecione o tipo de -apresentaçao


@> Padrão

© Automático

Duração da página 00:00;ÍC 8


Duração da jjsuss 00:00:10 EB 1Visualizar
PI tvfostrar logotipo

620
C apítulo 26 Impress

3. TELÁ INICIAL DO IMPRESS

ElAir Iftftar feroiUr í*naw£fUs Jwafe AgW


fe
íg T - g B c a lá r l B i g ; y § ' j ^ V ; *> - <►- 1 ci> E3 & =i ã l : ® & - 1 g> B » * ^P~y<c<-.a*> ;S ja (»re«^i».fc,fcto ^

fp’: 0 ^ • "

fffF]:/ - . « « « . T ^ - ^ - O - Q - o - S - p - A - e ^ êi^ÉJ O-E-íJ -^íT


iKmõímo IpMttHPHÍ i1aa«i/)

4. BARRA DE TITULO

Como os outros programas da família BrOffice, o Impress traz o nome padrão do


arquivo (ainda não salvo) como Sem Título 1 (o número varia de acordo com a quanti­
dade de arquivos já trabalhados na mesma sessão de uso) e também traz o nome da suíte
e do módulo - BrOffice.org Impress.

5. BARRA DE MENUS

Arquivo £dttar Eilbtr Inserir Formatar Ferramentas Apresentação de^Bdes landa Ajuda

A Barra de Menus traz as funções do programa em forma de menus separados


por grupos. Cada menu traz uma série de opções relacionadas à sua função essencial.
Segundo o próprio grupo Mozüla, são funções gerais dos menus.

5.1 Menu Arquivo

Este menu contém comandos que se aplicam à apresentação toda.

5.1.1 Novo

Cria um novo documento do BrOffice.org. Lembre-se que no BrOffice é possível


criar novos documentos de ouíros módulos (writer, calc etc.).
621
Informática D £ sco m pucad a | P rof. A ndré A lencar

5-1.2 Abrir

Permite abrir apresentações criadas anteriormente. É possível abrir apresentações


criadas no PowerPoint.

5.1.3 Documentos recentes

Lista os arquivos abertos mais recentemente. Para abrir um arquivo da lista, clique
no nome dele.

5.1.4 Assistentes

Guia o usuário na criação de apresentações e outros modelos etc.

5.1.5 Fechar

Fecha a apresentação atual sem sair do programa.

5.1.6 Salvar

Salva a apresentação atual. O formato padrão do Impress é o .ODP.

5.1.7 Salvar como

Salva a apresentação atual em outro local ou com um nome de arquivo ou tipo de


arquivo diferente.

5.1.8 Salvar tudo

Salva todas as apresentações abertas do BrOfiice.org. Este comando só estará dis­


ponível se dois ou mais arquivos tiverem sido modificados.

5.1.9 Recarregar

Substitui a apresentação atual pela última versão salva.

5.1.10 Versões

Salva e organiza várias versões de uma apresentação atual no mesmo arquivo. Tam­
bém é possível abrir, excluir e comparar versões anteriores.

5.1.11 Exportar

Exporta a apresentação ou o desenho e define as opções de exportação.

5.1.12 Exportar como PDF

Permite fazer uma exportação no formato PDF.


C apítulo 26 j I mpress

5.1.13 Enviar

Envia uma cópia da apresentação atual para diferentes aplicativos ou por e~mail.

5.1.14 Assinaturas digitais

Esta caixa de diálogo adiciona e remove assinaturas digitais na apresentação. Pode


ser usada para exibir certificados.

5.1.15 Propriedades

Exibe as propriedades do arquivo atual, inclusive estatísticas, como contagem de


palavras e a data da criação do arquivo.

5.1.16 Modelos

Permite organizar e editar os modelos, bem como salvar o arquivo atual como um
modelo.

5.1.17 Visualizar no navegador da Web

Salva a apresentação atual como um arquivo HTML (temporário) e o exibe na tela


do navegador padrão. É bem interessante pois cria uma estrutura de navegação entre
slides por meio de links.

5.1.18 Imprimir

Imprime a apresentação atual, a seleção ou as páginas que você especificar. Você


também pode definir as opções de impressão para a apresentação atual.

5.1.19 Configurações da Impressora

Selecione a impressora padrão para a impressão da apresentação.

5.1.20 Sair

Fecha todos os programas do BrOffice.org e solicita que você salve suas alterações.

5.2. Menu Editar

Este menu contém comandos para editar o conteúdo de uma apresentação.

5.2.1 Desfazer

Reverte o último comando ou a última entrada digitada. Para selecionar o comando


que você deseja reverter, clique na seta ao lado do ícone Desfazer na barra Padrão.
I nformática P escomplicada [ PROf. A ndré A lencar

5.2.2 Refazer

Reverte a ação do último comando Desfazer. Para selecionar a etapa Desfazer que
você deseja reverter, clique na seta ao lado do ícone Refazer na barra de ferramentas
Padrão.

5.2.3 Recortar

Remove e copia a seleção para a área de transferência.

5.2.4 Copiar

Copia a seleção para a área de transferência.

5.2.5 Colar

Insere o conteúdo da área de transferência na posição do cursor e substitui o texto


ou os objetos selecionados. Clique na seta ao lado do ícone para selecionar o formato
(equivalente à opção de colar especial).

5.2.6 Colar Especial

Insere o conteúdo da área de transferência no arquivo atual em um formato que


você pode especificar.

5.2.7 Selecionar tudo

Seleciona todo o conteúdo do arquivo, quadro ou objeto de texto atual.

5.2.8 Localizar e Substituir

Procura ou substitui textos ou formatos na apresentação atual.

5.2.9 Navegador

Abre o Navegador, com o qual é possível saltar para outros slides ou mover entre
arquivos abertos.

5.2.10 Duplicar

Faz uma ou mais cópias de um objeto selecionado.

5.2.11 Pontos

Ativa/desativa o modo Editar pontos para mudar a forma de um objeto de desenho.


C a p ítu lo 26 | ím press

5.2.12 Pontos de Colagem

Ativa/desativa o modo Editar pontos de colagem.

5.2.13 Campos

Edita as propriedades de um campo inserido.

5.2.14 Excluir slide

Exclui o slide ou a página atual.

5.2.15 Links

Permite a edição das propriedades de cada link na apresentação atual, incluindo o


caminho para o arquivo de origem. Esse comando não estará disponível se a apresenta­
ção atual não contiver links para outros arquivos.

5.2.16 Plug-in

Permite a edição de plug-ins no seu arquivo. Escolha esse comando para ativar ou
desativar esse recurso. Quando ativado, aparecerá uma marca de seleção ao lado do
comando, e você verá comandos para editar o plug-in em seu menu de contexto. Quando
desativado, você verá comandos para controlar o plug-in no menu de contexto.

5.2.17 Mapa de Imagem

Permite que você anexe URLs a áreas específicas, denominadas pontos de acesso,
em uma figura ou em um grupo de figuras. Um Mapa de Imagem é um grupo com um
ou mais pontos de acesso.

5.2.18 Objeto

Permite editar um objeto selecionado no arquivo, inserido com o comando Inserir /


Objeto.

5.2.19 Hyperlink

Abre uma caixa de diálogo que permite que você crie e edite hyperlinks.

5.3 Menu Exibir

Este menu contém comandos para controlar a exibição da apresentação na tela.

5.3.1 Normal

Alterna para a exibição normal na qual é possível criar e editar slides.


625 ^
Informática D escomplicada j P rof. A ndré A lencar

5.3.2 Estrutura de Tópicos

Aitema para a exibição de estrutura de tópicos na qual é possível reordenar slides e


editar os títulos e cabeçalhos dos slides.

5.3.3 Classificador de siides

Exibe miniaturas dos slides.

5.3.4 Apresentação de slides

Inicia a apresentação de slides.

5.3.5 Exibição de notas

Alterna para a exibição de página de notas, em que você pode adicionar notas aos
seus slides. Durante a apresentação, o público não consegue vê-las porque elas perma­
necem ocultas.

5.3.6 Exibição de folhetos

Alterna para a exibição de folhetos, em que é possível dimensionar vários slides


para que se ajustem a uma página impressa. Para modificar o número de slides que po­
dem ser impressos em uma página, abra o painel de tarefas Layouts e clique duas vezes
em um layout.

5.3.7 Mestre

Alterna para uma das várias exibições mestre, em que é possível adicionar elemen­
tos que deverão ser exibidos em todos os slides da apresentação.

5.3.8 Cor/Escala de cinza

Mostra os slides em cores, em escala de cinza ou. em preto e branco.

5.3.9 Painel de tarefas

Ativa e desativa o painel de tarefas do BrOffice.org Impress.

5.3.10 Painel de slides

Ativa e desativa o Painel Slide, no qual os slides são mostrados em miniaturas.

5.3.11 Barras de ferramentas

Abre um submenu para mostrar e ocultar barras de ferramentas. Uma barra de fer­
ramentas contém ícones e opções que permitem acessar rapidamente os comandos do
BrOffice.org.

626
C apítulo 26 | I m p r e s s

5-3.12 Barra de status

Mostra ou oculta a barra de status na borda inferior da janela.

5.3.13 Status do método de entrada

Mostra ou oculta a janela de status do IME (Input Method Engine).

5.3.14 Régua

Exibe ou oculta réguas no alto e na lateral esquerda da área de trabalho.

5.3.15 Grade

Define as propriedades de exibição de uma grade.

5.3.16 Guias

Especifica as opções de exibição para guias.

5.3.17 Cabeçalho e rodapé

Adiciona ou altera o texto era espaços reservados na parte superior ou inferior dos
slides e dos slides mestre.

5.3.18 Zoom

Reduz ou amplia a exibição de tela do BrOffice.org.

5.4 Menu Inserir

Este menu contém os comandos usados para inserir novos elementos na apresentação,
por exemplo, figuras, objetos, caracteres especiais e outros arquivos.

5.4.1 Slide

Insere um slide depois do slide selecionado atualmente.

5.4.2 Duplicar slide

Insere uma cópia do slide atual após o slide atual.

5.4.3 Expandir slide

Cria um novo slide a partir de cada ponto superior da estrutura de tópicos (o texto que
está um nível abaixo do título na hierarquia da estrutura de tópicos) no slide selecionado.
O texto da estrutura de tópicos passa a ser o título do novo slide. Os pontos da estrutura de
tópicos, abaixo do nível superior no slide original, subirão um nível no novo slide.

6 27 jg à i
1
iNfQRMÁTi CA P escomplicada | P rof- A noré A lencar

5.4.4 Slide de resumo

Cria um novo slide com uma lista de marcadores contendo os títulos dos slides
seguintes ao slide selecionado. O slide de resumo é inserido atrás do último slide.

5.4.5 Número de página

Adiciona o número do slide ou da página.

5.4.6 Data e hora

Adiciona a data e a hora como um campo.

5.4.7 Campos

Lista os campos comuns que podem ser inseridos no slide.

5.4.8 Caractere Especial

Insere os caracteres especiais a partir das fontes instaladas.

5.4.9 Marca de formatação

Abre um submenu para inserir marcas especiais de formatação.

5.4.10 Hyperlink

Abre uma caixa de diálogo que permite que você crie e edite hyperíinks.

5.4.11 Imagem animada

Cria uma animação personalizada no slide atual. Só é possível usar objetos existen­
tes para criar uma animação.

5.4.12 Figura

Selecione a origem da figura que deseja inserir (do arquivo ou do digitalízador).

5.4.13 Filme e som

Insere um arquivo de vídeo ou de som na apresentação.

5.4.14 Objeto

Insere um objeto em sua apresentação. Para filmes e sons, use Inserir / Filme e som.

5.4.15 Planilha

Insere uma nova planilha do BrOffice.org Cale no slide atual.

628
C a pítu lo 26 | Im press

5.4.16 Gráfico

Insere um novo gráfico no slide atual.

5.4.17 Quadro Flutuante

insere um quadro flutuante na apresentação atual. Os quadros flutuantes são usados


em apresentações HTML para exibir o conteúdo de outro arquivo. Não há suporte para
quadros flutuantes no Netscape Navigator 4.x.

5.4.18 Arquivo

Insere um arquivo no slide ativo. Você pode inserir arquivos do BrOffice.org Draw
ou Impress, ou textos de uma apresentação HTML ou de um arquivo de texto.

5.5 Menu Formatar

Contém comandos para formatar o layout e o conteúdo da apresentação.

5.5.1 Formatação padrão

Remove formatação direta da seleção.

5.5.2 Caractere

Muda a fonte e a formatação de fonte dos caracteres selecionados.

5.5.3 Parágrafo

Modifica o formato do parágrafo atual, por exemplo, alinhamento e recuo.

5.5.4 Marcações e numeração

Adiciona marcadores ou numeração ao parágrafo atual e permite que você edite o


formato da numeração ou dos marcadores.

5.5.5 Página

Define a orientação da página, as margens, o plano de fundo e outras opções de layout.

5.5.6 Alterar capitalização

Altera o uso de maiúsculas e minúsculas nos caracteres selecionados ou, se o cursor


estiver em uma palavra, altera o uso de maiúsculas e minúsculas de todos os caracteres nela.

5.5.7 Posição e Tamanho

Redimensiona, move, gira ou inclina o objeto selecionado.

629 ^
Informática D escomplícada j P rof. A ndré A lencar

5.5.8 Linha

Define as opções de formatação para a linha selecionada.

5.5.9 Área

Define as propriedades de preenchimento do objeto de desenho selecionado.

5.5.10 Texto

Define as propriedades de layout e de ancoramento do texto no objeto de texto ou


de desenho selecionado.

5.5.11 Design de siide

Exibe a caixa de diálogo Design de slides, em que é possível selecionar um esque­


ma de layout para o slide atual. Os objetos no Design de slides são inseridos atrás dos
objetos contidos no slide atual.

5.5.12 Layout de slide

Abre o painel Layout de slide no painel Tarefas.

5.5.13 Estilos e formatação

Lista os estilos disponíveis em uma janela flutuante.

5.5.14 Agrupar

Agrupa os objetos selecionados de forma que possam ser movidos ou formatados


como um único objeto.

5.6 Menu Ferramentas

Contém ferramentas de ortografia, uma galeria de objetos artísticos que podem


ser adicionados à apresentação, bem como ferramentas para configurar menus e definir
preferências de programa.

5.6.1 Verificação ortográfica

Verifica a ortografia manualmente.

5.6.2 Idioma

Abre um submenu em que você pode escolher comandos específicos do idioma


como dicionário de sinônimos e hifenização.

6 30
C apítulo 26 j I mpress

5.6.3 AutoCorreção

Define as opções para a substituição automática de texto à medida que você digita.

5.6.4 Gallery

Abre a Galeria, na qual você poderá selecionar figuras e sons para inserir em sua
apresentação.

5.6.5 Conta-gotas

Abre a caixa de diálogo de conta-gotas, na qual você pode substituir cores em


figuras de metarquivo e de bitmap.

5.6.6 Media Player

Abre a janela do Media Player, em que você pode visualizar arquivos de filme e
som e inseri-los na apresentação atual.

5.6.7 Macros

Permite gravar, organizar e editar macros.

5.6.8 Gerenciador de extensão

O Gerenciador de extensão adiciona, remove, desativa, ativa, atualiza e exporta


extensões do BrOffice.org.

5.6.9 Definições do filtro XML

Abre a caixa de diálogo Configurações do filtro XML, em que você pode criar,
editar, excluir e testar filtros para importar e exportar arquivos XML.

5.6.10 Personalizar

Personaliza menus, teclas de atalho, barras de ferramentas e atribuições de macros


do BrOffice.org para eventos.

5.6.11 Opções

Esse comando abre uma caixa de diálogo para configuração personalizada do programa.

5.7 Menu Apresentação de Slides

Contém comandos e opções para executar uma apresentação.

631 -aSfe.
Informática P escomplicada j P rof. A ndré A lencar

5.7.1 Apresentação de slides

Inicia a apresentação de slides.

5.7.2 Configurações da Apresentação de Slides

Define as configurações da apresentação de slides, inclusive com que slide iniciar,


o tipo de apresentação, o modo como os slides avançara e as opções de ponteiro.

5.7.3 Cronometrar

Inicia uma apresentação de slides com um timer no canto inferior esquerdo.

5.7.4 Interação

Define como o objeto selecionado se comportará quando ele for clicado durante
uma apresentação de siídes.

5.7.5 Animação personalizada

Atribui um efeito ao objeto selecionado que será executado durante a apresentação


de slides.

5.7.6 Transição de slides

Define o efeito especial que será executado quando um slide for exibido durante
uma apresentação de slides.

5.7.7 Exibir slide

Exibe o slide selecionado para que seja exibido durante uma apresentação de slides
(só fica ativo se o slide estiver oculto).

5.7.8 Ocultar slide

Oculta o slide selecionado para que não seja exibido durante uma apresentação de
slides.

5.7.9 Apresentação de slides personalizada

Define uma apresentação de slides personalizada usando slides contidos na apre­


sentação atual. Você poderá selecionar os slides que atendem às necessidades do seu
público. Você poderá criar quantas apresentações de slides desejar.

5.8 Menu Janela

Contém comandos para manipular e exibir janelas de apresentação.


M a 632
C a p ítu lo 26 | I mpress

5.8.1 Nova janela

Abre uma nova janela que exibe os conteúdos da janela atual. Você pode agora ver
diferentes partes da mesma apresentação ao mesmo tempo.
5.8.2 Fechar
Fecha a janela atual. Escolha Janela / Fechar ou pressione Ctrl+F4. Na visualização
de página dos programas BrOffice.org Writer e Cale, você pode fechar a janela atual por
meio de um clique no botão Fechar visualização.
5.8.3 Lista de documentos

Lista as apresentações abertas no momento atual. Selecione o nome de uma apre­


sentação na lista para alternar para essa apresentação.

5.9 Menu Ajuda

O menu de Ajuda permite iniciar e controlar o sistema de Ajuda de BrOffice.org.


5.9.1 Ajuda do BrOflfice.org

Abre a página principal de Ajuda do BrOffice.org do aplicativo atual. Você pode


percorrer as páginas de Ajuda e procurar por termos do índice ou por outro texto.

5.9.2 O que é isto

Ativa as dicas de ajuda adicionais sobre o ponteiro do mouse até o próximo clique.

5.9.3 Suporte

Mostra informações de como obter suporte.

5.9.4 Registro

Conecta ao site do BrOffice.org na Web, no qual você pode registrar sua cópia
BrOffice.org.

5.9.5 Verificar se há atualizações

Ative uma conexão com a Internet para o BrOffice.org. Se precisar de um proxy,


marque as configurações de proxy do BrOffice.org Proxy em Ferramentas / Opções /
Internet. Em seguida selecione Verificar se há atualizações, para comprovar se está dis­
ponível uma nova versão do conjunto de Office.

5.9.6 Sobre o BrOffice.org

Exibe informações gerais do programa, como o número da versão e os direitos


autorais.

633 M ê*
Informática D escomplícapa | P rof. A ndré A lencar

6. BARRÁ DE FERRAMENTAS PADRÃO

i B - <3 B g i IB j 1 <# I y j P j l M % 51 * V 1 í9 i A i ü j@ Ã ’ I JT

A Barra de Ferramentas Padrão traz as principais funções do programa acessíveis


por meio de simples cliques do mouse. As definições dos botões dessa barra e outros
botões que poderiam ser acrescentados facilmente a ela são:

* Carregar URL
✓D SJovo
D Novo
Aíjrif
&fvar
m Saf/ar corno...
v>az Documento como Ê-maiS

Edita ra>i}uwo

v/ Ü) Exportar Diretamente como £DF


v/ Imprimir arqoivo diretamente

Veificaçá o ortográfica
AuioVeriftcação Ortográfica

Recortar
s % £oplar
Colar
•y-é Pincel de Esjiio

Jmpos$íve) desfasser
Impossível restaurai

Gráfico
- 'S i Phniiha
c§> HiperBnk
Enbir grade

* 0 Navegador
Zoom

„<S> Ajuda do flrOfficc-org


te O jjuséisJ»?

7. BARRA DE FERRAMENTAS APRESENTAÇÃO

: ‘Q s i k f e Design d s slides j tpp A p fesen taçSo de slides

A Barra de Ferramentas Apresentação traz os comandos comuns para lidar com


uma apresentação, todos os botões, inclusive os que não são mostrados como padrão.

■«'IS Side
m Layout de slide
Design de sJídes
e Duplicar slide
Expandir slide

Apresentação de slides

634
C apítu lo 26 1 I mpress

Observação

As barras de ferramentas do BrOffice.org Impress, com exceção das Barras de


Ferramentas Padrão e Apresentação, irão variar conforme o objeto selecionado. Portanto,
nem sempre estarão visíveis na tela inicial, dependem do contexto de trabalho do usuário.

8. BARRA DE FERRAMENTAS LINHA E PREENCHIMENTO

A Barra de Ferramentas Linha e Preenchimento permite a mudança das caracterís­


ticas dos objetos (fica-habilitada mesmo quando não há nada selecionado). Os botões
dessa barra são:
Estilos e formatação

w' â Lmha
E síííd rfe Seta

Estilo de Unha

*/* â Largura da linha

Cor da linha

Área

Estilo de Área/£reenchirnento

Sombra
m Mapa de imagem

9. BARRA DE FERRAMENTAS FIGURA

A Barra de Ferramentas Figura traz diversas opções para trabalhar com um objetivo
de imagem inserido (quando está selecionado) em uma apresentação. Os botões dessa
barra são:
Filtro

J ^ o d o g rá fico

•sm Cor

T ran sp arê n cia

Unha

Á re a

S o m b ra

C o rte £ le m a rca d a

635
I nformática D escomplícada j P rof. A ndré A lencar

10. BARRA DE FERRAMENTAS FORMATAÇÃO DE TEXTO

nComkSansMS K | fíS |»f fiS / S S S fr -Q, \ 8h $ \ & - j

A Barra de Ferramentas de Formatação de Texto fica habilitada quando algum qua­


dro de texto é selecionado. Os botões desta barra são:

^ A H om e da fonte

^ m Tamanho da fonte

H Negrito
*s I Itálico
*s S Sublinhado
Sombra

w/* SE Alinhar à Esquerda


Centralizado
s/ Ü Alinhará Üireíta
v' M Justificado

DaH-squerdapara a Direita
V Da Direita gara a Esquerda

íS Aumentar Espaçamento
J55 Diminuir Espaçamento

m Espaçamento de Linhas: 1
§= Espaçamento de Linhas: 1^5
= Espaçamento de Linhas 2

Ativar/Desativar Marcadores
v <5= Pr&mover
✓ =*> .Rebaixar
Mover para d ma
Mover para baixo
AS Direção do texto da esguerda para a direita
Ufi Direção do texto d e cima pana baixo

^ A k Çaraciere
Parágrafo
^Marcadores e numerações
3€ £aractere especial

^ A £or dâ fonte

11. MODOS DE EXIBIÇÃO

| |;,C{jssgi<3dot.At.5Sds..-i

A tela de trabalho do Impress pode ser exibida de diversas formas diferentes. São elas:
C a p ítu lo 26 j Impress

11.1 Norm al
Este é o modo de trabalho convencional. O slide selecionado é exibido no centro da
tela, como se fosse uma página. Os slides próximos são exibidos em miniaturas no canto
esquerdo, no qual o usuário pode ver o aspecto e navegar por entre os slides. Veja a figura.

ôrquiv?&Bar £©bs(semF&maWferamco^sApre»nfa$3oée £anE&AjliddX


í¥ - 3 ;^fgli %% \ - <*"'1 <9
t Í3 ! ô ^ I f*l jftftign {4jj jBPiao Ifj 4í jcw 1-itsD AalS H Q ^

I® 1/ -* *» * - © - « -o» p • ã - j gj» i gj_^


j . .1 ~ <3
II aja/^s^^tBa.oo*o.oc iT^iTIFH líaSti/ai lltsST

11.2 Estrutura de tópicos


Abre o modo de visualização de slides em forma de tópicos, ou seja, exibe na tela central
apenas os textos em forma de tópicos que os slides possuem. Os textos serão posicionados
de acordo com o layout utilizado. Também exibe as miniaturas ao lado. Veja a figura.

ârçwve ££&f^bts Jrctrir FVftf&at Açascfàçháe&áes Jjaatb Aguls


| g - & B B -< » e a ã » iijji® S > ig > t s tã ' i s

j
Uomii btnzfanóitóp^xrt )fr]ot«[faflicto| ClBx3iç*dotdci£tíêr\
« ESTRUTURA DE
TÓPICOS
« TÍTULO 1
FRASE C EN TR A L D E UM S U D E
«TÍTULO 2
* Texto em tópicos 1;
* Texto em tópicos 2;
* Texto em tópicos 3;
«TÍTULO 3
* Outros tópicos 1;
li (91 jPir~1iSM.3/l

637
Informática D escompucada j P rof . A ndré A lencar

11.3 Notas
Exibe os slides de forma semelhante ao modo Normal, porém exibe o slide na
posição superior de uma “folha” e, na parte de baixo dessa “folha”, permite que o
orador faça suas anotações. As anotações não são exibidas na apresentação. Também
são exibidas as miniaturas dos slides.

ídxtj 6£bVífM
oir fjirnwor
i a - g a a : B ; g é . ; y { jg j; X % ^ 4 \ - <» - 1 ® EB & Sj g =g> & - i J

~ ~Bi» hl N/ S*:{k]= a »!"•>«* í £ 5*!*, -

» «fr) - -<2 -©-»• e -p -* -íe ; fâ c*e -tf -! &¥ s[


ünK*8,CcJ^v»aifjti gio/xua SS1aÜP«ü£r~n** if7!! iÍsã^/J
«3
11.4 Folhetos
Mostra os slides em miniatura posicionados em uma “folha”, como ficariam em
uma impressão. Não mostra o painel de slides.
p} tóstdíioorf<Kcanipuadores-aOfficfceí'jIr!*pt«^
ârçtsve Editar |» ò i/ fcsarir ffefxnator Ftrwrr«íjtks ApítJSVfoçSoáeí^dfcs <$»£&

j'm- & ia a l l f yjjjí'"x"ife"és4 1 4 » m & i iiT © & ""l|


: ^D»'yndfr*"de$ ■{^Apt»&4rç3o&i£d« gi
\ £2t &^ ■ *"j—’--------------- {^1[&.W ccri'^ jg Pino (ri |Cm |^~{0ÉlÃzulS^

638
C a pít u l o 26 | I m p r e ss

11.5 Classificador de slides


Exibe os slides era tamanho pequeno na janela para que o usuário possa definir qual
ficará em qual posição. Nesse modo de visualização, tarefas como copiar ou mover um
slide são bem simples. Veja a figura.
g
Jm í i f iffim ujr; ^ K c « ) { i» â r ^ ! imd» ^
ra ; E5S o' jg:'Bã i9QVX%)'«^ :<»■«»-_©S &Jl
-waTp=r£).»'

12. PAINEL DE TAREFAS


Exibe, no canto esquerdo da janela, ações rápidas para a configuração dos slides.
Permite exibir Páginas mestres, Layouts, Animação personalizada e Transição entre
slides. Veja a figura no modo Layouts.

639
V. 27

P i i i i B r P g i i i t

^2 ^ 3 ^3 ^2
1Capítulo 27 |

POWERPOINT 2002

tttetBPÃtowmitwtitJaiwra
.. . . .

í;'>v:í« ziy.•},
Oifyojfa# 'C.-nttentxi*TW*Í*lt-
**Mev«fe© t w » « < pw tn
W l M M t M , IP feA M « M O * - # * 't& H i d t ’A«a*i>*.

1. CONCEITOS INICIAIS

1.1 Visão Geral

O Microsoft PowerPoint 2002 possui ferramentas para organizar, desenhar e cons­


truir apresentações. Incorpora as inovações de produtividade e colaboração do Office XP.

1.2 Novidades

As mais recentes novidades são:

1.3 Controle de alterações integrado com è-mail

O Microsoft PowerPoint e o Microsoft Outlook trabalham juntos para ajudar a


enviar uma apresentação por e-mail e iniciar o processo de revisão. Quando os revisores
enviam a apresentação de volta, o PowerPoint ajuda a mesclar os comentários e as alte­
rações em uma única apresentação para a revisão.
Para utilizar as funcionalidades das alterações controladas, basta posicionar o pon­
teiro do mouse sobre o marcador de uma alteração e serão mostrados os detalhes dessa
alteração. Sendo assim, é possível aceitá-la ou rejeitá-la.
Também é possível revisar alterações no novo painel de tarefas Revisões. Esse painel
de tarefas fornece um modo de exibição unificado de galeria de todas as alterações e a
capacidade de aceitar e rejeitar todas elas de uma só vez ou individualmente.
643
Informática P escomplicada | P rof . A ndré A lencar

Os comentários também funcionam com o novo recurso de revisão. Eles são co­
dificados por cores pelo revisor, posicionados de maneira inteligente, para não ocultar
elementos importantes do slide, e são fáceis de imprimir.

1.4 Animação personalizada

O PowerPoint tem novos efeitos de animação, incluindo animações de entrada e


saída, maior controle de intervalo e caminhos de animação - caminhos pré-desenhados
que podem ser seguidos por itens em uma seqüência de animação —para que se possa
sincronizar várias animações de textos e objetos. Os esquemas de animação permitem
aplicar um conjunto predefinido de efeitos de animação e transição à apresentação de
uma só vez.

1.5 Novos organogramas

Os organogramas usam as ferramentas de desenho do


PowerPoint, resultando em tamanhos de arquivos menores e
edição facilitada. Além disso, o PowerPoint inclui uma nova
galeria de diagramas conceituais comuns.

1.6 Painéis de tarefas para aplicar formatação de slide e apresentação

Os painéis de tarefas Layout do slide e Design do slide organizam layouts, modelos


de design e esquemas de cor em uma galeria visual exibida ao lado dos slides (serão
analisados adiante). Quando se escolhe um item do painel de tarefas, os slides são atua­
lizados imediatamente com a nova aparência.

1.7 Visualizar impressão

Assim como no Microsoft Word e no Microsoft Excel, agora é possível visualizar a


apresentação antes de imprimi-la. Configurações especiais na visualização de impressão
permitem visualizar e imprimir slides, anotações e uma variedade de layouts de folhetos.

1.8 Vários modelos de design por apresentação

O PowerPoint 2002 fornece suporte para a existência de mais de um modelo de


design na apresentação. Isso é ótimo quando se deseja combinar várias apresentações
em um só arquivo, porém mantendo cada seção com sua aparência distinta.

644
C a p í t u l o 27 j P o w e r P o i n t 2 0 0 2

1.9 Grade visível

Para facilitar o alinhamento de espaços reservados, formas e figuras, pode-se exibir


a grade de desenho no PowerPoint e ajustar o espaçamento das linhas de grade.

1.10 Miniaturas de slides no modo normal

Quando se deseja navegar por uma apresentação, é possível clicar a guia Slides no
modo de exibição normal (será visto adiante). As apresentações em miniatura de cada
slide podem localizar rapidamente o slide em que se deseja trabalhar, também se pode
arrastar uma miniatura para mover um slide para uma nova posição na apresentação.

1.11 Modo de exibição do orador para apresentações de slides

Se estiver trabalhando em um computador que dê suporte a vários monitores, pode­


rá usar este recurso durante uma apresentação de slides para exibir anotações de orador,
mantendo-as ocultas do público, saltar para slides específicos fora de seqüência, contro­
lar a hora, e outros controles do apresentador.

1.12 Aperfeiçoamentos de Auto Ajuste de texto

Agora pode-se ativar ou desativar o AutoAjuste de texto por espaço reservado, o


que proporciona um maior grau de controle. O AutoAjuste de texto também funciona
em outros tipos de espaços reservados.

1.13 Layout automático para objetos inseridos

Conforme se trabalha, o PowerPoint ajusta o layout do slide automaticamente para


acomodar figuras, diagramas, gráficos e outros itens que são adicionados. Quando es­
colher um novo layout de slide, o PowerPoint poderá reorganizar automaticamente os
itens existentes no slide para se ajustarem ao novo layout.

1.14 Salvar piano de fundo ou seleção como figura

Quando se cria um desenho usando as ferramentas de desenho do PowerPoint, é


possível salvá-lo como uma figura clicando-o com o botão direito do mouse. Também
se pode salvar uma textura ou o plano de fundo de uma figura de um slide da mesma
maneira, facilitando a reutilização desses elementos gráficos.

1.15 Seleção mais fácil de um objeto em um grupo

Este novo recurso permite selecionar uma só AutoForma em um grupo, sem desa-
grupar. Isso é útil quando se deseja fazer determinados tipos de alterações de formato,
por exemplo, alterar a cor de uma única forma em um grupo.

6 45
Informática D escompucada | P rof. A ndré A lencar

1.16 Inserir várias figuras

Quando se insere figuras de arquivos que estão no disco rígido, é possível selecionar
várias figuras e inseri-las de uma vez.

1.17 Compactação de figura

Selecione a resolução desejada para as figuras em uma apresentação, baseado no


local em que elas serão exibidas (por exemplo, na Web ou impressas) e defina outras
opções para obter o melhor equilíbrio entre qualidade da figura e tamanho do arquivo.

1.18 Rotação de figura

Agora é possível girar e inverter qualquer tipo de arquivo de imagem em uma apre­
sentação do PowerPoint - inclusive bitmaps.

1.19 Álbum de fotografias

Este recurso toma fácil e rápida a obtenção de fotos da unidade de disco rígido,
scanner ou câmera digital para uma apresentação. As opções de layout especiais para ál­
buns de fotografias incluem molduras em elipse, legendas sob cada figura, entre outras.

1.20 Proteção por senha

Assim como no Word, o usuário agora pode definir uma apresentação para ser
aberta com uma senha, especificando o acesso somente leitura ou de leitura-gravação
para o arquivo.

2. INICIALIZAÇÃO

O Microsoft PowerPoint pode ser iniciado por meio do menu Iniciar de qual­
quer das versões recentes do Windows, depois de aberto o menu Iniciar deve-se
apontar para Programas ou Todos os programas (no Windows XP caso não se tenha
o atalho diretamente no menu) e após isso clicar no ícone do PowerPoint, como
mostra a figura.
5R fíicrosoft fecc&ss
fsj] Excel
833 Microsoft FrofÃPacje
ISI ftsarosoft Oífiíook
© /.■•írP.Vn';
ÍCrie e e ã t e apresentõçoes para reuniões, págsws da Web e {
aasresert^^desidesusâidgoWaosqftPowgPcg^.

646
C apítulo 27 | P ower P cunt 2 0 0 2

3. ÁREA DE TRABALHO DO POWERPOINT

Janela de uma apresentação em branco.

íyqurvo E sb ff Im m gM íftKèf itftd » A à rfe 1w» ■■X


D & • »i S g s 5- *S A-lcgOíáar. ^BBwoskfe... "
'3'>''õ\ x 4 &Nova«presentec4í« ^ ^
fltofr um a a p ret« tt< c8 õ_______
£gj ^rssertajôes...
Mavirfa>
O Ípr«í9rt3f5j«nfar»v.o
!Q Cotubasí rowtxfefei <fe dsajn
Comb a » w ‘ftssstente&ftuto*
Novo(o) combose em
âpresenCaçâoeMktÊiae
*236xoher«(Wíem«Jto.-.
K ovo(a)com bjse«tt(«*d eto
Q màetosotttis...
í>todeV>snos m eus <8xs4a Web.,
< 0 Modrfw oti ttKrosofí.com

g jj A<fc>cwrUttldít*Sí...
( 3 AJKriaás Kiatwoft PaxerPoíil
Clique para aáttoar inotôç&s 5» M o*w fiamufcaçâo
ISS^jj jj!
=Ctestnljw^ffe] AutaFomas* \ \ *
SsteKkl Oesgrip^&âs

4. COMPONENTES DA JANELA

4.1 Barra de título

Contém o botão de controle no canto à direita, o nome do programa em execução


e o nome do arquivo atual (por padrão, o PowerPoint chama de “Apresentação 1”) e à
esquerda tem-se os botões de redimensionamento (Minimizar, Restaurar ou Maximizar
e Fechar).

4.2 Painel de transição entre Slides § ‘§ e tópicos

Visível apenas no modo de visualização normal (será expli­


cado adiante) permite visualizar os slides da área de trabalho do
PowerPoint na forma de slides em miniaturas ou os textos que
cada slide possui.

647
Informática D escomplicada | P rof. A ndré A lencar

| wbbm»w<
F7~~
Tópicos { Stides
Tópicos Slides

Parte 7 2 l o j Conceitos
Ârrsys em Java 4 é£Z$$&são estrutu
mais de um valor
* Usualmente
ou bidimensionais
* 4£8K?são listas o
representa um da<
* A posição de cada
identificada por ur
exemplo:

3 [Õ] Conceitos
Conceitos
a é uma variável sin
.4/rayy são estruturas capazes de atmaienar
mais de um valor de mesmo tipo
Usualmente a.vays podem ser ur.idimer1sic.n3 is
ou bidimensionais
/9/rays são listas onde cada elemento
representa um dado simples, inckártdo objetos
Aposição de cada elemento do a x ay é
identificada por um ou dois índices, por
exemplo:

4.3 Painel de tarefas padrão

Eqüivale ao botão abrir da barra de


*> Nova apresentação T’ : ferramentas padrão ou do m esu Arquivo. <i D e s ig n do sSrdô
ftbrir um a a presentação /
^ Modeíos d e dôSigr*
Apresentações... Criar uana cova apreseataçáo « n branco. E squ em a s d e ç o r e s

Koyota).-.... ...... / ( | £ £ $q u e ín 3 ? d e a r á n ô jS o

D A p resen »eç.ão en> br-enco / ^ Criar uma nova apresentação coca base em Aplicar um modelo de desigra
i|2 l C om b a s e n o rnodeío d e d e sign ^ modelos pré-defmrdos do PowerPoint
(Painel desigc - ao lado). Usado nesta apresentaçâo
Í 3 C om b a s e n o 'A ssisten te tíe Auto<

Navo(a) com base em Criar uma nova apresemaçSo com base uo


apresentação existente___________ assistente de AiitoCoDteádo. Gma passo a
passo (Assistente).
Svj Escoíhsr apresentação...
flovo(a ) com base em modelo Criar uma nova apresentação com base em Disponível pãra uso
IsílModelos gerais... um arquivo j á salvo.

Q q W &vos fios rftous da Web—


UtíKxa ura dos raodeJes que o PowetPobi
Modelos Mároscft.com
traz como padrão.

A b reum e janela para que se pesquise em


locais de rede ou de FTP.

Abre a pá§ma da Microsoft na Internet paia :miaá&s=m'r ZUÍ


que se possa utilizar os modelos da Microsoft. P ro c u ra r...

648
C apitulo 27 j P ower P oint 2002

4.3.1 Outras opções do Painel de tarefas

Além de permitir usar as configurações acima mencionadas, pode-se ainda utilizar


qualquer uma das opções mostrada na figura na página seguinte.

Figura 1 Figura 2 Figura 3

<$> 4 ’ 15 de 24- Área de tr<' ❖ P e sq u isa b á sica ■' <í Pesquisa a vançad a

Procu rar por:______________ Procurar por:


f^ C o ia r tudo. j j^ L impar faf
Texto de pesqu&a: Propriedade: (Texto ou f
dique em um item para coíar:
Conáção: jíncká
W ) Oque há de novo: Vabr:

£5 Dicas de pesquisa...
Outras opções de pesquisa:
O Ov
■toSaatv»- i i fta v a v ê r { I Remover 'tdd!
ͧP O Microsoft PowerPoint e Pesquisarem:
o Microsoft Outlook i locais selecionados
B
trabalham juntos para Os resufcados devem ser:
ajudar a enviar uma apr... í Tipos de arquivo seJectosisdos
f p Visão Geral Com o A "Pesquisa rápida* está desativada no
Pesquisar *j
Microsoft© PowerPoint® momefito O utras opçõe s de pesquisa:
2002 você terá tudo o Opções de pesqtisa...
Pesquisarem:__________________
que precisa para organ...
Consufte também_______ jlocais seterionados
— : Os resultados devem ser:

Consulte tam bém

Pesquisa básica
Para exibir este painel de tarefas
novamente, clique em 'Área de
transferência do Office’ nomenu
'Editar1ou pressione Ctr!+C duas
vezes.
[ Opções j

4.3.1.1 Área de transferência do Office 2002


Todos os aplicativos da suíte Office compartilham a mesma área de trabalho, que
pode conter até 24 objetos que sâo coletados na mesma seqüência em que são copiados.
Para habilitar a área de transferência, pode-se usar o painel de tarefas, o menu Editar ou
ainda a dica dada ao final da figura (pressionar duas vezes a tecla de atalho Ctrl+C). Veja
figura 1 com alguns elementos capturados.
4.3.2 Pesquisa

É divida em pesquisa básica e avançada.

a) Pesquisa básica

Abre as opções de pesquisa, tanto para encontrar informações no arquivo atual


como em outros arquivos do Office ou na Web. É possível ativar mecanismo de pesquisa
rápida, nesse modo o Office procura, constantemente, por informações nos arquivos do
computador para criar um serviço de indexação.

649
Informática. D escompucada j P rof . André A lencar

b) Pesquisa avançada

Além das mesmas opções da pesquisa básica, permite ainda procurar informações
nas propriedades dos arquivos.

4.3.3 Inserir clip-art

Permite inserir uma figura simples ao slide atual. A procura pelo clip pode ser por
palavra-chave, pode-se escolher os tipos de mídias (som, vídeo ou imagem) que serão
encontrados. E possível, também, acessar a galeria de mídia do Office e por último
pode-se escolher clip-arts na Web (página da Microsoft). A galeria do Office é um meio
muito prático de encontrar imagens para ilustrar os trabalhos. Abaixo, a figura da galeria
e as opções disponíveis ao se acessar o botão que acompanha alguma das imagens.

<5» $ In s e r ir c Ê p -a rl ’ - " v / ic \
P rocu rar por_____________________________ \
Pesquisar tesdto: I
s " " ...... T
1 Pesquisar { j 3ci:«yj:a7~] ]
O utras op çõ es d e pesq u isa__________ j
Pesquisarem:____________________ \
[rodas as coleções í
Os resi&ados davan ser:_______________ ;
j Todos os tipos da arQuivo d& máfla j ^ j 1

Consulte tam bém ______________________ I

[51 MeáaGaBary-- j
@ C£p-arts cn-Êne !

(?) Dicas para tocafear dpes ]

4.3.4 Layout do Slide

Permite escolher um dos diversos modelos para se aplicar ao slide. Pode-se


notar que está marcada a opção de mostrar estes layouts a cada inserção de um
novo slide.

650
C a p í t u l o 27 j P o w e rP o in t 2002

4.3.5 Design do Slide • ^ '^ 'D cs^ n .d õ ífid e ,; ; -.t X


Qí-toddcsdedM iço
G3 Eí^jwm s <er«
€s<jucoi»do arfrrrçío
Permite modificar o modelo de design, conforme A püí$r uto « < p « ir » dc cores:

acima ou ainda mudar o esquema de cores que é a iijB ffl jf >

possibilidade de aplicar um conjunto predefmido E B E>kb i i


de cores (figura à direita). O esquema de cores será ♦ThÁ}
Hw

usado como padrão para os próximos slides ou para j


íl l Offfe
r rtX i
1■ 1
o slide atual.

=> D esign d o sE d e v

jFjíl Modetos (te design 4.3.6 Esquemas de animação


Esquemas de cores
g g Esquemas de snrasçifo

Aplicar a o s slides selecionados:


Permite escolher um dos esquemas de anima­
S e m anim ação . ção (figura à esquerda), que se traduzem em efeitos
SemanfmafSo de transição de um objeto no slide para outro objeto
Sutó
Aparecer no mesmo slide. Também se acessa tal opção pelo
Aparecer e esmaecer menu Apresentações.
Aparecer {graduai) • tudo
Aparecer (gradual) - fía
4.5 Modos de Visualização □a
Aparecer (çraduaJ) e esmaecer :ao
Revelar grsdstivamsnte
ApEcar axMn çrsdatwansertte
Pincelar com sublrfoado
O PowerPoint apresenta três modos de visualiza­
Cüssolver ção no canto inferior esquerdo da janela. Em seqüência,
são: Modo normal (ativado), Modo de classificação de
["Apfc^atodosossftfeTI slides e Modo de apresentação de slides (a partir do sli­
[£•- Exeato"] flpreseotaggodesSdes j de atual). As figuras na página seguinte representam os
modos Normal (com slides e com tópicos), Classifica­
AutoVisuaSzasSo
ção e Apresentação (em seqüência).

651
Inform ática D escom plicada \ P rof. A n d ré A le n c a r

652
C a p ítu lo 27 | P o w e rP o in t 2002

5. OPÇÕES NO MODO APRESENTAÇÃO

Vale lembrar que ao clicá-lo, o modo de apresentação será exi­


bido em tela inteira e ao se clicar com o botão direito na tela ou
no pequeno botão no canto inferior esquerdo do slide (conforme
figura à direita) é possível acessar as seguintes opções:
AjUda
5.1 Próximo Flna&zar «presentsçSo

Vai para o próximo slide (eqüivale ao clique simples com o botão


esquerdo do mouse).

5.2 Anterior

Acessa o slide anterior ao atual.

5.3 Ir para

Mostra a lista de slides para que se possa ir direto para um slide qualquer.

5.4 Registro de reunião

Permite acessar uma janela de opções referentes a uma reunião.

5.5 Anotações do orador

Permite ao apresentador fazer anotações referentes ao slide atual.

5.6 Opções do ponteiro

Permite ocultar, mudar a forma do ponteiro para uma caneta e escolher opções
dessa caneta (para fazer rabiscos no slide atual).

5.7 Tela

Permite apagar os rabiscos da caneta e escurecer a tela (espécie de pausa na apre­


sentação, esconde a imagem do slide atual das pessoas que estão assistindo).

5.8 Ajuda

Abre a ajuda do PowerPoint.

5.9 Finalizar apresentação

Volta para o modo de exibição anterior - não fecha o programa.


Informática D escompmcapa [ P rof . A ndré A lencar

Barra de Status

A barra de status mostra apenas o número do slide e o design usado no slide atual.
No modo de classificação apresentará escrito “Classificação de slides”.
SEde 1 d e 1 D esi£ n p e d r a o

BARRA DE MENUS

ârouivo Editar Exibi;’ Jrtsefr Eprmatar Ferramentas Apreseotajôes Jaiefe Ajuda ajude

Menu Arquivo Menu Editar

GO Novo... Ctrf+O O D esfazer tU m ntfr tamanho da fonte aH *z

Abrir... Cbl+A O Repetir Ajuda contextuai Ctr!+R

Fechar & Recordar Ctrl+X

% &#4ar Ctrl+C
m Saivar Qrl+B
Salvar £omo...
$ Area d è tròftíf erência do Office...

% Cçiar Ctrl+V
& Salvar comopágina da Web... Coi$r eipecia!...
n gesquisar... Coiar como fciperfrik
Assstgríepara viagem... Linpar Del

V&ua&ar página da Web Sjefeoonar ludo Ctr!+T


Du^car Ctri+ShSt+O
Configurar página...
gxduársid*
Cà VisuaSjar impressão
^ocaSjòr... CM+L
# Imprimir... Ctrl+P
StfcsHtír... Ctrt+U
Envjarpara ► tr para propriedade...
Ptoprieáade* Vãxdos...
Objeto <fe texto

Menu Exibir Menu Inserir

Çtorma! Í3 f£svo íSde... Orl+M

DupScar s£de
lÜi OassScaçso de slides
Número do slde
Apresentação de südes FS
Data ô hora...
ü Anotações Sánboio...

Mestre ► £3 Comentário

S$des de arquivos.
m Çor/escala de circa >
SSdes da estrutura de tópicos...
Paine? de tarefas
Rgura >
Barras de > V.Í Diagrama...

B.é$ua a Caixa de texto

grades e guias... FSm esesons ►

D Côbejáâw e rodapé..»
m Gráfico...

3 Tabela...

% M&cz>ção Objeto...

Zoom... Hperírtk... Qri+K


&

654
Capítulo 27 [ P o w h r P o in t 2002

Menu Formatar Menu Ferramentas


A gpnte... Verificar ortografia... F7

%zz Marcadores e numeração,.. Idioma...

Alinhamento fr Comparar e rnesdar apresentações...

g^paçamento entre linhas... Cotóboração on-írte >


Je^stro de reunião.,.
Maiúscyjas e minúsculas..,
Ferramentas na Web...
Substituir fon^e...
Macro ►
m fieslgn dosHde...
Sigjtementos.,.
m Layout do slide... Ofgoes de AutoCorreção...
Plano de fundo... Personafear...

Espaço reservado... Ê 3>ç6 e s.„

Menu Apresentação Menu Janela


Hjp Exibir apresentação FS teova janda
£onflgurar apresentação...
Organizar todas
(§ t Testar intervalos
Emcascata
Gravar serração...
Xransmissão on-line ► Próximo painel F6

Botões de ação ► V 1.Apresentação1


Configurar ação...
m Esquemas de animação...
1

À
a!
1

m Transição de südes...

m Ocultar síide
Personalizar apresentações...

Menu Ajuda
Cp Ajtwía do f^Scrosoft PowerPoint Pi
Mostrar o 'Assistente do Office'

O gue é feto? SNft+R


Office na &eb
Ativar produto...

Detectar e reparar...

gobre o f-fcroscft PowerPoint

6. BARRA DE FERRAMENTAS

Padrão

1 2 3 4 5 6 7 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24

65 5
In f o r m á t i c a D escomplícada | P rof. A ndré A lencar

1. Nova apresentação em branco

Cria um arquivo novo, em branco, com base no modelo padrão.

2. Abrir

Abre ou localiza um arquivo.

3. Salvar

Salva o arquivo ativo com seu nome, local e formato atual.

4. Destinatário do e-mail

Envia toda a apresentação como um anexo de uma mensagem de e-mail.


5. Pesquisar

Localiza arquivos, páginas da Web e itens do Outlook com base nos critérios de
pesquisa inseridos.

6. Imprimir

Imprime a apresentação ativa. Para selecionar opções de impressão, clique em


Imprimir no menu Arquivo.

7. Visualizar impressão

Mostra como será a aparência de um arquivo quando ele for impresso.

8. Ortografia

Verifica a ortografia da apresentação (não verifica gramática).

9. Recortar

Remove a seleção da apresentação ativo e a coloca na área de transferência.

10. Copiar

Copia a seleção para a área de transferência.

11. Colar

Insere o conteúdo da área de transferência no ponto de inserção e substitui qualquer


seleção. Esse comando só está disponível quando você recorta ou copia um objeto, texto
ou conteúdo de uma célula. Para obter opções de colagem especiais, clique a seta para
baixo ao lado do botão.

dth 656
C a p ítu lo 27 \ P o w e rP o in t 2002

12. Pincel

Copia o formato de um objeto ou texto selecionado e o aplica ao objeto ou texto cli-


cado. Para copiar a formatação para mais de um item, clique duas vezes o botão Pincel
e, em seguida, clique cada item que desejar formatar. Ao terminar, pressione ESC para
desativar o Pincel.

13. Desfazer

Reverte o último comando ou exclui a última entrada que você digitou. Para rever­
ter mais de uma ação por vez, clique na seta ao lado do botão Desfazer e, em seguida,
clique nas ações que você deseja desfazer. O nome do comando muda para Impossível
desfazer se não for possível reverter a última ação.
14. Refazer

Reverte a ação do comando Desfazer. Para refazer mais de uma ação por vez, clique
a seta ao lado do botão Refazer e, em seguida, clique as ações que você deseja refazer.

15. Gráfico

Cria um gráfico inserindo um objeto do Microsoft Graph.

16. Inserir tabela

Insere uma tabela na apresentação com o número de colunas e linhas que você
especificar.

17. Tabelas e bordas

Exibe a barra de ferramentas Tabelas e bordas, que contém ferramentas para criar,
editar e classificar uma tabela e para adicionar ou alterar bordas em texto, parágrafos,
células ou objetos selecionados.

18. Hyperlink

Insere um novo hyperlink ou edita o hyperlink especificado.

19. Expandir tudo

Exibe os títulos e todo o corpo do texto do cada slide.

20. Mostrar a formatação

Mostra ou oculta a formatação de caracteres (como negrito e itálico) em um modo


normal. No modo de classificação de slides, altema entre a exibição de todo o texto e
elementos gráficos em cada slide e a exibição apenas dos títulos.
657
Informática D escomplicada ) P rof. A ndré A lencar

21. Mostrar/ocultar grade

Exibe ou oculta as linhas da grade que você pode utilizar para alinhar objetos. A
grade é apenas exibida em tela, não é impressa.
22. Cor/escala de cinza

a) Cor

Exibe a apresentação em cores.


b) Escala de cinza

Exibe a apresentação em preto e branco. A aparência dos objetos no slide depende das
opções selecionadas no menu de atalho Modo de exibição Escala de cinza em Configuração.
c) Puro preto e branco

Exibe a maioria dos objetos na apresentação em preto ou branco. A aparência dos


objetos no slide depende das opções selecionadas no menu de atalho Modo de exibição
Escala de cinza em Configuração.

23. Zoom

Insire um valor de ampliação entre 10% e 400% para reduzir ou ampliar a exibição
da apresentação ativo.

24. Assistente do Office

O Assistente do Office oferece tópicos da Ajuda e dicas para ajudá-lo a realizar suas
tarefas.

FORMATAÇÃO

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18

1. Fonte

Altera a fonte do texto e números selecionados. Na caixa Fonte, selecione um nome


de fonte.

2. Tamanho da fonte

Altera o tamanho do texto e dos números selecionados. Na caixa Tamanho da fonte,


insira um tamanho. Os tamanhos na caixa Tamanho da fonte dependem da fonte selecio­
nada e da impressora ativa.

658
C a p í t u l o 27 | P o w e r P o in t 20 0 2

3. Negrito

Aplica negrito ao texto e aos números selecionados. Se a seleção já estiver em


negrito e você clicar em Negrito, essa formatação será removida.

4. Itálico

Aplica itálico ao texto e aos números selecionados. Se a seleção já estiver em itálico


e você clicar no botão Itálico, essa formatação será removida,

5- Sublinhado

Sublinha o texto e números selecionados. Se a seleção já estiver sublinhada, clique


em Sublinhado para desativar essa formatação.

6. Sombra

Adiciona ou remove uma sombra do texto selecionado.

7. Alinhar à esquerda

Alinha o texto, os números ou objetos em linha selecionados à esquerda, com uma


margem direita irregular.

8. Centralizar

Centraliza o texto, os números ou objetos em linha selecionados.

9. Alinhar à direita

Alinha o texto, os números ou objetos em linha selecionados à direita, com uma


margem esquerda irregular.

10. Numeração

Adiciona ou remove números de parágrafos selecionados.

11. Marcadores

Adiciona ou remove marcadores de parágrafos selecionados.

12. Aumentar tamanho da fonte

Aumenta o tamanho da fonte do texto selecionado para o maior tamanho seguinte


na caixa Tamanho da fonte.

6 59
I nformática D escomplícada [ P rof. A ndré A lencar

13. Diminuir tamanho da fonte

Diminui o tamanho da fonte do texto selecionado para o menor tamanho seguinte


na caixa Tamanho da fonte.

14. Diminuir recuo

Diminui o recuo dos parágrafos selecionados —distância entre o recuo e a margem


esquerda.

15. Aumentar recuo

Aumenta o recuo dos parágrafos selecionados - distância entre o recuo e a margem


esquerda.

16. Cor da fonte

Formata o texto selecionado com a cor escolhida.

17. Design do slide

Exibe o painel de tarefas Design do slide no qual se pode selecionar modelos de


designs, esquemas de cor e esquemas de animação.

18. Novo slide

Solicita que se clique um layout de slide e5em seguida, insira um novo slide após
o slide ativo.

660
________ 1Capítulo 28 1

POWERPOINT 2007
MicrosoftPowttPoint - ... i ...
i tníco | tnjíw 0«l(ja ARirafSts Apr«*nfcjf5o SHd«
1j'N
íV
“ovrjo^tftseH uçjc
j:R tJçuttfr*ír f.... ...-i»r-iiA,-hs-i -s=-1M ?agfS"')^ <5> ?â Q
Form
asQrganisr EíU
ris.we~. Sl«J»...... ÍN T §ateS££-aH|A'Í
FO
frte.. ..... icíq
cji- *
Parágrafo. ..r? . .Desenfhiaop.....

1. PRINCIPAIS DICAS
O PowerPoint é um software de criação de apresentações. Com ele, é possível
criar uma sucessão de slides para serem apresentados na forma de uma exposição, aula,
palestra, seminários etc.
Cada Arquivo do PowerPoint 2007 (arquivo com extensão PPTX) pode conter vá­
rios slides. O arquivo PPTX pode ser editado - Apresentação do PowerPoint, enquanto
o arquivo PPSX é a Apresentação de Slides do PowerPoint.
S&tva; um a cópia d o docum ento

Apresentação ao PowwPoint
S a lv e 8 a p r e s e n t a ç ã o n o f o n ^ a i o d e a r q u iv o p a d r ã o .

A p re s e n ta ç ã o d e S 5 d es d o Po w erPcw ni
S a lv e co/n o u r a a a p r e s e n t a ç ã o Q ue s e m p re a b r e n a e x ib iç ã o
A p r c i e f li a ç â o d e S Jid es-

A p re s e n ta ç ã o d o P o g e f f o i n t 97*2003
S a i* * u m a c ó p ia tf a a p r e s e n t a r i a s e ré to t a lm e n te co m p a tív e l
com o P o w ç r P ô ln t £ ?» 2 0 0 3 *

£OF o u XPS
P u b ltta u m a c ó p ia d a a p f e s e n ia ^ â o « m o u m acq uK io P D F o íí
XPS.
O u tr o f F o r m a to s
A D ra a c aixa d e d i á l o g o S a lv a r < o rao p a r a s e le c io n a r em t o d o s o s
tip O í d e a r q u iv o p o s i r v c i í .

663
Informática D escomplicada j P rof. A ndré A lencar

Cada slide é como uma folha em branco, para que o usuário possa inserir elementos
para a apresentação. Vários elementos podem ser dispostos em um mesmo slide.
Cada slide possui um layout que é a disposição de elementos, como título e subtítulo,
listas, imagens, tabelas, gráficos, formas e filmes, em um slide.

.-iisnlli--. ;=- ií.-íf «rirs-iiia -ilsr\N


Tona do Office

Cada slide pode conter


a. Tabela ou planilha do Excel;
b. Ilustrações:
I. Imagem (fotos);
II. Clip-art;
III. Album de Fotografias;
IV. Formas;
V. SmartArt;
VI. Gráfico.
c. Links;
d. Textos:
L Caixas de texto;
II. Cabeçalhos e rodapés;
III. WordArt;
IV. Data e Hora;
V. Número do slide;
VI. Símbolos;
VIL Objetos.
e. Clipes de Mídia:
I. Filme;
II. Som.
insira | Drésn AfW
flaçées Apresenta^dçSlides Re*ií5o
BS
HE m m iH Sj 4 S @ íí I m <è
fab ciB Imagem G fc*art Àlburadt- fo ta a s SmartArt Gráfico H ip tflín i Ação Cabes Cabeçalho W ordArt Número Síraboio O b jrio Fíínw Sem
<St Texto « R o O p é - Hera 4o iü de
Tabtl» . ...................... nusftaçS<&.^ ____ ............. ünk$. _ ... ......... _._T e rto . , . . . . . . ................................. O&ti de M ia a

664
C a p í t u l o 28 j P o w e r P o i n t 2007

O PowerPoint 2007 apresenta três modos de exibição: j-CBilgí ^


a. Normal: em que se faz o trabalho com slides. É exibido por padrão, e apresenta
um painel à esquerda com a miniatura dos slides, um painel inferior com as
anotações do orador e a região central, com o slide que está sendo editado.

b. Classificação: em que se permite visualizar os slides em miniaturas para melhor


classíftcá-los para a apresentação. Veja o modo de classificação de slides.

c. Apresentação: mostra como os slides se comportarão quando forem exibidos na


forma de apresentação. A apresentação é exibida a partir do slide que está sendo
editado, e não a partir do primeiro slide. Na guia, Apresentação de slides, existe
opção para iniciar a partir do primeiro slide ou a partir do slide atual. Figura de
uma apresentação em exibição.
665 âÜs
I n f o r m á t i c a P e s c o m p l ic a d a [ P r o f . A n d r é A l e n c a r

Além dos Modos de exibição., a guia exibição do PowerPoint possui um Modo de


anotação de slides. As anotações não aparecem na apresentação, mas podem ser impres­
sas para o acompanhamento da apresentação.

Os slides podem ser construídos de formas, diferentes, cada slide pode ter sua pró­
pria configuração de layout, o que ajuda a construir slides para uma apresentação.
Os layouts de apresentações de slides trazem locais como forma de ajudar o usuário
a inserir textos, gráficos, figuras etc.; trazem dicas de conteúdo do tipo (“Clique para
adicionar um título”)- As dicas não saem na hora da apresentação.
Uma apresentação (ou cada slide) pode ter um tema que é uma combinação de
cores, fontes e efeitos. O tema aplicado pode ser personalizado alterando-se um ou mais
elementos. Veja a galeria de temas.
66 6
C a p í t u l o 28 j P o w e r P o in t 2007

H ite a p rc sc n te ç ã o

[Ãa
|gsoono ■
1 1
n ü l
M a !5 T em a; n o M ic r o so ft < 2 t l í« O n ll n í ..

P ro c u rar T en ras...

R a iv a r T em a A tu a U

E a guia Design.
tftfldt» sntjS» tewtfo

Aa Aa &3 %
§Gc-aSft*)?Orksf«{Í0 M g B I iÜ i flu.mnna.J
| Çgntlçutir ________ ___ jl_______

Cada objeto de um slide pode ter uma ou mais animações a eíe associadas. As ani­
mações são efeitos visuais e/ou sonoros que fazem a apresentação ficar mais dinâmica.
Veja o painel de animações quando posto na horizontal.
tóf: isítò Stefcü1WsürJu! te«íííte3«*®B toiãs HHs»í ^ tonato * ©
. 4 Sífldíliaaip* i(Sia5íti -jjtoia{ar$6«

Czii i! Qi^V&úd^í&iiatfiçsffÍRi^fr 'j;f?]A&CEaiGBíM


atw
JftsSsfj .-janxie.

w» ífto á ã r (*]
hv/thí-- | p|

“ 1............................ 13

.... ajn àH < S ' [ í ‘ 4 ' 6 * S * 3 ' K ' H ' l £ , B ' Z > , 2 , 3 , 26‘ a , » l 5 ‘ l
§; ííasjjra- j? |]t«&ii5S£i
Também é possível acrescentar um efeito de transição entre os slides de apresentação.
A transição é aplicada ao slide atual, porém existe uma opção que permite aplicar o
mesmo efeito de transição entre slides para toda a apresentação.
A apresentação de slides pode ser personalizada para inverter a ordem dos slides
omitindo um ou mais slides, ou apresentando um slide mais de uma vez. Para isso, a
guia Apresentação possibilita a criação de uma apresentação personalizada.
Na guia Apresentação também é possível definir a configuração da apresentação
escolhendo o modo como serão apresentados os slides (ou a apresentação personalizada),
a repetição, a narração ou os avanços de slides. Veja a guia Apresentação de Slides.
...................... ín « ric D ré g n Animaç&íj \ A presttitsçSo d<-Sííd«s { RetisSo Exibição

íf e v l ^ ^rav-ax riarraçào £ § Resolução; |U i*r tt«aftrçScA*uí{ -»j]

-^ E T Teria? I n te ra io i ■
"0 ' Mostrsr Apresentação e n : | v |
00 Do Südfc Apresentação d e C orti p ira r O w irar
| Com«ço Aíuai S íid « PtfTcnalízada - A p ff tM ta ã o ò e S S d « S id t 5 3 LfeartatwvaiosTeítatfM O Usar Modo d tE xiftíçlo d o Aor«erríi<fdr j
_ _, l n í d 4 r w « Wtfaçio _____j ___________ ___ _______ Confiaurar____ ____ ___________ ... _ M onrtcfei 1

66 7
I n f o r m á t i c a P e s c o m p l ic a d a j P r o f . A n d r é A l e n c a r

Um último ponto importante do PowerPoint é a configuração do slide mestre. Slide


mestre eqüivale ao slide que serve de modelo para os slides baseados em um determinado
tema. Quando o usuário está editando uma apresentação, ele pode definir formatações
específicas que serão aplicadas em todos os slides que são baseados no slide mestre,
como, por exemplo, o tamanho da fonte que é usada como título nos slides. Algumas
configurações como: datas, número do slide etc. podem ser inseridas no slide mestre
para que apareçam em todos os slides que são “dependentes” do mestre. É possível
ter mais de um slide mestre em uma apresentação. Quando houver dois ou mais slides
mestres, um ou mais slides estarão vinculados a um mestre e um ou mais slides estarão
vinculados a outro mestre. Lembre-se que o slide mestre é apenas ura modelo e não é
impresso ou mostrado na apresentação de slides. Veja a imagem de um slide mestre em
edição.

**Mitiosoft PowerPoint
RCV&
3& BdUiçâo
L 2 Í
' . r r f £3^

Inserir
^
! 1 b fjs i 0

Lçroyt tostrk £spâ<o f g


-n w o M

Temii
B * ™ '
| a ] ForíU i “
Ç S jE ítaos á t Pisno cfcFotMÍo '
O ià
Cortí i q i i m Orientado
0
Fectar «vodo
O O aiítar Gráftcoí <íe Pt&rte> der fe n d a
M «dre Uyoift fr*ejlr< Ktf jervsdô * |Oj ÉfcitOS v PÍÇfinx <ÍO Stitíc "
.........Edrta* Mestre . . Layoutw estre. ........ £ tfta(?eata ...... Flano tí&Füfiào ....... .. Coftftflitfsr Ráotre. . .... F e r t w ___

668
d e
Capítulo 29

BANCOS DE DADOS

1. INTRODUÇÃO

Bancos de dados é uma coleção de dados organizados- A organização deve ser


lógica e coerente para facilitar a recuperação dos dados quando necessário.
Um banco de dados é uma ferramenta para coletar e organizar informações. Eles
podem armazenar informações sobre pessoas, produtos, pedidos ou qualquer outra coisa.
Podem ser compostos de um ou mais arquivos. Quando são compostos de vários arqui­
vos dizemos que há um inter-relacionamento entre eles.
Os bancos de dados representam informações sobre um domínio específico - alunos
de um curso, coletânea de livros ou CDs, fornecedores e produtos de uma empresa
etc. Um banco de dados contém um grande, conjunto de informações estruturadas e
armazenadas de forma organizada e integrada.
No banco de dados há a facilidade de cadastrar vários dados que se inter-relacionam
ef necessitando alterar um dado não será necessário alterá-lo todas as vezes que ele é
relacionado a outro.

2. MODELOS DE BANCOS DE DADOS

2.1 Modelo Hierárquico

Apresenta os relacionamentos entre os registros em um modelo hierárquico em que


cada registro só poderá ter um ascendente, mas poderá ter um ou vários descendentes.
Cria-se uma estrutura que fica semelhante à uma árvore invertida.

671
I n f o r m á t i c a D e s c o m p m c a d a [ P r o f . A n d r é A l e n c a r

2.2 Modelo de Rede

O modelo de rede já apresenta a vantagem de permitir relacionamentos múltiplos,


mas ainda mantém o viés hierárquico do modelo anterior. Nesse caso um registro pode
estar ligado a dois ou mais descendentes e também a dois ou mais ascendentes.

2.3 Modelo Relacionai

Surge na década de 70 é o padrão mais utilizado.


É o banco de dados que armazena informações em tabelas e usa valores coincidentes de
duas tabelas para relacionar dados em uma tabela com o (dados) da outra tabela. Os dados
são armazenados em várias tabelas separadas de acordo com o assunto ou a tarefa, mas
esses dados estão relacionados e podem ser reunidos da maneira que o usuário especificai*.
É o modelo de banco de dados mais adotado, as tabelas são compostas por tuplas
(linhas) e colunas.

2.3.1 Regras básicas de um banco de dados relacionai

• Lei da informação - todo dado deve ser apresentado ao usuário na forma de tabela.

672
C apítulo 29 | B ancos de D ados

• Regra do Ácesso Garantido - todo dado seja acessível sem ambigüidade e


aconselha que cada informação seja descrita por uma combinação de nome da
tabela, chave primária e o nome do campo.

3. DATA WAREHOUSE

São sistemas de bancos de dados que armazenam todas as informações de uma


corporação ou organização. Os data warehouses colecionam dados de uma maneira
menos organizada e mais primitiva. Possuem o objetivo de apoiar uma tomada de decisão
dentro da corporação. A questão principal é que os data warehouses são produzidos sem
uma finalidade específica.

4. SISTEMAS DE GERENCIAMENTO DE BANCOS DE DADOS (SGBDS)

Já se sabe que os computadores são muito úteis para guardar e buscar dados na me­
mória. Os gerenciadores de bancos de dados permitem que o computador possa manter
dados organizados de forma simples e fornecer acesso rápido e eficiente a estes dados.
São softwares usados para o processamento e o armazenamento organizado de
dados em computadores. Permitem a definição de estruturas para armázenamento de
informações e fornecimento de mecanismos para manipulá-las, ou seja, recuperá-las,
alterá-las e verificar seus inter-relacionamentos.
Exemplos:
Softwares proprietários: MS Access, IBM DB2, Oracle e MS SQL Server;
Softwares livres: MySQL, Fírebird e PostgreSQL.

4.1 Características de um SGBD

• Integridade: Refere-se à validade dos dados, sua correção e perfeição. Um


SGBD deve possuir procedimento de validação dos dados para evitar entradas
incorretas.
« Restrições: Um SGBD deve possuir procedimento de validação dos dados para
evitar entradas incorretas.
• Segurança/Privacidade: Deve ser evitado o acesso de pessoas que poderiam
utilizar os dados indevidamente, principalmente quando tais dados são sensíveis
(dados pessoais, financeiros etc.).
• Restauração: Possibilitar a proteção contra perdas por meio de uma cópia de
segurança.
• Reorganização: Os SGBDs devem permitir que sejam acrescentados novos
dados, atualizados ou excluídos dados já presentes no banco de dados.
• Eficiência (evitar redundâncias): Deve evitar redundâncias dos dados, assim
evita-se a reinclusão ou alteração de dados que sejam necessários apenas uma
vez. Para conseguir tal objetivo os SGBDs permitem a criação de relaciona­
mentos entre os dados das tabelas.
673
I n f o r m á t i c a D e s c o m p l ic a d a [ P r o f . A n d r é A l e n c a r

Um SGBD deve disponibilizar um conjunto de tarefas para os usuários de um modo


geral e para o administrador de bases de dados em particular:
° Permitir a definição dos dados a armazenar, isto é, criar a estrutura da base de
dados;
• Receber e armazenar a informação corretamente, evitando a redundância;
° Disponibilizar ferramentas de atualização dos dados (inserção, alteração e
eliminação);
• Facultar mecanismos de consulta e listagem/impressão da informação;
• Estabelecer medidas de segurança e níveis de acesso à informação.

5. TRANSAÇÃO 1
É um conjunto de procedimentos-que é executado num banco de dados, que para
o usuário- é visto como uma única ação. A integridade de uma transação depende de 4
(quatro) propriedades, conhecidas como ACID.

• Atomicidade

Todas as ações que compõem a unidade de trabalho da transação devem ser


concluídas com sucesso, para que seja efetivada. Qualquer ação que constitui falha na
unidade de trabalho e a transação deve ser desfeita (rollback). Quando todas as ações
são efetuadas com sucesso, a transação pode ser efetivada (commit).

• Consistência

Nenhuma operação do banco de dados de uma transação pode ser parciaí.O status
de uma transação deve ser implementado na íntegra. Por exemplo, um pagamento de
conta não pode ser efetivado se o processo que debita o valor da conta corrente do usu­
ário não for efetivado antes, nem vice-versa.

• Isolamento

Cada transação funciona completamente à parte de outras estações. Todas as ope­


rações são parte de uma transação única. O principio é que nenhuma outra transação,
operando no mesmo sistema, pode interferir no funcionamento da transação corrente
(é um mecanismo de controle). Outras transações não podem visualizar os resultados
parciais das operações de uma transação em andamento.

• Durabilidade

Significa que os resultados de uma transação são permanentes e podem ser des­
feitos somente por uma transação subsequente.Por exemplo: todos os dados e status
relativos a uma transação devem ser armazenados num repositório permanente, não
sendo passíveis de falha por uma falha de hardware.
1 (Informações do Wikipédia)

674
C apítulo 29 | B ancos pe D ados

6. ESTRUTURA DE UM BANCO DE DADOS


6.1 Entidade

É um grupo de coisas com características comuns (objetivos, carro, música, alunos,


livros, pessoas, nota fiscal, filial, questões de concursos). O que é importante para que
algo seja uma entidade é que ela tenha várias “instâncias”, ou seja, que tenha várias
características que tenha algum tipo de relação, por exemplo: questões de concursos é
uma entidade que pode ter instâncias em comuns, como o nível de dificuldade, o grau de
escolaridade exigido, a entidade ou banca elaboradora da questão, o órgão que realiza o
concurso, a data da prova etc.

6.2 Tabelas

Um banco de dados nada mais é do que um conjunto de dados inseridos em tabelas


e as tabelas relacionadas entre si, evitando a repetição de dados.
Uma tabela compreende linhas e colunas.
Exemplo de uma tabela (Cargos) no banco de dados sobre questões de concursos
públicos.

CARGOS

C O S_C A R G O I CARGO
1AU X IU AR ........... '
^TÉCNICO
J.A N A LIST A
4 AUDITOR
~5ÍAG£NT£
6;ESPECIflüSTA
~7ÍPRO CURAPOR DE E S T A D O '
~ 8 :PROM OTOR "
9ÜUIZ ___
10 PR O CU t^ D O R FE D E R A l’............
U Í pT Ó C U R A O Õ R Dà R Í p O BUCA

Cada linha de uma tabela contém informações, atributos de um elemento da tabela,


ou seja, de um registro.
Cada coluna da tabela contém um tipo de informação dos elementos que compõem
a tabela, ou seja, um campo ou uma tupla.

6.2.1 Atributo

São as características de um objeto qualquer. Podemos dizer que são as “instâncias”


que qualificam uma entidade. Cada atributo define uma característica de uma entidade.
Por exemplo: a entidade ou banca elaborada de questões de concursos vai definir um
qualidade de uma questão de concurso.

675
I n f o r m á t i c a P e s c o m p l ic a d a j P r o f . A n d r é A l e n c a r

Os atributos se transformaram em campos (colunas) em um banco de dados relacionai.


Um registro é uma unidade de informação sobre algo. É a menor unidade de
informação armazenada em uma tabela, corresponde a cada uma das linhas de uma tabela.
Cada linha, ou seja, cada registro é formado por campos. Os campos são representados
como colunas de uma tabela.

6.2.2 Tupla

É o conjunto de características do objeto que se representa. Quando vários atributos


estão inter-relacionados e interdependentes há uma tupla. No modelo relacionai a tupla
é uma linha de uma tabela ou um registro.
Campo ou tupla é um dado sobre um registro, como nome, endereço, CEP, telefone
etc. Os campos são os dados de cada registro da tabela. Enquanto cada registro tem
vários campos, um campo pega um dado em comum de cada um dos registros.
Exemplo: Na tabela abaixo (cujo nome é Clientes) há uma série de campos e
registros. Os campos são: código do cliente, nome da empresa, nome do contato, cargo
do contato, endereço etc. Já os registros é um conjunto de único de campos, como por
exemplo: ALFKI_, Alfreds Futterkiste, Maria Anders, representante de vendas, Obere
Str. 57 etc.

E ) :n Ü
j | Códiqo do Cliente | Nome da Empresa | Nome do Contato | Cargo do Contato -■ ■■■| iv Endéréço
JL -iA LFK l 'Aflirads Futiefkíste ____ i Maria Anders ____ S Representante de Vendas í Obere Str, 57
♦í a n a t r ' ........ ......ÍAna Tropo Emparedados y helados___!Ana Trujiilo i Proprietário 1 Avda. de ia Constrtudón 2222 •:! !
VANTON ' iAntonio Moreno Taquena iAntonio Moreno i Proprietário________________ i Mataderos 2312 j
♦ÍÃROÜT.... 1Around the Hom IThomas Hardv í Representante de Vendas ! 120 Hanüver Sg. Ti
z ♦ ÍB ER 6 S " ; Berglunds snabbkôj^ ! Christina Serglund {Administrador de Pedidos i Betgüvsvâaen 8 ______________ I1
L ♦Ts l a u s
“ ÍBIÕ N P
: Btauer See Defikatessen
' Blondel père et fils
; Hanna Moos j Representante de Vendas iíFofsfetstr. 57
‘Fredérique Citeaux iGerente de Marketing !!24, place Kíéber
B
i^ I b o u d " ' 9ó!ido Comidas preparadas -Martin Sommer í Proprietário !Cf AraiJUÍi. 67 j...
!<-» . . . J-- O---- -----
| Regístfô: { H | ^ 1 1 1 » í i r r a fe 9 i. . g | ..

Pode-se afirmar que todos os registros de uma tabela contêm os mesmos campos, sem­
pre na mesma seqüência. Os campos de uma tabela são definidos por quem cria a tabela.

Tipos de dados, normalmente aceitos em uma tabela

Tipo de Dados Utilização O que guarda Tamanho


Texto Nomes, moradas, Qualquer caractere - texto e Até 255 caracteres
telefones etc. números.
Memo Comentários e Qualquer caractere - texto e Até 64000 bytes
explicações. números.
Número Números e cálculos Valores numéricos: inteiros e 1, 2, 4 ou 8 bytes
aritméticos. com casas decimais.
Data/Hora Datas e horas Datas e horas em diferentes 8 bytes
formatos.

67 6
C apítulo 29 ) B ancos de D ados

M oeda Valores monetários Valores em moeda e permite 8 bytes


até 15 dígitos à esquerda e
4 dígitos à direita da casa
decimal.
N um eração Números seqüenciais N úm ero increm entado 4 bytes
A u tom ática como códigos. autom aticam ente pelo Access
sem pre que se adiciona um
novo registro.
Sim /N ão Sim/Não Valores booleanos: Sim/Não, 1 bit
(lógico) Verdadeiro/Falso, Ligado/
Desligado.
O bjecto O L E Fotografias, vídeos O bjetos criados noutros pro­ Até 1 Gigabyte
gram as utilizando o protocolo
OLE, que podem ser ligados
ou inseridos numa tabela
Access.
H y p erlin k Endereços de E-raail O link até 204B Caracteres
ou sites da Internet.
A ssistente de Listas de valores por Pesquisa dados num a outra 4 Bytes
Pesquisa meio de Caixa de tabela ou consulta.
Listagem ou Caixa de
Combinação.

7. ORDENAÇÃO DOS DADOS - CHAVE

Uma das vantagens do uso de um SGBD é a possibilidade de modificar, sem grandes


dificuldades, a ordenação dos dados. Para isso, um SGBD vale-se de chaves e índices.
Uma chave nada mais é do que um atributo que seja utilizado validamente para
identificar uma única ocorrência em uma entidade.
A chave deve ter valor único e ser de preenchimento obrigatório, ou seja, não pode
ser possível utilizar o mesmo atributo de um registro que já tenha sido utilizado em
outro registro ou deixar a chave em branco.

7.1 Chave Primária

A chave primária é aquele campo ou conjunto de campos que permite identificar de


forma única cada registro. É importante que toda tabela tenha uma chave primária, que
pode compreender um ou mais campos.
A chave primária permite a classificação única de cada registro de uma tabela.
Exemplos de chave primária: ID, RG, CPF, Matrícula etc.
No Access, a chave primária é definida pelo usuário ao montar a tabela no modo
Design, conforme se percebe na figura a seguir.

677
I n f o r m á t i c a D e s c o m p l íc a d a j P r o f . A n d r é A l e n c a r

?>i CódfaoDoFuncionário : Numeração Aut iNuroero atribuído automaticamente a um novo funcionário, i0 1


Sobrenome______ Texto
N o m e _______ JTexto________ __________________________ ___ __________________
Cwgo_______ ;Texto_________....;
íCargo
Cargo^fun^cionário._____________
do funcionário. ______________ __ _______ 1
Tratamento_____ ; Texto ,.,. .^Ê ^^n^ nto usadaem saudações.__
DataDeNascimento Data/Hora___
Propriedades do campo

Gera) i Pesquisa |
Tamanho do campo Inteiro longo
Novos valores {Incremento
Formato
Legenda jcôdlqo do Funcionário
Indexado iSim(Duplicação não autorizada) Um nome de campo
: pode ter até 64
Marcas Inteligentes caracteres incluindo
espaços. Pressione
F1 para Ajuda sobre
nomes de carripo,.

7.2 Chave Estrangeira


É utilizada para criar um relacionamento entre duas tabelas. Quando se faz uma
referência de uma chave em outra tabela, que não seja a tabela onde a chave foi criada.
7.3 índice (chave secundária)
índices são estruturas de armazenamento de dados que permitem que uma tabela
seja acessada segundo outras ordens de classificação que não aquela da chave primária.
É uma ferramenta usada pelo gerenciador de Banco de Dados para facilitar a busca
de linhas dentro de uma tabela.
8. RELACIONAMENTOS
Os relacionamentos procuram identificar as inter-relações e interdependências de
dados entre tabelas diferentes. Ocorrem relacionamentos quando uma ou mais tuplas
(campos) de uma entidade (tabela) guardarem relação com uma ou mais tuplas (campos)
de outra entidade (tabela).
Há duas maneiras de classificar os relacionamentos entre tabelas, a opcionalidade
(obrigatório ou opcional) e a cardinalidade (relacionamentos de 1:1,1 :M ou M:M), vejamos.
8.1 Relacionamento um para um (1:1)
Ocorre o relacionamento 1:1 quando um campo de uma tabela só pode se relacionar
com um campo de outra tabela. É utilizado quando, na prática, para o relacionamento
entre chaves primárias de duas tabelas diferentes.
Normalmente este relacionamento não compensa, é preferível manter os dados
unidos em uma única tabela.

678
C a p í t u l o 29 j B a n c o s de D a d o s

8.2. Relacionamento um para Muitos (1:M)

Ocorre o relacionamento 1:M quando um campo de uma tabela se relaciona com


vários campos de outra tabela. E utilizado quando, num campo de uma tabela, procura-se
um dado qualquer de um campo de outra tabela, por exemplo:
Imaginemos o banco de dados Questões de Concursos com duas tabelas (por
enquanto), há uma tabela Questões onde serão incluídos os atributos das questões
(Código, Assunto, Instituição, Banca Examinadora, Cargo etc.) e há uma tabela
Instituições. Na tabela instituições cada instituição só poderá ser escrita uma vez (1),
mas, duas questões podem pertencer à mesma Instituição (M). Nesse caso haverá uma
relação de 1:M entre a tabela Instituições e o campo respectivo na tabela Questões.

É claro que os dois dados poderiam estar apenas na tabela Questões do nosso exem­
plo, porém, o desempenho do banco de dados tende a cair quando se faz uma única
tabela para todos os dados. As pesquisas são mais rápidas e dinâmicas quando se faz
este tipo de relacionamento.

8.3 Relacionamento Muitos Para Muitos (M:M)

Ocorre o relacionamento M:M quando um campo de uma tabela se relaciona com


vários campos de outra tabela e vice-versa uma tabela X tem vários coincidentes numa
tabela Y e a tabela Y tem vários coincidentes na tabela X. Vejamos um exemplo prático:
No Banco de Dados Questões de Concursos criamos mais uma tabela, chamada
Órgãos que são os órgãos ou entidades que contratam as Instituições (bancas exami­
nadoras). Um Órgão pode contratar uma única banca examinadora por concurso, mas
pode contratar outra banca examinadora em outro concurso. Portanto, um Órgão pode
se relacionar com muitas Instituições e uma Instituição pode se relacionar com muitos
Órgãos. Exemplo prático, o CESPE elaborou o concurso do MPU em 1999, a ESAF em
2004 e a FCC em 2006 (prova em 2007).

679
iNfORMÁTICA D b SCOMPUCAPA [ PROF. A n ORH A L E N C A R

Porém, para haver uma relação M:M é necessário que haja uma tabela intermediária,
no nosso caso a tabela é INST_ORGAO, vejamos:

9. INTRODUÇÃO ÀS CONSULTAS VIA SQL (STRUCTURED QUERY


LANGUAGE)

Uma linguagem de consulta é utilizada para permitir a obtenção fácil de um


conjunto específico de dados.
Uma consulta SQL consiste em uma palavra-chave de comando, seguida por infor­
mações adicionais. Combinando palavras-chave, você pode facilmente criar consultas
poderosas que extraem somente as informações que deseja.
• SELECT Endereço FROM Alunos WHERE Asa Norte
Procura no banco de dados ALUNOS o ENDEREÇO que seja ASA NORTE.
Pode ser usado o comando ORDER BY para especificar a ordem dos dados
selecionados.
• CREATE: cria tabelas no banco de dados;
° INSERT: inclui dados nas tabelas;
• UPDATE: modifica dados nas tabelas (atualiza);
• ALTER: modifica a estrutura da tabela para permitir a inserção de novos campos;
® DROP: permite a exclusão de uma tabela;
• DELETE: apaga os dados de uma tabela.

680
ICapítulo 30 j

ACCESS 2003

1. INTRODUÇÃO

O Access é um Sistema de Gerência de Banco de Dados Relacionai Interativo


(SGBD) para o Microsoft Windows. Tem como vantagem a utilização simples e a
utilização mesmo para quem não conhece sobre programação.
No Access o novo banco de dados compreende a criação de um arquivo que tem
como extensão os caracteres .MDB. No arquivo MDB o Access armazena as tabelas
de dados (que são o núcleo do bando de dados, e também os formulários, relatórios,
consultas, páginas, macros... Interessante ressaltar que, ao contrário dos outros arquivos
do Office (Word, Excel, PowerPoint) no Access o salvamento de um arquivo de banco
de dados já deve acontecer no momento mesmo de sua criação.

1.1 Tela inicial do Access sem nenhum arquivo sendo editado

6 83
I n f o r m á t i c a D e s c o m p l ic a d a ] P r o f. A n d r é A l e n c a r

1.2 Tela do Access com um arquivo em Edição

?jS:MiÈrpsoft:AecessH[concüfsos2:Bancqde'cíados(Forrnàto'de:arqüiypdo;Acç
íj] ArcpJiv& E cfta r E rf}5 r , Jnsen r Ferra 2>entas Janete A juda ■Dioite ijrfw pgrçunta

j am w j J í i i i,-? - i a . - i a . ~ i u i j = g j - ' %! 1
Abv' &^Oesiori ^ftovo i X ! “£.
Objetos 2^ Criar tabela no modo Design

1 abetes EjU Criar tabela usando o assistente


S j Criar tabeia inserindo dados
Cvtx>wKo>
3 Relatório de Atividades
:Ü S Forrnulá...
3 ;T abete das Atividades!
m Relatórios n Tabeia de Capítulos

Páginas Tabeia de Materiais


Tabela de Matérias
Macros

Módulos

Grupos

£gj Favoritos

O bjetos
2. OBJETOS DO ACCESS

2.1 Tabeia

A tabela tem função de armazenar qualquer dado que for cadastrado Consultas
junto ao banco de dados, porém, cabe dizer que a inclusão pode ser feita por
meio de um formulário. Mas mesmo que incluídos por meio de formulários Formuiártos
os dados sempre ficam armazenados dentro de tabelas.
Um banco de dados deve possuir uma tabela individual para cada as­
Relatórios
sunto principal, como registros de funcionários, pedidos de clientes, méto­
dos de transporte ou fornecedores. Os dados não devem ser duplicados em
diversas tabelas. A duplicação de dados é um erro comum, mas poderá ser Páginas

evitado se o usuário estruturar as suas tabelas de maneira eficiente.


Tabelas armazenam dados em linhas e colunas. Todos os bancos de
dados contêm uma ou mais tabelas.
Móduios

2.2 Consulta

As consultas permitem visualizar diferentemente os dados cadastrados nas tabelas.


São utilizadas para localizar e recuperar somente os dados que atendem às condições
especificadas, incluindo dados de várias tabelas. Uma consulta também pode atualizar
ou excluir diversos registros simultaneamente, além de efetuar cálculos predefinidos ou
personalizados em seus dados.

684
C a p í t u l o 30 | A c c e s s 2003

A partir dos registros resultantes de consultas é possível desenvolver formulários


e relatórios.

2.3 Formulários

Formulários controlam a entrada e as exibições de dados. Eles fornecem indicações


visuais capazes de facilitar o trabalho com dados, pois, ao invés de inserir os dados por
meio das tabelas (muitas vezes em mais de uma tabela), é possível criar um formulário -
se m elh a n te ao formulário impresso que colhe os dados e alimentam as tabelas.
Quando se cria ou quando se abre um formulário, o Microsoft Access recupera os
dados de uma ou mais tabelas e exibe-os na tela com o layout escolhido no Assistente de
formulário, ou com o layout criado pelo usuário por meio do modo de design. Pode-se dizer
que o trabalho é facilitado porque, enquanto, em uma tabela muitas vezes tem que se fazer
a rolagem da tela para ver todos os dados em um único registro, o formulário permite a vi­
sualização mais fácil e rápida, além de poder conter entrada de dados de tabelas diferentes.

2.4 Relatórios

Como bem indica o nome, permite gerar um conjunto de dados formatados de


forma mais apresentável para uma impressão. Os relatórios ajudam na análise dos dados
ou de sua impressão de determinada maneira.
Os relatórios também permitem a criação de etiquetas de endereçamento, a exibição
em forma de gráfico ou mesmo para cálculo de totais.
Relatórios fazem o resumo e a impressão de dados. Eles transformam os dados de
tabelas e consultas em documentos destinados à comunicação de ideias.

2.5 Páginas

Possuem função semelhante ao objeto formulários, porém, são criadas para a


apresentação na Internet, ou seja, para disponibilizar dados na Internet ou em uma
intranet. O Microsoft Access recupera os dados de uma ou mais tabelas e exibe-os na
tela com o layout criado pelo usuário no modo de design ou com o layout escolhido no
Assistente de página.
Podem ser definidas como páginas de acesso a dados para exibir, atualizar ou
analisar os dados do banco de dados na Internet ou em uma intranet.

2.6 Macros

É um conjunto de códigos que definem ações. A macro é utilizada para dinamizar a


construção, atualização, navegação no banco de dados.

2.7 Módulos

É o objeto que permite a programação de funções mais avançadas. Utilizada por


usuários que conhecem programação.

685
I n f o r m á t i c a D e s c o m p l ic a p a | P r o f . A n d r é A l e n c a r

3. INFORMAÇÕES SOBRE OBJETOS DO ACCESS (SEGUNDO A


M ICROSOFT)

3.1 Tabelas

Uma tabela de banco de dados é semelhante na aparência a uma planilha, pois os


dados são armazenados em linhas e colunas. Como resultado, geralmente é bem fácil
importar uma planilha em uma tabela de banco de dados. A principal diferença entre
armazenar os dados em uma planilha e armazenámos em um banco de dados é a maneira
como os dados são organizados.
Para obter maior flexibilidade de um banco de dados, os dados precisam ser organi­
zados em tabelas de forma que não ocorram redundâncias. Por exemplo, se você arma­
zenar informações sobre funcionários, cada funcionário deverá ser inserido apenas uma
vez em uma tabela que esteja configurada apenas para manter dados de funcionários.
Os dados sobre produtos serão armazenados em suas próprias tabelas, e os dados sobre
as filiais serão armazenados em outra tabela. Esse processo é chamado normalização.
Cada linha em uma tabela é denominada um registro. Os registros são os locais
onde os itens individuais de informações são armazenados. Cada registro consiste em
um ou mais campos. Os campos correspondem às colunas da tabela. Por exemplo, você
pode ter uma tabela denominada “Funcionários” em que cada registro (linha) contém
informações sobre um funcionário diferente, e cada campo (coluna) contém um tipo
de informação diferente, como o nome, sobrenome, endereço e assim por diante. Os
campos devem ser designados com um determinado tipo de dados, seja texto, data ou
hora, número ou algum outro tipo.
Outra maneira de descrever registros e campos é visualizar um catálogo de cartões
de biblioteca no estilo antigo. Cada cartão do arquivo corresponde a um registro no ban­
co de dados. Cada informação em um cartão individual (autor, título e assim por diante)
corresponde a um campo no banco de dados.

3.2 Consultas

E nas consultas que reside o trabalho real de um banco de dados, e elas podem
executar várias funções diferentes. Sua função mais comum é recuperar dados es­
pecíficos das tabelas. Geralmente, os dados que você deseja ver estão espalhados
em várias tabelas, e as consultas permitem exibi-los em uma única folha de dados.
Além disso, como geralmente você não deseja ver todos os registros de uma vez, as
consultas permitem adicionar critérios para “filtrar” os dados até obter somente os
registros desejados. Frequentemente as consultas servem como fonte de registros para
formulários e relatórios.
Certas consultas são “atualizáveis”, o que significa que você pode editar os dados
nas tabelas base por meio da folha de dados da consulta. Se estiver trabalhando em uma
consulta atualizável, lembre-se de que as alterações estão realmente sendo feitas nas
tabelas e não apenas na folha de dados da consulta.

6 86
>:0!

C a p ítu lo 30 \ Access 2003

As consultas têm duas variedades básicas: consultas seleção e consultas ação. Uma con­
sulta seieção simplesmente recupera os dados e os disponibiliza para uso. Você pode exibir
os resultados da consulta na tela, imprimi-los ou copiá-los para a área de transferência. Ou
você pode usar a saída da consulta como fonte de registros para um formulário ou relatório.
Uma consulta ação, como o nome indica, executa uma tarefa com os dados. As
consultas ação podem ser usadas para criar novas tabelas, adicionar dados a tabelas
existentes, atualizar ou excluir dados.

3.3 Formulários

Às vezes refere-se aos formulários como “telas de entrada de dados”. Eles são as
interfaces usadas para trabalhar com os dados e frequentemente contêm botões que
executam vários comandos; Vocêpode criar um banco de dados sem usar formulários,
simplesmente editando seus dados nas folhas de dados da tabela. Contudo, a maioria
dos usuários de bancos de dados prefere usar formulários para exibir, inserir e editar
dados nas tabelas.
Os formulários fornecem um formato fácil de usar para trabalhar com os dados,
e você também pode adicionar elementos funcionais, como botões de comando. Você
pode programar os botões para determinar quais dados aparecem no formulário, abrir
outros formulários ou relatórios, ou executar várias outras tarefas. Por exemplo, você
pode ter um formulário chamado “Formulário do Cliente” no qual você trabalha com
dados de clientes, O Formulário do Cliente pode ter um botão que abre um formulário
de pedido no qual você pode inserir um novo pedido para esse cliente.
Os formulários também permitem controlar como outros usuários interagem com
os dados no banco de dados. Por exemplo, você pode criar um formulário que mostra
apenas determinados campos e permite que apenas determinadas operações sejam execu­
tadas. Isso ajuda a proteger dados e a garantir que os dados sejam inseridos corretamente.

3.4 Relatórios

Os relatórios são usados para resumir e apresentar os dados nas tabelas. Geralmente,
um relatório responde a uma pergunta específica, como “Que valor recebemos de cada
cliente este ano?” ou “Em quais cidades nossos clientes estão localizados?” Cada relatório
pode ser formatado para apresentar as informações de maneira a melhor facilitar a leitura.
Um relatório pode ser executado a qualquer momento e sempre refletirá os dados
atuais no banco de dados. De maneira geral, os relatórios são formatados para serem
impressos, mas também podem ser exibidos na tela, exportados para outro programa ou
enviados como uma mensagem de e-mail.

3.5 Macros

Pode-se pensar nas macros no Access como uma linguagem de programação sim­
plificada que você pode usar para adicionar funcionalidade ao banco de dados. Por
exemplo, você pode anexar uma macro a um botão de comando em um formulário para
que ela seja executada sempre que o botão for clicado. As macros contêm ações que
687
I n f o r m á t i c a D e s c o m p l ic a d a [ P r o f . A n d r é A l e n c a r

executara tarefas, como abrir um relatório, executar uma consulta ou fechar o banco de
dados. A maioria das operações do banco de dados que você faz manualmente podem
ser automatizadas usando macros, então eias podem ser excelentes dispositivos para
economizar tempo.

3.6 Módulos

Os módulos, como as macros, são objetos que você pode usar para adicionar funcio­
nalidade ao banco de dados. Enquanto você cria macros no Access escolhendo em uma
lista de ações de macro, os módulos são escritos na linguagem de programação Visual
Basic for Applications VBA: uma versão de linguagem macro do Microsoft Visual Basic
usada para programar aplicativos do Microsoft Windows e incluída em vários programas
da Microsoft). Um módulo é uma coleção de declarações, instruções e procedimentos
armazenados juntos como uma unidade. Um módulo pode ser um módulo classe ou um
módulo padrão. Os módulos classe são anexados a formulários ou relatórios e geralmen­
te contêm procedimentos que são específicos do formulário ou relatório ao qual estão
anexados. Os módulos padrão contêm procedimentos gerais que não estão associados
com nenhum outro objeto. Os módulos padrão estão listados sob Módulos no Painel de
Navegação, mas os módulos classe não.

4. BARRA DE FERRAMENTAS

1 2 3 4 5 7 6 9 10 11 12 13 14 15 16 17 18 19
4.1 Banco de Dados
N o v o fa >
1. Permite a criação de um novo banco de fcgj Báfico d e dados em b r a x o . o

dados em branco ou a partir de um modelo preexistente. (gjj) d e a c e sso a dados em br«nco»<

S £ j P roieto ussfwáo d a d o s e x is te fte s.


No Office 2003, é aberto o painel de tarefas, conforme g ü j F ro je ío us-sndo n o vo s d a d os...

figura ao lado. jjy Combaseemâfçwvoex&ente...


M o d e Jo s
2. jiJlte.". Exibe a caixa de diálogo abrir para que o Procurar onarte por:

usuário possa abrir um banco de dados anterior que já ^ M odtíos no Office On£f»e
tenha sido salvo. iS j ÍSÍO ccílípulsdcí'..»

3. Jâ&fvgr,. Atualiza o objeto atual para que as modifi­ Modelos u w d o s recentemente


Despesas
cações possam ser adicionadas ao banco de dados. Cabe
ressaltar que ao se fechar um objeto o Access salva, automaticamente, as modificações pro
duzidas (exceto se houver algum erro).
4. 'Jâee^msaAíwvo... Permite utilizar os critérios de pesquisa disponibilizados pelo Offi
ce 2003 para localizar arquivos.
5. —iimprimi Imprime sem abrir caixa de diálogo.
6
. visuaüzar impressão Mostra como será a impressão de um objeto selecionado.
7. ^verif.car ortügrar^ Ativa a verificação de ortografia e gramática do objeto selecionado.
. 8 Envia para o item selecionado para a área de transferência.
9. Copia o item selecionado para a área de transferência.

688
C a p í t u l o 30 | A c c e s s 2003

10. Cola o conteúdo da área de transferência no local clicado.


11 »9
. ~ Desfazer: Permite desfazer até as últimas 12 ações anteriores.
12. P., Vínculos do Office: Permite mesclar o objeto selecionado com o Word,
publicá-lo com o Word ou analisar com o Excel - veja figura ao lado.
K esd ar com o M x r o w ft O ffice W ord

PufcSwrcejn o M icrosoft O ffk e W o rá

i 8 | t a à & a r cotv o M s ro so ft O ffice E x c d

13. M.s- Análise: Permite analisar a tabela de alguma das formas ao lado.
jã j A r ã f c a r ta b e fe

.§ 3 ) A n ã ls õ r d e sem p e n h o

Ü=ij D o a g » e n fe d o r

14. Exibe o código (no Editor do Visual Basic) relacionado ao objeto sele­
cionado.
15. £g>EcstordesaTptsHiorosoft Abre o Editor de Script da Microsoft para a visualização ou
alteração dos scripts do objeto selecionado.
16. Exibe uma caixa de diálogo com as propriedades do objeto atual.
17. propriedades Exibe a janela de relacionamentos onde o usuário poderá ver,
alterar os relacionamentos e os seus tipos ou ainda excluí-los. Veja figura abaixo:

Tipos de relacionamento

* Um Para Um: A cada registro da tabela primária corresponde um e um só registro


na tabela relacionada.
• Um Para Muitos: A cada registro da tabela primária poderão corresponder vários
registros na tabela relacionada.
18. ,;á T- Novo objeto: Permite a criação de um novo objeto (o ícone
padrão representa uma nova tabela), pelo dropdown é possível escolher qual­
quer dos objetos abaixo:
19. i^ A f e J o ,^ g o ^ :,^ i^ A c c ^ s Acesso o sistema de ajuda.
Mód^o

689
In f o r m á t i c a D s s c o m p l ic a o a [ P r o f . A n d r é A l e n c a r

4.2 Folha de Dados da tabela, consulta ou formulário

1 2 1 4 5 6 7 8 9 10 U 12 13 14 15 16
P a r a e v it a r r e p e t iç õ e s o s b o t õ e s j á c o m e n t a d o s n a b arra a n te r io r e q u e s ã o m e r a
r e p e t iç ã o s e r ã o a p e n a s n o m e a d o s . M odo D estçn

1 . iiN k ,: Exibir: P e r m ite a m o d if ic a ç ã o d o m o d o c o m o o g g j M o d o ^ d e dados

o b je to ( ta b e la , c o n s u lt a o u f o r m u lá r io ) é e x ib i d o . A s o p ç õ e s iá j| Modod®exibição de tabeiadinâmica
s ã o a s e x ib id a s a b a ix o : M l M o d o d e «áfeocsnâm-eo
2. m Salvar (CTRL+B);
3. Pesquisar arquivo;
4. ^ Imprimir;
5. ^ Visualizar Impressão;
6. J£, Verificar ortografia (F7);
7.31 Recortar (CTRL+X);
8. ^ Copiar (CTRL+C);
9. ^ Colar (CTRJL+V);
10- Desfazer (CTRJL+Z);
11. Inserir hvperlink (CTRL+K): P e r m it e a in s e r ç ã o d e u m h y p e r lin k ( o u lin k ,
o u p o n te ir o ) n o lo c a l a tu a l d ir e c io n a n d o p a ra o d e s t i n o e s c o l h id o q u a n d o é a tiv a d o .
12. ^ Classificação crescente: C la s s if ic a o s it e n s d o o b j e t o a tu a l d e a c o r d o c o m
o c a m p o e m q u e s e e n c o n tr a o c u r s o r , o u s e ja , a lte r a a o r d e m d e e x i b i ç ã o d o s r e g is tr o s
d e a c o r d o c o m o c a m p o a tu a l.
13. Classificação decrescente: C l a s s i f ic a o s it e n s d o o b j e t o a tu a l d e a c o r d o
c o m o c a m p o e m q u e s e e n c o n tr a o c u r so r , o u s e j a , a lte r a a o r d e m d e e x i b i ç ã o d o s r e g i s ­
tr o s d e a c o r d o c o m o c a m p o a tu a l.
14. ^ Filtrar por seleção: M u d a a e x i b i ç ã o d o o b je to a tu a l p a r a e x ib ir s o m e n t e
o s it e n s q u e s e ja m id ê n t ic o s a o d a d o s e l e c i o n a d o ( r e g is t r o e c a m p o a t u a l) , o u s e j a , s ó
e x ib ir á o s r e g is tr o s q u e p o s s u a m a q u e le c a m p o d e f o r m a id ê n tic a .
15. Filtrar por formulário: U t il iz a d o p a r a filtra r d a d o s u s a d o s n u m a v e r s ã o d o
fo r m u lá r io o u f o lh a d e d a d o s a tu a l c o m c a m p o s v a z i o s n o s q u a is o u s u á r io p o d e in s e r ir
o s v a lo r e s q u e o s r e g is tr o s f ilt r a d o s d e v e m c o n te r .
16. ^ Aplicar filtro: A p l i c a o u r e m o v e o filtr o u t iliz a d o a n te r io r m e n te .

17. lHJ Localizar (CTRL+L): P e r m it e a l o c a l i z a ç ã o d e a lg u m d a d o , a b re a c a ix a


d e d i á l o g o a b a ix o :

üxa&ar

. tQcaTfoar: -I i-v.S; ; í.ozé-zê: *

Çx&rcftar;
Cointidàn

PesquiSdr: \Tudo \y <


0 D íe r ô í* ia r < fta íú s c . d e fn s n & c 0 ££&&&& campos como form atados

690
C apítulo 30 j A ccess 2 0 0 3

18 , Novo Registro ( C T R L -H - ): Cria um registro novo após o último registro do


objeto atual.
19 Excluir Registro: Permite a exclusão do(s) registro(s) selecionado(s).
20 Janela Banco de Dados (Fll): Retoma à janela principal do Access onde
são mostrados os grupos de objetos e os objetos dentro de cada grupo.
21 Novo objeto;
22 A Ajuda do Microsoft Office Access (Fl).

5. BARRA DE MENUS

Menu Arquivo Menu Editar


Novo.... Ctrl+O •0) Desfazer Renomear Qrl+Z
Abnr.,. Qri+A Recortar Ctrt+X
Obter dados externos Copiar QH+C
Fechar Área de transferência do Office...
é
Salvar Ctrt+8 oâ Cdar Ort+V
Salvar como... Criar atalho...
Faier Bacfctijj do Banco de Dados... Exduir Del
;i|
Exportar... Renomear n
::Í
Pesquisar Arquivo...
Grupos >
1
Configurar página... >
Atídonar a gripo
'■1
& Vísitófear ÈmpressSo

Imprimir...

Envjarpara

Propriedades do banco de dados

1 C: V *.\Nortbwind.mdb

2, \f>tetis Documentosfy:oncursQS2.nKfc

5 \Meus Documentos\concursos.mdb

4despesail.mdb

Safr
Menu Exibir Menu Inserir
Objetos de banco «te dedos > s?i Tabela
ícones grandes
Çonsufta
ícones peguenos

Listar Formulário
Detalhes
:i p Ê Relatório
Organizar ícones ►

Í AEnh$r ícones Página

■131 Propriedades Macro


Dependências entre Objetos...
Módulo
:â Código

Painel de tarefas CirJ+Fl Módulo classe


n
Barras de ferramentas ►
AutoFormuíário
Mu afear F5
AutoReJatórb
I n f o r m á t i c a D e s c o m p u c a d a [ P r o f . A n p r é A l e n c a r

Menu Ferramentas Menu Janela

Verificar ortografia... F7 lado 3 lado horizontalmente


Lado a lado verticalm ente
Vínculos do Office ►
Em cascata
Colaboração on-iine ► Organizar ton es

Relacionamentos... gaitar
fteexíb ir...
Analisar ►
Utilitários de banco de dados ►
Segurança >

Replicação ►
Iruciali2ar,.,
£1<JLFU ►
Controles ActiveX...
Suplementos
Ogsoes de AutoCorreção...
Personalizar...
Opções...

Menu Ajuda
Ajuda do Microsoft Office Access
Mostrar o Assistente do Office

Microsoft Office Onisie

Recursos para Desenvolvedores do Access

Fate Conosco

Bancos de dados de exemplo...

Verificar se há atualizações

Detectar e reparar.

Ativar produto...
Opções de Comentários do Cfente...

Sobre o Microsoft Office Access

692
Capítulo 31 |

BACKUP - CÓPIA DE SEGURANÇA

’---- 1 a O objetivo do backup de dados é


Dados í I restaurar os dados no caso de

P Ssí
j3 3 j
nãAw- : jjp£^gns=
////« j|
' s Permissões e direitos de usuário
são requeridos para fazer backup
~,;.j e restaurar dados

1. VISÃO GERAL SOBRE O UTILITÁRIO DE BACKUP


O Utilitário de backup ajuda a proteger dados de uma perda acidental devido a uma
falha no hardware ou na mídia de armazenamento.
Pode-se criar uma cópia duplicada dos dados contidos em ura disco rígido fazendo
backup deles em outro dispositivo de armazenamento, como um disco rígido ou uma
fita (inclusive chamo a atenção dos candidatos para uma questão muito cobrada que
é a utilidade das unidades de fita DAT E DLT para criação de backups). Se os dados
originais contidos no disco rígido forem apagados ou sobrescritos acidentalmente ou
se tomarem inacessíveis devido a um mau funcionamento do disco rígido, poder-se-á
restaurar os dados da cópia de backup.
Também tem-se popularizado o uso de sites web especializado no armazenamento,
manutenção, dos arquivos dos usuários como forma de backup, consistindo em exce­
lente opção, principalmente para quem tem conexão rápida, já que será possível fazer a
restauração de qualquer computador com compatível e com acesso à Internet.

1.1. Tela inicial do backup - Windows XP

Inicialmente o utilitário de backup faz uma procura por dispositivos de backup (dispo­
sitivos como unidades de fita), conforme a figura acima, posteriormente, exibe a tela inicial
onde o usuário poderá optar pelos assistentes passo a passo ou por meio do modo avançado.
No modo de assistente o Windows procura ajudar o usuário a escolher entre fazer
um backup ou fazer uma restauração. Não há grandes mudanças para as opções possí­
veis no Windows 2000.
695
I n f o r m á t i c a D e s c o m p u c a d a | P r o f . A n d r é A l e n c a r

1.1.1. Tela inicial do backup —Windows 2000


■ ;Ã>jçJa v

■;•,0
íjd%
vsfi^erièp
dftK^dv^a'ieçü
^ô/iàao^o
çfeç^V ò$u&atesteduaranrrê
actíè^í^outio ooü&do$Qf»disítíç
pedale siSó^èmb^^iy^c^ióóéwiijiv'#vè

6
>7Í^*c ;dêàêtF>ai<a£^So'^o' -‘v.■;v;,i’^.-:
:E^oçç3ó_q^xíaa<^."i^á^cterejaídçSocfe<^gênw'q^.wcêpofeáusarp^ísí
■:ri {èàipciãf. o W ixáow t M ^ d ín íicA ria . £ iia opç2o rvõo fá í bac^wp 1;/;v£ :^ 'v * i r'
^jx^èiwerwíéfyeftèsútaSiiçSpàbàciu^ieg^^dò.^

É b a s t a n te ú til a s in f o r m a ç õ e s q u e o p r o g r a m a o f e r e c e e m s u a j a n e l a i n i c i a i

1.2. Funções do backup


O U t ilit á r io d e b a c k u p p e r m ite , n o m o d o a s s is t e n t e :

j^sistènte-de' bàçkúp/oú;rèswúreçSoL;VíiVííí’^}í :V;;:-;^V/! /■-’>ft-JíííArí


F a ç a b ac k u p o u restau re
Você pode fazer bâcfcip de anjuvos 6 ccrôgurações ou m£ai*á4a£ a pedir tíe
lít. bòóüjp artffte\

Oquev«cêdesejafazer?'
^Rsaarbaçjtajçvjdl^»^^ •»^CaorifígLira^S^
O & á a ^ ^ rç iv o s « configura ç íe *

j < ycAar ] [ Avançar > ] | Canctdar

C a s o e s c o l h a f a z e r b a c k u p p o r m e i o d o a s s is t e n t e a s o p ç õ e s b á s ic a s sã o :

696
C apítulo 31 j B ackup - C ópia de S egurança

õ a ín ú jc á y * .
Faça bac&ajp ou fesf&rc
V x è p o * feieffcid d çd d arquivos $ ctt*$v«síô*3 ou a p * trõ i
wnbatíxp aítew

Oçaevocêdesçifettr? - •'

&ÍFeaer gsdcipdeatqwo?g ocaifig^ç&aj ._

Já n o m o d o a v a n ç a d o , a s o p ç õ e s i n i c ia is sã o :

Tratas*» gd&f Egôr Fjgrawttas Afcxfe


E^^rrial|SacSajplfieg&gere9vws&tm
da?Trstefooaayndadra1
Bem -vindo a o m odo avançado, d o u ® tá rio d e b a c k u p

Assstcrte <fe toáoip (avançado)


O A sssí*ne ó t t*òaç>* o ijud a a c fl*>un backup <Jepfoçfçm a e ar^isnw .

^ stste rtte iMea ftttfavraçSo {avan çad o )


0 "rG&Lvtc.psa ctóaosçsj' ô aju«2«* rçaeuero? <&»<*»qoo <st5o badajp.

Assistente para recuperação auo<aatí2a& do i d e o a


üse » 'Aiíislenw pera p«{«ra çâ» d» r e o » « 3 ç»o automaiKwÈi do jâstema* pere fo u r » b o d a » d a .
«tema «ndas ç*rt«: v»n<SK?o-teowntt<orôgu(3Qteá»sburaçuTaa^ffl^cora4 ;,v •;
feedap&p3^90&$&er>ft)0C3L ■■■
■■:'■
'.■
',:;;• ■
■■
■:\v •

1.3 Fazer uma cópia do estado do sistema do seu computador


O e s ta d o d o s is t e m a é u m a c o le ç ã o d e d a d o s e s p e c í f i c o s q u e p o d e m s e r r e s ta u r a d o s
e s o fr e r b a c k u p . N o e s ta d o d e s is te m a s ã o in c lu í d o s c o m p o n e n t e s c o m o o R e g is t r o , q u e
é u m b a n c o d e d a d o s p a ra in fo r m a ç õ e s s o b r e a c o n f ig u r a ç ã o d e u m c o m p u ta d o r , e o s
a r q u iv o s d e in ic ia liz a ç ã o , q u e s ã o a r q u iv o s d e s is t e m a n e c e s s á r io s p a ra in ic ia r o W in d o w s ,
a lé m d o s a r q u iv o s e s s e n c i a i s ao s is te m a o p e r a c io n a l e a o s p r o g r a m a s in s t a la d o s .

.j^sistçhtêpjir^préj*jraç5ó:dàLr^új^fà^o;^ re ç u ^ ra ç ^ a u to ^ do sistç ^ a y v ;',

Bem -vindo a o 'A ssistente p ara C o nduindo o 'A ssisten te p a ra


p re p a ra ç ã o d a recuperação p r e p a r a ç ã o d a re c u p e ra ç ã o
au to m a tiz a d a d o sistem a1 a u to m a tiz a d a d o s istem a'
a s s s tf ie o a c r a r t » Sw-doç <fw tc$jros Íí>
síens»e vn 6sce <kveoeea^» suocsíredati
sütensBçjft ço6»i «r vssó&sp»a tesiMce 2=á«m»
casoooMiaata fe>a giave, Q u«xfe vo e i <áC4f«sa>C o x * * '. crtaòa ur> bad*jp
dos arquv&i óo «lem a. \£>cê sírâ so&cííòo triSo 3 re***
P» oí ar^ivos4* &&*te=bénpossimstt unásõjtte.
« jt* « d o s . use ©'A i& üeite <Scbeefe?'pea o arun
bsçkuplíoasE^*tíotmcs anpjrrtJSdedseksaç«sctysÁtí
esJe

ftwa «O rtí3f. «SÇv* «n ,-^nÇ S /

tV fttar | Careeíar~

697
I n f o r m á t i c a P e s c o m p l ic a d a j P r o f . A n d r é A l e n c a r

Quando se determina a conclusão dos trabalhos, é exibida a mensagem abaixo, em


que o utilitário de backup inicia a coleta das informações que farão parte do backup.

1.4 Agendar backups regulares para manter seus dados de backup atualizados

Traí»h©Êétfif ErfJi* Êer7ara«it» Ax?is


.!fortwiftdo$Badftp%
fle^jcsreçaw>ciy«?áa
■. <4 I >«*> | ►
a g o sto d e 2 Q 0 é ;
dom | seg ' . íer [ <jua • ! . <jui-. se x j • sáb
ZQ 1 ■■ ■ 2 . 3
I 4 ; i 5 ' \ ç ^ ;.
!’ ’ '
Ç £ 3 10
i7
i r.... ’ [" :: •
13 ■ <*« . 15. IS .... 17 |13-

i
' 1" : #
20 jZ J : ■ 22 23. - 24,. | | 2G -
■ '■ ! • ■’ ' '
27 . . m 29 30- 31 . ■ .í i ****
V i2 :
- j . I.
■f ‘ i '
3 5' S ■ 7 | <k?y:

fc :' '
!*■ ■■ .. 9b ÍCOK9

j ádoony&afeaiha J
Ph ü ofrttr ajuda. pressixteF l . ■ • .. ...... •. .. •

Veja que na figura acima é possível perceber que no dia 25 estava agendado um
backup.

jÊÊÊSÊ^ÈtMlÉ& 'Agçnrt.ir trctóãlho .

rçprdar j Configusçãeã] j Agendar! Configurações

23:0QMi25/a/20C6 - Tarafa agendada conduida--- — -------------------------— ........


□ jjiirfulra tarefa se eia não eaSvaf arendada oara nova taaKuçãoi
0 ^ ie ro m p «- a tarefe se d a tofesweuiada p « t

[ 72 S j& w a f e í jp ggj] gçoutofs).

^ e r r f » tarefa: B ora d e início:


- Te^po cooso------ ---------— —— .......... ..................- —
Ü 3 123.CO |^ j [ Avançado...
O Sp õídar a tarefa se o conptiadsrftM r ociosa no rcfòmo por:
^^Qendarumave*-
gteaiar em: sed ató ra , 2 5 de agosto d e 2 IS % Se * conçutadcf não eaíãrerocioso por íarto tefrpo. tentar
novamente por até:
I jT[nãwtofe)
O feteirompera tarefa se o compilador nSo esüv«r mais otíoso.

-'Gerenc&nerêodeenefgsa -----■
— — ...................................
O N ão iniciar a tarefe s a o co m p iiad o r estive* usando b a tíiia í.

0 H e r o m p e r a tarefa s e o c o w p iia d o rç c x n e ç a ra u s a r b íto ia s .

0 Mostrarvásos asendameríos. O ipctáar o comtxÂaàor p ara « « u t e r e d a t a e f a .

1 OK j 1 Careda- j ÒK 11 Cancelar

As figuras acima mostram opções de agendamento do backup.

698
C apítulo 31 j B ackup - C ópia pe S egurança

1.5 Como fazer e restaurar um backup

O Utilitário de backup permite fazer backup de dados em um arquivo ou uma fita.


Quando se faz backup de dados em um arquivo,, é preciso designar um nome de arquivo
e um local para que seja salvo.
Arquivos de backup, em geral, possuem a extensão .bkf. mas é possível alterar
para qualquer outra extensão. Um arquivo de backup pode ser salvo em um disco rígi­
do, um disquete ou qualquer outra mídia removível ou não removível em que se possa
salvar um arquivo. Backups salvos em mídias removíveis poderão ser guardados em
outro local (off site). Já aqueles salvos em disco rígido interno ou em arquivo no mesmo
disco ou partição podem ser menos seguros porque são guardados no mesmo local do
arquivo original (on site).
Quando se faz backup de dados em uma fita, precisa-se ter um dispositivo de fita
conectado ao computador. Além disso, as fitas são gerenciadas pelo Armazenamento
removível que é um serviço usado para gerenciar mídia removível (como fitas e discos).
O armazenamento removível permite que aplicativos acessem e compartilhem os mesmos
recursos de mídia.
* Escolher Arquivo se for fazer backup de arquivos e pastas em um arquivo. Se
não tiver um dispositivo de fita instalado no computador, essa opção é selecio­
nada por padrão.
• Escolher um dispositivo de fita se for fazer backup de arquivos e pastas em uma fita.

1.5.1 As quatro etapas para a criação de um backup

TtabaS» gditar . Exíar Fercaroenias Ajuda

Bem-vindo! Backup jReSatiraresér&yáartriiiía li Trabalhos agendadas |

Gque na caóa de seteção do urádades. pastzs e arcjuivos para roarcáte para backup.
a Desktop Ü li Nome Tipo TMjl
S H § Meu oansptáador J^i, 13 Ê^lstSoundRecwrfer Pasía de ar...
: $ Dioqueiede^íA:)
£ B D i s c o renravive! {!:)
li!
; J;
E3ÔAdobe Pasta <fear...
P? P^flcoboi Soft Pasta de ar._
; e 0 ^ Disco iocai {£:)
0 Software Pasta de ar...
; ffl-i S Devices Pasta de ar...
i Q -Ò dAPCcrtio!
S3 Q A iju ívo s comuns Pasía de ar...
? a -Q S Doctmerteand SeBíngs
S £3Awenu Pasta de ar...
I GE □ £ ) PROFORM
0 f^tComPius Appscsti..- Pasía de er__
í S n < r^ Pntgnxrme
rySi _
i— í-ir-z-vr*! r*r*
8
d >:
Çesfcino dtobadojp: 0pç3es de backup:
í.^rctivo Backup ncraiaí.Leg de tesúmo. [ jrtcarbadmp
rAtgw» feios de ançívo fjHan
e«áusdos.
Mídia de backup ou nome do arquivo:
{C:\Doeumenls and SefijngsVij [ £n>ctgar~

Para obter ajuda, pressione F i Arquivo

1.5.1.1 Selecionar arquivos, pastas e unidades para backup

Repare que apenas os itens que aparecem com a marca de verificação é que serão
efetivamente copiados para o backup.

69 9
I n f o r m á t i c a D e s c o m p u c a d a | P r o f . A n d r é A l e n c a r

O backup fornece uma visão de árvore, ou seja, fornece uma representação


hierárquica das pastas, arquivos, unidades de disco e outros recursos conectados a um
computador ou rede - semelhantemente ao que faz o Windows Explorer.

1.5.1.2 Selecionar a mídia de armazenamento ou o local de arquivo para


dados dos quais foi feito backup

O backup fornece duas opções para selecionar a mídia de armazenamento:


• Pode-se fazer backup dos dados em um arquivo em um dispositivo de
armazenamento. Um dispositivo de armazenamento pode ser um disco rígido,
um disquete zip ou qualquer tipo de mídia removível ou não removível para o
qual se pode salvar um arquivo. Essa opção está sempre disponível.
• Pode-se fazer backup dos dados em um dispositivo de fita. Essa opção está
disponível somente se houver no computador um dispositivo de fita instalado.
Se fizer backup de dados em um dispositivo de fita, a mídia será gerenciada pelo
Armazenamento removível.

1.5.1.3 Definir opções de backup

O backup fomece uma caixa de diálogo Opções, que pode ser usada para personalizar
as operações de backup. Usando a caixa de diálogo Opções, é possível:
a) Selecionar o tipo de backup que se deseja fazer.
b) Selecionar se deseja que um arquivo de log. Se selecionar essa opção, pode-se
também selecionar se deseja um arquivo de log completo ou arquivo de log de resumo.
c) Designar tipos de arquivo que se deseja excluir de uma operação de backup. O
tipo de arquivo representa uma designação das características operacionais e estruturais
de um arquivo. Identifica o programa, como o Microsoft Word, que é utilizado para abrir
o arquivo. Os tipos de arquivos são associados à extensão do nome do arquivo.
d) Selecionar se deseja verificar se foi feito backup dos dados corretamente.

1.5.1.4 Iniciar o backup

Quando se inicia uma operação de backup, o programa irá solicitar informações


sobre o trabalho de backup e fornecer a oportunidade de definir opções de backup
avançadas. Após ter fornecido as informações ou alterado as opções de backup, o backup
irá começará a ser feita a cópia dos arquivos e pastas selecionados.
Se for agendado o backup, para ser executado no modo autônomo, ainda haverá
solicitação para que se forneçam informações sobre o trabalho de backup. Porém, se
foram fornecidas as informações, o backup não começará a cópia dos arquivos. Em vez
disso, ele irá adicionar o backup agendado ao Agendador de tarefas.

700
C a p í t u l o 31 | B a c k u p - C ó p ia de S e g u r a n ç a

"Progresso do b ackup ^ P^ lfX*]

^ ^ f c ^ n 0 Backup está compíeto. | Fechar j .

PafavefWofmacõesdtí35»d3s:cÈQueem . 1 BeJatôf»— !.,


■RefeióffeV . .... ••

■(Mate: . . jC: •'■


•'. • 1 .
Unidade:. jC: j |
Ràuio: |Backup da pasís ConsUuoonaibkf oiaác&}251
Sítus: .: |Fazendo o backuo d i s^jutvos do cocriptiicSof-. j : Rótuío: . )8acfcupdâpasíaCbnstjhJdo^Jbkfcn3do^)2Sl':

Status, jConduído ' j-


Pfpqresso: teásBeíiaasatftíBBttagBíMS&ass \-
Oeccmfo: •• •• . Restàrte(•esfeat/va}:-; . . Oecofrfcb:. ■ Resíarte (estimativa}:
Tempo: . j 'Jnüi.tós.j | 435~|
Tanpo: \ 3 n m 2 1 s.|| - !

fVocesssndê: jÇ:V.£f\2C02_1jxova_3ud,^JedJrçf«pif j
■ ■ ' Processados:.- ' Esiimativa:-.

i-'v::-i• • ..••';Processados: •;:Estfcn3âjíô:• .•
‘ . Sí3j | . ' y 12561 Aspvos; : | : . . .1.2561! 1.25S|

ÊtfW: ■ j 160.Í5S.K7|Í 20l£W.«l{ Bytes: | 201.650.8871| 201.650.8871 -

1.5.2 As quatro etapas para a restauração do backup

W$k òu r f s t a u r â ç ã q

tterts a se re m restaurados
Você fKxfe f£síaurar<3u2à3.>sr cce*>jnaç5<> d e p asia s c o an ?ivo$.

O q L * á a s vete» em v n t e a à é s ^ jè r d a para v e r seu . ..


fi-tf*"! cotteôrfo. E fn seg itó .in arq y ed c sò stíe seíô ç a o d a s y .- .
y n d a d w *p ® s lisw a R ¥ ív » q ü c < íc 3 e í3t« t9 w a r, • .. j fto o jra r |
icf»asecemresí5uraKfc$: . • .■... r ’ ■:.
S Q é 0 A i jiv o Noroe \ • ••V á íj •
0 Q @ B s y ^ ^ o ^ C o n s a u o o f V s U j k f c r fô d o ^ i Q Q ^ P í S ã d e V R w j * : . 533' 1'-':-’'
S Q C S l C. B Ê tA D M lN iS T R A JlV ..
e a a t o ^ » » ! S « ^ Q Ê S A tt o s para AÜD1T.
S 0 £> C 0N S T T T U D 0ííA ! .
« I m -W O T a & B * c W » d .c « . ...
' ^ S Sc^ífecionaSdade .m _
0 â N O V D S M A T E R i...:v ;i

'-Üi í ’ : - S ~ : i tS - - -

j < Voltar Ifl^STl í Canceisr |

1.5.2.1 Selecionar arquivos e pastas que se deseja restaurar (Visão de


árvore - igual ao se selecionar para fazer o backup)
A s s i s t ê í í t e d o b a c k u p .c u r e s t a u r a ç ã o
M
O n d e re sta u ra r
O s â p ju v o í e p a íiâ í sêkòçfw áos s ã a p ara o í^ ie v o c ê
espêd&sar,

$decimunóesá»ptt&swrwepa^fcst&stò<^
Qsàsu&ò&stqâwstío:
j P$ga única g jj

Ü miw da paáa:
|CA ....... [ t PtQcürB.l |

j <Vetor |f AvsnçarV j | Cançrfar |

701
I n f o r m á t i c a P e s c o m p l ic a d a j P r o f . A n d r é A l e n c a r

1.5.2.2. Selecionar o local para restaurar os arquivos e pastas dos quais


foi feito backup

O programa permite selecionar um de três destinos para seus arquivos restaurados.


Pode-se:
• Restaurar os dados dos quais foi feito backup para a pasta original ou para as
pastas em que eles estavam quando foi feito o backup. Esta opção é útil se o
objetivo for restaurar arquivos e pastas que foram danificados ou perdidos.
° Restaurar os dados dos quais foi feio o backup para uma pasta alternativa. Se
selecionar esta opção, a estrutura dos arquivos e pastas dos quais foi feito backup
é retida na pasta alternativa. Esta opção é útil caso se precise de alguns arquivos
antigos, mas não se deseja substituir ou alterar quaisquer dos arquivos e pastes
atuais no disco.
• Restaurar os arquivos dos quais foi feito backup para uma única pasta. Esta
opção não retém a estrutura dos arquivos e pastas dos quais foi feito backup.
Somente os arquivos dos quais foi feito backup serão colocados na pasta única.
Essa opção é útil se estiver procurando por um arquivo e não souber o seu local.

S elecio n e um destino p ara o s airçuivos e p a s te s resíaurados.

f t e i i a u w o s arquivos em :

| Local «ia»ial

1.5.2.3 Definir opções de restauração

O programa fornece uma guia Restaurar na caixa de diálogo Opções que permite
selecionar como deseja que arquivos e pastas sejam restaurados. Deve-se selecionar
uma de três opções:
° Não substituir o arquivo no computador (recomendável). Isso irá impedir que os
arquivos sejam sobrescritos no disco rígido. Esse é o método mais seguro para
restaurar arquivos.
• Somente substituir o arquivo no computador caso ele seja mais antigo. Se
tiverem sido alterados quaisquer arquivos desde a última vez que foi feito
backup dos dados, isso irá assegurar que não se perderá as alterações reali­
zadas nos arquivos.

702
C apítulo 31 1 B ackup - C ópia de S egurança

• Sempre substituir o arquivo no disco. Isto irá substituir todos os arquivos no


disco rígido com os arquivos no conjunto de backup. Se tivessem sido feitas
quaisquer alterações aos arquivos desde a última vez que se fez backup dos
dados, essa opção irá apagar essas alterações.
1.5.2.4 Iniciar a operação de restauração
Quando se inicia a operação de restauração, o programa irá pedir para confirmar
que já está pronto para restaurar dados.
2. TIPOS DE BACKUP
O utilitário de backup fornece suporte a cinco métodos para fazer backup de dados
no computador ou na rede. Esses métodos são especialmente cobrados nas provas de
concursos, principalmente, provas da ESAF.
Antes de mais nada é necessário adiantar que o Windows é capaz de saber se o
arquivo já foi copiado para um backup (tem o backup atualizado) por meio do atributo
“O arquivo está pronto para ser arquivado”. Quando esse atributo está desmarcado
(padrão - veja figura) é de se concluir que o arquivo não está com seu backup atualizado,
ou foi criado após o último backup, ou não foi feito nenhum backup dele, ou ele foi
alterado desde o último backup. Qualquer dessas hipóteses significa que o “O arquivo
está pronto para ser arquivado” —conforme a figura abaixo.

^ribUtò^ayáh^dosvK'; Cy {

Íê It Escolha a s opções que desçja apficar ã e ste arquivo.

Arquivar e indexar atributos .........■■ ....... ....... ....- ....... -

pjjp arquivo está prontopsra ser arquivado-:


0 Indexar o arquivo como serviço de indexação para agSzar a pesquisa

Compactar ou cotfificar atributos............. ........... .......... ..............


0Çpmpactar;oconteúdo para economizar espaço em dsco
0Cr^tografe;O conteúdo para pfòteger os dados * j Oeiaínes

í OK 1I Cancelar

Quando o arquivo sofre backup, o programa de backup automaticamente limpa


o atributo, indicando ao Windows que o arquivo já está com o backup atualizado e,
por isso, em alguns casos a seguir estudados, não será feito o backup do arquivo. Veja
bem, quando o arquivo for alterado, o atributo será automaticamente preenchido pelo
Windows como forma de avisar que o arquivo não está “mais” com o backup atualizado.
Veja figura em que o atributo “O arquivo está pronto para ser arquivado” que aparece
“limpo” quando o arquivo sofreu backup.
Logicamente, todos os novos arquivos criados e todos os arquivos alterados ficarão
com o atributo “O arquivo está pronto para ser arquivado” marcado, para indicar a
necessidade de que ele vá para o próximo backup.

703
I n f o r m á t i c a D e s c o m p l ic a d a j P r o f . A n d r é A l e n c a r

im Esccíha as op$õ«s que desejo apfcar a este arquivo.

Arquivar e indexar atributos

nb aroiivo está pronto para ser arquivados


' QiEndexaroarquivocomosefvíçGdeindexeçãoparaaçSzarapesquísa

Compactar ou codificar atributos - - .......

P I Compactar o conteúdo para economizar espaço em disco

I iCriotografer o coniajdo para croteaer os dados Ç í C-Si í í j.

[ CK j [ C ancdar [

2.1 Backup Normal

Um backup Normal copia todos os arquivos selecionados e marca cada arquivo


como tendo sido colocado em backup. Ao escolher esse tipo de cópia de segurança estar-
se-á indicando ao programa de backup que todos os arquivos selecionados devem ser
copiados, independentes de estarem ou não com seu backup atualizado. Todos os arquivos
copiados terão seu atributo arquivo desmarcado, ou seja, toda vez que um arquivo é criado
ou alterado ele tem seu status (ou atributo: “O arquivo está pronto para ser arquivado”)
de arquivo marcado (x). Então, toda vez que é feito backup desse arquivo o atributo será
desmarcado como forma de identificar quais arquivos já sofreram backup anteriormente
(especialmente útil para backups incrementais e diferenciais ~ veja à frente).
Com backups normais, só se precisa da cópia mais recente da fita ou arquivo de backup
para restaurar todos os arquivos. Em geral, executa-se um backup Normal na primeira vez
que cria um conjunto de backup ou se inicia um sistema de cópia de segurança.
A desvantagem do backup Normal é o tamanho do backup e o tempo para execução.
A cópia é grande e lenta para ser feita. Em cada execução do backup, todos os arquivos
e pastas serão copiados, independentemente de terem sido alterados ou não.

| [ G tt si | R e s te u B r f Tipo d e b a c k u p 3 Log c e b e c fo ç i 1 arquivos j |

Hsta págsna permàe ç u e v o c ê sefecsotíe u n §p o d e b a d c u p p ad rã o . A s


o p ç õ e s a q t i se te d ô o a d a s v S o depend er d a fre q ü ê a á a com q u e v o c ê
fa z b ac k u p s. d e qu ào répsdo v o c ê d e se ja qvíe o s 3sr$£vo$ sejam
íiw teürados e d e q u arto e s p a ç o d e ôrroaienôírjefjio v o c ê p o s s i .

£ p o d e b ac k u p p e à S o :

\
D eserção - ........................................... ............... .
- .......
Faz b ack u p s <fos arçuivos sd e d o n & d o s e m a rca c a d a arqiãvo
com o cop iado . 1

i
\
i
:

1
i

\ QK | j C a n celar | ;

704
C apítulo 31 | B ackup - C ópia de S egurança

2.2 Backup de Cópia


! Gsrel ~i R e s ü u q f ; Tipo de backup I lo g b a d o y £ S t d u í axjur/cs^

É idêntico ao backup Normal, com a página p em â e v o c * se S e o c te u n tipo d e bâckup padrèo. As


op ções a ífti seíedon ad as v ã o depender da freçuêflõa com qu e v ocê
fó zb ac Jo jp s. de rapído v o c è des4& Que o s arquivos s$jâm
diferença de que os arquivos não são marcados e de gusr&o « p a ç o d e drm sièrtâta&to v c c ê possuí.

como tendo sido copiados. Ou seja, não há um T de bsckup padrâ: çto

controle se foi feito ou não backup dos arquivos,


OescriçSo---------
já que o atributo “O arquivo está pronto para stàççicctySes
F â i bôck up s dos arquivo* e m * ç a cad a arçusvo
c a n o cop iid o.
ser arquivado” continua marcado (x).
Um backup de Cópia copia todos os
arquivos selecionados, mas não marca cada
arquivo como tendo sido colocado em backup.
Todos os arquivos selecionados devem ser
copiados, independentes de estarem ou não
com seu backup atualizado.
Os dados copiados são uma imagem fiel do original. A cópia é útil caso se deseje
efetuar backup de arquivos entre os backups Normal, diferencial ou incrementai, pois
ela não afeta essas outras operações de backup (justamente por não modificar o atributo
do arquivo), também não interfere no agendamento pré-configurado.

2.3 Backup Diário

Um backup diário copia todos os arquivos selecionados que foram criados ou altera­
dos no dia de execução do backup diário. São copiados somente, dentre os arquivos
selecionados, os arquivos que tiveram seu status modificado no dia corrente.
Os arquivos de backup não são marcados como tendo sido colocados em backup,
ou seja, não alteram os status ou atributos dos arquivos e assim não influenciará em
outros backups do tipo incrementai ou diferencial.

Getal ifRastajf^j Logdebããã^lj Exck^ãqüívos|


Esta pãgíra pemâe que vecê selecione um tipo de backup padrão. As
opçses acjti selecionadas vão depender da freqüência com que você
faz bacfcww. de quão rápido você deseja q i» os arquivos sejam
restaurados e de quanto espaço de annazenamerto você possui.

Tipo de badop padtão:

■-Descrição------------------ ----- ------ --- —---- ------------- -----


. FazbadaçsOTWfiedossRíuivosqueforaíBaiatíosou
nxKfficadostxie.

| OK | {"'çan ceiar"' j j ApScar j


I n f o r m á t i c a D e s c o m p l ic a o a [ P r o f . A n d r é A l e n c a r

2.4 Backup Incrementai

Um backup incrementai copia somente os arquivos criados ou alterados desde o


último backup Normal ou incrementai. Faz backup dos itens que você escolheu apenas se
eles sofreram alteração desde o backup Normal ou Incrementai anterior, porque apenas
os backups Normal e Incrementai alteram o atributo do arquivo, avisando que ele já
foi copiado em outro backup. Em outras palavras podemos dizer que quando se realiza
backups Normais ou Incrementais o atributo do arquivo “O arquivo está pronto para
ser arquivado” fica desmarcado (avisando que ele foi para backup). Então, no próximo
backup Incrementai, apenas aqueles que ainda estiverem com o atributo original marcado
(não foram copiados - porque são novos ou porque foram alterados) é que serão copiados.

; Geígl Ftesíauraf f Tipo d í backup j L03 d« backup Ü W jívos ! -

E n a p ágVie p a r a i s q u t v o e i s t íe á o n e u n tipo d e b a c k u p p arfíã c . A s


o p ç õ e s a q ii sfiíe d o n a d s s v J o ré p sr td e r d a ffiiçüêrtcia com Q'.:ç v o c ê
faz b 2c k u p s .d e ç j'ío rápido v o c ê d e se ja q u e o s a r q iiv o s sejam
restaurados e d e qu an to e s p a ç o d e aim azerraroerto v o c ê p ossu i.

Tipo da backup padrâo:

I
! 0 escrtção
; F a r b ac k u p d o s a fq iiv o s seleciortatfos so m w d e s e e ie s tiverem
sido c S ad o s o u r ood íicad os d e s d e 0 b ad e u p anterior.

Os arquivos dos quais foram feitos backup são marcados dessa forma, o atributo
arquivo é desmarcado.
Se você utilizar uma combinação de backups dos tipos Normal ou Incrementai, precisará
ter o último conjunto de backup normal e todos os conjuntos de backups Incrementais para
restaurar os dados, já que a restauração deverá ser realizada na mesma ordem em que foi
feito o conjunto de backup (em primeiro lugar o backup Normal, em segundo lugar o
primeiro Incrementai, em terceiro lugar o segundo incrementai e assim sucessivamente até
chegar ao último backup Incrementai, que restaurará os dados mais atuais).

2.5 Backup Diferencial

Faz o mesmo tipo de backup da opção Incrementai, ou seja, copia todos arquivos
alterados desde o último backup Normal ou Incrementai, mas não marca os arquivos
como copiados - o atributo “O arquivo está pronto para ser arquivado” do arquivo
permanece como se ele não tivesse sido copiado.
Um backup Diferencial copia arquivos criados ou alterados desde o último backup
Normal ou Incrementai justamente porque esses dois marcam o arquivo como sido
copiado, ou, modificam o atributo do arquivo.
706
C apítulo 31 | B ackup - C ópía de S egurança

A principal diferença entre o backup Diferencial e o Incrementai é que o Diferencial


não altera o status do arquivo.
Se estiver executando uma combinação de backups Normal e Diferencial, para restaurar
arquivos e pastas será necessário o último backup Normal e o último backup Diferencial,
justamente porque o último Diferencial terá todos os dados desde o último Normal.

3. OUTRAS DICAS

3.1 Backup Normal + Incrementai

Fazer backup dos dados usando uma combinação de backups Normal e Incrementai
exige a menor quantidade de espaço de armazenamento e é o método mais rápido.
Porém, recuperar arquivos pode ser difícil e levar muito tempo, pois o conjunto de
backup (é um conjunto de arquivos, pastas e outros dados que sofreram backup e foram
armazenados em um arquivo ou em uma ou mais fitas) pode estar armazenado em vários
discos ou fitas ~ um Normal e vários Incrementais.

3.2 Backup Normal + Diferencial

Fazer backup dos dados usando uma combinação de backups Normal e Diferencial
leva mais tempo (para salvar os dados), especialmente se os dados forem alterados
com frequência (porque o Diferencial copiará tudo que foi alterado), mas é mais fácil
restaurar os dados, pois o conjunto de backup é armazenado apenas em dois arquivos ou
fitas (um backup Normal e o último backup Diferencial).

4. VANTAGENS E DESVANTAGENS DE CADA TIPO DE BACKUP

Ao decidir que tipo de backup executar, deve-se levar em conta o impacto do


backup sobre a largura de banda da rede e o tempo necessário para restaurar os dados.
Comparação dos tipos de backup.
707
I n f o r m á t i c a D e s c q m p l ic a p a j P r o f . A n d r é A l e n c a r

- ~ V AN TA GEN S ^
^B A C K U P -
Os arquivos são m ais fáceis de lo­
calizar porque estão na m ídia de E demorado. Se os arquivos forem alte­
N o rm al (total) backup atual. Requer apenas um a rados com pouca frequência, os backups
mídia ou um conjunto de m ídia serão quase idênticos.
para a recuperação dos arquivos.
Requer a m enor quantidade de ar­ A restauração com pleta do sistem a pode
In crem en tai mazenamento de dados. Fornece os levar m ais tem po do que se for usado o
backups mais rápidos. backup N orm al ou Diferenciai.
A restauração com pleta do sistem a pode
A recuperação exige a m ídia ape­ levar m ais tem po do que se for usado o
nas dos últimos backups Normal e backup N orm al. Se ocorrerem muitas
D iferencial
Diferencial. Fornece backups mais alterações nos dados, os backups podem
rápidos do que um backup N ormal. levar m ais tem po para serem feitos do
que backups do tipo Incrementai.

5. FIGURA ILUSTRATIVA DA UTILIZAÇÃO DE BACKUPS E MAIS


ALGUMAS DICAS

|^ Nomal (fimpa marcarfofes) || [B| [|^ j|§Él ^ |

5.1 Exemplo 1: Backups dos tipos Normal e Diferencial

Na segunda-feira, é feito um backup do tipo Normal.


De terça à sexta, são feitos backups do tipo Diferencial.
Os backups Diferenciais não limpam os marcadores, o que significa que cada um
deles contém todas as alterações desde segunda-feira.
Se os dados forem corrompidos na sexta, você só precisará restaurar o backup
Normal de segunda-feira e o backup Diferencial de sexta.
Nessa estratégia, o período de tempo de criação do backup, é maior que o de
restauração.

5.2 Exemplo 2: Backups dos tipos Normal e Incrementai

Na segunda-feira, é feito um backup do tipo Normal.


De terça à sexta, são feitos backups do tipo Incrementai.

708
C a p í t u l o 31 j B a c k u p - C ó p ia de S e g u r a n ç a

Os backups Incrementais limpam os marcadores, o que significa que cada um deles


contém somente os arquivos alterados desde o backup incrementai anterior.
Se os dados forem corrompidos na sexta-feira, você precisará restaurar o backup
Normal de segunda e todos os backups Incrementais de terça à sexta.
Nessa estratégia, o período de tempo de backup é menor do que o de restauração.

5.3 Exemplo 3: Backups dos tipos Normal, Diferencial e Cópia

Essa estratégia é a mesma do exemplo 1, exceto pelo fato de que na quarta-feira é


feito um backup do tipo Cópia.
Os backups; desse tipo contêm todos os arquivos selecionados e não limpam os
marcadores nem interrompem o agendamento de backup usual.
Portanto, cada backup, Diferencial contém todas as alterações desde segunda-feira.
Os backups Cópia são úteis quando você precisa criar um instantâneo dos dados. -

6. DICAS DA MICROSOFT (SITE SOBRE SEGURANÇA DA MICROSOFT)

6.1 O que incluir no backup

Existem muitas maneiras de perder informações em um computador involuntaria­


mente. Uma criança usando o teclado como se fosse um piano, uma queda de energia,
um relâmpago, inundações. E algumas vezes o equipamento simplesmente falha.
Se você costuma fazer cópias de backup dos seus arquivos regularmente e os mantêm
em um local separado, você pode obter uma parte ou até todas as informações de volta
caso algo aconteça aos originais no computador.
A decisão sobre quais arquivos incluir no backup é muito pessoal. Tudo aquilo que
não pode ser substituído facilmente deve estar no topo da sua lista. Antes de começar,
faça uma lista de verificação de todos os arquivos a serem incluídos no backup. Isso o
ajudará a determinar o que precisa de backup, além de servir de lista de referência para
recuperar um arquivo de backup. Eis algumas sugestões para ajudá-lo a começar:
• Dados bancários e outras informações financeiras.
• Fotografias digitais.
* Software comprado e baixado por meio da Internet.
* Música comprada e baixada por meio da Internet.
• Projetos pessoais.
* Seu catálogo de endereços de e-maíl.
• Seu calendário do Microsoft Outlook.
* Seus favoritos do Internet Explorer.

6.2 Como fazer o backup manualmente ou com o utilitário de Backup do


Windows XP

Quando você faz cópias de backup das suas informações, basta copiar e colar para
resolver o problema. Ou, se você usa o Windows XP, uma ferramenta de backup está a
alguns cliques de distância.
70 9
I n f o r m á t i c a D e s c o m p l íc a d a [ P r o f . A n d r é A l e n c a r

Após decidir de que arquivos deseja fazer o backup e onde armazenar seus backups,
siga as etapas a seguir para fazer cópias de backup de suas informações importantes.

Fazendo cópias de backup manualmente

Independentemente da versão do Windows usada, você pode fazer manualmente


uma cópia de backup de qualquer arquivo ou pasta seguindo estas etapas:
* Clique com o botão direito do mouse no arquivo ou pasta de que deseja fazer o
backup e, em seguida, clique em Copiar no menu.
» Agora, em Meu Computador, clique com o botão direito do mouse no disco ou
disco rígido externo onde deseja armazenar a cópia de backup e, então, clique
em Colar no menu.

Após copiar todas as informações de que deseja fazer um backup no formato de


armazenamento escolhido, não esqueça de protegê-lo.
Windows XP Professional: Usar o Utilitário de Backup incorporado
Se você usa o Windows XP Professional, pode usar o Utilitário de Backup
incorporado para copiar arquivos, configurações ou tudo o que estiver no seu computador.
Também é possível programã-lo para fazer cópias de backup de determinados arquivos
em um intervalo de tempo especificado por você. Veja aqui como começar a usar o
utilitário de Backup:
1. Clique em Iniciar e aponte para Todos os Programas.
2. Aponte para Acessórios e, em seguida, para Ferramentas do Sistema.
3. Clique em Backup.

Se for a primeira vez que você usa o Utilitário de backup, a primeira tela exibida
será a janela de boas-vindas do Assistente de backup ou restauração. Clique em Avançar
e siga as instruções do assistente.
Windows XP Home Edition: Adicionar o Utilitário de backup
Se você usa o Windows XP Home Edition e deseja instalar o Utilitário de backup,
comece por localizar seu CD original do Windows XP. Adicione o Utilitário de backup
manualmente ao computador do CD seguindo estas etapas:
1. Insira o CD do Windows XP na unidade e, caso necessário, clique duas vezes no
ícone CD em Meu Computador para exibir a tela de boas-vindas.
2. Na tela Bem-vindo ao Microsoft Windows XP, clique em Executar tarefas
adicionais.
3. Clique em Examinar este CD.
4. Em Windows Explorer, clique duas vezes na pasta ValueAdd em Msft e em
Ntbackup.
5. Clique duas vezes emNtbackup.msi para instalar o utilitário de Backup.

6.4 Use o armazenamento externo para fazer o backup de arquivos e informações

Existem muitas formas de fazer o backup das suas informações. Os métodos que
discutiremos envolvem armazenamento extemo. Trata-se de qualquer tipo de backup
que não permaneça no seu computador. O backup pode ser feito em hardware, software
710
C apítulo 3 1 | B ackup - C ópia de S egurança

ou até mesmo um serviço via Web. Quando você escolhe o meio de armazenamento
externo, leve em consideração o custo e a praticidade de acordo com a quantidade de
informação que será armazenada.

Use um software de backup

Se você não usa o Windows XP5 a sua melhor opção é escolher um método de
backup que seja aceito pelo software de backup.
• Dica: escolha um software de backup que ofereça uma opção de agenda-
mento, utilizando-a para agendar backups automáticos. Assim, você não
precisa confiar na memória, nem mesmo estar presente. Portanto, defina um
horário em que você. não esteja usando o computador - que pode ser durante
a madrugada.

7. ESCOLHA UM FORMATO DE ARMAZENAMENTO

independente de você estar usando o utilitário de Backup do Windows XP ou algum


outro software de backup, você precisará de um local para armazenar as suas cópias de
backup. Se for possível, consiga um sistema de armazenamento que retire informações
de sua casa ou escritório. Aqui estão alguns formatos de armazenamento que podem ser
considerados.

.......... .
Unidades externas, tais
\ Uma unidade Zip é j
Icomo unidades de disco
j uma unidade de disco I
\ da Iomega:
i desenvolvida pela Io- ! = Inclui software “Você precisa inves­
• Unidade ZIP (até
\ mega que utiliza dis- j de backup. tir no equipamento
750MB) para o usuário
■cos removíveis (discos je Várias opções de e, em alguns casos,
ocasional.
| Zip) para armazenar j armazenamento, também em disco.
* Unidades de disco rígi­
j centenas de megabytes I
do (até 250 GB) para o
Ide dados. I
usuário intensivo.
| | ° Muitos com-
í Um CD-RW é um CD \putadores novos
| no qual você pode jjá vêm com uma
| 11Pode ser complica-
]gravar informações se | unidade de CD-
Ido colocar a quanti-
CD-RW Ivocê possui uma uni- \RW interna.
\ dade exata de infor-
\ dade de CD-RW. (O !s Os discos de
; mação em um disco.
iRW significa regravá- j CD-RW podem
| vel). | armazenar até
í í 700MB.

711
I n f o r m á t i c a D e s c o m p l íc a d a j P r o f . A n d r é A l e n c a r

■» Você pode precisar


Um DVD-RW é um i comprar a unidade
DVD no qual você Ide DVD-RW se o
: * Um único disco
pode gravar informa­ i íseu computador não
pode armazenar
DVD-RW ções se você possui Ipossui uma.
gigabytes de in­
uma unidade de DVD- i»A unidade pode não
formação.
|RW. (O RW significa | vir acompanhada de
]regravável). jum software de ba-
]ckup.

j * Pode ser preciso


j pagar uma mensali-
idade para efetuar 0
j backup e armazenar
I as informações.
Um serviço de arma­
zenamento virtual 0 Retira automa­
* Se os servidores
da empresa ficarem
permite salvar seus ticamente as suas
inativos, talvez você
arquivos online. Se informações de
| Backup e armazena- não consiga acessar
você possui acesso à ícasa ou do escri-
| mento virtual, tais como seus arquivos.
| Iomega iStorage
Internet, você pode
ter acesso aos seus
| tório.
:0 Possui software
0 Se a empresa for
atacada por hackers,
arquivos no site de ar­ ;de backup e
suas informações
mazenamento virtual [download.
podem ser furtadas.
sempre que precisar.
0 Se a empresa en­
cerrar suas ativida­
des, você perderá 0
seu recurso de ba­
ckup.

® Dica: para fazer backups em viagens, considere as mini unidades USB Flash de
grande capacidade que cabem em um chaveiro.
0 Proteja seus arquivos e informações: Fazer o backup é apenas o primeiro
passo. E preciso que os seus arquivos e informações pessoais importantes
estejam disponíveis quando você precisar deles. Aqui estão algumas sugestões
para ajudá-los a protegê-los.

712
C apítulo 3 i j Backup - Cópia d e Segurança

o Mantenha suas informações fora de casa ou do escritório. Mantenha seus


backups fora do computador, isto é, em uma outra sala, em um cofre à prova
de fogo. Se você usa um cofre seguro para armazenar documentos importantes,
guarde seus discos de backup lá também.
• Faça mais de uma cópia. Mantenha os backups em dois locais separados, pois
se ocorrer um desastre em uma área, você ainda possui a sua cópia secundária.
• Mantenha o seu backup organizado. Periodicamente (especialmente se você
estiver pagando por um serviço de armazenamento), apague arquivos antigos ou
compacte as informações de forma que ocupem menos espaço. Você pode obter
programas gratuitos de compressão de arquivos de empresas como a WinZip ou
a NetZip, da Real Networks.
• Proteja suas informações com uma senha. Alguns formatos de mídia incluem
proteção por senha. Considere esse recurso se precisar fazer backup de informa­
ções pessoais ou confidenciais.
• Dica: Anote a sua senha e guarde-a em um lugar seguro (por exemplo, em um
cofre, na sua casa ou no banco) junto com o seu testamento e outros documentos
pessoais. Isso permitirá que os seus familiares e amigos possam ter acesso às
suas informações pessoais caso você não possa.

8. TERMOS MAIS COMUNS USADOS EM BACKUP (SISTEMAS


WINDOWS 2000 E WINDOWS XP)

8.1 Mídia

É qualquer objeto fixo ou removível que armazena dados de computador - discos


rígidos, disquetes, fitas e CDs.

8.2 Arquivo de log

É um arquivo que armazena mensagens geradas por um aplicativo, serviço ou sis­


tema operacional. Essas mensagens são usadas para rastrear as operações executadas.
Por exemplo, os servidores da Web mantêm arquivos de log listando todas as solicita­
ções feitas ao servidor. Os arquivos de log são geralmente arquivos de texto sem for­
matação (ASCII) e frequentemente têm uma extensão .log. No backup, um arquivo de
log contém um registro da data em que as fitas foram criadas e os nomes dos arquivos e
pastas gravadas em backup e restauradas, com êxito.

8.3 Registro (do Windows)

Contém informações às quais o Windows consulta continuamente durante o seu


funcionamento, como: perfis de usuários, programas instalados e tipos de documen­
tos que cada um pode criar, as configurações de propriedades para pastas e ícones
de programas, o tipo de hardware que existe no sistema, as portas que estão sendo
usadas - o registro é organizado hierarquicamente como uma árvore e é formado por
chaves e suas subchaves, seções e entradas de valores.

713
I n f o r m á t i c a D e s c o m p l íc a o a j P r o f . A n d r é A l e n c a r

8.4 Volume ou Partição

Uma parte de um disco físico que funciona como se fosse um disco fisicamente
separado. Em Meu Computador e no Windows Explorer, os volumes aparecem como
discos locais como “C:” ou “D:”.

8.5 Sistema FAT - File AUocation Table

Tabela ou lista mantida por alguns sistemas operacionais para acompanhar o status de
vários segmentos de espaço em disco, utilizados para o armazenamento de arquivos.

8.6 Sistema NTFS

Sistema de arquivos avançado, estruturado para ser utilizado especificamente com


o sistema operacional Windows NT, 2000 e XP. Dá suporte à recuperação do sistema
de arquivos, mídia de armazenamento extremamente grande, nomes longos de arquivo
e outros recursos.
Obs.: Se o backup dos dados de um volume tiver sido feito em NTFS usado no
Windows 2000, é recomendável que se restaure em um volume NTFS do mesmo
sistema operacional porque é possível que se perca dados, bem como alguns recursos
de pastas e arquivos.

8.7 Proprietário

É a pessoa que controla como as permissões devem ser definidas em objetos e que
pode conceder permissões a outras pessoas.
Obs.: Deve-se ser proprietário dos arquivos e pastas dos quais deseja fazer backup
ou deve-se ter uma ou mais das permissões seguintes para os arquivos e pastas dos quais
deseja fazer backup: Ler, Ler e executar, Modificar ou Controle total.

8.8 Permissões

Uma regra associada a um objeto para regular quais usuários podem obter acesso
ao objeto e de que maneira farão.

8.9 Direitos de usuário

As tarefas que um usuário tem permissão de realizar em um sistema de computador


ou domínio, como realizar backup de arquivos e pastas, adicionar ou excluir usuários
em uma estação de trabalho ou domínio e desligar um computador. Os direitos podem
ser concedidos a grupos ou a contas de usuário, mas o melhor é reservá-los para que
sejam usados por grupos.

8.10 Grupo

E uma coleção de usuários, computadores, contatos e outros grupos.

714
C apítulo 3! j B ackup - C ópia de S egurança

Obs.: Pode-se restringir acesso a um arquivo de backup selecionando permitir que


somente o proprietário e o administrador tenham acesso aos dados de backup na
caixa de diálogo “Informações sobre o trabalho de backup”. Se essa opção for selecio­
nada, somente um administrador ou a pessoa que criou o arquivo de backup será capaz
de restaurar os arquivos e as pastas.

8.11 Active Directory

É um serviço de diretório incluído no Windows 2000 Server, tem por função arma­
zenar informações sobre objetos em uma rede e tomar essas informações disponíveis
a usuários e administradores de rede. O Active Directory proporciona aos usuários de
rede o acesso a recursos permitidos em qualquer lugar na rede usando um processo de
logon simples. Ele fomece aos administradores de rede um modo de exibição intuitivo
e hierárquico da rede e um ponto único de administração para todos os objetos de rede.

8.12 Administrador

Uma pessoa responsável pela configuração e gerenciamento dos controladores


de domínio ou computadores locais e suas contas de grupos e de usuários, atribuindo
senhas, permissões e ajudando usuários com questões sobre a rede. Os administradores
são membros do grupo "Administradores” e têm total controle sobre o domínio ou o
computador.

8.13 Operador de cópia

Um tipo de grupo local ou global que contém os direitos de usuário necessários para
fazer backup e restaurar arquivos e pastas. Os membros do grupo Operadores de cópia
podem fazer backup e restaurar arquivos e pastas independentemente de permissão,
criptografia e configurações de auditoria.

8.14 Computador local

O computador ao qual se está conectado como usuário no momento. De um modo


mais geral, um computador local é um computador que se pode acessar diretamente sem
usar uma linha ou dispositivo de comunicação, como uma placa de rede ou ura modem.
De forma similar, executar um programa local significa executar o programa em seu
computador, ao contrário de executá-lo de um servidor de rede.

8.15 Computador remoto

Um computador que se pode acessar somente usando uma linha ou dispositivo de


comunicação, como uma placa de rede ou um modem.

715
Capítulo 32

REDES

1. INTRODUÇÃO

1.1 Redes

Uma rede consiste em uma ligação de vários dispositivos (computadores, periféri­


cos, servidores), interligados, que trocam informações e compartilham recursos, facili­
tando o trabalho do usuário.

1.2 Objetivos

• permitir a comunicação e a transferência de informações entre os diversos equipa­


mentos de forma mais ágil, segura e precisa do que outras formas de trocas de
informações;
• permitir o acesso a informações por meio de compartilhamento de dados;
• reduzir o custo do processamento de dados por tomar o acesso à informação mais
rápido e mais eficiente porque normalmente será utilizado um mesmo recurso
(software e hardware por vários usuários).

2. TERMOS RELACIONADOS ÀS REDES

• Internet: rede mundial de computadores. Na verdade consiste em um conjunto


de redes (net) interligadas (inter). Foi formada a partir da reunião de redes
menores e, hoje, forma a maior rede de comunicações que o ser humano tem
conhecimento.
• Intranet: rede interna de uma empresa que usa os mesmos serviços (web, e-mail
etc.), padrões para troca de dados (protocolos) e estruturas da Internet para o
1 acesso a dados dentro do ambiente corporativo.
• Extranet: interligação de Intranets ou simplesmente acesso à Intranet por meio
remoto (acesso à distância usando modem ou mesmo a Internet).
• Ethernet: arquitetura de redes locais (conjunto de regras) em que o acesso à rede
local é livre para todas as estações e, quando houver colisão de dados, estas serão
detectadas e os computadores instruídos a reenviar as informações que passaram
pela colisão.

719
I n f o r m á t i c a D e s c o m p u c a d a [ P r o f . A n d r é A l e n c a r

• Rede Virtual Privada - Virtual Prívate Network (VPN): uma rede virtual
privada é uma rede que usa a infraestrutura das redes públicas para transmitir
dados. Porém, como as redes são públicas, há, normalmente, necessidade de
se utilizar protocolos de segurança para que os dados sejam transmitidos de
forma privada. As VPNs seguras utilizam protocolos de segurança e controles
de acesso (criptografia e firewall), a VPN é bloqueada da parte pública para
assegurar que mesmo estando fisicamente hospedada, apenas os usuários
autorizados tenham acesso a ela, garantindo a integridade dos dados e a confi­
dencialidade da comunicação.
- As redes VPNs também são conhecidas pelos termos “Túneis Virtuais” ou
simplesmente “tunelamento”.
- Os principais tipos de. VPNs são:
- VPN formada por circuitos virtuais;
- VPN utilizando a Internet;
- VPN/IP oferecida por um provedor com backbone IP;
- Os principais protocolos utilizados por VPNs são: IPSEC, L2TP, L2F e PPTP.

3. TIPOS DE REDES

Do ponto de vista como os dados de uma rede são compartilhados, existem basica­
mente dois tipos de redes: .
• Rede Ponto a Ponto: usado em redes pequenas e simples, cada computador
é independente do outro e compartilha seus dados sem uma centralização.
Qualquer micro poderá ser cliente ou servidor de dados disponíveis na rede.
• Rede Cliente/Servidor: é a forma de organização usada em redes grandes (em
geral com mais de 10 computadores) ou em redes pequenas que necessitam de
muita segurança ou de muita centralização de processamento de dados. Neste
tipo de rede existe a figura de um administrador de rede que gerencia as ativi­
dades de manutenção e ajustes da rede. Existem, também, os servidores que são
micros ou equipamentos capazes de oferecer recursos aos demais micros da rede,
como impressão, armazenamento de arquivo e envio de mensagens eletrônicas.
Os principais tipos de servidores são:
- Servidor de Aplicação (Application Server);
- Servidor de Arquivo (File Server);
- Servidor de Impressoras (File Server);
- Servidor de Rede (NetWork Server);
- Servidor Proxy (Proxy Server);
- Servidor de Bancos de Dados (DataBase Server);
- Servidor de Correio Eletrônico (Mail Server);
- Servidor de Páginas da Internet (Web Server);
- Servidor de Resolução de Nomes (Win’s Server, DNS Server);
- Servidor de Endereço IP dinâmico (DHCP Server).

720
CAPÍTULO J jL [ xv c u c o

Nas redes com arquitetura cliente servidor, cada computador cliente utilizará um
software cliente (front-end) e os servidores utilizarão um software servidor. Por exem­
plo, para criar um sistema de páginas em uma empresa, um computador terá que ter um
software servidor Web (IIS da Microsoft ou o Apache) para atender às solicitações dos
clientes que, por sua vez, estarão equipados com um software cliente (Internet Explorer
ou FireFox).

4. EM RELAÇÃO AO TAMANHO DA REDE

4.1 Rede Pessoal (PAN) - Personal Area Network

As PANs são redes pessoais de pequena abrangência, normalmente atingem dis­


tâncias tão curtas que os dispositivos acabam ficando envoltos a uma pessoa. Utilizam
meios de comunicação que alcançam poucos metros, como é o caso do infravermelho
ou a conexão direta entre dois computadores (cabo lap link - paralelo direto LPT1 ou
pelas portas seriais COM 1 ou COM 2).

4.1.1 WPAN (Wireless personal area network)

Rede pessoal com tecnologia de comunicação sem fio. Exemplo: Infravermelho


(ÍRDA) ou bluetooth.

4.2 Rede Local (LAN) - Local Area Network

As LANs são redes locais. Elas são usadas em escritórios e em outras estruturas em
que não haja a necessidade de que a comunicação ultrapasse centenas de metros. Abran­
gem pequenas áreas (como edifícios, salas, lojas) e utilizam meios de transmissão de
alta velocidade e baixa taxa de erro. O exemplo mais comum são as redes do Windows,
em que cada máquina funciona independente, mas pode acessar arquivos e impressoras
de outros PCs.

4.2.1 WLAN (Wireless local area network)

Rede local com tecnologia de comunicação sem fio. Exemplo: Wi-Fi.


Dentro do conceito de redes locais se faz muito importante a análise dos principais
protocolos de redes:
- IPX/SPX (Internet Packet Exchange/Sequence Packet Exchange); ele
foi desenvolvido para suportar redes NetWare e suporta redes de tamanho
pequeno e médio. Também tem a capacidade básica de roteamento.
- NetBeui (NetWork Basic End User Interface); ele suporta pequenas LANs,
é rápido e simples. Porém, tem uma estrutura arquitetônica inerente que limita
sua eficiência à medida que a rede se expande.
- TCP/IP (Transfer Control Protocol/Internet Protocol); ele foi desenvolvido
para ser um protocolo roteável e serve como padrão para redes Wans e para
acesso à Internet.

7 21
I n f o r m á t i c a D e s c o m p m c a d a ) P r o f . A n d r é A l e n c a r

Protocolo NetBeui TCP/IP : IPX/SPX '


Conectar a Internet.
Capacidade de
Redes pequenas Trabalhar com
integração com redes
Aplicações mais porque à medida que UNIX.
NetWare.
recomendadas a rede cresce há perda Roteamento.
de desempenho. Redes pequenas e Rede pequena ou
médias. grande.

4.3 Redes Metropolitanas (MAN) —Metropolitan Area NetWork

Esse tipo de rede interliga computadores de uma cidade ou de uma região metro­
politana, possui abrangência geográfica bem maior que a rede local, porém, alcançam
poucos quilômetros de abrangência:

4.3.1 WMAN (Wireless raetropolitan area network)

Rede metropolitana com tecnologia de comunicação sem fio. Exemplo: Wi-Max.

4.4 Rede Remota (WAN) ~ Wide Area Network

As WANs, por sua vez, têm um conceito bem mais complexo. Essas redes permi­
tem que dois ou mais usuários que estejam em lados opostos do mundo possam compar­
tilhar as mesmas informações em tempo real. Um exemplo típico de WAN é a própria
Internet, a rede mundial que pode ser acessada por qualquer pessoa. Utiliza redes de
comunicação de longa distância e alta velocidade ou satélites.

4.4.1 WWAN (Wireless wide area network)

Rede extensa com tecnologia de comunicação sem fio. Exemplo: Redes de comu­
nicação por meio de satélites.

5. PADRÕES PARA TROCA DE DADOS - INTRODUÇÃO A PROTOCOLOS

Para que uma transmissão entre dois computadores ocorra com sucesso, ambas as
máquinas devem “falar” a mesma língua, ou seja, usar o mesmo protocolo e o mesmo con­
junto de padrões - regras de comunicação. Mais especificamente, o protocolo define o for­
mato, a sincronização, a seqüência e a verificação de erros em comunicação de dados.

Características dos protocolos


• Os protocolos dividem as informações em pequenos pedaços de tamanho fixo,
chamados de pacotes, quadros ou datagramas.
• Dentro de cada pacote existe a informação de endereçamento que informa a
origem do pacote e o seu destino.
C apítulo 32 1 R edes

• As placas de rede dos computadores possuem um endereço fixo (endereço


MAC), com base no endereço físico que acompanha o pacote é possível que o
computador saiba que a informação é para ele.
• Cada pacote enviado possui um mecanismo de verificação de erros (checksum
ou Cyclical Redundancy Check) para que, ao chegar ao destino, o computador
possa ter certeza que o pacote foi remontando e não possui nenhuma falha.

6. PADRÃO OSI

No início dos desenvolvimentos das redes, cada fabricante era responsável por
desenvolver o método de transporte que se encarregasse de fazer a comunicação en­
tre dois computadores em uma rede. Como os padrões eram muito divergentes, a ISO
(International Standards Organization - Organização de Padronização internacional)
criou um modelo chamado OSI (Open Systems Interconnection) para que os fabricantes
pudessem criar protocolos a partir desse modelo. .
O modelo OSI é estruturado em sete camadas, são elas: Aplicação, Apresentação,
Sessão, Transporte, Rede, Link de Dados e Física. Quando uma comunicação é so­
licitada por uma aplicação a primeira camada entra em ação e será feita uma sucessão
de camadas até se chegar à camada Física que levará a solicitação ao destinatário, ao se
chegar ao destino, o caminho é feito ao revés e começa tudo novamente.
As camadas são dividas em três grupos: Aplicação (Aplicação, Apresentação, Sessão),
Transporte (Transporte) e Rede (Rede, Link de Dados e Física).

Sinteticamente, podemos dizer:


• Camada 7 - Aplicação: faz a interface com o usuário, ou seja, fomece serviços
de rede aos aplicativos do usuário e é nela que atuam os protocolos de aplicação
(e-mail, Web, Chat...).
6 Camada 6 - Apresentação: não é utilizada normalmente. É descrita para
protocolos realizarem traduções para um formato compreensível (criptografia,
compressão, conversão de códigos).
° Camada 5 ~ Sessão: não é utilizada normalmente, porém é descrita como a
camada responsável por criar uma sessão para transações entre equipamentos
logon.
• Camada 4 - Transporte: comunicação fim a fim (origem o destino). Proto­
colos que se preocupam em garantir a comunicação (garantem fluxo e ordenação
dos pacotes). Nesta camada as informações são divididas em pacotes a serem
enviados e remontam-se tais pacotes no destino (na seqüência correta). O
protocolo de transporte TCP atua nessa camada.
• Camada 3 - Rede: roteamento dos quadros, ou seja, realiza a seleção dos
melhores caminhos para cada pacote enviado. Equipamentos e protocolos que
se preocupam com a rota entre origem e destino. Utiliza o endereço IP e permite
enviar informações para qualquer computador. Os roteadores atuam nessa
camada. Os dados podem sofrer nova fragmentação ou agrupamento de pacotes
e, nessa mesma camada, o destinatário refaz a montagem dos pacotes originais.

723
In f o r m á t i c a D e s c o m p u c a p a [ P r o f . A n d r é A l e n c a r

° Camada 2 —Link de dados (Enlace): define o controle de acesso ao meio


de transmissão de dados e a compreensão dos sinais. Equipamentos e proto­
colos que tratam os sinais como comunicação. Protocolos CSMA/CD, CSMA/
CA, Ethernet, Token Ring, ATM, IEEE 802.11. As switches, pontes e placas de
rede atuam nessa camada, porque trabalham com endereço físico MAC (Media
Access Control). O sinal é dividido em quadros (é feito controle de fluxo e
reconhecimento).
® Camada 1 - Física: transmissão física dos sinais - equipamentos, cabos,
voltagem, onda, conectores. Os sinais são meros sinais —energia/luz. Os Hubs,
conectores e cabos são preocupações desta camada.

7. PADRÃO IEEE 802

O IEEE (Institute of Electrical and Electronic Engineers) por meio de seu Comitê de
padronização, desenvolveu e publicou uma série de normas (padrões) para redes locais
(LANs) e redes Metropolitanas (MANs). Os padrões do IEEE são adotados mundial­
mente e fazem o papel de levar os dados para o “cabeamento”. O modelo IEEE 802 é
compatível com o modelo OSI.

Relação das Normas IEEE 802 e Explicação dos Principais Padrões

802 • OVERVIEW AND ARCWTECTÜRE.


802.3 CSMA/CD Access Method and Physical Layer Specifications —padrão ETHERNET.
802.5 Token Ring Access Method and Physical Layer Specifications.
802.11 Wireless LAN Médium Access Control (MAC) Sublayer and Physical Layer Speci­
fications.
802.15 Wireless Medium Access Control (MAC) and Physical Layer (PHY) Specifications
for: Wireless Personal Area Networks.
802.16 Broadband Wireless Access (BBWA).
802.20 Mobile Wireless Access

7.1 IEEE 802.3 CSMA/CD (Carrier-sense Multiple Access with Collision


Detection) - Redes Ethernet

No CSMA/CD, cada estação verifica primeiro se existe alguém transmitindo no


meio físico e a estação só transmite se o meio estiver livre, ou seja, há o compartilha­
mento do cabo entre as estações, porém, por precaução, cada estação verifica o meio
antes de começar a transmitir. Veja que nada impede que duas estações tentem trans­
mitir no mesmo instante e, se isso ocorrer, haverá uma colisão e os dados transmitidos
se tomarão ininteligíveis. No caso de ser detectada uma colisão, as estações envolvidas
irão parar de transmitir e o protocolo definirá um prazo (variável) para que as estações
possam retransmitir seus sinais, procurando, assim, evitar novas colisões. Daí vem o
nome de detecção de colisão e possibilidade de múltiplos acessos ao meio.

724
C a p í t u l o 32 j k e p e s

Mais de 90% das redes (LANs e MANs) utilizam o CSMA/CD como mecanismo
de controle de acesso, sendo conhecidas como redes ethernet.

7.1.1 Cabos Utilizados nas Redes Ethernet (Cabeamento - “Wired”)

• Par trançado: meio mais comum de se interligar computadores em redes locais.


- Dois pares de condutores de cobre trançados, revestidos de material isolante,
semelhante aos usados nos cabos das linhas telefônicas.
- Usa o conector RJ45.
- Utilizam topologia em estrela (com Hubs para interligar os pontos).
- Podem ser do tipo blindado (STP) ou não blindado (UTP).
- STP: por ser blindado oferece maior resistência à interferências
eletromagnéticas, de frequência de rádio, porém, é mais caro.
- UTP: por padrão utiliza quatro pares de fio e apenas o entrelaçamento é que oferece
a proteção contra interferências. O cabo UTP é o mais usado, é o mais barato, tem
um diâmetro menor (o que proporciona maior flexibilidade de instalação), também
alcança no máximo 100 meo mais utilizado é o CAT 5 (categoria 5).
* Cabo par trançado Crossover: é o cabo de par trançado com pinagem invertida para
permitir a ligação direta de dois computadores ou dois equipamentos (como Hubs).

As velocidades e as respectivas siglas estão relacionadas na seguinte tabela

í CATEGORIA ! TAXA DE TRANSFERÊNCIA j


j CAT I (ISDN, Voz) j 1 Mbits/seg ;
1 CAT 2 (Token Ring) j 4 Mbits/seg j
! CAT 3 (Ethernet 10 baseT) 1 10 Mbits/seg |
| CAT 4 (Token Ring) 116 Mbits/seg |
■CAT 5 (Fast Ethemet-100 Base T, Gigabit Ethernet, ATM) j 100-1000 Mbits/seg j
j CAT 5E 1 100 Mbits/seg )

« Cabo coaxial: cabo constituído por um condutor intemo cilíndrico, envolvido


por outro condutor extemo. Semelhante aos utilizados nas antenas de TVs,
porém com impedância diferente. Normalmente são utilizados em topologia
linear (redes do tipo Ethernet) e atingem a velocidade máxima de 10 Mbps nesse
tipo de rede. Foi muito utilizado na década de 90 e alcança cerca de 500 m.
« Fibra óptica: condutor especial de altíssima capacidade de transmissão -
apresenta um núcleo de fibra de vidro (mais comum) e uma proteção com material
resistente (kevlar) antes do revestimento. Apesar de ser um ótimo condutor, ainda
é pouco utilizado, primeiramente devido ao custo e, em segundo lugar, devido à
falta de uma padronização. Diferencia-se dos outros cabos porque transmitem luz
ao invés de elétrons e por isso são imunes a interferências eletromagnéticas e de
rádio frequência. Também não atraem raios e nem conduzem energia. Possuem
taxas reais (para redes ATM de 155 Mbps ou 622 Mbps). Atingem cerca de 2 km
e o conector mais comum é o conector ST.

725
I n f o r m á t i c a D e s c o m p u c a p a | P r o f . A n d r é A l e n c a r

PADRAO TIPO DE CABO VELOC. DIST.MÁX. TOPOLOGIA OBS.


FÍSICA
10 Base 2 Cabo coaxial fino 10 Mbps 185 ou 200 M Barra Antigo, trabalha
por difusão.
10 Base 5 Cabo coaxial grosso 10 Mbps 500 M Barra Antigo
10 Base T Par trançado 3 ou í 0 Mbps 100 M Estrela Cabos UTPeHub
mais
10 Base F Fibra óptica (Fx, 10 Mbps Estrela Duas fibras (uma
Fb, Fp) em cada sentido)
100 Base Tx Par trançado Cat 5 100 Mbps 100 M Estrela, Cabos UTP +
Hub ou Switch
100 Base Fx Fibra óptica 100 Mbps 2000 M Estrela Duas fibras
(uma em cada
sentido)
100 Base T4 Par trançado Cat 3 100 Mbps 100 M Estrela UTP (quatro pa­
res) mais barato
100 BaseT2 Par trançado Cat 3 100 Mbps 100 M Estrela UTP (dois pares)
1000 Base LX Fibra monomado 1000 Mbps 3 Km Estrela
1000 Base SX Fibra multimado 1000 Mbps 550 M Esteia
1000 Base CX Cabos Coaxiais 1000 Mbps Estrela Cabos com dois
centros

7.1.2 Rede ATM

O ATM é um protocolo e um modelo de comunicação de dados de alta velocida­


de usado para interligar redes locais, metropolitanas e de longa distância para apli­
cações de dados, voz, áudio e vídeo. É um meio para enviar informações em modo
assíncrono através de uma rede de dados, dividindo essas informações em pacotes
de tamanho fixo.

Uma rede ATM é composta por


• equipamentos de usuários;
• equipamentos de acesso com interface ATM;
• equipamentos de rede.

Vantagens
• faz o gerenciamento dinâmico de banda;
• integra vários tipos diferentes de tráfego (dados, voz e vídeo);
• garante a alocação de banda e recursos para cada serviço;
• possui alta disponibilidade para os serviços;
• aplica-se indistintamente a redes públicas e privadas.

Aplicações típicas
• interligação de Redes Corporativas;
• transporte de dados, voz e vídeo, possibilitando vídeo conferência.

726
C apítulo 32 j R edes

7.1.3 Ethernet Óptica

Combinação e a extensão das tecnologias Ethernet com os sistemas ópticos de


transmissão de dados (fibra óptica).
O principal objetivo é aumentar a largura de banda entre a LAN, a MAN e a WAN.
O IEEE 802.3 permite, conforme já destacado, a utilização de Ethernet (10 Mbit/s),
FastEthemet (100 Mbit/s) e Gigabit Ethernet (1 Gbit/s). O padrão IEEE 802.3 sofre uma
modificação e passa a ser IEEE 8G23ae para possibilitar taxas de até 10 Gbit/s em redes
locais, metropolitanas e de longas distâncias (LANs, MANs, WANs). A principal vantagem
da Ethernet Óptica é a velocidade que pode chegar a 10 Gbit/s (gigabits por segundo).
7.2 REDES WIRELESS (802.11)
As redes wireless proporcionam maior facilidade na hora da configuração da rede,
permitem redução de custos, mobilidade, maior produtividade e rápida conectividade;
Padrões para redes sem fio

802.11 Wireless LAN (WLAN) WIFÍ


802.15 Wireless Personal Area NetWork (WPAN) Bluetooth e outros.
802.16 Broadband Wireless Access (BBWA) Wi-Max
802.20
__ __ Mobile Wireless Access Mobile-Fi

Círcuios de abrangência das tecnologias sem fio (fonte:


Intel)

7.2.1 IEEE 802.11 (WI-FI)


Uma WLAN é uma rede local sem fio. A rede sem fio também são denominadas redes
WI-FI (Wireless Fidelity). As redes wi-fi utilizam sinais de Rádio Frequência (RF) para que
os dados sejam transmitidos dentro da área de cobertura da rede, que pode atingir algumas
centenas de metros (com antenas omnidirecionais —o mais comum - e até duas dezenas
de quilômetros com antenas direcionais). Porém, como todo sinal de rádio, à medida que
se distancia da estação emissora, os sinais enfraquecem e por isso a velocidade é menor.

727
Informática D escompucapa | P rof. A ndré A lencar

As WLANs têm sido usadas em escritórios, aeroportos, campus de universidades,


condomínios residenciais, medicina móvel, transações comerciais e bancárias - atual­
mente já há câmeras, MP3.píayers, gravadores digitais, roteadores, sound systems, vi­
deo games, leitores de códigos de barra, pontos de acesso para redes “com fio”, câmeras
de vídeo, impressoras e outros equipamentos que utilizam tecnologia Wi-Fi.
O padrão IEEE 802.11 permite que os dados trafeguem com segurança por meio de
sistemas de autenticação e de criptografia. A autenticação verifica se um usuário (em sua
estação) está autorizado a se comunicar com a rede na área de cobertura e essa autenti­
cação é feita entre a estação e o Access Point (ponto de acesso). Já a criptografia é feita
pelo método WEP (Wired Equivalent Privacy) ou pelo WPA (Wi-Fi Protected Access).
O primeiro funciona como qualquer outro meio de criptografia com chaves de 128bits,
já o WPA foi criado para suprir alguns pontos fracos do WEP.
O padrão IEEE 802.11 cobre distâncias de dezenas de metros por ponto de acesso
(tipicamente 100 m) e para isso utiliza frequências que variam de acordo com a utiliza­
ção, sendo a mais comum de 2,4 GHZ.

7.2.2 Em sua formação (topologia) a rede wireless utiliza-se de

° STA (Wireless LAN Stations): clientes da rede que podem se comunicar dentro
de uma ou mais BSSs;
• IBSS (Independent Basic Service Set): um host com placa wifL Este conceito é
utilizado para a formação de redes ad-hoc;
• BSA (Basic Service Area): área que dispositivos móveis podem se comunicar;
• AP (Access Point): ponto central de uma rede Wi-Fi no modo ínfraestrutura. O AP
cria uma BSS e dentro dela permite que os clientes - STA —possam acessar a rede
convencional e assim realizar, por exemplo, o acesso à Internet. Funções principais;
- Centralização da rede Wi-Fi;
- Ponte entre a rede wired - cabeada ~ e a rede wireless;
- Pode ser utilizado como interface Wi-Fi (placa de rede Wi-Fi): com a vantagem
de apresentar maior alcance;
- Pode ser utilizado como repetidor Wi-Fi;
- O modelo mais comum é o indoor - para ser utilizado em distâncias curtas,
porém, é possível encontrar modelos mais potentes conhecidos como outdoor
para interligar pontos mais distantes;
° BSS (Basic Service Set): uma célula de comunicação da rede sem fio, ou seja, a
área de cobertura provida por um ponto de acesso - access point. Este conceito é
utilizado no caso de redes em ínfraestrutura;
° ESS (Extended Service Set): é a extensão do serviço de uma BSS, ou seja, é a
reunião de várias BSSs criando uma rede maior. O roaming de uma célula de
comunicação da rede sem fio - área de cobertura - para outra é feita automatica­
mente, desde que todas tenham o mesmo SSID;
• SSID (Extended Service Identifier): é o identificador de uma rede Wi-Fi. Apenas
por meio do SSID é que uma STA - estação - poderá “entrar” na rede e se
comunicar com os outros equipamentos dessa rede em modo Ínfraestrutura;

728
C apítulo 32 [ R edes

• WDS (Wireiess Distribution System): é uma espécie de backbone da WLAN,


porque conecta os pontos de acesso - AP - criando uma ESS sem a necessidade
de ligação física entre as estações.

7 .2 .3 M o d o s d e co n e x ã o

a) Adhoc mode -Independent Basic Service Set ÇEBSS) - comunicação ponto a ponto

Não há necessidade de um ponto de acesso, pois a comunicação entre as estações


de trabalho é feita diretamente. Lembre-se que cada equipamento possui sua placa de
rede sem fio que é capaz de emitir e receber sinais de rádio frequência. Vários disposi­
tivos (na verdade aconselha-se que não se ultrapasse cinco) podem se comunicar sem a
necessidade de um ponto central desde que as placas de rede estejam configuradas para
trabalhar nesse modo. Cabe ressaltar que nessa forma de utilização o alcance tende a
ser bem menor porque as antenas das placas Wi-Fi possuem menor potência que dos
Access Points.

b) Infrastructure mode ~ Infrastructure Basic Service Set (BSS)

Rede com pontos de acessos que permite a conexão da rede sem fio com a rede
convencional. Os pontos de acesso públicos também são designados como hot spot ou
wi-fi zone. Access Point abaixo.

7.2.4 Tipos de IEEE 8Ü2.11x

Existe uma série de padrões para redes de transmissão de dados sem fio. O
padrão IEEE 802.11 foi o primeiro a ser desenvolvido e permite taxas de transmissão
brutas de 1 até2Mbit/s. O IEEE 802.11 desenvolveu algumas especificações, as mais
importantes são:

729
In f o r m á t i c a D escomplícada | Prof. A ndré A lencar

a) IEEE 802.11a Wi-Fi5

Taxas de transmissão de até 54 Mbit/s na banda de 5GHz. A velocidade real cai para
5,2 Mbps por causa do controle de fluxo de dados. O 802.11a trouxe como vantagens
a velocidade elevada. Porém, os equipamentos eram mais caros e não se popularizou
(inclusive pelo fato de ser uma frequência não autorizada na comunidade europeia).
Atingia cerca de 50 m e suportava até 64 usuários em cada ponto de acesso.

b) IEEE 802.11b

Taxas de transmissão de até 11 Mbit/s. A velocidade real cai para 5,2 Mbps por causa
do controle de fluxo de dados. Trabalha a 2,4 GHz, o que pode gerar mais interferências
com redes bluetooth, telefones sem fio, micro-ondas e. outros. Porém,-devido aos preços
mais acessíveis e sua chegada em massa ao mercado, foi esse que primeiro se populari­
zou. Atinge distâncias de cerca de 100 m e suporta 32 usuários por ponto de acesso.

c) IEEE 802. llg Wi-Fi2

Taxas de transmissão de até 54 Mbit/s (há fabricantes - não padrão - que fabricam
equipamentos com maior velocidade, utilizando compressão de dados, até aproxima­
damente 108Mbps). Também trabalha na faixa de 2,4 GHz e, por isso, mantém a com­
patibilidade com todos os equipamentos “b”, ou seja, o 802.11b é compatível com o
802. llg. Atinge distâncias de cerca de 100 m.

d) IEEE 802.11n

Taxas superiores a 100 Mbit/s e, utilizando um sistema denominado MIMO (Mul-


tiple-Input Multiple-Output - múltiplas antenas para transmissão e recepção), alcançará
velocidades de 500 a 600 Mbps.

Rede sem fio

730
C apítulo 32 | R edes

7.3 IEEE 802.15 (Bluetooth)

A tecnologia bluetooth é utilizada


para formar WPANs. As WPANs trans­
mitem dados a taxas mais baixas e co­
brem distâncias menores. A tecnologia
bluetooth permite taxas de transmissão
de até 1 Mbit/s e atinge uma distância
de até 10 metros (versões mais antigas)
e até 100 m em versões para notebooks/
laptops. São utilizadas para substituir os
cabos de conexão entre equipamentos
pessoais portáteis (celulares, handhelds,
fones de ouvido, impressoras) e também
BíuctooihHandy
permitir acesso à Internet.
Tecnologia para conexão sem fio
para distâncias curtas, permite interligar dispositivos como celulares, palm tops, fones
de ouvido, microfones, computadores, teclados etc. O nome foi uma homenagem ao
rei da Dinamarca Harald Blatand (Bluetooth em inglês) que uniu diferentes grupos
de pessoas. Possui cobertura típica de 10 metros, permite a transmissão de voz e
dados e opera em frequências de 2,4 GHz (regra) a 2,5 GHz (frequências que não
precisa de autorização). O bluetooh apresenta vantagens em relação à conexão via
infravermelho, pois suporta vários dispositivos (até oito dispositivos simultâneos)
e não exige visada direta entre transmissor e receptor - permite contornar objetos.
Apesar de poder montar sua rede (WPAN), o bluetooth tem sido mais utilizado como
se fosse uma conexão USB só que sem fio e é do tipo hot plug and play.

7.3.1 Piconet

Uma rede por meio de bluetooth recebe o nome de Piconet (pode ser formada por até
oito dispositivos, sendo um mestre e os demais, escravos). Nessa rede, as comunicações
ocorrem entre mestre e escravos, ou seja, não é possível a conexão ponto a ponto entre
os escravos. Porém, um dispositivo com bluetooth pode participar concorrentemente em
duas ou mais Piconets (mas não pode ser mestre de mais de uma).

7.3.2 Scaternet

Um dispositivo bluetooth que for membro de duas ou mais Piconets está em uma
scaternet.
O bluetooth oferece suporte para dois tipos de tráfego:
- Assíncrono a uma taxa máxima de 723,2 kbít/s (unidirecional) - computador
para impressora ou para um fone de ouvido, por exemplo;
• Bidirecional síncrono com taxa de 64 kbit/s que suporta tráfego de voz entre os
dois dispositivos - celular para fone/microfone bluetooth.

731
Informática D escompucada [ Prof. A ndré A lencar

7.4 IEEE 802.16 (WIMAX - Worldwide Interoperability for Microwave


Access - Interoperabilidade Mundial para Acesso de Micro-ondas)
Nova tecnologia utilizada para transmissão “banda larga” sem fio. O padrão 802.16
é também conhecido como a interface aérea da IEEE para Wireless MAN (Rede Metro­
politana, ou seja, WMAN).
Características do WIMAX:
° Atendimento de milhares de estações, enquanto no Wi-Fi a tecnologia tem
suportado um número reduzido (centenas) de usuários;
• Fornecimento de link de dados em um padrão equivalente ao ADSL e Cable
Modem;
• Pemitirá a utilização de VoIP de forma semelhante ao que hoje proporciona as
redes de telefonia celulares convencionais;
• Portabilidade, isto é, o usuário pode transportar sua estação e utilizar o serviço
em local diferente do usual. Pode ser usado “em movimento”;
° Instalação da estação no modo plug and play, atingindo pessoas em desloca­
mento (até 100 Km/h);
• Cobertura sem linha de visada por distâncias típicas de 8Km (áreas em cidades)
a 50 Km;
• A velocidade de transmissão dos dados varia entre 1 Mbps e 75 Mbps;
• Pode trabalhar com o padrão OFDM (Orthogonal Frequency Division Modulation) -
transmitindo múltiplos sinais simultaneamente e em diferentes frequências - ou
NLOS (Non~Line of Sight) - que seria o padrão de transmissão sem linha de visada.
7.4.1 Tipos de IEEE 802.16x
a)IEEE 802.16a
Criado em 2003, tinha como desvantagens o fato de a frequência ser maior, por isso
os equipamentos tendiam a ser grandes, e utilizar muita energia.
b) IEEE 802.16d
Criado em 2004, opera de 2 GHz a 11 Ghz com menor tamanho físico dos equipa­
mentos e menor consumo de energia.
c) IEEE 802.16e
Criado no final de 2004, opera de 2GHz a ÓGhz e com a vantagem de atender a
dispositivos em movimento (até lOOKm/h).
8. TECNOLOGIA IRDA - INFRAVERMELHO
Utilização de luz infravermelha para fazer a interligação de computadores em redes
locais ou entre dispositivos portáteis em geral. Utiliza a transmissão direta (alinhamento
com ângulo de abertura pequeno - ou seja, exige campo de visada livre). Possui baixa
taxa de transmissão, menor alcance, não atravessa sólidos e não circunda objetos (exige
campo de visada).

732
C apítulo 32 j R edes

No padrão/protocolo IrDA (Infrared Developers Association) pode-se atingir taxas


teóricas de 4 Mbps, porém, na prática, acaba tendo velocidades muito menores. O IrDA
pode ser usado em PDAs (Assistentes Digitais Pessoais) ou em notebooks, para troca de
dados com outros aparelhos, como por exemplo um telefone.

Padrões
• 1.0 - com taxas de transmissão de até 115.200 bps.
• 1.1- com taxas de transmissão de até 4.194.304 bps (4 Mbps).

9. ARQUITETURA DAS REDES

A Arquitetura de uma rede diz respeito à sua aderência a determinados padrões,


tanto no que se refere ao hardware, quanto ao software e, também, ao modo de tratar os
elementos presentes na comunicação.

9*1 Topologia de Redes

Topologia diz respeito à disposição física dos nós (ou hosts) da rede, determinando
a forma de conexão entre seus elementos. Podemos ter:

a) Redes Homogêneas

Seguem uma topologia básica (onde temos o anel, o barramento, a estrela, o ponto-
a-ponto e a completa)..

b) Redes Heterogêneas

São compostas por mais de uma topologia.

9.2 Tipos de topologias

a) Topologia Ponto a ponto ou irregular

733
Informática D escompucada [ P rof. A ndré A lencar

É a mais comum em redes de longa distância. Não se assemelha a nenhuma figura


geométrica, apenas apresenta ligações ponto a ponto entre os nós.
b) Topologia Completa
Caso especial de topologia ponto a ponto, onde cada nó está ligado a todos os
outros.
c) Topologia em Barramento ou linear
Todas as estações estão interconectadas por um único meio físico, conhecido como
barramento. As estações são passivas, ou seja, não sendo destinatárias de mensagem, sim­
plesmente a ignoram, se não estiverem presentes não interrompem a comunicação posto
que não retransmitem sinais. As redes barramento funcionam por difusão (broadcast).
Topologia em Anel

As estações são dispostas como um anel. Cada nó tem duas conexões ponto a
ponto, por meio das quais se liga um nó dito posterior e um dito anterior As estações são
ativas, ou seja, recebem a mensagem e, caso não sejam a destinatária, transmi tem-na.
Quando são as destinatárias, retransmitem também um sinal para que o emissor saiba
que a estação recebeu. Não são comuns as redes em topologia física anel.
Topologia em Estrela
C apítulo 32 | R edes

Há um nó principal que faz a interconexão entre todas as outras estações secundá­


rias. A comunicação entre duas ou mais estações secundárias é feita sempre por meio
do nó principal.
9.3 Transmissão dos dados
Tendo em vista a forma como os dados são transmitidos, podemos ter redes:
• Tipo de sinal
- Redes analógicas;
- Redes digitais.
• Sentido da comunicação
.. Simplex: a comunicação se dá apenas em um sentido (exemplo: transmissão
de tv convencional).
- Half duplex: a comunicação se dá apenas em um sentido de cada vez, porém,
o sinal tanto pode ir em uma direção quanto em outra (exemplo: rádios walk
talkie).
- Full duplex: a comunicação pode se dá, simultaneamente, nos dois sentidos
(exemplo: comunicação por telefone e na maioria das redes).
• Quanto à sincronização
- Síncrona;
- Assíncrona.
10. ARQUITETURA TCP/IP (TRANSMISSION CONSTROL PROTOCOL /
INTERNET PROTOCOL)
E a arquitetura de rede mais utilizada no mundo e também uma das mais antigas.
Ela segue o modelo de camadas OSÍ, porém não utiliza as camadas de apresentação e
sessão. E formada pela reunião de dezenas de protocolos e tem como principais pro­
tocolos o TCP (protocolo de transporte) e o IP (protocolo de inter-redes). As princi­
pais camadas e protocolos dessa arquitetura.

Aplicação

Protocolos HTTP, DNS, Telnet, FTP, TFTP, SMTP, POP3, IMAP4, NNTP, IRC,
SNMP, SSH, IPSec, DHCP,BitTorrent, Ping.

Transporte

TCP, UDP, DCCP, SCTP.

Rede

IPv4, IPvó, ARP, RARP, ICMP, RIP, OSPF.

Lógica

Ethernet, 802.11 WiFi, IEEE 802. llg, Token ring, FDDÍ, PPP, Fraxne Relay.

73 5
I nformática D bscomplicada j P rof . A npré A lencar

Física

RS-232, EIA-422, RS-449, EIA-485.

Os protocolos TCP/IP foram desenvolvidos pelo Departamento de Defesa Norte-Ame­


ricano para integrar várias redes, independentemente da estrutura de hardware utilizada.
É indicada, principalmente, para utilização em redes grandes, pois trata-se de pro­
tocolo roteável, ou seja, pode percorrer vários caminhos para chegar ao destino. Sua
popularização ocorreu principalmente por causa da flexibilidade, tomando-o protocolo
oficial da Internet e também das atuais redes locais. Hoje já se fala em uma atualização
do IP, que está sendo chamada de IPng (Internet Protocol Next Generation) ou simples­
mente IPv6.

10.1. Protocolos de Aplicação

São protocolos de alto nível, utilizados nas aplicações.

10.1.1 Aplicação Web

10.1.1.1 HTTP (Hyper Text Transfer Protocol)

Protocolo que permite transmitir documentos hipermídia (hipertexto) entre um


servidor Web e um computador com um cliente - browser (navegador) - veja que o
computador destino deverá ter um servidor Web e o computador solicitante utiliza um
programa cliente (navegador) para a transferência dos dados.

* Browser ou Navegadores

Como o Internet Explorer, Mozzila ou o Netscape, interpretam as páginas em lin­


guagem específica (HTML - HyperText Markup Language) e fazem o download da pá­
gina para o computador do usuário quando é solicitado a fazê-lo, por meio da digitação
do endereço URL ou por meio de um hyperlink (link). Os navegadores são programas
clientes que fazem a montagem da página, ou seja, entendem os códigos HTML utiliza­
dos para criar a página e exibem-na para o usuário.
O navegador também envia informações do computador do usuário para uma pá­
gina Web quando o usuário preenche algum formulário online (qualquer campo em que
o usuário insere informações) ou autentica-se em alguma página com mecanismos de
segurança (criptogafria).
O protocolo HTTP utiliza a porta 80 para a transmissão de dados, porém não tem,
por si, mecanismos de segurança. Então, o HTTPs (HTTP com segurança) utiliza a
porta 443 para a troca de informações com segurança (veja também protocolo SSH).
É possível que os documentos hipertexto sejam armazenados em um computador
intermediário em uma rede local, entre o cliente e o servidor Web, para aumentar a ve­
locidade da rede e diminuir o tráfico entre a rede interna e a Internet. O servidor Proxy
faz o papel de guardar temporariamente as páginas visitadas.

736
C apítulo 32 j R hdes

• Endereço URL

Uniform Resource Locatór (Localizador Uniforme de Recursos)

Toda página da Web possui uma URL, ela permite distinguir uma página qualquer
entre outras bilhões. Porém, vários outros serviços disponibilizados na Internet também
possuem URLs, veja exemplos:
Estrutura básica (nem todos elementos precisam ser mencionados)

Recurso ou protocolo ://usuário: senha@nome do domínio + tipo de domínio +


país :porta/caminho/recurso.

Recurso ou protocolo

Utilizado para identificar o serviço desejado.


Ex: HTTP, FTP, GOPHER, TELNET, MAILTO, NEWS etc.

usuário: senha@

É pouco utilizado, porém pode ser essencial em alguns serviços não públicos e/ou
não gratuitos da Internet como o FTP e o TELNET.

nome do domínio + tipo de domínio + país

Identifica o endereço do servidor na Internet. Pode-se utilizar o endereço IP ou o


Nome de Domínio propriamente dito para identificar o computador (host) que possui o
conteúdo desejado. Exemplo: terra.com.br, microsoft.com e unb.br.

porta

sabemos que existem diversas portas de comunicação, então, é possível especifi­


carmos qual porta será usada na comunicação. Para solicitações HTTP utiliza-se, por
padrão, a porta 80 e não é de praxe mencioná-la.

c a m in h o

Indica o local (diretório e subdiretórios) onde se encontra determinado recurso.

recurso

Indica o recurso desejado, um arquivo, um gráfico, uma página HTML, entre outros.

file://endereco.do.site/imagem.gif
http://image.ig.com.br/homev3/lgbr.gif: mostrará a imagem lgbr.gif (logotipo do
IG), que está dentro do diretório homev3 que, está no domínio image.ig.com.br.

73 7
I nformática D escompucada j P rof. A ndré A lencar

file://endereco.do.site/diretorio/subdiretório/
http://www.terra.com.br/discador/: Irá mostrará o conteúdo do subdiretório discador
que está dentro do domínio www.terra.com.br.
http://endereco.do.site/diretorio/arquivo.htm
http://registro.ig.com.br/novo_discador/discador.htm: abrirá o documento hiper­
texto discador.htm que está no diretório novo_discador que por sua vez, está no domínio
registro.ig.com.br.
ftp://endereco.do.site/arquivo.ext
ftp://ftp.unb.br/index.html: Abre uma conexão FTP com a UNB trazendo para a tela
o conteúdo do arquivo index.html.

gopher://endereco.do.site

Conecta-se ao Gopher no endereço especificado.

telnet://endereco.do.site: 1234

Faz um Telnet em endereco.do.site na porta 1234.

news:nome n ews.group

Conecta-se a um servidor de news.

mailto://andre.concursos@terra.com.br

Solicita o envio de uma mensagem para o endereço eletrônico: andre.concursos@


terra.com.br.

» URL de páginas web

As URLs das páginas Web seguem basicamente a mesma estrutura, conforme já


ilustrado. Alguns outros exemplos:
http://www.ig.com.br
Protocolo://rede.domínio.tipo_de_domínio.país (página principal - Home Page).
http://wvrw.ig.com.br/paginas/cultura/anteriores.html
Protocolo://rede.domínio.tipo_de_dommio.país/diretório/subdíretório/documento.html.
https://www2.bancobrasil.com.br/aapf/imagens/aaLogoBack.gif
Protocolo de segurança://rede.domínio.tipo_de__domímo.país/ diretório/subdiretó-
rio/arquivo.

Domínio

E o nome utilizado para localizar e identificar computadores na Internet. O nome de


domínio também pode ser chamado de nome amigável porque foi criado para facilitar
a memorização dos endereços de computadores na Internet. Lembre-se de ver sobre
Endereços IP para entender que é muito mais simples e prático memorizar URLs
(e domínios) do que os endereços numéricos.

/38
C apítulo 32 | R edes

Todo domínio precisa ter, pelo menos, dois servidores DNS configurados para fazer
a translação do domínio para o IP.
No Brasil pode-se registrar domínios pelo site REGISTRO.BR do Comitê Gestor
da Internet Brasileira. Para registrar um domínio é necessário ser uma entidade legal­
mente representada ou estabelecida no Brasil como pessoa jurídica (Instituições que
possuam CMPJ) ou física (CPF) que possua um contato em território nacional.
Tendo um domínio,, a pessoa/empresa pode construir uma página e tomá-la dis­
ponível para o acesso público ou privado. Cabe ressaltar que toda página deverá ficar
hospedada em um servidor, que fica ligado constantemente à Internet (existem serviços
de hospedagem que cobram para manter o site no ar).
Toda página tem que ter uma única URL que a identifique. Não podem existir duas
ou mais páginas com o mesmo endereço URL.

Regras sintáticas que um domínio deve seguir


Tamanho mínimo de 2 e máximo de 26 caracteres;
Caracteres: A a Z, 0 a 9, - , à, á, â, ã, é, ê, í, ó, ô, Õ, ú, u, ç;
Não pode conter somente números;
Para o domínio .NOM.BR é necessário a escolha de 2 nomes, ou seja: XXX. YYYY.
NOM.BR.

Tipo de domínio
Informa o tipo de domínio, ou seja, qual seria a finalidade daquele domínio. O do­
mínio mais comum é o comercial. Veja na lista abaixo alguns outros tipos de domínios,
com - comercial;
gov - governamental;
ínt - órgão internacional;
mil —instituições militares;
net - operadora de rede;
org - organizações e fundações;
edu —órgão de educação.

Obs: No Brasil, instituições de ensino superior, normalmente, não usam tipo de


domínio, ex: www.unb.br;www.usp.br.
País (domínio geográfico).
Indica em qual país o domínio foi registrado.
Obs: A sigla “us” - Estados Unidos - não precisa ser mencionada e, por isso, não
é usada. Exemplo: www.hotmail.com).
Embora não seja necessário conhecer os domínios para fazer uma prova de concur­
sos, segue uma lista deles para ilustrar.
.ac —Ascension Islarsd .a s - A m e r ic a n S a m o a
.ad - Andorra ,at - Áustria
.ae - United Arab Emirates .a u - A u s t r a l ia
.af - Afghanistan ,aw - Aruba
.ag - Aníigua and Barbuda x - A la n d Is la n d s
.ai - Anguilia .82 - A z e r b a i j a n
.al - Albania .b a - B o s n i a a n d H e r z e g o v in a
.am - Armênia .b b - B arb a d o s
.an - Netherlands Antilles .b d - B a n g la d e s h
.ao - Angola .a .b e — B e i g i u m
.aq —Antarctica .b f - B u rk in a F aso
.ar - Argentina .b g - B u lg a r ia

739
Informática D escomplicada [ P rof. A ndré A lencar

.b h - B a h ra in .gp - Guadeloupe
.b i - B u ru n d i .gq - Equatorial Guinea
.b j — B e n i n .gr — Greece
.b m - B e rm u d a .gs - South Geórgia and the South Sandwich Isiands
.b n - B ru n e i D a ru s s a la m .gt — Guatemala
.b o - B o liv ia .gu — Guam
.b r - B ra z il .gw - Guinea-Bíssau
.b s - B aham as .gy — Guyana
.b t - B h u ta n .hk — Hong Kong
,b v - B o u v e t Is la n d .hm - Heard and McDonald Isiands
bw - B o ts w a n a .hn — Honduras
.b y - B e la ru s ,hr — Croatía/Hrvatska
.b z - B e liz e .ht - Haiti
.c a - C anada .hu - Hungary
.c c - C o c o s ( K e e tin g ) I s ia n d s .íd - Indonésia
.c d - C o n g o , T h e D e ra o c ra tic R e p u b lic o f th e .ie - Ireland
.c f - C e n tra l A fríc a n R e p u b líc .11 — Israel
.c g - C o n g o , R e p u b líc o f ,im — IsíeofMan
.c h - S w itz e rla n d ,in — índia
.c i - C o t e d ’l v o i r e .io ~ British Indian Ocean Territory
.c k - C o o k Is ia n d s .iq — Iraq
.c i - C h iie .ir — Iran, Islamtc Republíc of
.c m - C am ero o n ,is — Iceland
.c n - C h in a ,ít - Italy
.c o - C o lo m b ia ,je - Jersey
.c r — C o s ta R ic a .jm — Jamaica
.cu - Cuba .jo — Jordan
.c v - C a p e V e rd e •jp - Japan
,c x - C h ris tm a s Is la n d .ke - Kenya
.c y - C y p ru s .kg - Kyrgyzstan
.c z - C z e c h R e p u b lic .kh ~ Cambodia
.d e - G e rm a n y ,ki — Kiribati
.d j - D jib o u ti .km — Comoros
.d k — D e n m a r k .kn - Saint Kitts and Nevis
.d m - D o m in ic a .kp — Korea, Democratic People’s Republic
.d o - D o r a in ic a n R e p u b lic .kr - Korea, Republic of
.dz - Algeria ,kw - Kuwait
.e c - E cuador .ky — Cayman Isiands
.e e - E s tô n ia .kz - Kazakhstan
.e g - Egypt ,1a — Lao People’s Democratic Republic
.eh - Western Sahara .lb - Lebanon
.e r - E ritre a .lc - Saint Lucia
.e s - S p a in .li - Liechtenstein
.e t - E th io p ia ,lk — SriLanka
.e u - E u ro p e a n U n io n ,lr — Libéria
.fi - F in l a n d .Is - Lesotho
.fj - Fiji ,lt - Lithuania
,fk - Falkland Isiands (Malvinas) .lu - Luxembourg
.fm - M ic ro n e s ia , F e d e r a te d S ta te s o f ,lv — Latvsa
.f o — F a r o e I s i a n d s .ly - Libyan Arab Jamahiriya
.fr - F ra n c e .ma — Morocco
.g a - G abon .ntc — Monaco
.g b - U n ite d K in g d o m .md - Moldova, Republic of
.g d - G ren ad a .me - Montenegro
.g e - G e ó rg ia .mg — Madagascar
.g f - F re n c h G u ia n a .mh - Marshall Isiands
.g g - G u em sey .mk —Macedonia, The Former Yugoslav Republic of
.g h - G hana .ml - Mali
.g i - G ib r a lta r .mu — Mauritius
.g l - G re e o la n d ,mv - Maldives
.g m - G a m b ia •Hiw — Malawi
.g n - G u in e a

740
C apítulo 32 | R edes

.mx - Mextco .sn - Senegal


.my - Malaysia .so - Soraalia
.mz — Mozambique .sr — Suriname
.na - Namibia .st — Sao Tome and Principe
.nc —New Caledonia .su — Soviet Union (being phased out)
.ne - Niger .sv - EI Salvador
.nf - Norfolk Island .sy - Syrian Arab Republic
.ng - Nigéria .sz - Swaziland
.m —Nicaragua .tc ~ Turks and Caicos íslands
.nl - Netherlands .td - Chad
.no —Norway .tf - French Southern Territories
.np — Nepai -tg - Togo
.nr — Nauru .th - ThaiSand
.nu - Niue .tj — Tajikistan
.nz - NewZealand .tk - Tokelau
.ora ~ Oman .tl —Timor-Leste
.pa - Panama .tm - Turkmenistan
.ps - Peru ,tn - Tunisia
.pf - French Polynesia .to - Tonga
.pg - Papua New Guinea .tp — East Timor
.ph - Philippines .tr - Turkey
.pk - Pakistan .tt - Trinídad and Tobago
.pi ~ Poland .tv - Tuvaiu
.pm - Saint Pierre and Miquelon ,tw - Taiwan
.pri - Pitcaira Island .tz - Tanzania
,pr — Puerto Rico .ua - Ukraine
.ps — Palestinian Territory, Occupied .ug - Uganda
.pí - Portugal .uk - United Kingdom
.pw - Paiau .um - United States Minor Ouüying Isiands
.py ~ Paraguay .us - United States
.qa ~ Qatar .uy - Uruguay
.re - Reunion Island .uz - Uzbekistan
.ro — Romanía .va - Holy See (Vatican City State)./
.rs — Serbía .vc - Saint Vincent and the Grenadines
,m - Russían Federation .ve — Venezuela
.nv - Rwanda .vg — Virgin Isiands, British
.sa - SaudiArabia .vi - Virgin Isiands, U.S.
.sb - Soiomon Isiands .vn — Vietnam
.sc — Seycheiles .vu - Vanuatu
.sd - Sudan .wf - Wailis and Futuna Isiands
.se - Sweden .ws — Samoa
.sg - Singapore .ye - Yeraen
.sh — Saint Helena ,yt - Mayotte
.si — Slovenia .yu - Vugoslavia
.sj - Svalbard and Jau Mayen Isiands az - South Africa
,sk - Slovak Republic .zm - Zambia
.sí - Sierra Leone .zw - Zimbabwe
.sm — San Marino

10.1.1.2 DNS (Domam Name System)

Usado para identificar máquinas por meio de nomes (amigáveis ou por meio da
URL) em vez de endereços IPs e vice-versa. Os endereços IP são difíceis de serem
memorizados pelos humanos, então o DNS converte os endereços URLs (endereços
amigáveis na forma de nomes de domínio) em endereços IP.
Por exemplo: http://www.nome.com.br será trocado por um endereço do tipo
201.98.47.63. Podemos dizer que o DNS é como se fosse uma tabela nos servidores/pro­
vedores. Quando um endereço URL é digitado e requisitado, é feita uma consulta DNS

741
Informática D escomplicada j P rof. A ndré A lencar

para o servidor DNS mais próximo e, verificada a tabela, caso encontrado o número IP
correspondente, é feita a translação do endereço. Se não for encontrado o endereço IP
na tabela DNS será enviada a solicitação para a tabela DNS hierarquicamente superior.
O sistema de DNS é organizado hierarquicamente, por isso, existem vários domí­
nios dentro do tipo de domínio “.com” e vários tipos de domínios dentro do domínio
“.br” (veja mais sobre URL acima).
Existem 13 servidores DNS raiz no mundo todo e sem eles a Internet não funcio­
naria. Destes, 10 estão localizados nos Estados Unidos da América, um na Ásia e dois
na Europa. Para aumentar a base instalada desses servidores, foram criadas réplicas
localizadas por todo o mundo, inclusive no Brasil desde 2003.
O protocolo DNS é identificado pela Porta 53.

10.1.2 Protocolo para Acesso Remoto

10.1.2.1 Telnet

Usado para comunicar-se remotamente com uma máquina, ou seja, pelo do Telnet
é possível acessar outro computador numa rede ou mesmo na Internet e usá-lo como se
estivesse diante dele (utilizar um terminal remoto).
O Telnet usa a arquitetura cliente/servidor, ou seja, quem acessa o computador remo­
to é o cliente e o computador acessado é chamado de servidor. Para fazer uma solicitação
Telnet para acesso remoto, pode-se abrir o Prompt de comando e digitar: “telnet nome__
da_máquina_que_vai_ser_acessada”. Assim como será visto no FTP, no Telnet costuma-
se pedir um nome de usuário e uma senha para ter mais segurança no serviço, entretanto,
assim como o FTP, será possível encontrar servidores Telnet gratuitos e anônimos.
1 O Telnet tem sido pouco utilizado porque é muito inseguro. Mesmo quando requer
senha, o Telnet não utiliza criptografia para fazer autenticação e isso facilitaria muito a
captura de pacotes e, posteriormente, um ataque.
O Telnet utiliza a Porta 23 para a transmissão de dados.

10.1.3 Protocolos para Transferência de Arquivos

10.1.3.1 FTP (File Transfer Protocol)

É o protocolo utilizado para baixar arquivos (download) e enviar arquivos (upload)


em redes. Também utiliza arquitetura cliente/servidor. O servidor FTP atende às solici­
tações de enviar ou de receber arquivos para armazenamento. Pode-se usar o programa
navegador ou programas específicos para acessar servidores FTP.
Por padrão, os programas FTP tentam se conectar ao servidor FTP com o usuário
“Anonymous” e a senha “Anonymous” (servidores públicos ou anônimos de FTP). Não
sendo possível autenticar-se com esses dados, conclui-se que o servidor não aceita cone­
xões anônimas de FTP. Será necessário, então usar um nome de usuário e uma senha válida
obtida com o administrador do servidor. Mas ressalte-se que sempre será necessário criar
uma sessão com Login/Senha (ainda que sejam utilizados os dados “anonymous”. Claro
que, servidores de FTP anônimos não costuma permitir todas as funções disponíveis.

742
C apítulo 32 j R edes

Os servidores que exigem a conta e a senha, geralmente, disponibilizam toda a sua


estrutura de diretórios (com todos os arquivos disponíveis) para o cliente. Já o servidor
que permite o acesso remoto anonimamente, geralmente, não disponibiliza todos os
recursos, seria uma espécie de subestratura de diretório. A partir dessa estrutura pode-se
navegar entre os diretórios dessa conta e transferir os arquivos dela para seu computador
local ou vice-versa.

....... 3

^I HftW f D&e | Che&V


fe . .
200 3 .jr KfeD*
2003: è
fijg , h t a c c e s s . b a k 200 3 : ]j 1
e o & p le ie , v a v 2003 '/ftVí
§ o o tm ec*. 2003- í
f g « w ro r tw r 2003: i
g g src n o v* « s e 2003- tf
.................
v h a t & o e w . fcxt 2003
g i r e r r p .h ip 2003
g g u s r r e .i& i 2003
fiefresh
g g * S FT P .L O S 2 003 v .
s b «rc c Dilnto

150 Operòg ÀSQi mode cisía c a w c f c n !w íte EA


Bícefrtíd 17CÊS enQ.4 sac£,£tí&83 Kàpii, tr*uforsticce*ded
226 Tmw?a ccttfki &

Oocri | Ifi&tni
Alguns sites que aceitam conexões anônimas

ftp://ftp.sausage.com - arquivos sobre o editor HTML HotDog;


ftp://ftp.microsoft.com - arquivos sobre software, documentação e outros;
ftp://ftp.qualcomm.com - arquivos sobre Eudora (programa de correio eletrônico
produzido pela Qualcomm);
ftp://ftp.unicamp.br - arquivos diversos.

O protocolo FTP utiliza duas portas de comunicação, a porta 21 para autenticação


do usuário e a porta 20 para a transferência de arquivos.

10.1.3.2 TFTP (Trivial File Transfer Protocol)

Protocolo de transferência “fácil” de arquivos. É um protocolo semelhante ao FTP,


porém, não verifica erros porque utiliza o protocolo UDP como transporte e procura
enviar os dados de forma mais rápido possível. Embora possa ser utilizado para a trans­
ferência de arquivos, é mais utilizado para boot remoto.
O TFTP utiliza a porta 69 para a transmissão das informações.

10.1.4 Protocolos Utilizados no Serviço de Correio Eletrônico

10.1.4.1 SMTP (Simple Mail Transfer Protocol)

Protocolo para transferência de mensagens de Correio Eletrônico (e-mail) permite


a troca de mensagens entre um computador qualquer e seu servidor de saída de e-mail e
entre este e o servidor de entrada de e-mail do destinatário (ou computadores intermediários).
O SMTP é o protocolo que envia as mensagens eletrônicas.
743
Informática D escomplicada | P rof. A ndré A lencar

Deve-se obter o endereço do servidor de saída SMTP cora o provedor de serviços


para Internet ou com o Administrador da Rede ao se tentar configurar, pela primeira vez,
uma conta de correio eletrônico em um cliente de correio eletrônico.
Lembre-se que o protocolo SMTP será utilizado desde o momento em que a cópia
da mensagem é retirada da caixa de saída até o momento em que é depositada no servi­
dor de correio eletrônico do destinatário.
O protocolo SMTP utiliza a porta 25 para a comunicação.

10-1.4.2 POP3 (Post Office Protocol - versão 3)

Protocolo utilizado para o recebimento de mensagem de correio eletrônico, para a


transferência (por regra apaga a mensagem do servidor de entrada) ou cópia das men­
sagens que estão no servidor de entrada do usuário para a máquina do usuário. Pode-se
dizer que é responsável pelo recebimento e, na configuração (padrão) não permitiria
que a mesma mensagem fosse baixada por diferentes computadores, já que apaga a
mensagem da caixa postal ao recebê-la.
Quando se tenta configurar uma conta de e-mail em um cliente pela primeira vez,
deve-se obter o endereço do servidor POP3 com o provedor de serviços para Internet ou
com o Administrador da Rede.
O protocolo POP3 só é responsável pelo recebimento, jamais pelo envio. Utiliza a
porta de comunicação 110.
Números das portas do servidor-----------------------------------------------
Servidor degnlrada P "| (lis e r padrôesj

l~ l£ste servidor requer uma conexão criptografada (SSL)


S e r v id o r d e s s f d a 1 25 |

I I Este servidor requer uma conexão criptografada (SSL)

Tempas imite do ------------------------------------------------------


^ U jn g o 1 m in u ío

10.1.4.3 IMAP4 (Internet Message Access Protocol - versão 4)

Protocolo responsável por acessar as mensagens no servidor de correio eletrônico.


Por padrão esse protocolo mantém uma cópia da mensagem no servidor de entrada ou
de recebimento de correio eletrônico. Sendo assim, o usuário pode fazer a sincronização
sem tirar as mensagens da caixa postal do provedor. Isso significa que a mesma mensagem
pode ser vista em diferentes computadores porque não remove a mensagem original da
caixa postal. É extremamente útil para situações em que o usuário utiliza o correio
eletrônico em dois ou mais ambientes distintos porque permite que cada ambiente possa
acessar as mensagens sem excluir o acesso aos demais.
Quando se tenta configurar uma conta de e-mail em um cliente pela primeira vez,
deve-se obter o endereço do servidor IMAP4 com o provedor de serviços para Internet
ou com o Administrador da Rede.
O protocolo IMAP4, assim como o POP3, só é responsável pelo recebimento, ja­
mais pelo envio (SMTP é que se responsabiliza pelo envio). Para permitir a conexão do
usuário com seu servidor de e-mail, utiliza a porta de comunicação 143.
744
C apítulo 32 j R edes

10.1.5 Protoloco para Transmissão de Notícias

10.1.5.1 NNTP (Network News Transfer Protocoi)

É um protocolo da Internet para grupos de discussão da chamada Usenet. O protocolo


de notícias permite a distribuição, busca, recuperação e postagem de mensagens usando
um sistema de transmissão de notícias numa comunidade ARPA na internet.
O protocolo NNTP utiliza aporta 119 para a transmissão de informações.

10.1.6 Protoloco para Troca de Mensagens em Modo Bate-papo

10.1.6.1 Ire (Internet Relay Chat)

É mais um dos protocolos do TCP/IP. Sua função é permitir que vários usuários
se comuniquem entre si em tempo real. Assim como outros protocolos da camada de
aplicação ele utiliza a arquitetura cíiente-servidor. Cada usuário cliente IRC se conecta,
por meio de um programa IRC, a um servidor IRC.
Existem vários canais (salas) espalhados pelo mundo inteiro que tratam de diversos
assuntos. Você escolhe o seu canal e começa a bater papo com pessoas, pelo teclado, em
tempo real. No Brasil os programas clientes (ou scripts) mais comuns são: mIRC, Scoop
Script 2003, Tucupi 5.7, The 7 Deadly Sins 8.99, Bla Bla Bla 5.0.
Quando se abre um desses programas e se entra em uma sala, todas as informações
mandadas poderão ser acessadas por qualquer outra pessoa que tenha conexão com a
Internei e que foi convidado a conversar. Entretanto, os canais podem ser protegidos por
senhas (ou chaves).
As portas-padrão do IRC são 6665 ou 6667 da pilha TCP, sendo a última a mais
utilizada.
Os canais de bate-papo costumam ter um “administrador” que é um operador que
possui poderes de supervisão e moderação.
Por meio das redes IRC podem-se executar uma série de atividades, além do tradi­
cional bate-papo, como a execução de scripts em computadores remotos e a transferên­
cia de arquivos.

10.1.7 Protoloco para Gerenciamento de Redes

10.1.7.1 SNMP (Simple Network Management Protocoi)

É o protocolo utilizado para a gestão simples de uma rede. Utilizado em redes TCP/
IP e facilita o intercâmbio de informação entre os dispositivos de rede, pois permite
que os administradores possam analisar o desempenho da rede, encontrar, resolver pro­
blemas e planejar o seu crescimento. Esse protocolo possui arquitetura do tipo cliente-
servidor em que uma aplicação cliente na máquina do gestor e uma aplicação servidora
no dispositivo de rede se comunicam para a efetiva troca de informações.
Atualmente há trabalhos para melhorar o SNMP, como o SNMPv2, que traz melho­
rias e também há o desenvolvimento do SNMPv3.

745
In f o r m á t i c a D escompucada [ P rof. A ndré A lencar

10.1.8 Protolocos que Implementam Segurança


10.1.8.1 SSH (Secure Shell)
Assim, como FTP é o nome dado ao protocolo e ao programa ao mesmo tempo. E
um protocolo que permite a conexão com outro computador em rede, ou seja, permite
fazer acesso remoto, porém, de forma melhor que o Telnet. O SSH implementa a comu­
nicação por meio de criptografia.
O protocolo SSH permite a criação de “tunelamento”, já que consegue fazer o re-
direcionamento de pacotes para servidores de FTP, Proxy, e-mail e outros por meio de
conexões seguras.
O SSH faz parte da suíte de protocolos TCP/IP que toma segura a administração
remota de um servidor Unix.
Utiliza a porta 22 para a transmissão de informações.
10.1.8.2 IPSec (Internet Protocoi Security ou Protocolo de Segurança da
Internet)
E um padrão de segurança seguido no processamento de redes ou de pacotes de
comunicação nas redes. E de extrema utilidade para a conexão segura de redes discadas
ou mesmo por meio de DSL com redes confidenciais.
Também é fundamental na criação de VPN’s (Virtual Private Network) seguras,
porque protege o conteúdo dos pacotes IP e assim assegura a defesa contra ataques de
rede por meio da filtragem de pacotes e da aplicação de comunicações não confiáveis.
Utiliza criptografia e faz o gerenciamento dinâmico de chaves de criptografia.
10.1.9 Protoloco de Atribuição de Endereços IP
10.1.9.1 DHCP (Dynamic Host Configuration Protocoi)
Protocolo para a atribuição dinâmica de endereços IP em uma rede. Cada estação
que precisa “entrar na rede” pede ao servidor DHCP que lhe fomeça um endereço IP
válido para aquela rede. E essencial em redes grandes, posto que seria quase impossível
a administração manual de endereços válidos em uma rede. O servidor DHCP gerencia
quais endereços estão sendo utilizados e quais estão livres para serem atribuídos. O
servidor DHCP também permite atribuir outros dados como a máscara de rede, os ende­
reços de servidores DNS, o nome que o computador deverá assumir na rede.
Os provedores de acesso à Internet utilizam o protocolo/servidor DHCP para atri­
buir números de IP válidos aos usuários.
10.2 Protocolos da Camada de Transporte

Na camada de transporte atuam, basicamente, dois protocolos de suma importância


o TCP e o UDP. Também serão mencionados protocolos mais recentes.
E importante frisar que tanto o TCP quanto o UDP são usados para transmitir um
número de aplicações de alto nível, e as aplicações são diferenciadas por seus endereços
de porta TCP ou UDP. Algumas portas são bastante conhecidas pela associação normal
que é feita entre elas como já foi mencionado ao se comentar os protocolos de aplicação.

746
C apítulo 32 j R edes

10.2.1 TCP(Transmission Control Protocol)

E o protocolo de transporte considerado “confiável”, porque é orientado à cone­


xão e fomece uma transmissão de dados fim a fim.
Dizer que o TCP é orientado à conexão significa dizer que ele cria uma “conexão”
(sessão) entre os dois pontos da transmissão para depois começar a transmitir os paco­
tes. Durante uma sessão os dados podem ser enviados nas duas direções.
O TCP garante que os dados cheguem íntegros (não danificados e em ordem) por­
que quebra a informação em pacotes, “numera-os” e ordena-os no host de destino, na
chegada. Ele garante porque, caso o TCP encontre falhas ou ausência de pacotes no
destino, é feita uma solicitação e o reenvio dos pacotes. As falhas podem ser detectadas
pelo código checksum que é gerado para cada pacote e a ausência pelo ACK (Acknow-
ledgement) ou algo do tipo “recebido”.
O TCP implementa um sistema de medição da carga da rede para evitar sobrecarga.
O protocolo TCP especifica três fases durante uma conexão: estabelecimento da
ligação, transferência e término de ligação. O estabelecimento da ligação é feito em três
passos, enquanto o término é feito em quatro. A cada sessão o TCP tem como verificar
se a sessão foi completa. Para isso utiliza o mecanismo de handshake (é uma seqüência
de sinais que indica o “estou pronto” para que a comunicação ou a transferência de
informações possa ocorrer entre computadores ou outros dispositivos).
Sinteticamente pode-se dizer que o TCP:
* Permite a recuperação de pacotes perdidos;
* Elimina pacotes duplicados;
* Recupera dados corrompidos;
* Pode recuperar a ligação em caso de problemas no sistema e na rede.

O TCP, até mesmo pela confiabilidade que procura implementar, não é o protocolo
mais aconselhável para serviços de streaming, em tempo real, ou aplicações de routing
com altas taxas de perda na camada Internet.

10.2.2 UDP (User Datagram Protocol)

O protocolo UDP não é tão confiável como o TCP, porque, embora possa garantir
a integridade dos dados (também utiliza checksum), não garante a entrega, ou seja, não
possui o “recebido” que tem o TCP. Talvez a frase mais importante sobre o UDP é que
ele é um protocolo sem “conexão” (não orientado à conexão), porque seu objetivo maior
não é a confiabilidade, e sim a velocidade. O UDP não fomece mecanismos de verifi­
cação da ordem de chegada e nem mesmo de chegada dos pacotes, portanto, se alguma
aplicação necessitar dessas características, ela mesma terá que implementar.
O UDP é usado em aplicações como de gerenciamento de redes SNMP e de serviço
de nomes DNS.
Menos confiável que o TCP (outro protocolo de transporte, mas com ligação), mas
bastante útil quando a perda de um ou outro pacote não foi tão importante quanto a che­
gada no momento certo (velocidade na transmissão). Por exemplo, o UDP é utilizado

747
Informática D escompucada j P rof. A npré A lencar

quando se utiliza programas para ouvir rádios ao vivo pela Internet (streaming). A perda
de um pacote simplesmente causará um chiado no som, mas não implicará em nenhum
outro tipo de perda.
Já para o download de um programa, a perda de um pacote seria crucial, levando o
programa a não funcionar. Nesse caso, o TCP é utilizado.
Neste intuito de entrega de datagramas, o UPD se assemelha com o IP, porque dá às
aplicações acesso direto ao serviço de entrega de datagramas.

10.2.3 DCCP (Datagram Congestion Control Protocoi)

Protocolo de Controlo de Congestionamento de Datagramas. É um protocolo de


redes de computadores da camada de transporte que se encontra em desenvolvimento
pelo IETF (Internet Engineering Task Force - fazem os tradicionais RFCs).

10.2.4 SCTP (Stream Control Transmission Protocoi)

O SCTP é um protocolo de transporte definido em 2000 pelo IETF, possui alguns


serviços similares ao TCP, assegurando confiança, transporte em seqüência das mensa­
gens com controle do congestionamento.

10.3 Protocolos da Camada de Rede

10.3.1 Protocolo IP (Internet Protocoi)

O protocolo IP tem por função pegar os dados enviados pela camada de transporte
e enviar para a camada física. O IP não verifica se o datagrama (empacotamento dos da­
dos) chegou ao destino. Essa checagem é feita pelo TCP, que reorganiza os datagramas
recebidos e solicita os que estiverem faltando.

• Endereçamento IP

O endereço IP é um número de 32 bits, representado em decimal, em forma de qua­


tro números de oito bits, separados por um ponto, no formato a.b.c.d. Assim, o menor
endereço IP possível é 0.0.0.0 e o maior, 255.255.255.255.
Dentro de uma rede TCP/IP, cada micro recebe um endereço IP único que o identi­
fica na rede. Um endereço IP é composto de uma seqüência de 32 bits, divididos em 4
grupos de 8 bits cada. Cada grupo de 8 bits recebe o nome de octeto.
Na classe A, apenas o primeiro octeto identifica a rede, na classe B são usados os
dois primeiros octetos e na classe C têm-se os três primeiros octetos reservados para a
rede e apenas o último reservado para a identificação dos hosts dentro da rede.
O que diferencia uma classe de endereços da outra é o valor do primeiro octeto.
Se for um número entre 1 e 126, tem-se um endereço de classe A.
Se o valor do primeiro octeto for um número entre 128 e 191, então tem-se um
endereço de classe B.

748
C apítulo 32 | R edes

Se, finalmente, caso o primeiro octeto seja um número entre 192 e 223, tem-se um
endereço de classe C.
Para melhor organização a quantidade possível de endereços EPs foram divididos
em classes de números fixos:
Classe A: primeiro bit é 0 (zero);
Classe B: primeiros dois bits são 10 (um, zero);
Classe C: primeiros três bits são 110 (um, um, zero);
Classe D: primeiros quatro bits são: 1110 (um,um,um,zero);
Classe E: primeiros quatro bits são 1111 (um,um,um,um).

A tabela seguinte contém o intervalo das classes de endereços IPs


Sj. I3Í' *1 ■'>■j"'
■ ^ÕlàssèV1:’,--'
A 1.0.0.0 até 126.0.0.0 16 777 216
B 128.0.0.0 até 191.255.0.0 65 536
C 192.0.0.0 até 223.255.255.0 256
D 224.0.0.0 até 239.255.255.255 Multicast
E 240.0.0.0 até255.255.255.255 multicast reservado

Teoricamente, uma rede TCP/IP pode ter até 4.294.967.296 dispositivos conec­
tados a ela. O que pode parecer muito já está há algum tempo se tomando escasso. A
versão atual JPv4 está sendo substituída pelo IPv6 ou IP Next Géneration.
Com IPv6 é possível endereçar até 1.564 dispositivos por metro quadrado do pla­
neta Terra, pois utiliza 128 bits em vez dos tradicionais 32 bits.
Cabe ressaltar ainda que- alguns endereços IP são reservados para serem usados em
redes privadas. São os seguintes:
Classe A: 10.0.0.0 a 10.255.255.255
Classe B: 172.16.0.0 a 172.31.255.255
Classe C: 192.168.0.0 a 192.168.255.255
Percebe-se que se a rede for montada com endereços de classe “A” será muito maior
o número de hosts endereçáveis do que se a rede for montada com endereços classe “B”.
Por sua vez, a rede de classe “C” possui o menor número de endereços.
Por último, cabe dizer que os endereços com final 0 são usados como endereços
para toda a rede e os de final 255 são utilizados para envio de mensagens em broadcast
(mensagens em difusão para todas as estações). Já os endereços 127.0.0.0 a 127.0.0.8
são reservados para teste (loopback) e comunicação entre processos da mesma máquina.
O protocolo de rede IP executa a tarefa básica de levar pacotes de dados da origem
para o destino.

• Máscaras de redes

Quando uma rede se toma muito grande pode ser útil subdividi-la em subredes e
utilizar máscaras de redes para facilitar a roteabilidade de pacotes entre elas.
Redes de classe A possuem a máscara-padrão = 255.0.0.0
Redes de classe B possuem a máscara-padrão = 255.255.0.0
Redes de classe C possuem a máscara-padrão = 255.255.255.0

74 9
Informática D escompucada [ P rof. A ndré A lencar

10.3.2 NAT (Network Address Translatíon)

Sistema de mascaramento de IP para utilizar um ou poucos endereços IPs disponí­


veis na Internet para muitos computadores ligados em uma rede interna. Os endereços
IP de origem de um pacote que passam sobre um router ou iirewall são reescritos de ma­
neira que um computador de uma rede interna tenha acesso ao exterior (rede pública).

• Endereço MAC

O endereço MAC (do inglês Media Access Control) é o endereço físico da estação,
ou melhor, da interface de rede (da placa ou dispositivo que liga o computador à rede).
É um endereço de 48 bits, representado em hexadecimal.

Exemplo:
09:AD:5E:74:01:B3
Os três primeiros octetos (bytes) do endereço MAC são destinados à identificação
do fabricante segundo normas do IEEE, e os três últimos bytes são fornecidos pelo
fabricante. É um endereço universal porque, teoricamente, não existem duas placas com
o mesmo endereço.
Em máquinas com Windows XP, Windows 2000 ou Windows 98 instalados pode-se
verificar o endereço MAC da placa ou interface de rede por meio do comando ipconfig
com o parâmetro /ali. No Windows 98 existe também um programa com interface gráfi­
ca, o winipcfg para verificar este parâmetro.
No Linux o comando é ifconfig.

10.3.3 ARP (Adress Resolution Protocoi)

É o protocolo responsável por converter endereços numéricos lógicos (endereços


IP) em endereços físicos (endereços MAC das placas de rede).
Pode-se dizer que é usado para encontrar um endereço MAC a partir do endereço
IP e funciona da seguinte forma: o emissor emite um sinal em difusão (broadcast) com
um pacote ARP contendo o endereço IP do host de que se espera a resposta. Quando este
recebe a solicitação, ele devolve o pacote com o endereço MAC respectivo.

10.3.4 RARP (Reverse Adress Resolution Protocoi)

É o protocolo responsável por converter endereços físicos (endereços MAC das


placas de rede) em endereços numéricos lógicos (endereços IP). Faz, basicamente, o
mesmo que o ARP, porém, de forma reversa: procura obter o endereço IP por meio do
endereço MAC já disponível

10.3.5 ICMP (Internet Control Message Protocoi)

É parte integrante do TCP e tem por função avisar ao emissor sobre erros durante
a comunicação.

750
C apítulo 32 j R edes

As mensagens ICMP costumam ser enviadas automaticamente em algumas situa­


ções, vejamos:
* Um pacote IP não consegue chegar ao seu destino (pode ocorrer pela perda do
“tempo de vida” do pacote - expira o TTL - time to live);
* O Gateway não consegue retransmitir os pacotes na velocidade combinada (por
exemplo, quando houver congestionamento);
0 Um roteador indica uma rota melhor para a maquina a enviar pacotes.

Ferramentas comumente usadas em Windows basedas nesse protocolo são: ping e


Tracert.
* Ping
Ping é um programa utilizado em redès TCP/IP para fazer testes básicos de resposta
para um host. Funciona enviando pacotes ICMP para o equipamento de destino e escu­
tando as respostas.
* A resposta do ping (o “pong”) consiste em:
* Tamanho do pacote utilizado;
* Nome do equipamento pingado;
* Número de seqüência do pacote ICMP;
° Tempo de vida;
* Latência (tempos em milisegundos).
* Tracert
O comando tracert (rastreio) é utilizado para determinar um caminho seguido de
um pacote até encontrar o destino. O tracert envia pedidos de eco do protocolo de men­
sagens de controlo da Internet (ICMP, Internet Control Message Protocoi). Também traz
informações como o ping, porém, o caminho apresentado é a lista de hosts no caminho
entre a origem e o destino.
10.3.6 RIP (Routing Information Protocoi)
Protocolo de informações de roteamento. É um protocolo antigo que utiliza um
tempo de 30 segundos para que um roteador emita um pedido aos outros roteadores
sobre suas rotas (seus caminhos). Com esse protocolo foi possível criar um roteamento
dinâmico, posto que antes o administrador da rede deveria configurar manualmente seus
roteadores de acordo com as mudanças da rede para fazer com que os pacotes pudessem
encontrar o destino.
As desvantagens desse protocolo hoje são evidentes, porque percebe-se que, mes­
mo que não tenha havido modificação nas rotas, as mensagens de roteamento serão
enviadas, causando excesso de pacotes “inúteis” pela rede.
10.3.7 OSPF (Open Shortest Path First)
Protocolo de “menor esforço” criado para substituir o roteamento dinâmico do RIP.
O OSPF se ajusta “sozinho” quando houver modificação na rede, há uma configuração
para que as mudanças no roteamento sejam automaticamente detectadas e enviadas aos
outros roteadores para que atualizem seus caminhos.

751
Informática D escomplicada j P rof. A ndré A lencar

10.4 OUTROS PROTOCOLOS

10.4.1 AppIeTalk

Protocolo proprietário da Apple para seus computadores.

10.4.2 SNA (Systems Network Architecture)

É uma arquitetura de redes para mainframes (computadores de grande porte) de­


senvolvida pela IBM. De estrutura e funcionamento bastante complexos, é utilizado em
bancos e grandes empresas.

10.4.3 WAP (Wireless Application Protocol)

Significa, em português, Protocolo para Aplicações Sem Fio. E um conjunto de es­


pecificações que define um ambiente semelhante à Web, mas que funciona em redes de
aparelhos sem fio e em velocidades mais baixas, como é o caso dos telefones celulares.
Para navegar na Internet é preciso que os aparelhos celulares possuam um micro-
browser embutido. Em regra, eles não podem acessar os mesmos sites produzidos para
navegadores normais.
Um microbrowser WAP é um software similar criado para funcionar em celulares
e outros aparelhos sem fio, interpretando páginas WML (Wireless Markup Language).
Os wapsites criados na linguagem WML são baseados quase que totalmente em
texto, com pouquíssimas imagens monocromáticas, pois os celulares têm pouco poder
de processamento e pouca capacidade de exibição de imagens. Entretanto, os celulares
de terceira geração (3G) podem acessar a Web normal, fazer videoconferência e trans­
mitir conteúdo de vídeo em alta velocidade.

10.4.4 UDDI (Universal Description, Discovery and Integration)

É um protocolo que define um serviço de registro para Servidores Web. Este ser­
viço gerencia informação sobre provedores, implementações e metadados de serviços.
Usuários de serviços podem usar UDDI para descobrir serviços que lhes interessem e
obter os metadados necessários para utilizar esses serviços.

10.4.5 Protocolos Orientados à Conexão

Existem protocolos que podem criar verdadeiros circuitos virtuais dentro de uma
estrutura complexa de rede, porém, deverão existir canais específicos para cada cone­
xão; garantido a entrega dos dados e a velocidade constante. São, geralmente, mais
caros e indicados para aplicações que necessitem de maior garantia de entrega de dados
(por exemplo, os bancos). Em uma rede comutada orientada à conexão, é possível inte­
grar em uma mesma estrutura os sistemas de telefonia, de TV por assinatura, Internet,
videoconferência etc. Os protocolos X.25, ATM e Frame Relay são protocolos bastante
usados para esse tipo de aplicação.

752
C apítulo 32 j R edes

11. EQUIPAMENTOS OU HARDWARE DE REDES

11.1 Modem
Fax-modem (modulador - demodulador): é um periférico de entrada e saída de
dados. Pode-se encontrar modelos internos e externos.
Utilização: é utilizado para conectar o computador à linha telefônica. Como as
linhas telefônicas convencionais trabalham com sinais analógicos e o computador com
sinais digitais, o modem precisa converter os sinais digitais em analógicos (modu­
lar), para poder transmitir os dados e converter os sinais analógicos em digitais
(demodular) e para receber os dados. Uma das grandes utilizações do modem é a
interligação com a Internet. Também é usado para a comunicação entre dois computa­
dores quaisquer a distância. Permite que o computador transmita e receba fax, ou seja,
permite a comunicação do computador com os aparelhos de fax.
Velocidade: sua velocidade é medida em “bps” (bits por segundo). Os modems con­
vencionais atuais possuem velocidade de 56 kbps (56.000 bps), ou seja, 56 kilobits por
segundo, o eqüivale, no máximo, a 7 Kilobytes por segundo. Outras velocidades de mo­
dem: 14.400,28.800,33.600. Antigamente, o termo modem só era utilizado para se referir
ao equipamento que conectava o computador à linha telefônica convencional: conexão
dial-up. Hoje em dia é também utilizado para se referir ao Modem ADSL.
11.2 Placa de Rede (Interface de Rede Local)
As placas de rede local são utilizadas para in­
terligar computadores em rede do tipo local, ou seja,
redes que possuem computadores próximos uns aos
outros. Atualmente, as placas mais comuns são as
que ligam os computadores de redes locais do tipo
Ethernet (padrão de comunicação para redes locais)
com velocidades de 10 megabits por segundo, 100
megabits por segundo (esta última tem sido mais
utilizada por permitir maior velocidade) ou 1.000
megabits por segundo - também chamadas, de Placa Gigabit Ethernet. São dispositivos
descritos na camada dois do modelo OSI e cada placa possui um endereço físico MAC.
Além da velocidade, deve ser observado o tipo de conector usado na placa. O co­
nector mais comum é o RJ-45, utilizado para a conexão de cabos do tipo par trançado
(padrão Ethernet). Existem modelos de placa de rede que trabalham com cabos coaxiais

753
Informática D escompucada 1P rof. A ndré A lencar

(pouco utilizadas por ser tecnologia mais antiga) e algumas que trabalham com cabos
de fibra óptica, no entanto, estas últimas são ainda pouco utilizadas. Muito recente e em
franca expansão estão as modernas placas sem fio (tecnologia Wireless).

— Placa de Rede Wi-Fi. São as placas de rede do tipo wireless normalmente


acompanham computadores notebooks, laptops e PDAs devido à versatilidade quê
apresentam. Podem vir na forma de cartões PCMCIA Wi-Fi, placa PCI Wi-Fi ou mes­
mo cartões USB Wi-Fi - é possível utilizar um access point AP —como placa de rede
wifi. configurando-o adequadamente. Podem ter antenas internas ou externas. As ante­
nas podem ser omnidirecionais (as mais usadas e que permitem a emissão e recepção
de ondas em todas as direções) ou direcionais (pouco utilizadas e que permitem a
emissão e recepção de ondas em uma única direção, são mais caras, raras e alcançam
distâncias enormes).

11.3 Modem ADSL ou DSL (Digital subscriber line)

É o equipamento utilizado para receber os sinais oriundos de uma linha telefônica


com sistema de transmissão de sinais digitais - linhas DSL. Tecnicamente falando, os
sinais continuam chegando de forma analógica, no entanto o modem DSL faz parecer
que é um conjunto de vários modems juntos (multiplexação), fazendo com que a veloci­
dade seja bem maior. No entanto, a linha é chamada de digital porque consegue separar
em frequências distintas os sinais de dados e os sinais de voz.

Forma de conexão: O modem DSL é encontrando, geralmente, em modelos ex-


temos, porém, é possível que seja interno. O modem externo poderá se conectar ao
computador por meio da comunicação USB ou por meio de cabo de rede a ser conectado
na placa de rede local do computador - Também já existem modems com comunicação
Wi~Fi. O Modem DSL pode ser comprado em lojas de informática ou alugado junto à
operadora de telecomunicações.

Roteamento: Os melhores modelos de modem DSL também já permitem o ro­


teamento, ou seja, permitem separar os sinais recebidos e enviar para o computador
que o solicitou (quando há vários computadores numa rede interna), no entanto, para
o sinal ser efetivamente distribuído, será necessário que haja uma interligação entre
os computadores da rede. O que se está dizendo é que não haveria necessidade de
configurar um computador como servidor em uma rede interna de pequenas dimensões
(rede caseira) para quem já possuí modem com função de roteador, posto que o próprio
modem saberia entregar os pacotes para um dos computadores. Quando a rede intema
não possui modem com função de roteamento, será necessário que um dos computado­
res receba todos os sinais e o retransmita aos outros computadores internos, fazendo o
papel de servidor proxy.

Velocidade: para o recebimento de dados, ou downstream, os modems aceitam até


8Mb/s, e para o envio das informações upstream, os modems atingem até IMb/s —estas
velocidades dizem respeito ao ADSL 1.0.

754
C apí tulo 3 2 [ R edes

11.4 Adaptador ISDN (Integrated ServieesDigitalNetwork - Rede Digital de


Serviços Integrados)

Equipamento que permite enviar sinais a 128Kb/s por uma linha telefônica que
permite a transmissão de sinais realmente digitais. Para mais informações sobre ISDN,
consulte a parte de Redes e Internet.

11.5 Modems a Cabo

Modem que utiliza cabos coaxiais dos serviços de televisões a cabo. Podem traba­
lhar com lOMb/s e o serviço de TV a cabo não é alterado, além disso, os sinais ficam
disponíveis ininterruptamente. Apesar de a velocidade chegar a lOMb/s, quanto mais
residências compartilharem o mesmo cabo pior a velocidade individual dos usuários.
Outra questão deficitária dos modems a cabo é a segurança, posto que atualmente o
serviço não conta com mecanismos de segurança muito rígidos.

11.6 Modems Celulares

Utilização dos celulares como modem. Atualmente, a velocidade dos modems ce­
lulares (2G ou 2,5G) não chega a ser compatível sequer com os modems analógicos
convencionais de linha discada. No entanto, existe a promessa de que com os celulares
de 3G (terceira geração) a velocidade poderá chegar próxima a da DSL.
Para interligar computadores uns aos outros, pode-se usar ligação direta, através
de cabos em série, ou através de cabos USB. Porém, na maioria dos casos usa-se
placas de redes e concentradores de rede. Contudo, se a rede crescer muito poderá ser
necessário o uso de outros equipamentos como bridges (pontes) e Roteadores (routers)
que podem ser tanto componentes construídos especialmente para estafunção, ou com­
putadores comuns, com duas placas de rede e um software adequado para executar a
função. Vejamos os principais kardwares de redes:

11.7 Repetidor

É o dispositivo responsável por ampliar o tamanho máximo que o cabo de rede poderá
atingir, pois, o sinal a ser transmitido em uma rede vai perdendo força à medida que o ta­
manho do cabo aumenta. O repetidor, então, revitaliza o sinal para que este possa percorrer
distâncias maiores (existe um número máximo de repetidores que podem ser aninhados).

11.8 Hub (Concentrador de rede)

Numa rede onde os micros não são interligados diretamente uns nos outros (topolo­
gia estreia), é necessário um equipamento para conectar as diversas estações que farão
parte da rede. O hub funciona como a peça central, que recebe os sinais transmitidos e
os retransmite. O ponto fraco do hub é que ele recebe um sinal de um host e o retransmi­
te a todos os hosts que estão conectados a ele (gerando mensagens do tipo broadcast), é
certo que apenas o destinatário aproveitará a mensagem, porém, o tráfego inútil gerado

755
I nformática D escomplicapa [ P rof . A ndré A lencar

acaba reduzindo o desempenho da rede —são descritos pela camada um do modelo OSI.
O tipo de hub mais comum é o hub ativo, que, além de distribuir o sinal, serve como um
repetidor (veja repetido acima), reconstituindo o sinal enfraquecido e retransmitindo-
o - por isso este aparelho necessita de ser ligado em alguma fonte de energia. Existem
hubs inteligentes que gerenciam o tráfego na rede através de software específico, poden­
do desabilitar portas de computadores que se tomem inacessíveis.

11.9 Switch

O switch já é descrito pela camada dois do modelo OSI porque já entende o tipo de
sinal e é capaz de verificar o endereço físico do destinatário da informação, enviando
apenas a este host ao invés de simplesmente encaminhar os pacotes para todas as esta­
ções (como o hub), assim, evita o tráfego desnecessário gerado pelo -hub. Os switches
também são “repetidores” porque regeneram o sinal recebido ao retransmiti-lo ao host
de destino.

11.10 Pontes

Permite interligar segmentos de rede de arquiteturas diferentes ou simplesmente


segmentar uma rede, pois, receberá qualquer transmissão de dados que seja feita em
qualquer um dos segmentos de redes e verificará se o dado a ser transmitido deve ou não
ir para a outro segmento da rede.

11.11 Roteadores

Os roteadores, por sua vez, são ainda mais avançados porque permitem interligar
várias redes diferentes, criando a comunicação, mas mantendo-as como redes distintas
e não se limita a ligar redes locais. Os roteadores também são capazes de determinar o
melhor caminho a seguir porque possuem a capacidade de compreender o sistema de
endereçamento lógico que é usado em interedes —os roteadores atuam na camada três
do modelo OSI. A Internet é, na verdade, uma rede gigantesca, formada por várias sub-
redes interligadas por roteadores. Roteadores podem determinar o melhor caminho de
756
C apítulo 32 ) R edes

duas formas: estáticos que simplesmente escolhem a rota mais curta e enviam os dados,
ou dinâmicos que aiém de definirem a rota mais curta permitem a seleção da melhor
rota, baseando-se nos critérios de menor congestionamento para que a comunicação seja
mais eficiente. Podem fazer o papel de gateway.

11.12 Nós de interconexão

Convertem as informações de um protocolo da origem para outro protocolo que


seria inteligível ao destinatário.

11.13 Access Point

É um concentrador de rede Wi-Fi, ou seja, é um hub ou switch para a rede sem fio.

11.14 Wireless broadbaad router

É o access point que também é roteador para redes sem fio.

11.15 Wireless print server

Servidor de impressão para redes sem fio.

11.16 Wireless ADSL Modem + Router

É o “tudo em um” para redes sem fio, faz roteamento, dá acesso à rede ADSL e faz
o papel de access point.

11.17 Gateway

Faz a conversão de protocolos entre redes não similares. Podem operar em qualquer
camada do modelo OSI/ÍSSO e resolvem problemas de diferença de tamanho máximo
de pacotes, formas de endereçamento, técnicas de roteamento, controle de acesso e
tempo de vida... Exemplo: Gateway entre Wap e HTTP ou entre redes Token Ring e
Ethernet.
) ) ) ) ) ) ) ) ) . ) ) ; ) / ■ ) ) ') y > ) > ). )
ICapítulo 33 1

INTERNET E INTRANET

1.HISTÓRIA DA INTERNET

A Internet nasceu durante a Guerra-fria. Naquele período, os Estados Unidos cria­


ram uma rede de comunicações que, mesmo em face de um ataque em um dos pontos
da rede, continuaria a transmitir dados. Surge a Arpanet (Avanced Research Projects
Agency) em 1969.
Em uma primeira etapa, interligaram-se poucos pontos: Universidade da Califórnia
(UCLA), o Instituto de Pesquisas de Stanford e a Universidade de Utah. O nó da UCLA
foi implantado em setembro de 1969 e os cientistas fizeram a demonstração oficial no
dia 21 de novembro.
Após esta demonstração inicial, vários outros nós se juntaram aos já interligados
e as conexões cresceram em progressão geométrica. Em 1971, havia mais de 20 redes
locaís interligadas. Em 1974 já chegavam a mais de 60 e, em 1981, já eram mais 200.
Em 1985, esta interligação de diversas redes foi batizada de Internet.
Pode-se perceber claramente os três estágios que a Internet passou: primeiro perío­
do foi a fase embrionária da Internet, ainda como um projeto de pesquisas, a Arpanet. O
segundo período pode ser definido como intermediário e o grande público da Arpanet/
Internet eram as grandes universidades e centros de pesquisa. O terceiro período da
Internet foi a explosão comercial que essa rede sofreu após a década de 90.
Para entender como a Internet pôde interligar diversas redes, deve-se ter em mente
o conceito de rede de arquitetura aberta, significa que qualquer rede individual pode
fazer parte da Internet, independente do meio utilizado para isso, desde que utilize os
protocolos da arquitetura TCP/IP. Outro fator relevante da Internet é que ela não é uma
rede constituída para uma aplicação específica, e sim uma infraestrutura genérica na
qual novas aplicações podem ser concebidas. Assim surgem os serviços disponíveis na
Internet.
Os dois mais importantes são:
• O E-mail (correio eletrônico) foi o primeiro serviço a ser inventado, em 1972.
• A World Wide Web (WWW) foi criada em 1993 na Europa e é hoje o serviço
mais utilizado da Internet.
A Internet chegou ao Brasil por volta de 1988, primeiro em São Paulo e Rio de Janeiro.
Em 1989 o Ministério da Ciência e Tecnologia decidiu criar o primeiro backbone (espinha
dorsal ou rede de transmissão de dados de grande capacidade) de ligação com a Internet.
761
Informática D escompucada j P rof. A ndré A lencar

Em 1994, a Internet começou a ser explorada comercialmente a partir de um pro­


jeto da Embratel.

2. CONCEITO

A Internet é uma gigantesca rede de computadores (na verdade é a maior rede de


computadores do mundo, contendo subredes), semelhante a uma teia de aranha (web),
na qual cada ponto é uma subrede ou um simples computador (um host).
A Internet é a interligação de várias redes para a comunicação e troca de informações
em nível mundial. Por meio dela é possível fazer compras, conhecer pessoas, trocar
mensagens, participar de grupos de discussão, ver as novidades em ciência e tecnologia,
ler seus jornais e revistas preferidos, estudar, se divertir etc.
Para isso a Internet permite a transmissão de textos, voz, vídeo, ou seja, de conteúdo
multimídia.

3. FORMAS DE ACESSO

Existem várias formas de se acessar a Internet, a principal maneira é a mediação de


um provedor de acesso.

3.1 O provedor de acesso (ISP - Internet Service Provider)

E uma empresa criada com o intuito de conectar o usuário à Internet. O provedor


possui uma linha especial de acesso à Internet (também pode ser chamada de LINK—na
prática os provedores de acesso ao usuário são conectados aos provedores de backbone)
e também o direito de ligar outras linhas a essa linha principal, ou seja, ele é um nó na
rede, que mantém computador(es) de grande capacidade permanentemente conectado(s)
à Internet e aceita que os usuários se conectem a esses computadores para acessá-la.
Os usuários se ligam à Internet por meio dessas empresas, e, por este tipo de apoio,
pagam uma taxa mensal ao provedor. Também existem empresas que dão acesso gratui­
to ao usuário, IG, BOL, Ibest entre outros.

3.2 Tipos de acessos à Internet por meio de Provedores de Acesso

Um provedor de acesso à Internet disponibiliza seus serviços aos usuários por meio
de acesso discado ou dedicado, vejamos:

3.2.1 Acesso discado

O acesso discado se faz através da linha telefônica convencional. O usuário disca


para o número dado pelo provedor de acesso para que ele proceda a conexão. Possui
velocidade de transmissão máxima de 56Kbps ou 128Kbps em linhas alugadas (linha
comum e ISDN respectivamente). Interessante ressaltar que há o custo por tempo de
conexão (além do valor pago ao provedor - quando for o caso), variando conforme as
tarifas das operadoras de serviços telefônicos, pois o acesso é como uma chamada local
(normalmente) do sistema de telefonia comutada.
762
C apítulo 33 [ Internet s Intranet

3.2.2 Acesso dedicado

O acesso dedicado se faz através de uma linha (ou meio de transmissão de dados)
privativa para a Internet —não é a linha física que tem que ser privativa, e sim modelo
de conexão. O usuário poderá ficar constantemente conectado (24h/dia), sem pagar a
mais pelo tempo de conexão. Possui velocidades de transmissão superiores ao acesso
discado. Quando a conexão com a Internet é feita em grandes velocidades e possibilita
o tráfego de dados em multimídia, pode ser chamada de conexão banda larga, por isso
que esse termo é normalmente associado ao acesso dedicado.

3.2.2.1 Serviços disponibilizados pelo Provedor de Acesso

Além da conexão à Internet (servidores, roteadores, modems), o provedor de acesso


pode fornecer alguns serviços aos seus usuários, como por exemplo:
• Área para armazenamento de correspondência recebida (servidor de e-mail);
• Acesso a áreas restritas para assinantes (conteúdo exclusivo);
6 Acesso à criação de home pages (páginas pessoais ou blogs);
• Espaço para armazenamento de arquivos (disco virtual);
• Servidores para aplicações específicas como grupos de discussão, bate-papo,
mensagens instantâneas, jogos, grupos de discussão etc.

3.2.2.2 Como proceder?

Para ter acesso à rede Internet, o interessado precisa cadastrar-se em um provedor


(acesso discado) para receber o telefone a ser discado, o nome do usuário e uma senha ou
fazer um contrato de serviço com uma empresa (acesso dedicado). Mas não é só isso, é
preciso também ter software(s) instalado(s) no computador (Windows 95/98/2000/XP).

3.2.2.3 Softwares

O software absolutamente necessário para se conectar à Internet pelo acesso dis­


cado é o discador (dialer), que estabelece a ligação telefônica do computador com o
provedor. Pode ser utilizado o discador do próprio Sistema Operacional (no Windows o
adaptador para a rede dial-up) ou qualquer outro (fornecido pelos provedores). Alguns
outros softwares poderão ser necessários para acesso a determinados serviços da Internet,
por exemplo:
• Cliente navegador ou browser (navegador) para navegar entre páginas da Web
(também permite o acesso webmail, ftp e gopher);
• Cliente FTP para acessar servidores de FTP (embora alguns navegadores possam
ser utilizados);
• Cliente de correio eletrônico para a transmissão e recebimento de mensagens
via correio eletrônico (também é possível utilizar o browser para acesso pela
Web - Webmail);
• Cliente IRC para bate-papo nos canais IRC.

763
ínformátíca D escomplicapa j P rof. A ndré A lencar

4. MEIOS DE TRANSMISSÃO (MÍDIAS) PARA A INTERNET

Para entender os conceitos seguintes é necessário ter em mente que a velocidade de


transmissão de informações é medida em bps (bits por segundo). Então, Kbps eqüivale
a 1024 bps (ou lOOObps), Mbps eqüivale a 1024 Kbps (ou 1.000.000 de bps). Gbps
eqüivale a 1024 Mbps (ou 1bilhão de bps). Para a maioria dos cálculos é considerado o
valor arredondado, ou seja, IKbps é considerado lOOObits por segundo.

4.1 Acesso discado ou acesso dial-up (linha telefônica convencional)

Através do modem convencional, é possível ligar a linha telefônica ao computador,


o modem fará. a conversão de analógico para digital e digital para analógico. Do outro
lado da linha o modem do provedor também fará a conversão e transmitirá os dados
para a rede IP da Internet. Não é preciso fazer nenhuma adaptação na linha telefônica.
Velocidade máxima: 57.600 bps (convencionalmente se fala 56Kbps).
Custo (dois componentes): Custo da ligação telefônica, cobrado por pulsos con­
forme o plano de serviço da operadora de serviço telefônico e custo do provedor de
acesso, em geral um valor fixo independente da utilização ou igual a zero no caso de
provedores de Internet Grátis.

4.2 Acesso banda larga ou acesso rápido à Internet

Permite utilizar tecnologias como:


* ADSL (implementado pelas operadoras de sistema de telefonia fixo comutado -
STFC ou operadora de telecomunicações);
* Cable Modem (implementado pelas operadoras de TV a cabo);
• Acesso por meio da linha de energia elétrica (PLC);
• Acesso óptico (fibra óptica);
♦ Acesso wireless (via rádio ou sistemas multiponto); e
• Via satélite (DTH).

4.3 DSL (Digital Subscriber Line) - Família DSL

É uma família de tecnologias desenvolvida para prover serviços de dados de alta


velocidade utilizando pares de fios de cobre, ou seja, utilizando a atual ínfraestrutura
das redes de telefone fixo.
ADSL: A Linha Digital Assimétrica de Assinante (ADSL - Assymetric Digital
Subscriber Line) é uma nova tecnologia baseada em modems que convertem linhas de
telefones de par trançado comuns existentes em caminhos de acesso para multimídia e
comunicações de dados de alta velocidade pela Internet.
ADSL permite transmissões de até 8Mbps ou 9Mbps (as velocidades máximas ofe­
recidas por provedores brasileiros são menores), lembrando que a ADSL é assimétrica
porque o upload (ou upstream está no máximo em 640Kbps ou 768 Kbps) dos dados é
muito menor do que o recebimento (download ou downstream). As velocidades variam
de acordo com a distância entre a casa do assinante e a prestadora de serviços telefônicos.

764
C apítulo 33 | Internet e Intranet

Exemplo de preços e velocidades praticados por uma operadora (Brasil Telecom) -


Nov/2006.

Downstream ; Upstream Mensalidade (DF)


Turbo Lite* Até 150 Kbps Até 64 Kbps ~ R$ 55,00
Turbo 250 Até 250 Kbps Até 128 Kbps ~ RS 60,00
Turbo 400 Até 400 Kbps Até 200 Kbps R$ 79,90
Turbo 600 Até 600 Kbps Até 300 Kbps R$ 99,00
Turbo 800 Até 800 Kbps Até 300 Kbps RS 118,99
Turbo jogos 600 Até 600 Kbps Até 512 Kbps R$ 108,99
Turbo jogos 1000 Até 1Mbps Até 512 Kbps R$219,99
Turbo MeetCam Até 512 Kbps Até 512 Kbps R$ 108,99
Turbo Empresas Veja os planos e valores abaixo

Mensalidade Aluguel do
Plano Downstream Upstream.
(Fixa). Modem
Turbo Empresas 400 até 400Kbps até 200Kbps R$ 119,90
Turbo Empresas 800 até 800Kbps até 300Kbps RS 253,12 De 50,00 por 30,00
Turbo Empresas (em R$).
até 1.5 Mb até 300kbps R$ 593,44
1,5M
* Cobra hora extra (R$ 2,95) a partir da 50a hora!

43.1.1 Equipamentos na residência

• Computador equipado com uma placa de rede local ou com interface USB.
* Modem ADSL (não é o modem convencional - mas pode ser intemo parecendo-se
bastante com o modem convencional) que recebe o serviço ADSL. Este modem
é equipado com um chip (chamado POTS Splitter) que divide a linha telefô­
nica em dois canais: um para voz. e outro para dados. Um outro chip (chamado
Channel Separator) divide o canal de dados em duas partes: um maior para
receber dados (Download ou Downstream) e outro menor para enviar dados
(Upload ou Upstream).0 modem ADSL pode ser comprado ou alugado.

43.1.2 Equipamento na operadora

Outro modem ADSL recebe os dados e chamadas de voz na operadora de rede. As


chamadas de voz (telefônicas) são roteadas para a rede de comutação de circuitos da
companhia telefônica e continuam pelo seu caminho. Os pedidos de dados (Internet)
são encaminhados a um multiplexador da central telefônica que concentra várias linhas
ADSL em um único canal com velocidades altíssimas (superiores a lGbps). Os dados
requisitados da Internet retomam ao multiplexador e dele para o modem ADSL retor­
nando os dados ao micro do usuário.
7Ó5
Informática D escompucada [ P rof. A ndré A lencar

4.3.3 Características

° A linha telefônica fica livre para receber e originar ligações.


• Atualmente existe a necessidade de assinar um provedor de serviços de Internet
(ISP), que fará, basicamente, o papel de prover conteúdo, já que a infraestrutura
necessária já é provida pelo operador de rede.
■ Acesso à Internet é permanente.
• Não devem existir problemas de congestionamento, pois a banda não é parti­
lhada com outros usuários.
® Não há cobrança de pulso telefônico quando se usa o acesso, normalmente a
tarifa é fixa e mensal. Entretanto existem casos de cobrança mensal conjugado
com limitação de tempo e cobrança de horas extras excedentes, mas esse tipo de
cobrança é exceção.
4.3.4 Serviços especiais para ADSL empresarial
Empresas que necessitarem de acesso empresarial poderão utilizar a conexão para:
• Compartilhamento de acessos para um grupo interno de usuários (Proxy).
*- Possibilidade de formação de VPN (Rede Privada Virtual).
e Transferências de arquivos via Internet (Servidor de FTP).
• Acesso remoto a equipamentos (Telnet).
• Servidor WEB (HTTP).
• Serviços de valor agregado (Firewall e Criptografia).

4.3.5.1 HDSL (High-bit-rate DSL)


Utiliza dois fios e possui velocidade próxima a 2 Mbit/s, foi uma das primeiras
tecnologias DSLs a ser usada amplamente, porque era utilizada para o provimento de
serviço de linhas dedicadas.

4.3.6 SDSL (Symmetric ou Single-lme-high-bit-rate Digital Subscriber Line)


É o ADSL simétrico.
76 6
C apítulo 33 | Internet e Intranet

4.3.7 1DSL ou ISDN (Integrated Service Digital Network - Rede digital de


serviços integrados)

O ISDN é duas vezes mais rápido que o modem telefônico convencional mais ve­
loz vendido hoje no mercado. É similar a uma linha telefônica, mas permite o tráfego
simultâneo de dados e de voz em velocidades de até 128 kilobits (kbps). Essa tecnologia
divide a linha telefônica em dois canais independentes de 64 kbps cada. Por meio deles,
é possível ter acesso à Internet e receber ligações telefônicas simultaneamente, porém,
diferentemente do serviço ADSL, o ISDN usará um dos canais para voz e então o canal
que estava sendo usado para dados é reduzido à metade.

4.3.8 RADSL (Rate-adaptive DSL)

Também é uma variação da tecnologia ADSL e neste caso o objetivo é permitir


que o modem RADSL ajuste a velocidade de upstream dependendo da distância e da
qualidade da linha para manter uma boa velocidade de downstream.

4.3.9 ADSL 2

O ADSL 2 possui taxas de dowstream de até 12 Mbps e upstream de 1 Mbps. Além


da velocidade o ADSL2 possui a capacidade de desligar o modem quando for detectada
a inatividade na conexão (stand by).

4.3.10 ADSL 2+ (ADSL2plus)

Tecnologia já padronizada que está revolucionado o acesso residencial à Internet


porque fomece performance três vezes melhor que a tecnologia ADSL clássica (até 24
Mbps para downstream).

4.3.11 VDSL (Very-high-bit-rate Digital Subscriber Line)

Também é uma variação do DSL e opera com transmissões assimétricas de 13 a 52


Mbps de download, e 1,5 a 2,3 Mbps de upload.

4.4. Internet por Cabo (Cable Modem - ínfraestrutura das TVs por assinatura)

E utilizada a estrutura das redes de TVs a cabo para transmissão de dados para co­
nexão à Internet. O mesmo cabo coaxial que recebe os sinais que são levados à televisão
do usuário é “dividido” em sinais para a TV. Uma extensão que leva ao cable modem do
usuário (que pode ser comprado ou alugado) este faz o papel de um transcodificador, só
que agora mandando os sinais para a placa de rede do computador.

4.4.1 Características

• ínfraestrutura das redes de TVs a cabo por assinatura.


■ Utilização de um modem especial (cable modem).

76 7
Informática P hscomplicada j P rof. A ndré A lencar

* Utilização de uma placa de rede para o serviço.


° Acesso à Internet é permanente e não há utilização da linha telefônica.
° A velocidade pode ser simétrica.
* Atualmente existe a necessidade de assinar um provedor de serviços de Internet (ISP);
* Velocidades: tem variado até cerca de 2Mbps para o usuário - A velocidade
máxima pode chegar a mais de 8Mbps.

4.5 PLC (Power Line Coinmunication) Rede elétrica

Desde a década de 20 já se sabia que os sinais digitais poderiam viajar pelos cabos
de cobre da rede elétrica. Até pouco tempo, contudo, não havia sido possível evitar que
os sinais fossem interrompidos por interferências. Com o novo sistema, a fiação carrega
dois tipos de sinais elétricos. Um deles é eletricidade comum e o outro,numa voltagem
diferente, leva os dados de computador. O PLC já foi testado em 2001 pela Companhia
Elétrica de Minas Gerais e pela Companhia Paranaense de Energia. Também a Líght
experimenta essa tecnologia no Rio.

4.5.1 Características

* Um equipamento chamado Master é instalado próximo ao transformador de


energia, nos postes de iluminação.
» Para acessar a rede é necessário um modem PLC, que é externo e pequeno. Um
cabo desse modem deve ser ligado em uma tomada mais próxima do computador
e o outro se conecta na placa de rede do micro.
* A tecnologia DS2 chega a 45 Mbps e é indicada para uso empresarial. Existem
ainda modems de 4,5 Mbps para Internet residencial.

4.6 Acesso Óptico (WDN)

É possibilitado pelo uso de cabos de fibra óptica. Este tipo de acesso à Internet é
utilizado principalmente por usuários corporativos, uma vez que o custo de implantação
das redes de fibra óptica é muito alto e as operadoras não levam esse serviço aos consu­
midores domésticos ou de baixa renda.

4.7 Recepção por rádio

O acesso por rádio pode ser feito para um usuário (ponto a ponto) ou para diversos
usuários finais em endereços físicos distintos ao longo da sua área cobertura - para o
usuário doméstico acessar a Internet, a velocidade tem sidp de 256Kbs, 350Kbps ou
muito próximas a isso. As tecnologias disponíveis são:

4.7.1 Rádio Enlaces Digitais

São implantados com o uso de rádios com taxas desde 2 Mbit/s até STM4 (622
Mbit/s), em configurações ponto a ponto e em faixas de frequência que dependem de
obtenção de licença de uso. Alcançam grandes distâncias e possuem excelente imuni­
dade a interferências.

768
C apítulo 33 [ I n t e r n e t g I n t r a n e t

4.7.2 Rádios Spread Spectrum

Permite um melhor uso do espectro de frequências e normalmente operam em fai­


xas que não necessitam de licença de uso. Podem operar nas configurações ponto a
ponto ou ponto multiponto (mais comum), com taxas de bits que variam de 64 kbit/s a
11 Mbit/s. Alcançam distâncias médias, possuem custo acessível e são indicados para
os centros urbanos, embora possam sofrer problemas de interferência devido ao uso da
faixa de frequências livres.

4.73 Características para o acesso à Internet via rádio por meio de banda larga

• O Provedor instala uma antena emissora num ponto central e estratégico. Essa
antena permitirá que os dados sejam recebidos em uma determinada área de
cobertura. O usuário deverá adquirir um rádio que consiste em uma placa ou
cartão que deverá ser acoplada ao computador e interligado à uma antena para
transmitir e receber informações.

4.8 DTH (Direct To Home) - Satélite

Neste caso a comunicação ocorre de maneira direcional, porém o usuário do servi­


ço alinhará sua antena parabólica com o satélite de comunicações. Permite taxas de 200
kbit/s até 600 kbits/s. Entretanto, devido a sua característica assimétrica, permite taxa
máxima de upload de 200 kbit/s. Devido a maior disponibilidade de banda, este tipo de
conexão tem sido usado tanto por usuários residenciais como por usuários corporativos.

5. SERVIÇOS OFERECIDOS NA INTERNET

5.1 Principais serviços utilizados na Internet

• World wide web


- Busca/pesquisa;
- Informações (rádios, tvs, jornais, revistas e sites de notícias);
- Baixar e enviar arquivos;
- Serviços e consultas (governo e empresas privadas);
- Compras;
- Leilões;
- Bancos;
- Salas de chat;
- Fóruns de discussão;
- Mensagens instantâneas;
- Envio de cartões ou animações;
- Armazenamento de arquivos (disco virtual);
- Criação de páginas pessoais (home pages e blogs);
- Webmail.
• Gopher

769
I nformática D escompucada [ P rof. A ndré A lencar

° Wais;
■» E-mail;
• Listas de distribuição;
• Grupos de discussão (Newsgroups ou Usenet);
• Ftp;
6 Ire;
• Telnet;
• Mensagens instantâneas;
® Compartilhadores.
6. WWW
World Wide Web - Teia de Amplitude Mundial. A WWW é originária da Suíça, sur­
giu para padronizar e facilitar o acesso-às informações disponíveis na internet ou em outras
redes (Intranets). Para isso idealizaram um browser (Mosaic) que substituiria outras ferra­
mentas utilizadas durante o trabalho em rede para a pesquisa e visualização de informações.
Logo surgiram usuários de todas as partes interessados no uso da WWW. Grandes
empresas também se interessaram pelas facilidades que a Web trazia, entre elas a Mi­
crosoft e a Netscape, que criaram seus próprios browsers (Internet Explorer e Netscape
Navigator).
A Web revolucionou a Internet, pois permite, com um simples clique, navegar pelas
informações da rede. É o que nós chamamos de hipertextos. Os hipertextos permitem
ao usuário procurar e recuperar informações distribuídas pelos diversos computadores
da Internet. Um documento hipertexto permite, por meio de um clique do mouse em
cima dos links (hyperlink - também chamados de ponteiros), saltar para outra parte do
documento ou até para outro documento.
6.1 Linguagens
Para se criar documentos hipertextos, é necessário utilizar a linguagem HTML
(Hyper Text Markup Language). Como o próprio nome diz, é uma linguagem de marca­
ção de hipertexto interpretada, ou seja, não precisa ser compilada. Ela basicamente faz a
formatação e diagramação de informações e texto, imagens, sons (armazena as imagens
em arquivo separado do código HTML).
O documento HTML tem terminação (extensão) .htm ou .html, pode ser editado por
qualquer editor de texto comum como o Notepad (Bloco de Notas), o VI, entre outros. Pode
ser visualizado em qualquer browser como o Internet Explorer, o Netscape, o Opera,
Firefox, Galeon entre outros. É claro que outras linguagens/scripts/implementações (Java,
JavaScript, DHTML, VisualBasic, XML, CGI, PHP, ASP, CouldFusion, Aplets) podem ser
usadas, e realmente o são, porém a base da navegação Web continua sendo o HTML.
6.1.1 Editores HTML
Existem softwares editores HTML que facilitam o trabalho de criação de páginas.
Com estes softwares editores pode-se editar a página diretamente em modo visual, ven­
do exatamente como ela ficará quando publicada na Internet (sem a necessidade de o
próprio usuário digitar os códigos HTML). Esses editores geram o código automatica­
mente à medida que a página está sendo criada.
C apitulo 33 ( Internet e Intranet

Principais Editores: Macromedia Dreamweaver e Adobe GoLive.


Principais produtores de Animações: Macromedia Flash e Adobe LiveMotion.
Ferramentas gráficas para Web: Macromedia Fireworks, Macromedia Freehand®,
Adobe Photoshop e Adobe Illustrator.

6.1.2 Browser (Navegador)

O browser é um programa que dá acesso, ou seja, possibilita a leitura e a visua­


lização de páginas Web. Os browsers mais conhecidos são Internet Explorer, Firefox,
Opera, Netscape, Safári, Mozilla. Os browsers leem as informações das páginas, inter­
pretam a linguagem ali escrita e mostram na tela o conteúdo do documento hipertexto.

6.1.3 Página (Page ou Web Page)

As informações são organizadas na Web em forma de páginas. Pode-se dizer que


cada documento hipertexto na Internet é considerada uma página. Lembre-se de que
cada página terá sua prória URL (seu próprio endereço).

6.1.4 Site (Sítio)

Site, em português “sítio”, é um conjunto de páginas de um mesmo domínio ao qual


as pessoas podem ter acesso por meio de um endereço disponibilizado de uma forma
pública ou restrita. Por exemplo: www.qualquercoisa.com.br/subpasta/conteudo.html é
uma página que está localizada no site www.qualquercoisa.com.br.

6.1.5 Home Page (Página Inicial de um site)

Os sites possuem uma página de abertura, ou uma página principal onde estará a
porta de entrada do site, chamada Home Page. Normalmente para entrar na home page
basta digitar o próprio endereço de domínio do site.

6.1.6 Portal

Determinados sites na Web possuem diversos assuntos como conteúdo. Os sites


que servem de entrada para a navegação dos intemautas são chamados de portal.

6.1.7 Busca/Pesquisa

Como existem milhões de páginas que disponibilizam uma infinidade de infor­


mações na Web (WWW), foram criadas ferramentas de busca que têm como função
localizar algum documento hipertexto ou mesmo algum arquivo que trate do assunto e
esteja armazenado em algum servidor Web.

771
Informática D escomplicaoa j P rof. A ndré A lencar

É possível pesquisar diretamente em um site de busca. Estes sites disponibilizam


o campo Busca ou Pesquisa, ou ainda Search (inglês), para que você digite o assunto.
Os sites de pesquisa disponibilizam também a pesquisa avançada para personalizar
a busca e restringir o universo da pesquisa.
Existem basicamente três tipos de sites de busca: de diretório, os indexadores e as
metabuscas.
» Diretório: organizam os sites cadastrados em assuntos gerais e vão subdividindo
em diretórios até especificar assuntos mais específicos. Por meio do site Cadê
é possível ir para os diretórios desejados e encontrar uma lista de sites sobre
determinado assunto. Por exemplo, para se achar sites que têm como assunto
Artistas de Música Clássica que cantam Ópera pode se ir ao seguinte diretório
e ter acesso a uma lista de quase uma centena de sites: http://br.cade.dir.yahoo.
conx/Artes_e_Cultura7Musica/Artistas/CIassicos/Opera/
• índexadores: estes fazem uma busca automatizada, ou seja, o usuário digita uma
palavra e o site procura endereços que contêm aquele assunto desejado. O sitio Cadê
faz tal busca também, porém, o sítio mais robusto, atualmente, para este busca no
Brasil é o Google. Por exemplo, para se achar o mesmo assunto do exemplo anterior
abre-se o site do Google e digitam-se as palavras chave: música clássica, obtêm-se
a incrível soma (sites em português) de mais de 100.000 sites com estas palavras.
° Metabuscas: unem vários sites de busca em um só lugar, por exemplo o
MetaMiner. Usando as mesmas palavras-chave no MetaMiner (que busca, atual­
mente, em 3 sites diferentes) obtêm-se cerca de 30 resultados.
6.1.8 Principais sites de pesquisa na Internet
* Procura no Brasil
- Google: http://www.google.com.br/
- Cadê: http://www.cade.com.br/
- Radaruol: http://www.radaruol.com.br/
- Aonde: http://www.aonde.com
~ Busca Site: http://www.buscasite.com/
- Achei: http://www.achei.com.br/
- Buscador Uol: http://www3.uol.com.br/busca/
- Farejador ÍG: http://farejadorig.com.br/
- Buscador Terra: http://buscador.terra.com.br/
- Busca Globo.com: http://zoom.globo.com/category/fp
- Procura no exterior:
- A ltaV ista: h ttp ://w w w .a lta v ista .c o m /
- Lycos: http://www.lycos.com/
- Yahoo: http://www.yahoo.com/
~ Infoseek: http://www.infoseek.com/
6.1.9 Personalizando a pesquisa

E possível usar de caracteres especiais para obter melhores resultados na busca de


sites. É claro que a utilização de operadores booleanos vai depender da ferramenta de
busca que se está utilizando. Operadores booleanos (regras mais comuns).

772
C apítulo 33 j Internet e Intranet

« AND: juntar duas palavras, ou seja, o site tem que ter as duas palavras separadas
por AND.
' OR: quando se pode ter uma ou outra palavra como resultado da pesquisa.
• NOT: quando não se quer determinada palavra, quer a primeira mas não quer
dentre os resultados sites que contenham a segunda.
• + e —antes de uma palavra
- + : a palavra deve aparecer no resultado da pesquisa.
— : a palavra deve ser excluída do resultado da pesquisa.
6 Aspas “ especifica a pesquisa, pois determina que assunto a ser procurado
deve conter a expressão entre aspas.
• Asterisco *: caractere curinga, diversifica o resultado. Exemplo: Digitando
casa*, trará como resultados, casa, casal, casarão, casamento.
• Parênteses ( ): para operações mais complexas. Exemplo: (Lula AND "‘partido
político”) NOT PMDB, o resultado serão matérias sobre Lula e partido político,
exceto sobre o partido PMDB.

6.1.10 Pesquisa no Google

6.1.10.1 Pesquisa Básica

Para fazer uma consulta no Google, basta digitar algumas palavras descritivas e
pressionar a tecla “enter” (ou clicar no botão Pesquisa Google) para a sua lista de resul­
tados relevantes.
O Google usa técnicas sofisticadas de identificação exata de textos para encontrar
páginas que sejam tanto importantes como relevantes para a sua busca. Por exemplo,
quando o Google analisa uma página, ele olha para o que as outras páginas que
estão vinculadas à mesma têm a dizer sobre ela. O Google também prefere as páginas
nas quais os termos de busca estejam próximos entre si.
• Consultas com “e” automático
O Google só retorna páginas que incluam todos os seus termos de busca. Não
há necessidade de incluir “and” entre os termos. Para restringir uma busca com mais
profundidade basta incluir mais termos.
• Palavras Descartáveis
O Google ignora palavras e caracteres comuns, conhecidos como palavras des­
cartáveis. O Google automaticamente descarta termos como “http” e .com, assim como
dígitos ou letras isoladas, porque eles raramente ajudam na busca e podem tomá-la
consideravelmente mais lenta.
Use o sinal + para incluir palavras descartáveis na sua pesquisa. Tenha a certeza
de incluir um espaço antes do sinal +. [Você pode também incluir o sinal + na busca de
frases.
• Veja seus termos de pesquisa no contexto
Cada resultado da pesquisa Google contém um ou mais excertos da página, que
mostram como os termos da sua pesquisa são usados no contexto daquela página.

773
Informática D sscomplícada 1P rof . A ndré A lencar

* Originando
Para conseguir resultados mais precisos, o Google não utiliza radicais de palavras
nem caracteres curingas. Em outras palavras, o Google procura exatamente pelas pa­
lavras que você inseriu no campo de busca. Se você inserir «googl» ou «googl*»,
o Google não procurará por «googler» ou «googlin». Se estiver em dúvida, tente por
várias formas, como por exemplo «tradutor» e «tradutores».
* Maiúsculas, minúsculas ou acentos interessam?
As buscas no Google não são sensíveis a maiúsculas e minúsculas. Todas as
palavras, independentemente da forma como forem escritas, serão entendidas como
minúsculas. Por exemplo, buscas por “google”, “GOOGLE” ou “GoOgLe” trarão os
mesmos resultados.
As pesquisas padrões do Google não são sensíveis a acentos ou sinais diacríticos,
ou seja, [Muenchen] e [Munchen] encontrarão as mesmas páginas. Se quiser discrimi­
nar as duas palavras, use um sinal + tanto para [+Muenchen] como para [+Munchen].
*> Dicas gerais
Google retoma somente as páginas Web que contêm todas as palavras na sua pes­
quisa. Refinar ou estreitar sua busca consiste simplesmente em adicionar mais
palavras aos termos que você já incorporou. Ao adicionar mais palavras, seus re­
sultados conterão um subconjunto específico das páginas retomadas pela sua consulta
original, “ampla demais”.
* Excluindo palavras
Você pode excluir uma palavra de sua busca pondo um sinal de menos (“*-”) ime­
diatamente na frente do termo que você quer evitar, (esteja certo de que incluiu um
espaço antes do sinal de menos)
• Pesquisas por frases
Com Google, você pode pesquisar frases pela adição de marcas da citação. Pa­
lavras entre aspas (“deste jeito”) aparecerão juntas em todos os documentos re­
tornados (a menos que elas sejam palavras de parada, palavras comuns especiais que
requerem um sinal de “+”). As pesquisas por frases usando marcas da citação são úteis
ao procurar-se provérbios famosos ou por nomes específicos.
Certos caracteres servem como conectores de frases. Google reconhece hífens, bar­
ras, pontos, sinais de igual e apóstrofos como conectores de frases.
• Restrito a este domínio
Algumas palavras, quando seguidas por dois pontos, têm um significado especial
para o Google. Uma dessas palavras é o operador site:. Para procurar por um domí­
nio ou site específico, use a sintaxe site:dominio.com na caixa de pesquisa do Google.
• Pesquisa por Categoria
O Diretório do Google (localizado em directory.google.com) oferece um meio
de refinar sua busca com base em um tópico específico. Por exemplo, procurando por
“Saturno” dentro da categoria Ciência > Astronomia do diretório do Googie, retomarão
apenas páginas sobre o planeta Saturno. Não retomarão páginas sobre o carro Saturno,
o jogo Saturno, ou quaisquer outros significados do termo.
Pesquisar numa categoria de interesse lhe permite afunilar rapidamente até as pági­
nas mais relevantes para você.

774
C apítulo 33 j Internet e Intranet

* Pesquisa Avançada
Frequentemente, adicionar mais palavras a uma busca ampla ajuda a estreitá-la até
você encontrar o que quer. Entretanto, o Google também fornece uma série de facilidades
de pesquisa que permitem que você:
- restrinja sua pesquisa a páginas dentro de um determinado website;
- exclua páginas de um determinado site;
- restrinja sua pesquisa somente a páginas em um dado idioma;
- encontre todas as páginas que têm link para uma página Web determinada;
- encontre páginas relacionadas a uma determinada página Web.
o Caracteres curingas
Um caractere euringa numa pesquisa do Google pode ser indicado por um aste­
risco (*) e representará uma ou mais palavras inteiras de um texto, para que a
pesquisa retorne uma seqüência contínua de palavras. Por exemplo, uma pesquisa
por [ vasos * flores ], retornará resultados que contiverem as frases “vasos de vidro para
flores” e “vasos para arranjo de flores”. Uma forma comum de utilizar o asterisco, é para
preencher os espaços em branco de uma pesquisa que corresponda a uma questão: [ o
paraquedas foi inventado por * ]. Você poderá utilizar mais que um asterisco, tal como
[ vitamina * é bom para * ].
Atualmente o Google não suporta pesquisas em que o asterisco indica uma fração
ou a extensão de uma palavra: [ vasos flor* ] não encontrará [ vasos floridos ]. No en­
tanto, nós utilizamos a tecnologia stemming. Quando apropriado, Google pesquisará não
apenas os seus termos de pesquisa como também palavras que são similares a alguns
ou todos aqueles termos. Se você pesquisar [ saúde animal lêmure ], o Google, também
pesquisará [ saudável animal lêmure ] e outras variações relacionadas aos seus termos.

6.1.11 Leilões

Existem sítios na Internet que possibilitam compra e venda de itens usados ou


novos, exemplos: Mercado Livre, Arremate, Ebazar e outros.

6.1.12 Saias de Chat

Normalmente os sites do tipo Portal disponibilizam páginas para que os usuários


possam bater papo online com outros usuários. Exemplos: Psiu (globo.com), Bate Papo
Uol, Terra Chat, Ig Papo e etc.

6.1.13 Fóruns de Discussão

São páginas onde os usuários debatem sobre determinado assunto, porém, sem a
característica de tempo real que define o chat.
Nos fóruns, os usuários debatem postando mensagens que estarão acessíveis aos
usuários do serviço e poderão ver os comentários sobre as mensagens postadas, exemplos:
Fórum sobre concursos do Correio Web, Terra Fórum, GloboFórum, FórumUol e outros.
O termo pode ser usado genericamente para determinar os serviços de troca de
mensagens sobre um assunto, representado assim o fórum propriamente dito, as listas
de distribuição e os grupos de discussão.

775
Informática D escompucada ( P rof. A ndré A lencar

6.1.14 Mensagens Instantâneas

Apesar de ser um serviço tipicamente fora da WWW, é possível mandar mensagens


instantâneas através de páginas Web, como por exemplo: http:// go.icq.com/

6.1.15 Discos Virtuais

São páginas que funcionam como verdadeiros HDs na Internet. Existem serviços
que disponibilizam aos usuários o armazenamento de arquivos, podendo ser muito útil
para Backup ou mesmo para compartilhamento a distância.

6.1.16 Páginas pessoais, Blogs e Fotologs (Flogs)

Vários, também, são os sites que disponibilizam aos seus usuários a possibilidade de
criarem suas páginas virtuais e tomá-las acessíveis ao mundo todo. Quando este serviço
é usado como um diário, ou seja, existem atualizações freqüentes, pode ser chamado de
Blog, muitos jornalistas famosos mantêm blogs como serviços independentes e atualmen­
te possuem grande audiência. Exemplos: GeoCities, HPG, Blog da Globo, Blig (IG).

6.2 Gopher

Serviço disponibilizado um pouco antes da Web (em 1991) para procura e trans­
ferência de informações de acordo com os títulos dos documentos disponíveis em ser-
| vidores gopher. Permite a localização de documentos de texto, imagem ou multimídia
disponibilizando aos seus usuários menus que poderiam ser acessados de forma hierar-
quizada até que se encontrasse a informação procurada. Os servidores gopher disponibi­
lizam um menu raiz e o usuário (por meio do cliente gopher - atualmente o navegador é
também cliente gopher) acessaria cada menu que lhe mostraria outros menus até chegar
a informação procurada.

6.3 WAIS (Wide Área Information Services)

Também é um sistema de busca, porém, diferentemente do gopher, o Wais procura


nos conteúdos dos documentos e não nos seus títulos a informação desejada. O Wais, di­
ferentemente do gopher não permite a utilização do próprio browser, ou seja, o usuário
será obrigado a adquirir e instalar um cliente Wais para fazer tal pesquisa.
Cabe dizer que tanto o gopher como o Wais estão em franca decadência, já que
praticamente todo o conteúdo que se encontrava por meio destes mecanismos especiais
de busca já estão disponíveis na Web podendo ser encontrados, na sua maior parte, pela
busca convencional em sites de pesquisa.

6.4 Correio Eletrônico

É o serviço de troca de mensagens mais utilizado do mundo. E possível, por meio


do correio eletrônico, receber mensagens com textos, imagens e até com arquivos ane­
xados (ou atachados). Claro, também é possível enviar tais mensagens.

776
C apítulo 33 j I nternet e Intranet

6.4.1 Sintaxe do endereço eletrônico


O endereço eletrônico de e-mail é assim formado:
usuario@host
Ex.: andre.concursos@terra.com.br
Usuário: andre.concursos
Domínio (determina o host de destino): terra.com.br
Tipo de domínio: com
País (ou domínio geográfico): br
Pode-se dizer que o que vem antes do @ é o nome do usuário e o que vem após o
é o nome de domínio ou do host, que é um endereço único na Internet. Assim, ao dire­
cionar uma mensagem para alguém a mensagem é primeiramente enviada até o host ou
domínio e depois é direcionada para a caixa de mensagem do usuário receptor. Quem
é responsável por receber a mensagem de coiTeio eletrônico é o servidor de entrada do
destinatário, assim como quem é responsável por entregar a mensagem redigida é o
servidor de saída do remetente.
6.4.2 Servidores de e-mail
Existem basicamente dois fjgícrosoft Exchange Seivett '
tipO Sde servidores de e-mail: Conecte-se a um servidor do Exchange, para ler email, acessar pastas públicas
e compartilhar documentos.
• Cliente de e-mail que E0P3 ; ; / ^
envia e recebe (ou Conecte-se a um servidor de email P0P3 para baixar emaiis.
sincroniza) mensagens ^ W
., Conecte-se a um servidor de emaií JMAP para baixar èrrtai/s e sincronizar .
com Oservidor pastas da caixa de correio.
Poucos usuários domés- htip V vy;:'--:'■'■■■:■
tico s U tilizam ta l configura- conecte-se a um servidor de email HTTP, como o Hotmail, para baixar emails
, e sincronizar pastas da caixa de correio.
çao. Por vezes desconhecem
o serviço outras vezes não conseguem fazer as configurações no programa cliente de
e-mail (configurar as informações da conta).
6.4.3 Tipos de servidores de e-mail - Protocolos e contas para Recebimento
6.4.3.1 Conta Micrososft Exchange Server
Quando acessa uma conta de e-mail do Exchange Server, as mensagens são salvas
no servidor de e-mail até você excluí-las.
O Exchange Server é um servidor de comunicações colaborativo baseado em
e-mails, projetado para empresas. Os usuários domésticos não possuem, por padrão,
contas Exchange.
6.4.3.2 Conta POP (veja protocolo POP3 era protocolos de aplicação)

Neste serviço o servidor de entrada (normalmente o provedor de e-mail) envia ao


usuário os e-mails recebidos e, por padrão, os e-mails não ficam mais armazenados
no servidor (só ficam enquanto o usuário não solicitá-los e enquanto houver espaço
disponível - depende do tamanho da caixa postal).

777
Inform ática D escomplicapa j P rof . A kdrè A lencar

Após a solicitação de enviar e receber, o servidor de e-mail do usuário “descarrega”


os e-mails que ele estava “guardando” na caixa postal do usuário para o computador
solicitante do usuário. Por padrão (repita-se), o servidor irá apagar as mensagens que
foram recebidas e já entregues ao usuário destinatário.
Cabe ressaltar que alguns clientes de e-mail (como o Outlook) permitem baixar os
cabeçalhos (como se fosse o resumo da mensagem) e depois escolher quais as mensa­
gens realmente deverão ser baixadas. Esta opção é especialmente útil quando se utiliza
conexões mais lentas ou conexões em que se cobra por pacote baixado e o usuário passa
a ter maior controle sobre o que baixar para ler depois e o que não será baixado. No
Outlook tais opções estão presentes no menu Ferramentas/Enviar e receber.
O Outlook (e outros clientes) possuem, normalmente, uma função de “Deixar uma
cópia das mensagens no servidor” indefinidamente (até o limite da caixa postal), por uma
quantidade determinada de dias ou até que o usuário apague as mensagens e o cliente
faça a solicitação de remoção do servidor. No Outlook, esta opção está dentro das opções
avançadas das configurações da conta. A janela com as opções está ilustrada abaixo.
Entrega --------------------------------------------------------
FlíDeixar uma cópia das mensagens no servidor!
□ Remover do servidor após 10 £ dias
□ Remover do servidor quandc exdufdo de 'Kens exduídos

Concluindo: As provas de concursos podem fazer ou não referência a esta opção


quanto ao protocolo (conta) POP. Em geral, a FCC desconsidera esta opção e entende
que, por padrão (quando não mencionado), o protocolo POP não permitirá que
a mesma mensagem seja vista em diferentes computadores, já que a regra é que
a mensagem é apagada do servidor quando um cliente qualquer a solicita para
leitura.
6.43.3 Conta IMAP (veja protocolo IMAP4 em protocolos de aplicação)
9 & Pastas Particulares
® Êg| Caixa de Entrada (179)
IjH Caixa de Safcja
íc| Itens Enviados
@ Iteas Dcduídos (9)
fj|j Uxo eletrônico [27]
Rascunhos
Q Eq| Pastas de Pesquisa
3 £§) imap.bsb.terra.com.br

£ 3 E-mais enviados
Pn Lixeira
l ~ 3 lixo Setrônico

f~a Rascunhos
Quando se acessa uma conta de e-mail IMAP, as mensagens são acessadas direta­
mente no servidor e são apenas copiadas localmente. Então, as mensagens, por padrão,
também permanecem no servidor de e-mail até que o usuário marque-as para ex­
clusão, normalmente pelo comando “expurgar itens excluídos”.
778
C apítulo 3 3 j In t e r n e t e In t r a n e t

Ao contrário dos protocolos de e-mail de Internet como o POP3, o IMAP cria pas­
tas era um servidor para armazenar/organizar mensagens para recuperação por outros
computadores, ou seja, por meio do IMAP as mensagens poderão ser visualizadas
em diferentes computadores.
Assim como no POP, é possível ler somente cabeçalhos de mensagens e selecionar
as mensagens para download.
6.4.3.4 Conta HTTP (veja protocolo HTTP em protocolos de aplicação)

0 ^ P a s ta s Particulares
S GS| Caixa de Entrada (179)
Caixa de Saída
íS j Itens Enviados
@ Itens Exdufdos (9)
Lixo eletrônico [27]
Rascunhos
3 ix§ Pastas de Pesquisa
Q |
@ Caixa de entrada
íj§§j Caixa de saüa
fê-j Itens enviados
@ Itens Exduüdos__________

Quando se acessa uma conta de e-mail HTTP como o MSN Hotmail, as mensagens
são salvas no servidor de e-mail até que o usuário decida excluí-las.
O HTTP é um protocolo usado quando se acessa páginas da Web a partir da
Internet. O Outlook, por exemplo, usa HTTP como um protocolo de e-mail caso seja
configurado para tal.
6.4.4 Tipos de servidores de e-mail - Protocolos e contas para Envio
6.4.4.1 Conta SMTP (veja protocolo SMTP em protocolos de aplicação)
O STMP é o protocolo mais utilizado para o envio de correio eletrônico. Normal­
mente é combinado com os protocolos POP (SMTP e POP) ou IMAP (SMTP e IMAP) para
permitir o envio e o recebimento de e-mails, ou seja, os protocolos POP e/ou IMAP apenas
conseguem receber e-mails e não enviá-los, por isso é sempre necessário o uso do SMTP.
Quando se vai configurar um cliente de e-mail, normalmente se escolhe a conta/
protocolo de recebimento e o SMTP como protocolo de envio.
Ao se clicar em enviar uma mensagem de correio eletrônico, por padrão, a mensa­
gem é direcionada à caixa de saída do aplicativo e o protocolo SMTP se encarregará,
então, de enviar uma cópia para o servidor de saída, fazendo com que cada mensagem
chegue ao(s) destinatário(s) da mensagem (enviando primeiro aos respectivos servidores
de entrada dos destinatários - lá, cada destinatário utilizará um protocolo para o recebi­
mento).
Pode-se dizer que o servidor de saída (protocolo SMTP) recebe as mensagens que
foram escritas pelo usuário para serem enviadas aos destinatários correspondentes. O
servidor ficará encarregado de entregar as mensagens, e, se assim não puder, enviará
uma mensagem ao remetente avisando da impossibilidade de entrega.

779
Informática D escompucada j P rof. A ndré A lencar

6.4.5 Webmail
Existem também serviços de envio e recebimento de e-mail por meio de uma pá­
gina Web, ou seja* sem a necessidade de um programa cliente específico (basta utilizar
o próprio navegador) e sem endereços de servidores SMTP/POP. Esta forma de acesso
ao e-mail utilizando o navegador e direcionando ao endereço do servidor de e-mail é
chamado de Webmail.
No Webmail (geralmente gratuito) o usuário acessa o site, cadastra seu e-mail e
recebe uma senha. Ao entrar no site, o usuário autentica-se com seu nome de usuário e
sua senha para verificar se existe alguma mensagem em sua caixa postal e também para
redigir e enviar novos e-mails. A principal diferença entre usar um cliente específico de
e-mail ou um Webmail está no fato de o primeiro permitir trazer as mensagens para o
computador solicitante e assim poder apagá-las, liberando o espaço correspondente na
caixa postal. Já no Webmail todas as mensagens ficam armazenadas no próprio servidor
de e-mail, o que, atualmente, já não é grande transtorno, tendo em vista a existência de
servidores webmail com capacidades maiores de 2 GB.
Exemplos de Webmails: IG, BOL, ZIPMAIL, HOTMAIL, YAHOO.
É possível algum servidor de Webmail disponibilizar também o endereço POP para
que o usuário utilize um cliente de e-mail para baixar as mensagens e assim liberar o
espaço correspondente na caixa postal.

Insci^va~sis
6.5 Listas De Distribuição (Mailing Lists)
É um grupo de pessoas com um interesse comum (por exemplo, informática, ví­
deo, música, concurso) que trocam mensagens de e-mail sobre esse assunto comum.
Sempre se pode manter uma lista dessas pessoas e mandar mensagens para todas
elas pelo próprio programa cliente de e-mail (veja o catálogo de endereços do Outlook
Expresse e sua capacidade de criar um grupo de contatos), mas é um procedimento
tedioso e difícil de se administrar caso seja feito desta forma, nos clientes de e-mail.
Já o serviço de listas de distribuição funciona da seguinte forma: em algum com­
putador na Internet, instala-se um programa chamado gerenciador de lista ou listserver.
Esse programa mantém uma listagem dos assinantes, recebendo e mandando mensa­
gens de forma semiautomática. Esse programa é acionado por um endereço eletrônico
virtual, isto é, esse endereço se parece com um endereço de um usuário comum, mas é
o programa que recebe as mensagens e as retransmite para todos os assinantes da lista.
Exemplos: http://br.groups.yahoo.com/ e http://www.grupos.corn.br/
Atualmente o autor deste livro mantém uma lista de distribuição de e-mails pela Internet
(são distribuídas notícias, provas, esquemas, resumos, anúncios de cursos, aulas e, principal­
mente, muitos exercícios), se você quiser fazer parte pode pedir o cadastro pelo link: htíp://
br.groups.yahoo.com/group/prof andre_aiencar/. Os endereços do grupo são:
780
C apítulo 33 j Internet e Intranet

Enviar m ensagem : prof_andre_alencar@yahoogrupos.com.br


Entrar no grupo: prof_andre_alencar-subscribe@ yahoogrupos.com.br
Sair do grupo: prof_andre__alencar-unsubscribe@yahoograpos.com.br
Proprietário da lista: prof_andre_alencar-owner@yahoogrupos.com.br

As listas de distribuição podem ser configuradas de várias formas possíveis. Só


para se ter uma ideia, segue a lista de configurações que o Yahoo permite ao moderador:
Quem pode enviar Responder para Moderação Anexos Filtro de sparn
mensagens

r Não-associados
C Todos associados
r Sem moderação Distribuir
'C Desligado

r Associados
-;r Remetente &Moderada :C Remover Ligado

<5 Moderadores
(• Proprietário do grupo r Novos associados

r Desativado :-r Deixar grupo

6-6 Usenet e Newsgroups


Usenet (do inglês Unix User Network) é um meio de troca de informações por meio
de “artigos” (pequenas mensagens de texto que se assemelham a um e-mail) em grupos
de assuntos (newsgroups).
Os artigos postados nos newsgroups são retransmitidos por meio de servidores de
notícias interligados.
Atualmente o serviço de Usenet pode utilizar o protocolo NNTP da família de pro­
tocolos TCP/XP (veja NNTP em protocolos de aplicação) e o programa chamado INN
é hoje o servidor mais utilizado para conectar as máquinas que fazem parte da rede
Usenet. Também é de se destacar como muito importante o fato de o próprio Outlook
ou Outlook Express trazerem a possibilidade de configuração de uma conta de notícias,
funcionando como verdadeiros News Reader (clientes de notícias).
Pode-se dizer que os grupos da Usenet são grupos de discussão que permitem aos
utilizadores de todo o mundo trocar ideias entre si por meio de mensagens que todos
podem ler. Seria uma espécie de mural para diversos tipos de assuntos diferentes onde
cada pessoa poderia comentar um dos assuntos ali escritos. Um grupo de discussão fun­
ciona de maneira parecida com uma “maiüng íist”, porém, é mais amplo e mais aberto.
Por exemplo, para ler as mensagens de uma lista é necessário assiná-la, e, então, baixar
os “artigos” para o micro. E em um newsgroup público, pode-se simplesmente entrar e
ler o que quiser, sem qualquer compromisso.
A rede mundial de newsgroups públicos é, talvez, o maior mecanismo descentrali­
zado de distribuição de informações do planeta. Existem milhares de newsgroups, cada
um dedicado a um tema diferente.
Um newsgroup tem nome hierárquico, sendo assim, quanto maior for o nome do
newsgroup mais específico ele é, então, a nomenclatura é composta por um conjunto de
siglas separadas por pontos, sempre indo do geral para o específico.
Por exemplo: “Rec.arts.sf.síarwars”, por exemplo, significa “RECreação”, “artes”,
“science fiction” e, por fim, “guerra nas estrelas”. “Soc.culture.brazil” se traduz como
“sociedade.cultura.bras ir5.

78 1
Informática D escompliçada j P rof. A noré A lencar

Para utilizar os newsgroups, é necessário um programa para ler e enviar mensa­


gens. O Outlook e o Outlook Express possuem tal funcionalidade. Também existem
programas específicos para esta função (em geral melhores).

CcntetíJ Exibi giupoidenoSidas que cortenhant


f~ ................ ~ O Pésgii±ar também as fe scn jcc*

Tudo

t jiu p o ric-

u-br.cdíwa.kfomaisJa&s
u b r .c d iu » . é ío m * s .p ú íu g iie s
ubr.cdLuiaid&xnas.iuaío
u-tr.edu.tíouloiado.lBíS5
U’br.edu.eduoccao
ubr.ediffosafa
ubr,etíaSia(ÍLtai;a),cvtsti3.adírínisiiêM0
U'br.8dj-S>adtMcao.cajS(is.jiqiitelii!a_6_u.
ubf. edu.stsdu*cao. cus*s,a!ies„eeracas
. rJ
.M... .

Só será necessário indicar o endereço do servidor de notícias e escolher os grupos


que se quer participar. Na tela acima é possível identificar um servidor de notícias e
alguns de seus grupos - tela retirada na configuração do Outlook Express.
Alguns endereços de servidores de grupos de notícias:
• news.abusar.org
• news.nutecnet.com.br
• news.uoi.com.br
« news.oglobo.com.br
• news.br2001.com.br
® news.powerline.com.br
• news.di.ufpe.br
• news.regra.com.br
• news.pucpr.br
• news.sistecnet.com.br
• bfnews.bf.com.br news.sti.com.br
° news.contacto.com.br
• news.skilled.com.br
» news.convex.com.br
• news.task.com.br
• news.exotech.com.br
• news.tba.conxbr
• news.hexanet.com.br
• news.tecsat.com.br
• news.mednet.com.br
• news.ultranet.com.br

782
C a p ítu lo 33 | I n t e r n e t e I n t r a n e t

• news.megaline.com.br
• news.unisys.com.br
• news.myway.com.br
• news.xpress.com.br
• news.nau.com.br
• news.zaz.com.br
• news.net-all.com.br
• flipper.telepar.net.br
• news.netsite.com.br
• news.embratel.net.br
6.7 FTP (File Transfer Protocol) - Transferência (Download e Upload) de
Arquivos
Como já foi explicado em minúcias ao se tratar do protocolo FTP (Capitulo 1 -
Item 10.4 desta parte de REDES, INTERNET e SEGURANÇA).
6.8 IRC (Internet Relay Chat) - Troca de Informações por Meio de Bate-Papo
Como já foi explicado em minúcias ao se tratar do protocolo IRC (Capítulo 1 -
Item 10.10 desta parte de REDES, INTERNET e SEGURANÇA).
6.9 TELNET (Terminal Remoto) - Acesso Remoto ou Remote Login
Como já foi explicado em minúcias ao se tratar do protocolo TELNET (Capítulo
1 - Item 10.3 desta parte de REDES, INTERNET e SEGURANÇA).
6.10 Mensagens Instantâneas
Os serviços de mensagens instantâneas são muito populares, tanto para amigos
se comunicarem online como para empresas que necessitam de comunicação rápida
pela rede interna. As mensagens instantâneas são utilizadas através de programas
específicos que criam listas dos utilizadores (amigos) para que se possa trocar
mensagens com estes.
Difere do e-mail pela instantâneidade com que as mensagens chegam e retomam
ao remetente. Em regra os e-mails são recebidos mesmo sem a pessoa estar conectada
para recebê-los, pois, ficam na caixa postal do usuário (são recebidos pelo servidor de
entrada do usuário). Já as mensagens instantâneas são perdidas após a finalização da
sessão de conversa (a não ser que sejam salvas como histórico).
Outra grande vantagem dos comunicadores instantâneos é que eles avisam ao usuário
quando um contato fica online. Atualmente os comunicadores também permitem o envio
de mensagens instantâneas offiine (funcionando de forma muito semelhante ao e-mail)
que ficarão armazenadas até que o usuário destinatário se conecte e receba. Também são
muito versáteis no que se refere à diversidade de material que pode ser trocado, pois
permitem o envio de figuras ou imagens animadas, conversação em aúdio - utilizando as
caixas de som e microfone do sistema, além de video conferência (webcam).
Exemplos de programas de mensagens instantâneas: MSNMessenger, Windows
Live Messenger, ICQ, ComVC e o AOL Instant Messenger.

783
Informática D escompucada | P rof. A ndré A lencar

7. INTRANETS E EXTRANETS

7.1 Intranet

Consiste em utilizar toda a tecnologia desenvolvida para a internet na criação de


redes de computadores dentro de organizações de qualquer porte.
O modelo WWW (páginas para navegação), aplicado internamente às organiza­
ções, permite a criação de redes de trocas de informações simples e eficientes, que
superam o modelo convencional de troca de informações e permitem a implementação
eficiente e econômica de formas radicais de reestruturação organizacional (eliminando
burocracias, procedimentos rudimentares e papeladas).
As Intranets fazem uso das arquiteturas, padrões, aplicações, protocolos da Internet
(TCP/IP) para produzir eficientemente uma rede de informações para os integrantes
da empresa. Sendo assim, um determinado setor da empresa pode montar uma página
e disponibilizar o acesso para que os outros setores busquem ali as informações que
necessitam (Servidores Web).
Uma lista com os ramais dos funcionários pode ser acessada de qualquer computador.
Informações simples podem ser passadas por e-mail ou chat entre os interessados. Um
arquivo pode ser disponibilizado em um servidor FTP para que todos os funcionários
possam fazer o download. É possível ainda que as empresas tenham serviços de acesso
remoto para que os técnicos em informática possam acessar os computadores dos
funcionários resolvendo o problema com facilidade, agilidade e eficácia.
A Intranet convencional é a rede da empresa, utilizando a arquitetura TCP/IP que é
a mesma da Internet e utilizando ainda um servidor de páginas Web.

7.2 Extranet

Quando a Intranet é liberada para o acesso de consumidores, parceiros, fornecedo­


res ou outras pessoas fora da companhia, constitui uma Extranet
A Extranet também pode ser considerada uma forma de disponibilizar dados de
uma empresa para outras partes da mesma empresa (ou para seus usuários individuais)
situadas em pontos geográficos diferentes (interligação de Intranets ou acesso à Intranet
pela Internet). As empresas descobriram que podem criar redes como a Internet, porém
privadas, as Extranets cumprem o papel de conectar entre si filiais, departamentos, for­
necedores, clientes etc.

784
1Capítulo 34

PROTEÇÃO E SEGURANÇA

1. Introdução
i A segurança da informação tem por objetivo proteger a informação de diversos
pj tipos de vulnerabilidades (possibilidades de perda em algum dos pilares da segurança
da informação) e também no caso de concretização da ameaça (ataque) estabelecer um
■' fp plano de continuidade dos negócios, minimizando os danos e maximizando o retomo
dos investimentos e das oportunidades.
, -,0 —

2. Princípios básicos da segurança da informação r


c *jl Ç>Q. - S-S. CXo “
J « Confidencialidade: garantir que a informação só será acessível por pessoas
(í autorizadas. A principal forma de garantir a confidencialidade é por meio do
controle de acesso (autenticação), já que este controle garante que o conteúdo da
J0 mensagem seja acessado somente por pessoas autorizadas. A confidencialidade
(privacidade) se dá justamente quando se impede que pessoas não autorizadas
£ (controle de acesso) tenham acesso ao conteúdo da mensagem, garantindo que
apenas a origem e o destino tenham conhecimento. Refere-se à proteção da infor­
0 mação contra a divulgação não permitida.
cf À perda da confidencialidade se dá quando alguém não autorizado obtém acesso a
4 recursos/informações que não poderiam ser dados.
“ o Disponibilidade: garante que uma informação estará disponível para.acesso no,
momento desejado. Diz respeito à eficácia do sistema, ao correto funcionamento
da rede para que quando a informação for necessária ela possa .ser acessada.
Também se pode usar o termo confiabilidade para se referir à ideia de que a
informação estará disponível (é confiável) no momento que for solicitada, ou
seja, que os serviços estão ininterruptos.
A perda da disponibilidade se dá quando se tenta acessar uma informação e não se
consegue o acesso esperado.
•^•-Integridade: garante que o conteúdo da mensagem não^foi alterado. Ou seja,
/ mede a exatidão da informação e seus métodos de modificação, manutenção,
validade.
Há perda da integridade quando a informação é alterada indevidamente ou quando
oião se_pode garantir que a informação é a mais atualizada, por exemplo...
V _ .;) H r r '\ s. -i . J, ( * - > '" ‘-<..'1 c. I o .v
787 ^
Informática D escomplicada j P rof. A ndré A lencar

3- OUTROS CONCEITOS

o Vulnerabilidade: é uma falha que pode comprometer o sistema em qualquer dos


aspectos da confidencialidade, disponibilidade ou integridade. Pode ser conside­
rado um ponto fraco. Existem fatores de risco como catástrofes naturais, ações
criminosas, erros pessoais ou erros técnicos,
o Ameaça: se dá quando uma vulnerabilidade pode ser explorada com êxito.
® Ataque: é a concretização da ameaça. Os ataques podem ser acidentais ou inten­
cionais, internos ou externos.
- Acidental: quando um usuário legítimo, sem intenção, causa a perda em
algum dos pilares da informação.
- Intencional: se dá quando um usuário, legítimo ou não, procura danificar ou
acessar indevidamente as informações de uma empresa ou órgão.
- Internos: partem de usuários ou funcionários insatisfeitos com a empresa
e utilizam de seu poder de acesso aos recursos tecnológicos para causar os
danos.
- Externos: ocorre quando usuários não autorizados a acessar os recursos
tecnológicos utilizam de meios fraudulentos para o fazer.
- Intrusos passivos: entram, espionam, muitas vezes copiam informações
privadas, porém, não apagam os dados - é o típico ataque do hacker.
- Intrusos ativos: invadem o sistema e, além de obter informações não
autorizadas, eles destroem a informação que acessaram - é o típico ataque
do cracker.
® Conformidade: diz respeito ao atendimento às normas que gerem os processos
da segurança da informação, ou seja, é o atendimento às normas legais (legali­
dade) ou internas da empresa ou órgão.
° Credibilidade: diz respeito ao fornecimento constante de informações corretas,
precisas, íntegras e confiáveis para a tomada de decisões. A credibilidade se
constrói por meio da contínua observância à conformidade, e por não sofrer
ataques.
• Efetividade: pode-se dizer que mede o grau de confiança e disponibilidade na
informação. Há efetividade quando há o atendimento correto, preciso e pontual.
Quando mais efetividade, maior a credibilidade.
® Eficiência: refere-se à provisão da informação da melhor forma possível (maior
economia e maior produtividade), ou seja, diz respeito à economicidade e a
razoabilidade no uso dos recursos, produzindo-se muito e gastando-se pouco.
e Autenticidade: garante a identidade de quem está enviando a informação, ou
seja, gera o não repúdio que se dá quando há garantia de que o emissor não
poderá se esquivar da autoria da mensagem (irretratabilidade).
® Hacker: usuário com profundos conhecimentos e que procura falhas de segurança
e tenta explorá-las.
• Cracker: usuário semelhante ao hacker, porém, com tendência a danificar os
dados e excluí-los do sistema que foi invadido.
• Defacer: usuário que desfigura (pichação virtual) sites da Internet.
• Phreacker: usuário “hacker de telefonia”.

788
C apítulo 34 [ P roteção e Segurança

4. POLÍTICAS DE SEGURANÇA

São conjunto de regras (padrões e procedimentos) que definem os modos de uti­


lizam e os privilégios para a utilização dos recursos de informática de um órgão ou
empresa.
O objeto da política de segurança é informar sobre o que pode ou não ser feito,
estabelecer uma conscientização geral aos usuários, prevenir ataques, responsabilizar
autoridades e definir privilégios sobre o uso da informação.
Políticas: é considerado o texto de alto nível, ou seja, o texto que dá o direciona­
mento geral e significado aos objetivos e intenções da administração quanto à segurança
das informações.
Padrões: é o texto que contém declarações mais específicas. Representa as medi­
das necessárias para estabelecer o controle dos recursos tecnológicos.
Procedimentos: são as descrição do tipo “passo a passo” dadas para que se atinjam
os resultados esperados.

5. CONTROLE DE ACESSO

O controle de acesso, procura assegurar, principalmente, a privacidade das informa­


ções, ou seja, sua confidencialidade. Para isso podem ser implementados controles de
acesso físico e controles de acesso lógico.
Controle de acesso físico: a segurança física deve conseguir estabelecer a distinção
entre pessoal que estão ou não autorizadas a acessar os recursos da empresa/órgão.
Basicamente são estabelecidas formas de identificação por identidades, características
biométricas, utilização de cartões de acesso (ou chaves) ou pela utilização de senhas
de acesso.
Embora não seja própria da área de informática, a preocupação com chaves, tran­
cas, muros, cercas, alarmes, câmeras de vigilância etc., é de bom grado saber que não
adianta implementar os melhores recursos tecnológicos de controle de acesso lógico se
o controle físico for malfeito.
Controle de acesso biométrico: atualmente é um método de identificação muito utili­
zado e considerado muito sofisticado. Pode utilizar várias características do biotipo huma­
no, como a impressão digital, a palma da mão, padrões de voz e escaneamento de retina.
Por último, cabe dizer que é preocupação da segurança física a proteção contra
ameaças naturais (incêndios, terremotos, alagamento), falhas na energia (por isso os
sistemas de Nobreak) e outros.

Controle de acesso lógico: a segurança lógica está nos planos de qualquer empresa
que tenha recursos tecnológicos que são ou que possam ser importantes para a empresa.
Os controles de acesso lógico visam assegurar que:
» apenas usuários autorizados tenham acesso aos recursos;
* os usuários tenham acesso apenas aos recursos realmente necessários para a
execução de suas atividades;
I n f o r m á t ic a D e s c o m p m c a d a | P r o f . A n d r é A l e n c a r

• o acesso a recursos críticos seja constantemente monitorado e restrito;


• os usuários sejam impedidos de executar transações incompatíveis com a sua
função.
Para estabelecer tais seguranças será essencial que seja implementado.

Processo de logon

a. Todos os usuários deverão ter um User ID (identificação) que seja exclusiva.


b. Recomenda-se limitar as tentativas de logon incorretas (bloquear a conta após um
número X de tentativas infrutíferas) e também registrar-se o logon autorizado.
c. Os usuários devem ser obrigados a ter uma autenticação que assegure a veraci­
dade da identidade apresentada. As principais formas são por meio de senha
pessoal, cartão de acesso e identificadores biométricos acoplados ao sistema.
d. Sobre senhas.
I. Os usuários inativos devem ter suas senhas bloqueadas;
II. O ideal é forçar a utilização de senhas diferentes para cada sistema;
III. As senhas devem ser fortes.
1. Não conter nomes pessoais ou mesmo nomes constantes em dicionários;
2. Datas, números conhecidos do próprio usuário, letras seqüenciais do teclado;
3. No mínimo seis caracteres;
4. Combinação de letras (maiúsculas e minúsculas caso o sistema seja sensível),
números e símbolos para a formação de senha forte.
IV. Os sistemas biométricos devem ser baseados em características que não pos­
sam ser foijadas e de preferência que sejam únicas e exclusivas, distinguindo, por exem­
plo, pessoas gêmeas.
e. Sobre os sistemas (sistemas operacionais e aplicativos).
I. Utilizar CDs originais na instalação;
II. Não deixar todos os sistemas em um único servidor para aumentar a disponi­
bilidade dos serviços na rede;
III. Utilizar o particionamento de discos para possibilitar atualizações e recupe­
rações mais fáceis;
IV. Documentar todos os procedimentos de instalação e remoção de softwares
em todas as máquinas/usuários como forma de consulta posterior (diário de bordo);
V. Inicialmente fazer a instalação mínima e, se necessário, aumentar gradativa-
mente a disponibilidade dos recursos aos usuários (reduz a possibilidade de vulnerabi-
lidades serem exploradas);
VI. Sempre fazer as atualizações (principalmente as críticas), baixando os patches,
fixes ou Service packs que os fabricantes lançam cotidianamente em seus sites.
VIL Sincronizar os relógios dos computadores em rede;
VIIL Registrar-se em log todas as ações que podem ser importantes para a recu­
peração (ou responsabilização) posterior.
1. Os logs devem ser guardados em computador separado (loghost protegido e
desvinculado de outros sistemas da rede);
2. Os logs devem ser analisados periodicamente para detectar vulnerabilidades,
incorreções, atividades suspeitas, tentativas de ataques.

790
C a pítu lo 34 | P roteção e S egurança

6. CRIPTOGRAFIA

Criptografia é uma ciência que procura tomar uma informação confidencial aos
demais participantes de uma comunicação, ou seja, consiste em escrever (transmitir
informações) de forma oculta a quem não conhece a criptografia.
Uma informação pode ser codificada por meio de algum algoritmo de criptografia,
de modo que, tendo conhecimento do algoritmo utilizado, é possível recuperar a infor­
mação original fazendo o percurso contrário da encriptação (criptografia ou codificar),
a decriptação (descriptografia ou decodificação).
É o mesmo que escrever algo de forma toda embaralhada e, descobrindo-se a or­
dem de embaralhamento, desembaralhar. O recurso é usado para garantir o sigilo em
comunicações seguras via Internet (sítios de bancos, de compras e outros).

O b je tiv o s :
• Confidencialidade: este é o principal objetivo. Procura fazer com que apenas
o destinatário autorizado seja capaz de extrair o conteúdo da mensagem da sua
forma encriptada.
* Integridade: é possível utilizar a criptografia para produzir códigos (hash)
que garantam que a mensagem se manteve íntegra, isto é; que não foi alterada,
violada, modificada ou substituída dentro da comunicação.
« Autenticação: veremos que por meio de assinaturas digitais é possível garantir a
autenticação do remetente. Isso será capaz de gerar o não repúdio.

6.1 Algoritmo

O Sistema de criptografia utiliza algoritmos que são as etapas necessárias para se


cifrar (codificar) a informação e posteriormente decodificá-la. Pode-se dizer que o al­
goritmo é como o “passo a passo” para criptografar e descriptografar. Nos sistemas de
informática, o algoritmo é um programa que utiliza cálculos matemáticos para produzir
um número que será aplicado a uma mensagem (em formato binário) e assim fazer com
que ela seja modificada até que se chegue ao destinatário. Lá, o mesmo número será
utilizado para fazer o processo inverso.

6.2 Chave

A chave é, basicamente, o número que o algoritmo utiliza para cifrar ou decifrar


uma mensagem. Temos que a chave, tecnicamente, consiste em uma cadeia aleatória de
bits utilizada em conjunto com um algoritmo para se cifrar um texto. Pense bem, se o
algoritmo é o conjunto de passos que utiliza um número para modificar uma mensagem,
a chave é o número, então, é possível que o mesmo algoritmo utilize chaves diferentes
para produzir “criptografia” diferente. Ou seja, cada chave pode modificar o algoritmo,
multiplicando, assim, a quantidade de possibilidades de criptografar dados com um único
algoritmo. Além da vantagem de poder mudar a chave sem mudar o algoritmo também
é possível mudar apenas o algoritmo, mantendo a mesma chave. Desta forma é possível
mandar uma mensagem criípografada pelo mesmo algoritmo para diversos receptores,
utilizando chaves diferentes.
791
In f o r m á t ic a D e s c o m p u c a d a j P r o f . A n d r é A l e n c a r

Exemplificando
Um dos primeiros sistemas de criptografia utilizados foi conhecido como “alfabeto
de César” e consistia no seguinte: O algoritmo (passos) consistia em substituir letras do
alfabeto por outras letras mais à frente (ou mais atrás). A chave seria apenas o número de
letras que deveriam ser “substituídas”. Imaginando uma chave de +5 (cada letra deverá
ser substituída pela quinta letra em seqüência do alfabeto) o nome ANDRE deveria ser
escrito como: FSÍWJ.
O tamanho da Chave de Criptografia define a dificuldade que terá um intruso para
decifrar a mensagem. Pode-se dizer que quanto maior a chave maior será a dificuldade
de quebrar a criptografia, mesmo que se conheça o algoritmo.
Pense nisso: se a criptografia é feita com base em uma chave (que é uma série de
bits), quanto maior o número de bits mais difícil é tentar “achar” a chave certa. Imagine
que você se depare com um texto cifrado e alguém lhe diz que a chave é de 4 bits, teo­
ricamente, seriam necessárias no máximo 16 tentativas para encontrar a chave correta
(24=16). Assim, com o algoritmo certo, basta ficar “tentando” aplicar uma combinação
de bits até achar o texto “decifrado” ou “legível”. Denomina-se “força bruta” ao tipo de
ataque por tentativa e erro que tenta quebrar um código qualquer.
Claro que se pensaram nisso e cada vez mais têm-se feito chaves maiores para que
a possibilidade de quebra do código seja mais difícil. Imagine a quantidade de tentativas
necessárias para quebrar ura chave de 256 bits (2236) São parte d e li5.792.089.237.316.
000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000
.000,00 de possibilidades.
6.3 Criptografia simétrica

O sistema de criptografia utilizando uma única chave é chamado de criptografia


simétrica (é o mais comum e mais utilizado).
Consiste em utilizar a mesma chave para cifrar e decifrar uma mensagem.
Tem como vantagens a velocidade e a simplicidade, porém, tem como desvantagem
a dificuldade de trocar, de forma segura, a chave utilizada na comunicação. Não seria
confiável enviar a chave para o remetente pela Internet, pois, caso fosse interceptada, seria
fácil o interceptador decodificar todas as mensagens que fossem trocadas dali em diante.
Em outros termos: a chave precisa ser compartilhada entre emissor e receptor para
que a mensagem possa ser cifrada ou decifrada, mas somente os dois sujeitos podem
possuir a chave. Por essa razão este processo é também chamado de chave secreta.
Sendo assim, apesar de relativamente seguro, o sistema de chave simétrica toma muito
difícil, por si só, implementar conceitos como comércio eletrônico.
Algoritmos utilizados em criptografia simétrica.
792
C apí tulo 34 j P ro te ç ã o e S egurança

a) DES (Data Encryption Standard)


Utiliza chaves de 40 a 56 bits e, embora tenham sido descobertas várias falhas desse
algoritmo, ainda tem sido utilizado.
b) 3DES (Triple DES - Triple Data Encryption Standard)
Utiliza chaves de 168 bits. É como se fosse utilizar o DES três vezes seguidas para
a mesma mensagem (criptografa três vezes com chaves diferentes de 56 bits cada).

c) AES (Advanced Encryption Standard)


É bem maior e mais seguro. Utiliza criptografia com chaves de 256 bits.

6.4 Critografia assimétrica


Utiliza duas chaves para completar o processo de encriptação e decriptação.
A criptografia assimétrica funciona, para cada usuário, com um par de chaves que
possuem uma relação única e exclusiva entre si, de forma que o que for cifrado por uma
só pode ser decifrado pela outra e vice-versa. Porém, a relação entre as duas chaves não
permite que, conhecendo uma, conheça-se a outra.
Também é chamado de sistema de dupla chave ou de chaves assimétricas.

O sistema consiste no seguinte


• Uma instituição adquire uma chave chamada pública e uma chave chamada
privada.
° A chave privada fica em seu poder e não pode ser divulgada.
* Já a chave pública é disponibilizada para todos os usuários que quiserem utilizá-la.

Para entender bem o funcionamento, deve-se ter em mente que uma mensagem
cifrada pela chave pública só poderá ser decifrada pela chave privada. O contrário, uma
mensagem cifrada pela chave privada só pode ser decifrada pela chave pública, também
é verdadeiro. Sendo assim, o emissor cifra a mensagem com a chave pública do desti­
natário e este, somente este, poderá decifrá-la porque existe uma relação entre o código
da chave pública e o da chave privada.

Passo 1 - O usuário (1) fomece sua chave pública para o usuário (2).
In f o r m á t ic a D e s c o m p l ic a p a j P r o f . A n d r é A l e n c a r

hello

Át
Alice

Passo 2 - 0 usuário (2) cifra a mensagem para o (1) que usará sua chaye privada
para decifrar.
(figuras extraídas do site www.wikipedia.com)
O sistema de criptografia de chave pública pode ser utilizado para garantir a con­
fidencialidade (quando apenas o destinatário conhecerá o conteúdo da mensagem) ou
para garantir a autenticidade (não repúdio - quando os destinatários poderão decifrar
com a chave pública do remetente aquilo que ele cifrou com sua chave privada, assim
os destinatários terão certeza de quem enviou a mensagem).
Embora a criptografia assimétrica consiga resolver o principal problema da cripto­
grafia simétrica (a troca das chaves), possui uma grande desvantagem, como possuí cha­
ves muito grandes, a criptografia assimétrica ou de chave pública é muito mais lenta que
a criptografia simétrica. Por isso é muito comum a utilização da criptografia assimétrica
para trocar de forma segura uma chave única (simétrica) e o restante da comunicação
acaba sendo feita de forma segura com a chave secreta trocada por meio de uma sessão
utilizando chaves assimétricas.
Algoritmo utilizado em criptografia assimétrica:
a) RSA (Vem de Ron Rivest, Adi Shamir e Len Adiem an)
Utiliza chaves de 256 a 1.024 bits (o governo Americano utiliza algoritmo de 2.048
bits) e baseia-se na geração de números primos grandes o suficiente (maiores que 100
dígitos, por exemplo) e que o que for cifrado por um dos números só poderá ser deci­
frado pelo outro, teoricamente (pelo tempo necessário) é impossível encontrar o outro
número a partir do que se tem.
CRIPTOGRAFIA SIMÉTRICA CRIPTOGRAFIAASSIMÉTRICA
Chave única Chave pública e Chave privada
Problema do compartilhamento da chave A chave pública resolve o problema da troca da chave
E mais rápida e simples É mais lenta e complexa
É mais fácil de ser quebrada E mais difícil de ser quebrada
Utiliza DES, 3DES ou AES Utiliza RSA
Não permite assinatura digital Permite a implementação de assinatura digital

794
C a pítu lo 34 j P roteção e S eg u r a n t a

6.5 HASH

Uma forma de garantir a integridade da informação enviada sem a necessidade de


cifrar duas vezes a mensagem é fazer uma espécie de impressão digital da mensagem.
Isto é, criar para a mensagem um valor hash que corresponda a um número único, in-
dentificador da mensagem.
Para cada mensagem pode-se ter um número diferente que o identifica. Este
número (valor hash.) permanece inalterado, se a mensagem se tomar íntegra, porém, se
a mensagem for alterada, o valor hash também o será e com isso será possível identificar
se a mensagem sofreu modificações.
Podemos dizer que o hash é o “Resumo da Mensagem - Message Digest”. Ou
seja, a toda mensagem pode ser aplicado um algoritmo de hash para gerar um código
único e exclusivo (a probabilidade de gerar códigos iguais é basicamente impossível)
para “carimbar” a informação. Assim, ao chegar ao destino, este poderá aplicar o mesmo
algoritmo na informação recebida e assim verificar se este gerará o mesmo “carimbo”.
Se a informação não foi alterada (nenhum bit) será produzido o mesmo número. Se a
informação tiver sido alterada (ainda que um único bit), será gerado um número hash
diferente e por isso o destinatário terá a garantia de que a informação não permaneceu
íntegra. Exemplo de código gerado com algoritmo MD5 de hash para uma informação:
]í^443ZE38CS!tf&f2®4ffBsa)35Q28 . Chama-se de cheksum ou chek-sum o valor hash
utilizado como número de conferência entre duas informações. Teoricamente é impossível
fazer o processo inverso, ou seja, a partir do hash descobrir a informação que o gerou.

Algoritmos de hash de 16 bytes


a) MD2: Cria um valor de hash de 128 bits - frágil.
b) MD4: Desenvolvido em 1990/1991 por Ron Rivest, também é de 128 bits e
considerado frágil.
c) MD5: Também de 128 bits e muito utilizado nas redes de compartilhamento para
garantir a integridade de arquivos trocados em redes P2P (peer-to-peer). Foi desenvol­
vido em 1991 porRonald Rivest e é unidirecional, ou seja, o hash não pode ser trans­
formado novamente no texto que lhe deu origem: é utilizado em processo de login no
Uníx/Lmux e também pelo programa MDSSum para verificar a integridade de arquivos.
Exemplo de utilização do MD5 e seu hash (site: www.wikipedia.com.br), o hash
é, normalmente, representado por uma seqüência de 32 caracteres hexadecimais.
Caso seja feito o hash de (The quick brown fox jumps over the lazy dog) será exibi­
do: 9el07d9d372bb6826bd81d3542a419d6 e se for alterada a letra “d” de dog para
“c” a frase (The quick brown fox jumps over the lazy cog) gerará o hash: 1055d3e-
698d289í2af8663725127bd4b.

Algoritmos de hash de 20 bytes

a) SHA-1 (Secure Hash Algorithm)

Desenvolvido pelo NIST e NSA e é considerado como o mais seguro atualmente.


Utiliza 160 bits.

7 95
I n f o r m á t ic a D e s c o m p l i c a p a | P r o f . A n d r é A l e n c a r

6.6 Assinatura âigital

Utilizando-se ainda a ideia do sistema de chaves públicas, é possível gerar men­


sagens que garantam a autenticidade do remetente da mensagem (também integridade
porque usará hash), porém, sem se preocupar com o sigilo (sem garantir a confiden­
cialidade), posto que no sistema de assinatura digital por meio de chaves assimétricas
qualquer pessoa pode ter acesso à mensagem.

Funciona da seguinte forma.


• Um emissor que quer transmitir uma mensagem autêntica e quer que o(s)
receptor(es) tenham certeza de quem a enviou.
* Utilizar a sua chave privada para crifrar uma mensagem e enviá-la para um ou
mais destinatários.
c Os receptores poderão decifrá-la por meio da chave pública do próprio emissor,
tendo assim certeza de quem enviou e de que a mensagem não foi alterada na
transmissão, porém, como ressaltado, qualquer pessoa pode decifrar a mensagem
porque a chave pública está disponível a todos.
Explicando um pouco mais, temos que:
O primeiro passo é o remetente da mensagem gerar um código hash para a mensagem;
O segundo passo é aplicar a criptografia com a chave privada do remetente;
O terceiro passo é o destinatário utilizar a chave pública do remetente para decrip-
tografa a mensagem e seu hash;
O quarto passo é o destinatário comparar o hash recebido com o hash atual da
mensagem, para ver se os dois estão idênticos.

6.7 Certificação Digital

O processo de certificação digital tem por escopo garantir (ou certificar digitalmen-
te) a autenticidade do emissor/receptor.
Basicamente, um certificado digital é um arquivo de computador que contém um
conjunto de informações referentes à entidade para o qual o certificado foi emitido (em­
presa, pessoa ou computador) e a chave pública referente à chave privada que, se acre­
dita, ser de posse exclusiva da entidade especificada no certificado.
O certificado contém informações sobre o sujeito da comunicação e é assinado
pela a Autoridade Certificadora (CA ~ Certification Authority). Um certificado digital
normalmente é usado para ligar uma entidade a uma chave pública.
Para se verificar as informações do certificado, basta aplicar um duplo clique no
“cadeado” que aparece na barra de Status do navegador. Por exemplo, um acesso à
página do Banco do Brasil.
Ao se aplicar um clique duplo no cadeado, localizado no canto da barra de Status,
terá acesso à figura.

796
C a pítu lo 34 j P roteção e S egurança

firquivo E & ar E x& r Favorios Fgtiamenías Ajyda

__•© "É €iM/>


Endereço!;

S e rv iç o s Inve-stimfrm os

C u e r lib e ra r s e u j Havegue com segurança j


c o m p u tad o r par»
o p eraçõ es | :úan;«nhà Víuaftâtfo ' o •i# i i
fin an c eiras? i risve^ador (ferov/aer). > ' .;
à ? « í t f w io , basta
ántorcn&r o código de '^ fe re n cíi,^cío j>air s ra c è s.íívõ"jã':iriiéríHí jjící1.è
Tt^^V-è ^^ .'5Ví L? -Ar, i M antenha'ea-segredo a .s u a j
c a d a $ to tfe « to em y í» dos l ( seche. » ‘•' :‘ •'. 1•'.'. •*' '* í
ítcssgs tefccBoaís, CAB5
cu s^ cflõ s.
S.-“■"> "'■' .'■■ ' '■■! ■
í iraiate- e . AiaíTíértha, d en tre j
tform e o p re fix o <Í3 aguncte.
Sasoa mcús > •
| etuabado ' ura. . pfosrama :

in tfisp o n íb ü íclsd c <fo


| antw íus. * •" ..''\
■, .:"

A u ío-Atertctim e nto BS { íc ê m r & le te A te íK fim en to& S :


Teciactovirtuai
p eta In te rn e t
Dia ZO, segufiia*f«jra, 1 ;
I
‘ C a p la o e R e g S e s
> MetFgpoífena*
entre 1í »« 2h * 30 frâ^, o
Aut^*AíeíiJÜrvènío 69 peía A£èrtCt& ]ii
- j 4004 0001
r Cemais tecaSdadefl
M tríie l estará
ro&pcft&et
Sa>&« m a is »
-J... c«nti*íU... +J ;
!.
j 03Q0 729 Ô001
: Suporto Téc/iico \
ProbjemaS COiíí c CAtteo i \ AlefKür&soto 2< fcocas paía
__ ..2 aettha, c liq u e aqui í
|
í so v ç o e s de çrcbWMS de
• acesso . »
j

j ! 0500 7 2 9 0 5 0 0 |
AteoçâOÍ üa* segurança para suas transações eíelfOAC*s.:
te tafe $«<n£re a ta & fe .v rtu a ie a ferrainerita de segurança. - . . . . - *-

acesso 6'st£Ufflítca •,. pcâScs tfe pwstidsde • {íiifcc t e } ■ reiaçsts coíti ínvealidcrcs -• ceatralde ateftdfoetâo 8 &E f l g E s t v *. rrapA'tio site

| ^j^tbrrcom^bb^pf.bbtec^orCãf7ip9Tecâdostarted
Ç e riific s c iq ':;?

• Geral | Ò ctalh esTcam inh o de certificarão)

Campo
EÊlWrsâo V3 r£Í‘
ê ã a ú m e w do série 2S> K a ? tjg O 7c bc 62 00 fô 64 42 15 Ib
0 A 3 g o ritm o de a s s ín ... m dSRSA
Q Em isso r pre m ium- se rve r<£th&vvte. com , Thav/te P r e p jj:
ifB v âtid o a partir de qiiiflta-felra, 9 de m arço de 2005 1 2 :06:30
^ v íl i d o até sexta-fotra, 9 d c m arço de 2007 12:05:30
^Assuoto w uw ZtbdncobrasiLcom .bf, Províded by N e
^ Chave pOb'1-ca R SA (1024 Bits)

: Pdiísí- prcpoofíades... j [fiopiar para ar^uwoiT]

Percebe-se que é possível obíer mais informações sobre o certificado pela guia detalhes,
sabendo, por exemplo, qual o algoritmo, qual o tamanho, qual o algoritmo de hash e outras
informações. Na guia “Caminha de certificação” também é possível saber quem autenticou
a autoridade certificadora (se for o caso - veja ICP abaixo). No caso do BB, vê-se:

797
In f o r m á t ic a D e s c o m p l i c a p a [ P r o f . A n d r é A l e n c a r

Um certificado normalmente inclui:


• Informações referentes à entidade
para o qual o Certificado foi emitido; j Gera! |j Detalhes [ Caminho de cerüficação |___
• A chave pública referente à chave
privada de posse da entidade especi­ r Caminho de certifrcação
ficada no certificado; ^ O B am m SÊ B m
« O período de validade; www2.bancobra5il.corn.br
» A localização de onde se verifica se
o certificado expirou ou não;
• A(s) assinatura(s) da(s) Autoridades Certificadoras que afirma(m) que a chave
pública contida naquele certificado confere com as informações contidas no
certificado.

6.8 ICP-Brasil

ICP (Infra-estrutura de Chaves Públicas): é órgão que controla a emissão de chaves


públicas. Baseia-se no princípio da confiança na terceira parte e oferece uma forma de
mediação (como um cartório real) acreditando em quem diz ser (desde que com meca­
nismos seguros para isso).
A principal função do ICP é definir um conjunto de técnicas, práticas e procedi­
mentos a serem adotados pelas entidades, afim de estabelecer um sistema de certificação
digital baseado em chave pública.
A Ínfraestrutura de chaves públicas do Brasil, definida por pela Medida Provisória
n. 2.200-2, de 24 de agosto de 2001, é denominada ínfraestrutura de Chaves Públicas
Brasileira ou ICP-Brasil.
Funcionaria da seguinte forma: se André quer trocar mensagens confidenciais com
Maria, então André publica sua chave pública e Maria a utiliza. O problema é que uma
terceira pessoa pode entrar na comunicação se fazendo passar por Maria (ou por André)
publicando uma chave pública e mantendo, consigo, a chave privada correspondente.
Neste caso não há como André ou Maria terem certeza de que o remetente é quem diz
ser. Então é possível que André e Maria confiem em um “cartório virtual” que atesta que
André é quem diz ser e que Maria é quem diz ser.
O “cartório” é a Autoridade Certificadora que por sua vez é “acreditada” por todos
da ínfraestrutura e só atestará que André é André porque este se “cadastrou” junto ao
“cartório” antes.

7. ESTEGANOGRAFIA

É a técnica de ocultação de mensagens, ou seja, é uma forma de esconder uma


mensagem em outra ou mesmo em outro arquivo. Não se confunde com criptografia
porque, nesta, a mensagem não é oculta, e sim embaralhada.
A esteganograíia pode ser usada para implementar mecanismos de verificação de
direitos autorais ou mesmo para a divulgação de mensagens que não devam ser vistas
por todos os participantes de uma conversa.

798
C a p ít u l o 34 [ P r o t e ç ã o e S e g u r a n ç a

8. PRINCIPAIS AMEAÇAS E SUAS CONTRAMEDIDAS


8.1 Engenharia social
E uma forma de conseguir acesso à recursos tecnológicos da empresa fazendo a
exploração de relações humanas de confiança. Normalmente as pessoas atacantes se
passam por alguém de confiança (técnico do setor de informática pedindo para que o
usuário faça determinadas tarefas como teste).
8.1 Contramedida
Treinamento e conscientização em segurança da informação dos funcionários e
usuários de redes e computadores.
8.2 Dos (Denial of Service)
Ataque por negação de serviço Dos. Consiste em tirar recursos ou um site do ar,
indisponibilizando seus serviços para seus usuários. É baseado na sobrecarga de capa­
cidade (envio de múltiplas solicitações) ou em uma falha não esperada. Normalmente
não causa perda ou roubo de informações, mas é um ataque preocupante, porque os
serviços do sistema atacado ficarão indisponíveis por um tempo indeterminado. Depen­
dendo da equipe existente na empresa para disponibilizá-los novamente e dependendo
do negócio da empresa, este tempo de indisponibilidade pode trazer muitos prejuízos.
É interessante que este “ataque” pode acontecer de forma não intencional, por exemplo,
quando milhares/milhões de usuários tentam acessar o mesmo site de forma simultânea.
Contramedida
Configuração e testes corretos nos sistemas. Porém, em alguns casos não há muito
que se fazer porque, em tese, todo sistema tem um limite de sobrecarga.
8.3 DDoS (Distributed Denial of Service)
São ataques DoS, porém, de forma distribuída, ou seja, partem de diversos pontos si­
multaneamente. Normalmente os atacantes “vistos” são apenas vítimas que tem seus com­
putadores “dominados” por atacantes experientes. Os computadores que são controlados
para este tipo de ataque são chamados de bots (de robôs). O invasor consegue coordenar
esses agentes (bots) em massa para amplificar o volume do flood (flood = inundação), po­
dendo utilizar até milhares de computadores para atacar uma determinada máquina ou rede.
Comumente, a prática de DDoS é realizada da seguinte forma:
* O Atacante escolhe alguns poucos computadores para instalar um programa
chamado de Master.
* O Atacante explora certa vulnerabilidade em um grandioso número de compu­
tadores, onde serão instalados os Clientes. Esses computadores serão chamados
de Agentes ou Bots e serão controlados pelos Master. São os agentes que atacam
a vítima ao final.
* Cada Master receberá automaticamente a conexão de um Agente que ficará
esperando uma “Ordem de Ataque” enviada aos Masters pelo próprio atacante.

799
In f o r m á t ic a D e s c o m p l ic a d a [ P r o f . A n d r é A l e n c a r

° O Atacante escolhe sua vítima e passa a ordem aos Masters, que se encarregarão
de transmitir o nome do alvo para todos os Agentes.
Exemplos de ferramentas DDoS: Fapi, Stacheldraht, TFN, Trank, TFN2K, TrinOO,
Blitznet, Shaft, TrinOO win version.
Contramedida
Configuração e testes corretos nos sistemas. Porém, em alguns casos não há muito
que se fazer, porque em tese, todo sistema tem um limite de sobrecarga.
8.4. Força Bruta (Quebra de Senha) - ataque de dicionário
Técnicas que envolve a tentativa de quebras de senhas, senhas padrões de sistemas
ou as. senhas simples como nomes pessoais, nome da empresa, datas, entre outros.
Os ataques de dicionário consistem em utilizar programas que testam milhares de
palavras inseridas (o dicionário) até ativar a senha por uma daquelas palavras testadas.
Contramedida
Conscientização e, principalmente, utilização de senhas fortes.
8.5 Spoofing
Ataque de personificação. Consiste em conseguir autenticar em um sistema se fazendo
passar por alguém “confiável”. Normalmente é feito pelo mascaramento do número de IP.
Contramedida
Configurar os mecanismos de autenticação (firewall) para exigirem algum tipo de
dado pessoal - como senha.
8.6 Sniffer
Programa farejador. Consiste na captura de pacotes que trafegam em uma rede.
Quando as redes trabalham por difusão (mensagens broadcast) estes programas podem
capturar tudo que passa em algum ponto da rede.
Contramedida
Utilizar sistema de roteamento e verificar a existência de qualquer programa ou
equipamento “desconhecido” na rede que esteja capturando pacotes.
8.7 Rootkit
Consistem em “caixa de ferramentas5’ para explorar falhas ou conseguir efetivar
ataques em sistemas Unix. E um conjunto de ferramentas utilizadas por atacantes.
8.8 Exploit ou SCRIPT kiddies
E um programa do tipo “passo a passo” para que alguém, mesmo sem conhecimen­
tos de rede e/ou segurança consiga explorar vulnerabilidades de um sistema e assim
efetivar um ataque, são como “receitas de bolo” para quem não tem os conhecimentos
adequados mas que fazer um ataque.

800
C a p ít u l o 34 | P r o t e ç ã o e S e g u r a n ç a

8.9 Port Scanner

Programas que testam portas TCP abertas para, futuramente, fazer uma invasão.
Teoricamente esSes programas não são ilegais. Porém, se utilizados de forma maliciosa,
poderão mostrar vuinerabilidades que consistem em ameaças que, se utilizadas, resulta­
ram em um ataque a um sistema.

Contramedida

Utilizar IDS (Sistema de detecção de intrusos): é um serviço que monitora e analisa


eventos de uma rede com o propósito de encontrar e providenciar alertas em tempo
real a acessos não autorizados aos recursos da rede. É como um detector de “futuros
problemas” porque analisa o que é “anormal” e, mesmo sem saber o que é, avisa ao
administrador do sistema. Procura de indícios de invasões. Um bom IDS deve possuir
algumas características:
* funcionar continuamente. Normalmente, opera em segundo plano;
* deve ser tolerante a falhas;
* deve monitorar a si próprio;
* deve detectar mudanças no funcionamento normal da rede;
* detectar o menor número possível de Falsos Positivos que é a classificação de
uma ação legal como uma possível invasão;
* não deve permitir Falso Negativo, que ocorre quando uma intrusão real acontece,
mas o sistema a classifica como legítima;
* não deve permitir a Subversão, que ocorre quando o intruso modifica a operação
de ferramenta da IDS para forçar a ocorrência de Falso Negativo;
° deve avisar o administrador de rede ou de sistema, em tempo real, sobreuma
possível invasão e, quando configurado, ativar automaticamente alarmes e
mecanismos de segurança;
* colher informações de intrusos para a sua captura;
* diagnosticar e corrigir eventuais falhas de segurança.

Também poderia ser citada a criação de Honey pot (pote de mel): que consiste
em uma armadilha para atacantes, ou seja, um administrador experiente pode criar um
site falso e atrativo para verificar quais as técnicas que seriam usadas pelos atacantes
e depois utilizar as informações obtidas para implementar melhor as técnicas de
segurança.

8.10 Phishing Scan

Consiste na técnica de “pescar” usuários “inocentes” por meio de armadilhas,


normalmente, páginas falsas e assim levar o usuário a fornecer dados sensíveis, como
números de contas, cartões de crédito, senhas e outros. Normalmente essas tentativas
acontecem por e-mail e, em alguns casos, acaba utilizando também as técnicas de en­
genharia social.

801
In f o r m á t ic a D e s c o m p l i c a p a | P r o f . A n d r é A l e n c a r

í&£»

Site faíso

“T«?C---- 77T7
C a pítu lo 34 j P roteção e S egurança

Site verdadeiro

Q Ztí+4* 4.1C0X v ^
Contramedida
Conscientização e cautela na hora de ativar sites que exijam dados sensíveis.
8.11 Back Doors
São programas que geram na máquina do usuário uma “porta dos fundos”, ou seja,
geram alguma forma de acesso remoto escuso, sem autorização do usuário que está ins­
talando o programa. Esses mecanismos são muito utilizados para gerar máquinas bots e
produzir ataques de negação de serviço distribuídos. Normalmente chegam por meio de
e-mails falsos oferecendo alguma vantagem ao usuário (cavalo de Troia).
Contramedida
Antivírus e firewall costumam ser efetivos neste caso. O antivírus, resumidamente,
é o programa que detecta e tenta excluir arquivos infectados por vírus. O firewall, re­
sumidamente, é como o segurança na entrada da rede, ou seja, é o sistema que verifica
o que está autorizado ou não a entrar na rede ou dela sair, fazendo o papel de filtro da
conexão com a Internet, por exemplo. Os dois serão detalhados adiante.
8.12 Maii Bomb
De forma semelhante ao DoS, consiste no envio de mensagens de e-mails em massa
(milhares até) para uma caixa postal com objetivo de deixá-la cheia. Com isso negará
serviço ao proprietário da caixa postal quando tentar abri-la, ou aos seus possíveis
remetentes, já que a caixa cheia negará o recebimento de novas mensagens.

803
In f o r m á t ic a D e s c o m p l i c a p a [ P r o f . A n d r é A l e n c a r

Contramedida
Antisspam e, principalmente, que os servidores de e-mail estejam configurados
para detectar tal procedimento. Antisspam são filtros para mensagens indesejadas, não
solicitadas (spam). A grande maioria dos sistemas webmail e aplicativos clientes possui
algum sistema de detecção (normalmente pelo conteúdo) de mensagens de conteúdo
comercial ou outras que não tenham sido solicitadas e que não sejam de interesse do
proprietário da caixa postal.
8.13 Malwares
Em verdade é um nome genérico para representar programas “maliciosos”, como
por exemplo: Vírus, cavalo de troia, espiões e outros. Serão detalhados à frente e resu­
midos nesta seqüência.
Contramedida
Normalmente um bom antivírus. Porém, dependendo do programa malicioso, às
vezes é necessário, antisspyware ou mesmo antitrojan.
8.14 Spyware
São softwares espiões, ou seja, programas que, furtivamente, capturam dados sen­
síveis do usuário para entregá-los a empresas que vão usá-los comercialmente ou a
atacantes que utilizaram para causar fraudes online ou outros ataques.
Keylogger
Programa espião que captura teclas pressionadas e geram um log (registro) de tais
teclas para uma conferência posterior (permite descobrir o que se acessa e tudo o que se
digita pelo teclado).
Adware
Programa que se integra, muitas vezes com o consentimento “implícito” ou expres­
so do usuário, a outros programas e funcionam como detectores de páginas navegadas,
arquivos baixados ou outros dados que podem ser sensíveis (privados). Ativam propa­
gandas indevidas no programa ao qual se integraram.
Contramedida
Antivírus ou Antispyware.
8.15 Trojan Horse
Programas Cavalos de Troia, ou seja, programas que chegam como algo
“presenteado” ao usuário, fingem trazer recursos novos, interessantes e, na verdade,
abrem portas do computador do usuário para possibilitar uma futura invasão. Ou seja,
geram backdoors, possibilitando que o microcomputador do usuário seja controlado
remotamente pelo atacante. Diferenciam-se dos vírus porque não se replicam.

804
C apítulo 34 j P roteção e S egurança

Contramedida
Antivírus ou antitrojan. Pode ser que um bom íirewall impeça a invasão posterior.
8.16 Ransonrware
É um tipo especial de Cavaio de Troia que encripta os arquivos do usuário e depois
exige um pagamento (resgate = ransom) do usuário para que a senha de desincriptação
seja liberada.
8.17 Hoax
Não são propriamente ataques mas sim os famosos “boatos” que se espalham nas
redes e na Internet fazendo a perda da produtividade ou levando os usuários a fazer
ataques acidentais como apagar arquivos que são importantes e “disseram” que era
vírus. Existem milhares de boatos já detectados e cadastrados em sites especializados.
Portanto, antes de passar um e-mail adiante, verifique a veracidade da informação.
Contramedida
Conscientização.
8.18 Pharming
Ataque baseado na técnica DNS cache poisoning (envenenamento de cache DNS)
que consiste em corromper o DNS (Sistema de Nomes de Domínio ou Domain Name
System) em uma rede de computadores, fazendo com que a URL (Uniform Resource
Locator ou Localizador Uniforme de Recursos) de um site passe a apontar para um
servidor diferente do original.
Ao digitar a URL (endereço) do site que deseja acessar, um banco por exemplo, o
servidor DNS converte o endereço em um número IP, correspondente ao do servidor
do banco. Se o servidor DNS estiver vulnerável a um ataque de Pharming, o endereço
poderá apontar para uma página falsa hospedada em outro servidor com outro endereço
IP, que esteja sob controle de um golpista.
Os golpistas geralmente copiam fielmente as páginas das instituições, criando a falsa
impressão que o usuário está no site desejado e induzindo-o a fornecer seus dados priva­
dos como login ou números de coatas e senha que serão armazenados pelo servidor falso.
Contramedida
Proteção no servidor de DNS da empresa.
8.19 Hijacking
São códigos maliciosos que podem ser colocados em arquivos executáveis ou em
determinados recurso de sites e quando executados são capazes de alterar as configu­
rações do navegador (normalmente a vítima é o Internet Explorer). Alguns hijackings
também funcionam como Cavalos de Tróia e permitem ao atacante explorar o compu­
tador infectado.

80 5
In f o r m á t ic a D e s c o m p l ic a p a | P r o f . A n d r é A l e n c a r

Contramedida

Antivírus ou antítrojan. Pode ser que um bom firewall possa impedir a invasão
posterior.

8.20 botnet

Bot vem de “robot” é quer expressar a ideia de um computador que pode ser con­
trolado remotamente. Botnet, por sua vez, representa uma rede de computadores infec­
tados com o software malicioso. Uma vez que o robô de software (também conhecido
como software malicioso ou malware) foi instalado em um computador com êxito,
este toma-se um computador ou um zombie drone e então executará os comandos bot
comandante.
Exemplos de redes “zumbis”: a rede Zeus tem 3,6 milhões de PCs comprometidos
e é usada para roubar dados sensíveis dos usuários. A rede Koobface tem 2,9 milhões de
PCs comprometidos e usa redes sociais (como MySpace e Facebook) com mensagens
falsas contendo link para um malware.

Contramedida

Antivírus ou antitrojan. Pode ser que um bom firewall possa impedir a invasão
posterior.

9. PLANO DE CONTINUIDADE

E o conjunto de técnicas e procedimentos que devem retomar a atividade de uma


empresa e a disponibilidade da informação quando se sofrer um ataque. É a forma de
reagir a uma interrupção não programada nas atividades de negócio, provendo de forma
rápida a disponibilidade do ambiente.

Objetivos
• Minimizar danos;
• Restauração das atividades;
• Rápida ativação dos processos de negócios críticos;
• Conscientização e treinamento para as pessoas-chave encarregadas desta atividade.
Controles preventivos
° No-breaks (Uninterruptible Power Suplly - UPS);
• Geradores de energia;
• Ar-condicionado;
• Detectores de fumaça;
• Cofre a prova de fogo, fumaça e água;
• Armazenamento externo dos backups;
• Criptografia;
• Realização de backups.

806
C a pítu lo 34 ( P roteção e S egurança

Localidades alternativas
• Cold site: ambientes com recurso mínimos de Ínfraestrutura e telecomunica­
ções, desprovidos de recursos de processamento de dados e telefones;
° Warm site: parcialmente equipado com alguns recursos do hardware, software
e equipamentos de telecomunicação;
• Hot site: praticamente é uma cópia fiel da localidade principal, dispondo de
recursos, como do hardware, software e equipamentos de telecomunicação,
segurança física e ambiental adequadas.

10. CONTROLE DE VÍRUS

Os aplicativos maliciosos (malwares) são programas desenvolvidos para dificultar,


retardar, atrapalhar de forma geral o processamento de dados. Alguns chegam a danificar
o hardware do usuário. Também podem apagar arquivos do computador infectado.

10.1 Vírus

São códigos maliciosos inseridos em um programa que se une a um programa le­


gítimo para encontrar outros programas e os infectá-los. A principal característica do
vírus, fora a sua capacidade de destruição, é a capacidade de se propagarem de diversas
maneiras. Geralmente os vírus ficam alojados em outros programas, após este programa
hospedeiro ser executado o vírus entra no sistema e faz seu papel malicioso, ou seja,
ativa seu código e passa a infectar outros arquivos.
Por estas semelhanças com os vírus biológicos - ser um programa pequeno, se aloja
dentro de um arquivo que contenha códigos de instrução e por se autorreplicarem - é
que surgiu o nome vírus.
Alguns vírus podem também ficar em estado de dormência no computador, o pro­
blema é que na maioria das vezes ele se autocopia para disquetes ou outros meios de
armazenamento de dados.
O vírus que ficam dormentes podem atacar de diversas maneiras. A maioria deles
ataca em datas programadas. Com a utilização massificada da Internet a possibilidade
de contaminação por vírus de computador subiu assustadoramente, pois por meio da
rede, é possível baixar milhares de arquivos executáveis de diferentes fontes e nem
todas confiáveis. Existem milhares de vírus e muitos deles criados somente para se pro­
pagarem na Internet. Quando uma nova versão de um vírus já conhecido é identificada,
é denominada variante.

10.1.2 Vírus Poliformicos

Alteram o mecanismo de criptografia para manter oculto seu código a cada nova
infecção.

10.1.3 Vírus Metamórficos

Além de alterarem a criptografia para a ocultação, também alteram a forma do


código usado para infecção.

807
In f o r m á t ic a D e s c o m p l ic a d a j P r o f . A n d r é A l e n c a r

10.1.4 Vírus de arquivo ou vírus de Programa

Infecta um arquivo, geralmente um executável do Windows. As extensões pro­


váveis são “.com”, “.exe”, “ sys”, “.bin”, “pif”, “.drv” e “.bat”. Não agem direta­
mente sobre arquivos de dados. Entram em ação quando o arquivo contendo o vírus
é executado.

10.1.5 Vírus de boot (inicialização)

Modifica o programa contido no setor de boot em discos em geral. O setor de


boot é conhecido como MBR (Master Boot Record - ou a área de boot —Boot Sec-
tor). Uma vez ativado no disco rígido, o vírus contamina os discos flexíveis usados
naquele computador. Multiplica-se quando o computador é ligado.com um disco
flexível com o setor de boot contaminado. São muito eficazes, já que se contami­
narem o setor de boot estarão presentes no computador do usuário mesmo antes do
antivírus ser executado.

10.1.6 Vírus Multípartíte ou múltiplos

São, na verdade, uma mistura dos tipos de Boot e de Programas. Eles infectam
tanto os arquivos de programas como os setores de boot, o que os tomam muito
mais eficazes na tarefa de se espalhar e também mais difíceis de serem detectados
e removidos.

10.1.7 Vírus de macro

São vírus especiais porque atacam arquivos de dados, normalmente arquivos do


Office da Microsoft. Em geral os vírus atacam arquivos do tipo executáveis. Os arquivos
de dados ficariam sem a vulnerabilidade, porém, com a possibilidade de criar macros
para agilizar o trabalho com tarefas repetitivas, alguns arquivos de dados passaram a ser
alvo de vírus (macrovírus). A macro permite a inclusão de linhas de programação no
aplicativo. Como uma macro pode conter linhas de programação (linhas que informam
ao computador o que fazer), ela também pode conter referências maliciosas. É um tipo
de ameaça comum nos arquivos de dados gerados no Microsoft Office em geral, prin­
cipalmente no Excel e no Word. Não afeta arquivos executáveis, mas compromete as
configurações dos componentes do programa. Quando o arquivo infectado é aberto no
Microsoft Office, uma macro é executada automaticamente. Foram os primeiros vírus
multíplataforma, pois atacam o programa (Word, por exemplo) não importando se esse
programa está instalado no Windows ou no Macintosh.

Programas Antivírus

Combates/contramedidas para programas maliciosos: com a finalidade de detectar


e remover estes indesejáveis, foram criados programas antivírus, antitrojans, antiadware
(ou antispyware).

808
C a p ít u l o 34 j P r o t e ç ã o e S e g u r a n ç a

Antivírus

Os antivírus procuram informam qualquer tipo de anomalia e em praticamente


todos os casos resolvem o problema, porém, é necessário, frequentemente, atualizar
(update) o programa antivírus para que este possa reconhecer os vírus mais novos. Prin­
cipais programas antivírus (fonte: Superdownloads.com.br).
• AVG Antivírus FreeEdítion para Windows 9X, Me, XP - Freeware: excelente
antivírus, gratuito para uso doméstico.
° AVG Antivírus 7.0 em português para Windows 9X, NT, 2K, Me, XP - AVG
Antivírus para Empresas.
« Avast! Home 4.6 Português para Windows 9X, NT, 2K, Me, XP - Freeware:
Programa antivírus completo, gratuito para uso pessoal ou não comercial.
» Norton AntiVirus 2005 para Windows 98, 2K, Me, XP: protege o computador
contra milhares de vírus.
* McAfee VirusScan Enterprise 8.0i para Windows 9X, NT, 2K, Me, XP: Nova
versão do Mcafee Antivírus.
* PC-ciilin Internet Security 2005 12.0 para Windows 98, 2K, Me, XP: antivírus
simples e eficaz.
• AntiVir Personal Edition 6.30 para Windows 9X, NT, 2K, Me, XP - Freeware:
Antivírus alemão, gratuito para uso pessoal.
* NARF Antivírus Freeware 1.9 para Windows 9X, NT, 2K, Me, XP - Freeware:
Antivírus que protege o micro dos vírus conhecidos e também suspeita de ativi­
dades desconhecidas.
• Panda Antivírus platinum e Panda Titanium para Windows 9X, NT, 2K, Me, XP:
detecta e limpa os vírus de computador.
* BitDefender Free Edition v7 para Windows 98, NT, 2K, Me, XP - Freeware:
elimina vírus de computador.
* Kaspersky Antivírus Personal 5.0 para Windows 98, NT, 2K, Me, XP: novo
antivírus bastante completo.
Atualmente os antivírus têm a capacidade de detectar e remover Cavalos de Troia,
interromper programas maliciosos e verificar os anexos de e-mail. Porém, entre as prin­
cipais ações de um programa antivírus estão:
• Identificar e eliminar vírus até então conhecidos e, apresentar ao usuário um
programa que tenha atividade considerada nociva embora podendo não ser um
vírus.
* Verificação em tempo real (pode ter outro nome dependendo da marca do
programa) que examina os arquivos antes de serem abertos ou usados, ou seja,
analisa os arquivos que estão sendo obtidos pela Internet - processo de download
ou que estão sendo baixados para a caixa de entrada ou mesmo antes de acessar
determinados arquivos de um disco removível.
• Fazer varreduras programadas, periódicas, nos discos rígidos (HDs), flexíveis
(disquetes), CDs, DVDs, Discos Removíveis e quaisquer outra forma de armaze­
namento de informações.
• Possibilitar a varredura manual completa ou em pastas específicas e até mesmo
em arquivos específicos.

809
In f o r m á t ic a D e s c o m p l ic a d a j P r o f . A n o r é A l e n c a r

• Analisar as mensagens eletrônicas recebidas e procurar a existência de vírus ou


outros programas maliciosos.
e Ter um disco de inicialização (disco de boot) que possibilite ao usuário remover
um vírus que tenha desativado ou inutilizado de qualquer forma o antivírus para
não precisar ter que formatar o disco rígido perdendo tempo e outras informações.
• Possibilitar a atualização pela Internet, normalmente conhecida como update,
para que o programas passe a reconhecer os novos vírus e programas maliciosos
que a empresa fabricante já detectou desde a instalação ou último update.
O programa antivírus não verifica a tentativa de invasão ao computador do usuário.
Em regra, o antivírus é capaz de detectar programas maliciosos num disco local ou na
rede, não é capaz de impedir que um atacante tente explorar alguma vulnerabilidade
existente nas comunicações entre o usuário e sua rede local ou entre esta e a Internet. O
antivírus, não faz o papel de firewall, embora algumas empresas já tenham implementado
funções de verificação da conexão e tráfego de rede em programas do tipo antivírus.

11. VÍRUS DE CELULAR

Em muitos casos os celulares funcionam como verdadeiros computadores. Os


smartphones são os celulares mais avançados, podem executar uma série de aplicativos
diferentes e possuem multitarefa, ou seja, podem ter vários aplicativos em execução ao
mesmo tempo.
Os celulares podem pegar vírus de duas maneiras, quando funcionam como com­
putadores ou quando fimcionam como meios de armazenamento. Neste segundo caso o
vírus não é de celular e não destruiria dados do aparelho, porém, seria capaz de infectar
outros computadores. Já no caso de vírus que fimcionam como programas e são execu­
tados num celular o poder do vírus pode ser fatal. Os celulares mais simples que não são
capazes de executar, aplicativos externos não estariam suscetíveis a este tipo de praga.
O Cabir foi o primeiro vírus a atacar celulares. Também ficou conhecido como
Caribe. Outros dois conhecidos foram o Skulls - que substitui os ícones dos programas
por caveiras - eo CommWarrior, que se espalha por mensagens multimídia (MMS).
MMS e Bluetooth são os meios usados para disseminar os vírus.
Atualmente, os celulares utilizam alguns tipos de sistemas-operacionais, são eles:

Symbian Nokia
Android Google
Windows Mobile Microsoft
o sx Apple
Palm Palm
BlackBerry RÍM

O Symbian é o que tem sofrido mais ataques - talvez porque ainda é o mais utilizado.
Não é de se preocupar exageradamente e correr atrás de vírus para celular, ainda não é
relevante o total de vírus (cerca de 400) que atacam celulares. Outro ponto, é que o usuário
de celular que não instala programas com tanta frequência, como o usuário de computador.

810
C a pítu lo 34 | P roteção e S egurança

12. PROGRAMAS MALICIOSOS E FORMAS DE PRECAUÇÃO


12.1 Cavalo de Troia (trojan)
Esse aplicativo malicioso chega por e-mail (correio eletrônico) ou são distribuídos em
canais de bate-papo, instigam o usuário a clicar em anexos ou arquivos executáveis para ati­
var o programa. O Cavalo de Troia, como na lenda, diz ter uma função embora tenha outra.
Principais diferenças entre trojan horses e vírus:
' Não se autorreplicam, se contentam em trazer em seu código malicioso uma
forma de danificar o computador do usuário ou criar um programa backdoor.
° Não necessitam de programas hospedeiros, ou seja, o próprio programa distri­
buído ou recebido no anexo de uma mensagem já é o próprio Cavalo de Troia.
• São ativados por diversos modos, sendo o mais comum a ativação do usuário.
Podem ficar inativos como os vírus para só ter sua ação efetivada em uma data
programada ou após um determinado evento.
° O Cavalo de Troia tem por objetivo principal abrir portas de comunicação do
computador do usuário para uma futura invasão. Os programas antivírus normal­
mente detectam este tipo de arquivo malicioso.
Uma variação de trojan é o Botnet, foi criado para infectar e disseminar ambientes
de chat da rede IRC. Normalmente são transmitidos diretamente via um arquivo ,exe.
Apesar da diferença entre os trojans e os vírus, os programas antivírus normalmente
detectam os cavalos de tróia. Existem antitrojan específicos para detecção e remoção
destes programas maliciosos.
12.2 Backdoor
São programas instalados por um invasor que manterá uma forma de fazer futuras
invaspes por um método mais fácil. Os programas do tipo backdoor rodam serviços
que abrem formas de comunicação entre o computador invadido e o computador do
invasor, funcionam de forma semelhante aos programas de acesso remoto, porém,
sem permissão do usuário. Pelo acesso remoto o invasor poderá executar todo tipo de
ação no computador invadido, inclusive fazê-lo de instrumento para outras invasões.
Poderá ver ou apagar arquivos, ler e-mails, obter senhas de acesso a sítios seguros,
reiniciar o computador, criar um arquivo de log para todas as teclas digitadas
(keyloggers) e até mesmo formatar disco. Normalmente rodam em segundo plano e
não são detectados pelo usuário, somente um bom antivírus atualizado poderia detec­
tar a presença deste programa malicioso. O firewall bem configurado pode evitar
a invasão que o backdoor permitiria, ou seja, é possível que com um sistema de
firewall os efeitos de se ter instalado um backdoor sejam reduzidos ou desativados.
12.3 Worm
Significa, em português, praga. São códigos maliciosos que chegam por e-mail e,
quando executados, se autotransmitem por meio da lista de contatos do usuário. Usam
a chamada engenharia social para se espalharem, pois os usuários costumam abrir
e-mails, mesmo que suspeitos, se foram transmitidos por um amigo ou conhecido.

811
In fo rm á tic a D e sco m p licap a } P ro f. A n d ré A l e n c a r

O worm é um programa malicioso que não necessita de um arquivo anexo ao


e-mail para poder causar problemas ao usuário, pois, com a possibilidade de os clientes
de e-mail lerem mensagens com código HTML e outras implementações, o worm se
introduz neste código e infecta o computador do usuário apenas com a leitura no painel
de visualização, ou seja, apenas com a simples visualização da mensagem o usuário
poderá ser infectado. A maioria dos clientes de e-mail já não mais trazem esta falha de
segurança.

12.4 Spyware

Os programas espiões não são considerados vírus de computador porque não che­
gam a danificar informações do usuário e, normalmente, não são detectados pelos pro­
gramas antivírus, porém, se enquadram em uma categoria mais abrangente, uma espécie
do gênero programas maliciosos.
Os programas sypware se instalam, normalmente quando o usuário desatento per­
mite a instalação de algum software em seu computador.
Os spywares monitoram a atividade do computador instalado e, na maioria das
vezes, enviam as informações coletadas para servidores na Internet que as utilizarão
com fins comerciais. Também são conhecidos como “adwares” (Advertísing Supported
Software) já que estão agregados em programas, na grande maioria dos casos, gratuitos.
Tem sido uma praga recente e muito comum na Internet, pois muitos usuários navegam
e sem perceberem clicam em algum local que leva à instalação do spyware. Essas pra­
gas normalmente são muito difíceis de serem retiradas do computador hospedereiro,
algumas tomam a navegação muito lenta porque abrem outras páginas com os anúncios
publicitários a cada clique do usuário.
Para combater já existem programas antiadware que procuram e removem estes
espiões. Alguns antivírus já incorporam esta funcionalidade também.

12.5 Hoax

São considerados vírus sociais, posto que são mensagens de correntes de e-mail,
ou boatos, normalmente com notícias ou conteúdo assustador, de fondo humanitário
(pedidos de ajuda para crianças desaparecidas ou coisa do gênero) ou de histórias ina­
creditáveis que se espalham como lendas urbanas. São considerados maliciosos porque
há uma perda imensa de espaço em disco, tempo de conexão e tempo de trabalho de
indivíduos e de grandes empresas na leitura destas histórias “mentirosas”. O ideal é
assumir que toda história é falsa até que se prove o contrário.

12.6 Spam

Mensagem de caráter comercial ou promocional não solicitada e enviada por e-


mail, geralmente em grande quantidade. Também são correntes de e-mail, porém, nesse
caso, com fundo comercial. Alguma pessoa tomou conhecimento do endereço de cor­
reio eletrônico do usuário e agora este endereço está em grandes listas de distribuição
de conteúdo comercial da Internet.

812
C a p ít u l o 34 j P r o t e ç ã o e S e g u r a n ç a

Tanto para Hoax quanto para Spam é útil ter um bom programa antispam ou utilizar
as novas versões do Microsoft Outlook que já contêm um sistema de separação de “lixo
eletrônico”, além do sempre útil “bloquear remetente”.
Veja uma mensagem fazendo propaganda de SPAM:

Outros programas que detectam programas maliciosos (malwares): Existem


vários programas que detectam trojan, spywares e outros arquivos maliciosos. A lista a
seguir tenta apenas ilustrar esta nova categoria de programas especializados em trojans
e outros arquivos do gênero (fonte: Superdownloads.com.br):
• eSAFE Protect Desktop 3.0 (Português) para Windows 9X, NT, 2K, Me: o eSafe
é um software de proteção (hackers, vírus, trojans).
» Trojan Remover 6.4.0 para Windows 9X, NT, 2K, Me, XP: proteja o computador
contra a ação dos trojans.
• a-squared (a2) free 1.6 para Windows 9X, NT, 2K, Me, XP - Freeware: detecta
e deleta os trojans da sua máquina.
• The Cleaner Pro 4.1 para Windows 9X, NT, 2K, Me, XP: destrói possíveis
Cavalos de Troia do computador.
• Antitrojan Shield 1.4.0.15 para Windows 9X, 2K, Me, XP: checa, deleta e limpa
os trojans da máquina.
• SurfinGuard Pro 5.7 para Windows 9X, NT, 2K, Me, XP: antitrojan especiali­
zado em proteger o computador enquanto se surfa na web.
813
In f o r m á t ic a D e s c o m p l i c a p a [ P r o f . A n d r é A l e n c a r

• Spytech IntegrityCheck Plus 1.03 para Windows 9X, NT, 2K, Me: utilizado para
verificar se há algum trojan rodando sem atividades aparentes.
• AnalogX Script Defender 1.02 para Windows 9X, NT, 2K, Me, XP —Freeware:
protege de ameaças destrutivas escondidas em e-mails e arquivos executáveis.

13. FIREWALL

É utilizado para impedir que infor­


mações indesejadas entrem em uma rede
ou em um computador doméstico. Em
uma grande rede não é um método substi­
tuto à segurança de um servidor, mas
complementar, e consiste no seguinte: na
ligação da rede interna (ou de um compu­
tador) com a Internet, instala-se um sof­
tware e/ou um equipamento adequado mais o software que permitirá, ou não, a entra­
da e saída de informações, baseado em uma lista de restrições e permissões
devidamente configurada para suprir as necessidades básicas de comunicação da rede
interna com a Internet e vice-versa. As empresas utilizam o firewall para proteger as
suas redes internas conectadas à Internet contra a entrada de pessoas não autorizadas
(invasores) e contra a ação de alguns programas maliciosos. Segundo a Microsoft, o
firewall Windows XP é um recurso que ajuda a proteger o computador contra vírus e
outras ameaças à segurança (porém esta afirmação dever ser interpretada com res­
trições, posto que vírus e outros programas maliciosos não serão bloqueados, apenas
impedidos de usar a conexão do usuário sem a permissão dele).
Atualmente, para aumentar a segurança, os usuários domésti­
cos têm feito uso de um software de monitoramento da conexão do
tipo firewall. O próprio Windows XP já possui um sistema de fi-
rewall implementado. Na versão original do Windows XP (também
com a implementação SP1) o firewall (anteriormente denominado
firewall de conexão com a Internet) apenas monitorava os aspectos
das comunicações que cruzavam seu caminho e inspecionava o endereço de origem e
de destino de cada mensagem com a qual lidava. O problema que o firewall tinha que
resolver era: como saber qual comunicação deve ser permitida e qual deve ser evita­
da? O firewall resolve este problema criando uma espécie de tabela de todo o tráfego
que sai do computador, ou seja, todas as requisições do usuário são alocadas em uma
tabela, para quando a resposta que provenha da Internet puder ser permitida, ou seja,
puder acessar o computador do usuário. Em outras palavras, o firewall verifica se
aquela informação que está tentando entrar na rede interna foi requerida na tabela do
tráfego de origem (requisições do usuário). Se sim o firewall permite a passagem, se
não, a informação é bloqueada, evitando assim um acesso não solicitado. O firewall
do Windows é, então, uma barreira protetora que monitora e restringe as informações
transferidas entre o computador, uma rede e a Internet. Sendo assim, fomece uma
defesa contra pessoas que podem tentar acessar o computador de fora do perímetro
protegido pelo firewall do Windows sem a permissão do usuário.

814
C a pítu lo 34 j P roteção &S egurança

No Windows XP com SP2 (SP2 é o segundo pacote de atualização da Microsoft


para o Windows XP), é possível definir opções de configuração por meio do painel de
configuração do Windows Firewall, no Painel de Controle.

j E x c e ç õ e s \ AvcPiga^o {

O firewaS tio WkxJows a pcçíesef seu com prador, ropeáodo q i # usuários


nSo aic rc a d o s oítfenbSffi acesso eo seu computador ou peia Jráemei £>0f u n ^
ftKte.

<*>Aüvado(peoomeftdâv^)
èsU c o n f i r a ç â o im pede <jue tod as ô s fon tes extern as $ s cortectem
& es te ccttp tidd cgF. tx c e io a ç u e & s s^ ie o c n a d a s n a gusa S tc e ç ò e s ,

O N ã o p e jt t t t i r e a ^ e c o e s

SeJecsor^e es ta c s ô a çuaotío v o c ê s e c o n ec ta r a red es p ú b ic a s era


locais rrseoos co<no ae rç p o to s. V ocê n ctó c ad o querido
o ftt^v/íS d o W indows b lcqu esr p fc^ s^ v a$. S síe ç o e s n a güia
E x c e ç õ e s se rã o Ignoradas.

O Desatij^do (não recornendávei)


& * ie u ssr e s te co râg u raç è o . A d e sativ aç ã o do f i^ v a S 6o Wtfvòaws
pode tocnar ©síe computador mais v ulnerável a víru s e invasores.

0 oire rn<ãs de vo sa b e r «.cbre o fitewaB óo W indows?

Alguns programas abrem uma conexão entre o computador (ou rede de computa­
dores) e a Internet (ou outra rede externa). Para aumentar a segurança do computador,
o firewall do Windows verificará cada um dos programas que tentarem se conectar à
Internet e, caso este ainda não esteja autorizado, uma janela surge pedindo autorização.
Três opções são exibidas:
M anter bloqueado: bloqueia o acesso do programa à Internet. Deve ser usada em
programas que o usuário não abriu ou que ele não tem certeza do que se trate.
Desbloquear: permite, em caráter permanente, que o programa use a Internet - é
possível remover da lista de programas permitidos, posteriormente, por meio do painel
de configuração do Windows firewall.
Perguntar depois: libera o programa esta vez, porém, quando o mesmo programa
tentar acessar a Internet a solicitação será exibida novamente.

Ssçf | jA^argadol
C Fkewaí ftYdffwsedâ Mâquâsró» *s c cn e ã tt <Js« r a fe .
eccodjMA « oíocnyntsç se n is» ««fesorede» ab&t». Zo&aert&
p «^« indorvcffi tnc^ior.
<sreeo<jÉ«$u**tía,
Pjflt ts a K & c à o g r u » de oarptíaiorej a s . » cuá eSa sota oo o n o a ra está
Brosramiâ « S « víç&j : (feáiosxaw.c&Menuia&swseiisb&u. '
j Mce» . __ . _____ • j
[D/redde*2£eâ»reftcte \
títeãíánòa3e»ctd \ ® t X s !a >a c w « i a d 3 f ji^ iü r v tn i Ict e n a t
&
S C a T p írtív sfií^ A tjjv } e
0ewjc j
f S£s&VÍW »yírt?
0 Wer?d fcjçottf ;
OSJiíb*3efe*neds}somexe
O Js !a « n o s S ía f e :

{ Ã f e e w P ^ ja a a ^ j [ Arfçãortyfeta... ) [ | | £gü r |

8 15
In f o r m á t ic a D e s c o m p m c a p a [ P r o f . A n d r é A l e n c a r

Se um programa como o de mensagens instantâneas ou um jogo em rede com vários


participantes que precise receber informações da Internet ou da rede for desbloqueado
(permitir), o firewall do Windows criará uma exceção para que o firewall não pergunte
novamente quando esse programa precisar receber informações no futuro.
O firewall do Windows também permite que o usuário possa criar restrições às
regras gerais, adicionando programas ou portas de comunicação que ficarão liberadas.
Nas configurações de exceções é possível alterar o escopo, ou seja, a abrangência
da exceção à regra geral de bloqueio, o Windows apresenta as opções listadas na janela
acima. Recentemente perguntaram em concurso se seria possível permitir que um de­
terminado endereço IP acessasse a rede interna —pelo destaque na figura é possível ver
que a afirmação seria verdadeira.
É recomendável manter o “Firewall do Windows” ativado, especialmente-quando o
computado estiver conectado a uma rede sem-fio (wireless) para evitar que computado­
res próximos com placas de recepção sem-fio “invadissem” a rede.

O Firewall do Windows tem as seguintes funções (muito cobradas em provas)


ELE FAZ ELE NÃO FAZ '
Não detecta e nem desativa vírus e vermes,
Ajuda a bloquear vírus e vermes
caso já estejam no computador ou se vierem de mí­
para que eles não atinjam o seu com­ dias de armazenamento. Por este motivo, deve-se
putador. Também pode exercer um con­ instalar o programa antivírus e mantê-lo atualizado :
trole posterior, no caso de trojans que para ajudar a evitar vírus, vermes e outras ameaças
tentem conectar ou abrir portas do com­ à segurança para não danificar o computador ou
putador sem a permissão do usuário. mesmo usá-lo para distribuir vírus aos outros.
Não impede que sejam abertos e-mails com ;
anexos perigosos. 0 firewall, por si só, não analisa
Pede sua permissão para bloquear se o anexo que está vindo como anexo em um e-
ou desbloquear determinadas solicita­ mail é perigoso, novamente é aconselhável um bom
ções de conexão. antivírus que faça esta função. A Microsoft aconse­
lha que o usuário desconfie de todos os e-mails com
anexo, mesmo de conhecidos.
Permite criar um registro (um log
de segurança), que verifica as tentati­ Não bloqueia spam ou e-mail não solicitado
vas de conexão ao computador (com da caixa de entrada. Para isso existem programas
êxito ou não). Esse procedimento pode do tipo antisspam ou com outros nomes (e-mail em
ser útil para permitir ou evitar futuros massa, lixo eletrônico, tira teima) que permitem fil­
acessos externos ao computador ou à trar as mensagens indesejadas.
rede interna.

Nos sistemas de segurança de empresas é muito comum ter um hardware equipado


com software para fazer o papel de firewall - como a figura na próxima página. Neste caso
seria necessário um equipamento entre a rede interna da empresa e a Internet. No firewall há
um conjunto de regras que habilitam a entrada de pacotes, se haverá descarte dos pacotes,
ou ainda, se recusará o recebimento. Quando se recusa o recebimento, o emissor da infor­
mação é avisado que a informação foi bloqueada, diferente de quando se descarta.
816
C a pítu lo 34 j P roteção e S egurança

Além do firewall do Windows XP existem vários exemplos de programas


firewall (fonte: Superdownloads.eom.br)
9 Sygate Personal Firewall 5.6 para Windows 9X, NT, 2K, Me, X P —Freeware.
e Norton Internet Security 2005 para Windows 98, 2K, Me, X P .
♦ Norton Personal Firewali 2005 para Windows 98, 2K, Me, X P .
ZoneAlarm Free ou Pius para Windows 9X, NT, 2K, Me, X P .
© Outoost Firewall F R E E 1.0 para Windows 9X, NT, 2K. Me. XP.
o Good Bve Hackers 4.1 para Windows 9X, NT, 2K, Me, X P — Freeware.
o McAfee Firewall 4.02 para Windows 98, 2K, Me, X P .
€> BlacklCE P C Protection 3.6.coe para Windows 9X, NT. 2K. Me, XP.
© Kerio Personal Firewall para Windows 9X, NT, 2K, Me, XP.
F IR E W A L L S PA RA LÍNUX:
Coyote Linux 2.24
e Guarddog 2.4.0
e Firewali Linuxman 0.4.5
© Nessus 2.2.4
* Snort 2.3.3
o Falcon Firewali Project 0.1.5

14. PROXY
Computador com firewall que restringe o acesso ao servidor de comunicações da
empresa.
Esquema da utilização de um firewall em uma rede doméstica ou de pequena em­
presa (tipo ethemet - retirado do Assistente para redes domésticas do Windows).

15. ZONA DESMILITARIZADA (DMZ)


Para se montar uma rede desmilitarizada são necessários dois firewalls para se criar
entre dois ou mais computadores uma rede em que entre eles não há bloqueios, mas em
ambos os extremos há proteção. Normalmente a rede desmilitarizada é montada para se
garantir acesso externo ao servidor web de uma empresa, porém, bloqueando o servidor
de banco de dados e a própria rede interna.

817
In f o r m á t ic a D e s c o m p u c a d a [ P r o f . A n d r é A l e n c a r

FIR eW A lL FIR ÉW A LL

16. FILTRAGEM DE CONTEÚDO

Como o firewall não permite restringir determinados conteúdos, como vírus, pois
só analisa se o pacote foi ou não solicitado, surgiram os sistemas de filtragem de con­
teúdo. Em grandes empresas estes sistemas agem em conjunto (firewall, filtragem de
conteúdo e antivírus) para produzir um sistema seguro. Os filtros de conteúdo conse­
guem bloquear anexos de e-mail, conteúdo impróprio vindo da web, bloquear o acesso
à Internet em determinados horários etc.

818
1Capítulo 35

COOKIES1

1 . DEFINIÇÃO

Cookie é um pequeno arquivo de texto (documento de texto .TXT), utilizado pelo


servidor web para gravar informações fornecidas pelo cliente web quando este acessa
o servidor.
O cookie é criado pelo servidor web, porém é armazenado no computador do cliente -
do usuário.
Em tese um servidor web só consegue guardar em um cookie as informações que o
próprio usuário forneceu.

2. FUNÇÃO GERAL DOS COOKIES

Os cookies podem ser utilizados para que o servidor possa “relembrar” informações
sobre o usuário durante a visita ou em outras visitas que o cliente faz ao site. Em outras
palavras podemos dizer que o cookie faz com que o site (servidor) possa lembrar-se do
usuário (cliente). Para alguns sites é essencial a utilização de cookies sob pena de a nave­
gabilidade ser nula ou bastante prejudicada, por isso não é ideal bloquear todos os cookies.

2.1 Outras funções

* Personalizar o site em razão das preferências do usuário - cores, fontes, forma


de navegação;
■ Guardar a identificação e/ou senha (informações de Iogon) quando o usuário acessa
o site (vários sites utilizam cookies para manter “memorizada” a identificação ou
login do usuário, ou mesmo sua senha - o que pode ser muito arriscado para quem
usa computadores em locais públicos como escolas, cyber cafés e outros);
* Manter listas de compras ou listas de produtos preferidos em sites de comércio
eletrônico;
• Personalizar sites pessoais ou de notícias para que o usuário escolha as partes ou
seções do site que serão vistas quando solicitar a URL;
• Criar estatísticas de número de acessos ou de datas das visitas que o usuário fez
ao site (Olá “fulano” a última vez que você esteve aqui foi em “10 de setembro
de 2006”).

1 Atualizado para Internet Expiorer 7.0

821
In f o r m á t ic a D e s c o m p l i c a p a [ P r o f . A n d r é A l e n c a r

3- ONDE OS COOKIES FICAM ARMAZENADOS


Os cookies são guardados no computador do usuário dentro da pasta pessoal de
cada usuário (em tese, no Windows 2000/XP/Vista, os cookies de um usuário ficam
invisíveis aos outros usuários - ainda que compartilhem o mesmo computador). Podem
ser obtidos (no Windows Vista) pelo seguinte caminho:
C:\Users\“nome do usuário”\AppData\LocaI\Microsoft\Windows\Temporary
Internet Fliles,
Exemplo de uma pasta com cookies. Parte do endereço é possível ser visualizado
na figura abaixo:

?s!om* fErtdçréçon*íniem«t Tipo Venomeírto


co o & ean drü ôtencar^atdm Leom / CookíearcdrO a te i x a r@ a id m tc o m / D ocum en ío d e t e « o 2 l/ 0 4 / 2 0 1 2 2 1 - t0 0
:c o o 3!t ncd âvjstcom / C oo tíe^íid fO 3!en c 3 í@ âv ast< o m / Docum ento d e texto 17 / 0 1/ 2 0 3 3 2 1^ 0
•cooweandrO a tencafí? c b ra y l .co C o o & e a n & O alen c sr^ b a n c o b n jsít^ o n x b r/ Docu m *fiío de- texto 2 9 / 0 5 /2 0 7 5 1 7 : 1 2
:: riencdr@<omunic&cd0.terrajcomj5r/ C oo kisand /íJ ô!encar§çom üri?cacao,terfa£~ D ocum ento d e lexto 0 7 / 0 5 / 2 0 X 0 15 :16 ;
; : coofoettndrO atonodr^em ailtenrocom^r/ CooVfcaftdíQ a í e r t c a r ^ f n a ^ r f d ^ m i w / Docurítenfo de texio 12 / 0 5 / 2 0 0 ? 12SD7
í cooxt&ândrO a te n c a ^ m g .m ftp Js y .tv / CookíeandrQ & (W ^ ifn g m a tp là y à // Documentodet*«o 25/04/201512*3
i ü cooWKdndrD aíerkcdrtS>‘m tôrm3cao.terfwomi>í/ C o o k ies rvdrO aíen car^inform acadu terraxo- Docum em o d s te « o 0 3 / 0 5 / 2 0 10 0 9 :2 7
. . . cooloeandrOa’encartl>fr/e,com/ C oo kíe^n drü a lenca rt? j ive.com / D ocvm en to d * tew o 3 1/ 12 / 2 0 2 0 2 1:0 0
cooícteandtf) D!encar^fjv.«.-*b:f<wís.<:orr>/ CookteArwírü a Ier>ca rí ? m.svôbire r ^ c o m / D ocum ento d e texto 2 -4/04 /2 017 0 2 # 3 "
cooicieiarjdõs 3ter\car@ m essengerxrtsacom / CooSdeandrG a le« c ar# m e$$e rig er.m 5a c o m / D ocum ento d« texto 0 4 / 10 / 2 0 5 0 0 4 :0 0 j
.3 cooldeumdrü oíericar@m:cxo5olLcom/ CooktedndrO aW n câí^ m icfo soft.com / D ocum ento de te*to 24/04/20*70533■
COOkfeandrO alêncar<S>msn.com/ C ookíesndfO atav c ar^ m srv c o m / Docum ento d e texto 0<J/10/20211&00'!
'i cooJcea^drü 3lsncdr®multipíy,conr>/ C o o k ie s fltfrO alç ftc<3r@fnutepty.com/ Docum ento d e texto 0 5 /11/ 2 0 10 2 0 3 2 ■
{:■*cooWe»ftdrQaSertCdf^oKfce.microsoítccw/ CootóeandfO a len car^offic^jriicrctjo fcco m / Dcojrr&ento <íe texto 2 2 / 0 4 / 2 0 17 2 0 5 1 ■
' oooiòeandfOatencar^>«dmsfL00nV Cooíde»Jvdrf3 dlencor<ã>rad.msncom/ D ocum ento d& texto 23/0 4/2 0 0 9 0 9 = 0 0
j* 'J cootóísandrfl a le n o ^ to p li^ tc j/ CooSoVaadrQ ô le r tc a ^ t o p lis tíz / D ocum ento r è i e r t o 3 0 / 12 / 2 0 0 ® 21^00
. cooKiror.drO dienear@vA*\v.avàsLcom/ CookteandfD â S e o c d r^ vw A v ^ vd su o m / D ocum ento de texto 17 / 0 1/ 2 0 3 5 2 1:0 0 ;;
I | çooVir-areiKJ3ienof^\vw//ico'/«x»nxbr/ CookiKandrf) ôWnor<S>víW\vic o v er.c o m b ;/ D ocum ento d e texto 3 1/ 12 / 2 0 10 2 1:0 0 V
I i j oooVífcandrO aie r x s rtjkvAv.v.vaio ron E: re .co m b r/ CooióeartdrO 31 ervca r© yvyw/.v«ato ro n!írve.co _ D ocum ento de texto 2 -5 /0 4 / 2 0 12 2 3:4 4 :

4. CONTEÚDO DE UM COOKIE
O cookie traz seu conteúdo “codificado” para que apenas o servidor Web seja capaz
de entendê-lo. Normalmente traz um conjunto de linhas misturando letras e números
que, em princípio, não fazem sentido.
Veja um exemplo de arquivo de cookie
0farKÍré_alencar®av3stj21.txtjlBloco de
ârquivo Editar Eormatar ggtbir Ajuda
__utma
222553931.1564670048.1177286160.1177286160.11
77286160.lavast.COfn/1600235018649632111674
3340091440298 529S5*__ utmb22 2 5 5 3931avast. com/
1600382184960298529903863S4144029852985*
__UTmz222553931.1177286160.l.l.u tm c c n =
CcKrect) Iutmcs r= Wi r e c t ) !utmcmd=Cnone)
avast.co«i/160022G26S339229SS96983340251440
29S52985*

5. EXCLUINDO COOKIES - INTERNET EXPLORER 7.0


Para excluir cookies no Internet Explorer 7.0, o usuário deverá, com o navegador
já aberto.

822
C a p ít u l o 35 j C o o k ie s

Clicar o botão Ferramentas, presente no canto superior direito da janela (conforme


figura abaixo).

Excluir Histórioo de Navegação-


Diagnosticar Problemas de Conexão...
Bfoqueadar de Pop-ups
oorfcut â u m a c o m u n i d a d e o n - li n e q u e c o n e c t j
d e u m a r e d e d e a m ig o s c o n fié v e i
Fiitro de Phishing
Gerenáar Complementos
P r o p o r c io n a m o s u m p o n t o d e e n c o n t r o o n - lin e c o i
c o n fr a te r n iz a ç ã o , o n d e é p o s s ív e l fa z e r -n o v o s a i Trabalhar Offline
p e s s o a s « u e t ê m o s m e s m o s i n t e r e s s e s . P a r tic q
e s t a b e l e c e r s e u d r a i l o s o c ia l e s e c o n e c
Windows Update
Teia Inteira FU
Barra de Menus
Barras de Ferramentas
H f l È S l ' Enviar para o OneNote
Sun Java Consoie
Opções da Internet

te ia m ais s o b re co m o m a n te r c o rk u t bonito

^ 100% *

Clicar em “Opções da Internet”, o que fará abrir a caixa de diálogo respectiva:

Gerai js e fflffa r ç a l P n v aa d aite |C o n te ú d o I C o n ex õ es| proqíaroas 1 A vançadas!

Homepage ------------------ ------------------------------------------------


a- Barao& rsírâs «te homepage. digite caáaendereço em su a
próprasata.
rii t ág íê .ccm .6 r/

ija r atu^ |j Usarpasjrèo } | Usarantosno |

Hstórfco de nsvi& àçSo

e E xciã ita fá o s tempotános, h ía ir e o , c x to K , senhas sairas e


W ofm açíks cfeíom>uláitj<f3 Web,

E x tiá - — | j Configurações |

Pesquisa

P « e r a r p a & S e s tíe pesquisa.


Q a ^ ju r a ç õ e s

[q M
srjrcnmoaspághasdaW
!I nasouas.
ebsJoexJiW
as | Gagigursçees ------------------

C a tes | | feSoroas j j fo n te s

OK | ( C a re e fe t] ■ Apicar j

823
I n f o r m á t ic a D e s c o m p u c a d a [ P r o f . A n d r é A l e n c a r

Esta caixa é composta por várias guias, entre as quais a guia Geral. Nesta primeira
guia, o usuário deverá clicar na opção “Excluir” presente no campo “Histórico de na­
vegação”. Será aberta outra caixa de diálogo com quais itens podem ser excluídos do
histórico da navegação (veja abaixo).
O K s & ^ i ii a r
A rq uKos de In te rn e t Tem porários
Cópias de páginas da Web, imagens errá fe | E s i i r arquivos... 1
saft/as para exiflção mais rápida.

Cookfes
| Arquivos armazena*» no computador por síes gxdti-r coòktes... j
| convo
para sai/ar preferências, ttformaçáes de
| togon.

1 Hlst<5ifat> i
1
! üstade s3ss vfeSados. j E íC Ü r jjstórfca..

I Dados d e íormuiário <-


1 Informações saívas Que você tilJiDU nos j Ex^urformuíários... J
i formulários.
| Senhas
8 Senhas automaticamente preenchidas ao fezer Bíduâr senhas„ |
| logcm em um s le veiado anteriormente.

j nav.eoseão LíííÜL5 ™ jj Fechar j |

Clicar, finalmente, em “Excluir Cookies” e, em seguida, confirmar clicando em Sim.


Feito isto, poderá fechar as caixas de diálogo que foram abertas e voltar para a navegação.
6. SEGURANÇA
Muito se discute qual seria o risco que um cookie pode trazer ao usuário. O risco
é mínimo, já que o cookie é um arquivo de texto utilizado para armazenar informações
que o próprio usuário fornece.

6.1 Quais Riscos o Cookie Não Traz?


• Cookie não é capaz de gerar códigos executáveis;
• Não é capaz de fazer com que nenhum programa seja executado no computador
do usuário;
• Não consegue abrir nenhuma conexão para que um invasor extemo possa acessar
o computador do usuário;
» Não consegue gerar nenhum perigo aos dados que o usuário já possui gravado
em seu computador, pois não consegue ler quaisquer outros dados do disco rígido
(somente o que já está no cookie);
• Cookie não é vírus, não é Cavalo de Troia, não é programa malicioso.
6.2 Qual O Risco de um Cookie?
O cookie é capaz de coletar dados do usuário (preferências) e por isto constitui-
se em risco à privacidade. Isto significa que, o cookie pode, sim, coletar informações
do usuário (informações que ele forneceu ou outras informações que seriam “notórias”,
como a data do último acesso, o tempo em que ficou no site, quais as páginas ele visitou,
quais produtos teve preferência dentro do site etc.). Com esses dados, um site poderia
traçar um perfil do usuário e descobrir informações sensíveis ou privadas.
824
C a pítu lo 35 | C o q k ies

Outxa questão que também deve ser comentada diz respeito à possibilidade de um
site “vender” informações de seus usuários (coletadas por cookies) a outras empresas
sem o consentimento do usuário, já que normalmente o usuário não sabe que está for­
necendo tais informações. Isto seria contra a privacidade e há uma preocupação sobre
essa manipulação de cookies.
Em teoria apenas o site que criou o cookie será capaz de ler as informações que estão
guardadas nele o que reduziria o risco com a capacidade de divulgação de tais informações.

6.4 Outras Questões Relacionadas à Privacidade

Mesmo que apague e desative todos os cookies, o usuário não estará livre de todos
os aspectos relacionados à privacidade. Ainda assim os sites poderão saber várias ques­
tões relacionadas à privacidade, como os hábitos de pesquisa (ou outras informações
digitadas em campos de formulários), o endereço IP (endereço numérico que identifica
de forma exclusiva um computador na rede - fazendo com que a navegação não seja
completamente “anônima”), a versão do browser, a versão (e o tipo) do sistema opera­
cional e outras informações.

7. TIPOS BE COOKIES

7.1 Cookies Temporários

Cookies Temporários, ou de sessão, são aqueles que o servidor cria e utiliza apenas
durante a sessão atual, ou seja, ficam apenas na memória (e não no disco). Se o navega­
dor for fechado, o cookie será apagado. Os sites os usam para armazenar informações
temporárias, como itens no carrinho de compras.
Imagine o usuário em um site de compra de produtos, enquanto ele “escolhe” os
itens e os adiciona ao carrinho de compras o site mantém armazenado no computador
do próprio usuário a lista dos itens que fazem parte do carrinho.

7.2 Cookies Persistentes

Cookies Persistentes, ou salvos, são aqueles que o servidor cria, utiliza na sessão atuai
e em outras sessões. Permanecem no computador quando se fecha o navegador (ficam
gravados em disco). Os sites usam para armazenar informações, como nome e senha,
de maneira que o usuário não seja solicitado a autenticar-se a todo instante. Os cookies
persistentes podem permanecer no computador por dias, meses ou até mesmo anos.
Em geral os cookies têm uma data de expiração que já vem gravada no próprio
cookie e faz com que este automaticamente se expire após o transcurso da data. Mais
nada impede que esta data seja 2029 por exemplo.

7.3 Cookies Primários

Cookies Primários são aqueles criados pelo site atual (domínio que se está navegando)
e podem ser persistentes ou temporários.

825
I n f o r m á t ic a D e s c o m p l ic a d a j P r o f . A n d r é A l e n c a r

7.4 Cookies Secundários

Cookies Secundários são aqueles criados peios anunciantes do site atual (vêm de
outros domínios que o usuário navega “por tabela” em pop-ups ou banners), ou seja,
vêm de terceiros. Os sites utilizam os cookies secundários como forma de contabiliza­
rem acessos e até mesmo cobrarem por este marketing.

826
ICapítulo 36 j

TELEFONIA E INFORMÁTICA
1. WAP (WIRELESS APPLICATION PROTOCQL)

Representa, em português. Protocolo para Aplicações Sem Fio. E um conjunto


de especificações que define um ambiente semelhante à Web, mas que funciona em
redes de aparelhos sem fio e em velocidades mais baixas, como é o caso dos telefones
celulares e PDAs. O WAP deve atender tanto as interfaces Biuetooth ou as redes GSM
e CDMA, como as futuras redes 3G.
Atualmente é usado para que os celulares possam navegar na Internet por meio
de um microbrowser embutido. Em regra, eles não podem acessar os mesmos sites
produzidos para navegadores normais. Um microbrowser WAP é um software similar
criado para funcionar em celulares e outros aparelhos sem fio, interpretando páginas
WML (Wireless Markup Language). Os wapsites criados na linguagem WML são
baseados quase que totalmente em texto, com pouquíssimas imagens monocromáticas,
pois os celulares têm pouco poder de processamento e pouca capacidade de exibição de
imagens. O esquema de funcionamento seria mais ou menos o seguinte: Um servidor
Web que armazena suas páginas em HTML poderá ter um código WML (página
wap) para atender às solicitações feitas por um Gateway (equipamento que recebe as
solicitações dos equipamentos com Wap e envia ao servidor Web e recebe as respostas
do servidor enviando para o equipamento solicitante).
Porém, além de servidores de conteúdo web, também existem Servidores de Aplicações
de Telefonia (Wireless Telephony Applications ~ WTA), que se destinam ao fornecimento
de serviços avançados de telefonia, e a integração com os outros serviços do WAP.
• Aplicações para o usuário: acesso fácil e seguro a informações relevantes da Internet
(notícias, informações de viagem e previsão climática) e a serviços de mensagens,
operações bancárias e entretenimento. As informações da Intranet como bases de
dados e e-mails, também podem ser acessadas por meio da tecnologia WAP.

Outros conceitos relacionados a telecomunicações e informática.

2. VOIP (VOZ SOBRE IP)

Consiste no uso das redes de dados que utilizam o conjunto de protocolos das
redes IP (TCP/UDP/IP) para a transmissão de sinais de voz em tempo real na forma
de pacotes de dados. Usar dados para transmitir voz já era possível e muito comum,
a novidade é a interligação das redes de dados com as redes de telefonia, surgindo a

829
In f o r m á t ic a D e s c o m p l ic a d a { P r o f . A n d r é A l e n c a r

Telefonia IP. A Telefonia IP permite transmitir voz sobre a rede IP e assim possibilitar a
transmissão de voz em tempo real com tempo de latência baixo (atrasos) e a conjugação
da tecnologia de dados com os sistemas públicos de telefonia comutada (telefone fixo)
e móvel. Para permitir uma comunicação sem muitas falhas existem vários protocolos
que permitem a reordenação dos pacotes enviados por meio da rede de dados - porém,
continua imprescindível uma boa conexão de dados (banda larga).

2.1 Características

• Computador a computador (Peer-to-peer)

Utiliza serviços gratuitos tais como o Skype, MSN Messenger, Yahoo Messenger etc.

• Computador a telefone convencional

Necessita de uma interface (gateway) com a rede do sistema de telecomunicações


(telefonia convencional). Utiliza serviços pagos tais como: o SkypeOut, Net2Phone,
V59, entre outros. O gateway é responsável pela sinalização e controle das chamadas.
Atualmente os computadores já permitem a comunicação de voz sobre IP nas redes
do tipo Wireless, inclusive com equipamentos específicos (telefones que permitem o
tráfego sobre IP) ou com handhelds.

3. GERAÇÕES DE CELULARES

• 2,5 G (segunda geração e meia)

Melhoramentos na segunda geração de telefonia celular.

a) GSM (Global System for Mobile Communication)

É um padrão digital de segunda geração do celular. As atuais redes GSM oferecem


as tecnologias GPRS e EDGE para acesso às redes de dados e a Internet.

b) EDGE (Enhanced Data Rates for Global Evolution)

Possibilita a transmissão de uma grande quantidade de dados, numa velocidade


superior à convencional (até 200 kbps).
Acessa a Internet (considerado banda larga), por meio de conexão ao computador
ou equipamento semelhante via bluetooth ou infravermelho.

c) GPRS é a sigla para General Packet Radio Services

Permite acessar a Internet por meio do celular com velocidade de até 40 kbps,
permite uma conexão permanente dispensando a discagem e reduz o tempo de espera
na transmissão de dados.

830
C a p ít u l o 36 ) T e l e f o n ia e In f o r m á t ic a

d) CDMA lx (Code Bivision Multiple Access)

A tecnologia CDMA permite o acesso às redes de dados e à Internet com taxas de


até 150 kbit/s.

e) TDMA (Time Division Multiple Access)

Não permite acesso à rede de dados.

• 3G (Terceira geração)

Nas redes GSM de terceira jgeração poderá ser utilizada a tecnologia UMTS com
taxas de até 2 Mbit/s. e para as redes -CDMA, as bolas da vez serão as tecnologias
IxEV-DO e IxEV-DV com taxas de 2,4 Mbit/s e 4,8 Mbit/s, respectivamente.

4. TECNOLOGIA POC

Modalidade de VoIP na qual os pacotes de dados são transmitidos pelas redes


GPRS/ EDGE e CDMA lx. O usuário seleciona um contato no seu aparelho PoC e
inicia a chamada, a voz é transformada em pacotes de dados, que são transmitidos pela
rede sem fio da operadora por meio das tecnologias de tráfego de dados, os pacotes
são, então, enviados para o aparelho celular do destinatário e lá é transformado em voz
novamente; para poder responder o destinatário deverá esperar o primeiro terminar de
falar e pressionar o botão (tipo walkie-talkie) para poder falar, ou seja, não é possível
falar ao mesmo tempo como no telefone convencional; no entanto é possível estabelecer
a conexão com mais de um telefone ao mesmo tempo (audioconferência). Os telefones
PoC utilizam o protocolo SIP (Protocolo de serviços de telefonia para a transmissão de
áudio em redes IP).

5. VOWI-FI

Combinação da tecnologia de transmissão de voz sobre IP com a tecnologia de


transmissão de dados Wi~Fi, ou seja, o telefone com VoWi-Fi permitiria ser um telefone
celular comum e um telefone VoIP quando houvesse o ponto de acesso Wi-Fi por perto
(barateando o custo da comunicação).

831
C a p itu la
__________ 1Capítulo 37 j

INTERNET EXPLORER 7

1. INTRODUÇÃO

gjf Internet Explorer 7


WÍAóovrt’
O Internet Explorer (IE) 7 é um aplicativo
do tipo browser ou navegador. É utilizado para
íer as informações disponibilizadas em servidores Vfers&o: 7 .0 .60 0 0 . L664J
to W tíê Codificação;

da WWW. Um navegador da Web é um software Pro&íCt 10


Atue&rôrVfl?sõ«iO do p r o Ô S 5 $ 0 - 0 3 4 '7 3 3 2 t 3 í - C 0 0 3 J

que interpreta arquivos HTML, os formata como Sreís»


« ? e í*o£rema t fí cyrpLí&rfor é
* tr a g o s
por tó <te
Arecrccujás cv
páginas da Web e os exibe na tela. Por isso, pode cH sí>iç5o d ü K ; prrçr&A», ou de parte
p c ^ á / « w a ? «m íg veras c u iyç cs cvtt ^ crísn a s. e os.
nfratores síj-5o cw tío s cefwro da m iw r o r ^ r permCdo por tó-
ser definido como um interpretador de comandos
(comandos HTML). Um navegador pode visitar <53506 te g y ysft Ccftttjfatcç.

hyperlinks, transferir arquivos (fazer download)

8 35
In f o r m á t i c a D e s c q m p l ic a d a [ P r o f . A n d r é A l e n c a r

e executar arqúivos de som e vídeo incorporados às páginas da Web - quando possui


o plugin adequado. Lembre-se de que os plugins adicionam mais funcionalidades ao
navegador. Na figura anterior pode ser vista a página do google.

2. REQUISITOS PARA INSTALAR O IE 7

m ÊÊiÊim im ÊK ÊÊÈm m m ÊÊaiaem ÈÊsm sÈiÊ


Com putador/processador Com putador com processador de 233M Hz ou superior
(Processador Pentium recomendado).
Sistema Operacional W indows X P Service Pack 2 (SP2).
W indows Server 2003 Service Pack 1 (SP1).
W indows XP Professional x64E dition.

M em ória (para o Internet W indows X P Service Pack 2 (SP2) - 87 MB.


Explorer 7) W indows Server 2003 Service Pack 1 (SP1) - 87 MB.
W indows X P Professional x64 Edition - 168 MB.
W indows Server 2003 Service Pack 1 ia64 - 218 MB.
Tamanho total da instalação 12 MB.
U nidade de Disco removível Unidade de CD-ROM (se a instalação for feita a partir de um
CD-ROM).
M onitor Super V GA (800 x 600) ou m onitor de resolução superior com
256 cores.

Periféricos M odem ou ligação à Internet.


M icrosoft M ouse, M icrosoft IntelIiMouse ou dispositivo de
indicação compatível.

3. BARRA DE TÍTULO

A barra de título do Internet Explorer 7.0 não traz nenhuma novidade, é composta
pelo botão de controle (que tem as funções de minimizar, maximizar, restaurar, mover,
mudar o tamanho e fechar. O título da janela também mostra o título da página que está
sendo exibida na guia atual e os botões de dimensionamento (minimizar, maximizar/
restaurar e fechar).

4. NOVA BARRA BE ENDEREÇO


; Endereço j^hE3M;#ww^.teoo)ferMikcoTOJ>r/<»pffeaiJto<?n.pbit g íj £S ü j

A antiga barra de endereços do IE 6 - veja a antiga barra acima: foi substituída pela
nova barra de endereço no IE 7 que contém botões de navegação, local para digitação de
URLs, barra de segurança, botões de recarregamento ou cancelamento da página atual e
ainda uma barra de pesquisa, serão comentados. Veja a barra do IE 7.

836
C a pítu lo 37 j Internet E xplorer 7

*■ j * 9 - 1 'X § U v rS e o rc h

4.1 Botões de navegação

Voltar e Avançar. Os botões Voltar e Avançar fi­ P á g in a a t u a l

caram com apenas um dropdown comum, ou seja, a Small Business Com puting

setinha para baixo serve tanto para voltar como para WinPlanet Windows Software Reyiews and

avançar por páginas já visitadas. Lembre-se de que os Internet Explorer 7: Ready for Public C

botões Voltar e Avançar só ficara habilitados quando se explorer7 * Pesquisa deimage


in t e m E t

internet explorer 7 - Grupos 4 o Google


navegou por páginas anteriores (conta-se como nave­
Pesquisa do Google: internet explorer 7
gação, as páginas visitadas em cada guia). Explicando internet explorer7 - Pesquisa Google
melhor, cada guia tem seu próprio histórico de Voltar e prof_andre_alencar; Alunos do professo
Avançar, é como se fosse uma nova janela do IE 7, por­ prof_andre_atencar: Associados pendent
tanto, para cada guia é possível Voltar ou Avançar por
Histórico C tr i+ S h ift + H
entre páginas visitadas anteriormente na mesma sessão
de uso. Por meio do dropdown é possível navegar pelas últimas nove páginas visitadas,
além de ter acesso ao histórico (CTRL + SHIFT +H).
4.2 Endereço

É o local para se digitar o endereço da página que se deseja visitar (a URL da página)
e também é onde se verifica o endereço da página atuai. Como novidade no ÍE 7, pode
ser mencionado o fato de que todas as janelas, quer sejam janelas pop-up ou janelas
normais, vão apresentar uma barra de endereço para o usuário, ajudando a impedir que
sites maliciosos se ocultem como sites fidedignos, ou seja, não há mais a possibilidade de
surgirem janelas pop-up sem a definição exata do seu endereço porque o usuário poderá
identificar a janela atual pela barra de endereço. Frise-se, sempre a barra de endereço es­
tará presente. O dropdown da barra de endereço serve para que o usuário acesse páginas
visitadas anteriormente. Se o usuário não digitar nenhum conteúdo na barra de endereço,
terá acesso às páginas cujos endereços já foram digitados e ficaram guardadas como
histórico, caso comece a digitação de um novo endereço a barra automaticamente abrirá
o dropdown com os possíveis resultados já filtrados pelas primeiras letras digitadas. A
pesquisa também é feita no histórico, porém agora não só os que já foram digitados e sim
todas as páginas do histórico são buscadas, o usuário poderá escolher um dos endereços
sugeridos (se existir algum) ou continuar a digitação de um novo endereço. Veja a figura:

! l-i www.«{ X
http://vAvw.cespe.unb.br/
Editai http://www.cespe.unb.br/concursos
httpy7www.cespfcunb.br/concureos/_antí:
http;//vvww.cespe.Linb,br/concursos/SEPÍj
ü d ”l
http://www.cespe.unb.br/concursos/SEPL
http://www.cespe.uçib.br/conciwsos/stf2G(
ClV
ssun
http://swrtv.cespe.unb.br/concur5os/sti20i1
http.V/www,cespeunb.br/concureos/TST2i
http://www.cespe.unb.br/concursos/TST2 f- 'açac
http^/wvAv,cespe.unb.br/defauftasp

837
I n f o r m á t ic a D e s c q m p l ic a d a j P r o f . A n d r é A l e n c a r

4.3 Atualizar ( j

Clique este botão para recarregar a página atual. Esse botão é útil se estiver vendo
informações antigas em uma página que é atualizada frequentemente ou se os elementos
gráficos não estiverem sendo exibidos de forma correta. É claro que este botão não
muda jamais, a URL da página que está sendo visualizada.

4.4 Botão Interromper %

Interrompe o carregamento da página atual. Pode-se dizer que interrompe o


download das informações da página atual, não interrompe a conexão e não modifica o
status da conexão com a Internet.

4.5 Pesquisa na barra de endereço

Quando se digita uma palavra qualquer ou um endereço desconhecido na barra de


endereço, o IE 7 faz uma pesquisa e mostra na janela principal os resultados que podem
coincidir com as palavras digitadas; tal recurso é encontrado por meio da guia avançado
das opções da Internet.

Pesquisar na barra de endereços


@ Exibir os resultados na janela principal
© Não fazer pesquisas na barra de endereços

4.6 Caixa de pesquisa

A nova caixa Pesquisa Instantânea permite pesquisar na Web usando a caixa de


pesquisa; pode-se digitar o texto desejado e pressionar ENTER ou clicar na pequena
lupa que acompanha a caixa ~ veja a figura abaixo.
A pesquisa realizada pela caixa de pesquisa apresentará os resultados com base no
provedor de pesquisa Live Search (ou outro que o usuário indicar). Os resultados serão
exibidos na página atual (a página atual se transforma na página com os resultados).

Live S earch

V ! Search G oogle (Padrão)

Locafizar nesta Página».

locafizar Mais Provedores...


Afterar Padrões de Pesquisa.,,

Para escolher provedores de pesquisa diferentes do padrão o usuário poderá esco­


lher o botão de dropdown ao lado da iupinha de pesquisa, veja a figura ao lado.
Ao clicar em Localizar mais provedores... é exibida uma página da Microsoft (veja
na página seguinte) onde o usuário poderá utilizar provedores de pesquisa.

838
C a pítu lo 37 | Internet E xplorer 7

Ao se clicar em Alterar padrões de pesquisa... O usuário tem acesso a listas de


provedores utilizados anteriormente (podemos dizer que já estão instalados) e assim
alterar fácil e rapidamente o mecanismo de pesquisa utilizado.

Cuidado para não confundir a pesquisa na Web (que acabou de ser explicada)com
a procura de textos na página atual(Localizar nesta página - tecla de atalhoCTRL +
F). Para localizar na página atual algum texto, o usuário poderá utilizar a função de
Localizar nesta página pelas opções da caixa de pesquisa instantânea ou no menu Editar.
Veja a figura da caixa de diálogo Localizar (na página atual).

logsSzar : !

í O Coíndár gaiavra M e s a 0 D Jererx^ fnaiú sciiasd en in úsctias II

j -fseáor j jj
I n f o r m á t ic a D e s c o m p u c a o a [ P r o f . A n d r é A l e n c a r

4.7 Barra de Segurança (Na barra de endereço)


A barra de endereço do IE 7 agora contém, ou pode conter uma barra de segurança
no seu interior. Quando não há nenhum mecanismo de segurança no site visitado, a
barra é exibida da seguinte forma.
j O http://wvAv.goog1e.conn.b.'/

Quando se visita um site que traz recursos de segurança o usuário irá notar
que o famoso “cadeadinho”, que ficava na barra de status, irá aparecer na barra
de endereço, logo após o dropdown da barra de endereço. Este novo local que
mostra o cadeado (ícone de bloqueio) e informações sobre o certificado do site é
chamado de Barra de Segurança

Veja mais informações na tabela a seguir (retirada do site da Microsoft)


A tabtí» a açu* dtscrtv* o qw* as o v e t c-arra ct

; A autefrtkxiíi* do cu jutorvfetí* d t wrtAcaçãí emHçorâ podtseevç6$ciáa, hso


■crrt prctfema «*> o «!c to autorídod* tíe cc^iSaçlu.

• O wrô&aâo u u Istc ságaião que 4««w n ioçS c ecfre o e o Htt


; o- çu& 3 auioritode ci? q*vt£cjç5q tzr&tr.-ov te o « e £■<íe prcpríe<j3<5t eu cp e w íc p « utína tín^es-J
; CTS^ii»A» çorfcfm? A •^/ÍMÍçlO mosV^,» r.13 C*ní£«.{i© nâ birra Ststvs dc Stsjtrjrçj. A ürtoíV!«Íe tíc
' c o iito ç te n lo nffthunw r if d a ^ r ô íô ò tí »g p/íiícas eomwoai* <!e>silt.

O certificado usado para criptografar a conexão também contém informações sobre


a identidade da organização ou do proprietário do site. O usuário pode clicar no ícone
de bloqueio para exibir a identidade.
Lembre-se de que uma conexão é considerada segura quando há uma troca criptogra­
fada de informações entre o site visitado e o Internet Explorer. A criptografia é fornecida
pelo site por meio de um documento chamado certificado. Quando você envia informa­
ções ao site, elas são criptografadas no seu computador e descriptografadas no site.
Apesar de ser nominada como conexão segura (criptografada), na verdade não há
uma garantia de que é seguro usá-la. Uma conexão segura garante a identidade do site
com base somente nas informações fornecidas pela organização de certificação, mas
não garante que as informações são verdadeiras.
5. FILTRO DE PHISHING
O Filtro de Phishing ajuda a proteger o usuário contra ataques de phishing, fraudes
online e sites falsificados. Phishing online (pronunciado como a palavra fishing em
inglês) é uma maneira de induzir os usuários de computador a revelarem informações
pessoais ou financeiras por meio de uma mensagem de e-mail ou um site.
Um golpe de fishing online comum começa com uma mensagem de e-mail se­
melhante a um aviso oficial de uma fonte confiável, como um banco, uma empresa de
cartão de crédito ou um comerciante online respeitável. Na mensagem de e-mail, os
destinatários são direcionados a um site fraudulento, no qual são solicitadas informa­
ções pessoais, como um número de conta ou uma senha. Essas informações são usadas
geralmente para roubo de identidade.

8 40
C a pítu lo 37 j Internet E xplorer 7

O Filtro de Phishing é um recurso no Internet Explorer que ajuda a detectar sites de


phishing. O Filtro de Phishing usa três métodos para ajudar contra golpes de phishing.
Primeiro, ele procura os endereços dos sites visitados pelo usuário em uma lista
de sites registrados na Microsoft como legítimos. Essa lista está armazenada no seu
computador.
Depois, ele ajuda a analisar os sites visitados para verificar se têm características
comuns a um site de phishing.
Por último, com o seu consentimento, o Filtro de Phishing envia alguns endereços de
site à Microsoft para serem verificados em uma lista atualizada frequentemente de sites
de phishing relatados. Se o site visitado estiver nesta lista, o Internet Explorer exibirá uma
página da Web de aviso e uma notificação na Barra de endereços. Na página da Web de
aviso, você poderá continuar ou fechar a página. Se o site contiver características comuns
a um site de phishing mas não estiver na lista, o Internet Explorer apenas notificará você
na Barra de endereços sobre a possibilidade de se tratar de um site de phishing. ^
Os ícones de segurança indicam se o site atual é suspeito ou se é um site de phishing
já identificado (que obtém as suas informações pessoais e financeiras).

6. MODO PROTEGIDO DO IE 7 Internet | M o d o P ro te g id o ; A tiv a d o

ícone do modoprotegido
O modo protegido do IE 7 pode ajudar a proteger o computador de sites que ten­
tam instalar softwares mal-intencionados (vírus, worms e outros) ou salvar arquivos no
computador sem permissão do usuário.
O modo protegido do Internet Explorer é um recurso que dificulta a instalação de
software mal-intencionado no seu computador. Para habilitar ou desabilitar o modo
protegido há uma opção na guia segurança das opções da Internet, veja figura:

S egu ran ça

S e te õ o n e i m zo n a p a r a e x & ir o u a ite ra r a s c o n fig u r a ç õ e s d e s e g u r a d a .

Internet
E sta zo n a d e stm a ^ e a a t e s d a
trrtem e t, e a c e t o a o u t í e s S sta d o s em
z o n a s co n fiá v e is e r e s t rita s .

Nhrá de segurar-ça desta jona


NrJés psnritkkj; para esta zorta: MéáoaAito
- r - Médio-Alto
} - A p rcp tiad o p a r a a m aioria c k c s ite s
- Pergunta antes de baixar csnteúdo potencialmente
| à ise g iío
t - C on troles ArirveX pt-xár a íu r a não s e r ã o b a ix a d o s

[ .OK . j j/L-.Canajg~~~] j ApScar j

841
In f o r m á t ic a D e s c o m p l ic a o a } P r o f . A n d r é A l e n c a r

7. INTERNET EXPLORER SEM COMPLEMENTOS


'Itoii•E.
P -h
»

O internet Explorer está sendo executado sem complementos

Todos os complementos do Internet Explorar, como controles ActiveX ou barras


de ferramentas, estão desativados, Algumas páginas da Web talvez não sejam
exibidas corretamente.

Para prosseguir para a sua horoe page. clique no botão Página Inidal.

Para navegar usando complementos, feche o Internei Explorer e inicie-o


novamente.

Verificar as atuatizaçSes mais recentes do Windows.

^ Como os complementos do navegador afetam minha experiência de


navegação?

Os complementos do Internet Explorer agregam funcionalidades, porém, podem


ser inseguros. Por meio das ferramentas de sistema no menu Iniciar (todos os programas
e acessórios) há opção para iniciar o IE 7 sem complementos e assim desabilitar funções
que poderiam deixar o IE 7 lento ou com problemas de navegação.
8. GUIAS
Talvez a principal novidade do IE 7 seja a existência de guias de navegação. Para
cada nova página o usuário poderá abrir uma nova guia e assim não é necessário abrir
várias janelas do navegador.
A navegação com guias é um novo recurso do Internet Explorer que permite abrir
vários sites em uma única janela do navegador.
Com muitas guias abertas, é possível utilizar o recurso de Guias Rápidas para
alternar com facilidade de uma guia aberta para outra.
Quando há várias páginas da Web abertas ao mesmo tempo, cada uma é exibida em
uma guia separada. Essas guias facilitam a alternância entre os sites abertos. As Guias
Rápidas fornecem uma exibição em miniatura de todas as guias abertas, o que facilita a
localização da página da Web que o usuário procura.

Guias rápidas

Utilize o pequeno botão de guias rápidas que aparece no canto esquerdo das guias
ou utilize o dropdown do botão que aparece à esquerda das guias - junto ao botão Guias
rápidas, veja a figura abaixo em destaque.

8 42
C a p ít u l o 37 | In tern et E x p l o r e r 7

Para acessar uma guia é possível clicar o mouse na guia que deseja.
Para fechar uma guia, utilize o botão de fechar da guia, veja a figura em destaque..
. (OQ
3 ^ [C j Gmail: Email do Google j prcrf_andre_alencar: Assct..: jê j Página Põncipa! :*.S T F '

Para abrir uma nova guia utilize o botão à direita das guias (nova guia), ou clique
em um link pressionando conjuntamente a tecla CTRL, veja a figura com o botão de
uma nova guia em destaque.

[G] Gmait: Email do Google - :' j <§3prof_3ndre_a(encar: Assoc... g j Página Principal:: STF 5^
>

9. NOVO GERENCIAMENTO DE AQUIVOS TEMPORÁRIOS


O Internet Explorer permite excluir os arquivos temporários, os cookies, os histó­
ricos de páginas da Web, as senhas salvas e as informações de formulários em um lugar
centralizado. Utilizado a caixa de diálogo Opções da Internet (Menu Ferramentas ou por
meio do botão - Ferramentas ), veja as figuras:

Exdoir Histórico de Navegação

Arquivos d e In te rn e t Tem porários


Cópias d s páginas da Web, imagens e irodta Exdufir arquivos...
salvas para e*a>ição mais rápida.

Cookies
Arquivos armazenados n o com putador p a ­ gxdtircootíes-.
s t a s para saivar preferências, como
informações de logon.

Histórico
, E x d m fcstcrico ...
lista de sites visitados.

Dados de formulário
Informações salvas que você dsçtou nos .?Êxdir forraiários..
fbrmiiários.

Senhas
Senhas aufòmaficanieíite preenchidas ao fazer j E xc à ir se n h a s...
togon em um site visitado anteriormente. -

Sobre a exdusão de histórico


<jg navegação

843
In f o r m á t ic a D e s c o m p u c a d a | P r o f . A n d r é A l e n c a r

Conexões______ j ,,Programas______ j______ Avançadas


Sera! j . .Segurança •. | , . Privacidade j -Conteúdo ■
.
Home ps§e
Para criar guias de home page, dgite cada endereço em soa
própria Enha. _____ _________
http://go.micros oft.com/fw!ínft/?Ltnfcíd=69157

•embranco.}
stórico de n a v e g a d o

&cduir arquivos temporários, l-üstórico, cookies, senHas salvas e


informações de formuiário da Web.

• Exduy... . j

Alterar padrões de pesquisa.


{ Çgnfigurações j

Giaes

Alterar como as páginas da Web são ex&idas f Gínfigurações j


nas guias.
Aparência

Idiomas [ gces

OK . | [ Cancejar"! [rfe^pterB-?

11. CENTRAL DE FAVORITOS

Os favoritos agora englobam também o histórico e os feeds. Ao se clicar no botão


Central de Favoritos târ estarão disponíveis os recursos de favoritos, feeds e o
histórico em um único lugar.
Perceba que não há mais um botão direto para o histórico, há apenas dois botões no
canto esquerdo junto às guias ( ^ ^ ), estes botões representam, respectivamente,
a Central de Favoritos (ALT + C) e o botão de Adicionar a Favoritos (ALT + Z). Ao
acionar a central de favoritos será exibida uma figura semelhante à esta.

......
Favoritos Feeds '0 Histórico v

Jâ MSN
jg Sites da Microsoft na Web
Já Windows Líve

O botão para Adicionar a favoritos exibe as seguintes opções ao ser clicado.

844
C apítulo 37 j Internet E xplorer 7

prpfjw... X - ^ Guepafdòl.. lfjp) {bb.co

Adicionar a Favoritos... Ctri+D


Adicionar Grupo de Guias a Favoritos...

Importar e Exportar...

Organizar Favoritos...

Por meio do botão S3 j pode-se manter a centrai de favoritos junto à janela (como
nm painel à esquerda) ou como uma janela suspensa (padrão). Veja a figura com a
Central de Favoritos na forma de um painel e exibindo o histórico.

^ Página « j -í-v

^ © http^/vAW /.foíümconcui^eiros.com/phpBSS/ ^ |X | j S ^ c r c h G oegte P v |

^ Ctnfcso deifavorítos - . - - j g g j ^ | « j g g F õ m -. ^ X j » j j j fii T S § r [ [ J Pagina--*-

^ Fatfüfftos ^ Feeds j © Histórico | r j X

gitã 3 semanas atras


^ i g f l l i l i l l l i i i >
j § j§ 2 s«rrra nw atfás
^ S ^n a n a pa&sarfa
@ Entrar © Registrai* © FAQ
i br*growp5,yaboo (b r.grc ups.yah o o.co m )
Hojft é S e g u n d a -fe ira , 12/05/05, 1 7 :4 3
• ^ fç ru m co a c tí rsejros íw w w iom m co n ciifse ifos,..
1 goo gíe (w ww .g& o gie -co m )
: @ g o a g ^ (w w w ^ o o g ^ c o fn > b f} | Pásiaa PríACxpa! T o d o s c s H o r á r io s estão c om o U T C - 3 horas j

í ;£§ vwT.vwI5.bb (w w w l3 ,b b .c o m .b í) I----■■— ••■'.... .. - .................., , ,s : .. ' \


] N ob õ a s d « C o n c u r s o ••;

1 Eu V o u P a s s a n A n a lis a n d o o Édital d a C a ix a E c o n ô m ic a I "" ;

;C 3 © Internet 1M o d o Protegido: A tiva d o ^100% ^

XX. NOVO BOTÃO DE IMPRESSÃO

A impressão ajusta as páginas da Web ao papel usado. O recurso Visualizar


Impressão dá mais controle ao imprimir, com o ajuste manual e uma exibição precisa
do que será impresso.

11.1 Novo botão de impressão

v j-í§9
Imprimir... CtrifP
Visualizar Impressão..

Configurar Página...

8 45
Informática D escompucada [ P rof. A ndré A lencar

11.2 Novo recurso de visualizar impressão

A tabela a seguir descreve as opções a s Visualiza Im pressão que afetam o que você vê na teia e o q ue aparece na página im pressa.

R e tra ta (a ! im prim ir a página na vertical (orientação retrato).

Paisagem [Ã^ Im prim ir a página na horizontal (orientação paisagem).

Configurar Página 0 Ait&rar o tam anho, a orientação ou as m argens do papei e a d id o n a r cabeçalhos ou


rodapés.

A tivar ou desativar cabeçalhos ou Decidir se devem ser im pressas inform ações adicionais (como a data. o endereço do
ro d ap és DJ] i site ou o número da página) na parte- superior ou inferior tia página.

Alterar Tamanho da í Alongar ou encolher o tam anho cia página para p reen ch ei a página impressa.
Im pressão | Esse recurso substitui o recurso de zoom presente em versões anteriores do Internet
| Explorer.

A ju s t a r m a rg e n s ! | | §8 > Arraste os marcadores horizontais ou verticais para alterar ond e a página será
; impressa.

j Especificar s página a se r exibida.


Págirvs 1 de 1 j
Página ----------- !
Im prim ir Documento • im prim ir a página usando as configurações atuais.

8 46
C a p ít u l o 37 I In t e r n e t E x p l o r e r 7

A tsbeia 3 segutr descreve as cpç3es de Visualizar Impressão que afetam som ente a aparènda dos objetos na tela; elas não afetam a cópia
impressa.

E x ib ir L a rg u ra in te ira J Ü j ; A p lic a r zco m na página da W eb com a largura da teia de visualização.

E x ib ir P á g in a In te ira j Aplicar zoom na página da W e b para mostrá-la inteira na tela de visualização.


s
M o s tra r v á r ia s p á g in a s s Moíio 2 Páginas - , j £x,b,r w n íS p sg ^ as na tela cfe vu u a lijsçã o .

P r im e ira P á g in a {H j 1 Ir para a prim eira página.

P á g in a A n te r io r ^ j Ir para s página anterior.

P ró x im a P á g in a — j Ir para a próxim a página.

Ú ltim a P á g in a M ) para a últim a página.

A tabela a seguir descmv« como im prim ir s data ou hora, núm eros dê página, títulos de janela ou endereços de paginas em cabeçalhos ou
rodapés d ss páginas im pressas. Mas caixas Cabeçalho e Rodapé, especifique as inform ações a serem im pressas usando os códigos de -texto
m ostrados na tabela. Esses códigos podem ser combinados com palavras (por exemplo. Página 6íp de &P).

IBMSSíMíSêSê
O título da janela j Sii»

O endereço da página (URL) j atu


] ............................. ....................
A data em form ato abreviado (conforme espedficsdo em Opções Regionais e d e Idioma no Painel 1Sdd
de Controle)
f
A-data por extenso (conforme especificado em Opções Regionais e d e Idioma no Paine! de | SdD
Controle}

A hora (conforme espedficado em Opções Regionais e de Idioma no Paine) d e Controle! 1 &i


A hora no formato de 2 4 horas ! a rr
t
O núm ero da página atual [ &p

0 núm ero to taí de páginas | &p

Texto alinhado à direita ícoíoaue 6tb antes do texto a sar alinhado à direita) | & b [te x to a s e r a lin h a d o A
í d ire ita }

Texto centralizado (coloque &b antes e depois do texto a se r centralizado) I & b [te x to a s e r c e n tra liz a d o ]
j &h

Um único E comerciai (&}

12. ZOOM Ampliar Ctrt +


Reduzir Ctrl -
O novo recurso Zoom permite ampliar ou reduzir texto,
400%
imagens e alguns controles da página atual - veja o botão
200%
de zoom no canto inferior direito da janela. Para acessar o 150%
zoom, além do botão e o atalho CTRL - ou CTRL + também 125%
é possível utilizar a tecla CTRL e o botão de rolagem do « 100%
mouse para aumentar o diminuir o nível de zoom. 75%
Atenção: Alterar o nível de zoom é diferente de alterar 50%
apenas o tamanho do texto. O recurso de alterar a fonte Personalizado,,.
(tamanho do texto) já estava presente nas versões anteriores
do Internet Explorer (e ainda está presente) por meio do

84 7
In f o r m á t ic a D e s c o m p l t c a d a j P r o f . A n d r é A l e n c a r

menu Exibir, porém, por meio desse recurso antigo apenas os textos ficarão maiores
ou menores, o que dará uma aparência de desconformidade com o restante da página,
enquanto ao se alterar o zoom (novo recurso) toda a página tem sua exibição ampliada
ou reduzida de acordo com a preferência do usuário.
13. FEEDS

Um feed, também conhecido como feed RSS, feed XML ou conteúdo agregado, é
o conteúdo de um site que pode ser fornecido automaticamente para o navegador ou a
outro cliente leitor de feed - os leitores de feeds são chamados de agregadores. Os feeds
contêm conteúdo atualizado com frequência e publicado por um site.
O acrônimo RSS significa Really Simple Syndication (agregação realmente simples)
e é usado para descrever a tecnologia usada para criar feeds. Um. site monta uma página
“padrão” que pode ser lida por um agregador e cotidianamente o site alimenta a página
“padrão” com novas informações que o agregador se encarrega de mostrar. Portanto,
sempre informações atualizadas.
Em geral, são usados por sites de notícias e blogs, mas também para distribuir
outros tipos de conteúdo digital, incluindo imagens, áudios ou vídeos. Os feeds também
podem ser usados para fornecer conteúdo em áudio (normalmente no formato MP3) que
pode ser ouvido no computador ou em um MP3 player. É chamado de podcast.
Veja um exemplo de assinatura de um feed —o do STF.
1. O usuário acessa o site do STF e clicar no link de canais RSS, será exibida a
seguinte janela.

Supremo Trib u nal Federa)


V ocè está e x ib in d o u m fe «d q u e apresenta con te ú d o a tua liza do com frequ ê n cia , Qua nd o
você se inscreve em um feed. «te ê adicionado à lísta de feeds com uns. As inform ações
atua&adas d a feed sâo baixadas automaticamente para o com putador e p o d e m ser exibidas
no Internet Explorer e em outros program as. M ais mformaçd$s sobre feeds.

ínscrever-se neste Feed

C o n g resso h o m e n a g e ia o B ic e n te n á rio d o J u d ic iá r io em se ssão e sp e c ia l


,
Parlamentares d o Congresso Nacional se retmífôm em sessão solene para hom enagear os 2 0 0
anos d o Judiáário independente no SrasH ns manhã desta terça-ffiira (15). A sessão aconteceu no
Plenário d o Senado Federal e foi pre stà d a pelo p re s íd çn u da Casa, carfoakli Ah/es.

2. Há o recurso “Inscrever-se neste Feed” e por meio deste o usuário pode se


inscrever para receber as notícias atualizadas do site em questão. Ao clicar nesta opção
será exibida a seguinte janela.

Ènscxever-se neste Feed


Quando você se inscreve erc> umfeed. de é
automaticamente adicionado 30 Centro de Favorios e
mant&o atualizado.
Nome:

Criarem: jS I Feeds .. ..r ■; ^ -JTl 1■N&ya.gaáa:,

{ hscrêver l f • g^nceiar •
C a p ít u l o 37 j I n t e r n e t E x p l o r e r 7

3. Quando o usuário quiser acessar as notícias do site poderá utilizar o feed na


central de favoritos. Veja a figura.

í Suprífno Tribuna) federa) - Wíndow^ Internet Explorer

1 x 9 ^ 1 ê ] htí p^/ww ^^tf.gov.br/portíí/RSS',nobo*Rtt.35p?co<rgoiiI •* | *t | X |'| líj.-c ft Ccoc í

ÇcnUo d t Fsvorfto* •;■ f e Supremo Tribunal Federaj F ” '] '- Qf ' © j* ’ © ( w im e n jís *• fg

C Favoritos j & F w d i j K;-;íõ.'icc ~

Supremo Tribunal Federal £ x & in d o 15/ I S

A rq u iv a d o H C d e e s ta g iá rio q u e p e d ia o fim
d e p e rse g u içã o d e e x -c o m p a n h e ira e » Tudo 15

co n te sta va i.e i M a ria da P e n h a


C la s s ific a r p o r
tijjí, i.3 t i a n o d; Sxe, ii:04S; »>
"* O ats
O ministro Celso d e MeSo arquivou Habeas Corpus (H C
Tftuío
93470} impetrado, n o Suprem o T rib u n íl Federal (STT), em
favor d o estagiário <fe Direito A .S -V N o habeas. a dsfesa
pedia o arquivamento d e ações penais em curso contra ele
Exib ir p ro p rie d a d e s do
e a revogação de despacho da juíza substituta d o Juizado feed...
da Vioí&ida Doméstica Familiar contra a M ulher Onais
conhedda com o Delegaria da Mulher, em Srasflial___________
:ET? Modo Protegido; Ativado

Interessante ressaltar que o IE 7 possui um assistente de localização de Feeds que


detecta se o site possui feeds e permite, por meio do botão Feeds, a assinatura rápida
daquele conteúdo. Ao acessar, por exemplo, a página www.infoexame.com.br, o IE 7
procurará por Feeds disponíveis no sítio e, encontrando-os irá mostrar, em destaque, o
botão de feeds (o botão é “iluminado”), conforme a figura abaixo.

Exibir feeds nesta página (Alt+S) k


Os feeds fornecem conteúdo atualizado do site
r ------ .
Quando o usuário acessa o dropdown do botão feeds, serão mostrados todos os
feeds daquele site, e clicando em um deles o usuário tem acesso à página com conteúdo
atualizado e o link para a assinatura do feed.

14. BLOQUEADOR DE POP-UPS

Um pop-up é uma pequena janela do navegador da Web que aparece sobre o site em
exibição. As janelas pop-up são frequentemente abertas assim que você visita um site e
são geralmente criadas por anunciantes.
O Bloqueador de Pop-ups é um recurso do Internet Explorer que permite ao
usuário limitar ou bloquear a maioria dos pop-ups. E possível escolher o nível de
bloqueio que prefere, desde bloquear todas as janelas pop~up até permitir os pop-ups
que deseja. Quando o Bloqueador de Pop-ups está ativado, a barra de informações
(exibida abaixo da barra de endereços e que traz informações sobre downloads, pop-ups
e outras atividades) exibe a mensagem Pop-up Bloqueado. Para exibir este pop-up ou
opções adicionais, clique aqui. Veja a figura a seguir.
8 49
I n f o r m á t ic a D e s c o m p u c a d a j P r o f . A n d r é A l e n c a r

i^'lNf<):OnMne,Tr.Notia^è'3i^^|ecnok>giaémtemet^^’p^v^:írrtemet^píótefK:-í'

; A r q u iv o E d ita r focibir F a v o r it o s F erram e n tas A ju d a ■ L in k s | [ j GRUPO Q ; o rk u t ^ jS - S B

& >& I [ G In te r n e t E;.V j 0 - 0 fcfiraiet E.. j^ i INFO On X ,j Q . oílrite/óéfE.-:;?í«a Ç ã r t & ê f Ei


§ 3 P o p - u p b lo q u e a d o . P a ra e x ib ir e s t e p o p - u p o u o p ç c e s a d ic io n a is c liq u e a q u i..

a ■ S IT E S ABRIL ! CELULAR i A SSIN E ! SHO PPI


 b riL c o m ^tídas;:i. SspO/tgS ?’ :Pivfifj5a ' farwsot.eTV; 1- £ducj

>A S!

>Nev
'ONLINE

Ao se clicar na barra de informações o usuário tem acesso à opções do bloqueador


de pop-ups, veja a figura abaixo.

... ’>U*T"'%
’rr - t .*-.-.— '- - - í-

A rquivo. -- Ed itar'.: ^ O ^ g O ^ > 0 - 'Q r i e w f e ^ ^ j B 8 ; ^ ^ ; F w r f w y . ^ ^ ; < ^ e ^ :'^^^^CTnãfcQ BC(

~^ 7 ' <£? j E S ]" ^ j O to ê m ^ t g’,~ ] O 0 In tc/n d : £ j IN FO O n x [ Ç a r t 6 g j E ^ ^ ^ O I n t e r n e t ‘ übb. co rri.br]

, S lT e S A S R iL t CELULAR. [ A £í S em p re P erm itirP & j> ü p s deste Sítfc~


AbrH.com;
> ;jfo
t>ccví *■».E
n^r-v-w c*spoítcs t1 aoíu*" , “ " • É« C on R g u « ç5es

M a is íitío rm a çõ cs

í-R SS ► G íid t-Carfem o ‘


^ON LINE

Por meio do Menu Ferramentas o usuário tem acesso às opções sobre o bloqueador
de pop-ups.
15. SUPERVISOR DE CONTEÚDO
C p ç c e í d a I n te r n e t •. ■ l ^ a aatt.
.C o o e x S e s
. S eg u ran ça.

C on iroies d o s P ais

Conlrcter o c on teú do d a In te rn e t ç u e jç p o t r o l e d e s p a i s j
p o d e se r exibido.

Sup ervisor d e C on teú do


A s d a ss ific a ç õ e s perm item q u e v o c é controíe o co n teú d o d a
In tern et q u e p o d e s e r e x t í d o n o com putador.

^ H a b S ta r... ■ .) ■ ^ 0 > .- % u r a ç Ò 5 s

U sar c e r S fk s d o s p a r a c o n e x õ e s e td en isfk ação O T p tcçrafed as,

j ;■ l ã g s r e s ta d o SSL, : j )i,L-,- C ertificados y j f.. g á to re s

P re e n d á n e n to Automático
O re c u fso P re e n d iim e n to A u to íre H c o ! c o n & 7u r,irix“ ;
a r m a ie n a e n tr a d a s an te rio re s em p á g in a s l • —
d a W eb e su g e r e c o rre sp o rrfê n d as.

O s fe e d s o fe e c fim co n teú d o a tu a iz a d o
C o n fig u ra çõ es '-•
d e site s ç o e p o d e s e r Bdo n o In tern et
E xp io rer e em o u tr o s p ro ffa m a s .

<X . j ( C a tx e ta r ~ l 1 Apícaf

850
C a p ít u l o 37 [ In tern et E x p l o r e r 7

O Supervisor de Conteúdo consiste em uma ferramenta usada para controlar os


tipos de conteúdo que o computador pode acessar na Internet. Depois que o Supervisor
de Conteúdo for ativado, somente o conteúdo classificado que atende ou supera os crité­
rios pode ser visualizado. E possível ajustar as configurações do supervisor por meio da
Guia Conteúdo em opções de Internet (no menu Ferramentas) - veja a figura a seguir:
Ao habilitar o Supervisor de conteúdo o usuário pode fazer o seguinte.
• Ver e ajustar as configurações de classificação para restringir ou permitir conteúdo
em cada uma destas categorias: linguagem, nudez, sexo e violência.
® Criar uma lista de sites que sempre devem ser bloqueados, independentemente
da classificação do conteúdo.
» Criar uma lista de sites que sempre podem ser exibidos, independentemente da
classificação do conteúdo.
* Ver e alterar os sistemas de classificação utilizados pelo Supervisor de Conteúdo.
Veja a caixa de diálogo do Supervisor de conteúdo.

16. BARRA DE FERRAMENTA DO INTERNET EXPLORER (BOTÕES)

1 2 3 4 5 6 7 8 9 (10 11 12 13 - 14 15 16)
(Botões Padrão (1 a 9) - Visualizados na Configuração Padrão)

1. Home (ALT+M)

Permite acessar a(s) página(s) inicial(ais). O Internet Explorer 7 também tem outra
grande novidade que é a possibilidade de se configurar vários sites como página inicial.
Se vários sites forem adicionados como página inicial, o IE 7 irá mostrar cada um em
guias separadas na janela do navegador. Para se definir a página inicial ainda é possível
851
In f o r m á t ic a D e s c o m p m c a d a j P r o f. A n d r é A l e n c a r

usar a guia gerai das Opções da Internet (menu Ferramentas). Por meio do dropdown
desse botão é possível acessar uma das páginas iniciais, adicionar uma página como
página inicial ou ainda remover uma página que já está definida como página inicial.
Lembre-se de que apenas ao se clicar neste botão, o IE 7 irá abrir todas as páginas
inicias, uma em cada guia diferente - mas sempre na mesma janela.

2. Feeds (ALT+S)

Conforme explicado anteriormente, porém, lembre-se de que só fica ativo se o


IE 7 conseguir detectar feeds na página atual. Quando ativo o usuário poderá adicionar
o feed aos seus feeds favoritos para obter notícias atualizadas frequentemente - ou
outras informações.

3. Imprimir (ALT+I)

Permite Imprimir, visualizar impressão e Configurar página. (Já comentado no item 11)

4. Página jmaii: Emai! -. X a*

Nova janela :Ctrl*N


São várias funções, veja figura ao lado. Recortar CW*X
Copiar Ctrí-C
5. Ferramentas Colar Ctrt+V

Safvar como...
Possui uma grande quantidade de Enviar Página por Emai!.,.
funções, são as mesmas opções do menu Enviar Link por Emai!...
Ferramentas - são muito cobradas em Editar
provas —veja a figura abaixo. Zoom
Tamanho da fonte
Ferramentas Codificação
Excluir Histórico de Navegação— Exibir Cõdigo-Fonte
Diagnosticar Problemas de Conexão... Reiatório de Segurança
Política de Privacidade de Página da Web...
Bloqueador de Pop-ups >
Ftftro de Phishing ►
. Gerenáar Complementos >

Trabalhar Offline
Windows Update
Tela Inteira m
Barra de Menus
Barras de Ferramentas >

Enviar para o OneNote


Incluir no Blog no Windows Live Writer
Sun Jarva Console

Opções daInternet

852
C a p í t u l o 37 [ I n t e r n e t E x p l o r e r 7

Página
6. Ajuda
Conteúdo e índice
P e rm ite o b te r a ju d a so b re o IE 7 - sã o opções se m e­
Tour do Internet Explorer
lh an tes às do M e n u A ju d a, v e ja a figura a o lado. Suporte Online
Enviar Comentários
7. Incluir no blog
Sobre o Internet Explorer

P e rm ite in c lu ir in fo rm a ç õ e s em u m a p á g in a p e sso al do u su ário , é ab erto u m a ssis­


te n te q u e p e rm ite ao u su ário in clu ir in fo rm aç õ es em se u site p e ss o a l o u a té m e sm o c riar
u m a c o n ta e m u m site d e p á g in as p esso ais. P ara in se rir u m c o n te ú d o no b lo g , o u su ário
terá q u e esp ecificar o lo g in e senha.

t£f Windows live Writer . ./ \C;;.

B em -vindo a o m undo d o s blogs!


0 Windows Live Writer é uroa ferramenta que faz comque blogar seja
muito facS. Se funciona como umprocessador de texto feiretar,
faditando a postagemde textos e outros conteúdos na Web. Seja você
uma pessoa que posta freqüentemente ou u n inraante, 0 Windows Live
Writer é a ferramenta para você.
jq. Bu não tenhoumweblog, criar ura novo Windows Live Spaoe para
mm
© 6u já gossuo lana configiBação de bbg

< Voitar ~| [ Prógroo > } [ .Çatçelar. \

8. Enviar para o OneNote

P erm ite e n v ia r o co n te ú d o da p á g in a atu al p a ra o p ro g ra m a O n eN o te, o p ro g ra m a


j á d ev e te r sido u tiliza d o u m a vez - p e lo m enos. L e m b re -se de que o O n e N o te é u m
ap lica tiv o do O ffice 20 0 7 q u e perm ite c ria r anotações e, p o rta n to , este b o tã o p o d e n ão
e star v isív e l se o u su ário n ã o possui o aplicativo.

M icrosoft O ffice ' « p T

V ocê d eve e te a á a r o O n eN ote 2007 pela p rim e i» v e z p s m q u e poss*


u sa r este reasfso.

D e p o ê q u e o O n eN ote f o r tn iriad o , c o r c u K e o b lo c o d e a n o ta ç õ e s G u ia
d o O n e N o te para o b te r i n fo r m a ç õ e s s o b re o O n e N o te 2 0 0 7 . £ m
se gu id a,. te flte en viar o c o n te ú d o para o O n e N o te n o v a m e n t e

OK

853
In f o r m á t ic a D f. s c o m p l i c a d a [ P r o f . A n d r é A l e n c a r

9. R e s e a rc h

P e rm ite a tiv a r o cen tro d e p e sq u isa do O ffice. E ste b o tã o p o d e n ã o e s ta r v isív e l se


o u su ário n ão p o ssu i o ap licativ o .

Botões Não Padrão - Não são visualizados na configuração Padrão.

10. Ler e-mail

A o se clicar este botão é ab erto o p ro g ram a d o co rreio eletrônico definido c o m o p ad rão .


E aberto n a p asta de caixa de en trad a p a ra q u e as m en sag en s n o v as sejam visualizadas.

11. Tamanho

P erm ite a lte ra r o ta m a n h o d a s fo n te s v is u a liz a d a s n a p á g in a .

Muito Grande :'-]í


Grande
© ! Médio
Pequeno
Muito Pequeno

12. Codificação

A lte ra a codificação (lin g u a g e m ) u tiliz a d a p e lo IE p a ra e x ib ir a p á g in a atu al. V eja


op çõ es d a fig u ra abaix o .

# Ferramentas ^. ;@ ^: ,E 3-=££=7.
Seleção Automática

Europeu Ocidental (Windows)


| © ) : Unicode {UTF-S)
Mais

ô ' Documento da Esquerda pare 3 Direita


Documento da Direita para a Esquerda

13. Editar

P e rm ite c o p ia r a p á g in a a tu a l p a ra o
co m p u ta d o r em u m fo rm a to d e a rq u iv o p ara
se r e d ita d a c o m u m d o s p ro g ra m a s c o m p a tív e is gxj Edrtar com Microsoft Office Excel
co m a lin g u ag em H T M L . N o rm a lm e n te , e stã o m Editar com Microsoft Office Publísher
h a b ilita d o s c o m o ed ito r d e H T M L , o M ic ro so ft @ Editar com Microsoft Office Word
3 j Editar com Bloco de notas
W ord e o B lo c o d e n o tas. V eja fig u ra à esq u e rd a .

854
C a p í t u l o 37 | I n t e r n e t E x p l o r e r 7

14. Recortar

P e rm ite re c o rta r (b asic a m e n te te x to s) e le m e n to s d e u m a p á g in a W eb. L em b re -se de


que n ão é p o ssív e l re c o rta r o b je to s q u e n ã o p o d e m se r re tira d o s, p o r isso , b asic a m en te
tex to s d en tro de cam p o s a se re m p re e n c h id o s p o d e rã o se r re co rta d o s.

15. Copiar

P e rm ite c o p ia r elem en to s de u m a p á g in a W eb. O o b jeto c o p iad o é lev ad o p a ra a


á rea d e tran sferên cia.

16. Colar

P erm ite in se rir u m ele m e n to d a á re a d e tra n sfe rê n c ia n a p o siç ã o atu a l q u e se


en c o n tra o cursor. T am b ém aq u i h á o p ro b le m a d e q u e n ão é p o ssív el c o la r d en tro d a
p á g in a W eb a não se r que se e ste ja e m u m fo rm u lá rio q u e a c e ite a in serção de c o n teú d o .

17. Tela inteira [yp] Tela Inteira


E m b o ra n ão esteja v isív el n a fig u ra d a b a rra de fe rra m e n ta s, o b o tã o te la in te ira
p e rm ite v is u a liz a r o IE 7 e m tela in te ira , a u m e n ta n d o a v isão d a áre a ú til (o n d e estão o s
e lem en to s d a p á g in a atual) e o c u lta n d o b arras d a ja n e la .

17. M ENUS DO INTERNET EXPLORER

O In te rn e t E x p lo re r p o ssu i a lg u n s c o m a n d o s im p o rta n te s em seus m en u s in tern o s,


são eles:

17.1 Menu Arquivo

Editar Exibir Favoritos Ferramentas t


Nova Guia Ctrl+T
Mova Janela Ctri+N
Abrir.,. Ctri+O
Editar com Microsoft Office Word
Salvar Ctrl+S
Salvar como...
Fechar Guia Ctri+W j

Configurar Página,..
Imprimir... Ctrl+P
Visualizar ImpressSo.»

Enviar ►:
Importar e Exportar...

Propriedades
Trabalhar OffM
ne
Sair

855
In f o r m á t i c a D e s c o m p u c a d a [ P r o f . A n d r é A l e n c a r

17.1.1 Nova Gula (CTRL+T)

C ria u m a n o v a g u ia, a p á g in a e x ib id a tra rá in fo rm a ç õ e s so b re c o m o n a v e g a r e m


g u ias d o IE 7. V eja a fig u ra abaixo.

- X :'í -T 6 3 ■- # ■* [ij-P jg in o - $ $ ftararntnt»s...T Üj @ (&• G3 ^ -

LlJ—j Você abriu uma nova guia

Com as guias, é possível:


» U sa um a ja n ela do in tern e t E xplorer p ara v e r totías as páginas da W eb.
* A bre links em um a guia em seg un d o piano ao exibir a página em que vocè está.
« Salvar e abrir v árias p ág inas d s W e b d e um a vez utilizando a s guias d e favo ritos e h o m e page.

Para com eçar:


» Pressione a teda CTRL ao d icar em links (ou use o b o tlo do meio do m ouse).
» Ctique em qualquer guia com o b otão do m eio do m ouse p ara fechá-ta.
o Pressione A LT+EN TER na barra de endereços ou caixa de p esquisa para ab rir o resultado em u m a nova
guia.

@ M ais infoim ações so b re guias

© M o stra r mais atalhos da guia

L J N ic m o strar esta página n ovam ente } Fechar

@ I n te rn e t | M o d o Protegido.- A tiv a d o : Sj.105%

17.1.2 Nova Janela (CTRL+N)

P e rm ite c ria r u m a n o v a Jan ela. A b re m a is u m a ja n e la d o IE 7 p o d e n d o c o n te r n o v as


guias.
17.1.3. Abrir...

P e rm ite ab rir p ág in a s W eb d e q u a lq u e r e n d e re ç o . E ta m b é m p e rm ite q u e se p ro c u re


a p á g in a que se q u e r abrir, a p ro c u ra é fe ita p o r m e io d o b o tã o “P ro c u ra r” q u e a b re u m
m in ie x p lo re r p a ra o u su ário e n c o n tra r a p á g in a q u e d e se ja abrir.

17.1.4 Editar cora...

O co m a n d o E d ita r p e rm ite q u e se e d ite a p á g in a atu a l c o m o p ro g ra m a q u e e stiv e r


c o n fig u rad o c o m o e d ito r p a d rã o d e H T M L , c o m o n o caso d a fig u ra em q u e o e d ito r
p a d rã o é o M ic ro so ft W ord.

17.1.5 Salvar

P e rm ite s a lv a r a p á g in a atu a l sem a b rir u m a c a ix a d e d iá lo g o (n o rm a lm e n te não


está h a b ilitad o ).

856
C a p í t u l o 37 j I n t e r n e t E x p l o r e r 7

17.1.6 Salvar como...

P e rm ite a trib u ir um n o m e, u m tip o e u m lo c a l, p a ra a rm a z e n a r em u m a u n id a d e de


d isco , a p á g in a atual.

17.1.7 Fechar Guia (CTRL + W)

F in a liz a a g u ia atual, sem fe c h a r a ja n e la d o IE 7.

17.1.8 Configurar página...

P e rm ite m o d ificar as co n fig u raçõ es d e im p re ss ã o p a ra as p á g in a s d a W eb. E n tre as


o p çõ es d isp o n ív eis, têm -se: m u d ar o ta m a n h o do p a p e l, a o rig em (b a n d e ja d a im p re s­
so ra), se h a v e rá cabeçalh o o u ro d ap é e q u a is as in fo rm a ç õ e s q u e lá esta rã o , tam b é m
p erm ite m o d ific a r as m arg en s e a o rie n ta ç ã o d o p a p el.

17.1.9 Imprimir... (CTRL+P)

D e fin e o p ç õ e s de im p ressão p a ra a p á g in a atu al. E n tre as p rin c ip a is o p ç õ es têm -se:


a im p re ss o ra q u e será u tilizad a, a q u a n tid a d e d e c ó p ia s, as p á g in a s (a atu a l, a p e n a s a
se leção o u q u ais págin as) q u e serão im p re ssa s e ta m b é m p e rm ite a g ru p a r as c ó p ias -
fa z e r c o m q u e as cópias seja m im p ressas se m p re d a p rim e ira à ú ltim a ou v á ria s c ó p ias
d a p rim e ira p á g in a, várias d a se g u n d a e a ss im su c e ssiv a m e n te .

17.1.10 Visualizar impressão

P e rm ite v erific ar co m o a p á g in a se rá im p ressa.

857
In f o r m á t ic a D e s c o m p l ic a d a j P r o f . A n d r é A l e n c a r

17.1.11 Enviar

P e rm ite e n v ia r a P á g in a p o r e -m a il c o m o a n e x o d e u m a m e n sa g e m , p e rm ite e n v ia r
o L in k p o r e-m ail... — n e ste caso , o e n d e re ç o v a i c o m o c o n te ú d o d e u m a m e n s a g e m e
p e rm ite e n v ia r o A ta lh o p a ra a áre a d e tra b a lh o q u e c ria u m lin k n a á re a d e trab a lh o p a ra
a p á g in a atual.

17.1.12 Importar e exportar...

P e rm ite im p o rta r u m a lista d e fa v o rito s o u d e c o o k ie s d e o u tro p ro g ra m a p a ra o


In te rn e t E x p lo re r ou e x p o rta r do In te rn e t E x p lo re r p a ra o u tro p ro g ra m a . É ab erto u m
a ss iste n te p a ra a ju d a r o u su á rio n a tarefa.

17.1.13 Propriedades

P e rm ite v erific ar as p ro p rie d a d e s d a p á g in a a tu a l - c o n ju n to d e in fo rm a ç õ e s so b re


a p ág in a.

17.1.14 Trabalhar offline

E u tiliz a d a p a ra d efin ir q u e o n a v e g a d o r v is u a liz e in fo rm a ç õ e s q u e estão a rm a z e ­


n a d a s lo c a lm e n te . B a sta n te ú til p a ra a c e ss a r p á g in a s q u e fo ra m a d ic io n a d a s a fa v o rito s
e d is p o n ib iliz a d a s em m o d o offline. P o rta n to , p e rm ite n a v e g a r p o r e n tre p á g in a s q u e
e stã o arm a z e n a d a s no co m p u tad o r.

17.1.15 Sair

F e c h a a ja n e la a tu a l do In te rn e t E x p lo re r fin a liz a n d o a sessão d e u so atu al. F e c h a


to d a s as g u ias, e co m o p a d rã o e x ib e a se g u in te m e n sa g e m .

JntPirwt Fypinrw :fijSSSl'

OAbíir estas gagirias <te próxima vez que eu usar o internei Expforer
O Não exibir este caxa de diálogo novamente

© OcuStarOpções |: : Feçh3r_Gi^BS ;:| [ -.Çancefar..,,.,!

18. M ENU EDITAR


&dbir -. Favoritos Ferramentas' /
Recortar Ctrl+X
Copiar Ctri+C
Colar Ctri+V

Selecionar Tudo Ctfí-s-A

Localizar nesta Página. Ctrt+F

É in te re ssa n te ressaltar, d e sd e já , q u e o u su á rio e n c o n tra rá v á rio s c o m an d o s d o


m e n u E d ita r d e sa b ilita d o s e m alg u m a s p á g in a s, p o is , o s e d ito re s d e c o n te ú d o p a ra a
W eb p e rm ite q u e o c o n te ú d o se ja p ro te g id o c o n tra c ó p ia o u a té m e sm o c o n tra se le ç ã o
(a n im a ç õ e s flash ).

858
C a p í t u l o 37 | In t e r n e t E x p l o r e r 7

17.2.1 Recortar CTRL+X

R e m o v e o ite m sele c io n a d o do lo c a l atu a l e co lo c a -o n a áre a de transferência. Só é


p o ssív el re m o v e r d ad o s d e u m a p á g in a d a In te rn e t n o s lo c a is específicos q u e o p ró p rio
u su ário os in seriu , co m o , p o r e x e m p lo , d e ca m p o s d e u m fo rm u lário online.

17.2.2 Copiar (CTRL+C)

P e rm ite fa z e r u m a c ó p ia d a se le ç ã o atu al p a ra a á re a d e transferência.

17.2.3 Colar (CTRL+V)

P e rm ite in s e rir u m a c ó p ia do c o n te ú d o d a á re a d e tran sfe rê n cia para o local o n d e


se en c o n tra o cu rso r, a ssim c o m o a o p ção R e c o rta r, só é p o ssív e l colar em cam p o s de
u m fo rm u lário .

17.2.4 Selecionar tudo (CTRL+A)

S ele c io n a to d o s os ite n s d e u m a p á g in a W eb.

17.2.5 Localizar (nesta página)... (CTRL+F)

É utilizado p a ra se en co n trar frag m en to s de tex to s den tro do conteúdo da p ág in a atual.

~~~
lo ça lz sr : . . !

0 Cctndárgafevrairieia 0 Werenciarm^úsciias<terinúsciias

19. M ENU EXIBIR

§• .Favoritos Fenamentas Ajuda' .


Barras de Fenamentas
Barra de Status
Guias Ráptdas Ctd+Q
Barra do Explorer

Ir Pare
Parar Esc
Atualizar F5

Tamanho da Fonte
Codificação

Código Fonte
Relatório de Segurança
Endereço de Site da Web Internacional
Política de Privacidade de Página da Web..
Tela Inteira FU

859
In f o r m á t ic a D e s c o m p m c a d a [ P r o f . A n d r é A l e n c a r

19.1 Barras de ferramentas

P o ss u i as se g u in te s o p çõ es: E x ib ir o u o c u lta r a b a rra d e m e n u s e a b a rra d e L in k s.


T am b ém p o ssu i o co m a n d o p a ra “B lo q u e a r b a rra s d e fe rra m e n ta s” im p e d in d o q u e o
u su á rio m o d ifiq u e a co n fig u ra ç ã o atual.

19.2 Barra de status

E x ib e ou o cu lta a b a rra d e status.

19.3 Guias Rápidas (CTRL+Q)

E x ib e u m a p á g in a c o n te n d o as m in ia tu ra s d a s g u ia s a b e rta s n o m o m e n to p a ra q u e
o u su á rio p o ss a n a v e g a r fa c ilm e n te p o r e n tre esta s g u ias.

19.4 Barra do Explorer

P e rm ite e x ib ir o u o cu ltar, b a rra s de F a v o rito s, H istó ric o , F e e d s, P e sq u isa r e a b a rra


D iscu tir.

19.5 Ir para

P o r p a d rã o p e rm ite n a v e g a r p a ra a p á g in a a n te rio r (v o lta r), p a ra a p ró x im a p á g in a


(av a n ç a r), p a ra a p á g in a in ic ia l do u su á rio o u p a ra q u a lq u e r p á g in a q u e j á e ste ja a b e rta
n o n av eg ad o r.

19.6 Parar (ESC)

In te rro m p e o c arre g a m e n to d a p á g in a a tu al.

19.7 Atualizar (F5)

P e d e u m c a rre g a m e n to d a p á g in a atual.

19.8 Tamanho da Fonte

P e rm ite m o d ific ar o ta m a n h o da fo n te u tiliz a d a n a s p á g in a s (m u d a so m e n te p a ra o


u su á rio a tu al), o s ta m a n h o s são: m u ito g ra n d e , g ra n d e , m é d ia , p e q u e n a e m u ito p e q u e n a .

19.9 Codificação Seleção automática

P erm ite esco lh e r u m a cod ificação p a ra a Europeu ocidental (Windows)


p á g in a atu al o u selecio n ar a op ção p a ra “ S ele­ Europeu ocidental (ISO)
ção au to m ática” . P o d e-se, ain d a, c o n fig u rar o e Unicode (UTF-8)
p ad rão d e leitu ra se é d a esq u erd a p ara a d ire i­
Mass
ta o u o contrário. e Documento da esquerda para a direita
Documento da cfirefca para a esquerda

860
C a p í t u l o 37 j I n t e r n e t E x p l o r e r 7

19.10 Código fonte


I At q ik o gjitar 'Formatar Exibir : Ajuda
M o s tra a co d ificação fonte que a p á g in a <hxm1><hea d><meta http-equiv= conte
p o ssu i. P o r p a d rã o exib e e ste código fo n te em body.td, a ,p , ,h {fo n t-faim 1y:an aT ,sa
. ívfrom: -s i ze : 2Opx; >
u m a ja n e la do b lo c o d e n o ta s conform e se p o d e y^icol
{color;#OOÒOcc;}
n o ta r n a fig u ra (à esq u erd a) o código fo n te da </style>
<scnpt>
p á g in a do google. i< ‘ ~
ifunction s f O {d o cu m en t.f.q .fo cu sO ;
ifunction c1kCe1,ct,cd^ {if(docum ent
19.11 Relatório de segurança... !</scrip-c>
// ~ >
</headxfaody b gco lo r= # ffffff text<=#
M o s tra in fo rm a ç õ e s acerca do certificad o <rorm acrion= /search name=f><script
function q sÇ el) { i f (window.Regexp
de se g u ra n ç a d a p á g in a atual. : / / —>
i-c /scrip tx ta b le border=0 ce llsp a cin
co lsp a rrf aiign<=cent er ><font size=~
X <script>
!//<*--
1^^ Identificação do Site ji f C! hp. i sHomaPage ( 1htt p: //www. goog
[// —>
- í/ s c rip tx / fa n tx p x fo n t s i 2 e=-2 >&c
VeriSign CJassB PubSic Primary CA
identificou o site como; ií3ii líSj;
www.googfe.com
Esta conexão com o servidor foi
criptografada.
Devo confiar neste site?

Exibir certificados

19.12 Endereço de Site da Web Internacional

19.13 Política de Privacidade de Página da Web...

M o s tra u m a re lação d e cookies re strin g id o s o u b lo q u e a d o s, ta m b é m p e rm ite a c e s­


s a r a g u ia d e co n fig u ração de cookies (v e ja e x p lic a ç õ e s so b re c o o k ies n a g u ia p riv a c i­
dade d a s O p çõ es d a In tern et).

19.14 Tela inteira (F ll)

A m p lia a ex ib ição d a te la atual p o rq u e o c u lta as b a rra s de fe rram en tas e o u tras


b arras. A te c la F l l é u tiliz a d a para v o lta r a o m o d o d e e x ib iç ã o n o rm al.

20. M E N U F A V O R IT O S

Adicionar a Favoritos...
Adicionar Grupo de Guias aos Favoritos...

Organizar Favoritos.»

j s Links ►
M «SN ►
Sites da Microsoft na Web ►
jy Windows Live ►

861
In f o r m á t ic a P e s c o m p l i c a d a j P r o f . A n p r é A l e n c a r

20.1 Adicionar a Favoritos...

P e rm ite a d ic io n a r a p á g in a a tu a l (in c lu siv e c o m o p ç õ e s p a ra to m a r a p á g in a a tu a l


d isp o n ív e l o fflin e) n a lista d e favoritos,, o u su á rio p o d e e sc o lh e r a p a sta n a q u al a p á g in a
atu al ficará guard ad a.

20.2 Adicionar Grupo de Guias aos Favoritos...

P e rm ite a d ic io n a r u m g ru p o d e g u ias ao s fa v o rito s . V eja a fig u ra q u e é ab erta.

Centro de favoritos

/y AdkãtxiaiG rupo d e G iia s a Favorrtos


Aácksne as guias abertas nesta janeJa aos seus
favoiãos.
Paia acessáías. vfeie o Centro de Favoritos.

Nomedo Gtupo de Guias: \ \

Criarem: |^ : Favra^os ^:

I Anicionôi- ; Çançelar j

20.3 Organizar Favoritos...

P e rm ite o rg a n iz a r os fa v o rito s p o r m e io d e c ó p ia , e x c lu sã o , c ria ç ã o d e p a sta s,


m o v im e n ta ç ã o de u m ite m p a ra o u tra p a sta e ta m b é m p e rm ite m u d a r o n o m e d e p ág in as,
q u e a tu a lm e n te estão e m fav o rito s.

20.4 Lista de páginas em favoritos

M o s tra a lista de p á g in a s e de p a sta s (q u e n o rm a lm e n te c o n té m p á g in a s) e q u e


fo ra m a n te rio rm e n te a d ic io n a d as ao s fa v o rito s.

21. M ENU FERRAM ENTAS

Excluir Histórico de Navegação...


Diagnosticar Problemas de Conexão...

Bloqueador de Pop-ups ►
Rttro de Phishing ►
Gerenciar Complementos ►

Inscrever-se neste Feed...


Descoberta de Feed >

Windows Update

l Enviar para o OneNote


j Incluir no Blog no Windows Live Writer
Sun java Console

Opções da Internet

862
C a p í t u l o 37 j I n t e r n e t E x p l o r e r 7

21.1 Excluir histórico de navegação...

A b re a c en tral d e h istó ric o e a rq u iv o s te m p o rá rio s p a ra q u e o u su á rio p o ssa e x c lu ir


itens d o s seu s fav o rito s. V eja a figura.

Excluir Histórico de Navegarão ;

A rq u iv o s d e i n t e r n e t T e m p o rá rio s _____ ___


Cópias de páginas da Web, imagens e mídia j • Exduff.^.quiyos.i... j
saívas para exibição mais rápida, ^

Cooktes
Arqtivos arma?enados no computador por ,;Êxduir cootèes..
sites para satvar preferências, como
informações de togon.

H istórico
Lista de sites vistacios.

D ad o s d e ío rm u íário
Informações saWas que você digitou nos Exçàir fpnntiános,.
formulários.

Senhas
Senhas automaticamente preenchidas ao fazer : Exdusr senhas
iogon emumste visitado anteriormente.

Sobre a exdusSo de histórico .Exdiir.tido..^ Fechar


de navecacao

21.2 E-mail e notícias

D á a c esso às m e sm a s o p ç õ e s e n c o n tra d a s n o b o tão e -m a il da b a rra d e fe rram en tas


b o tõ e s p ad rão .

21.3 Diagnosticar problemas de Conexão...

V erifica alg u m p ro b le m a n a co n e x ã o e a ju d a o u su á rio a so lu cio n á-lo .

D ia g n ó s tic o s d e R e d e d o W i n d o w s

O Windows não encontrou problemas com a conexão de rede deste


computador.
Deseja comunicar o problema ã Microsoft? Detalhes adicionais sobre o que houve de errado
podem ajudà-lo a chegar a uma solução. O relatório será enviado na próxima vez que você se
conectar.
E n v iar in f o r m a ç õ e s

[..f e c h a r.
In f o r m á t ic a D e s c o m p u c a p a { P r o f . A n p r é A l e n c a r

21.4 Bloqueador de Pop-ups

N e sta o p ção o u su á rio p o d e rá c o n fig u ra r se u s a ou n ã o o b lo q u e a d o r d e p o p -u p s e


ta m b é m te m acesso às co n fig u ra ç õ e s do b lo q u e a d o r d e p o p -u p s.

21.5 Filtro de Phishing

P e rm ite c o n fig u ra r a fo rm a c o m o o IE 7 tra b a lh a c o m ta l filtro. A s o p çõ e s d isp o n i­


b iliz a d a s são as d a fig u ra seg u in te.

Verificar o Site
Ativar Verificação Automática de Site...
Relatar o Site
Configurações do Filtro de Phishing

21.6 Gerenciar Complementos...

T em a fu n ção d e m o s tra r os “p ro g ra m a s” c a rre g a d o s ju n to c o m o In te rn e t E x p lo re r


p e rm itin d o h ab ilitá -lo s o u n ã o - p o d e se r m u ito ú til p a ra d e sa b ilita r p ro g ra m a s m a lic io ­
so s q u e m u d a m c o n fig u ra çõ es do IE .

21.7 Inscrever-se neste Feed...

Q uando o IE detecta a p resen ça de u m feed n a p á g in a ele j á p erm ite q u e a inscrição seja


feita diretam ente. E sta opção só estará habilitada se ap en as u m F eed fo r detectado no Site.

21.8 Descoberta de Feeds

Q u an d o o IE d e te c ta d o is o u m ais Feeds e m u m site, e sta o p ç ã o p e rm ite ao u su ário


e sc o lh e r q ual F e e d v is u a liz a r (o u assin ar).

21.9 W indows Update

E u tilizad o p a ra a cessar o sitio d a M icro so ft q u e fo rn ece a tu alizaçõ es (co rreçõ es,


patches de seg u ran ça o u n o v as v ersõ e s p a ra o s p ro g ra m a s a u x iliares ou ap licativ o s do
W indow s).

21.10 W indows Messenger

P e rm ite a c e ss a r o M e s se n g e r (p ro g ra m a p a ra m e n sa g e n s in sta n tâ n e a s - j á e x p lic a ­


d o ao se fa la r d este re c u rso n a b a rra d e fe rra m e n ta s b o tõ e s p a d rã o ).

21.11 Enviar para o OneNote, Incluir no Blog no Windows Live Writer e


Sun Java Console ou M icrosoft Virtual M achine

N ã o são o p ç õ e s p a d rã o p o rq u e d e p e n d e m d e o u tra s in sta la ç õ e s. P o ré m , é


in te re ssa n te s a b e r q u e a m á q u in a v irtu a l Ja v a a g re g a fu n ç ã o d e e x ib içã o d e c o n te ú d o
Ja v a ao n a v e g a d o r In te rn e t E x p lo rer.

864
C a p í t u l o 37 j I n t e r n e t E x p l o r e r 7

21.12 Opções da Internet...

P o r su a im p o rtân cia, será explicado e m d e talh es lo g o à fren te (p ró x im o tó p ico -


item 18).

22. M ENU AJUDA

Conteúdo e ín d ice

Tour d o Internet Explorer


Suporte Online

Enviar Com entários

Sobre o Internet Explorer

22.1 Conteúdo e índice

E x ib e a a ju d a do In te rn e t E x p lo rer p a ra o u su á rio e n c o n tra r so lu çõ es p a ra su as


d úvidas.

22.2 Tour do Internet Explorer

E x ib e u m p eq u en o tu to rial com as p rin c ip a is fu n ç õ e s do nav eg ad o r.

22.3 Suporte online

A c e ssa u m a p á g in a d a M icrosoft q u e p o ssu i a ju d a o n line.

22.4 Enviar comentários

A c e ssa u m a p ág in a d a M icrosoft o n d e o u su á rio p o d e ria e n v ia r co m e n tá rio s (críti­


c a s, su g estõ es o u elo g io s) sobre o In te rn e t E x p lo re r p a ra a M icro so ft.

22.5 Sobre o Internet Explorer

E x ib e in fo rm aç õ es so b re a versão atual.

23. OPÇÕES DA INTERNET (M ENU FERRAM ENTAS)

P e la su a im p o rtân cia será explicado e m d eta lh e s. É u tiliz a d a p a ra m o d ific a r o p çõ es


re la c io n a d a s à Internet/n av eg ação . T a m b é m é a c e ss ív e l p o r m e io do P ain el de C o n tro le
d o W in d o w s 95/98/M e/2 00 0/X P /V ista - O p ç õ e s d a In te rn e t ou a in d a p o r m eio do
co m an d o “P ro p ried ad es” disponível ao se c lic a r o b o tã o d ire ito so b re o íco n e do In te rn e t
E x p lo re r n a áre a d e trabalho.

865
In f o r m á t ic a D e s c o m p l ic a d a j P r o f . A n d r é A l e n c a r

2 4. G U IA G E R A L

A s p rin c ip a is fu n ç õ es são:

Opções da]bten>et . - ' - íslbl

G ^ rStegM fan çajy,.;"!._.-/^ ,P r& aç$ad e_ ■ _1- r.iContaúciõ"

Homepage -------------------------------------------------------------------------
•_ Para criar guias da hotne page, digite cada endereço emsua
•OW própria Enfia,
http://go.(Tiiçrosoft.com/fwlinfc/?Un!dd=691 S7

[ Usy atuai /j j .Usar padrão j j Ut^-em braT<Bj


l-Gstóricode navegação .... ...... ...................................................
ExduB- arquivos temporários, histórico, cookies, senhss saVas e
Ç, y informações de formulárioda Web.
j O a if if f ljr a ç Õ e s .

P e s q u i s a ---------------------------------------------------------------------------------
Aiterar padrões de pesquisa.

Guias
Alterar como as páginas da Web são exâjidas | .Çonfigura^es [
nas guias,
Aparência

1 . . . Co res ... j | , -Idiomas j j. . Fontes • j j-^essbgda^/jj

OK j | Cancelar | | ^ Apjcar-

2 4 .1 H o m e P a g e

P o d e-se d efin ir q ual se rá a p á g in a in ic ia l do u su á rio . C a d a u su ário p o d e te r a sua


p á g in a in icial d esejad a. P o d e -se u sar a p á g in a a tu a l, a p a d rã o (q u e v eio co m o IE ) ou
em b ran co . L em b re -se de q u e o IE 7 p e rm ite a d e fin ição d e v á ria s p á g in a s in iciais, c ad a
u m a será ab e rta em u m a g u ia diferen te.

24.2 H is tó r ic o d e n a v e g a ç ã o

E p o ssív e l e x c lu ir arq u iv o s te m p o rá rio s, h istó ric o , c o o k ies, sen h as salv as e


in fo rm a ç õ e s de fo rm u lário s d a W eb. N o IE 7 p e rc e b e -se u m a cen tra liz a ç ã o d o s re c u rso s
de h istó ric o d e n a v e g ação e m u m ú n ico p o n to , v e ja as fig u ras ex ib id a s q u an d o se c lic a
em C o n fig u raçõ es e em E xcluir, re sp ectiv am en te.

8ó6
C a p í t u l o 37 [ I n t e r n e t E x p l o r e r 7

Configurações de Arquivos de Internet Temporários e de Histórico V. ' S ^ S

Arquivos de IntemetTemporários
O Internet Explorer armazena cópias de páginas da Web, imagens e
miSa para ex&ição m as rápida posteriormente.

Verificar se há versões wais atualizadas das páginas armazenadas;


© Sempre que eu visitar a página da Web
@ Sempre que eu iraoar o Internet Explorer
@ lAutoma tScamentel
Q fêunca
Espaço em disco a se- usado (8 -1 02 4 MB): - ã flS J í
(Recomendado: 50 - 2S0 MB)

loca! atual:
C:VJsers\André AlencarVWCtet3\Lo<^V^osoft\Wffífows\reínporary
Internet FÜes\

( M pverpasta... ") j~~~~Exbg objetos-. ~j { : • Exfe,ffq u iy o s .1

Histórico
Espeoíique por quantos d a s o Internet Explorer deve saivar a teta de sites
visitados.

Quantos <£as a s páginas gcsm no histórico: 20

Excluir Histórico de Navegação : /‘.v v >.'•

Arquivos de Internet Temporários


Cópias de páginas da Web, imagens e mídia ^Ejçdug^quyqs.^
satyas para ex&içao mais rápida.

Cookies
Arquivos armazenados no computador por Exdiirajpiòes.i.
sites para saivar preferências, «mo
informações de logon.

Histórico
liste de sites visitados.

Dados de formulário
Informações salvas que você digitou nos
formdáríos.

Senhas
Senhas automaticamente preenchidas ao fazer ;-.Exdi^genbas,v
logon em um ate visjtado anteriormente.

Sobre a exdusão de histórico Exçiuir fedo... Fediar


de navegação

867
I n f o r m á t ic a D e s c o m p u c a p a j P r o f . A n d r é A l e n c a r

2 4 .3 P e s q u is a

P erm ite alterar o p ad rão de p esq u isa, v e ja fig u ra ex ib id a ao se clicar e m configurações.

Os provedores de pesquisa a seguir esião disponíveis no

P internet Explorer. Abaixo. você pode definir o provedor padrão


para a banra de endereços e a caixa Pesquisa Instantânea.

Provedores de Pesquisa:

j,.fefgfeftadrâo;. )

-Õ* .. -1 [.Í;1 ? Í 5 Í

2 4 .4 G u ia s

P e rm ite a lte ra r o c o m p o rta m e n to d as g u ia s ao e x ib ir p á g in a s d a W eb. A s o p ç õ es


d isp o n ív e is são:

[vj Avisar-me ao fechar várias guias


0 S em pre alternar para novas guias quando griadas
Ü3 Habitar Guias Rápidas (exige reinioaSjação do InternetExplorer)
Q Abrir apenas a primeira home page ao iredar o Internet Explorer
[VjAbrir novas guias ao iado da guia atxai
P I Abrir hotne oaoe de novas guias. emvez de uma pagina embranco

Quandoumpop-up for encontrado: - .................. ---------- -•


0 Permitirque o InternetExptorer deoda comopopups serão abertos
{§) §empre ate pop-ups emuma novajanela
© Senpre abre- pop-ups emumanova guia

Abrir EnScsde outros programas em:


©Nova jar>eia
© Nova gtia na Janela atual
© asa oujaneía atual

OK :Çar»eSarv;

868
C a p í t u l o 37 | I n t e r n e t E x p l o r e r 7

24.5 Aparência

P e rm ite m u d a r as co res padrão q u e o In te rn e t E x p lo re r u sa , os tip o s d e fo n te p ad rã o ,


o id io m a u tiliz a d o e, tam b ém os re cu rso s d e ac e ssib ilid a d e . V eja ca d a u m a d as figuras
q u e re p re se n ta m as op çõ es sobre cores, fo n te s, id io m a e a c e ssib ilid ad e .

FlUsar cor de focol

Cores .......
jyj Usar cores do Windows

Texto ; (

da fundo: ______ j

Visitados: ___ j
Nâo visiíedos: ______j
Focsfesr: (

Como ignorar cores oredefmidss

f. OK . | [.aáCagcdavggj

Preferência de Idioma

Preferência de IcÊoma ................ ' ................... •


; AcÈdone os fcÊomas que você u sa para ler sites, Estando em ordem de
preferência. Aáaone apenas os necessários, pois alguns caracteres
podem ser usados para representar sites em outros kfiomss.

Idioma:
Português £Bras2) (pt-BRj : Mover para dma

í Mover para baixo

| Remover

j .. Mowia;...;.. ...

Opções d e prefixo e sufixo


@ Não aíSoonar \tm t' a o sraao de endereços d a web «Bgitados
Especifique o sufixo (por exemplo, .net) que deve ser acEdonado a
endereços da web á ^ ta d o s quando Ctri -f Shift + Enter é
pressionado. _________
Sufixo:

C OK Cancelar

869
In f o r m á t ic a D e s c o m p u c a d a | P r o f . A n d r é A l e n c a r

Fontes

As fontes aqui selecionadas sao exibidas nas páginas da Web e nos


documentos que não possuem uma fonte de texto espedficada.

Script de idioma: Base latina a


Ponte da página da Web: Fonte de texto sem formatação:

L a tin o L a t in o

Comoionorsr fontes preríefinidas j " r^nr^l gr

Acessibilidade.
*kJ}&$838a3ES8B&--
Formatação
r~i|gnorar cores especificadas em páginas da Webi
O Ignorar estüos de fonte especificados em páginas da Web
Q Ignorar tamanhos de fonte especificados em páginas da Web

Folha de estüos do usuário .... ....... ■'


O Formatar documentos usando minha folha de estilos
Folha d e estiios:

[ OK ', ,'1 [• Çant^ar:.

Permite definir as cores padrão de texto e plano de fundo.


Permite alterar as fontes utilizadas para exibir páginas da Web.
Permite escolher o idioma a ser usado na barra de Endereços e na exibição
• de páginas da Web.
] t Permite instruir o Internet Explorer a ignorar cores, estilos de fonte e
,. tamanhos de fonte especificados em páginas da Web e usar as cores
_í-' determinadas por você. Também é possível especificar uma folha de estilos
a ser usada para formatar páginas da Web.

870
C a p í t u l o 37 j I n t e r n e t E x p l o r e r 7

25. GUIA SEGURANÇA

O In te rn e t E x p lo re r d iv id e o m u n d o d a In te rn e t e m z o n as p a ra q u e o u su á rio p o ssa
a trib u ir u m site d a W eb a u m a z o n a co m u m n ív e i d e se g u ra n ça ad e q u ad o . É p o ssív e l
sa b e r e m q u e z o n a a p á g in a d a W eb atu a l e stá , e x a m in a n d o o lad o d ire ito da b arra de
statu s do In te rn e t E x p lo re r (v e ja b a rra de statu s).

Opções da Internet

Segurança Privacidade - j Conteúdo

Selecione uma zona para exibir ou alterar a s configurações de segurança.

Intranet locsí Sites confiáveis Sites restritos

internet i
íp jjij Esta zona dastsna*se a sitas da .
T?Sgg Internet, exceto aqueíes Estados em
zo n a s confiáveis e restritas.

; Nsvel de segurança desta zona


Níveis permitidos para esta 2ona: Médio a Alto

- ( - Médio-Alto
] - Apropriado para a maioria dos ates
.j—~| - Pergunta antes de baixar conteúdo potencialmente
! inseguro
j - Controles ActiveX sem assinatura não serSo baixados

Habitar Modo Protegido (requer a reiríciaSzação do Internet Explorer)

j Nível personalizado... [ Nrveíaadrão

Restaurar o nível padrão de tedas as z c r s s i

[^ Cancela^ y:] j Aplicar

H á quatro zonas

25.1 Z o n a d a I n t e r n e t

E classificad a n e sta z o n a , tu d o o q u e n ã o e stá no c o m p u ta d o r do u su á rio o u n ão está


em o u tras zo n as.

Internet
Este zcna destina-se a sites da
Internet, exceto aqueles Sstados em
zonas confiáveis e restritas.

Nível de segurança desta zona


Níveis permitidos para esta zona: Médio a Alto
- Ç - Médio-Aft©
; - Apropriado para a maioria dos sites
.{“ j - Pergunta antes de baixar conteúdo potendaíüvente
; inseguro
i - Controles ActiveX sem assànatura n3o serão baixados

871
In f o r m á t ic a D e s c o m p l i c a p a [ F r o f . A n d r é A l e n c a r

25.2 Zona da intranet local

E sta zona n o rm a lm e n te co n té m to d o s os e n d ereço s q u e n ã o req u erem u m serv id o r de


saíd a da red e (não h á u m a saíd a d a re d e local), co n fo rm e d efin id o p elo a d m in istrad o r do
sistem a. N e sta zo n a in clu em -se sites esp ecificad o s n a g u ia C o n ex õ es, cam in h o s de red e
(co m o Wservi dor\com par£ilhado) e sites da in tran e t lo cal (n o rm a lm e n te en d ereço s q u e não
co n têm p o n to s, co m o h ttp ://in te m o ). É p o ssív e l adicio n ar, m a n u alm e n te , sites n e sta zona.
Intranet loca!
Esta zona destina-se a todos os sites
(oraSrados na intranet.

NiVel de segurança desta zona


Níveis permitidos para esta zona: Todos

Média baixa
- Apropriadopara sites na rede tocai (intranet)
. | - A maior parte do conteúdo será executada sem pergunta
l~ , - Controles ActiveX sem assinatura não serão baixados
; - Iguaí ao ráveí Médio sem perguntas

25.3 Zona de Sites confiáveis

E sta z o n a co n tém site s n o s q u ais o u su á rio co n fia, o u se ja , site s d o s q u ais se


p o d e fa z e r d o w n lo a d ou e x e c u ta r a rq u iv o s sem se p re o c u p a r c o m p o ssív e is d a n o s ao
co m p u ta d o r o u ao s d ad o s.

Sites confiáveis sites"


Esta zona contémsites que você ~
acredta que não danificarão o
computador ou seus arquivos.
Há sites nesta zona.
Nível de segurança desta zona
Níveis permitidos para esta zona: Todos
r Média
- | - Pergunta antes de baixar conteúdo potencialmente
■CT- inseguro
i - Controles ActiveX sem assinatura não serão baixados

25.4 Zona de Sites restritos

E sta z o n a c o n té m site s e m q u e o u su á rio n ã o co n fia, o u se ja , site s q u e n ã o c o n sid e ra


seg u ro s o b a stan te p a ra se fa z e r d o w n lo a d ou e x e c u ta r a rq u iv o s sem a p o ss ib ilid a d e de
d a n ificar o co m p u ta d o r o u seu s d ad o s.

Sites restrit&s Sites.


Esta zona destina-se a sites que talvez
danifiquemo computador ou seus
arquivos.
Não há sites nesta zona.
Nive! de segurança desta zona
Níveis permitidos para esta zona: Alto
Alta
\ - Apropriado para sites que podem ter conteúdo perigoso
. j - Máximo de segurança
i „ - Os recursos menos seguros sao desabitados

872
C a p í t u l o 37 | I n t e r n e t E x p l o r e r 7

i'.v y £ í ;:x ■: -

O nível de segurança definido para a zona de Internet aplica-se a todos os


sites por padrão. 0 nível de segurança para esta zona é definido como Médio
Alto (mas você pode alterá-lo para M édio ou Alto). Os únicos sites para os
In te rn e t
quais essa configuração de segurança não é usada são aqueles na zona da
intranet Local ou sites que você inseriu especificamente em zonas do site
Confiáveis ou Restritas.
O nível de segurança definido para a zona da intranet Local aplica-se a sites
e conteúdo que estão arm azenados em um a rede corporativa ou com ercial 0
I n tr a n e t local
nível de segurança para a zona da intranet Local é definido como Médio (mas
você pode alterá-lo para qualquer nível).
0 nível de segurança definido para Sites confiáveis aplica-se a sites que você
indicou especificamente como os que você confia que não danificarão o seu
Sites confiáveis
computador ou as suas informações. 0 nível de segurança para Sites confiáveis é
definido como Médio (mas você pode alterá-lo para qualquer nível).
0 nível de segurança para Sites restritos aplica-se a sites que podem danificar
o seu computador ou as suas informações. A adição de sites à zona Restrita
Sites restrito s não os bloqueia, mas impede que eles usem scripts ou qualquer conteúdo
ativo (conteúdo interativo ou anim ado). O nível de segurança para Sites
restritos é definido como Alto e não pode ser alterado.

25.5 Guia Privacidade

E sta g u ia p e rm ite m o d ificar as c o n fig u ra ç õ es d e c o m o o u su á rio tra ta os co o k ies.


O s co o k ies são p e q u e n o s arquivos do tip o so m e n te te x to q u e c o n té m in fo rm a ç õ es so b re
o p ró p rio u su á rio (q u e ele inform a aos sítio s d a W eb). S ão g ra v a d o s n o co m p u ta d o r do
u su á rio p e lo site W eb p a ra q u e num a v is ita p o ste rio r p o ss a id e n tific ar o u su á rio e m u ita s
v e z e s a d a p ta r d e te rm in a d a s seções d a p á g in a d e ac o rd o co m as p re fe rê n c ia s do u su ário .
E m b o ra seja u m p ro b le m a d e priv acid ad e, m u ito s sítio s u tiliz a m c o o k ie e fa z e m q u e o
u su ário se ja p ra tic a m e n te obrigado a a c e ita r a u tiliz a ç ã o d e co o k ie.
O p ç õ e s da InLttftrt

— -------- ----- ——------------------- ----------


StiedcneunaúQAfigtfaçSopitfdazcnad»Internet
Bécfe
'B b ç js a awtóftí é* te*tóros rèo í*nhata wna w Ssca óe
prwwãktffc oa«(»ct&
-8íc**>àa<ooí>»<áetefosnjs Quesafram*iíb«n$çõçs qve
çofcmser (jsadas psra c<?nt2tá4o o mu corí£«Abr<í\ba
eg&fto
o x íã c s <ie lerctiros saívam rtfonnações <$ixt
poderase*-usa&s par* contata4os**n©«u «nsen&nsnto

gte.. . , J fropocter , ) l..y.&yanps<to;.;.vj ; Saéràs

Ê4xjyè*5tréePcçkís
tirçtóç q je a ( r â r i a óas yarisitt po íh jp se j* j..g â f»fa ura sfe J
ex&tef
§]Afewgecpedá*' dePto-vç#

r~ zr

8 73
In f o r m á t ic a D e s c o m p l i c a p a [ P r o f . A n d r é A l e n c a r

A s In fo rm açõ es c o n tid a s d en tro d e u m c o o k ie são c o d ifica d as p a ra q u e u m “b isb i­


lh o te iro ” n ã o d esc u b ra fa c ilm e n te as in fo rm a ç õ e s q u e a li e stã o c o n tid as. V eja as co n fi­
g u ra ç õ e s disp o n ív eis.

i ;___ j 1 8k>quear Todos o s Cooídes .— 1 AJta

1. ! | -Bloqueia todos oscooíóes de todos os sites ' '• - Bloqueia todos os cootóes de sites que rsão tenham uma
j j ] - Cooiaes que já estejam neste computador não poderão ser } poSSca de privacidade completa
; | { 5dos por sites í í - Bloqueia cookies que salvam Moraações que podem ser
. \ usadas para contatá-io sem o seu consentimento explícito
M ■ i
\
3

{ Média Alta Média

j \ ' 8ío<?tfeia cooiíes tercemos que não tenham umapoíitíca de -Bfoqueia cookies de terceiros que não tenham uma po-i&o de
j p rívòádade compacta prèvaddade csOTpacta
] -8to<3t«sôcootóft$dí tefCfitfos^uessivdínifrfonTíaíoesQwa -Bknjueia cooSdesde íertesfos.cjue salvam informações çus
\ ■ } podem $& u se d a s para contatá-lo $effl o seu consentim ento •G D - podem ser usadas para contatá-?o sem o seu consentimento
j j expWto ejji&ito
: I - $ o ç u d a çooíóes d e te rc e rc s qu e salvam i\farmsçpç$ íjye - Restringe cookies de terceiras que saivatn informações que
; j podem $çr u sa d a s p a ra <©rttatá4o sem o se ti cortscnfertersto podem ser usadas para contatá-fe sem o seu consentimento
---- grtpüoto _____ exp&áto

Baixa Aceitar Todos o s Cooides


- Soqueia cookies d e terceiros «sue r ã s teimas» uma p o ítc a d e - Sahía cctiücs de quaiquer site-
privacdsdecom pacto - CooJòes i*je já estejam neste computador poderão ser feios
- Restringe cooiíes de terceiros que salvam informações q u s peíos sites que os criaram
pedem se r usa d as p era conlalá-ío sam o seu consentimento
l— ímpfóto

25.6 Opções de configuração de manipulação de cookies

25.6.1 Opção “Sites”

A lé m d e p o d e r d e te rm in a r d e u m a fo rm a g e ra l c o m o o s sítio s d a W eb irã o m a n ip u la r
os c o o k ies, é p o ssív e l p o r m eio d a o p ç ã o S ites se le c io n a r in d iv id u a lm e n te q u a is c o o k ie s
p o d e m se r p e rm itid o s e q u a is p o d e m s e r p ro ib id o s - v e ja fig u ra a b aix o .

Ações de PrcvaddâdepprSíte'
í s i s í p ®1
■G erenciar S e s ........ .................. — -f.v ...........................................

?_T| Você pede especificar os sies que sempre ou nunca usarão «xsJties.:
ü @ > ‘ndepefxtentefliertedapoiêicadepnvscidade.
OgJe o endei^ço exsto do sáe que deseja gerenciar e cêque em Peitâkoa etn
Koquear.

Para renwver ian s2e da Esta de síes gerenciados, seíedone o respectivo nome e
cique i» betão Ren»yer.

Endereço do ^e:

Sítes gerenciados:

Dwntrao Configiaaqão S em o v er

bb.coffli? Sempre peüTáa' R«7fflyerju&-


braaias.ofg Sempre bloquear

874
C a p í t u l o 37 | I n t e r n e t E x p l o r e r 7

25.6.2 Opção “Importar...”

P em iite im portar u m arquivo q u e contenha configurações personalizadas de privacidade.


É possível fazer d ow n lo ad d e arq u iv o s q u e con ten h am configurações de privacidade
personalizadas de organizações d e p riv acid ad e e de outros sites d a W eb na Internet.

25.6.3 Opção “Avançado...”

Perm ite personalizar com o o Internet E xplorer deve lidar com cookies. Veja figura abaixo.

Configurações Avasçsdas de Píwaádade


Você poda esccfher a manefra conto os caokies sã o
m warspiiados na zona da htemet. Isso fei com que a
mafífuiaçâo autoraasca de cocMes seja kjnctatía.
Cocfües
a itn m S fc ã d s cs S is s i

Cociúes Pim áiios C ookits Sccundãik>s


® A ceSar © A ceitar
Boqueaf Bloquear
. Corií/tnsr Confttma/

Í~1 Serapte permiir ccckies de sessão

| QK | | . Cancsfer

25.6.4 Opção “Padrão”

R e stau ra as co n fig u ra ç õ e s o rig in a is.

25.6.5 Bloqueador de Pop-ups

P e rm ite d efin ir o c o m p u ta d o r do IE 7 ao lid a r c o m ja n e la s q u e insistem em ser


a b ertas ju n to co m o u tra s ja n e la s (o u su á rio p e d e p a ra a b rir u m lin k e um a ja n e la , não
so lic ita d a , a b re-se au to m a tic a m e n te ). E sta s ja n e la s q u e a b re m sem in tervenção do
u su ário são c h am a d as d e p o p -u p s e o IE 7 te m as se g u in te s configurações.
Corvfigu<aç3es d o B to g u e a d w á e Pop-ups ” ~ ~ ~

Exct&es.................. ............................ - - .......... ■■



■•
Os poçKjps estao btoçüeadoa no wmenlo. Vocá pop-ups
\ f \\ óeti£sespec33coi$&e>Gaxsr}&}osiea*aaa36gur.
§r*teaiça <fo s£c com p m » s 5 o : ___________________________
\l ££&&& ♦

j "íxb.çovbr If fizZiCvÇf í
j 'síxís^-com bf
bsrtoútxzts 1
\
]

!
K c t£ c â ç 5 « e níveJ do firo
§ 5 Tocar um scano u sróo cm pop<£> for bfoqoeade.
(v } a Baíra d e Httm3çõ»Qjar>d6UTtpcf>«pfcrb{cQues<5o.

N tv d d c& Jü :
[ M àáo: bkrfyer/s a fn a ttia dos p<?{^^ac4õm ábcôa v ... „
Percuntes sobre o Boc^eaóc*‘d& Poo^oy jT^Tpechar , •]
I n p o r m -Át í c a D e s c o m p l i c a p a j P r o f . A n d r é A l e n c a r

25.7 Gula Conteúdo

Opções da Internet

Conexões fWgratnas Avançadas


Geral Seguranep Privacidade Conteúdo

Controles dos Pais


Controbf o conteúdo da Internet Que
pode ser exibido.

Sjpervisor da Conteúdo
As dasafkações permitemque você contrcie o conteúdo da
5^7 Internet qjupodk ser exibida na coniputacbr..
j b b S í a r . . . 1 1 ^ C o n fig u ra çõ e s

Certificados
U sar certificados para conexões e identificado criptografadas.

ümpsr estado SSL Certificados Bütores

Preendírcento AirtonáEco ---------------


—j. O recuso Preenchimento Automático ConSgi^gÕes_
armazena entradas anteriores empáginas
da Web e sugere correspondências.
Feeds
n r --) Os feeds oferecem conteúdo «tuaíizado
de ates que pode ser lido noInternet CoráguisçGeg
cài Explorer e emoutros programas.

Aplicar

25.7*1 Controle dos pais (disponível apenas no W indows Vista)

A ju d a r a g e re n c ia r o m o d o c o m o as c ria n ç a s u s a m o c o m p u ta d o r. É p o s s ív e l
d e fin ir lim ite s n o a c e s s o d a s c ria n ç a s à W eb , o s h o r á r io s e m q u e e la s p o d e m fa z e r
lo g o n n o c o m p u ta d o r, b e m c o m o o s jo g o s q u e p o d e m p a r tic ip a r e o s p ro g r a m a s q u e
p o d e m e x e c u ta r. Q u a n d o o C o n tro le d o s P a is b lo q u e ia o a c e s s o a u m a p á g in a da
W eb o u j o g o , u m a n o tific a ç ã o é e x ib id a in f o rm a n d o q u e a p á g in a d a W eb o u o p r o ­
g ra m a f o i b lo q u e a d o . S e u filh o p o d e c lic a r e m u m lin k n a n o tific a ç ã o p a r a s o lic ita r
p e rm is s ã o d e a c e s s o a e s s a p á g in a d a W eb o u a e s s e p ro g r a m a . V o cê p o d e p e rm itir
o a c e s s o in s e rin d o in f o rm a ç õ e s d a c o n ta . A n te s d e in ic ia r , v e rifiq u e s e c a d a c ria n ç a
p a ra as q u a is v o c ê d e s e ja c o n fig u ra r o C o n tro le d o s P a is te m u m a c o n ta d e u s u á rio
p a d rã o , p o is o C o n tro le d o s P a is só p o d e s e r a p lic a d o a c o n ta s d e u s u á r io p a d rã o .
P a ra c o n fig u ra r o C o n tro le d o s P a is p a r a o s e u filh o , s e r á n e c e s s á rio te r u m a c o n ta
d e u s u á r io d e A d m in is tra d o r. O C o n tro le d o s P a is n ã o p o d e s e r a p lic a d o a u m a c o n ta
d e u s u á r io d e A d m in is tra d o r.

876
C a p ít u l o 3 7 ] In t e r n e t E xplorer 7

|g c j4 ti3 'i

►Controles dos Pais


Arquivo £drtar Exibir Ferramentas Ajyda

Selecionar um usuário e configurar os Controles dos Pais


0q u e p o s s o fa z e r c o m os. C o m ro iss d o s P ais?

andre
Administrador do com putador
Protegido per senha

Usuário
.Usuário padrão
Protegido por senha

Caso deseje aplicar o s Controles dos Pais a alguém que n ão esteja na


lista, crie um a conta de usuário nova para e s » pessoa ussr.

Por que preciso de uma conta para isso?

SjL Criar u m a n o v a corria d e usuátio

D ep o is d e a tiv a r o C o n tro le dos P a is p a ra a c o n ta de u su á rio p a d rã o do se u filho,


v o cê p o d e a ju s ta r as configurações in d iv id u a is q u e d e se ja controlar. V ocê p o d e co n tro ­
lar as se g u in tes áreas.

25.7.1.1 Restrições da Web

V ocê p o d e re strin g ir os sites que as cria n ç a s p o d e m v isita r, c ertificar-se d e q u e as


crianças so m en te v is ita m site s adequados p a ra a id ad e d elas, in d ic a r se d ese ja p e rm itir
d o w n lo ad s d e arq u iv o e configurar o co n teú d o q u e d e se ja q u e os filtro s de c o n teú d o
b lo q u e ie m e p erm itam . T am bém é p o ssív e l b lo q u ear o u p e rm itir sites esp ecífico s.

25.7.1.2 Limites de tempo

V ocê p o d e d efin ir lim ite s de tem po p a ra c o n tro la r q u a n d o as c rian ças tê m p erm issã o
p a ra fa z e r lo g o n n o com putador. Os lim ite s d e tem p o im p e d e m q u e as cria n ç a s fa ça m
lo g o n d u ra n te as h o ra s especificadas e, se j á estiv ere m c o n e c tad a s, serão d e sc o n e c ta d a s
au to m aticam en te. V ocê p o d e definir h o ra s d e lo g o n d ife re n te s p ara c ad a d ia da sem ana.

25.7.1.3 Jogos

V ocê p o d e c o n tro la r o acesso a jo g o s , esc o lh er u m n ív e l d e classific a çã o etária,


e sc o lh e r os tip o s d e co n teú d o que d e se ja b lo q u e a r e d e c id ir se d e se ja p e rm itir ou
b lo q u e a r jo g o s n ão classificados ou esp ecífico s.

25.7.1.4 Permitir ou bloquear programas específicos

V ocê p o d e im p e d ir q u e as crianças e x e c u te m p ro g ra m a s q u e v o c ê não d e se ja q u e


elas ex ecu tem .

877
I n f o r m á t ic a D e s c o m p l i c a p a [ P k o f . A n d r é A l e n c a r

25 .8 S u p e r v i s o r d e c o n te ú d o

A lg u m a s in fo rm a ç õ e s p o d e m n ã o s e r a d e q u a d a s a d e te rm in a d o s u su á rio s. O S u p er­
v is o r d e c o n teú d o aju d a a c o n tro la r o tip o d e c o n te ú d o q u e o c o m p u ta d o r p o d e a c essar
n a In tern et. É p o ssív e l, p o r e x e m p lo , d e te rm in a r c o n te ú d o in a d e q u a d o p a ra crian ças,
e v itan d o assim q u e elas v e ja m in fo rm a ç õ e s o fen siv as.
S u p e tv iso r d t c o n te ú d o Supwvisor de conteúdo

Q ãsáT caç S o jlS te sa p ro v a d o s 1 G ttsl | Avançado! Q sM üteaçSÕ lf^tes agrovades]] G gaJ | A vançado [

S eteoone uraa caleo o tó para exiòlf os níveis ih ctessfca çâ o ; Vooê p ada o ía r urna físta d e sites que esterâo semixe ou nunca
v» Ives, independentemente d a dÃ$$?i=as§o.
jCRA3
Ccneúda gerado ptío usuãx) P>i!n7ir e a e s t e .
Ccrteúdo Que é un msu exemplo pam ctfenças ptouínas
Ccnteúda que fxoveea meio. htfridüçSo «tc.
kfiorai
Q Inciacão /rejireg n tagso d e djaca-nragão eu danos______ Üsta d e v :e í a j x o r a t e e desaptevídos:

íju tfe o coriroie t o l i a r t e para espscSicsro Que <» usuários poden vtnz

Ch— — - - ..... — — — f
N crtxin
D ísa iç â o

Nenhum c c r t e i ijo g erad o peto usuário. coma sa la s d s b síe-pap o e


I s íb s d e m ensagens, em canlexto

Para v a i a r a pagira d iste s m j i de cíw jlkaçíÇ* I Mas. WonTv»c5es I


n a H o t i c í . d q u e e m M a s W c m a ç â e ii. U 25— I

D í Caneriar | | ■Apícs-

O pções d e u a u â lo ------------------------------------------------------------------------ -tefiraf decfejsífcação-


I ® OslítiKríosixidOTyeroaoseasemdasálcaçâo /■igunasàieroa^ de d safcaíão podemoSíseradassficaçãa-da internet
áawna certrai eswc&á. O aso da uma «atrai tfedasáfcãçSo pode
a=]O jttsjaysef pode dü^aruma senha penâhda scesaa a eoweüdi» ter«rorâtlerto«acss30 5intcowt.
“ «ü*» Cq*d-de-dasaii^çõo:
•S e n ta d e sjjaerviíor - |5fanhwna> *]

A sa *a dejupavteorpeflstoquevocâaiere. aiveeu
descüve a» configuragoea da Supervisor de Qwteúda-Paa f Regras P1CS------------------------------------------------------------------------------
aia-oueAaa-BscnhsdeaqnYiscr.eSqienobafêasbiâo. O s ■ssffmo s PSC Sfiies c sriê m r e e s s u a a d a s jK r a á s te m r a r s a íx n
c te p c d e w re s â iíd o .B e s p o d e s iu s a riã t s s P1CS o espocíicxr s is s
E P tovad» 8 <fes3prevadc9.

Gsgwsze m fegn» na oniemem que efcadswan x r ep&ajfas.



Saense de dasaScacão -
& iâ lfa p & tB ã ra s i
Oja«£<nai<í«dassSiíaçâo<yisvDcéutOíasSofoiTjHi453
p o rcterae eoip!Gss3 e oxfsiáçSes. P » e s h r e u m e d te a r ( j-ftsrnover , : j
s S d s .c & i u e eo j S è t e n w d e Q s c J c a ç ã o .
(M o w p a a s jB S B j

(Mover p a a fe íta jj

Í-'-v.-p!v:--.v:{ -ai& nSBftlS õ l: < - 'A ^ c g

2 5 .9 C e rtific a d o s

U m certificad o é u m a d e cla ra ç ão q u e v e rific a a id e n tid a d e d e u m a p e ss o a ou a se­


g u ra n ç a d e u m site d a W eb. O In te rn e t E x p lo re r u s a d o is tip o s d ife re n te s d e certificad o s:
U m “ certificad o p e sso a l” é u m a g a ra n tia d e q u e v o c ê é q u em d iz ser. U m “ c ertificad o de

878
C a p í t u l o 37 | I n t e r n e t E x p l o r e r 7

site d a W eb ” in fo rm a q u e u m d e te rm in a d o site d a W eb é seg u ro e leg ítim o .

25.9.1 Opção “Limpar estado SSL”

R e m o v e to d o s o s certific ad o s d e a u te n tic a ç ã o d e c lie n te do c a c h e d o S SL . E m u m a


sessão S S L , q u an d o u m se rv id o r p e d e u m c e rtifica d o p a ra v e rific a r a id en tid ad e d e u m a
pesso a, o certificad o e sc o lh id o é sa lv o e m u m cac h e . O c e rtific a d o esc o lh id o p e rm a n e c e
no ca c h e a té q ue o u su á rio re in ic ie o c o m p u ta d o r.

25.9.2 Opção “Certificados...”

U sad o p ara ex ig ir q u e sites d a W eb seg u ro s e n v ie m seu s certificados de seg u ran ça


antes q ue o usuário e n v ie in fo rm aç õ es p a ra eles. S eg u n d o a M icro so ft, os sites d a W eb
seguros en v iam ao In te rn et E x p lo re r u m certificad o q u e fo m e ce alg u m as inform ações
sobre a seg u ran ça do site. O s certificados são em itid o s p a ra u m a o rganização p a rticu lar
p o r u m p erío d o de tem p o específico. O In te rn e t E x p lo re r verifica o endereço In tern et
arm azenado n o certificad o e se a d ata atu al é an te rio r à d a ta d e expiração. S e h o u v e r u m
problem a, o In tern et E x p lo rer p o d e e x ib ir u m av iso . A v isu a liz a çã o de in fo rm açõ es q u ase
n u n ca ap resen ta u m risco de seg u ran ça, m as o e n v io d e in fo rm açõ es, co m o p o r exem plo,
o n ú m ero do seu cartão de crédito, é m u itas v e zes arriscad o . P o rtan to , co n v ém d e sativ ar os
avisos p a ra a visualização de p á g in as d a W eb, m a s m an tê-lo s p a ra o en v io de inform ações.

25.9.3 Opção “Editores...”

E x ib e os e d ito re s d e certific ad o s no In te rn e t E x p lo rer.

25.10 Preenchimento automático Configurações do recuró^Prèén^.^£n{|ó Automático . çSV í-illilãs

O rec u rso P re e n d ô n e n to Automático Ssta e n tra d as se m eírantes


O In te rn e t E x p lo re r p o ssu i o re c u rso digitadas anteriorm ente.

U sar o re a jre o P ra e n d á n e n to Autwnãttco p a ra


P reen c h im e n to au to m á tic o , q u e sa lv a as
íy j&atoecosda Web!
en trad as a n te rio re s d e e n d e re ç o s d a W eb, ! l§3gomsjiár»M

os d ad o s d e fo rm u lário s e as sen h as. D e s ­ S2)í4omesde usuário e senhas e<n fonreiários


0 Avisar para salvar senha
s a fo rm a , q u an d o se d ig ita as in fo rm a ç õ e s
E x d iir h s tó ó c o d e Preesxhffnento A utoffãfco
e m u m d esses ca m p o s, o re c u rso P re e n ­ ; P a ra e x d u ir d a d o s d o fonraiário arm azenado e s s n h a s , d ique n a
! s u a G e rd , cíq u e em e « ü r e em E x d u r fònraiârios ou E « Ü r
c h im en to a u to m átic o irá su g e rir as p o ss í­ ■ s e ria s .

v e is c o in cid ên cia s a p a rtir d as p rim e ira s


le tra s d ig itad as. E ssa s c o in c id ê n c ia s p o ­ ! 1 ■ QK I
d em in c lu ir n o m e s d e p a sta e d e p ro g ra m a
d ig ita d o s n a b a rra d e en d e re ç o s e c o n su lta s d e p e sq u isa , c o ta ç õ e s d e açõ es o u in fo rm a ­
ções so b re q u a lq u e r o u tro ca m p o q u e o u su á rio p re e n c h e r e m u m a p á g in a d a W eb. V eja
as co n fig u raçõ es d isp o n ív e is à d ireita.

25.11. Feeds

F eed s re p re se n ta m c o n te ú d o s a tu a liz a d o s, fo rn e c id o s p o r sites d a w eb q u a n d o o


u su ário se c a d a stra n a q u e la se rv iço , p o d e in c lu ir te x to s o u so n s (p o d cast). V eja as c o n ­
fig u raçõ es do IE 7 a c e rc a d e F eeds.

879
In f o r m á t ic a D e s c o m p u c a d a j P r o f . A n d r é A l e n c a r

2 6 . G U IA C O N E X Ã O

c
Opçõesda Internet

sacutanca Couteúíto

H . Prcgamas Avançadas

Para oorígufaf uma conexêo com o ÇaaSgurw


't : Internet, dique em Configurar.

Configurações de rede <foí-up e tfe retfc vírtuaí privada


4.
AÈtion»*,-.
Adicionar V£M... |

Esaoíha ConSguagões se precisar configurar um f confbmacòes I


servidor oroxy para u n a tonexâo. •--- — — — i

® Nunca dscsr urre conexão


Distar sempre Que wns conexão de rede não ígt encontrada
Sempre dscar a conexão padrão

Psdrão-aíws!: ftenhufftô f Defini-padrão 1

Configurações da Rede tccaí (LAN) -------------


As OTnftçurações de rede bcai não se apícam a [ConSgijaçõesdalAN I
conexões fM-up. g sto ía Cenfíiurações adma
para cws figurações da!-up.

| OK | ( Cancáar j [ car
C a p ítu lo 37 | I n t e r n e t E x p l o r a 7

26.1 Configurar

A b re o a s s is te n te p a ra c o n ex ão . A tra v é s d e ste a s s is te n te é p o ss ív e l c o n fig u ra r


u m a c o n e x ã o d e u m a re d e iocal e c o n fig u ra r o s p a râ m e tro s p a ra a u tiliz a ç ã o d e u m
se rv id o r P roxy.

26.2 Configurações de rede dial-up e de rede virtual privada

A q u i é p o s s ív e l v e r quais c o n e x õ es d e re d e d ia l-u p o u d e re d e v irtu a l p riv a d a q u e


estão d is p o n ív e is p a ra serem u sa d a s e m c o n e x õ e s c o m a In te rn e t. É p o ss ív e l, a in d a ,
a d icio n ar, re m o v e r o u co n fig u rar u m a c o n e x ã o . Q u a n d o h á m a is d e u m a c o n e x ã o é
p o ss ív e l d e fin ir a co n e x ã o p ad rão o u n ã o d is c a r se h o u v e r c o n e x ã o de red e.

26.3 Configurações da Lan...

É p o s s ív e l co n fig u ra r d iv ersas o p ç õ e s s o b re a re d e lo c a l d o u su á rio . É p o s s ív e l


c o n fig u ra r p a ra q u e o co m p u ta d o r d e te c te a c o n fig u ra ç ã o d a re d e . E p o ss ív e l e sp e c ific a r
u m s c r ip t (s é rie d e co m an d o s) p a ra q u e o c o m p u ta d o r se ja c o n fig u ra d o p a ra a re d e . S e
h o u v e r u m se rv id o r P ro x y , é p o ss ív e l in d ic a r o e n d e re ç o e c o n fig u ra r p a ra q u e n ão u se
0 P ro x y p a ra o s e n d e re ç o s que e stã o a rm a z e n a d o s n a p ró p ria L an .

ConfiguraçS&s da Rede Local ^ í; M '

Configuração automática
A configurado automática poderá anula1as ccnfiguraçSes manuais.
Para usar as configurações manuais, desafciSte a configuração
automática.
S fíRDetectzr autoatkaniênte as configurações!
1 O Usar saipt de e»nfiguração automática

| Endereço: j
1
I Servidor prcxy 1

1 p s Usar umservidor proxy para a rede local (estas oonfigurações não %


1 l—1se apScam a oanesfes daí-uo ou VPN}. |

| Endsreço; j j Pôfíra: j 80 J [ Avançadas j |


I 0 Mao usa- proxy parõ endereços h c s i s |

I í ck ] j Cancelar ] f
| £

881
I nformática D escompucada j P rof. A ndré A lencar

27. GUIA PROGRAM AS

Opções da internet

I Segurarc» I Frivaariade j
Programas j ÃvaigariBs
Navegador da Web paárãa
O IntsnetBcplorer <*o navegador Tomar padrâo
d a W eb p a d r ‘ht>.

m Awtear-Hic s e o I n te r n e t E gpíoret tõo f c r o n a v e g o d e r


PímHío.
G eren d o r eom pierntttfos ....... — ........................

sVfS-Sr Hairtttarcgdesabitarcomplementos | Síreficiarcttnpieinefitos j


donavegadorrabsíadasrosisieros.
Edçzso d e MTMt
E s c o lia o program a « ju e v w ê d e se ja jg u e o E n te srie tE x p ío re r u se
p a ra e d ita r a tiju íin » HTM,.

3
pregranas de [ntemet
^ Escríha os programas qus você j ge&»prograinas
—I deseja usar p^ra outros serviços às ' " ’ ~
Internet, tais como ssnsl.

~OK [ | C axebt [ [ rtpjjor

27.1 Navegador da Web padrão

Possibilita especificar o programa padrão para navegação na web e emitir aviso


caso o IE 7 deixe de ser o navegador padrão.
27.2 G e r e n c ia r c o m p le m e n to s

Beba t Qíftnàc axrç*tmertca rstatodos r o câcrçxj&áor. A fjÊ s a b & s ç â ô & e e a fo s & d e


ccnvfemetfçg podem fcnpe<iro furwcoõmento ceceio d s aíguirsw p a in a s ¥/á>.

iJpsrar jOytyteDcrtotq** foremiUtadoapçb Vi<snei tàqpkrçr

Nome E-dHoí Ststus ■Hj» 0


S Ifiíorm?tioftCartlSgninHtíper Mia^oft Cüip&tfion R2&!lt3do,.,. Centro
^ ftealPiayer 02 Cortei ftíaSNetwoÀs, Uic. Habíírtaáo— Centra
^ Adobe PD F Rteder AdobeSyíltms,Incorporated Hab&tM&x.. Couiio
{^ A g C o n lío l Cl&ss M icrosoft C orporation H abilitada,. O on& opj
fejOWSOíentMisíAfMSCkss M íacrsaft C orpofadon Kabílítsdo.^ C c n tro M
jôij Wmdtw«s M edia Píayer M icrosoft Coíp«r3tí<5ft Habilitada..* C o r rtro ^
(§\nO£C>,JCMS_ASF WomScçfG,, Cotpora&on C o^ íjo
jSsj XML DOM Document MãçrascftG?tj?o/atiort HsWrtedo... Coniro
g}XMlKTTP6J} M :ç to so ft C o rp o ratio n Habilitado.,. Ccntzo
J § XMl BOM Oocumeirt M^CfOSOftCorporation Kabüctado.» C ortrô
t^XMl DOM Doeumeot 3£ Mfcíosoft Cotpordàofl Mabííftado... Cotdf(?n

Ccrfistrações
Ckjweaa tnsnomed* CS^uem nooe dfe«a
«írçátínírtüacán»*<£qtietn\ KabÜ* ccrtfelfe ActiveX « a r e t
H abíiaí ou O s s o b S *. &e«&Mar câsjje e<n B fid tíí.

JLfefeWarmacões aciv» goovateaftrtas

882
C a p ít u l o 37 [ I nternet E x plo rer 7

E sse n o v o recu rso p erm ite h ab ilita r ou d esa b ilita r os p ro g ram a s que instalam plugins
(program as adicionais co m n o v o s rec u rso s) a o n av eg ad o r, v e ja a fig u ra com as configura­
ções onde é p o ssív el h ab ilita r ou d esab ilitar os co m p le m en to s à direita.

27.3 Edição de HTML

P e rm ite a d efinição do p ro g ra m a p a d rã o p a ra e d iç ã o de p á g in a s web - e d ição em


H T M L . N o rm a lm e n te o W o rd v e m d efin id o c o m p a d rã o .

27.4 Programas de Internet

M o d ifica o s p ro g ra m a s d efinidos c o m o p ad rã o p a ra o u tras funções, tal com o o e-m aiL

2 8 . G U IA A V A N Ç A D O

N e s ta g u ia se rá p o ssív e l fa z e r as c o n fig u ra çõ e s m ais a v a n çad as do In te rn et E x ­


plorer, e n tre elas é p o ssív e l n ã o e x ib ir im a g en s ou o u tro s recu rso s m ultim ídias que
p erm itirão c a rre g a r m a is ra p id a m e n te a s p á g in a s d a W eb.

28.1 Restaurar configurações avançadas

O b o tão d e R e sta u ra r c o n fig u ra ç õ e s re to m a às co n fig u raç õ e s padrão que ex istiam


q u an d o se in stalo u o n a v eg ad o r, o u seja, as m o d ifica ç õ e s fe ita s pelo u su ário serão
d esp rezad as e as co n fig u raç õ es a n te rio re s re to rn a rã o - p o ré m , ressalte-se q u e só se
alteram as co n fig u raçõ es a v an çad as.

Opções da Internet

Segurança
Avenpriss

Configuraç!es

Mover o orsw do Ésbana com ailsisçSes de fcco/sdí43<r


§3 Rs<fefinirP»Vdiie zootitema 100% pata novas
|w) ftedeftír o fcanaíiho do texto cano mécto ao apto/
O Redetaro tamanha do texto íomemâta para novas js v
O Seoipre expandr texto aitemalívo para imagsns
ÜjCorrâaura^iesdeHnP 1.1
g ) Usar HTTP 1.1
g j Ltear HTTP 1 1 alravés de ainen&ss proxy
á j) Impressío
Q Jmprirrfr c o re i e imagens do plano ás ftmdo
{ülaitenadanai*
ív l Enviar no m es d e s& vúior
ÍH Enviar nomes de servidor tDfi aara endereços de intranei

*EnfT3 e n vigor ajxis a « in S tía ls c â o do Irc te m e tB s to re r

Igc3t2»rar«m69iijç5esmi!xtç>dító 1
Redefinir as canSojaíSes de Intsnet £>®to<-a—
Ec± i todos cs anqtwoi tsmporárktf, detabSUa os
cofnciêmentiss do naveasdor e reáefhe tcdas as
ojrrâgurBções ateadas.
Usar e s ía ocçSo w m e rits s e 0r a v e ^ d o r estlvtj-irufcizávei.

" j | Caneeisr | [ ftptear

883
In f o r m á t ic a D e s c o m p l ic a p a | P r o f . A n d r é A l e n c a r

28 .2 R e d e fin ir

O b o tão R edefinir... re sta u ra o IE 7 p a ra as c o n fig u ra ç õ e s o rig in ais, to d a s as


c o n fig u raçõ es fe ita s p e lo u su á rio se rã o d e sp re z a d a s, é c o m o se o n a v e g a d o r fo sse
d e sin sta ia d o e in stalad o n o v a m e n te p o rq u e v o lta c o m to d a s as o p ç õ e s p ad rão .

884
_____________ ICapítulo 38 j

OUTROS NAVEGADORES
1. NETSCAPE NAVIGATOR 7.02

N e stsc a p e N a v ig a to r 7.0 2 é u m b ro w se r o u n a v e g a d o r u tiliz a d o p a ra ler as


in fo rm açõ es d isp o n ib ilizad as n a W W W (p á g in a s W eb). N a fig u ra te m -se u m a p ág in a
d o m e ca n ism o d e b u sc a C adê.

W «.Y 2™ ^ s j - a - í í a Ò í . ' íilMít-siireí : ■. ■’

cadê?
uma empresa'5)J}5,í3oOÍ8>

| Imagens [ j diretório j f

B u scar na W eb: I
g^r73rr»QOtas de ?dt<gw

<7 Ê m l o c f a a w e b
C S ó p á g in a s e m p ortu g u ês

O e sE a au e s s ü site n a b u s c a

Yahoo! 9ta$& S-mall, G&oCiSes. Shopping {COs. DVDs. Lfrros>


C opipright & 2 0 0 5 Y ah ao * I n te r n e t d o S ra sií Ltà n, T o d ô » a$ d ir e ito ; r e s e rv a d a s -
S_i£gS:gíg«: - TrAbaih<» n o Y ab o a r - g tíb jjj& tad * * T*tm os tfa Sfc*v4<o

1.1 Novidades do Netscape

• Bloqueador de pop-ups

C o n tro la a e x ib ição d e p u b lic id a d e d e to d o s os site s d a B lo q u ea d o r


W eb, sem a n e c e ssid a d e d e in sta la r p ro g ra m a s ad ic io n ais. DE POPUPS
E p o ssív e l b lo q u e a r co m p le ta m e n te to d o s os p o p -u p s o u
p e rm itir su a o c o rrên cia e m sites se le c io n a d o s. T am b é m se
p o d e v e r os p o p -u p s b lo q u ead o s.

887
In f o r m á t ic a D e s c o m p u c a d a j P r o f . A n d r é A l e n c a r

° Inicialização rápida

A in icialização rá p id a a g iliz a a a b e rtu ra d o p ro g ra m a p a ra q u e o u su á rio g an h e


te m p o e c o m ec e rap id a m e n te a n a v e g a r p e la In tern e t.

'i£l- ■■■■•: ;; ; | ••••• ;•••;

° A navegação com guias

P e rm ite a v isita a d iv e rsa s p á g in a s d a W eb e m u m a ú n ic a ja n e la . N o v a s p á g in a s


ad ic io n a d a s ap arec e m em fo rm a d e g u ia s n o m e n u d e n a v e g a ç ã o e sã o o rg an iza d as
d an d o se m p re p rio rid a d e à ú ltim a a b e rta , p e rm itin d o q u e o u su á rio n u n c a se p e rc a . P ara
u sa r esse re c u rso , p o d e -se c lic a r o íc o n e q u e se e n c o n tra n o c a n to su p e rio r e sq u e rd o do
m e n u d e n a v e g a ç ã o o u a c e ssa r p e lo m e n u A rq u iv o , esc o lh e n d o N o v o e d e p o is G u ia do
N av ig ato r. P o d e -se clic a r ain d a , c o m o b o tã o d ire ito do m o u se u m lin k e a b rir u m a n o v a
g u ia. O m a rc a d o r de u m g ru p o de g u ia s p e rm ite q u e o u su á rio a g ru p e d iv e rsa s p á g in a s
d a W eb, e x ib id as em d ife re n tes g u ia s, e m u m ú n ic o m a rc a d o r, fa c ilita n d o a v is ita fu tu ra
a to d a s essas p á g in a s. A ssim , ao c lic a r o m a rc a d o r, to d a s as p ág in a s se rã o e x ib id as
n o v a m e n te em su as guias.

• Os ícones de sites da Web

P o d e -s e v isu a liz a r fa c ilm e n te o site d a W eb q u e se e stá n av e g a n d o . O s íco n es


a p a re c e m ao lad o do e n d e re ç o d a p á g in a , n o s m a rc a d o re s e n a s g u ias do n av eg ad o r.

• M odo tela cheia

A u m e n ta o esp aç o d e v isu a liz a ç ã o d e p á g in a s d a W eb. E ste re c u rso é id ea l p a ra


q u em u sa lap to p s, n o te b o o k s o u m o n ito re s c o m p a c to s e p re c isa v isu a liz a r m a is d eta lh e s
d e u m a d e te rm in a d a p ág in a .

• Gerenciador de download

P e rm ite a p a u s a e a re to m a d a d e u m d o w n lo a d se s u a c o n e x ã o c o m a In te rn e t se ja
in te rro m p id a o u se fo r n e c e ss á rio re a liz a r u m a lig a ç ã o te le fô n ic a .
A lé m d isso , ele a rm a z e n a to d a s as in fo rm a ç õ e s d a o p e ra ç ão , p e rm itin d o sa b e r a
p o rc e n ta g e m j á d e sc a rre g a d a do a rq u iv o , se u o lo c a l d e o rig e m , o te m p o re sta n te e
m u ito m ais.

• Salvar páginas da Web, com todos os gráficos (GIF e JPEG) e elementos

P o d e ser feito a g o ra c o m a p e n a s u m c liq u e. N ã o é m a is n e c essário s a lv a r in d iv id u ­


a lm e n te c a d a u m d este s c o m p o n e n te s.
C a p í t u l o 38 j O u t r o s N a v e g a d o r e s

o Busca na Web 3’ 0 Maà ^ vaLmI


;••Q&&'T~Xi{
| Minhs&ÔÍTd—
|. Ustace.
É u m recu rso q u e p e rm ite com eçar u m a b u s c a n a In te rn e t sem | AOlSuscs - \ l l \
que se te n h a q u e sair d a p á g in a que se e stá v isita n d o . B a sta se le c io n a r trtwtcor-. ';
as p a lav ras d e sejad as e c lic a r com o b o tã o d ire ito do m o u s e , se le c io ­
r ...
n ando a o p ção B u sc a r n a W eb. Os resu ltad o s a p a re c e rã o e m u m a n o v a * miL
ja n e la e ta m b é m e m M in h a b arra lateral. bfí£^í$3JK

• A barra lateral

O ferece se rv iço s q u e facilitam a e x p e riê n c ia o n lin e . P o d e -se j


acre sc e n ta r e re m o v e r liv rem en te itens te n d o se m p re a m ã o as ferra ­ 6C«
m entas q u e m ais são u sad as.
>^tecopó;;,:. :V.
gersonaSzar M nha B arra L ateral...,
■ Diretório Minha Berra l e t e r d .. .

de Amigos '-
V A O L B uscã

v AmorS>A<X "
ff è p a F á d . ■
v shcp@AOL
* No&ias
v' Horóscopo
Esportes . . - .
■ Bate-papo
: W ebcards .
T defonss cosnerciais
Entretersm ento
M orcadores . ■ ;
Ações n a S ov e sp a
. Caderno d e e-m afe
Histórico r:.

* Pré-visuaiização de impressão e ferramenta de ajuste de página

P o d e-se ed ita r m arg en s, tam anhos, e sc a la s, c a b e ç a lh o s e ro d a p és d as p ág in a s que


serão im p ressas c o m o N etscap e.

» Novo menu de navegação

O m en u de ferram e n ta s agora ap resen ta rec u rso s q u e p o u p a m tem p o , com o os g eren ­


ciad o res d e co o k ies, sen h a s e dow nloads, a lé m d e o fe re c e r ta m b é m b u sc a p ela In tern et.

* Botão de publicação instantânea

P e rm ite q u e o u su á rio envie as p á g in a s c ria d a s c o m o C o m p o se r d ireta m e n te p ara


u m se rv id o r n a Intern et.
O c ó d ig o -fo n te do N etsc a p e foi lib e ra d o e, a p a rtir d ele, os p ro g ra m a d o re s c ria ra m
o M ozilla.
2. MOZILLA

O M o z ília é u m so ftw are do tip o o p e n so u rc e q u e te m g a n h a d o m u ito s elogios,


g raças a su a ra p id e z e v e rs a tilid ad e . O u su á rio te m c o n tro le to ta l so b re as co n fig u raçõ es
Ü d este b ro w ser. T a m b é m p o ssu i n a v e g a ç ã o e m a b as e b lo q u e a d o r d e p o p -u p s.

3. O P E R A

í A lém d o siste m a d e ab as, p o ssu i a v e lo c id a d e c o m o d ife re n c ia l p a ra o In tern et


t E x plorer. P ossui g e re n c ia d o r d e d o w n lo a d s q u e p e rm ite a c o n tin u a ç ã o dos d o w n lo ad s
i; in terro m p id o s.

4. M O Z I L L A F I R E F O X

U m a m o d ific aç ã o fe ita no M o z illa o rig in a l, p o ré m , se m os p ro g ra m a s ad icio n ais


: q u e o M o z illa tra z em seu p a c o te . É u m b ro w s e r q u e te m sid o m u ito u tiliz a d o p elas
; carac te rístic a s já citad as do M o z illa . O F ire fo x te m siste m a d e sk in s e p erm ite
p e rs o n a liz a r os b o tõ es.
■1 A tu a lm e n te o M o z illa F ire fo z p o ss u i le ito r d e R 8S e n a v e g a ç ã o e m g u ias.

5. G O O G L E C H R O M E

| j;..:, A e m p re sa G o o g le , lan ço u em 2 0 0 9 o n a v e g a d o r C h ro m e q u e p o ssu i in te rfa c e fácil,


| :i n a v e g a ç ã o em m ú tip la s g u ias, có d ig o fo n te a b e rto e v á ria s o u tra s n o v id a d e s im p o rtan tes.
IC a p í t u l o 3 9 1

O U TLO O K EXPRESS

1. INTRODUÇÃO

É u m so ftw are utilizado para o recebim ento e envio d e m en sa g en s eletrônicas (e-m ail),
p a ra e ss a fin alid ad e é o progam a m ais u tiliz a d o e n tre o s u su á rio s d e e -m a il p o is a c o m ­
p a n h a d e certo m o d o , gratuitam ente, o W in d o w s. P o ssu i v á rio s rec u rso s p a ra fa c ilita r o
env io e o re c e b im e n to de e-mails.

2. S E G U N D O A M IC R O SO FT, A S P R IN C IP A IS V A N T A G E N S DO
OUTLOOK EXPRESS SÃO

2.1 Gerenciar várias contas de e-mail e de grupos de notícias

O u su á rio p o d e trabalh ar com to d as as c o n ta s d e e -m a il e de n o tíc ias e m u m a


ú n ic a ja n e la . O O u tlo o k Express tam b ém a c e ita a c ria ç ã o d e v ário s u su á rio s p a ra u m
m e sm o c o m p u ta d o r - cad a identidade te m p a sta s de e -m a il e x c lu siv a s e u m c atá lo g o de
e n d e re ç o s in d iv id u al.

2.2 Navegar pelas mensagens rápida e facilmente

U sa n d o a lista de m ensagens e o p a in e l d e v isu a liz a ç ã o , é p o ssív e l e x ib ir u m a lista


d e m e n s a g e n s e le r m ensagens individuais ao m e sm o tem p o . A lista P astas c o n té m p a s ­
tas d e e-m ail, se rv id o re s d e notícias e g ru p o s d e n o tíc ia s, e p o d e -s e a lte rn ar fac ilm en te
e n tre eles. O u su á rio p o d e criar novas p a sta s p a ra o rg a n iz a r e classificar m e n sa g e n s e
c o n fig u rar reg ras d e m ensagens para c o lo c a r a u to m a tic a m e n te em u m a p a sta esp ecífica
o e -m a il d e e n tra d a q u e atenda aos critério s d efin id o s. É p o ssív e l, ain d a , c ria r m o d o s de
e x ib iç ã o p a ra p e rs o n a liz a r a maneira c o m o e x a m in a os e -m ails.

2.3 Manter o e-mail era um servidor para exibi-lo em mais de ura computador

S e o p ro v e d o r d e serviços de in te rn e t u s a r u m se rv id o r d e e-m a il d e p ro to c o lo de
acesso às m e n sa g e n s d e Internet (Im ap) p a ra o e-m a il d e e n tra d a , o u su á rio p o d e rá ler,
a rm a z e n a r e o rg a n iz a r as m ensagens e m p a sta s no serv id o r, se m fa z e r o d o w n lo a d das
m e n s a g e n s p a ra o com putador. D esta fo rm a , é p o ss ív e l e x ib ir m e n sa g e n s a p a rtir de
q u a lq u e r c o m p u ta d o r que possa co n ectar-se à q u e le servidor.

893
In f o r m á t ic a D e s c o m p l i c a p a | P r o f . A n d r é A l e n c a r

2.4 Usar o catáiago de endereços para armazenar e recuperar endereços de


e-mail

É p o ss ív e l s a lv a r n o m e s e en d e re ç o s n o c a tá lo g o d e e n d e re ç o s, a u to m a tic am e n te
sim p le sm e n te re s p o n d e n d o a u m a m e n sag e m . T a m b é m é p o s s ív e l im p o rta r n o m es e
en d e re ç o s d e o u tro s p ro g ra m a s, d ig itá-lo s n o c a tá lo g o d e e n d e re ç o s, a d ic io n á -lo s a
p a rtir d as m e n sa g e n s d e e -m ail rec eb id a s ou a d ic io n á -lo s a p a rtir d e u m a p e sq u isa de
se rv iç o s d e d ire tó rio d a In tern e t. O ca tá lo g o d e e n d e re ç o s o fe re c e su p o rte ao p ro to co lo
d e a cesso a p a sta s lev es (L D A P ) p a ra a e x ib iç ão d o s se rv iç o s d e d ire tó rio d a In te rn e t

2.5 Adicionar uma assinatura pessoal ou papel de carta às mensagens

É p o ss ív e l in s e rir in fo rm a ç õ e s e sse n c ia is e m m e n s a g e n s e n v ia d a s c o m o p arte da


a ss in a tu ra p e sso a l e p o d e m se r c riad as v árias a ss in a tu ra s p a ra u so s d iferen tes. T am bém
é p o ssív e l in c lu ir u m c a rtã o d e v isita c o m in fo rm a ç õ e s m ais d e talh ad a s. O s p ap é is de
p a re d e s p o d e m to m a r as m e n sa g e n s m a is a tra e n te s.

2.6 Enviar e receber mensagens seguras

E p o ss ív e l a ss in a r d íg ita lm e n te e c rip to g ra fa r m e n s a g e n s u sa n d o id en tificaçõ es


d ig ita is. A ssin a r d ig ita lm e n te as m e n sa g e n s a ss e g u ra ao s d e stin a tá rio s q u e a m e n sa g e m
foi re a lm e n te e n v ia d a p e lo rem eten te. A c rip to g ra fia g a ra n te q u e so m e n te os d estin atá rio s
d e se ja d o s p o ssa m le r a m en sag em .

2.7 Localizar grupos de notícias

E p o ss ív e l p e s q u is a r g ru p o s de n o tícias q u e c o n tê m p a la v ra s-c h a v e o u n a v e g a r p o r
to d o s o s g ru p o s de n o tíc ia s d is p o n ív e is n o p ro v e d o r d e U se n e t. Q u a n d o se lo c aliza u m
g ru p o d e n o tíc ia s q u e d e se ja e x ib ir re g u la rm e n te é p o ssív e l a d ic io n á -lo à lista “In sc rito s”
p a ra fa c ilita r a lo caliz aç ã o .

2.8 Exibir conversações de grupo de noticias de maneira eficiente

E p o ss ív e l e x ib ir u m a m e n s a g e m de g ru p o d e n o tíc ia s e to d a s as re sp o sta s se m
le r u m a lista c o m p le ta de m e n sa g e n s. Q u a n d o se e x ib e a lista d e m e n s a g e n s, p o d e -se
e x p a n d ir e re c o lh e r c o n v e rs a ç õ e s p a ra fa c ilita r a lo c a liz a ç ã o das q u e in teressam .

2.9 Fazer download de mensagens de grupo de notícias para leitura offline

O O u tlo o k E x p re ss p e rm ite fa ze r d o w n lo a d d e m e n s a g e n s o u g ru p o s d e n o tícias


in te iro s, d e m a n e ira q u e n ã o seja n e ce ssá rio e s ta r c o n e c ta d o a o p ro v e d o r d e serv iço s d e
In te rn e t p a ra ler m e n sa g e n s. T a m b é m se p o d e fa z e r d o w n lo a d so m e n te d e cab e ç a lh o s
d e m e n s a g e n s p a ra e x ib iç ã o o fflin e e m a rc a r o s c a b e ç a lh o s d a s m e n sa g e n s q u e d e se ja
ler; a ssim , n a p ró x im a v e z q u e se co n ectar, o O u tlo o k E x p re ss fa rá d o w n lo a d d o tex to
d a m en sa g e m . T am b é m se p o d e re d ig ir m e n sa g e n s o ffiin è e e n v iá -la s n a p ró x im a v e z
q u e se reco n ectar.

894
C a p ítu lo 39 j O u t l o o k Express

3. JANELA PADRÃO DO OUTLOOK E PRINCIPAIS FUNÇÕES

3 © P õ sta s fecais
- C a is a d e e n t r a d a (7)
^ Caixa àõ salda Email v O tçé d o d la • ••. X
errados Há m e n s a g e n s ? d e c o r r e i o c*5o
O líere excàicios j i d a s n a s y s 'C a ix a d e e n trad a * *: V oçe p o d e o c ú lta r v :
^ ftascunhos C riar um a ftová rogrtçaqgm de cm; ; a 5 m e .n sã g e n s do. / ;-
Ler mensaqusn* .• 'Q ^ p ó d e n o ü d â ^ v '
: qúé já 1e^.-.vV^>;.y'r ;
Grtipos- ide notícias ;; [ C liq ü é n o m e n u '
C o n fig u r a r u m a c o n ta d a o r u o o de . 'E x ib irV e « t.'M o d o ' '•;
notfdas,., . ô tu ã r e , eiri .: ,'• ’
; s e g u id a /.e m .
;.*■^ O c ú ltd r.irie n sa g en s
ÇdírtatQS- ' .:'
< lid ãs e ig n o ra d a s^ ;- •:■
NSo h á contaíos -3 5e*éft> exibidos. Clique em A b r ir c a tá lo o o de e o d e n g c o s ,..
■Coní^oí1jw ra <riâr ym novo cotáaíQr
oe«oá<...
í"~ I r d ir e ta m e n te p a r a a m in h a c a ix a d e
entr-ada q u a n d o o O u tlo o k E x p r e s s fo r im tia d o .

sfHTrabaShandoOi>£r*

3.1 Barra de Ferramentas

N a te la in icial do O u tlo o k p o d e -se p e rc e b e r o s se g u in te s b o tõ es na b a rra de F e rra ­


m en tas, c o m as funçõ es.

3.1.1 Criar e-mail 1 Pond» de frutas tíbicas


2Grasse!
SDiadáro
U m cliq u e sim p les no botão p erm ite a b rir a tela de co m p o si­
4 fiature2a
ção de u m a n o v a m en sag em (será ex p lic a d a ad ian te) e u m clique 5MSw
6 Em branco
no m en u D ro p d o w n p erm ite esc o lh er en tre p a p é is de carta p ara
7fo!h4s
que a m en sag em ten h a asp ecto d iferen ciad o - as o p çõ es d e p ap el
Seíeóonârpspel de carta...
de c arta estão n a figu ra ao lado.
Sem papei da c a ta
Páçrw d sW eb...
3.1.2 Enviar e Receber

U m c liq u e sim p le s no b o tã o p e rm ite a e n tre g a (e n v io ) d as m e n sa g e n s p e n d e n te s


e so lic ita ao se rv id o r as m en sa g e n s rec e b id as. S e 0 u su á rio p re fe rir ap e n a s e n v ia r ou
ap en as re c e b e r o u se q u ise r e n v ia r e re c e b e r d e o u tra c o n ta , é p o ssív e l u sa r o m en u
D ro p d o w n do b o tão p a ra esp e c ific a r a lg u m a d e sta s o p çõ es.

3.1.3 Endereços

A b re o catálogo d e endereços. O catálogo de en d ereço s é u tilizado p ara arm azen ar


endereços eletrônicos e outros dados p esso ais dos con tato s do usuário. In teressante ressaltar
que p o r m eio do b otão N o v o do catálogo d e en d ereço s é p o ssív el c riar pastas p ara organizar
os contatos, criar u m n o v o contato ou c riar u m g ru p o p a ra co n ter vários contatos em u m a
única entrada de end ereço , sendo assim , aq u ele u su ário qu e troca e-m ails com m uitos
destinatários p o d e cadastrar todos em u m grupo e m a n d a r seus e-m ails p a ra o grupo em
v ez d e selecionar cad a destinatário in d iv id u alm en te ou te r q u e d ig itar seus nom es.

895
In f o r m á t ic a D e s c o m p u c a p a } P r o f . A n d r é A l e n c a r

Arqtivo gdstar Exfeir Ferramentas ftfeía

m x
fk m Propriedades Exctó locaSzar Intpróá'
p e sso a s

- f i ã C o n tato s cw npartõhados [g g íe o n©me o u sefedor>e*o n a lista:


■£3 C o n ta to s d a Identidade princpal
ítome I End. d ... i- T ete fo rte co m e... : T id tfo n ere sk J..

í £3;)eanfiê jevzdate...

2aenCs)
3.1.4 Localizar

A b re o sistem a de b u sc a do O u tlo o k . P o r m e io d e le é p o ss ív e l lo c a liz a r m e n sa g e n s,


lo c a liz a r m e n sa g e n s n a p a sta a tu a l e lo c a liz a r p e ss o a s (c a tá lo g o d e e n d ereço ). P e la fig u ra
p o d e -s e p e rc e b e r os c rité rio s d e b u sc a: re m e te n te , d e stin a tá rio , a ssu n to , m ensagem *
d a ta , an ex o (s) e sin aliza d o re s.

S M a ca tiz a .r/m e n sa ^ i'i' lÍn ljiX ';


Arquivo £díar Ejdjír Mensagem j

Exaatfar; Outbok Express PI Inste siipastas

Be:
Para:

Assunto: t Npvspesíjãsa

tàsnsagefn: I
Recebida antes de: [O T/í/JOQS n A m g isa g e m «ontem a n e x o ( s ) .

ReçstwJa epós:

3.2 Pastas do Outlook

Pastas ■ X
O
S ^ Pastas tocais
^3 Caixa de entrada (2)
Caixa de saída
^ Iteos enviados
@ Itens excluídos (2)
^ Rascunhos (I)
B news.atHJSSr.org
^ abusar.bandaSarga (714
u-br.brasi).df.brasilia (2;
^ u-br.carreiras.direito <6
«-br.comp.internet.bani
^ u-br.soc.direifco.constitu

896
C a p ít u l o 39 | O utlook E xpress

3.2.1 Pastas Locais

In fo rm a ç õ e s a rm aze n a d as no co m p u tad o r d o u su á rio .

3.2.1.1 Caixa de entrada

M o s tra as m e n s a g e n s q u e fo ram re c e b id a s d o s e r v id o r d e e -m a il; e m p a r ê n ­


te s e s m o s tr a as m e n s a g e n s rece b id a s q u e a in d a n ã o fo r a m lid a s - n ã o é o to ta l d e
m e n s a g e n s.

3.2.1.2 Caixa de saída

M o s tra as m e n s a g e n s q u e foram e s c rita s e a in d a n ã o fo ra m e n v ia d a s p a ra o


se rv id o r d e e -m a il - estã o ag u ard an d o o u su á rio c lic a r o b o tã o E n v ia r e R e c e b e r...
d e sc rito a cim a.

3.2.1.3 Itens enviados

M o s tra as m en sag en s q u e saíram d a c aix a de sa íd a e fo ram p a ra o se rv id o r p a ra


se re m e n v ia d a s ao d estin atário . N esta c a ix a é p o ss ív e l v e rific a r as m e n sa g e n s q u e o
u su ário en v io u .

3.2.1.4 Itens excluídos

M o s tra as m e n s a g e n s q u e foram a p a g a d a s . É s e m e lh a n te à L ix e ira d o W in d o w s


p a r a o s a rq u iv o s a p a g a d o s. S em pre q u e se a p a g a u m a m e n s a g e m - d e q u a lq u e r d as
p a s ta s e x c e to d a p a s ta ite n s ex clu íd o s - e la v a i p a ra a p a s ta Ite n s e x c lu íd o s (p a ra
e ste c a so n ão h á n e c e s s id a d e de c o n firm a ç ã o d e e x c lu s ã o ). S e m e lh a n te à lix e ira , a
p a s ta Ite n s e x c lu íd o s p e rm ite que a m e n s a g e m s e ja m o v id a o u c o p ia d a p a ra q u a l­
q u e r o u tr a p a sta .

3.2.1.5 Rascunhos

M o s tra as m e n sa g e n s q u e foram e sc rita s, m a s a in d a n ão fo ram en v iad a s. S em p re


q u e u m u su ário fe c h a u m a jan ela de c o m p o siç ã o d e u m a n o v a m en sag e m , o O u tlo o k
E x p ress p e rg u n ta se o u su á rio quer salv ar, se fo r sa lv a a m e n s a g e m v ai p a ra a p a sta
R a scu n h o s.

3.3 Pastas de notícias (news.abusar.org)

In fo rm a ç õ e s d o s g ru p o s d e notícias.

897
I n f o r m á t ic a D e s c o m p l ic a p a 1 Prof. A ndré A lencar

3 .4 B a r r a d e M e n u s

M enu A rquivo M en u E d ita r


Novo > Copiar Ctrl+C
Abrir Cbrl+O Selecionar tudo Ctrt+T
Salvar como...
I:‘ãk7
í*r lOCâ&âr >

Salyar como pepet de ca rts... Mover para pasta,.. Ctri+Shít+V


Copiar para pasta...
Pasta ►
Excluir Orl+D
Importa? >
Esvaziar a pasta Itens excitados
Exportar y
fefí-Sr íií-w o ^ t :0 fido Cts!+Q
Imprimir... O rk-P
Marcar item como não lido
Ademar kfetiiidade..- Maicar conversa; &> como Isóa a ii+ T
Identidsdes •> Marcar todos os itens como idos CW+SWt+A

Propriedades Alt+Enter

Traba&var off-feie
v fazer ic-çc-ff c> hlsríí.fecí:
Sair

M enu E x ib ir M enu F e rra m e n ta s

Modo de exibição atuat ► Enviar e receber ►


Classificar por ►
Sincronizar tudo
Colunas...
Catálogo de endereços... CWf-Sfát+6
Layout... Adicionar remetente ao Catáfogo de endereços

Tamanho do texto > Regras para mensagens *


Codificação ►
Windows Messençer >
Mensagemanterior Ctri+< Ststuí or>'‘'^í y
Avançar ►
Grupos de notícias... C b (+W
Ir para a pasta... Ctrl+Y
Contas...
cs-pind^
Opções...
ftecoíhe?

PiM » £sc
Atuafizar F5

M enu M ensagem M en u A ju d a

Nova mensagem Ctr!+0 Sumário e shcfice F1


Novamensagemusando > Leia-me

Responder ao remetente Ctri-fR Microsoft fia Web ►


Responder a todos Ctrl+Shft+R Sobre o Microsoft Outiook Express
ív :-jrfjpo Ctrí+G
Encaminha’ Ctrl+F
EncômÈnhar comoanexo
Criar reípra combase na mensagem.
Koquear remetente...
Snaíear mensagem
Observâr conversação
Ignorár conversação
r/ ...

898
C a p ít u l o 39 j O utlook E xpress

3 .5 C o n ta to s a d ic io n a d o s a o C a tá lo g o d o O u tlo o k

P o r m e io do b o tã o C o n ta to s é p o ss ív e l c ria r u m n o v o co n ta to
(m esm o q u e o b o tão N o v o dos e n d e re ç o s) ou c la ssific a r os c o n ta ­
to s n a lista q u e se segue. A o se c lic a r d u a s v e z e s e m u m co n tato
o O u tlo o k E x p ress cria u m a ja n e la d e c o m p o s iç ã o d e u m a n o v a
m e n s a g e m e, caso j á te n h a sid o ca d a stra d o , j á p re e n c h e o en d ereço do d estin atário co m
o e n d e re ç o do co n tato o u co n ta to s (n o c a so d e u m g ru p o ).

3 .6 P a in e l d e M e n s a g e n s | ; ; 8: v oe . ; *=«**<> ; i ^ -/ "j

A s m e n sa g e n s q u e estão a rm a z e n a d a s e m d e te rm in a d a p asta p odem c o n te r as


se g u in te s carac te rístic a s (co n fig u ra ç ã o p a d rã o ).

^fisartv ; ftece&do
Outf... 5/2/2005 10:39
tc s p e c la ll— 6/2/2SQ 5 19:53
£ ic o r « t t í^ c r Íw p e titfí*.- $/2#005 20:02
£3 ín £ riâ fta rscu íe fte= [ s e n * _ 6 /2 / 2 0 0 5 2 0 2 8
[espedaSs... 7/2/200S 00:S2

Atereerdos S anto
Asswtw ^Tptvi2^eroeJ:Ci»odftOír«2âAdmÉrirs(r«bYi>-Prc^.Luc^.

AnJrêAlen&xrtfosSantos
< andre.cúncursòs@ ternz.c 4?n j)r<
> w rc te :

Os a rquivos e stã o a n e x ad o s e p ro n to s p a r a serem


« re ía d o s c o m a m ensagem .

•'\jUTrabãBvandacrrEr».
* V- P r i o r id a d e : In d ic a o sta tu s d e p rio rid a d e q u e à m en sag em foi en v iad a.
* A n e x o : In d ic a a e x istê n ic a d e a n e x o ju n to à m e n sa g e m (não é p o ssív e l sa b er
q u a n to s an ex o s ap en as p e lo íco n e).
• ^ *S in a liz a d o r : In d ic a o sta tu s do sin alizad o r.
• De D e: In d ic a o re m e te n te d a m en sa g e m .
• fesunto A s s u n to : In d ic a o a ss u n to d a m e n s a g e m .
* Rô£êbcdô v R e c e b id o : In d ic a a d a ta q u e a m en sag em foi rec e b id a p elo
d e stin atário .
C o m o se p e rc e b e d a fig u ra e d o s c a m p o s ex p lic a d o s, so m en te um deles p o d e se r
u sa d o p o r v e z p a ra se c lassific a r as m e n s a g e n s d e n tro do p a in e l de m ensagens. A q u e le
q u e e stiv e r sen d o u tiliz a d o a p re s e n ta rá u m p e q u e n o triâ n g u lo ao lado (v eja o cam p o
R e c e b id o ) ~ se 0 triân g u lo e stiv e r a p o n ta n d o p a ra c im a in d ica ordem c resce n te e se
e stiv e r a p o n ta n d o p a ra b aix o in d ic a o rd e m d ec re sc e n te .

3 .7 P a in e l d e C o n te ú d o d a M e n s a g e m

M o s tra u m a p ré -v isu a liz a ç ã o d a m e n s a g e m q u e fo i re ceb id a e está selecio n a d a.


P o d e -se c lic a r d u as v ezes n a m e n s a g e m no P a in e l de M e n sa g e m para v er a m e n sa g e m
e m u m a ja n e la sep arad a. P o r p a d rã o , a p ó s c in c o se g u n d o s de exibição, o O u tlo o k
E x p re ss m a rc a a m e n s a g e m c o m o lida.

899
In f o r m á t ic a D e s c o m p u c a d a j P r o f . A n d r é A l e n c a r

4. JA N E L A P A D R Ã O D O O U T L O O K E X P R E S S C O M U M A M E N SA G E M
S E L E C IO N A D A

P a ste s De A çsu n to R e ceb id o


O utfeok E x p re ss & ^Inazírz-àire £espec5aíi... S /2 /2 0 0 5 01:21
\z. O to cas ;
C a ix a d e e n t r a d a (3) iZ lJ e a n n e [esp«cteKs... 7f2f20Q5 00:52
Caixa d e saída ^ m a r i a í l o r s c u k @ a o i ,c o . ~ R e: [s e n a — 6 / 2 / 2 0 0 5 2 0 :2 8
íc ens enviados '* LzJ «rtttttesfc&F [especteíis... 6 /2 /2 0 0 5 20:02
(|? I t e n s e x c lu íd o s (2) ^ J e o n ttttc s te r [ e s p e c íô ii- . f c /Z /2 0 0 5 1 9 ;5 3
<5^ R a s c u n h o s í i ) Ci5Eatope d»M k ro $ o ftO u tl,.. B e n v v in d ^ . S /2/2005 10:39
T; < 0* n e w s .a b u sa r.o rg D e : K e r b e rt S e r r d h a P a r a : A ndré A lencar d o s S a r d o s
$ 0 a b u s a r .b a n d a l a r g a (7 A s s u n t o ; R e r E n v ia d o am aiJ: C u rso d a Direito A dntííástratf/o - P ro f, l u c a s F u rted o *re\fcôdo.<foC
Q U 'b r.b » ra sil.d f.b rasitía
^ u - b r .c a r r ô i r a s .d i r e i t o
M 'hr.rr»mr».«>^pmí*t>iA ^
André Alencar âos Santos <cmdre.concur$o$@ tzrra,c&nubw ro te :
Cordatos ▼
Q^dffiíÇOX
^0PareráeV
Jàteste
O s a r q u iv o s e s tâ o a n e x a d o s t prontos p a r a s e r e m e n v ia d o s c o m a m e n sa g e m .

> ATTáCHMENT part 2 applícatíon/msword name^^Curso de Direito


^« n ertfd ç en ^ n sX 3 n 5 o Ê d a ( s ) i§ i TrabalhandoorvÊne

S em p re que se se le c io n a u m a m e n sa g e m d e n tro d e u m a d as p a sta s d o O u tlo o k é


p o ssív e l u sa r fu n c io n a lid a d e s a p a rtir d a b a rra d e fe rra m e n ta s p a d rã o , são elas (ain d a
n ão co m en tad as).

4.1 R e s p o n d e r

A b re a ja n e la p a ra c ria r u m e -m ail c o m o e n d e re ç o d o d e stin a tá rio j á p re e n c h id o (o


re m e te n te da m e n sa g e m re c e b id a s e rá o d e stin a tá rio d a re sp o sta ) e co m o co n te ú d o da
m en sag em ig u al à re c e b id a - p o d e n d o o u su á rio a c re s c e n ta r in fo rm a ç õ e s.

4.2 R e s p o n d e r a to d o s

A b re a ja n e la p a ra c ria r u m e -m a il co m o e n d e re ç o d o s d e stin a tá rio s j á p re e n ch id o s


(o re m e te n te e to d o s o s d e stin a tá rio s a n te rio re s p a ss a rã o a s e r d e stin a tá rio s d a re sp o sta )
e co m o co n teú d o d a m e n s a g e m ig u al à re c e b id a - p o d e n d o o u su á rio a c re sce n ta r
in fo rm a ç õ e s à m e n sa g e m .

4 .3 E n c a m i n h a r

A b re a ja n e la p a ra c ria r u m e -m a il c o m o co n te ú d o d a m e n sa g e m ig u al à atu al -
p o d en d o o u su á rio a c re s c e n ta r in fo rm aç õ e s. A id e ia d o E n c a m in h a r é tra n sm itir u m a
m e n sa g e m re c e b id a p a ra o u tro d e stin a tá rio (u m a te rc e ira p e sso a ).

900
C a p í t u l o 39 | O u t l o o k E x p r e s s

4.4 Imprimir

Im p rim e a m e n sa g e m ativa.

4.5 Excluir

E n v ia a m e n sa g e m ativ a para a p asta d e Iten s ex clu íd o s.

4.6 Janela padrão para Nova mensagem

S e m p re q u e s e c ria u m a nova m en sa g e m os c am p o s e os b o tõ e s d a b a rra de fe rra ­


m en tas a p re se n ta r-se -ã o co m o os da fig u ra a b a ix o (re ssa lte -se q u e o c am p o C c o não
a p a re c e c o m o p a d rã o - e x ib id o a p artir do c o m a n d o T o d o s o s c a m p o s do m e n u E x ib ir).

4.7 Botões da Janela Padrão de composição de mensagem

@1
■ Arçtn-* £<Sar Ff/faweflteí ■%>
i a ; x % Ü *9 : ti V. - cg. B i.
: ifr.-Lü' - R«írt<y Ccpür Ocfef Oesfe*r SdttiMW Crt... Aí*M/
1£8 a fc*':
SSCC: teste*; l*3*5íl**íte<«'m.ba'

Atexar: . j
;í^ i Itn V ,j 2* I 5 A, i? •= •••• ~=. í: s h: :~ e a
Receita para Formicida
E cologicam ente correto
I ingredientes: -_

1 * Pedaço de madeira
1 » Pedrinha

4.7.1 Enviar

N a v ersão a tu a l do O u tlo o k Express o b o tã o E n v ia r e n v ia a u to m atica m e n te a m e n ­


sa g e m (s e h o u v e r u m a conex ão ativa), o u seja, a g o ra é p ad rã o q u e a m e n sag e m n ão
fiq u e a p en as n a c aix a d e saíd a quando o u su ário m a n d a r enviar.

4.7.2 Recortar

R e tira a seleção atu al e m anda p ara a á re a d e tra n sferê n c ia .

4.7.3 Copiar

M a n d a u m a c ó p ia d a seleção atual p a ra a á re a d e tra n ferên c ia .

901
In f o r m á t ic a D £S C O m p l ic a d a [ P r o f . A n d r é A l e n c a r

4.7.4 Colar

In s e re u m a c ó p ia do c o n te ú d o d a á re a d e tra n fe rê n c ia n o lo c a l atual.

4.7.5 Desfazer

D e sfa z a ú ltim a a ção fe ita - é p o ss ív e l d e sfa z e r m a is d e u m a ação.

4.7.6 Selecionar

V erifica os n o m e s d ig ita d o s n o s c a m p o s P a ra , C c e C co . É sa b id o q u e o u su á rio não


p re c isa d ig ita r o en d ereç o e x ato do d e stin a tá rio , p o sto q u e s e o n o m e j á e stá em seus
co n ta to s p o d e u sa r o n o m e do c o n ta to em lu g a r do e n d e re ç o d e e-m ail. S e o O u tlo o k
E x p re ss n ão fizer o re c o n h e c im e n to a u to m á tic o (s u b lin h a r o n o m e d ig ita d o p a r a m o stra r
q u e en c o n tro u o no m e e n tre os c o n ta to s), o u su á rio p o d e rá fa z e r u m a v e rific a ç ã o m an u a l
p a ra tro c a r u m n o m e p o r u m co n tato .

4.7.7 Verificar ortografia

V erifica se os te x to s d ig ita d o s c o n tê m p o ss ív e is e rro s d e orto g rafia. O O u tlo o k


E x p re ss, p o r p ad rã o , n ão m a rc a as d isc o rd â n c ia s c o m o d ic io n á rio in te rn o , p o ré m p o d e
fa z e r a v erific ação d o s n o m e s d isc o rd a n te s.

4.7.8 Anexar

P e rm ite e s c o lh e ru m ou m ais a rq u iv o s p a ra se rem e n v ia d o s ju n to s c o m á m en sa g e m .


A o se a n e x a r u m ou m a is arq u iv o s à m e n s a g e m se rá m o stra d o o c a m p o A n e x a r ab a ix o
do c a m p o A ssu n to in d ica n d o os a n e x o s q u e a c o m p a n h a rã o a m en sa g e m .

4.7.9 Prioridade

P e rm ite a trib u ir p rio rid a d e s às m e n s a g e n s a se re m en v ia d a s: A lta , B a ix a ou N o rm a l.


U m a p rio rid a d e in d ica q u a is m e n sa g e n s o u su á rio d e v e rá d a r m a io r a te n ç ã o , q u an d o
essa s c h e g a re m e m su a c a ix a d e e n tra d a . A p rio rid a d e é d e fin id a p e lo re m e te n te . U m
cliq u e sim p le s n o b o tão p rio rid a d e g e ra u m a m a rc a ç ã o d e p rio rid a d e alta, u m se g u n d o
c liq u e n o b o tã o g era u m a b a ix a e u m te rc e iro c liq u e n o b o tã o v o lta p a ra a n o rm a l.
T a m b é m é p o ssív e l a lte ra r a p rio rid a d e a p a rtir do d ro p d o w n q u e a c o m p a n h a o b o tão .

4.7.10 Assinar

P e rm ite atrib u ir u m a a ss in a tu ra d ig ita l às Outlook Express Mail ■


m e n s a g e n s a se re m en v iad a s. S o m e n te a u to rid a d e s Você não pode enviar mensagens
assinadas digitalmente porque não possui
certific a d o ra s p o d e m d a r ao u su á rio o p o d e r d e uma identificação digitai para essa conta.
a ss in a r d ig ita lm e n te su as m e n sa g e n s. A o se c lic a r
| Obter identificação digital j [ Canceíar
em a ss in a r e te n ta r m a n d a r u m a m e n sa g e m , o
O u tlo o k E x p re ss e m itirá o a v iso d a ja n e la a o lad o
e, ao c lic a r a o p ção p a ra O b te r u m a a ss in a tu ra d ig ita l o u su á rio se rá le v a d o ao sítio
d a M ic ro so ft q u e in d ic a (em in g lês) a lg u m a s a u to rid a d e s c e rtific ad o ras (V eriS ig n ,
G lo b a lS ig n , B T e T h a w te C ertificatio n ).
C a p í t u l o 39 | O u t l o o k E x p r e s s

4.7.11 Criptografar

P erm ite atrib u ir u m có d ig o d e crip to g ra fia p a ra


que a m en sag em p o ssa tra n sita r c o m m a io r se g u ran ça, Quando você enviar acrasgeta decmaS, e b será -
colecsda na pasta ‘Ctcta da saú& £««*<*» seja «mtada
nô pôárra v«3 em que vccâ e&cte* o coroando Ertràr «
garantindo assim , m a io r p riv acid ad e. C a so o u su á rio
n ão te n h a u m a ch av e p a ra c rip to g ra fa r o O u tlo o k
E x p ress p erm ite o en v io e em ite u m a v iso d e q u e o PjNSomosfa^át&ftQvacaerite.
usuário n ão p o d erá ler a m e n sa g e m q u e estiv e r n a
p a sta Itens enviados.

Você não posstá umaídénSfca£§o cfcgíaLSe enviar a mensagem, ela será enviada corretamente,
«ias vocêriSo ptwáeré.fê^a nsp àsta de fceos enviados. Enviar fnesmo sssím?

3 C

4.7.12 Offline

A o se m a rc a r e ssa o p ção o O u tlo o k E x p re ss p e rm ite q u e o u su á rio tra b a lh e sem


que h a ja , n a q u e le m o m e n to , u m a co n e x ã o a tiv a c o m a Internet. E certo q u e se o u su á rio
c ria r u m a m e n sa g e m e clic a r o b o tão E n v ia r, e sta n d o m a rc a d o offlin e, o O u lo o k E x p ress
e m itirá u m av iso que a m e n sa g e m ficará n a c a ix a de sa íd a p a ra q u e seja e n v iad a n u m a
o casião posterior.

5. PRINCIPAIS CAMPOS NA TELA DE COMPOSIÇÃO DE UMA NOVA


MENSAGEM

5.1 Para

P e rm ite d ig ita r os en d e re ç o s d o s d e stin a tá rio s - se fo r m a is d e u m e n d e reç o eles


d ev em e sta r sep arad o s p o r ou e u m esp aço .

5.2 Cc (Com cópia ou Cópia carbono)

P erm ite d ig itar os end ereço s dos destin atário s que, tam b ém , irão re ce b er a m en sag em .

5.3 Cco (Com cópia oculta ou Cópia carbono oculta)

P erm ite d ig itar os endereços dos d estin atário s que, tam bém , irão rece b er a m ensagem ,
p o ré m , n e ste caso n ão a p a re c e m n a re la ç ã o d e d e stin a tá rio s d a m en sa g em . C a d a d e sti­
natário d o s cam p o s P a ra , C c e C co v e e m os n o m e s dos d e stin a tá rio s a p e n a s d o s ca m p o s
P a ra e C c.

903
In f o r m á t ic a D e s c o m p l ic a p a j P r o f . A n d r é A l e n c a r

5 .4 A s s u n to

P e rm ite fazer u m a b re v e in tro d u ç ã o so b re o q u e a m e n s a g e m irá trata r, é p o ssív e l


te r m e n s a g e m sem assunto.

5 .5 A n e x a r

E x ib e os an ex o s q u e estão ju n to s à m e n sa g e m .

6. TELA S COM AS O PÇÕ ES (N A C O N F IG U R A Ç Ã O PADRÃO) DO


O U TLO O K EXPRESS

A o se a c e ss a r o c o m a n d o “O p ç õ e s” d o m e n u F e rra m e n ta s o u su á rio p o d e rá e fe tu a r
d iv ersas m o d ificaçõ es n o c o m p o rta m e n to do so ftw are.

Ççnfe<3o í, ManuttnçSo [ Veritoti oftõq^fia j S C c c e x S G Ms«Jfenç5&


Confansç5e$ j grwx) ? ftcdaçSo 'j Asátalutes j CorfttnaçSfts"j(~ErnfclfftcdaçSo 1 tednateãTj.
le & ta d e mensagens
0?iaV sd& !k& ç5a, c t&eto o&ò a pasta fc & a de enfrarfaj 15tatear iawsaoem cüjdõ £dã noós <afeda tua* |S gl! segurácti)
0 Avú-k s * houvti Qfupo de notícias rtovo Q £g>ar*â automaticamente a tre nseoens ggopa& s
0 fv ü í as pestes cora rcvensagens rvSo idas 0£owrfoedatá£fò& ^ de mensagem aou^epaêrg! de vbu&açSo
O fcgoni»V/Wôws Mestenço eyscmabcamerte O j / í todas a» mensegâi» «rt te>áo $emlom^ídçSo
Envia&Vecebe* tisertsagerts --------------------- ------------------------------------ f f l M a s ^ õ c ^ de fegam er^ na feta de mereagens pata tens recortadas
0 Toco* um som quando uma mensagem nova chega; Eeaíça? mensagem o b s e r v e d a c ^ ________________________já |[
0 í- n v ia f e recebe* m e n s^ e *»n » 0*e>a&afãc>

0Vc»nc«$eb»5OV6sm6nsegm$acâdd (30 gpxAofc) ®ebte I30


0 'íMi c á x ^ ii ü t i in c s l s v f f it
£ e o computado# nSo estív** ccne cia to
O Ma#C5T todas es s tÊ tis^ e m como S4s$ ae s » dfr tim grvpo de notidas
jN S o con e cí» j£j
PiOQtafna* &ema3peáSo ---------- CSqpe * * i p a » ít e ô r a * fo te s e * cod& açSo
E t ie apEtoiivô N ÍO é o fnsreptiédoi iifl*5o de [T o tn y p jxtsõ j padrSa usada» m teiw a de mauagens

{£ c ^ Q u a ç ^ H õ ^ » a e k o 3 é x „}
E tíc apécatS-o é o c\» ripiÍ5çk* paá&o de rotícias :T psás^o:

1 OK Cancriat 1 j Camafet |

_____
Sequéoça anexSo S ManUertçSo V eáb at ortografia ConeSõ Maftoter>gS&
Ccn&meções | Envio ]f Red&çSo""* Asâ-vitoras Gerai | te? }• CcnfiimaçSet | Ensíe | R a f a e l Asajftataa* 1
SoScàarído corôrmòçõfcs de t ò u a -

U sc e riô ô p ç P)g^tvatèécâ»dasm&n&aqefttenviedaaVta enyia^>t(t


destírfcfárói
0 g n v ia i rr^eníôgens: sttèdíãiâmerilfe
Q^QEç^ccrfrmacâodeietijaOtfatocteasmassagemertviarfg* 0tflÇ^ga«to«Ãiícafnertenocat5toqOtedfeifaatjriosdBsteaooáa8
S Ccmpíeiat erjctee^os de ema3 <^úcr»6cacr>eTá± ão r « ^ f
} RetomandocorârmòçSes de Ig&ia -
0 tacà* a tt&*>$dget&na tespori*
enviw CGeAa&çSo da lateò
0 Respcodei ís memasens no fotmeio « n Que das foiém ertyedae
0 Avisar d cada so icieção d * corôftação de leiufâ
| ÇotifiguíagSfeSWemacicnac... |
O $ejrç*e e w g i oorámaçáo de iefesa
VA wié esvaia c*íà u'nà h li ds trvííçj^i^v-.í!v Fcsnrvalop&a enviod* fnemageía —
© J iT M L | C o rí^ -ò çd e s de HTML , | jC ofÃg <fe le^to s&tt fo rm ^Z ]
Ccnfiuvv*ç5es dei<çudftça --------— ------------- — --------- O Xed° Íôím-JÍÔÇÃO
I AüâvésdaçcçnftmaçSesde^egufânça^vocèpoòeverôeãrsetxna F«wtw3í^pàra«rtvk>éc nctids* --------------------- --------------- ----
| £T¥tíT»sefi3 dgftàfrarte nSo ccriãriha efrot d e tsg u a n ç a e íô
í ^ ío» ewtw ii no compuadi* do destrwâi&b.
j| j| n fC c t^ u r a ^ fe s je HTML--} jCágfiQ. de íeaosar> fa m aC I]
£cxfs&àçõe?ósuzgc!ZíKZ~
0 Todo

} QK } ( Cartc&ÊaT~) .| OK j j^C a nca faf j; A^-cZ'

904
C a p ít u l o 39 j O utlook E xpress

Vqific&r crtoggafe Seguranç a i Corêxgo ^ MawteoçSo \


i te* x Confooaçoes ) SmSo ; Bedação j Asrâateas \

FcnteMíaredíçSo — ------ ——■


---------•—
J ® . £n«i í S p L A íia J CcrigvKéçógs ... I

| Corifcxaçóe^. j

Á o i«£g5 n o v ii mensagens « n H7 ML o segianíe í*íp ^ d£ c * \a .


$&&> vs&Sàsa? fwiet<á&p3f>tí<feceíiA
□ £fnai j " ~ ;■ S^iwat.

Q NoUciat: j Sv^:k:v^.- ':

| CflarftCtvo-^ \ [ Mas dowi^õãds^ j

C siõe c d i Y o ia — •— ----------- —————--------- ------------------------


focàá ííj£U «tflSo òn '•iàla ao c à * r»v<» rrw*3ôtití*
ffl

f OK | f Cãftceíy ) I Appc-x__;

Getai ?! lef j Oy^açõsg r £n%


^ f RedaçSo .» Às^fcm&s { | Ge^í ^ f Q^fifTT^coet rn?r>vx> ^Re<tog5c f AashautaTl
VenSwr aU>3rafia } Segmança E Conexão ManufençSq j odõgr^ia | Se&aarvça I Çone>>go ^ Manutenção j

CofJígursySfrS - P«oleç2o c o n ta vírus


í~~lSftff>we y e ã fc y a orftxyafta arte? d» envio Sgjecàofte 9 aooa de segutança do internet Evçkcet a w usada:

t £ 5 âitgenr subsâuiç& s pata p^ôvjôi âictuittes

Aí> veíüícâí a Cítogf^Ttâ, tí*r>fs£ i^rxsaf-


j&í? Q gona dafrfrêr^írneno-s sequa, oorémftt&«íu^oa&n
<2) Zon a de sà « tiç slril« (mais segura)
0 Ajrèài quando oiA o ^ â cativo tcíOat e t w s emtil como se fo$$e eu.

□ PtfavKss &n WAiÚSCULtó 0 pefrrste qlk: sejâft «aívos nem abertos anexos que possam
cootef vóvs.
O Pôlâ-rfài cem rtúcaero*
[53 T fcdo^õajn^í eífi sana « s p e d a ou enc^êtfiirre/ilo Identócaçõfts ágtek. cham&àds d e ! Mab srfortnaçSòS-.. j
CrSíücados) $3o dCfaxraííVoi espeoaà que ' •*
Ertd«íeços hfctotetrtó P<gvam^idertídâ<5eenvti4rt£«çõe»^r£ríca$. I
Püò òsán&oereagertíágl&r)çri&oure c e íw ^.... »■ ....--- l
roérnagensc^jogr^acias. vocèçtecka<Scuma (Gbíeride^- <fcal4
í.n
k te r> á d a d g < ^ A ______________________ L .............. — 1
C 3 Cr^toQiajtf coràeúfa « ^ v e « « d s {odat as mezttaQertt d$ taídà
•v^j j£ c £ m dçãçirtáiTQpe; «yvaSaado j
{2] A^sitor <ígjiainçrte todas ôs nvsniôgçní de $aí<fô

{ évaryodo...

F OR j j CarcuSü j  fíc é ; Ápfcar


j OK

Sçjrf ; ter % Ccrfimvaç5ft$ ^ Envw ^ Reda^o ^ Asarvaíw^y [


V&jk& úrtogr^fia Seguw ça CártexSo

Urr^andomensagens -
PlAv^aríesife^eTwg^ct3oex5e^e£ahjp D fesv^gãr »pectã Itens ewAiídW! ao iãj^
enw » e/ecebeí raerw^erts Q Efeínw mensd9erw ewáüíd« ao sat de padôy Ü4AP
0 C^^dcUt íBemagens «« segistío piar»
Cor£^açSe$ áe «rsejeSocon dírtemet
Q E x ^ r cotpos dft ftiínsaQens Idas « \ grumos 4$ r>oííd$s
0^çdwnôV6smcrt5^eA? [5 ^ <Sasapóso<fownfo^d

Ç e e ç a c t ó f f la n w S « « q « « t o H I 3
em Ump^í ago<a' p*?a c&oívsí as ., , ; ,r________
mettsaô6r»4«c*TC3*doir» ürç.» ôgoA... I
computddor. '■""— ................ 1
Oqõc «m de «m&2&>wnerfo* para » ............................ —
A&fcr» o bc^J de woft 2«rwnehío ctw | P^ta<te«rfftazené<wito-. {

Soíu?5od* pícbferrvi; ................... ...... —;.................... ................. .......


jCV Pírôfirw<hsíájçSqdepG&Sfnaí,üÜü»ix4c podeí^fv«cro
/ 1 \ um y<5uívo d * k y todos Oi ocarvsodoí qu<? « r t id a «rtvla e fecebe.
[ÜEíftd OííQtfcías DiMAP

| OK 1 | Cancd*; ~] j Açfcatf Açãs^

905
1Capítulo 40

O UTLO O K 2 0 0 3

1. INTRODUÇÃO

É u m so ftw a re u tiliz ad o para o re c e b im e n to e e n v io d e m en sa g e n s eletrô n ic a s


(e-m ail). D ife re n c ia -se d o O u tlo o k E x p ress p o r se r u m a v e rsã o m a is c o m p le ta d e clie n te
d e e-m ail e p o rq u e n ã o aco m p a n h a o W in d o w s. O M ic ro so ft O u tlo o k é p a rte do p a co te
(ou su íte) O ffice.

Cvçanc^jo püít Data IO fT\á5 CWYOno h t b Resumo da Semana


iVf^síe P&iâs P&çrtâ$ ú&à Qsle A Resumo Veja iresumoYeja@TERRA.COM
0Ontem Parôt •reRftAJlVJg>USI5E5lV4.T£flflAX<»1.BR
0 HetoftSerreta « 9 12:S6 Ae$J4r*3g*nr><f«<*p*
0
0 âeEntrada ÍWz
Riii Enviuvo cnvjfc OJ«de OrefcoAòír*rí5tr.iQYO # Acima <Jo bem « <k»iv«d
íe»A o/* &> Oo.Mno fâ ittn » « m um » fórmula
da Sortia
ítcrct£nvi«Jút
0Etomínao fo5 f* « í n rs«v«U(.
Br«cil
éj, üjçi-yia ArÃifôf^ycorc É p io r q u e « tò ç S o < i« íín d fc o
@ Itens Bcdutdo? <
tüxo etetrSrtico
ft^stunhos f3]
MfrtlftlAt «MÇC. CÔSK6
Q LiKj.ic*(vzuiaP*Wio3n0
Com çattoí elçrtor^is
pt<im«fSftc ü o !t* d « t *0 dtvtrô© ultra&âJSò' um í
0
próprio u m b iç ? t dlyput»!
£ r ^ tr it o do <9fpordttviím o, e m o rdom f* d* v e ftei-
MATÉRIA - M£C - c<x?x« Intsmàctorul j
0 Pastesd* Ptsqsisa
00
0SemanaPâswita ÊteiçÔ es ftvr«»« E * *-^ v ^ r« a o a r te
0
A popu<«ç£o ir*qu<jr>» d««4Í1«U U r r e r « comp*r«<
rurpraandâftCQ à s g m a f. Ma* a lifta 4 * < e isa í faa
<„

3
í£} MSTACçt&x OZ mis* 4a ôA-trímlitas • tcmirw bást&nt«
r<£TAh& giz. , 0 ectenw sskatw . os concursos r* Ent?<?vHta
C««ÍAb« • rtiWKM
â R.«ít/r»oV*>3 Oi/«t«r da prcrtiglieía a«co!a <fcr gsít«ortomlj Uniti
Resumo da Seméra P«rH» o dhef Í7ar5cAj Phtb&^e Gcbct wWima o fim
r4it»ufj»A t*í: “O futuro « • oulin í/U d« qu«lid*cU , :
^ «oíiírcftrêof fo n rtjlJd a d ? 4 <J« p-^oço m i t i aCQSt«'v«r.
Ambienta
â CVCSmíaC^vúu * revoU /ç»» do
Em m u lte* ? 4 íf« s , o ma<o « j t i Qfcrt«r>d<> v
PORTO5 5 ^ .0 *LÊcw fcçsr&á ttor**tac, »W v4( do <íimínvíf, Ci««4 <«<v%patzt. Hi
3 Voce-fHP qu«3/2 ^ «tmphrta re«t*vMí3o. frtetam« com v4At44**vr «eoi
íficrW, con<»íe€imèté$ve®eç5BíP Jwoí cornai í PdtcotogU
Amiço*, nw» nw p«ra jftmpre
éà ProetCfirfn.Cím.fcr <m 3/2 ^
BOHj>b'fnSfeíit^íco o.4Wá
....

2. SEGUNDO A MICROSOFT, AS PRINCIPAIS VANTAGENS DO M ICRO­


SOFT OUTLOOK

• Nova aparência

• Painel de Navegação

O n o v o P a in e l d e N avegação, q u e é m a is fácil d e u sar, o ferece u m a n av eg a ç ão


c e n tra liz a d a a to d ás as p a rte s d o M icrosoft O ffice O u tlo o k 2003 e fa cilita a e x ib ição de
in fo rm aç õ es n a fo rm a d esejad a.

909
In f o r m á t ic a D e s c o m p u c a d a P r o f . A n d r é A l e n c a r

A s p asta s d e e -m a il q u e são u sa d a s m a is fre q u e n te m e n te p o d e m se r a d ic io n a d a s a


P a sta s F a v o rita s, ju n ta m e n te com as P a sta s d e P e sq u isa , e as d u a s são ex ib id a s n a p arte
su p e rio r do p a in e l e -m a il n o P ain el d e N a v e g a ç ã o .

©Çg 5oaar*s
3 CaíKfrde Entrada 0059)
C&xaái$sídô
t
© IteftsEwdüídoí <K)
eíetr6rücc> C^J
Qgjfcôscorthos 1‘Z)
S £3 óe P&çGiAía

N o p a in e l C alen d á rio , é p o ssív el e x ib ir os c a le n d á rio s c o m p a rtilh a d o s d e ou tras


p e sso a s ao lad o do c a le n d á rio do u su á rio .
N o s p ain éis C o n tato s, T arefas, A n o ta ç õ e s e D iá rio , p o d e -s e u s a r os links co rresp o n ­
d en tes a c ad a u m p a ra c o m p a rtilh a r co m ra p id e z a p a s ta ou a b rir a p a sta c o m p a rtilh a d a
de o u tra p esso a.

cx \ { CAftctfef |
* Menu Ir
ai E&4ÈS Çfcrl+l

O n o v o m e n u Ir fa c ilita a lte rn a r c o m ra p id e z e n tre p a in é is çaterxtóFto ctrl+ 2


Contatos Ctrl+3
no P a in e l d e N a v e g a ç ã o . S e p re fe rir n a v e g a r u sa n d o o s a ta lh o s
Xa r e ia s Cfcrl+4
do te c la d o , o u su á rio p o d e u sa r as te c la s d e a ta lh o d o c u m e n ­ A n g S ta jõ e s Cfcrl+5
ta d a s n o m e n u Ir, c o m o C T R L +1 p a ra E -m a il, C T R L + 2 p a ra y s t a da Partas Ctrf+6
C alen d ário e C T R L + 3 p a ra C o n tato s. Ataíbo» Ctr
g fá ria C b -t+ 8

P a s t a ... Orf+v
• Painel de Leitura

O P ain el d e V isu a liz aç ã o e n c o n tra d o n a s v e rs õ e s a n te rio re s do O u tlo o k foi re e s­


tru tu ra d o e o tim izad o p a ra fa c ilita r a le itu ra d e e -m a ils. C o m o u m p e d a ç o d e p a p e l, o
P a in e l d e L e itu ra é d isp o sto v e rtic a lm e n te e, q u a n d o u tiliz a d o c o m o n o v o la y o u t d e v á ­
rias lin h as, ele e x ib e n a te la q u a se o d o b ro d e in fo rm a ç õ e s q u e o P ain el d e V isu a liz aç ã o
c o stu m a v a exibir. O u tra s m e lh o ria s in c lu e m a p o s s ib ilid a d e d e re sp o n d e r a so lic ita ç õ e s
d e re u n iõ es e u s a r os b o tõ es de v o ta ç ã o s e m p re c is a r a b rir p rim e iro a m e n sa g e m .

910
C a p í t u l o 40 | O u t l o o k 2003

Resumo da Semana
s% Resumo Veja [resumoveja@TERRA.COM
P a ra : lEP.P.AjW ^U SISERVI.TERRA.COM,BR

í de c a p a © li
A cim a do b e m e J o m d
$ Afizer* <&• Oesbrfw- in sâ riA m um * fó rm u la q u e «w.
foi fe íto « m novelas.
P- Brasil
É p i o r q u e c tu iç à ü d e sín d ic o
C om g a s t o j e le ito ra is q u e d e v e rã o u ltra p a s s a r gm
p r o m « } ís ; v o lta d a s ao próprio u m b ig o ^ -a d is p u ta
é re trato do rorpor-atJvism o. E a m o id o m la d e v e fies
r Intamacion-»!
S e JçÕ e i? U v fâ s . E a g o r a v e m s* p s r t e <dH?ctU
A pop u ld ^ ào iraq u ia n a d e sa fio u o te rro r « c o m p â rec
s u r p r a o n d a n t e i s u m j í . M í» í * l i s t a d o c o i s a s a f a s
m ir a d * « x t r o m í s t a s - c o n t i n u a b » r t - o n t « e x t â n s a i
r “Entrevista
CoKÚ&aè rcfleJfão
D ir e t o r d a p r e s t i g i a d a Q s c o ía d f t g ô s t r o n o m J a L e n ô l» -
P a r t s , o c h e f f r a n c ê s P h ilip p .e < S o b e t p r o d a m a o f im
r e s t a u r a n t e s w0 f u t u r o é s c u lin á r i a d e a u a t i d a d ô , :
fo r m a lid a d e e d e p r * $ o m a is a c o s s í^ e l* .
r Ambiente
Ar«votuç5o <icrvot*de
£ m m u it o s p 3 Í ? * í , o m * l o a m b ie n t o o s t i o b t e n d o v
f l o r e t a s , e m v « 3 d e d im i n u ir , c r« s c e s e m p a r a r . H *
c o f n p l í t i r e s t a u r a d o , i n d u s i l>o c o r n v a n ta g e n s ô c o i
r P^Icotogíd
A m ig o ^ t n l o p a ra s e m p re j ,
a n ^ n i f ^ n n t o m itm AiTiinrt ím » n in ^ r < ft. I s ?
ÁC.Z... ""..m.

Layout de várias linhas


Crganlíâdo por: Date O m á s n o vo n » «Müo v <*£

0 O n te m
Recebido em: sex í/^ZOOS 13:57 â K e fb s ft S a r a h a se g 12 :5 6
Para: TE^ RV JgJU STSEm .TCR RA.CO M .ER R e : E n v ia w o an a i: C u tío de Direito t ó i i r ò s b - a iw i .. . >B
Tanarho: 3i"ks
0 Domingo
lud.510 Awufo Marccêno dom 1 6 : 1 7
A s m e n s a g e n s p o d e m se r ex ib id a s u sa n d o - MATERIAL - MEC - COSMOS
Qfa Luásftò Arõujo Marccíno dom 1 3 :3 6
se o la y o u t d e u m a lin h a o u d e v á ria s lin h a s. N o M T S U A l - MEC - COGNOS

n o v o la y o u t d e v á ria s lin h a s, os q u a tro c a m p o s 0 semâna Passada


(D e, A ssu n to , D a ta e íc o n e ) são n o rm a lm e n te 0 META Concursos S<sx*{2
V
META NEWS: 1 . 1 0 BOLETIM SEMANAL DE CONCURSOS
e x ib id o s e m u m a c o lu n a v ertic al. S e a lista de
â R e s u r o V e ja s e x 4/2 V
m e n s a g e n s e x ib id a n o la y o u t de v á ria s lin h a s S e m in a

ro 5i4 n ú jiri< ? qu5 3 /2


n ã o e s tiv e r e x ib in d o to d o s o s títu lo s d e c o lu n a d e IrtormààcA
V

so b re u m item , o u su á rio p o d e rá p a ra r e m u m ^ CVC 5 a o ta CsíòH ftâ <&l 3 /2


T
PORTO SEGURO - ll&iffics Sugarei
ite m p a ra e x ib ir u m a D ic a d e T ela c o m to d a s as £ 3 V acê+#P H U Í3 / 2
V
AtxSrii, Cúfrp/c e n a t é 6 v e 2« ssm ju ros com híM
in fo rm a ç õ e s o u e n tã o p o d e rá e sp e c ific a r q u a is
0 Praetorim .cctn.lr q u f 3 \Z
V
c a m p o s a d ic io n a is d e v e m s e r e x ib id o s e m li­ 6o 5etím S strÔ ^ fco ri.0 1 6 5

n h a s ad icio n ais.
^ Tnrr* Clfartex’ - rl*t T i^^a. — ___ m u ? f?

* Disposições

U m a d isp o siç ã o é u m e m p a re lh a m e n to p re d e fin id o d e u m a g ru p a m e n to e u m a


c la s sificação . H á 13 d isp o siç õ e s p a d rã o p re d e fm id a s. E la s a ju d a m a v e r as m e n sa g e n s
d e fo rm a s d iferen tes. P a ra a lte ra r ra p id a m e n te d e u m a d isp o siç ã o -p a d rã o p re d e fin id a
p a ra o u tra , o u su á rio p o d e c lic a r e m O rg a n iz a r p o r títu lo d e c o lu n a e se le c io n a r a
d is p o siç ã o d esejad a.

911
I n f o r m á t ic a D e s c o m p l ic a d a | P r o f . A n d r é A l e n c a r

Data

Conversação

De

Para
Pâgta
Tamanho

Assunto

Tipo

Stnaiizador

Anexos

Conta ds Emaii

Importância

Categorias

Personalizar.,,

Mostrar em Grupos

* Organizar por Conversação

A o re c e b e r m u ito s e -m ails, é p o ss ív e l a g ru p á -lo s e m u m a c o n v e rsa ç ã o p o r e-m ail


com u m a d isposição que a ju d e a e n c o n tra r as c o n v e rsa ç õ e s ou seg m e n to s e resp o n d ê-lo s.
P a ra a ju d a r a le r os e-m ails c o m ra p id e z , e ss a d isp o siç ã o e x ib e in ic ia lm e n te so m en te
m e n sa g e n s n ã o lid as o u m a rca d a s c o m s in a liz a d o re s rá p id o s. C o m u m cliq u e, é p o ssív e l
e x p a n d ir o g ru p o p a ra v e r a c o n v e rsa ç ã o c o m p le ta , in c lu in d o as m e n sa g e n s j á lid as.
C o m o to d as as m e n sag e n s de u m a c o n v e rs a ç ã o sã o ap re se n ta d a s ju n ta s , e v ita-se
re s p o n d e r a u m e-m ail e d e sc o b rir d e p o is q u e a lg u é m j á h a v ia re sp o n d id o a ele.

* Modo de Exibição de Calendário

O m o d o d e ex ib iç ão do ca le n d á rio e stá m a is d in âm ic o . P o d e -se e x ib ir v á rio s c a le n ­


d á rio s d e u m a só vez. N e sse m o d o , o P a in e l d e T arefas e stá o c u lto - m a s e le p o d e se r
fa c ilm e n te ex ib id o c lic a n d o -se e m P a in e l d e T a re fa s n o m e n u E x ib ir e o N avegador
de D a ta é ex ib id o n o P a in e l d e N a v e g a ç ã o . U m n o v o in d ic a d o r p o ssib ilita q u e se v e ja
ra p id a m e n te o d ia e a h o ra atu ais.

* Novo Filtro de Lixo Eletrônico

F o i p ro je ta d o p a ra fu n c io n a r c o m o u tro s re c u rs o s d o M ic ro s o ft O ffic e O u tlo o k


2 0 0 3 e a ju d a r a e v ita r m u ito s d o s e -m a ils in d e s e já v e is q u e o u su á rio re c e b e to d o s
o s d ia s. E le u s a a te c n o lo g ia m a is a v a n ç a d a d e s e n v o lv id a p e lo C e n tro d e P e s q u is a
d a M ic ro s o ft p a ra a v a lia r se u m a m e n s a g e m d e v e se r tr a ta d a c o m o lix o e le trô n ic o

912
C a p í t u l o 40 [ O u t l o o k . 2003

com b a s e em v á rio s fa to re s com o, p o r e x e m p lo , o h o rá rio e m q u e a m e n s a g e m foi


e n v ia d a e o se u c o n te ú d o . O filtro n ão id e n tific a n e n h u m re m e te n te ou tip o de e -m a il
esp e cífico ; ele s e b a s e ia n o conteúdo d a m e n s a g e m e fa z u m a a n á lise a v a n ç a d a d a
e stru tu ra d a m e n s a g e m p a r a d eterm in ar a p ro b a b ilid a d e d e s e r o u n ão lix o e le trô n ic o .
P o r p a d rã o , e ss e filtro e s tá configurado c o m u m a d e fin iç ã o b a ix a q u e e stá p ro je ta d a
p a ra c a p tu ra r o tip o m a is ób v io de lix o e le trô n ic o . Q u a lq u e r m e n s a g e m d e te c ta d a
p elo filtro é m o v id a p a ra a p a sta Lixo E le trô n ic o , d e o n d e e la p o d e se r re c u p e ra d a o u
re v isa d a p o ste rio rm e n te .
S e u m a m e n sa g e m fo r tratada de fo rm a e rra d a co m o lix o eletrô n ico , p o d erá o u su ário
restaurá-la e ta m b é m ad icio n ar o rem etente à L ista d e R e m e ten te s C onfiáveis p a ra qu e
isso não se repita. P o r p adrão, os contatos são au to m a tic a m en te tratad o s co m o confiáveis,
o que faz co m q u e as m ensagens dos u su á rio s d a p a sta C o n tato s tam b ém n u n ca sejam
tratadas co m o lixo eletrônico. É possível c o n fig u rar o O u tlo o k p a ra aceitar so m en te as
m en sagens d a L ista d e R em etentes C onfiáveis, o q u e p ro p o rc io n a u m co n tro le to ta l sobre
que m en sag en s q u e chegarão à Caixa d e E n trad a. P o d e -se b lo q u e a r facilm en te m en sag en s
de d eterm in ad o e-m ail o u n om e de dom ínio, ad icio n an d o o rem ete n te à L ista de R em eten tes
B lo q ueados. S e o usuário pertencer a u m a lista d e en d ereçam en to , p o d erá ad icio n ar o
endereço d a lista à L ista d e D estinatários C o n fiáv eis p a ra q u e as m en sag en s env iad as à
lista d e end ereçam en to não sejam tratadas c o m o lixo eletrô n ico . A lé m disso, se estiv er
u sando u m a co n ta d e e-m ail do M icrosoft E x ch an g e S erver, as m en sag en s orig in ad as
dentro d e sim organização nu n ca serão tratad as c o m o lixo eletrô n ico , in d ep en d e n tem en te
de seu conteúdo.

patã'V:.:V:' T-;!‘-r' ■ jo mais novo no início <r ^ - 1


Simple tip for great saving
& jamar tokay pateef@eastrolog.c
3 Hoje § Para: tôcfy Uamas

WÊÊÈÊSSÊÊ
|O oÜV€ííra oa^ g v I
Want to espedite the Rx serace?
Cheek the site that ofifers a wide
■'Ü!
|| j
vejas es tebeks - PlMlQS DE SAUDE UHIMED ig variety ofmeds online novt. fflj
Whetfaer you are íooking for Skin g|
0 Ontem
care cream, Anti-infiammatoiyOs, —
S ) Cardoso Luiz seg 23:46 ^
Asthma Relíef or Higfr Blood
fte: Recoitiendoi
Pressure medicine, we have tfae
T. Horrid - íeg 6:39 y
drugs to meet your needs.
;:d you bsíieve ífe?
3 Bridgette Dudfey segSiSS „
j Movo kli Conairsos 2005: prepare-íe com aposiías e vídeo-âulas . p B
Thanks you guys! I couídoOt
beKeve that people could receive
such a big discouni online. Now I |gj

I
J ÀÈ sí;í \

Adiaonar Remetente à lista de Remetentes Bloqueados


;';.9 Adicionar Remetente à Liste de Remetentes Confiáveis
.J Adicionar Domíniodo Remetente.(@examp!e.com) à Lista de Remetentes Confiáveis
H Adicionar Destinatário á lista de Destinatários Confiáveis
: í j Marcar como Mão é Lixo Eletrônico,..
% Opçces de LbaoSefcrSnico...

913
In f o r m á t ic a D e s c o m p l i c a p a [ P r o f . A n d r é A l e n c a r

* Sinalizadores Rápidos

A o se c lic a r no íc o n e do sin a liz a d o r a o lad o d e q u a lq u e r e -m ail p o d e -se m arcá-


lo ra p id a m e n te p a ra a c o m p a n h a m e n to . D iv e rs o s s in a liz a d o re s c o lo rid o s fac ilitam a
ca te g o rização e a lo c a liz aç ã o d as m e n sag en s. S o m e n te o s iten s q u e o u su á rio m arcar
p a ra aco m p a n h a m e n to serã o e x ib id o s n a p a sta d e p e sq u isa P a ra A c o m p a n h a m e n to , que
co n tém u m a lista a tu a liz a d a d e to d a s as m e n sa g e n s c o m S in a liz a d o re s R á p id o s em todas
as p a sta s de e-m ail.

Sirvateadcr Vermelho

T l Srsteador fcüi

% Sinòfoádor A m ã s h

Snafizãdw Verd*

Sõnafeador Lar-snis

¥tI| Snal! 2jdor Roxo

Snafear c o í í » c o n d u íd »

Acíctaãr Lembrete...

Limpar Snaiteador

Defini!- S n a iê a d o r »■

« Pastas de pesquisa
Çgj Rascunhas [3]
A s pastas d e p esq u isa são p astas v irtu ais
© P a s t a s d e Pesqu isa
q ue co n têm exib içõ es de to d o s o s itens (Í84)
de e-m ail q ue aten d erem a determ in ad o ÕQl Em aíts N ão Lidos (1063)
Cqj Para Acompanhamento [1 IS]
critério de p esquisa. O s e-m ails m o strad o s
p erm an ecem arm azen ad o s em u m a o u m ais
pastas do O utlook. Q u an d o se cria u m a p a sta d e p esq u isa, p o d e -se e sc o lh e r en tre v árias
o pçõ es disponíveis, c o m o e-m ails com an ex o s ou e -m ails d e p e sso a s específicas. T am bém
é possível criar p astas de p esq u isa p erso n a liz ad a s, d e fin in d o critério s específicos de
pesq u isa que as m en sag en s d everão a te n d e r p a ra se re m ex ib id as n e ssa pasta. C ad a p asta de
pesq u isa é com o u m a p e sq u isa g rav ad a q u e é m a n tid a atu aliza d a, m o n ito ran d o sem p re as
pastas em b u sca d e q u a lq u er item q u e ate n d a ao critério d e p e sq u isa d a p a sta de pesquisa.

gtíedofte urna Pasta de Pesquisa

' &twí1síína&átfcsjwíaacwnpanbamwta
Efr-üib não 5dos og ssnaisadios para «cfrparibaíTísnto
rrswrtartes
Emaiís d e Pessoas e listas
£mâ& de e para pencas e?pedfic35
dé pesí*>&5 ècpístíkas
enviados iuin»
Efrusíí enviados para feta s d« dstrtb uçâ o
O rg a n iz a n d o Erin a fc

P e r s o n a f e e a P a s ta d e P * sq u i j

Pesq J s a r « r v t e em: iPâStàS P â rtk iis re s

[ CiT l | C a v id e r
C ap itu lo 40 [ O u tlo o k 2003

A s p a sta s d e p e sq u isa p o d e m se r c o n fig u ra d a s rap id am en te com d iv e rsas o p çõ es


pred efm idas, co m o e -m a ils e n v ia d o s p a ra listas d e d istrib u ição ou e-m ails de e p ara
p esso as esp ecíficas. É p o ssív e l v e r to d a s as m e n s a g e n s n ão lidas de to d a s as p a sta s
da c aix a d e co rreio e m u m a p a sta de p e sq u isa c h a m a d a e-m ails não lidos. P a ra a ju d a r
a re d u z ir o ta m a n h o d a c a ix a d e co rre io , a p a s ta d e p e sq u isa e-m ails G ra n d es e x ib e
as m aio res m e n sa g e n s d a c a ix a d e c o rre io , in d ep e n d e n tem e n te da p a sta em q u e as
m en sag en s e stiv e re m arm a z e n a d a s.

° A le r ta s d a Á r e a d e T r a b a lh o

O n o v o A le rta d a á re a d e tra b a lh o a p rim o ra o a le rta d e á u d io d e n o v o s e-m ails. O A le rta


da á re a d e trab alh o p a ra N o v o e -m a ií su rg e re p e n tin a m e n te com o n o m e do re m e ten te,
o assu n to e u m a p e q u e n a v isu aliza ç ã o do te x to p a ra q u e se possa ver im e d ia tam en te se
a n o v a m e n sa g e m é u rg e n te , se d e v e se r sin a liz a d a p a ra acom panham ento o u se p o d e
ser ig n o ra d a c o m se g u ra n ç a sem in te rro m p e r o tra b a lh o e m outro program a. O A le rta da
área d e tra b a lh o co n té m b o tõ e s p a ra a b rir, sin a liz a r o u ex c lu ir o e-m ail e, se ig n o rad o ,
d esap arece tã o re p e n tin a m e n te q u a n to ap are c eu .

Q u d cteve s e r a d u r a j S o d o Í f e í t a d a Área d e T rabdho?

T ra rep arên cia


Qual C' *.i ds trensparêrxia à&*e ser apicaêv ao tierta d a Ária ds Trabalho?

S c íd j --------- p ------------------------------ T ran sp aren te

2 0 % Sransp cfente

] Mtsua&ar j | os< j | Cancelar

• Regras

P o d e -se c ria r reg ra s a p a rtir do z ero u tiliz a n d o A ssiste n te de R egras do O u tlo o k o u


p o d e -se e sc o lh e r en tre d iv ersas re g ra s p ro n tas p a ra se re m usadas. E m g eral, os u su á rio s
u tiliz a m essas reg ras p ro n ta s p a ra g e re n c ia r m e n sa g e n s de entrada o u m a n te re m -se
in fo rm ad o s. P o r ex em p lo , p o d e -s e u sa r a re g ra p ro n ta E n v iar um alerta p a ra o m e u
d isp o sitiv o m ó v e l q u a n d o e u re c e b e r m e n s a g e n s p a ra se m anter in fo rm a d o so b re
a lte ra ç õ e s d e re u n iõ e s e n q u a n to e stiv e r fo ra. O u p o d e u sa r a regra p ro n ta S in a liz a r
as m e n s a g e n s d e a lg u ém co m u m sin a liz a d o r c o lo rid o para sin alizar e p rio riz a r
a u to m a tic a m e n te as m en sa g e n s do ch e fe . P o d e -se c ria r rap idam ente reg ras p a ra a rq u iv a r
e-m a il c lican d o n a m e n sag em e c lican d o e m C ria r re g ra n a barra de ferram en tas. A lista
ta m b é m ap re se n ta u m re su m o rá p id o d as re g ra s. A g o ra c a d a regra ex ib e u m íc o n e p a ra
c a d a ação q u e seja esp ecificad a. D e ssa fo rm a , an te s d e a b rir um a regra, é p o ssív e l v e r
o q u e ela faz.

915
Informática D escompucapa 1P rof. A ndré A lbncar

(*)jCria? reQ~a com b a se em tjn ftiotfeio;


Cttn fc»s& cm wrw reçra em bf<rxco

i : sd c d c n e tm modcJo
O r g a n iz e - s e

Mover &5 w itriçôçew tem psiavras esp e cfc& s no s i s s í s í o para


Q 3 M ovei Põfò UTV5 í« $ t a a s m en sagen s enviad as sa r a oroa tsca de dsjífcDC áo
X Exdtár u n s c c f r r é t ííç lo
T SneSzer- dc oügucm «om um zm Àzzáor cciotido
A tu aíl£fe*se
% E x i* a s mer&5ger>s à& fw j s w k Aferta <fe H ovo R cw
Tocar i*ri íc m quitido e u receber r in s a g e n s d e aJguéro
§ Envfcr Lm par* o tnetí âspos&tfo ^ v d q je n d o e u r « « ò s r mer^aç^r*

Etepa 7: c d i» s d e sc fç S o át* reçr<* Çc£*}j« tsn um yt io r « ifin h e d o )


Ap>5c*r tíepçtf a m*n£age«»

mover para 3 pasta

E x e m p lo : n w v c r « em B iísd c» m e u ç e r e n t e p a r a m in h a p a s t d A tra P r io r id a d e

( Cãno<&> j ê < £ d t« | Avançar > j | C a x íii [

• R e c u rs o s d e p r iv a c id a d e a v a n ç a d o s

As mensagens em formato HTML geralmente contêm imagens ou sons. Às vezes,


essas imagens ou sons não estão incluídos na própria mensagem, mas são baixados de um
servidor quando o e-mail é aberto ou visualizado. Os remetentes de lixo eletrônico tiram
proveito desse recurso para incluir algo chamado “beacon da Web” nessas mensagens.
Um beacon da Web avisa o servidor quando se lê ou visualiza a mensagem, validando
assim, o e-mail e muitas vezes resultando no envio de mais lixo eletrônico. Para ajudar
a proteger a privacidade, o Outlook está configurado para bloquear a transferência
desse conteúdo extemo pela Internet. Se um e-mail tentar conectar um servidor Web na
Internet sem aviso prévio, o Outlook bloqueará essa conexão até que o usuário decida
ver o conteúdo. Com esse recurso, também se evita exibir mensagens possivelmente
ofensivas e, se estiver usando uma conexão de banda estreita, decidir se a transferência
de uma imagem justifica o tempo e a largura de banda gastos para baixá-la.

• E -m a ils c o m p e r m is s ã o r e s t r i t a J g â j

O IRM (Gerenciamento de Direitos de Informação) do Outlook permite que se


criem mensagens com permissão restrita para ajudar a impedir que as mensagens sejam
encaminhadas, impressas, copiadas ou editadas por pessoas não autorizadas. O reme­
tente clica em não encaminhar na barra de ferramentas padrão para restringir a permis­
são da mensagem.

O Ger*noátfn*n£c D ^ío * d* f o f a r ra io [IRM} no Microsoft Crffvc* 2003 s ftvfcáf que erwíb


*«jtorcMidõs,
dotun&te* sefemencttrirhados.,«átâdc£wcoçatesporpessoa?não
Sejáait&ritfbswsAsòsdier£e
vfrtd&ws PJqhfcs m computador, «fesfcstate'* « a úte&ta versão do
ciente. Dessja b a a c / « « ver$3» -agcíii?

C O

916
C apítulo 40 j O u tlo o k 2003

3. B A R R A D E M E N U S

M e n u A rq u iv o Menu Editar
1 N ovo ► Desfazer Exduir CW+Z
■ .v i A brir »•
Recortar Ort+X
F e c h a r t o d o s o s ite n s
• 1
'IsÉ Copiar Qrl+C
S a lv a r c o m o ...
m Área de transferência do Office...
S a lv a r a n e x o s *
Colar Ctrl+V
! B a s ta ►
a
Selecionar tudo Qrl+T
M G e r e n c ia m e n to A rcjuivos d e D ad o s...

iB g jo rte r e e x p o r t a r .. . X Ctr(+0
A rq íjv o m a t o . . .
Mover para a pasta... Ctrl+Shift+V

C g n f ig u r a r p á g in a > Copiar gara a pasta...

2 | y ís u a & a r im p re s s ã o j ('terçar como tida Ctri+K


íã íi [m prim ir... CW+P Marcar como nSo Hda Ctrl+U
T ra b a S h a r c ff-frs e Marcar todas como ídas
S air Categorias...

M enu Ir M e n u F e rra m e n ta s

Organizar por ►
3 EmaiS Ctrt+1

fS Calendário Ctrl+2 Painel de Navegação Alt+Fl

9 Contatos Ctrl+3 Painel de Leitura ►


Qri+4 SZÉfí AutoVisuateação
ü Tarefas
El Anotações Ctrl+S r Expandir/recolher grupos ►

ÉÉ
.
Lista de Pastas Ori+6
"%
lanefa de lembretes

Atuafear F5
EF. Atalhos OrH-7
Dilrto OH+8 Barras de ferramentas ►

Pasta... ari+y Barra de status


-■'"•fSS
M e n u E x ib ir M e n u A ju d a

Organizar por ► # 1 Ajuda do Microsoft Office Outlook F1


Mostrar o âssistente do Office
Paine! de Navegação Ak+Fi
Microsoft Office Online
•■.a
•4 Painel de Leitura ►

AufcoVjsuaüzação 1 Pate Conosco

Expandir/recolher grupos * ■ I Verificar se há atualizações


V :á Í
‘•‘t i 1 Detectar e reparar...
Janela de lembretes Ativar produto..,
'■M
- :V ;:^
Atualizar F5 Opções de Comentários do Cliente...
j
■ V. Barras de ferramentas ► 1 Sobre o Microsoft Office Outlook
ü Barra de status

917
In form ática D escomplicapa | P rof. A ndré A lencar

M e n u A ções

W o v o em aS C tri+ O

N ovo em aá usan d o ►

A c o m p a n h a m e n to ►

*j UxpBtirõráco ►

r$ 1 R esponder O rf+ ft

i S § j f te s p o n d e r a to d o s C t? i+ S h fft+ R

E n c a iffln te r Ctri-t-F

4. JANELA PADRÃO PARA NOVA MENSAGEM

Sempre que se cria uma nova mensagem os campos e os botões da barra de ferramentas
apresentar-se-ão como os da figura abaixo.
1Capítulo 41 1
THUNDERBIRD
1. IN T R O D U Ç Ã O

1.1 Q q u e é o T h u n d e r b ir d

O Thunderbird (Mozilla Thunderbird) é um cliente de e-mail criado pelo grupo


Mozilla, ou seja, é um programa que permite a conexão com os servidores de entrada
e saída de um usuário para dar acesso fácil aos recursos de enviar e receber correios
eletrônicos ou mensagens eletrônicas.

2. V E R S Ã O A N T E R I O R - T H U N D E R B I R D 1.5

Aversão anterior deste cliente era o Thunderbird 1.5 e trazia como novidades:

2.1 D e te c ç ã o a n ti f r a u d e

O Thunderbird 1.5 analisa as mensagens para detectar as técnicas de phishing scam.


Phishing scam é uma técnica utilizada por atacantes com o objetivo de atrair o usuário
(destinatário do e-mail) a sites falsos e assim obter acesso às informações pessoais ou à
outras informações que possam levar o atacante a gerar uma fraude virtual.

Ilustração 1 —Janela do Thunderbird 1.5 ao detectar um e-maií contendo ataque de


phishing scan.

921
Inform ática D escomplicada Prof. A ndré A lencar

2.2 V e rific a ç ã o o r t o g r á f ic a a o d i g i t a r

Ao escrever uma mensagem o Thunderbird identifica automaticamente os erros de


ortografia, como fazem aiguns editores de texto. Atualmente, o Thunderbird também
possui tal recurso, porém, é necessário baixar um complemento no site do grupo Mozilla
para que a verificação ortográfica possa funcionar. Quando ativada, a verificação marca
com um sublinhado ondulado em vermelho as palavras não encontradas no dicionário.
Veja a figura:

Arquivo fdita r Jpszrf fo rm ata r Opçctes Ferraraentas Ajuda

rr^
^ s! u . U- -T f P -
j E r r .w agorâ Contatos O rto ç ra fe Anexar Segurança Saíva-

Be* í i. com > ■Conty do

Para: j « a

1 .?- ATA^j 8 / U j:= £ tS/tB \]W-r


Ouano se dfita erado o progama pTeura yerifcar a otoerafia.

Mas, para isso é necessário instalar vim complemento, o didonárío em português]

Ilustração 2 —Janela com erros ortográficos verificados pelo Thunderbird.

2.3 E x c lu ir a n e x o s

A versão 1.5 permite remover anexos das mensagens recebidas (desanexar).

2 .4 N o v a s r e g r a s p a r a filtro s

E possível encaminhar ou responder mensagens automaticamente, usando um modelo.

2 .5 N o v a in te r f a c e S M T P

Gerenciamento simplificado dos servidores de envio de mensagens.

2 .6 O u tr o s
• Salvamento automático de rascunhos.
• Recurso para exclusão automática de mensagens antigas.
• Aprimoramentos na manipulação de arquivos EML.
• Capacidade de detectar spam definido por servidores como o SpamAssassin.
• Melhorias no gerenciamento de RSS, como suporte a OPML (Outline Processor
Markup Language) e Podcasting (é uma forma de publicação de programas de
áudio, vídeo e/ou fotos pela Internet que permite aos utilizadores acompanhar a
922
C a p í t u l o 41 |T hunderbird

sua atualização. A palavra podcasting é uma junção de iPod - um aparelho que


toca arquivos digitais em MP3 - e broadcasting (transmissão de rádio ou tevê -
podcast são arquivos de áudio que podem ser acessados pela internet).
* Melhor integração com programas antivírus.
• Janela para configurações avançadas.

3 . V E R S Ã O A T U A L - T H U N D E R B I R D 2 .0

Ilustração 3 —Janela com a versão atual do Thunderbid.

Atualmente o Thunderbird está na versão 2. Esse livro apostila foi utilizada a ver­
são 2.0.0.6 (de julho de 2007).
Segundo o grupo produtor do programa, são as seguintes melhorias que podem ser
destacadas na versão 2.

3 .1 N o v o te m a

O tema padrão do Thunderbird 2 foi totalmente renovado. Agora a nova interface pos­
sui botões mais modernos e sofisticados que dão ao usuário maior sensação de modernidade.

Arqiivo Editar Exjbir br ftensagan Ferramentas Ajuda

é> ■ ✓ 1 i ^ ^
Receber Novamsg Catalogo j Responder Re: Todos Encaminhar

Ilustração 4 —Novo tema, botões novos e redesenhados.

3-2 M a r c a d o r e s

O recurso antigo de Rótulos foi modificado para Marcadores e funciona como os


marcadores do Gmail (webmail da empresa google que permite o acesso por meio de
um programa cliente - acesso POP). Por padrão, o Thunderbird traz cinco tipos de
marcadores, conforme pode ser visto na figura a seguir.

923
In fo r m ática D escomplicada [ Prof. A ndré A lbncar

^ i^ t n a t í à s ^ t ^ ü i f d é ; r b j n d |g
Arquivo Editar Exãjir Ir Mensagem Ferramentas Ajuda

á? - f
Receber . Nova msg . Catálogo
5 ^ ^ . &
Responder Re: Todos Encaminhar j Marcadores
- X
Excluir .
è ...
Spam :
! l u .■ i. n . . ! . . l

# TS T 2007 - C d -------------------------
P astas Locais
# TS T 2007 - CO I Importante
S Entrada (352)
# £pn>f_andre,j í irab&no
Saída
• Material para tuj 5 Particular
0 Lixeira
# DeSvery Statt 4Pendente
# Material parai 5 Adiar
Delivery Stati “
Novo marcador...
■V t P u s h S T F ] * fL

v- orku t- ***Chirety Suien... © orkut


Ilustração 5 —Lista de marcadores padrão.

No entanto, outros marcadores podem ser criados - conforme a opção Novo


marcador... Uma mensagem pode ter vários marcadores que ajudam a encontrar, classificar
e‘até mesmo na hora de pesquisar as mensagens. Você pode usar os marcadores como
parâmetros de pastas de pesquisa e modos de visualização. É possível também agrupar as
mensagens pelos seus marcadores. Os marcadores funcionam como categorias associadas a
mensagens. Também é possível utilizar filtros para aplicar um marcador automaticamente.

3 .3 V is u a liz a ç ã o d e p a s ta s

Por padrão, o Thunderbird cria uma estrutura de Pastas Locais e dentro dela cria
as pastas Entrada, Saída e Lixeira. Ao se criar uma nova mensagem e, também, quando
enviar uma, serão criadas as pastas Rascunhos e Itens enviados, respectivamente. O
usuário pode criar novas pastas.

.«s tntr< ■
Arquivo Editar Btibr |r Mensai

/ ç 1 11
Receber Nova msg Catálogo | Resp
Todas as pastas « ►
ESígí Pastes Locais
\S Entrada (352)
Saída
: Lixara
Ilustração 6 ~ Pastas locais padrão.

924
C apítulo 41 | T hunderbird

-:^STF Push -Thunderbird


Í ^ x^ívo Bdítar &al)ir Ir Mensãi

0 £§I Pastas Locais


Entrada (350)
\-& Saída
!■-p? Rascunhos
r Q Enviados
;~ ff Lixeira

Ilustração 7 —Pastas locais após salvar uma mensagem como rascunho e após enviar
uma mensagem.

3 .4 O n o v o p a in e l d e p a sta s p o d e s e r v is u a liz a d o d e q u a tr o m a n e ir a s d is tin ta s ,


s ã o elas

6 P a s t a s m a r c a d a s c o m o fa v o rita s : A c a d a p a sta c ria d a o u su á rio p o d e rá m arc á -la


ou não co m o fav o rita. Se a p asta fo r m a rc a d a c o m o fa v o rita o u su á rio te rá a cesso
a esse m o d o d e visualização, q u e e x ib irá ap en a s ela.
* P a s ta s n ã o lid a s : S ão exibidas as p a sta s q u e c o n te n h a m u m a o u m ais m en sa g en s
não lidas.
* P a s ta s r e c e n te s : S ão exibidas a p en a s as p a sta s v isu a liz a d a s re c e n te m e n te .
* T o d a s a s p a s ta s : E o m odo de v isu a liz a ç ã o p a d rão , p e rm ite e x ib ir to d as as pastas
d o u su á rio , co m o n a s versões a n terio res.

Arquivo Mensagem Ferramentas


Barras de ferramentas
& . / Layout
Receber Novan
• Xodas
Todas as pastas Não lidas
Ordenar por
S i p P a sta s Loc Favoritas
Entrada
Tópicos
Recentes
Saída Cabeçalhos
De&very Stati
•Q Lixeira Formatação como M aterial sara
Ilustração 8 - Comando Exibir/Pastas e os respectivos modos de exibição.

925
In f o r m á t i c a D escompucada [ P rof. A ndré A lencar

^^B(caâ3^Éíindei:blr<li<i
Arqu^o tdí&r

Ilustração 9 - Detalhe para mudança dos modos de exibição de pastas.

Também é possível modificar o modo de exibição das pastas por meio dos dois
botões que seguem o campo Pastas no canto esquerdo. Veja o detalhe da figura seguinte:

0 A3«vòy, vtjSficar í<?&7Hx*Jerttfdç oVoffW-í tí*


r M gin&ireéíidaTtwSafcrd

Ilustração 10 —Janela com opções sobre o alerta de mensagens.

3.5 Novo alerta de mensagem

Quando o usuário recebe novas mensagens, estando o cliente de e-mail Thunder­


bird aberto, o programa mostrará um alerta e ainda tocará um som padrão para avisar
da chegada da nova mensagem de correio eletrônico. Caso o usuário utilize o botão
Personalizar poderá determinar se o programa mostrará.
0 Amostra da mensagem: Uma pequena visualização da mensagem, e/ou;
0 Assunto: Mostra o campo do assunto em destaque, e/ou;
• Remetente: Mostra o campo remetente.

Seteckstte q u e cam pos d e s e ja m o stra r n o afe ria :


R i Amostra d a « e n s a g a m _______________j
0 Assunto

13 Remetente
| (X J | C a re e la r [

Ilustração 11 —Personalização de alertas.

926
Veja o alerta que surge quando uma nova mensagem é recebida.

Ilustração 12 —Exemplo de alerta de nova mensagem.

3.6 Botões Voltar e Avançar

São novos comandos que permitem navegar pelas mensagens de modo semelhante a
um navegador Web. Funcionam da seguinte forma: se o usuário está vendo uma mensa­
gem e passa para outro o comando Voltar fica habilitado para que ele volte à mensagem
anterior. Caso o usuário utilize o comando Voltar, então o botão Avançar também ficará
habilitado para permitir que ele retome à mensagem que estava antes de ter voltado.

Ilustração 13 —Novos botões Voltar e Avançar.

3.7 Localizar ao digitar

O comando Localizar nesta mensagem do Menu Editar, agora funciona como no


Mozilla Firefox (navegador), ou seja, será exibida uma barra de ferramentas de locali­
zação na parte inferior da tela. Nessa barra estão botões que auxiliam na pesquisa por
palavras, e já será exibido na tela o resultado assim que o texto a ser localizado começa
a ser digitado.

i M uito obrigado p elo ema2 enviado! E sta s questões d e p ro v a s e rã o ntrotto úteis p a ra as a u k s que ministrarei em ffijio jsf
j H orizonte. E sp ero que a s aulas sejam am ito proveitosas, ££

; Femhfl a íiítima afflya tongatofre 70 a «tam naha/ítn________ _____________________________________


j£3 locafaar?fsej j^ Próxima i& 0 Reinar O Çgfeeodfiffr&i^frrifíúsç.
' - ! ~™~ ' 7_: ■ ;7":; ,: • j ^ 5^.351 i .ToS:36^4\
Ilustração 14 —Exemplo de localização de texto enquanto se digita.

3.8 Outros melhoramentos

• Maior integração com o Gmail, posto que permite criar uma conta do Gmail
apenas com o nome de usuário e senha. O Thunderbird se encarrega de fazer
as configurações necessárias. Ao clicar em Arquivo/Novo/Conta, é aberto um
Assistente de contas que permite a criação rápida de uma conta do Gmail.
Inform ática D escom plicada 1 P ro f . A ndré A lencar

• Painel de anexos pode ser redimensionado. O painel de anexos é exibido no


canto inferior direito do painel de visualização de uma mensagem e mostra os
arquivos que estão anexos à mensagem. Nessa nova versão, esse painel pode ser
redimensionado.
• Apontando-se o mouse em uma pasta é exibida uma amostra das novas mensagens
naquela pasta. Veja a figura abaixo para entender melhor.

1 Todas as oastas . . * » 1 't !


*
■8 * Assunto
DeÜvery Status fíotificatíon (FaSure)
•! ê
<
í Pastas Locais
ri * 0 Material para a turma de BROífice <
C
* Delsvery Status HoüficalKHi (Failure) <
!-Q j- a a s U )
i • [PushsrrFl -Nottóaspd^cadasnotSa 12/... ■
. R Re: Questões sobre MPE/MG AAS U <1
_ ^ Ah, m á s a m a coisa. v o c ê re a lm e n te fez um bom tra b a lh o com a s úiüm as q u e s tõ e s . A grad ^
f í Lixara fj * V Re: Questões sobre MPE/MG s
j| * Questões sobre MPE/MG tj
Ilustração 15- Exemplo de amostra de nova mensagem.

• A barra Modo de visualização foi removida. Os campos Localizar e Visualizar


podem ser posicionados em qualquer barra de ferramentas.
• O comando Sinalizar uma mensagem passou a ser chamado de Marcar com
estrela.
• As mesmas modificações relativas ao gerenciamento de extensões e temas do
Firefox 2.

4. INSTALAÇÃO

A instalação do Thunderbird é muito rápida e fácil. O arquivo de instalação pode


ser baixado de forma segura do site: http://br.mozdev.org/thunderbird/downioad.html. E
um arquivo pequeno e o programa também ocupa pouco espaço em disco, é muito leve
e prático de ser utilizado como um gerenciador eficiente de correio eletrônico.
Após a execução do arquivo de instalação e a escolha da instalação padrão ou
personalizada, o assistente de instalação é finalizado e o seguinte aviso é exibido.

m 928
C apítulo 41 T hunderbird

Importar opções, contesjcatátogós de endereços e outras mformações


do: ■ :;' í i :v ; íí
O O iílijo tB g s a s .

0jOufooi4 .
O í&iiwpòrtarn^i."'- . •. '

<Vsitsr j | Avançar > j [ Canceiar [

Ilustração 17—Importação durante a instalação.

5. IMPORTAÇÃO E COMPATIBILIDADE

O Thunderbird, ao iniciar pela primeira vez, permite que configurações de outras


contas (do Outlook, do Outlook Express ou do Eudora) sejam importadas, facilitando
assim, a migração e configuração.
Se o usuário não quiser fazer a importação agora ele pode utilizar, posteriormente,
o comando Importar do Menu Fenamentas.

.Este assistenteSiqptrtará para ó Thunderíxrd mensagens, nomes do


catãogo de erriseços efãu opções dê outros progrsmasefònriatos
'■^cstél^j^es^epe^n^amuns,. r
Uma vez importados*yooê poderá acessados noThjndertwd. ;

SeietíooetttiíievoeÊdeseja importar: '


(«HCatadas deandereços;
;■O ^ W e n s í ":'vr;V;L
-.: '.n'í :V

| < Voitài | | Avançar > | . } Canceiar

Ilustração 18 —Importação pelo Menu Ferramentas.

6. ASSISTENTE PARA CONFIGURAÇÃO DE CONTA

O Thunderbird possui um assistente para a configuração de uma nova conta. A nova


conta pode ser de e-mail (e Gmaii), de RSS e de Newsgroup. Veja as telas do assistente.

929 ^
Inform ática D escomplicapa | Pr o f. A ndré A lencar

Configurar conta

P a r a r e c e b e r m e n s a g e n s , a n t e s v o c ê p re c isa c o n fig u ra r u m a c o n ta d e em a3 o u
r« jY sg ro u p . - - ■
O a s s is te n te v ai re c o S ie r a s in fo rm a çõ e s n e c e s s á r ia s p a r a c o n fig u ra r s u a c o n t a . 1
S e v o c ê n a o s o u b e r a s in fo rm a ç õ e s s o S á ta d a s , p o r fa v o r , a x i t a t è o ad ffsrã stra d o r ,
d o siste m a o u o p ro v e d o r dc- in te r n e t. ’ * :J-:/ ‘ ''
S elecione o fc p o d e c o n ta <jue v o e s d e s e ja co n fig u ra r: ' ' ■.

0 ;C o n ta d e e m a jj

O C o n to d a RSS

O Grnaü >.. .• , ■.;V-v ••r.

O C o n ta d e ne.vsgfOi£>

< vtíte' ! [ Avançar >| j C ancei3r~]

Ilustração 19 —Primeira tela do assistente.

C a d a c o n ta te m s u a p ró p ria id e n ü d a d e , q u e .é a n f i j f m a j ã o g v ff if d é n B to y íX Ê .a o s ;
d e s tin a tá rio s d a s s u a s m e n s a g e n s .

F o rn e ç a o n o m e que você q u e r tju e s e ja exSsído n o c a m p o t> e * d á s m e n s a g e n s v


q u e v o c ê e n v ia , (e x âm pio: > S arc o s Sáva")- \

F o rn e ç a s e u e n d e re ç o d a em a3. E s te ê o e n d e r e ç o tju e o u tr o s u s a r ã o p a r a e n v ia r -
m e n s a g e n s p a r a v o c ê { e x a r ^ o ; ’m sáv a @ tnet?> rovedor.com .br').

g id a re ç o d e e m a í: í arjdre. concursos JsissTa.com .br j

j < tfoitar [ | A vançar > | [ C a n c e la r"

Ilustração 20 ~ Segunda tela do assistente.

930
C apítulo 41 j T hunoerbird

Ilustração 21 - Terceira tela do assistente.

'. A s s i s t e n t e .d e c o n t a s

i Homes de usuário

F o rn e ç a o n o m e d e u su á rio com o q u al v o c ê r e c e b e r á a s m e n s a g e n s (exefrçptor


'j a r á th ') . ^ S''

N o rie d e L g ú á ilo : ( A n d r é .A ien car

F o rn e ç a o n o m e d a u su á rio d o se rv id o r SMTP (u s a d o p a r a e n v ia r m e n sa g e n s) dado


a v o c ê p elo s e u p r o v e d o r d e « n s 3 . N o rm alm en te é o m esm o n o m e d e usu ário
u s a d o p a r a re c e b e r m e n s a g e n s . . :

r&xne d e u su ário d o se rv id o r SMTP: | T e rra s a íd a

Ilustração 22- Quarta tela do assistente.

931
Informática D escomplicada | P rof . A ndré A lencar

N om es d e u s u á rio

F o m e ç a o n o m e d e u su á rio com o que! v o c ê re c e b e r á a s m e n s a g e n s (exem pío:


"jsrfith-) .

Koose d e u su á rio : A n d ré Afen car

F o rn e ç a o nome de.usuário do servidor SMTP (u s a d o p a r a e n v ia rm e n s a g e n s ) d a d o


a v o c ê p e lo s e u p ro v e d o r .d e a n a iL N orm alm ente é o m esm o n o m e d e u su á rio -
u s a d o p a r a r e c e b e r m e n sa g a íss. ' ' ■■

ÊJacré d e u su ário d o se rv id o r SMTP: T e rra saíd a

< v o l t a - ' 1 A vançar > j [" Cancelai-

Ilustração 23 —Quinta tela do assistente.

V erifique s e a s in fo rm a çõ e s a b a ix o e s tã o c o r re ta s :

N a n e d a c o n te : C o n ta d o T & R A
Ema3: h y teia @ terra .O M n .b r
N om e d e u su á rio : A ndreA fencB r
R e c e b e r p o r e s t e se rv id o r: p c p .b s b . te r r a , com . t < ;
T ç © d o se rv s lo r u s a d o p a r a re c e b e r: P0P3
N om e d e u su á rio d o serv id o r SMTP: h y b rtí . :
B w ia r p o r e s t e se rv id o r SMTP: s r o t p i ^ . t e r r a i c e m . i » ';

E3 Receber as mensagens agora

C fejue e m C o fK Ü r p a r a saJvar e s te s c o n fig u ra ç õ e s e s a ir d o a s s is te n te d e o a r t a s . '

| < Voltar ~ j | C o n d ir j . ] C a n c e la r [

Ilustração 24 —Sexta tela do assistente.

7. PASTAS DE PESQUISAS

O Thunderbird permite salvar suas pesquisas como pastas em suas contas de


e-mail. Uma pasta de pesquisa aparece junto às demais pastas. Para salvar uma pasta
de pesquisa é necessário, primeiramente, fazer uma busca (estabelecendo os critérios) e
então, utilizar o dropdown do botão de pesquisa. Veja a figura.

932
C apítulo 41 j T hunderbird

s Voítsr
tfB
localizarAssunto
iocaSiarO e
LocaB»? A ssirrto ou De
UocâS?2f Para o u Cc
LocáSzar e$* tudo

Ilustração 24 -Botão pesquisar e critérios de pesquisa.


Realizada a consulta, a área do Thunderbird irá mostrar apenas as mensagens que
correspondam ao critério pesquisado e, ao clicar o recurso Salvar como pasta... o Thun­
derbird criará uma pasta com os filtros indicados na pesquisa (já preenchidos pelo pro­
grama) e as mensagens que atendam ao critério de pesquisa serão exibidas dentro da
pasta. Repare que a pasta de pesquisa fica com um ícone diferenciado para que o usuário
possa identificá-la mais facilmente, justamente pelo fato de ser uma pasta de pesquisa.
ISiiçíf

1
0
1 ArQuíyO Êãter Exiár fc- geisôQôrrt Fefraicntss Ajyia : Q |

1 dê? 77
jftócasber N oyam sg
® " ! ^ Ç 3 í
C atáoço i Responder f te lw b s &Kwr*nhsr j Marcadores
. X
Exdur Spam fcnprinír ji Voltar ,A«/ançàí -1—-J

Todas <as pastas V 9* Assunto i-ièi-Oé ;ív; cota


R eiS ó c o m p k fr v e n ta — o AAS * 19/7/2007 0 1 3 2
S Q P a s t a s L o ca is
Éfitrada(34S) ; • •'* ..AAS * » ' 1Õ/8/23Ò710:39
* 14:S7
:

MTjAASd) * Re: Q uestôes sobre MP...


R e Q u estõ e s so b re —
*
*
AAS
AAS * 1S:02
^ Sfiáía
’ i / f ttto jrto s
Q Assunto: Re: P ro v a s
Enviados
De: AAS
Uxdrd
D a ta 1 0 ^ /2 )0 7 1 0 :3 9
CX. £ntr3da-ÀAS<40) Para: Mari» Safes <sa?w,m aftorta3.oyn>

c o n s à iK « x ü l t a s s n n é s a j j w r t a n í e q o e s u ja r a c o l o c a d a s . . .

Hm08/0^Qyyjflgg6atsaBtiSÉ^Sâ(S^^Sffl>escrevei
I Tem umas q atsto es nas provas que ê sobre P o d er Legislativo ao âmbito
» m a iq tiL V c quer que coloque?!

NãâEd&sr.^O j Total: 45 L

Ilustração 26 —Pasta depesquisa criada após uma determina pesquisa.


:'-^ E m r à d a . ^ T h l m t e r b t r d V ^

Sáíar ê?sbr & & fisa gem

Aòtírsfín*vo„. í P ^ sta -.

ctrf+ w j Conta...

Salvar romj *i Contato.» p«r


n « (U S íV a n
ft«SÒer(Í3«Xrt3 ►
11 * RES; Varw
.ttSêÇtr,' C i Sô fli
Iraa**»,..

Hér-ÍST-^' Ç*Í£S...
fj

Esvaziaríxfiiv

| OfíW >

Çttfgurarpégiftd-.. |i

ij
\\

| C!ríf<5

Ilustração 27 - Outra maneira de criar uma pasta de pesquisa.

933
Informática D escompucada 1 P rof. A ndré A lencar

Para criar uma pasta de pesquisa pode-se, também, utilizar o menu Arquivo/Novo/
Pasta de pesquisa.
Importante saber que, se uma mensagem for excluída da pasta de pesquisa, ela será
removida da pasta original, porém, ao se excluir a própria pasta de pesquisa, as mensa­
gens lá contidas não serão apagadas.

8. AGRUPAR E ORDENAR MENSAGENS

As mensagens podem ser ordenadas por vários critérios diferentes. Uma maneira
muito fácil de ordená-las é clicando no cabeçalho da coluna (no painel em que as
mensagens estão sendo exibidas).

Ilustração 28 —Barra com campos utilizados para ordenação das mensagens.

A seguir, serão comentadas as opções dessa barra de ordenação.

1. Ordenar por tópico | j j

Permite agrupar por tópico, o que representa um agrupamento por remetente e


assunto. Funciona colocando as mensagens relacionadas ao mesmo assunto e que foram
trocadas com os mesmos destinatários em forma hierárquica. Veja na figura seguinte
que a mensagem com o assunto “Oi;p” foi continuada como uma conversa e, por isso,
todas as mensagens relacionadas - mesmo de datas diversas - foram colocadas no
mesmo tópico.

Ilustração 29 —Exemplo de mensagens ordenadas por tópico.

2. Ordenar por estrela j ^ |

Ordena as mensagens que foram marcadas com estrela. A estrela substitui o antigo
comando de sinalizador e, por isso, somente as mensagens que o usuário destinatário
marcar com ela é que terão tal característica. Veja a figura com mensagens ordenadas
com estrela.

A 934
C apítulo 4i j T hunderbird

V; * a ; Assunto De ■ Data ; m
i 50 PARAAS MSNINAS Q ESTUDAMMUUUinTT... 1S/11/2Ú06 23:07
i duv * Mari^;^pp^|iptelip * 6/11/2006 22:23
: Portal Obcursos - Lembrete de senha 4/11/200614^3
! * Ô RESUMODE PB'!Al PARTE GERAL 1S/10/2006 22:42

í ☆ [prof_andre_a!encar] NOVOSCURSOS 11/11/2007 lli3 6


i ^ TST 2007 - Concurso publico para provi... o * 10/11/2007 10:45
i & TST 2007 - Concurso público para provimento d.. * S A C ^ g | « | | | | | - 10/11/2007 10:40
! & [prof_andre_aiencar] ATENDENDOA PED.. e> AiKlé||$|||í|fflj|í[:j 23/10/2007 02:15
BoSeto de Pagamento o a te n ||^ ||- ;i|^ ||í|| • 10/10/2007 10:29 iiEÉ'
j ☆ 0 aãi
Ilustração 30—Exemplo de mensagens ordenadas por estrela.
3. nQ Ordenar por anexo
Ordena as mensagens da pasta atual pelo critério de possuírem ou não um anexo.
Toda mensagem com anexo tem este símbolo de “clipe” junto à mensagem para repre­
sentar visualmente a ideia do anexo. Veja figura de mensagens ordenadas por anexo.
’.*b< Assunto • ~_____ ,______ <>&i' Dev £>, i Data K
* Q Aeroporto o 3aci' !■fjijj í1!’!!'!»*Si||, - 24/9/2007 16:22 |É
* Q OOC'S TAH VIAGENS « gy^j1. l! 1*1*11Wj- ‘ 24/9/2007 10-J55
* Q Reserva: 1163341 o gyrei ||| |||j|l!(|!; • 24/9/200710:56
* Q Re: Obrigada! o ROf(| ; l| 1 lllíl! * 15/9/200714:19
* Q BiO o And jj j| li i j jl i ! * 14/9/2007 12:46
* Q EneVaie a perw g uarda r o H cap I | jifÉ lt * 4/9/2007 16:16
* Q Questões TCU o Mat| ! !i 1 1Pllill * 3/9/2007 23:37
iíLl yifi
| * Q Resumo « M a| | j'|||||||j|jj"jjr • 27/8/20071&14 —
| * 0 dir. penal o Matjj |

Ilustração 31 - Exemplo de mensagens ordenadas por anexo.


4. O rdenar por assunto <Assunto
Permite exibir as mensagens pela classificação alfabética do campo Assunto. O
Thunderbird despreza na ordenação as inserções automáticas do programa quando se
responde uma mensagem, posto que ao se responder, automaticamente é inserido “Re:”
antes do assunto. Esse “Re:” não altera a ordem original que o assunto teria sem ele, ou
seja, o “Re:” (e equivalentes) são desprezados na hora da classificação. Veja o exemplo.
& .=- Assunto _______ áâ De Da t a .................
ATI í> Ms-i * 30/3/20071&37
Re: AT!
. il, * 31/3/2007 14:S9
<■ Re: AT! * 1/4/2007 02:18 ü§
Re: AT! * 1/4/200713:43

y
Boa semanani=D
Boleto de Pagamento
HífiillíC *
-
23/10/2007 09:12
10/10/200710:29
Bom diaS! SiVÜW.
rta ‘,‘i
*
*
25/10/2007 07:22
15/3/2007 23:47
« Brigada!
• Carios Vereza •> 24/9/2007 14x09
* 27/3/2007 22^7
Re: cartão 2
“i i f i
Ilustração 32 - Exemplo de mensagens ordenadas por assunto.

935
Infor m ática D escompucada j Prof. A ndré A lencar

Repare também que, no final do campo Assunto apareceu uma marca para mos­
trar que as mensagens estão sendo ordenadas por esse cámpo e em ordem decrescente
(maior para o menor). Um segundo clique no campo Assunto classificaria em ordem
crescente (menor para o maior) e, consequentemente, a setinha seria alterada para -*•!.

5. Ordenar por lida ou não lida f ££ \

O Thunderbird marca com uma bolinha maior (na cor verde) as mensagens não
lidas ou que estão marcadas como não lidas e marca com uma bolinha menor (na cor
cinza) as mensagens que já foram lidas ou marcadas como lidas. Atuando sobre ícone é
possível ordenar de uma ou de outra maneira. Veja exemplo.

V i . . .0 i. Assunto.__^ __________ De ’ Data m


■y Re: Questões sobre MPê/MG 13/11/2007 14:57
Re: Questões sobre NPc/MG 13/11/200715:02
13/11/2307 15:21
<£? [P u s h STF] - N o tíc ia s p u b ü c a d a s n o dia 1 3 /1 1 /2 ... 14/11/2007 00:14

P o rtai O bcursos - L e m b rete d e se n h a 4/11/200614S3


E-m ails d o p e s s o a l da sa la 23/11/2006 20#2
DeGvery S ta tu s Notifica táon (Failure) 23/11/2006 20r02
DeÜvery Sta tu s H oüfication (Faihire) 23/11/2006 2<fc02
E-mails d o p e sso a l d a sala o Ha 24/11/2006 2233

Ilustração 33 —Exemplo de mensagens ordenadas por lida ou não lida.

6. Ordenar por remetente 1 De

Permite exibir as mensagens pela classificação alfabética do campo Remetente.


Veja o exemplo.

i á â r oe

3
_ m uito d o íd o :) o 5/10/200711:10
D isputa e n tre : M agayver, 3 ack B auer e ... o 22/10/200716:58
m uito boa o 25/10/200710:13
H ü
0 R eserv a: 1163341
• ■'
o g y n ijl
m
24/9/2007 10:56
Q D0C'STAM VIAGENS 0 synjif 24/9/20071055
Ô R eserv a: 1163341 0 ayn;lj 24/9/20071&01
Q V o u d ier O SVnÉ 26/9/200717:51
RES: Duvidas— o H ebfji 17/9/20070936
RES: Dúvidas— o Heblj[l 27/9/2007 l(fc02
iiíÜ Ér!

Ilustração 34 —Exemplo de mensagens ordenadas por De (remetente).

Repare que também aqui, no final do campo De, ficou uma marca H para mos­
trar que as mensagens estão sendo ordenadas por esse campo e em ordem decrescente
(maior para o menor). Um segundo clique no campo Remetente classificaria em ordem
crescente (menor para o maior) e, consequentemente, a setinha seria alterada para -*'1.

936
C apítulo 41 j T hunderbird

7. Ordenar por classificação de spam j ^ j

O Thunderbird tem um sistema de detecção de mensagens não solicitadas (spam),


porém, ele trabalha com um sistema de estatística/probabilidade por comparação.
Portanto, o Thunderbird necessita que o usuário primeiro informe quais mensagens são
consideras spam para que ele “aprenda” e passe a detectar sozinho. Quando se marca
uma mensagem como spam é exibida a seguinte janela.

O Thundertwd pode.kteiSficar, assim Que fbre-m r e c é b itó i.m e n s a g e n s q u e podem s e r '


.sp am .M eftsagens queoThuraJetbSrd considerar ix le w ja d a s possuem o ca rrpo 'Spam'
• n arad o co m . ■."/-■"■y.' r '
Im daím ente, v o cê d eve (faef aoThundedB rd <<ué um a m ensagem é (õu n ã o é ) um sp a m : '
a tra v é s d o b o tã o d a b a t a d e ferram entas. ■
• Q uando ò T h u rx te isrd estiver d etec ta n d o s p ífls co rre tam en te, você po d e a tivar a opção :
d e m ovê^ds p a ra a p a ste Spam asskn q u e f c f é n récebkJós;

-V-■/ - > : ^ ^ ^ C . n*r~ \


Ilustração 35 ~ Aviso ao utilizar a marcação como spam.

Quando uma ou mais mensagens estão marcadas (pelo usuário ou pelo programa)
como spam, é possível ordená-las por esse critério. Veja a figura.

' - í t - i - Í Q Jí';:Âssiãr*tio- ; éâí Oe : h i Data Ki


Kotícias do Superior Tribunal de Justiça o Sistem a Pusft... * 15/11/2007 01:24 Êi
* orkut - ***Chirely Sutene*** escrev eu .. o orkut • 15/11/200716:17
* orkut - ***Chirefy Suiene*** escrev eu .. o orkut » 15/11/20071736
• •.• LBVInforma 04 • * legião da Boa Vo. . 2/10/2007 22:41 '•
Mi
Ilustração 36 - Exemplo de mensagens ordenadas por spam.

8. Ordenar por data j

Permite exibir as mensagens pela classificação cronológica do recebimento. Veja


o exemplo.

“t í 8 i Assunto &è\ De ft>: :'r.. R:


Re: Pacotes para praias do fitoraiCeare... o Lisj • 27/9/2007 1&23
FwtkVoucher © fiai ♦ 1/10/2007 16:40
Gerúndto do titk> Airuda— o kajj j] ♦ 2/10/20071036

Curso S.WAT * 3/10/200715:38


_ muito doido:) » 5/10/200711:10
♦ 3 Sua fotono buggy - 9/10/2007 09-34
& 8 Boleto de Pagamento • 10/10/20071009
Oi;p - 10/10/2007 14:19

Ilustração 37 — Exemplo de mensagens ordenadas por data.

937
Inform ática D escom plicapa [ P rof. A ndré A lencar

* Tópico
* Com esirefa
v' Anexos
V Lida
v» De
Destinatário
* Spam
v* Date
Status
Tamanho
Marcadores
Conta
Prioridade
Não Bdas
Tota!
Ordem de chegada

Coiunas na ordem padrão

Ilustração 38 - Campos que podem ser exibidos ou não.


Repare que, também aqui, no final do campo Data, ficou uma marca ”^í para mostrar
que as mensagens estão sendo ordenadas por esse campo e em ordem decrescente (maior
para o menor). Um segundo clique no campo Data classificaria em ordem crescente
(menor para o maior) e, consequentemente, a setinha seria alterada para
9. Personalização de exibição f ££]
Permite incluir ou excluir colunas a serem exibidas (e, logicamente, permitem uma
ordenação) na janela de exibição das mensagens. Veja a figura para saber quais colunas
podem ser acrescentadas e quais podem ser retiradas (as já marcadas).
Também é possível fazer a ordenação das mensagens utilizando o Menu Exibir/Orde­
nar por. Utilizando esse menu, as opções são: Ordenar por Data, Estrela, Ordem de Chegada,
Prioridade, De, Destinatário, Tamanho, Status, Assunto, Lida, Marcadores, Spam e Anexos.

*3fWtíç**
VCVS C-

Ilustração 39 — Outra forma de ordenação de mensagens.


C apítulo 41 j T hunderbird

Também se pode, utilizando a mesma opção, utilizar os critérios de ordém crescen­


te e decrescente.
Por último, o menu Exibir/Ordenar por permite agrupar ou não agrupar.
Veja exemplo de uma janela com ordenação por data e com agrupamento.
1 ^ í 6 ’ Assunto ââl De i h ! Data ' K
© M ensagens antigas
; . a Há 14 dias
i ® Há 7 dtas
: fâ. Ontem

• • j- OefiveryStatais Notifica— o Ma Í|jj!íjí Í|íjjlm • 12/11/2007 08:24


1* 9 M aterial para a turm a „ o Ma lip lÉ j! • 12/11/2007 08 0 5
j * OefivetyStahisHofifíca— ® Ha |! ! |! Í |l ||j m ♦ 12/11/2007 0&29
!1 8 Hoje

Ilustração 40 —Mensagens ordenadas por data e com agrupamento.


Nota: o agrupamento não funciona em pastas de pesquisa e modos de visualização.
9. FILTRO ANTISSPAM
Já se sabe que o spam é uma praga. Consiste em mensagens de conteúdo, normal­
mente promocional, que são remetidas aos destinatários sem o consentimento deles. O
grande problema é que enviar e-mails é muito barato e, portanto, o spam se tomou uma
forma muito eficaz de envio de propagandas pela Internet.
Os atuais clientes de e-mail já possuem filtros antisspam, que são recursos baseados
em modelos estatísticos que procuram identificar mensagens indesejadas. Você ensina ao
filtro que tipo de texto deve ser considerado spam. Com um filtro bem treinado, mais de
95% dos spans serão identificados e você não precisará fazer a “triagem” manualmente.
O treinamento é feito marcando as mensagens indesejadas como spam. Utilize o
ícone Spam de cada mensagem ou o botão Spam na barra de ferramentas.

[Ã n ti-s p a n í A n t if rã jf e | M tw g u S jjS e n h a s j

Defina s u a s oortfigtrõçSes p a c tã o p a ra spam . O pções específicas p a r a c a d a conta podem


s e r d e f e id a s e n Configurar co n ta s.

n í O u a ^ e u flB rc arm e flsae en sc o m o spam ; ____ _


■« 'y y . i r r.-i-a a pasta 'S o à K ' d j icf-tô

O M arcar como Eelas a s m e n sagens definida s cem * spam


(~1 ges&strar a atividade d o fítro anti-spam

j& K f e g o treinamento]

I OK | | Cm criar

Ilustração 41 —Opções sobre Privacidade/Spam

939
In form ática D escomplícada j Prof. A ndré A lencar

Serão consideradas indesejadas as mensagens que o Thunderbird considerar


parecidas com as marcadas como spam.
Perceba que, quanto mais mensagens o filtro analisar, melhor será a eficiência. Você
deve desmarcar as mensagens marcadas como spam por engano pelo Thunderbird. Não
apague mensagens sem antes corrigir o status de spam, pois assim você “ensinará” de
forma incorreta uma regra de spam.
Para fazer a verificação automática de spam, ative o antisspam por meio da opção
localizada em Ferramentas/Aplicar antisspam nesta pasta.
No menu Ferramentas/Opções Privacidade há um conjunto de opções relacionadas
a spam. Veja a figura.
10. LEITOR DE RSS
RSS é derivado da linguagem de metamarcação XML e serve para adicionar, de
forma fácil e rápida, conteúdo em um site. E muito utilizado em sites de notícias e blogs.

Ilustração 42 —ícone de RSS


O RSS permite que os usuários utilizem fontes externas em seus leitores RSS para
serem informados de novos conteúdos. As fontes externas também são conhecidas como
feeds. O objetivo final é obter informações de diversas fontes, cotidianamente, sem pre­
cisar visitar a fonte, já que o leitor RSS vai trazer o conteúdo até o usuário. Cabe lembrar
que os conteúdos RSS na forma de feeds, em geral só trazem um link ou um pequeno
resumo da informação completa. Essa informação será obtida ao se acessar o link.
Para usar o RSS, o usuário precisa de um programa que leia os arquivos XML,
criando um índice das atualizações ocorridas em cada site escolhido. É nesta hora que
entra o Thunderbird. Utilize o Thunderbird para ler seus feeds favoritos.
O Thunderbird armazena as inscrições RSS numa conta especial. Para criar uma
conta especial RSS use o Menu Arquivo/Novo/Conta e, no assistente selecione Conta
de RSS. Após criar a conta RSS será colocada uma nova pasta no painel de pastas repre­
sentando a conta RSS. Veja a figura a seguir.

é 3 ~ / 1 | t>
Receber Nova msg Catálogo Resp
Todas as pastas < ►
B 0 ExempJo RSS
0 lixeira
0 P astas Locais
tn tra d a f3 4 ll
; ÍB A A S Íl)
Saída
. y Rascunhos
• K3 Enviacios
-Q Lixeira

Ilustração 43 — Criação de uma conta RSS.


C a p ít u l o 41 j T h u n d e r b ir d

Agora o usuário irá se inscrever nos sites que fornecem RSS. Um exemplo bem
interessante é o site do STF, que permite que o amigo concurseiro esteja informado
das novidades sobre a interpretação constitucional. No site do STF é visível, logo na
homepage (www.stf.gov.br), a seguinte imagem.

P ra ç a dos T rê s P o deres -B ra sfe -D F -C E P 7 0 1 75-^00 T d e f o r c : 5 5 .6 1 .3 2 1 7 .3 0 0 0 ] C a n ais RSS d o STF

Ilustração 44 —Parte do site do STF.

Ao clicar no link indicado, o usuário terá acesso aos vários canais RSS do STF,
veja.

S0S3E 0 STf 1 ESTATiSUCAS | 5AXC0 OÊ IHAC9JS I UCtTAÇtSS i s rfH JS H

BrasSa, 16 d e ftovttnbro d e 2007 -1 2 :3 3 j A c e sa » rápido:

;PRINCIPAL : PROCESSOS \JURISPRUDÊNCIA j PUBUCAÇÔES j 8ÍBU0TECA •HOTÍCtAS ; LECISlAÇftO [tMM 00porwi ' COMTATOí

J OQUEÊ7 ÚSfrnas ttafóas


RSS é u n a (lua permite
3 f a d <SstEÍKiçSo e recepção de C&jueAqü.
"míhcmaçffesnairiteínet.Pormês
éàa, o iite m a u ta sa b e
-instantaneamentequando o A G R E GADO RES
c o n tó íd o é a-terado r s « sites <fe
s ü a p refereftda, seírt precisar
visitá-íos. Qj&n Cjuser acompanhar á w itan e affjen te o nofcòár*o de vários sites po d e usar um softw are agreçador. Esse Spo
d e programa bcs a os feeds dos sites e s c o a d o s peío usuário e pode apresentá-los w vm formato pareod© com o
| COMO FUNCIONA? d os pfoçramas de e-rr-al Isso p e r r iíe acom panhar a s novidades d e « n grande número d e sites sem preosar
vistamos a um,
£ sànpíes. B asta fazer o downfead
d e um p ro g ran a e c sd astrer né&
o s “see d s” (fontes) d esei^dos. O Bóstan agre^adores<iMe rodam dnetam ente n o coropotador do usuário, e outros Que f u r c o íw i pelo navegador,
program a consuma e s s a s fontes de marteira sernsírwite a o s serviços d e w eb ro d . Confira aSçunas opçoesi
feçtÍ3/ro*ntaeínforn^sebxr/e FeedDemon
a d te re ^ ã o ou a p d t e ç ã o de
conteúdos- Para Wnd&ws. P ossuivertS o d e dem onstração vá2da por 30 dias.
FeedRtôtfer
J COMO DEVO IH STA tA ft? le íto rg ra tu to e de-cóíÈço aberto p a ra Windows.
Sbgfrves
Faça o dovír^oôd éo program a e. a Ltítof ftSS <*ue pode se r «cessado d e çuaJçuer b g a r peSa web. Permite orgy*zar o s tr* s e comparfcStar as
ire isíe rwmaSmente, àcanàc ístas de feeds a * n o o tras pessoas. Gratuito.
du as vêies sofcre o seu kone. Wy Yabooí
2
A pégüna person Íz á v d d o Yahoo! p o s s ú u m m ó d io p ara e ^ j ç a o d e feeds. O serviço à r d a é
experimenta* e esõge <adastro n o porteL
ivetNsv.^é yu/je
n dos ag-efladores JR aãspoptáâfeipaía o Mac OS X. Aièsr. da ve rsã o corcçteta, que e » $ e s a r n e n t o
tk?x*í de 3ü áa$ d e u so , p o s s ü i^na versSo gratuita, sejn alguns d os recursos d a paga.
RSSSeader
9
ç r a tito , sofevsre pefm íte orgarKzar fe ed s por categorias, tnarcar nottóas impor te n tes para la b r a
pctsterkx, fàrêr conteúdo e defeÉr d o e n t e s esüíos d e ex& çâo.

P riç a dos Três P afe ras - B rasss-O F -C E P M ITS^flO Ttíefw ie: 55.61.3217.3000 ! Canais R SSà>STF § 3

Ilustração 45 - Site do STF explicando sobre RSS.

Nesse caso o usuário irá escolher a opção Clique Aqui para ter acesso ao link de
RSS e receber diariamente, as principais notícias do site do STF. Veja que o navegador,
por padrão, irá mostrar o conteúdo em XML, mas o usuário poderá pegar o endereço da
página aberta para adicioná-lo no seu leitor RSS.

941
In f o r m á t ic a D escom plicapa j Prof. A ndré A lencar

ESdareffií®]

< ? x m l v e r s i o n = ” l . 0 “ e n c o d in g = “I S O - 8 8 S 9 - 1 “ ? >
< r s s v e r s io n = ”2 . 0 “ >
9
- <channe!>
<title>Supremo Tribunal Federa! </tiÜe>
<!ínk>htt p: / / www.stf.g o v . b r / po rtal / cm s/1 istarN oticiaStfD ia .asp</link>
<description>Últimas N otícias - S uprem o Tribunal F edera! </description >
<ianguage>pt-br</language>
<pubD ate>Sexta-feira, 16 d e N ovem bro d e 2007 12:36:00 GMT</pubDate>
<copyright>Copyright S uprem o Tribunal F ederal. T odos o s direitos
re se rv a d o s . </copyright>
< w e b m a s te r > w e b m a s te r< § > s tf .g o v .b r< /w e b m 3 s te r >
- < íte m >
<tit!e>Ação Originária c o n te s ta d e c isã o do CN3 s o b re adicional p o r tem p o de
serv iço d e m agistrados</titie>
<línk>h t t p : / / w w w .s tf.g o v .b r/p o rta l/c m s/v e rN o tic ia D e ta lh e .a sp ?
idConteudo=7?771</link>
<descriptíori><p>Chegou ao S uprem o Tribunal F ed eral CSTF) n a ta r d e d e s ta
q u arta-feira (1 4 ) um a A&ccedíf;&atilde;o O rigin& aacute;ria {AO 1488) em q u e
R oberto Policarpo F agundes, se rv id o r p& uacute;blico fed eral, p re te n d e an u lar
o ac& oacute;rd& ati!de;o do C onselho Nacional d e Justi& ccedil;a (CN3) que, por
m aioria d o s v o to s d e s e u s con selh eiro s, d eclaro u q u e o s m a g istra d o s
..... .... ...i i

Ilustração 46 - Códigos XML da tecnologia RSS.

Após adicionar tal endereço na conta RSS, o Thunderbird detecta o formato e exibe
a seguinte figura.

«.inscrições RSS', ■

Ilustração 47 —Inserção de uma assinatura de RSS à conta atual de RSS.

Ao fechar a janela e voltar à janela padrão do Thunderbird, a feed do STF esta­


rá sendo mostrada como se fosse uma subpasta dentro da conta RSS criada. Então,
acessando-a o usuário verá as últimas notícias do dia e poderá, cotidianamente, ler tais
informações diretamente na tela do Thunderbird. Veja a figura.

942
C apítulo 41 | T hunderbird

Ilustração 48 —Notícias recebidas por RSS à conta RSS.


Cabe lembrar que desde a versão 1.5 o Thunderbird também suporta podcasts (termo
já definido anteriormente). Nesse caso, recomenda-se o site da revista Infoexame que
fornece podcasts sobre tecnologia e informática para manter o usuário sempre informado
sobre as novidades do mundo tecnológico. Acesse o site da infoexame (www.infoexame.
com.br) e clique no link podcast no topo da página. Ao acessar o link será mostrada uma
página com explicações e o link em XML para ser adicionado à conta RSS. Veja.
F íin o â t XigSã

é '- ®:" I " j 3


PODCASTS DA INFO

JKÜtÚlSfltlíi»*
Ha pfltetl di ttfO. W*stícm ia TtutÁatx tswfoy» A\pxri.-*i3 vn

£SS? a botii*nnuMü
tvçaçp* &XP4<rVfa&mStMf 20C<y-,Qttvwrirtí*w t j çaRa^ir» fv» fçd*
ZG+ttniiatf&tí 1Z1V20C7

O* tttus oisn outrU} 4« etíew t M&míos peix etíüt** <53BJ?0. r

Suais» M.

►0 Mmzlnw irajixj «ç^árWkÜS ra Incan;

*2 1>

V*»ewçaôw m tKsv^egt»4» ntècs «núuztáe p» Oí«V U íc t . d» ütFOVAS


íípôçSSpisêdlfi5®:Siáa Xtiot&v4*'tóriotiateJttfí&
J?
tw .fi ^ _U £ps4&9 v ltà m

U)lí 4Ci CXTSJkS

Ilustração 49 - S 7 fó c /a InfoExame sobre Podcasts.


Inform átíca D escomplicapa j P rof. A ndré A lencar

Nesse caso, copie o link desejado e o adicione como uma inserção RSS na sua
conta RSS. O Thunderbird criará mais uma subpasta na sua conta RSS com o nome do
podcast. Como o podcast, em verdade, é uma mensagem em áudio (MP3), então o RSS
é lido e uma mensagem é mostrada com o arquivo multimídia em anexo. Veja a figura.

- / ® 5 E?
ReiTüd« õx zw iw |
í - X
Exdúr Irtçrmir r 'Vsitar
‘{I\ fl Aqijr^O

y Supremo <14)
S5Ç3 Paitw loeaii
Entrada C34l>
ÀS A tó tt) 53 tettmtoc 14/ 11/ 200? -Minuto T e * -fd S O T
s*a»
• y SüO jriw

UIi200?s»x>»attv-pnp3

Ilustração 5 0 - Inserção de RSS/Podcast na conta RSS.


11. MÚLTIPLAS CONTAS
I&É?JÍIí?Ç-S9ÓÍ9SÍ;-Sj;fe;
C o n ta d o GHA33LV
■Servidor
' Cõpuse e pasías Nome da c o o ^ :: j Canta go GMAfl.
■ Editar e endereçar
| Espaça efn ásc o r idenüdadepadtâo_ .. _

AnS-span Cada c tó ta tem sua própda idenüdade, eue é á Jnfwmação <?je id sntifca:
vooê a s s «ksSratàlosdffi; suas mensagens. . ..
| Confirmações de to itfô
\ Segurança
j Exe*r>pk RSS
j0P&$tâ$LOC3É$
| Espaço em dsco ■ gesp ax ier a : \_ ____
1 toti-spam :.espns»?-|________
) Ser/sdor de envio (SMTP)
I O Ip z tr * arqtivo com assinatura:.

O * * x a r sw ^vC sfd a mensagens

S ervi(ior< teen vio(Sw n>): j Sa-virfor ite & » j j tto GMAIL • sm tp.sm a3— ;V:j

j Identidades... j

Ilustração 51 —Opções de configuração de contas.

944
C apítulo 41 j T hunderbírp

O Thunderbird permite o gerenciamento eficiente de múltiplas contas de correio


eletrônico, sejam elas IMAP ou POP (sendo este o mais comum).
É possível configurar múltiplas contas de diversas formas. O usuário pode receber
as mensagens de todas as contas numa única caixa de entrada ou separá-las em contas
independentes. Cada conta tem a sua própria assinatura (aquela informação que é inserida
ao final das mensagens e normalmente identifica o remetente) e formatação (HTML
ou texto sem formatação). Uma conta pode ter várias identidades (uma identidade é
um remetente de uma conta e toda conta tem pelo menos uma identidade, a identidade
padrão. Porém, é possível associar mais de um endereço de e-mail e mais de um nome
a uma mesma conta. Ao escrever uma mensagem o usuário poderá escolher com qual
remetente a mensagem será enviada).
As opções Criar novas contas, Associar uma identidade nova a uma conta já exis­
tente e Personalizar todas as opções sobre contas estão disponíveis no menu Ferramen­
tas/Configurar contas.

12. CONTROLE DE VÍRÜS

Anti-spBSi'jj Anfiftaudes] AnSwüs~[ Senhasj

O T hundaíw iJ podfi fe<Star a anãSse d e novas m ensagens por program as antivírus an te s


q u e d a s sejam a m a ie n a d a s iooimertte.
riiPTÕ õrS S s antivírus podem coiocar ü m a m e ts a g â n recebida em Quarentena

[ OK j | Cancelar"") {...

Ilustração 52 - Opções sobre a relação do cliente com o Antivírus.

Partindo do pressuposto que vírus são arquivos contendo códigos maliciosos, existe um
grande receio de ser infectado com tais arquivos ao recebê-los por mensagens eletrônicas.
No caso do Thunderbird, há um controle muito eficiente contra vírus, já que não permite que
programas sejam executados automaticamente, portanto, ao receber ou ler uma mensagem
infectada não tenha medo, pois não haverá risco de se contaminar com códigos maliciosos.
Para que o usuário seja infectado, seria necessário, expressamente, abrir ou execu­
tar um anexo infectado. Portanto, frise-se que o Thunderbird não possui nenhum antiví­
rus, ele apenas não permite que códigos sejam executados sem a autorização do usuário
e, para se manter mais seguro, inclusive em relação aos anexos de correio eletrônico, é
recomendado o uso de um antivírus.

945
In f o r m á t i c a D escompucada j P rof. A ndré A lencar

No menu Ferramentas/Opções é possível definir a opção relacionada ao antivírus.

(-N ottK

Préneíro: }

Última: j ~

A p re se n ta r corno:

P re fe re re c e b e r c a n o ; ! Sem p r e f e r ê n d a

-T e le fo n e s

Com erciai: •

fte s d s n d a J : F

F ax : F

Pagar f

C e iijr:

: t OK j| ‘ j C a n c d a r

Ilustração 53 ~ Campos de um vCard,


13. VCARD

Um vCard funciona como um cartão de visitas anexado a suas mensagens. Ele contém
informações como o seu nome, e-mail» endereço, telefone, site e outras informações que
você quiser transmitir. Veja quais informações gerais podem ser inseridas em um vCard.
Quando alguém recebe uma mensagem com o vCard do usuário, então o destinatário
desta mensagem poderá adicioná-lo facilmente ao catálogo de endereços, aproveitando
todos os dados do vCard. O Thunderbird exibe vCards no fim da mensagem.
Quando o usuário receber uma mensagem com vCard, poderá clicar no ícone à
esquerda para adicioná-lo ao catálogo de endereços. Todas as informações do vCard são
copiadas a este novo contato.
O usuário poderá criar e configurar o vCard utilizando o Menu Feiramentas/Con-
figurar contas.

14. SMILES

Ao apresentar as mensagens, o Thunderbird converte automaticamente smiles


como em uma imagem equivalente. Verifique os smiles e suas respectivas imagens.

:) ou :D (§) Alegre
:( ou =( Qy Triste
;) ou ;-) (5) Piscadela

946
C apítulo 41 j T hunderbird

:-P Mostrando a língua


:-D Rindo
@ Envergonhado
(§5 Indeciso
O Surpreso

>:o Berro
8-} ^ Legal
>$ Money-Month
© Gafe
O: Ingênuo

:-X Boca fechada

Para ver os smiles no formato original, como texto, é possível configurar o


Thunderbird em Ferramentas/Opções: selecione o painel Aparência e então a aba
Formatação e desmarque a opção representar smiles como imagens. Veja a figura.

[ F o n n a ta ç ã a j M a rc a d o re s )

f C o r e s ---------------------------------------------------------------------------------------------------------------------- --
I A o e d js - m e n sa g e rs, u sa r « t a s a x e s :

j T e x to ; H a ^ x te fis id o : I ij

-Mensagens semf o r m a t a ç ã o ---------------------------------------------- — .—


0 Represente* smfeys tomo imagens
U sar e s ta f o n te ; < J) M g n o e s p a ç a d a O P ro p o rd o n a !

Aoexíá-texto atado:
g s tto : j~ R ^ ã r ig§i j f t e g i i a - ' H f j Ç o r; i l|

f r e n t e s e c s x S f k a ç S e s -------------------------------------------------------------------------------------------- —
1
i Corrfigwe as ftxiteseooiífíca^es usadas pejoThuntteià d. [ gontes—

H K J
Ilustração 54 —Opções de aparência e smiley.

94?
In form ática PescoMPUCADA j Prof. A ndré A lencar

15. CONDENSAR PASTAS, APAGAR E RESTAURAR MENSAGENS

No Thunderbird, quartdo o usuário exclui uma mensagem, ela permanece ocupando


espaço na pasta de onde foi excluída (por segurança). Em verdade, o Thunderbird
apenas marca a mensagem como excluída e não a exibe mais, além de copiá-la para
a lixeira. Ainda que a mensagem seja excluída da lixeira ela permanecerá ocupando
espaço, porém, sem ser exibida.
O comando Arquivo/Condensar pastas faz com que o Thunderbird remova todas
as mensagens excluídas que estão apenas ocupando espaço e assim libera o espaço
correspondente. Logicamente, as mensagens excluídas após a condensação da pasta
tomar-se-ão definitivamente apagadas, e, por isso, não poderão ser restauradas pelo
usuário.
E possível programar as pastas para que sejam condensadas automaticamente ao
atingirem um limite.
Para apagar mensagens, basta selecioná-las e pressionar DEL. A mensagem será
“copiada” para a lixeira e ficará oculta na pasta atual.
Para apagar mensagens sem mandá-las para a lixeira, basta selecioná-las e
pressionar SHIFT + DEL. A mensagem será oculta na pasta atual e não será enviada para
a lixeira. Como o Thunderbird não apaga definitivamente sem antes condensar a pasta,
será possível restaurar a mensagem. Para isso saiba que as mensagens da pasta Entrada
ficam armazenadas em um arquivo chamado Inbox e lá o usuário poderá restaurar a
mensagem. É trabalhoso, mas veja os passos:
1. Feche o Thunderbird;
2. Procure pelo arquivo Inbox dentro das pastas do seu perfil (normalmente, no XP,
C:/Documents and Settrags/Nome do usuário/...).
3. Abra o arquivo em um editor de texto simples, como o Notepad do Windows (é
aconselhável fazer uma cópia de segurança antes).
4. Procure pela mensagem que você quer restaurar. Verifique as linhas que precedem
o texto.
5. Há uma linha que começa com X-Mozilla-Status. Altere essa linha para
X-Mozilla-Status: 0003.
6. Salve o arquivo e reinicie o Thunderbird.
7. A mensagem reaparecerá na pasta se não houver nenhum problema.

16. TELA INICIAL

Passemos aos comentários da janela do Thunderbird e seus elementos visuais.


A janela padrão mostra alguns elementos visuais que devem ser conhecidos dos
candidatos a concursos públicos. Veja a janela padrão.

948
C apítulo 41 [ T hunderbird

.r WÊÊÊÈÈÊÊIÈ8Êm&$Mffl
&^uívo *çter £>*«• {r M eraò^ea: gerrámentes Ajyda 0
py£*h*r'.-ftov/âmsg Ca®
làcíOS
jRes^pçráfif Ae^:Totíos CrtcV
so*írtar;)Karc
&b>
dcres- EX
xáér Spam !rvánr ,j-©■-.**
tar. ... . -
j VW 1>0LoíáJf^AíKjiacoOe |
Todwaípas&s -
tPtífrSTF] - W ã w f t o á * 13/11/20)7.
S RSS
• Xmperdhre£ C«np«tad© r I n te l c o m 1GB á e K e m á ria e 0VDRV7 s ó R$749 e

•<j. Pcdcesfc5-S^O*KrwtoTcxh orkut • ^•*ClijrcíySü5*fle**,í cscrevçu um rtcad& para vocc


SupPtmoTrt..v«<íer«Kl3)
3££JPasta»Locais £Pi«h S TfJ - tio&is? pvbBcadas no <£a Í A / H / 2Q-07,

Entrada(340)
0 ) A A 5U )
:-■*+Sa&a

üxstã O ateí 15/11/2097 01:24


Ccoí « g fs.m a g a a i^ a g

S u p erio r Tribunal d e Ju s tiç a


O Tribunal da Cidadania
N o tíc ía s t t e Q u a r ta -f e ira , 1 4 d e N o v e m b ro d e 2 0 0 ?

' P r e s id e n t e d o ST j p re stia ia p o s s e d e r m n istfo s d o T rib un al S u p e r i o r d o T r a b a lh o


’ C e n tr o cfe F orm acào Jud iciária d g M o ça m b iq u e b u s c a e x p e r iê n c ia n o 8r asll
' S T 3 o ub ttc a e d t a l d c p r o c e s s o s ç t e t i v o p a r a p r e e n c h im e n t o d e v a g a s d e e s t á g i o
►M inistro 8a*Tos M onteiro a b r e r n e s t a s e g u n d a , 1 9 , se m in á r io s o b r e S t ic a n o Judiciário
■ g /n d e c is ã o ôiédtta, S T j m a n d a a iú n p o p u la r a c u s a d o c rm ie d e t r â n sito
' S x c e s s o d e pr a to n a p r isã o p r e v e n tiv a f a v o r e c e R o ch a M a t t o s o N orm a R eg in a
‘ M in istr o s d o STJ rec eb er a m e d a lh a d e o r d e m d o M ér ito d a P e f e s a
■ S e s s à o d a OuVita Turma n o d ia 2 0 c o m e ç a m ais c e d o
■ R e t o m o d e 6eJra«Mar o a r a o R?o d e J a n e ir o d e p e n d e d e j u lg a m e n t o n o S T }
- N p v p p e d id o d e v is t a Enterrom ce j u lg a m e n t o d e a c S e s e n v o lv e n d o a p r iv a tfc a c ã o d a V a le <iq P io l

. M3d W as:>?0 i, Totoí.i 372

Ilustração 55 —Janela padrão com mensagem selecionada sendo visualizada.

17. ELEMENTOS IMPORTANTES

17.1 Barra de título

Mostra a pasta atual e o nome do programa. Permite minimizar, maximizar ou


restaurar e fechar a janela do programa.

Ilustração 56 - Barra de título.

17.2 Barra de menus

Permite acesso às funcionalidades do programa de forma organizada em listas de


comandos.

| ara^w íiclEj' Ê£fc* ~J ^õrnãfflc A;od; y|


Ilustração 57 —Barra de menus.

9 49
In fo r m ática D escomplicapa j Prof. A ndré A lencar

Os menus do Thunderbird e seus submenus são:

P K IP P I Exãsr Ir Mensagem Ferrarr


Desfozer (Mover mensagem) Ctri+2
Reraz&' Círí-rY

P.ecofísr Csi-X
Copiar Ctri-*C
Caísr Círi-rV
Exckír mensagem Dei | Tudo Ctrl+A [

SeJedonar ► .................... J Tdrâ»C&!*SNft+A |

LocaSzar nesta mensagem... CW-fF I


■ Locaifcar >
j --------------------------- LocaSzar próxima Círi+G j
Pasta fevorita PesQuisar mensagens.,. Ctri+Shift+P
í Propriedades da pasta Pesquisar catálogo...

950
C apítulo 41 ( T hunderbird

Ir Mensagem Ferrame
Barras de ferramentas >
Layout *
Pastas >

Ordenar por
Tópicos

Cabeçalhos ►■
Fwrfjatação como ►
v* Exibir anexos na mensagem

Tamanho do texto *7
ÇcxÈficação > N5oiQaçjár
Açaçifpgt»cftfeo6
Cóágo-fonte Ctrí+U
Stíeoonar ôutom a& âm tate
Propriedades de segurança Mis
PefsortôiMfSsfca...

k O òd en taJ {150-6359-1)
U n k o d e (ÜTF-3)
O c d e n ta l (Wrj<ío>YS-l252)

M en sag em F

M ensagem n ã o 6da N
Mensagem F< M e n s a g e m c o m e s tr e ia

Próxima >* Tópico n ã o Ido

Anterior ►" jS te n s a g e m 8

Aysnçar ] M ensagem n ã o 5da P

Voltar [ M e n sa g e m c o m e s tr e la

Página iniga!

951
I n fo r m ática D escom plicapa [ Prof. A ndré A lencar

Catálogo de endereços Ctrl+2


Complementos
Notas da versão
Filtros de mensagens Ajuda do Moziüa Thunderbird
Aplicar filtros nesta pasta
Verificar atualizações...
Aplicar anti-spam nesta pasta
Excluir spans desta pasta Sobre o Mozffia Thunderbird

Importar...
Console de erros

Configurar contas...
Opções...

17.3 B a r r a s de ferramentas padrão

Exibe os comandos mais comuns do Thunderbird.

4 ?
teceòcr
. / i !
Novômsg Catic-jo í ftcspànder
^ 5 3 1
Eocarrintar t Mttcadcte s
- X to
Spem
. .
-■ O i'- ^
Impomár.,.. Votef . . Ayertíar
- -r. Assi^ntoQuOe |

Ilustração 58 - Barra de ferramentas padrão.

A barra de ferramentas do Thunderbird pode ser personalizada. As opções disponí­


veis para personalização estão na janela a seguir.

A 952
C apítulo 41 | T hunderbird

Veja abaixo os comandos da barra de ferramentas Padrão.


° «íè, • Permite consultar o (s) servidor (es) de entrada da (s) conta (s) do (s)
usuário (s) para verificar se há novas mensagens que ainda não foram trazidas
para o cliente de e-mail.
° Abre a janela de composição de uma nova mensagem (será comentada mais
à frente).
° dL Abre a janela do catálogo de endereços. Por meio do catálogo de endereços
é possível (entre outras).

I. Criar um novo contato.


IX. Cria uma lista de distribuição (agrupamento de contatos).
III. Excluir um contato.

Veja a figura do catálogo de endereços.

|0 ^ a t a i o g o d e e n d e re ç o s - „ _ _~ CTírüiM?
I AíquÊvo Éjfikr Ferram entas Ajgxrfa I
A. 1
Si ü /
Propriedades Nova msg
X
EnAiSr
j locfiüi»- no«ie ou emait j|
j o c te to Nova Ista

C a tá lo g o s d s e n d e r e ç o s ? E rry g sa

and re.concursos

Emsü: a n tíre .c c n a is o s © te rra .c o m .bt

C o n ta to s e r c e n t r a d s s : 2

Ilustração 60 —Catálogo de endereços.

«JL Abre a tela de composição de mensagens, porém, já insere o nome do


destinatário (que era o remetente da mensagem atual), insere também o assunto
(adicionado de Re:) e já traz a mensagem original (com a linha “Fulano de tal
escreveu:”) para que a partir da resposta seja criada uma conversação entre os
dois usuários sobre aquele mesmo assunto. Veja a janela de uma mensagem ao
clicar em responder.

95 3
Info r m ática D escomplicapa | Prof. A ndré A lencar

Aíq j jvo Edtar Ejcbif pwttv For^-sSar QpçSet FçrrStrtenta- Ajyáà

Ej
Ehvterf sgota
a *?. ô - fí - &
Con&tas Ortografia Mk w sâvzr

*Ccnta d í

<yS pafai j£sí &rasan n s g 4ltek*+&t**ii2*<P' » » _ ____

Açanto: |&gi &



Mcrmd jj^l j Ffogxóws* 111¥-a’aMb í mjisfc: *=tg|s-s-©-
E m o i o n J«c# & S á » o « s a « » * s

04) Qua) a função do apôstroTo?

v^s> ^ *4
i ’.'»J„-.. fjAi? . t M *fi}nr%Qte!ÍfkO

Tc
Ilustração 61 - Composição ao responder.

«JL Tem a mesma função do Responder com a diferença de que no campo desti­
natário são incluídos o remetente original e todos os destinatários da mensagem
original. Também cria uma conversação, porém, agora com mais de dois parti­
cipantes.

Permite enviar a mensagem recebida para uma terceira pessoa. Cria uma
tela de composição na qual os campos de destinatários aparecem inicialmente
em branco, padrão a mensagem atual é colocada como anexo (no formato .eml)
e o campo assunto é preenchido com o assunto que a mensagem atual já possui
adicionado de [Fwd: ]. Pelo menu Mensagem é possível encaminhar a mensagem
como texto em vez de como anexo.

* JEL" Permite adicionar marcadores em uma mensagem. Veja mais explicações


em Versão atual (anteriormente citado).

s 2S Envia uma cópia da mensagem atual para a lixeira e oculta a mensagem atual
na pasta atual. Veja o tópico Condensar pastas, apagar e restaurar mensagens
para saber mais.

• J» Permite marcar ou desmarcar uma mensagem como spam, com o objetivo


de ensinar o programa a lidar automaticamente com mensagens indesejadas.
Consulte o tópico Filtro Antispam para saber mais.
C ap ítu lo 41 [ T hunderbird

° Permite imprimir diretamente (ao clicar o botão) ou permite visualizar


impressão e definir opções de impressão por meio do dropdown.
© * Permite navegar pelas mensagens vistas anteriormente. Veja mais
explicações em Versão atual.
JÜt - Permite navegar pelas mensagens vistas anteriormente e das quais já se
tenha voltado alguma vez. Veja mais explicações em Versão atual.
* p s . i Permite localizar mensagens de acordo com critérios definidos pelo
usuário no momento da pesquisa, por padrão pesquisa por Assunto ou Remetente
(ao mesmo tempo), mas o usuário pode escolher outros critérios de pesquisa,
entre eles: Localizar assunto, De, Assunto ou De, Para ou Cc ou Localizar em
tudo. Também permite salvar a pesquisa em uma pasta. Para saber mais consulte
Pastas de pesquisas.

18. TODAS AS PASTAS

Neste local o usuário tem acesso às pastas padrões e às pastas que ele criou para
melhor organizar suas mensagens de correio eletrônico. O usuário pode criar novas
pastas clicando o botão direito do mouse na pasta que ele desejar criar a nova pasta.

Todas as pastas . .■'* ►


B0 Exemplo RSS
i-f | Lixeira
PodcastINFO-Minuto Tech
:-q ' Supremo Tri...edera1 (13)
Pastas Locais
3-tS? Entrada (340)
L [2 AAS U5
Saída
'■■r Rascunhos
i - Q Enviados
:~ Q lixara

Ilustração 62 —Pastas e contas.

19. PAINEL DE MENSAGENS

Este é o local de visualização das mensagens (seus cabeçalhos). As mensagens


recebidas vão para a pasta Entrada e o usuário poderá visualizá-las e ordená-las por
meio desse painel. Para mais informações consulte Agrupar e ordenar mensagens.

955
Inform ática D escompucapa j P rof, A ndré A lencar

W "it'' Q \ Assunto............................................... ......... ......................... ............................................................... i éôi De i h i Oata -rj g;


^ [Push STF] - Nòtidas p u b to x ia s n o c£a 13/11/2007. push.iwtd... M/HÍ2... íg,
* Impcrdiv-eB Computador Iirtd c o io 1GB d e HemónaeOVDRW só RÇ749 em 12 jí . ShoptJjne
» 0 Jan b n h a d a WdheiânQêío £merson 3o... MAVÍ-
* orkut - ***Chire!yStilenc*** e sc n e v a m m recado para você orkut 14/11,..
* [Push STF] ■Hoticsas pubíkadas no cfia 14/11/2697. pu$h.noti... 1S/21*_
TtyTMflf^/iriTFrTiffVi pvi ,, ii iiilBli?fiTT8wBawÍMM5EB
o r k n t • ♦ ♦ * C l i í r e t t f S a i £ B e '* * * « s c r e v e í i B m r e c a d o p a r a v o c ê a orkut 15/11._
o r k u l - * * * C t « lr e ly S u t e n e ’ * * - e s c r e v e u U ít» r e c a d o p a r a v o c ê o orkut I S / l l . ..

Ilustração 63 —Painel de mensagens.


Outra observação interessante é que o Thunderbird mostra um pequeno sol na men­
sagem e na pasta da mensagem que acabou de chegar, ou seja, há um ícone indicador de
mensagem nova. Veja na figura abaixo.

Arquivo Editar Ex&ir & f^nsagem Ferramentas Ajuda

4p /
Receber
. ^ ®! :
Novamsg Catálogo j Responder Re: Todos gncaminhar j Aterradores
. ^ <p í x
Exduir
.
:
Todas as pastas « ► j V -&i Q Assunto
| * Deíivery Status NoSfication (Faihire)
S Pastas Locais
i ’ 0 Material para a turma de BROffsce
LcB Entrada (352)
1 • Defivery Status Notification (Faíjure)
Sã/da
í ♦ JPush STF} - Notidas pübfcadas no <£a 12/...
y Rascunhos
| • orkut - ***Chirely Suiene*** escrev_
■£ 3 Enviados
j * orkut-0£U»a3tiSoosía)3ta5o»Ç£kesa...
0 Lixeira
| » <r>Re: Questões sobre MPSJHO
| * v- Re: Questões sobre HPE/HG

Ilustração 64 - Detalhe de uma nova mensagem recebida.


20. PAINEL DE VISUALIZAÇÃO DE UMA MENSAGEM
Neste local o Thunderbird exibe a mensagem selecionada no painel anterior. O
Thunderbird mostra os cabeçalhos (Assunto, De, Data, CC, CCo) e mostra mais abaixo
a própria mensagem para evitar que o usuário tenha que abrir uma nova tela para ler a
mensagem- Interessante ressaltar que o Thunderbird lê e permite enviar mensagens em
formato HTML.
A&sustjx Botíbas do Seperior TribiiaaJ «te instíça
O v Ssgfflg Push
Data; lS[llp&)7 013.*
Ccoc ;

S u p e r i o r T r ib u n a l d e J u s t i ç a
O Tribuna! da Cidadania
Notícias d e Quarta-feira, 14 d e Novembro tíe 200?
1 8 :S S - P r e s i d e n t e d o S T J p r e s d c í a p o s s e d e m in is tr o s d o T r ib u n a ! S u p e r io r d o T r a b a lh o
1 8 :5 7 - C e n t r o d e F o r m a ç ã o J u d ic ia r ia d e M o ç a m b iq u e b u s c a e x p e r iê n c ia n o a r a s ii
18: IS - S T J p u b lic a e d ita i ete p r o c e s s o s e le tiv o p a r a p r e e n c h im e n to d e v a o a s d e e a t ã q i o
1 6 :5 8 - M in is tro S a r r o s M o n te ir o a b r a , n s s t a s e g u n d a . 19. s e m in á r io s o b r e g f c s n o J u d ic iá rio
1 3 :4 6 - Em d e c i s ã o i n é d ita . S T J m a n d a a júri p o p u la r a c u s a d o e m c rim e d e t r â n s i t o
1 3 :1 1 - E x c e s s o d e c r a z o n a o r is ã o p r e v e n t i v a f a v o r e c e R o c h a M a tto s e N o rm a R e g in a
1 2 :S 9 - M in is tro s d o S T J r e c e b e m m e d a lh a d e O rd e m d o M é rito d a D e f e s a
1 2 :3 4 - S e s s ã o d a Q u in ta T u r m a n o d ia 2 0 c o m e c a m a is c e d o
1 1 :3 5 - R e t o m o d e S e tr a - M a r p a r a o Rio d e J a n e i r o d e p e n d e d e m l o a m e n to n o S T J
1 1 :3 0 * N o v o p e d id o d e v i s t a in te r r o m p e j u lg a m e n to d e a c S e s e n v o lv e n d o a p r i v a t i z a ç ã o d a V a ie d o Rio P o c e
t f?-r~7:^ r m tn "t-*i S"*"1 " t ;n .r> r;o n ro h r ^ n f T r i r r i ~~~ ~----

Ilustração 55 - Painel de visualização de mensagem selecionada.


956
Capítulo 41 I Thunderbird

21. BARRA DE STATUS

Mostra alguns status que servem de informações extras ao usuário.

(CoEdas.-MJ j j , ;j

Ilustração 66 —Barra de status.

• [£j Apequena lâmpada exibe se o programa está em modo online ou offlíne. Em


modo ofíline a lâmpada aparece “apagada” e com um traço.
• i nsoh«.;34o i J outra extremidade a barra de status exibe a quantidade
de mensagens não lidas (ou marcadas como não lidas) e a quantidade total de
mensagens da pasta atual.

22. TELA DE COMPOSIÇÃO DE UMA NOVA MENSAGEM


Passemos aos comentários dajanela do Thunderbird quando no modo de composição
de uma nova mensagem (ou quando se responde, responde a todos ou se encaminha uma
mensagem).
A janela de composição tem, basicamente, a seguinte estrutura.
E diçú o : (a s s im to e m 'b r a n c o )
Arçuivo geSter £xjbir Jp s & r Foqnafâf Qpçõcs Ferramentas Ajyda

s? gj
E m íc ííig o fi j C o n tato s O rtografia
e . a
A nexar
. u?
S e g u ran ç a< & v ar

Agstnto:

(Kprmat 3 I Jgi?- A T A‘ j B í u j-5 jz g gj.S.rSr».© T

Ilustração 67 - Janela padrão de composição de uma nova mensagem.

23. ELEMENTOS IMPORTANTES

23.1 Barra de título

Mostra a palavra edição e entre parênteses o texto do campo assunto.

Edjção:;{assiJntp em branco) _
Ilustração 68 — Barra de título.

957
Inform ática D escomplicapa j Prof. A ndré A lencar

23.2 Barra de menus

Mostra os comandos de cada menu da janela de composição.

| A rquivo B d3ar E gjbir In s e rir F o frg a ia r O pções F e r ra m a n ta s ftjix te

Ilustração 69 —Barra de menus.

Os menus são:

Editar Exibir Inserir F


|l|||jg Exibir Inserir Formatar Opç
Novo
Desfazer Ctrl+2
Anexar
Fechar Cirl4W Refazer Ctri+Y

Ssluar Ctri-f-5 Reco r ter Ctri+X


Saivsr como
Copar Ctrl4C
Enviar agora Ctrl-fReturn Colar Ctrl+4/
Enviar depois Ctrl-rShift+Return
Colar sem formatação
Configurar página.., Colar como citação Ctrl+ShifH-V
Imprimir,,, Ctrl+P
Reformatar quebras de linha
Sair Ctri+Q Excluir Dei

Selecionar tudo Círl+A

Localizar e substituir.. Cirí4f


Localizar próxima Ctrl-Ka
Localizar anterior Cirl+Shíft-tG

P p lS iP I Inserir 1ormatar
F Opçc Formatar Opçõas Fs

Barras de ferramentas ► Imagem,.,

Paine! de contatos Tabela...


Link,.. Ctrl4L
Propriedades de segurança
Âncora nom eada,,.
Linha horizontal
Codigo-fbnte HTML,.,
Caracteres e símbolos..,
Sumário *

Quebrar abaixo da imagem

95 8
C apítulo 41 | T hunderbird

Ãjuda
Pente *
Mensagens Ctrl +1
Tamanho do texto >
Cataloga de endereços Ctrl+2.
Esíjb do texto ►
Çor do texto... Configurar contas.,,

Exduir todos os estilos de texto Ctrl+Shiit+Y Qpções...


Exduir links Ctri+Shift+K
Exduir âncoras nomeadas Ctri+Shift+A

Parágrafo ►
Lista

Aumentar recuo Ctri4j


Diminuir recuo C tí+ t
AiinhamentD ►

Tabefe *

Propriedades «avançadas..
Piano de fundo e cores,..

Notas da uersão
Ajuda cio Thunderbird

Sobre o Thunderbird

23,3 Barra de ferramentas


Mostra os comandos mais importantes para ajudar o trabalho de composição de
uma nova mensagem.

a . Anexar
â - Í\ - Ijf -
EfrvJar agof a Co n tato : CMwgrafia S e g u ra r a SaVar

Ilustração 70 —Barra de ferramentas na composição.

Coniabas Q
Catálogo:
j Catáiogs pessoa) £§]
localizar:
j hiomeou ariaí 1

USaririre.conaarsos

| { Para: | [ Ce: j

Ilustração 71 —Painel de seleção de contatos.


Inform ática D escom plicada j Prof. A ndré A lencar

Os comandos representam
a. Envia a mensagem para os destinatários e salva uma cópia na pasta itens
enviados. Veja que se a conexão está ativa o programa não coloca a mensagem na caixa
de saída, o Thunderbird faz contato com o servidor de saída (SMTP) e já transmite a
mensagem automaticamente.

b. [c£L Seleciona destinatários no catálogo de endereços. O Thunderbird é capaz


de verificar automaticamente destinatários que atendam as letras que são digitadas nos
campos de destinatários, porém, sempre que o usuário quiser consultar os possíveis
destinatários poderá clicar no botão contatos e será aberto um campo de contatos rápidos
no lado esquerdo da janela de composição. Veja a figura.
c. • Permite verificar a ortografia do texto digitado e, por meio do dropdown,
permite escolher o dicionário utilizado para a verificação.
d. - Permite inserir anexos na forma de arquivos, páginas da web ou vCards.
e. • Dá acesso aos recursos de criptografia, assinatura digital e propriedades de
segurança.
f. ü? • Utilizado para salvar como arquivo, rascunho ou modelo.

23.4 Campo De (remetente)


Define a conta/identidade por meio da qual a mensagem será enviada.

I De: j Msria Sates - Conta dc GMAIL L ^ lj

Ilustração 72 - Campo De (remetente).


23.5 Campo Para (destinatários)
Define os destinatários da mensagem atual. As opções que o dropdown do campo Para
fornecem são: Para, Cc (com cópia), Cco (com cópia oculta), Responder a, Newsgroup e
Follow-up To. Interessante dizer que o Thunderbird insere cada nome/endereço em uma
linha diferente, não utiliza a mesma linha para a inserção de mais de um destinatário.

SE Par*! 10

Ilustração 73 - Campo Para (destinatárío(s)).


26.6 Campo Assunto
Utilizado para que o destinatário saiba, de forma rápida, do que se trata a mensagem.
| Assunto: | ||

Ilustração 74 —Campo assunto.

960
Capítulo 41 [ Thunperbird

26.7 Barra de ferramentas

Utilizada para fazer a formatação/edição da mensagem e também possibilita a in­


serção de elementos visuais e anexos à mensagem.

|~fNarmai [jj} f P ropordona! jV)] A* / t j B J U — tiE j = ~ |

Ilustração 75 - Barra deferramentas na composição.

Possui os seguintes comandos

* Parágrafo jlNsnnaí

Define o formato do parágrafo. E equivalente a um estilo de texto.

8 Fonte [ Propordona! iyli

Define o tipo da fonte utilizada na mensagem.

* Cor do texto e cor do plano de fundo

Permite modificar a cor do texto e a cor do fundo do texto.

* Diminuir a fonte a"

Permite diminuir o tamanho da fonte.

* Aumentar a fonte

Permite aumentar o tamanho da fonte.

* N egrito B

Aplica negrito ao texto.

* Itá lico I

Aplica itálico ao texto.

* Sublinhado yi

Aplica sublinhado ao texto.


Informática D escomplicapa 1P rof. A ndré A lencar

° Lista com marcadores 1=

Formata os parágrafos com marcadores.

0 Lista numerada

Formata os parágrafos com numeração.

• Diminuir recuo ■£=

Diminui o recuo do texto.

• Aumentar recuo 5E J

Aumenta o recuo do texto.

• Alinhamento do texto H »

Define o alinhamento do texto.

Permite a inserção de links, âncoras, imagens, linhas horizontais ou tabelas.

Permite a inserção de smiles.


GLOSSÁRIO

Este glossário pode ser utilizado como fonte de consulta ou como manual de termos técnicos.
Procurou-se fazer poucas referências cruzadas e primar-se pela qualidade das informações. Os termos mais
técnicos não são utilizados com o objeto de avaliação em concursos, foram desprezados e alguns termos
que poderiam ser deduzidos dos já aqui referenciados também foram retirados por questão lógica.
10/100: Modelo de placa de rede para conexão de computadores em rede do tipo Ethernet de alta
velocidade. É especificada pelo padrão IEEE 802.3. Pode-se usar o termo Fast Ethernet para se referir a esse
tipo de rede. A especificação lOBaseTtransmite dados a 10 Mbps; lOOBaseT transmite dados a 100 Mbps.
Para ambas as velocidades deve-se utilizar cabo de par trançado.
3D: Área da computação gráfica que cuida da geração de objetos em três dimensões exibidos
em espaços bidimensionais, como a tela do micro. O pixel (ponto na tela) de duas dimensões tem
três propriedades: posição, cor e brilho. O pixel 3D agrega um quarto atributo, a profundidade, que
indica a localização do ponto num eixo Z, imaginário. Quando combinados, os pontos 3D formam uma
superfície de três dimensões, chamada textura.
Esta, além de dar a ídeia de volume, mostra também o grau de transparência do objeto.
Nos processadores AMD Athlon há o 3Dnow! aprimorado que acrescenta 24 novas instruções,
sendo 19 para aprimorar os cálculos matemáticos de números inteiros da plataforma MMX™ e melhorar
a movimentação de dados para aplicações de streaming na Internet e cinco extensões DSP para modem por
software, ADSL por software, Dolby Digital e aplicativos de MP3. Essa nova funcionalidade de DSP do
processador AMD Athlon não é suportada pelo Pentium III.
___________________________ A ____________________________
ABNT: Fundada em 1940, aABNT(Associação Brasileira de Normas Técnicas) é o órgão responsável
pela normalização técnica no país, fornecendo a base necessária ao desenvolvimento tecnológico brasileiro.
É uma entidade privada, sem fins lucrativos, reconhecida como Fórum Nacional de Normalização —único -
por meio da Resolução n, 7 do Conmetro, de 24.8.1992. É membro fundador da ISO (International Organization
for Standardization), da Copant (Comissão Pan-americana de Normas Técnicas) e da AMN (Associação
Mercosul de Normalização). AABNT éa única e exclusiva representante no Brasil das seguintes entidades
internacionais: ISO (International Organi2ation for Standardization), IEC (International Electrotechnical
Comission), e das entidades de normalização regional: Copant (Comissão Pan-americana de Normas
Técnicas), AMN (Associação Mercosul de Normalização). O termo também é utilizado para definir o
layout dos teclados. Os dois tipos de idiomas que são mais utilizados no Brasil são:
Estados Unidos —Internacional: Não apresenta a tecla Ç e Português Brasil ABNT2: esse é o teclado
que possui uma tecla Ç. E importante ressaltar que não só a tecla Ç é alterada, algumas outras teclas como
acentos também são modificadas na configuração do teclado. A principal diferença entre os teclados ABNT
e ABNT2 é a existência da tecla Alt Gr. Esta tecla fica à direita da barra de espaço e, em conjunto com
algumas teclas, permite digitar os símbolos adicionais que aparecem no canto inferior direito de algumas
teclas —3a opção das teclas, são: 123£ £ 0
Acesso Dedicado: Grandes e médias empresas, por padrão, conectam sua rede interna (Intranet)
à Internet por meio de acesso dedicado. Os servidores de recursos na Internet (E-mail, FTP, IRC, Web)
também possuem acesso dedicado para manter o serviço de maneira ininterrupta aos seus usuários.
Pode usar algum dos seguintes meios: ADSL, cabie-modem, satélite, rádio entre outros.

965
Inform ática D escomplicapa j Prof. A ndré A lencar

Acesso discado —Dia)~up: É, ainda, o tipo de acesso mais comum entre os usuários de serviços na
Internet. O acesso discado utiliza-se do modem (convencional) para poder interligar o computador do
usuário à linha telefônica (convencional). Com rede discada, o usuário poderá discar para um provedor de
serviços à Internet, que dará acesso à Internet após uma verificação do nome de usuário e sua senha. Cabe
lembrar que no acesso discado a linha de telefone fica ocupada, pois a conexão é uma ligação telefônica
normal entre o usuário e seu provedor. Por isso, também se costuma diferenciar acesso discado de acesso
dedicado pela forma de cobrança. No acesso discado, a regra é que quanto mais tempo se permanece
conectado maior será o valor devido. O computador deve estar equipado com um software de comunicação
“discador”, que até a versão do Windows 98 era conhecido como acesso à rede dial-up.
Acesso remoto: Considera-se acesso remoto todo tipo de acesso feito a distância em relação ao
computador que executará os comandos do usuário. Ao utilizar um computador, normalmente se faz um
acesso local (acesso físico à máquina), entretanto, por meio de um acesso físico em um computador ligado
a outros por meio de uma rede de computadores, será possível acessar recursos ou mesmo controlar uma
outra máquina por meio da rede. Permite a administração remota de PCs ligados em rede (configuração,
instalação de software), por meio do hardware desses micros.
ACK - Acknowledgement: Corresponde a um conjunto de bits em um pacto TCP/IP que confirma a
recepção do pacote transmitido - seria uma confirmação de recebimento virtual.
ACPI - Advanced Configuration & Power Interface: Interface de Energia e Configuração
Avançada, é uma evolução do APM (antigo sistema de gerenciamento de energia).
O gerenciamento de energia permite que o sistema operacional desligue periféricos para que o
consumo de energia seja reduzido. Originariamente, foi desenvolvido para ser usado em notebooks (baterias
terem maior tempo de uso), entretanto, devido ao sucesso desta tecnologia, também foi padronizada para
computadores pessoais. O Windows 98 é um dos primeiros sistemas operacionais a fazer uso da tecnologia
e, se combinada com as fontes ATX, permite ao computador reconhecer determinados procedimentos
(pressionamentos de teclas, sinais advindos da placa de rede ou do modem) para que entre ou retome do
estado de espera ou de hibernação. E por causa desta tecnologia que hoje não se faz mais necessário o
pressionamento do botão Power do gabinete ao mandar desligar o computador.
Acrônimo: E uma abreviação muito utilizada na Internet (listas de discussão ou fóruns).
Traduz em poucas letras uma ideia maior. São palavras derivadas das letras iniciais de uma frase ou
diálogo, pode-se citar como exemplo o termo MODEM, que é um acrônimo para os termos Modular e
Demodular.
Active directory - Diretório ativo: Serviço de diretório que armazena informações sobre todos
os recursos em uma rede, como usuários, grupos, computadores, arquivos, impressoras e aplicativos. O
Active directory proporciona aos usuários de rede o acesso aos recursos permitidos em qualquer lugar na
rede, usando um processo de logon simples e aos administradores da rede fornece um modo de exibição
hierárquico da rede e um ponto único de administração para todos os objetos de rede.
Por meio de o ActvieSync é possível sincronizar calendário, contatos, tarefas, e-mails entre outros
itens do Outlook e arquivos diversos.
ActiveX: Um conjunto de tecnologias que permite que os componentes de software interajam uns cora
os outros em um ambiente de redes interligadas, independentemente da linguagem em que os componentes
foramcriados. AtecnologiaActiveX foi desenvolvida como umpadrão proposto pela Microsoft em fevereiro
de 1996. Componentes ActiveX são baixados e executados na máquina cliente, por isso, são usados,
principalmente, com o objetivo de desenvolver conteúdos interativos para a W W W . Em poucas palavras,
ActiveX pode ser definido como um conjunto de tecnologias desenvolvidas pela Microsoft no sentido de
facilitar a criação de Web sites interativos. O ActiveX difere do Java principalmente pela sua forma de
excução —enquanto o Java é executado em uma máquina virtual construída especificamente para interpretar
miniaplicativos Java, o ActiveX funciona como uma ponte de software sofisticada entre programas existentes
ou entre outros programas e o Sistema Operacional. Segundo a Microsoft, o ActiveX é uma plataforma de
integração aberta que fornece aos desenvolvedores, usuários e produtores na Web uma maneira rápida e fácil
de criar programas e conteúdo integrados para Internet e Intranet. Usando o ActiveX, pode-se facilmente
inserir efeitos de multimídia, objetos interativos e programas sofisticados em uma página da Web, criando
uma experiência de uso comparada aos títulos de CD-Rom multimídia de alta qualidade.
Adaptador de rede: Interface que conecta o computador a uma rede. Pode ser chamado de placa
adaptadora ou placa de rede. Um adaptador de rede fomece a interface física (conector) e o hardware
(circuitos) permite que um computador acesse uma rede.

966
G lossário

Administrador de rede (ou administrador do sistema): Usuário responsável por estruturar,


configurar e gerenciar o funcionamento de uma rede de computadores. Alguns sistemas podem utilizar
o termo supenisuário ou root para se referir ao usuário que tem pleno acesso a todos os recursos da rede.
Administrador do computador: Usuário que tem permissões para executar todo tipo de tarefas em um
computador com sistema operacional qúe gerencia cada um dos usuários.
Alguns sistemas como Windows 95, 98 e ME não gerenciam usuários, portanto, qualquer pessoa que
utilizasse esses sistemas seria considerado administrador do computador.
Já os sistemas Windows NT, 2000, XP e 2003 gerenciam cada usuário e possuem uma lista de perfis ou
privilégios que cada um possui; sendo assim, nesses sistemas nem todos os usuários podem, por exemplo,
instalar ou desinstalar um programa ou acessar uma pasta específica. O administrador do computador tem
permissão para configurar o computador, apagar ou criar novas contas.
ADSL - Âsymetric Digital Subscriber Line (Linha Digital Assimétrica de Assinantes):
Padrão de tecnologia de linha telefônica digital da família xDSL. E uma tecnologia que possibilita
a transmissão de dados em altas velocidades (banda larga/acesso dedicado), utilizando cabos telefônicos
comuns. Surgiu em 1989, nos laboratórios da operadora norte-americana Belícore, e permite a transmissão
de dados aproveitando os acessos telefônicos existentes até os assinantes (fio de par de cobre). O termo
assimétrico indica a existência de velocidades diferentes em cada sentido. No downstream a ADSL atinge
até 9 Mbps. E no upstream. as taxas vão de 16 a 640 Kpbs. A linha ADSL é formada por três canais: dois
de dados e um de voz; O canal de voz é separado e não interfere na taxa de transferência dos dois canais de
dados quando estes estão sendo usados simultaneamente (a tecnologia ISDN funciona com apenas um canal
para voz e dados). Algumas das companhias telefônicas brasileiras que usam esta tecnologia: Telefônica
(Speedy), Telemar (Velox), Brasil Telecom (turbo ADSL), GVT (Turbonet). A tecnologia ADSL funciona
com modems ADSLs tanto na residência do usuário como na operadora. Um modem ADSL tem ura chip
chamado POTS Splitter, que divide a linha telefônica existente em duas partes: uma para voz e uma para
dados. O canal de voz utiliza os primeiros 4 kHz de frequência. As frequências mais altas são usadas para
tráfego de dados. Na operadora, o modemADSL transmite ao multiplexador de acesso à ünha de assinante
digital DSLAM (Digita! Subscriber Line Access Multiplexer).
O DSLAM une várias Unhas de ADSL em uma única linha ATM (Asynchronous Transfer Mode) de
alta velocidade, que fica conectada à Internet por linhas com velocidades acima de 1 Gbps. O padrão de
ADSL é o do American National Standart Institute (ANSI) e é representado por T1.413.
AGP - Accelerated Graphics Port (Porta Gráfica Acelerada): Tipo de slot desenvolvido pela Intel,
a fim de trabalhar, principalmente, com gráficos em 3D. Trabalha com taxas de transmissão superiores ao
padrão PCI devido à interface rápida entre o circuito de vídeo e a memória do sistema. O barramento AGP
xl trabalha a 66 MHz e permite transferir 32 bits por vez, concluindo que a taxa de transferência atinge 264
MB/s (66 MHz x 32 bits/8).
Atualmente, o barramento AGP pode operar em modos chamados x2, x4 e x8 que transferem 2, 4
ou 8 dados a cada pulso de clock. Sendo assim, a taxa é aumentada para 528 MB/s, 1 GB/s e 2 GB/s,
respectivamente. As placas de vídeo AGP podem usar a própria memória RAM do sistema para armazenar
elementos de textura e z-buffering (DIME - Dynamic Memory Execution ou AGP Texturing). Esse recurso
permite baratear placas de vídeos. Existe o slot AGP Pro, que possui mais linhas de alimentação, e por isso
tem dimensões maiores, é indicado para a instalação de placas de vídeo de alto consumo.
Alias: Significa segundo nome ou apelido.
Applet: Programa escrito para rodar dentro de outro programa (por exemplo, macros do Word ou do
Excel). Um applet não pode ser executado de forma autônoma. Os applets escritos em Java, responsáveis
por boa parte da dinâmica da Web, em geral rodam no ambiente do browser (navegador).
Archie: Ferramenta de procura de arquivos. Para consultá-los, usa~se o Telnet ou envia-se comandos
por e-mail. O Archie devolve uma lista com os arquivos encontrados por meto de palavras-chave ou por
meio de alguma descrição.
Arquitetura de 32 bits: Aumento de performance quanto ao acesso a discos. Na prática, isso se
reflete em maior rapidez na hora de carregar qualquer programa mais robusto.
O Windows 95 e seus sucessores rodam em 32 bits, aproveitando melhor as características de
computadores possantes. A respeito do fato de que o primeiro chip de 32 bits da Intel começou a aparecer
em PC’s no ano de 1988, o MS - DOS e o Windows 3.1 jamais aceitaram por completo programas de
aplicação de 32 bits. O termo Arquitetura de 32 bits quer dizer que a taxa de transmissão de dados entre os
periféricos, memória e microprocessador são de 32 bits (4 Bytes). Para que isso seja possível, é necessário
que não só o Windows trabalhe com 32 bits, mas também os aplicativos que estão sendo nele executados.

96 7
Inform ãtíca D escomplicada } P rof. A ndré A lencar

Arquivo (Windows): O nome do arquivo é constituído de duas partes, o nome em si, que pode ter até
255 caracteres, e a extensão, que pode ter até três caracteres. A extensão de um arquivo informa a “família”,
ou seja, o tipo de arquivo. Todos os arquivos de um determinado tipo possuem a mesma extensão. Ex.:
André.doc - Nesse exemplo o nome do arquivo é André e a extensão é .doc.
Arquivo de log: Os servidores Web mantêm arquivos com o registro (log) de todas as solicitações
que recebem. Esse documento permite analisar itens como a procedência do usuário, a frequência com que
retomam ao site e seus hábitos de navegação dentro do site.
Artigo (article): Qualquer mensagem enviada para os grupos de discussão (newsgroups - fórnns).
ASCII (American Standard Code for Information Interchange): Código Padrão Americano para
Troca de Informações. Código de caracteres usado para descrever arquivos em formato texto.
ASP (Active Server Pages): Páginas criadas dinamicamente pelo servidor Web, orientado por um
programa em VBScript (Visual Basic) ou Jscript (Java). Quando um browser solicita uma página do tipo
ASP, o servidor constrói uma página HTML e a envia ao browser.
Qual a diferença da páginaASP para o documento HTML clássico? Este corresponde a um documento
estático, que já se encontra no servidor no mesmo formato em que será exibido no navegador. A página
ASP, ao contrário, não existe no servidor: é montada a partir de uma solicitação específica. Pode ser, por
exemplo, um documento HTML criado como resultado de pesquisa num banco de dados.
ASP (Active Server Pages): São comandos extensivos à linguagem HTML, que são processados pelo
servidor Web antes da página HTML ser enviada. No lugar do comando é enviado apenas o resultado do
comando no formato normal de texto HTML.
Atachar: Ato de enviar arquivos junto com um e-mail. Os arquivos são anexados à mensagem e
posteriormente salvos no disco rígido do destinatário para uso posterior.
Atalho (Teclas): Combinação de teclas que executam determinado comando sem a necessidade de
clicar em diversos menus e opções utilizando o mouse.
___________________________B___________________________
Backbone: Espinha dorsal. Estrutura de nível mais alto em uma rede composta por várias sub-redes.
O backbone é composto por linhas de conexão de alta velocidade que se conectam às linhas de menor
velocidade. No Brasil, foi a RNP (Rede Nacional de Pesquisa) que criou o primeiro backbone da Internet, a
princípio para atender entidades acadêmicas que queriam se conectar à rede. Em 1995, a Embratel começou
a montar um backbone paraleio ao da RNP para oferecer serviços de conexão a empresas privadas. Os
fornecedores de acesso costumam estar ligados direta e permanentemente ao backbone.
Backup: Uma cópia que pode ser feita de um arquivo para ser utilizada no caso de o original ser
perdido. Pode também se referir à própria cópia de arquivo, por isso também é chamado de cópia de
segurança.
Baixar (Download): Processo de transferência de arquivos de um computador remoto para o seu, por
meio do modem e programa específico.
Banco de dados (genericamente): É qualquer coleção de informações organizadas de tal forma que
seja possível localizar itens escolhidos. Os bancos de dados tradicionais organizam-se em campos, registros
e arquivos. No cadastro de clientes de uma loja, por exemplo, cada campo contém um tipo específico de
informação —como nome e endereço.
Registro é cada conjunto completo de dados referentes a um cliente: nome, endereço, Cep, telefone
etc... Usualmente, uma coleção de registros pode ser colocada no formato de tabela.
Banner: Mensagem publicitária ou promocional numa página Web que pode estar associada a um
hyperlink.
Batcfa File: Um arquivo especial que contém listas de comandos do sistema operacional.
Batch: Sistema de processamento em lote, em que as tarefas serão executadas uma após a outra em
seqüência.
BBS (Bulietm Board System): Um BBS pode ser definido como um computador que aceita ligações
de usuários externos e oferece serviços como troca de arquivos, correio eletrônico, chat, jogos e informações.
Bitnet (Because It’s Time NetWork - Porque é tempo de rede): £ o nome de uma rede acadêmica
e de pesquisa iniciada em 1981 e operada pela Educom.
Bluetooth: Tecnologia lançada com o objetivo de eliminar a necessidade de fios e cabos na conexão
de apareUhos portáteis com a Internet e desses aparelhos entre si. Entre as empresas que definiram a
especificação Bluetooth 1.0 estão Ericsson, Nokia, IBM, Intel e Toshiba, o Bluetooth Special Interest Group.

968
G lossário

Bookmarks (Favoritos no Internet Explorer): Endereços da Internet que o usuário agrega a uma
lista pessoal para acessá-ios com maior facilidade.
Boot: O ato de procurar e carregar p sistema operacional. Toda vez que seu micro é ligado, ele procura
pelo sistema operacional e carrega-o para a memória, para poder receber e “entender” todos os comandos
que serão digitados.
BPS (Bits Por Segundo): Mede a velocidade de transmissão de dados. Os modems mais comuns do
mercado operam a 28.800 bps e 33.600 bps, e os mais velozes são de 56.600 bps. Um Kbps corresponde a
1.024 bps. É utilizado como uma unidade de medida que indica a velocidade de transferência de informações
em uma rede.
____________________________C ____________________________
Cabeçote: Leitor e gravador de dados de uma unidade de disco rígido ou disquete.
Cachê: Um lugar na memória em que o computador pode armazenar temporariamente dados para
acessar o drive de disco rígido ou flexível. Frequentemente é chamado de Ram Cachê. Alguns computadores
têm o cachê embutido.
CAD/CAM (Computer Aided Design/Computer Aided Manufacturing - Projeto e manufatura
auxiliado por computador): Sigla de programa utilizado em engenharia e arquitetura.
CardBus: Versão de 32 bits do padrão PC Card (veja adiante). Oferece melhor desempenho (é cerca
de vinte vezes mais rápida) e consome menos energia que os cartões PCMCIA com interface de 16 bits.
É também multifuncional: a especificação do CardBus permite reunir no mesmo cartão até oito diferentes
funções, como placa de rede, modem, fax e placa de som.
CC (Courtesy Copy): Quando se envia um e-mail, existe a possibilidade de enviar uma cópia para
uma outra pessoa que também se interesse pelo assunto, utilizando a opção cc que se encontra no cabeçalho
de todos os clientes de correio eletrônico. Você também pode utiiizar esse campo se desejar guardar um
e-mail que tenha enviado para alguém. Basta colocar no campo cc o seu próprio endereço.
CDMA (Code-Division Multiple Access - Acesso múltiplo por divisão de código):
Tecnologia de telefone celular digital, no qual a transmissão é feita na faixa de 9,6 a 14,4 Kbps, em
diferentes frequências, em vez de usar uma para cada usuário. O CDMA da terceira geração, também chamado
CDMA2000, permite o tráfego de dados a até 384 Kbps.
O próximo passo, espera-se, será o CDMAde banda larga, que poderá chegar a 2 Mbps.
CB-R (Compact Disc-Recordabfe): Ao contrário do CD-Rom, que é apenas para leitura, o
CD-R aceita gravação uma única vez. Com capacidade aproximada de 650 MB, tem como vantagens a
confiabilidade da mídia, sua universalidade (pode ser lida na maioria dos drives de CD-Rom) e preço
relativamente baixo. Desvantagens: a gravação é lenta e deve ser feita com software especial - o que conta
ponto negativo em comparação com alternativas como o Jaz Drive.
CD-Rom: Disco de grande capacidade de informação cuja leitura é feita por meio de varredura laser,
semelhante aos Compact Discs de som. Não são graváveis, como indica a abreviação ROM - Ready Only
Memory (memória apenas de leitura).
CD-RW: Tipo de CD que aceita regravação. Essa característica, no entanto, dá lugar a interpretações
errôneas. A regravação não se faz como num disco rígido ou disquete. E possível adicionar dados até 650
MB, mas não se pode apagar um arquivo e gravar outro no lugar. Para sobrescrever, é preciso, antes, limpar
todo o conteúdo do disco. Existem softwares - como o CD-Direct, da Adaptec - que permitem gravar no
CD-RW como se faz num disco comum.
No entanto, isso tem um custo: perde-se mais de 150 MB do espaço útil da mídia. A maioria dos novos
gravadores de CDs trabalha com mídias CD-R e CD-RW.
CGI (Common Gateway Interface): Aplicação servidora utilizada geralmente para processar
solicitações do navegador (browser) por meio de formulários HTML, enviando o resultado em páginas
dinâmicas HTML. Pode ser utilizado para conexão (gateway) com outras aplicações e bancos de dados do
servidor. Exemplos de linguagens são: Perl, C e C++.
CGI (Common Gateway Interface): É uma especificação para transferir dados entre um servidor
Web e o browser do usuário. Normalmente, o programa CGI é executado no servidor, em resposta a uma
solicitação do browser. Ele entra em ação, por exemplo, quando se preenche um formulário, seja para dar
retomo ao usuário, seja paia tratar e armazenar os dados recebidos. O código CGI pode ser escrito emqualquer
linguagem, entre as quais C, Perl, Java ou Visual Basic. Outra forma de fazer esse processamento é por meio
de programas que rodam na máquina cliente, que são os applets Java, scripts Java ou controles ActiveX.

9 69
Inform ática D escompucada | P rof. A ndré A lencar

Chat: Sistema por meio do qual os usuários da Internet podem bater papo pelo computador.
Existem vários tipos de chats na Internet, os mais populares são os dos canais de comunicação dos
grandes provedores da Internet. Entretanto, existem outros tipos de chat, como os acessados através de
programas como o IRC e o ÍCQ.
Chip: Pastilha de silício em que se monta o circuito integrado, feita de material semicondutor.
Os chips mais conhecidos são os microprocessadores, o cérebro dos computadores.
Circuito integrado: Circuito eletrônico constituído de elevado número de componentes arrumados
em um chip de poucos milímetros quadrados.
Client side: Literalmente: “no lado do cliente”. Refere-se a programas que rodam no micro do usuário,
e não num servidor Web. Esses programas podem ser applets Java, scripts Java ou controles ActiveX.
Contrapõem-se aos programas CGI, que são do tipo server side (executados no servidor).
Clipart: Arte (desenhos, gráficos) armazenada em formato digital.
Clock: Sinal gerado por um circuito elétrico que irá determinar a frequência de trabalho, medida em
Megahertz (Mhz). Quando se diz que um processador tem 100 Mhz, está-se determinando sua capacidade
no processamento de dados.
Cluster-1: Clustering - Técnica que consiste em conectar dois-ou mais computadores para trabalhar
como se fossem um. A palavra vem de cluster (agrupamento). Com o cluster, divide-se a carga de trabalho e
aumenta a resistência a erros e o desempenho da rede.
Cluster-2: O menor espaço em um disco rígido em que será gravada alguma informação.
Quando você salva algum trabalho, o programa arquiva-o nos primeiros espaços livres que encontra
no disco rígido. Cada um desses espaços é chamado de cluster. Os arquivos grandes ocuparão diversos
clusters do hard disk, sendo sua fragmentação gerenciada e determinada pelo próprio sistema.
CMYK: Abreviatura das cores básicas ciano, magenta, amarelo (yellow) e preto (bíack). Representa
um sistema que obtém as tonalidades a partir da mistura dessas quatro cores.
Communicator: Pacote completo para uso da Internet produzido pela Netscape.
E composto pelo Navigator (browser), Colabra (arquivos abertos por múltiplos usuários), Mensager
(e-mails), Composer (montar páginas de Internet) e Conference (para conferências na Internet).
Compactação de arquivos ou arquivo compactado: Arquivo de dados cujo conteúdo foi trabalhado
por um programa especial para ocupar menos espaço em disco (ou demorar menos tempo para ser
transmitido via Internet). Para ser usado, precisa ser descompactado.
Compactador: Programa que reduz o tamanho dos arquivos para fins de armazenamento.
As técnicas variam, mas a ideia genérica é suprimir as partes redundantes dos códigos, resultando
num arquivo menor.
Compilador: Programa de computador que prepara uma versão traduzida e ampliada do programa
original.
Constante: Determinado valor fixo, que não se modifica ao longo do tempo, durante a execução de
um programa. Poder ser: numérica, lógica ou literal.
Consulta (Query): Qualquer solicitação de pesquisa no banco de dados.
Conversores DA e AD: Todo modem comum inclui esses dois dispositivos: digitalanalógico (DA) e
analógíco-digita! (AD). O modem eroissor recebe do micro os dados em formato digital, converte-os para o
formato analógico e os envia pela linha telefônica. No destino, outro modem faz a operação inversa: repõe
os dados na forma digital e os entrega ao micro receptor.
Cookie: Os cookies são arquivos texto (.txt) enviados pelo servidor Web para os Browsers que visitam
suas páginas. O cookie é armazenado pelo browser e é ativado toda vez que a página que o gerou é acessada.
Os cookies servem para informar aos servidores Web quantas vezes uma mesma página é acessada pelo
mesmo browser. Pode servir também para ativar páginas customizadas para um usuário. Como, de certa
forma, o cookie representa uma invasão de privacidade, é possível configurar o browser para aceitá-lo,
rejeitá-lo ou perguntar se o usuário o aceita,
Coprocessador: Um processador separado, projetado para tirar umpouco'de carga sobre o processador
principal e fazer o computador rodar mais rápido.
Correção de erros: Sistema utilizado por dois modems conectados para verificar se os dados enviados
numa ponta chegaram inalterados na outra. Quando um erro é detectado, o emissor reenvia a informação.
Correio eletrônico (e-mail): Mensagens privadas entregues por meio de contas individuais.
Este endereço indica o “lugar” em que você tem uma caixa postal. Pelo e-mail
épossível solicitar arquivos, informações, fazerpesquisas e enviar comandos para operar computadores
remotos que realizam tarefas para o usuário.

970
G lossário

Cps: Caracteres por segundo - medida de desempenho das impressoras matriciais.


Cracker: Para os infomaniacos, o cracker é diferente do hacker porque ele invade os computadores
por diversão. O termo também pode designar programas que desbloqueiam senhas e outras travas de
softwares pagos (forma de pirataria).
Criptografia: Processo de embaralhamento de dados para evitar que pessoas não autorizadas leiam as
informações. Os dados criptografados necessitam de uma chave para desfazer a criptografia.
Cyberspace: Quemjá entrou na Internet já teve a sensação de estar em umuniverso paralelo de ideias
e informações, tamanho o número de possibilidades lá existentes.
O cyberspace (espaço cibernético) foi o nome dado a este mundo virtual, e a Internet é a sua porta de entrada.
___________________________D___________________________
DAT (Digital Audio Tape - Fita de áudio digitai): Nome que vem do fato de que a tecnologia foi
criada originalmente para a gravação de sons. Menor que um cartucho de audiocassete, o cartucho de fita
DAT de 4 milímetros armazena até 24 GB (cerca de quarenta CD-Roms) e transfere dados à velocidade de
até 2 MBps.
Default: Uma norma, ou padrão, que o sistema assume como a corrente. Exemplo: ao utilizar um
programa de texto e não determinar uma fonte específica, o programa utilizará a fonte default. Essa lógica
se aplica a todo o sistema e comandos e opções. Também pode ser chamada de configuração-padrão.
Defrag: Programa que tem como função desftagmentar os arquivos gravados em clusters no hard
disk, organizando-os de forma mais ordenada. É um programa destinado a “pôr ordem na casa” e pode ser
usado de tempos em tempos. Um nível de fragmentação muito alto compromete o desempenho do sistema,
já que a cabeça de leitura do disco precisa movimentar-se mais para encontrar as informações espalhadas.
Device: Qualquer tipo de equipamento, tal como impressora, modem, monitor ou mouse que possa
enviar ou receber dados.
DHTML: HTML dinâmico. Refere-se a páginas Web cujo conteúdo é modificado, dependendo de
diferentes fatores, como a localização geográfica do leitor (em 801
conseqüência, a data e a hora locais), páginas já visitadas durante a sessão e o perfil do usuário. A
montagem de páginas em HTML dinâmico está ligada aos programas CGI, aos cookies, às linguagens Java,
JavaScript e VBScript, e aos objetos ActiveX.
Dialer: Programa que conecta o seu computador a outro. Exemplo: Linkway Dialer (Netscape) e
Dialer do Windows 95.
DirectX: Conjunto de regras de programação (API) criado pela Microsoft. Seu objetivo é dar aos
programadores de aplicações gráficas —games, em especial - formas de acessar o hardware sem saber
exatamente qual dispositivo está instalado no sistema. O DirectX proporciona isso mediante a criação de
uma camada intermediária de software que traduz comandos genéricos nos comandos específicos para cada
dispositivo. Na prática, a tecnologia DirectX tira partido dos recursos de aceleração gráfica do hardware, o
que resulta em ganho de performance em aplicações multimídia. Essa APÍ também suporta as tecnologias
USB, FireWire, AGP e MMX.
Diretório: É um local lógico no disco rígido que tem como função armazenar arquivos, organizando
o disco e facilitando localização e acesso. A estrutura dos diretórios, subdiretórios e arquivos pode ser
vista no Gerenciador de Arquivos do Windows 3.1, chamado Windows Explorer na versão 95/98. Todos os
diretórios estão gravados no diretório principal chamado Diretório Raiz.
Disco rígido removível: Drive contido em cartucho especial que lhe permite ser encaixado e retirado
de seu local de funcionamento, como os discos flexíveis. Combina portabilidade com alta capacidade de
armazenamento.
Disco rígido: Disco interno ou extemo para armazenamento de grandes volumes de informação. A
quantidade de dados que podem ser armazenados variam de acordo com o modelo, a marca e o preço. No
final de 2007, gira em tomo de 500 GB.
Distribuição: Conjunto de arquivos necessários para instalar e usar o Linux. Embora o kemel do
Linux seja único, existem muitas distribuições diferentes.
DOS (Disk Operating System - Sistema operacional em disco): São as regras básicas para que um
computador interprete e opere comandos ao serem digitados. Quando ainda não existiam hard disks, o DOS
tinha que ser carregado, por meio de disquetes, toda vez que se ligava o computador.
Dot pitch: Espaço que separa pontos da mesma cor no cinescópio. Quanto menor o valor do dot pitch
melhor a qualidade de um monitor.

971
Inform ática D escomplicapa | Prof. A ndré A lencar

Download: É o ato de puxar para seu computador arquivos de outro computador.


Navegar pela rede constitui basicamente de download das páginas visitadas. Entretanto, chamamos
de download apenas os càsos em que os arquivos excedem a capacidade do Browser e por isso devem ser
salvos no HD do usuário paia uso posterior.
DPI: Medida da definição da imagem, estabelecida em pontos por polegada. Quanto maior o índice
de dpi, melhor a qualidade da imagem.
Drag and drop (Arrastar-e-soitar): Trata-se de “agarrar” um objeto (imagem, texto etc.) com o
botão esquerdo do mouse e levá-lo até outro local.
Drive: Dispositivos destinados à gravação e leitura de disquetes. O padrão atual é o de 3Ví polegadas com
capacidade de armazenamento de 1.44 MB e os Zíp Drives, além dos CD-Roms, CD-RW e os DVD-Roms.
DVD (Digital Versatile Disc - Digital Video Disc): Tipo de CD-Rom que armazena no mínimo 4,7
GB de informações, o suficiente para um filme de Ionga-metragem normal.
Uma das vantagens do DVD é sua compatibilidade com o CD-Rom. Isso significa que um leitor
de DVD lê CDs comuns - musicais ou de dados. Os drives mais recentes de DVD também conseguem
trabalhar com discos do tipo CD-R e CD-RW.
DVD-R: Assim como o CD-R, é um DVD que aceita uma única gravação. O resultado deve ser lido
nos drives de DVD-Rom.
DVD-Rora: O tipo de DVD mais comum, somente para leitura.
DVD-RW: Padrão para discos DVD regraváveis, desenvolvido pelas empresas Philips, Sony e
Hewlett-Packard. Suporta 3 GB em cada lado. O DVD+RW compete (e é incompatível) com outro
padrão, o DVD-Ram, criado pelo DVD Consortium. Este tem capacidade para 2,6 GB em cada face do
disco. O DVD+RW resultou de uma cisão no DVD
Consortium. Em 1997, Sony, Philips e HP afastaram-se do grupo que estava ultimando o DVD-Ram e
apresentaram o outro padrão. No consórcio ficaram companhias como Hitachi, Panasonic e Toshiba. Ainda
não há volume substancial de vendas do DVD+RW.
DVD-Video: Formato de vídeo apresentado em discos DVD-Rom. Trata-se do padrão usado nos filmes
para DVD-Video players. Esse formato inclui um recurso de criptografia chamado Content Scrambüng
System - sistema de “embaralhamento” de conteúdo - é destinado a evitar a cópia dos discos. No final de
1999, a chave do CSS foi quebrada por um grupo de hackers dinamarqueses.
________ _________ E ________________________ _
EDGE (Enhanced Data Rates for GSM Evolution): Padrão proposto com o objetivo de acelerar a
comunicação com o padrão GSM até a velocidade de 384 Kbps.
EDO (Extended Data Out - Saída Estendida de Dados):Tipo de chips de memória que proporciona
um aumento de desempenho de 10% a 30% era comparação com a RAM tradicional.
Emoticons: Combinação de letras e símbolos que significam reações. Ex.: : ) e : (
Ergonômico: Qualidade dos objetos de se adaptarem à anatomia humana, proporcionando conforto.
Estação de trabalho: Ambiente completo de informática (micro, impressora...) necessário ao
exercício das atividades dos funcionários de uma empresa. Também chamado workstation. Também pode
ser usado no sentido de um dos micros conectados a uma rede, exceto o servidor.
Extensão: São as três letras que acompanham o nome de cada arquivo e determinam a que tipo ele
pertence. Exemplos: extensão TXT ou DOC são arquivos de texto. EXE determina arquivos executáveis,
responsáveis por desempenhar as funções básicas do programa ao qual pertencem. PIC, TIF ou BMP, entre
outros, são arquivos de imagem. BAK (de Backup) determina cópias de arquivos criadas pelo próprio
programa.
_____________________________F_____________________________
FAQ (Frequently Asked Questions): É um arquivo contendo uma lista de perguntas mais freqüentes
relativas às dúvidas mais comuns sobre determinado assunto. As respostas destas perguntas são fornecidas
por usuários mais antigos, experientes ou pelo responsável por determinado serviço. As FAQs em geral são
dirigidas para leigos ou neófitos.
Finger: Sistema pelo qual é possível descobrir o nome, qual a última vez que o usuário recebeu uma
mensagem, além de vários outros itens, tudo isso por meio do endereço eletrônico do usuário.
Flame: Usado para a postagem de mensagens provocativas ou polêmicas, podendo causar
conseqüências negativas. O usuário que envia essas mensagens é conhecido por flamer.

972
G lossário

G
Gopher: Meio de navegação através de menus. Ferramenta muito usada com a função de localizar e
recuperar arquivos na Internet. O nome “gopher” é proveniente do mascote da Universidade de Minnesota,
locaJ em que o projeto foi desenvolvido, Pai do Web.
Gopher: Sistema para busca de documentos na rede por meio de menus. Os documentos armazenados
em servidores gopher não usam ligações de hipertexto entre si, como as páginas de Web. Até o surgimento
da Web, o gopher era a principal ferramenta de busca de informação na rede. No endereço de uma página
gopher, em vez de http:// é usado gopher://.
Gravação multissessão: Possibilidade de agregar dados ao disco em sessões múltiplas.
Nesse caso, cada sessão é fechada, mas o disco deve ficar aberto, para que seja possível adicionar mais
informações. Atenção: em discos de áudio, a sessão deve ser única. Caso contrário, o CD-player comum
só lerá a primeira.
Grupos de discussão: Espaços de trabalho na Intranet nos quais os participantes discutem um assunto,
como o desenvolvimento de novos produtos ou o comportamento de determinada marca no mercado. Os
grupos podem ser abertos e separados por assuntos, ou fechados, restritos a alguns participantes.
GSM (Global System for Mobile Coiamunicatioas): Um dos sistemas de telefonia digital celular.
O GSM usa o padrão TDMA de banda estreita. Transmite à frequência de 9,6 a 14,4 Kbps e é largamente
utilizado na Europa.
GUI (Interface Gráfica ao Usuário): Interface que une ícones e fiinções para realizar tarefas e
facilitar a vida do usuário.
_________ .________ H ____________________________
Haeker: É uma pessoaque temprazeremconhecer profundamente o funcionamento intemo dos sistemas,
computadores e redes de computadores. Um haeker é um expert ou problem solver, aquele que apresenta
soluções para problemas técnicos relativos a Internet.
A quebra de segurança de computadores é para o haeker apenas um desafio. Este termo geralmente é
empregado de maneira pejorativa, já que o correto seria craker.
Header (cabeçalho): A parte de um pacote que precede os dados e que contém a fonte, o destino
e o endereço. O cabeçalho também é a parte de uma mensagem eletrônica que traz, entre outras coisas,
remetente, dia e hora.
Hertz: Uma unidade de medida de vibrações elétricas, normalmente usada em valores grandes, para
medir a velocidade de um computador e abreviada com MHz (megahertz). Um Heríz é igual ao número de
ciclos por segundo.
Hipermídia: A definição hipermídia une os conceitos de hipertexto e multimídia. Ou seja, um
documento hipermídia contém imagens, sons, textos e vídeos, como qualquer título multimídia. Além disso,
usa ligações de hipertextos para permitir que o usuário salte de um trecho para outro do documento ou até
mesmo para um documento diferente.
Home banking: Sites de instituições bancárias que disponibilizam ao usuário da Internet fazer a sua
movimentação financeira por meio do computador.
Home Page: É a página inicial de um site na WWW.
Host: Computador da rede que desempenha funções centralizadas, colocando arquivos e programas
à disposição das estações de trabalho. Também é chamado Host o computador que recebe a ligação de um
usuário e provê o seu acesso à Internet.
Hub: Dispositivo que conecta dois ou mais equipamentos de rede.
Hyperlink: Palavra em destaque, dentro de um texto, sobre a qual pode-se clicar e se conectar com
outro site. É também conhecida por link.
Hypertext (Hipertexto): Fonna de acesso (não linear) às informações de um banco de dados. Permite
acessar, sem nenhuma seqüência, uma cadeia de informações.
___________________________ ____________________________
ícone: É uma representação visual. Geralmente está associado a uma função qualquer, a uma pasta,
um arquivo etc.

973
J
Info r m ática D escomplicada [ Prof. A ndré A lencar

1CQ: Programa que foi lançado em 1997 e durante cinco anos foi muito utilizado pelos usuários
da Internet. Possibilita mensagens online e chat privativo. No final de 2007, o MSN é o programa de
mensagens instantâneas mais utilizado.
Infobahm: O mesmo que super-rodovia de informações ou super infohighway.
Instant-On: Ação imediata. Característica dos micros de mão que os faz entrarem ação assim que são
ligados. Ao contrário dos PCs de mesa, eles não consomem tempo de inicialização.
Interface: Dispositivo ou equipamento que toma possível a comunicação ou interligação entre dois
sistemas ou entre um sistema e o usuário.
Internauta: Nome dado ao usuário da Internet.
InterNIC (Internet Information Center): Produz dados estatísticos da rede e tambémé o responsável
pelo registro de um novo domínio na Internet.
Interpolação: Método usado para aumentar a resolução de uma imagem por software.
O aplicativo adiciona pixels à figura com base nos pixels ao redor - processo que, em certos casos,
pode distorcer a imagem.
IrDA (Infrared Data Association): Entidade que reúne fabricantes de dispositivos infravermelhos.
Se a placa-mãe obedece ao padrão IrDA, significa que ela aceita a conexão-de uma interface infravermelha
para comunicação sem fio com dispositivos como impressoras, câmeras fotográficas digitais e outros micros
(notebooks, por exemplo).
ISP (Internet Service Provider - Provedor de acesso Internet): Empresa que conecta um usuário à
Internet. A ligação com o provedor pode ser feita por linhas telefônicas normais (conexão discada) ou por
linhas especiais, ligadas 24 horas por dia (conexão dedicada).
____________________________ J ____________________________________
Java: Linguagem orientada a objetos, com sintaxe similar a C++, porém cora biblioteca bastante
distinta, que permite o desenvolvimento de aplicações e applets Java. Gera código intermediário (byte
codes) que são interpretados em tempo de execução, o que, juntamente com a sua biblioteca, toma a
Iiguagem multiplataforma, permitindo que seu código seja executado nas mais diversas máquinas e sistemas
operacionais, sem a necessidade de adaptação.
Jaz Drive: Produzido pela Iomega, essa unidade removível é rápida e trabalha com dois tipos de
cartucho, um que armazena até 1 GB e outro que chega a até 2 GB de dados.
O produto pode ser usado para fazer backup ou no trabalho do dia-a-dia.
Joystick: Periférico que tem como função interpretar movimentos e transmiti-los ao computador.
Jumperfree Bios: Tipo de Bios que permite fazer todos os ajustes da placa-mãe através do programa
de Setup, sem a necessidade de fazer configurações diretamente na placa, posicionando jumpers.

__________________________ K __________________________________
K: Significa “sobre 1.000”, derivado do Grego Kilo. Por exemplo, 8.6 K significa, aproximadamente,
8.600 caracteres.
KDE (K Desktop Environment): Ambiente gráfico para Linux.
Kernel: O núcleo do sistema operacional. O kemel administra os recursos do computador, dividindo-
os entre os vários processos que os requisitam. O kemel do Linux tem funções semelhantes às dos arquivos
rasdos.sys e io.sys do DOS.
Keyboard (Teclado): É um periférico de entrada de dados no computador, semelhante às antigas
máquinas de escrever. Quando o usuário pressiona uma tecla, o teclado envia um sinal ao computador, que
exibe o caractere correspondente na tela.
Keyword oupalavra-chave: Palavra usada emferramentas debusca ou base de dados que traz
em si o significado de um assunto;por meio dela é possívellocalizar esseassunto.
____________________________ L______________
Line Interactive: Tipo de nobreak offtine que monitora a rede elétrica e só aciona as baterias quando há
problemas. No caso de uma queda total, ocorre uma interrupção de alguns milissegundos, tempo necessário para
que o inversor (veja o termo) seja acionado e entre em fase com a alimentação que provinha da rede elétrica.

974
G lossário

Linguagem de descrição de página: Linguagem de computador que descreve como texto e gráficos
devem ser dispostos na página para impressão ou exibição na tela. Um dos padrões mais usados é a PCL
(Printer Control Language ou Linguagem para Controle da Impressora), criada pela Hewlett-Packard.
Outro é a linguagem PostScript.
Linguagem Script: São linguagens de programação cujo código-fonte é interpretado pelo programa
em tempo de execução. Por exemplo: o browser interpreta HTML, JavaScript e Vbscript.
Linha dedicada: Linha telefônica digital de alta velocidade que fica permanentemente ligada entre
dois lugares. Linhas dedicadas são encontradas frequentemente em conexões de tamanho moderado a um
provedor de acesso.
Link 1: (Vínculo) Indicação de que um determinado texto ou uma imagem, se selecionados levarão
a outro local.
Link 2: Conectar dois computadores através de um modem, cabo ou rede.
Listserv: Programa que fomece o processamento automático de muitas funções envolvidas com as
listas de correspondência (grupos de discussões). O envio, por meio do correio eletrônico, de mensagens
apropriadas para esse programa automaticamente o inscreve (ou cancela a inscrição) como usuário de uma
lista de discussão. O Listserv tam bém responde solicitações de índices, FAQs, arquivos das discussões
anteriores e outros arquivos.
Log File: Arquivo criado-porum Servidor Web ou por um Proxy, que contém todas as informações
relativas ao funcionamento daquele servidor. E um arquivo tipo -txt, que traz informações sobre quem
visitou o site, que arquivos requisitou e qual foi o resultado dessas ações.
Logia: O login é o nome que o usuário utiliza para acessar o servidor da rede.
Para entrar na rede, você precisa digitar sua identificação (login), seguido de uma senha (password).
Logoff: É o processo de desconexão de um sistema online.
Lurkers: É como são chamados os participantes não ativos de grupos como Usenet Newsgroup,
Mailing List e IRC, ou seja, somente acompanham, não participam ativamente das discussões.
____________________________ M____________________________
Mac OS: Abreviação do sistema operacional do Macintosh.
Mailbox: É a área que armazena as mensagens eletrônicas recebidas.
Mainframe: Equipamento de grande porte. Possui grandes dimensões físicas e grande capacidade.
Matriz ativa: Tela de cristal líquido em que cada pixel na tela é um circuito separado e que pode ser
ativado independentemente de qualquer outro pixel.
Matriz passiva: Teia de cristai líquido em que se utilizam cruzamentos de fios horizontais e verticais.
Energizando cada fio, a interseção se ilumina, o que corresponde a um pixel, isto é, um ponto da imagem.
Metabusca: Serviços de busca que submetem uma consulta a vários mecanismos simultaneamente.
O resultado é mostrado numa apresentação única, com páginas encontradas por diferentes sistemas de
pesquisa. Exemplos desse tipo de serviço são o Miner (miner.
com.br), o Zaz (metabusca.zaz.com.br) e o Metacrawler (www.go2net.com).
Microbrowser: Navegadores para handheld com capacidade de navegar na Web.
Midi (Musical Instrument Digital Interface): É um protocolo de comunicação que controla
a transmissão de dados entre instrumentos musicais eletrônicos. Os arquivos de som baseados nessa
especificação têm a extensão MID e são compactos. Desvantagem: não aceitam voz.
Mime (Multipurpose Internet Mail Extension): A extensão que permite o envio, via e-mai!, de
arquivos que não sejam textos, como ímagens, áudio e vídeo.
Mirror Site: Sites que são réplicas de outros muitos populares. O uso de Mirror Sites é incentivado,
pois distribui melhor o tráfego na rede. Geralmente, a escolha de um site perto de você é garantia de
melhores taxas de transferência.
MMX (MultiMedia Extensions): Conjunto de instruções agregadas ao microprocessador da marca
Pentium que permite melhor desempenho em programas que contenham imagem e som.
Modem a cabo: Periférico que se comunica usando as linhas de TV a cabo. Sua vantagem em relação
ao sistema telefônico é a velocidade: pode alcançar até 2 Mbps.
Oponto negativo é que a infraestruturadas empresas deTVa cabo é montada para tráfego unidirecional,
enquanto as conexões Internet exigem fluxos do cliente para o servidor e vice-versa. Portanto, os sistemas
de TV a cabo precisam reestraturar-se para oferecer serviços Internet.

975
I nformática D escompucada 1P rof. A ndré A lencar

Modem PC Card: Dispositivo do tamanho de um cartão de crédito e compatível


com o padrão PCMCIA. Usado principalmente em equipamentos portáteis.
Modem: Abreviatura de modulador-demodulador. Interface de conexão à linha telefônica, que permite ao
usuário acessar diversos outros sistemas, desde que também estejam conectados. Ele transforma sinais digitais
em sinais analógicos e vice-versa, permitindo a comunicação a distância entre dois equipamentos, utilizando a
linha telefônica.
Mosaic: Interface gráfica que atua como um software-cliente para o FTP, gopher, Usenet News, WAIS
e WWW. “Pai” do Netscape.
Mouse: Um dispositivo apontador usado para proporcionar entrada para o computador.
A maioria das interfaces gráficas de usuário (Windows e Macintosh) usa mouses como dispositivos
de entrada.
MousePen: Caneta que pode tocar a tela e funcionar como um mouse.
MP3: Algoritmo de compreensão de arquivos de som. Permite a compreensão de música com
qualidade próxima do CD, porém com um ganho de espaço de até 12 vezes. Existe na Internet um número
razoável de servidores de música, nos quais é possível obtê-ias gratuitamente e reproduzi-las em um
computador. Tecnologia de compactação normalmente aplicada a arquivos WAV. Na produção de arquivos
MP3, elimina-se detalhes da gravação original, permitindo uma compressão eficiente. A relação WAV/MP3
(com 128 Kbps e 44,1 KHz) fica na faixa de 10 para 1, quase sem perda de qualidade.
M P E G (Moving Picture Experts Group): Equipe de trabalho da International
Standards Association, ISO, que define especificações para a produção de vídeo. O padrão MPEG-2,
usado nos DVD-Roms, pode operar com imagens de até 1.280 por 720 pixels, a 60 quadros por segundo.
O som tem qualidade de CD.
Multiprocessamento: Trabalho simultâneo executado por dois ou mais processadores na mesma
máquina, ou dois ou mais computadores interligados.
Multitarefa: O termo multitarefa refere-se à capacidade que um sistema operacional apresenta de
compartilhar a CPU entre diversos programas quase ao mesmo tempo.
Multithreading: Vários processos (multitarefa) dentro de um mesmo programa.
Essa característica, embora deva ser implementada no aplicativo, precisa ser suportada pelo sistema
operacional. Cada processo deve ser projetado de tal forma que todos possam rodar ao mesmo tempo sem
interferir uns nos outros.
___________________________________ N ____________________________________

Navegar: Ato de usar a Internet para visitar páginas aleatoriamente. Simplesmente o uso da net.
Net Computer: Tipo de computador para ser usado apenas em redes. E apenas um terminal que
geralmente só dispõe de informações para se ligar a uma rede. Uma nova versão para os velhos terminais
burros (sem HD).
Net: Abreviação para Internet.
Netíquette (ou “ netiqueta”): Conjunto de regras que disciplinam o comportamento na Internet.
Ensina, entre outras coisas, como se comportar em grupos de discussão e como escrever mensagens de
forma a preservar a eficiência da rede e ampliar o potencial de comunicação.
Por exemplo, nunca escrever em maiúsculo, já que isso significa GRITAR, e não falar.
Netscape: Software responsável pela disseminação da Internet, já que possibilitava sua visualização
gráfica. Não foi o pioneiro, mas sua rápida popularização o tomou líder de mercado, posição que já perdeu
para o Internet Explorer. Netscape Navigator Personal
Edition é um conjunto de softwares gráfico que conecta você a um provedor de acesso à rede Internet
e lhe garante fácil acesso à Internet e ao Word Wide Web.
Network: Um sistema de computadores autônomos conectados uns aos outros para a transferência de
dados e comunicações.
Newbie: O mesmo que novato na Internet.
Newbies: Como são chamados os usuários recém-chegados à rede, principalmente quando cometem
erros básicos como enviar uma mensagem pessoal para um grupo de discussão.
Newsgroup Usenet (Netnews): São grupos de discussões que usam software newsreader e servidores.
NFS - Network File System: Sistema de compartilhamento de arquivos em rede criado pela Sun e
também utilizado no Linux,

976
G l o s s á r io

NiCd - sigla de níquel cádmio: Um dos tipos de baterias para celulares e notebooks.
NiMH—níquel metal hidreto, ou hidreto metálico: Outro tipo de bateria para celulares e notebooks.
Nó (Node): Um computador que está conectado a uma rede.
Nobreak: Equipamento que fornece energia elétrica ininterruptamente, mesmo quando falha o
fornecimento da rede pública. Curiosamente, essa expressão é usada somente no Brasil. Nos EUA, o termo
corrente é UPS.
Nobreak microprocessado: Nobreak capaz de se comunicar com o microcomputador por meio de
uma porta serial. Usa um software de controle que monitora as condições da rede elétrica e toma decisões
como desligar um servidor de rede. Também conhecido como UPS inteligente.
Nobreak offline: Quando ocorre uma queda na rede elétrica, o dispositivo pára de fornecer energia por
alguns milésimos de segundo - o que não determina o desligamento dos aparelhos a ele conectados. Há dois
tipos de Nobreaks offline: stand by e line ínteractive.
Nobreak online: Ao contrário do modelo offline, esse tipo de Nobreak não interrompe o fornecimento
quando há uma queda de energia. A saída é alimentada constantemente por uma combinação de recursos
da rede elétrica ou da bateria.
__________________________ O ___________________________
OCR (Optical Character Recognition): Programa de reconhecimento de caracteres, para transformar
a imagem do texto em arquivo editável.
Offline: Significa que nenhuma conexão por linha telefônica ou outro meio está
ativa naquele exato momento. Por exemplo, a leitura de e-mail offline implica que se possa ler e-mail
no seu próprio computador sem que ele esteja ligado ao servidor, para isso os emails, obrigatoriamente, já
devem ter sido transferidos ao seu computador, em um momento que você estivesse online.
Olap (Online Analytical Processing —Processamento analítico online): Basicamente, é uma
ferramenta que permite analisar informações de um banco de dados. Trata-se de recurso muito utilizado
nos sistemas de auxílio à tomada de decisão. Permite avaliar séries históricas de dados e determinar
tendências. Devido a essa possibilidade de analisar vários aspectos, diz-se que ura banco de dados Olap é
multidimensionaL
On-line: Termo que significa estar no sistema, estar conectado a algum lugar. Daí surgem as revistas
e bancos online.
OpenGL: Linguagem gráfica de 3D desenvolvida pela Silicon Graphics. Há duas versões:
Cosmo OpenGL, que roda em estações de trabalho da própria Silicon, e Microsoft Open-GL, adaptada
para o Windows NT Workstatíon. Outro padrão para o desenho de imagens em três dimensões é a API
Dírect3D, também da Microsoft.
Oracle: Sistema de gerenciamento de bancos de dados relacionai da Oracle Corporation.
Sua principal qualidade é a transportabilidade, o que lhe garante grande escala e independência de
platafonna (sistema operacional). Seus concorrentes são o SQL SERVER da Microsoft e o DB2 da IBM.
___________________________ P ____________________________
Pacote (Packet): Unidade padrão para representar os dados enviados pela rede. Uma informação é
sempre dividida em pequenos pacotes.
Partição: Porção de um disco rígido tratada como se fosse uma unidade independente.
Um disco C, de 1,2 GB, pode ser redefinido para ter três partições de 400 MB cada, correspondentes
às unidades C, D e E. Com o utilitário Fdisk, do DOS e do Windows. A redivisão do disco em partições
diferentes (em número ou em tamanho) implica a perda de todos os dados já gravados. Por volta de 2002,
surgiram no mercado produtos que fazem essa operação sem afetar os arquivos existentes, por exemplo, o
Partitíon Magic.
Password: É a senha utilizada para identificação de um usuário em um sistema. É ela que valida ou
não o seu pedido de conexão.
Path: Também conhecido como instrução path, o path é inserido no arquivo AUTOEXEC.
BAT, seguido dos nomes dos diretórios que o usuário especificar. Os diretórios especificados serão
automaticamente carregados na memória do sistema fazendo com que os arquivos destes diretórios, quando
digitados na linha de comando, ou na função executar, possam ser abertos sem a necessidade de especificar
todo o caminho para o respectivo arquivo.

97 7
I n f o r m á t ic a D e s c o m p l ic a p a j P r o f . A n d r é A l e n c a r

PC (Personal Computer): Tecnicamente, refere-se a qualquer computador independente que caiba em


uma mesa e que seja configurado para atender às necessidades de computação de um usuário de cada vez.
PC Card: Dispositivo do tamanho de um cartão de crédito que obedece aos padrões da PCMCIA.
PCMCIA (Personal Computer Memory Card International Association): Organização que define
os padrões para o PC Card. No início, a PCMCIA cuidava apenas dos cartões de memória para uso em
micros portáteis. Hoje, embora seu nome se mantenha, os PC Cards vão muito aiém - há unidades com
função de disco removível, placa de rede, fax/modem, controlador SCSI e placa de som, que podem ser
usadas também em outros tipos de equipamento.
Periférico: Qualquer dispositivo externo que se comunica com o micro. O mouse e a impressora são
os exemplos mais comuns.
Perl (Practical Extraction and JReport Language): Linguagem utilizada para produzir e acessar
formulários, bastante utilizada para produzir CGIs.
Pesquisa de mídia: Busca especializada em imagens, sons e vídeos. Sites como AltaVista, Excite e
HotBot oferecem essa modalidade de pesquisa.
PHP (Personal Home Page): Linguagem de scripts usada para criar páginas Web dinâmicas.
Assim como os scripts em Perl, os programas PHP são embutidos em tags HTML e executados no
servidor. A força do PHP está em sua compatibilidade com muitos bancos de dados.
Ping (Packet Internet Group): O Ping é um programa TCP/IP usado para testar o alcance de uma rede,
enviando a nós remotos uma requisição e esperando por uma resposta.
Pixel: Menor unidade (de uma cor) que forma a imagem nos monitores de computadores.
Quanto mais pixels estiverem exibidos na tela maior será a definição da imagem.
A qualidade dos monitores e de suas respectivas piacas gráficas determinará a imagem de que o
usuário irá dispor.
Plotter: Um periférico que desenha imagens com uma ou mais penas (canetas), com base em
informações fornecidas pelo computador.
Plug and Play: Faculdade de um dispositivo ser reconhecido e colocado em funcionamento
automaticamente pelo sistema operacional.
Plugin: Pequeno arquivo acoplado a um programa, acrescentando-lhe mais funções.
Muito utilizado nos navegadores quando precisam de uma nova funcionalidade sem precisar reinstalar
todo o programa.
Pocket Office: Embora não exista oficialmente uma suíte com esse nome, há miniversões para
Windows CE do Word, Excel, PowerPoint, Access e Outlook, todas com o prefixo Pocket. Trata-se de
edições bastante resumidas em relação aos produtos para o desktop.
O Pocket Word, por exemplo, tem fimções similares às do WordPad. Também limitado, o Pocket
PowerPoint é somente um visuaiizador. O Pocket Access pode editar arquivos e gerar consultas, mas não
cria bancos de dados.
Ponto-a-ponto: Denominação consagrada para as redes não hierárquicas. Trata-se de redes com
estrutura simples, sem servidor. Nelas, cada micro tem acesso aos arquivos públicos de todos os outros. Em
contraste, nas redes hierárquicas, os itens públicos ficam armazenados no servidor.
Portal: é uma página ou website que agrega vários links e serviços, servindo como porta de entrada
ou ponío de partida para a navegação de intemautas.
Portas paralelas: Interfaces para conectar dispositivos externos. No PC, a porta paralela padrão
(Standard Parallel Port, ou SPP) até agora era utilizada quase exclusivamente para ligar o micro a
impressoras. Há dois tipos mais recentes: a EPP (Enhanced Parallel Port) e a ECP (Extended Capabilities
Port). Ambas suportam comunicação bidireciona! e operam com taxas de transferência dez vezes maiores
que a SPP. Há uma tendência de novos periféricos usarem a porta paralela. Exemplos disso são o Zip Drive
e equipamentos como scanners e gravadores de CD.
Portas seriais: Interfaces de comunicação que transmitem informação em série, ou seja, um bit e
depois outro. No PC, essas portas são muito usadas por mouses e modems.
PostScript: Linguagem de descrição de páginas criada pela Adobe. Representa um padrão para a
editoração eletrônica e é suportada pela maioria das impressoras de alta resolução e pelas empresas que
prestam serviços de impressão. As fontes PostScript usam essa linguagem.
Processamento distribuído: Refere-se a qualquer sistema que use mais de um computador, ou
processador, para rodar uma aplicação. Em geral se refere ao processamento paralelo, mas a visão mais
comum é a das redes locais. Outros exemplos são os bancos de dados distribuídos - grandes estruturas de
informações armazenadas em vários computadores, inclusive ligados em rede remota.

978
G l o s s á r io

Processamento paralelo: O mesmo que computação paralela. Esse conceito envolve dois
entendimentos. No primeiro, um computador executa mais de uma operação ao mesmo tempo. No outro,
vários computadores fazem as tarefas em conjunto. Em tese, o processamento paralelo faz um programa
rodar mais rápido, porque usa mais CPUs. Na prática, não é simples dividir o programa empartes para tirar
proveito dessa arquitetura.
Programas C G I: Scripts que obedecem a uma especificação (a Common Gateway
Interface, CGI) para troca de dados com servidores Web. Podem ser escritos em diferentes linguagens
de programação, entre elas C, Perl, Java e Visua! Basic. Os formulários HTML, por exemplo, usam
programas CGI para processar as informações quando o usuário clica o botão Enviar. Outra forma de dar
retomo dinâmico à ação do íntemauta é rodar scripts ou programas na máquina dele.
Protocolo: Conjunto de regras e procedimentos técnicos para o intercâmbio de dados entre
computadores ligados em rede.
Provedor: Sistema semelhante a um micro servidor de rede ao qual o usuário irá se conectar para ter
acesso à Internet. Na prática é uma empresa que intermedia o contato entre os usuários e a Internet.
Provedores de backbone: Atacadistas de conectividade. Vendera acesso às empresas, que, por sua
vez, comercializam o acesso para usuários finais.
Proxy: Programa que permite a comunicação entre duas redes, efetuando ou não processamento
adicional. Um exemplo de uso: no firewall, ele transfere páginas Web para usuários da Intranet.

___________________________Q _________________________________
Qualidade da amostra: Oresultado de uma gravação digitaltambém está associado à qualidade
da amostra, que é medida embits.Quanto maior o númerode bits mais fiel o registro em relação ao
som original. Uma gravação de 16 bits capta mais tonalidades que uma de 8 bits, mas o arquivo dobra
de tamanho.
QuickTime: Tecnologia desenvolvida pela Apple para gravar e reproduzir arquivos de áudio e
imagens em vídeo ou animações.
___________________________R_________________________________
R D SI (Rede Digitai de Serviços Integrados): O mesmo que ISDN (Integrated Services Digital
Network).
Realidade Virtual: É qualquer uma das várias combinações de recursos de interface de usuário que
permite a este interagir com o computador ou sistema de uma maneira que tenta imitar da forma mais
perfeita possível o ser humano. Pode incluir vários tipos de recursos.
Reboot: Reiniciar o computador.
Rede Dial-Up: Sistema de conexão de um computador, usando Windows (exceto as versões 3.x), à
Internet. Este sistema cuida da discagem e do estabelecimento de um protocolo de comunicação entre o
computador do usuário e o servidor de internet.
Rede: Grupo de nós interconectados ou inter-relacionados por canais de comunicação de forma a
transmitir informações entre eles e compartilhar recursos. Existem as redes locais, metropolitanas e
remotas. Quando esta palavra iniciar com maiúscula (Rede) está-se referindo à Internet.
Registro de programas: Para poder usufruir os serviços (Suporte Técnico, informações sobre
atualizações etc.) fornecido por um fabricante, desenvolvedor ou distribuidor de hardware ou software,
você precisa estar registrado junto a ele, ou seja, fomecer-lhe seus dados e o número de série que
identifica a peça ou o programa que você adquiriu.
Reset: Reinicialização do sistema sem ter que desligar a máquina. £ necessário quando o computador
“trava” e não responde mais aos comandos. A reinicialização pode ser feita através do botão reset na CPU,
ou digitando-se a combinação de teclas CTR+ALT+DEL.
Resolução do vídeo: Número de pixels usados para capturar ou exibir uma imagem. A resolução
VGA padrão é 640 pixels na horizontal e 480 na vertical. O SuperVGA (SVGA) trabalha com valores de
800x600 e 1.024x768. Há quem chame de SSVGA as resoluções acima de SVGA, como 1.600x1.200.
Quanto maiores os números maiores os detalhes da imagem.
Resolução da impressora: Qualidade de impressão. É medida em dpi (dots per inch, ou pontos por
polegada). Quanto maior o número melhor a qualidade.

979
In f o r m á t ic a D e s c o m p l ic a d a [ P r o f . A n d r é A l e n c a r

R F C (Request For Comments): RFCs constituem uma série de documentos editados desde 1969 e
que descrevem aspectos relacionados com a Internet, como padrões, protocolos, serviços, recomendações
operacionais etc. Uma RFC é, em geral, muito densa do ponto de vista técnico.
RG B: Iniciais, em inglês, das cores vermelho, verde e azul. O RGB é um modelo de cores baseado
nessas três tonalidades básicas e utilizado como padrão nos monitores de vídeo. Um dos problemas mais
difíceis da editoração eletrônica é obter a correspondência das cores RGB com as cores CMYK.
Roaming: Este serviço permite que os usuários de telefones celulares utilizem seus aparelhos fora de
sua área de cobertura (quando estao em outra cidade ou Estado). A abrangência desse serviço depende de
acordo entre as operadoras.
Root (Superusuário): É uma pessoa que tem poderes “ilimitados” dentro da rede.
De forma geral, somente o administrador se encaixa nesta categoria.
Rota (Rout): Caminho na rede feito desde a origem até seu destino.
Roteador: Dispositivo dedicado ao envio e direcionamento de pacotes (pedaços de mensagens) entre
os nós da rede, envia aos pontos de destino, sempre usando as rotas mais curtas disponíveis.

______________________S___________________________________
ScanDisk: Utilitário que detecta erros em arquivos gravados. Um deles ocorre, por exemplo, quando
pedaços de arquivos ficam órfãos, desgarrados do bloco a que pertencem.
Scanner: Um dispositivo que pode “ier” eletronicamente texto impresso ou imagens para um
computador. Os scanners podem ser monocromáticos ou coloridos, de mão ou de mesa.
SCSI (Small Computer System Interface): Porta de alta velocidade para conectar impressoras e
outros periféricos ao micro.
Search engine: Mecanismo de busca.
Separação de cores: Processo de impressão de cada uma das cores básicas num documento separado.
No sistema de impressão em quatro cores, por exemplo, são produzidos quatro fiíraes separados, um para
cada cor. Para formar a imagem final, esse processo exige que o papel seja impresso quatro vezes, cada uma
com o conteúdo de um dos filmes.
Serial: Ou porta serial. Interface entre o computador e um apareiho - impressora, modem ou outro, na
qual o computador envia bits separados, um após o outro.
Shell script: Programa interpretado, equivalente a um programa .BAT no DOS.
Signature (Assinatura): Assinatura digital. Meio de identificar inequivocamente um usuário na
Internet A assinatura digital tem que ser certificada (olhar o cartório) por algum site especializado, por
exemplo verysign.
Síntese FM : Técnica para imitar instrumentos musicais por meio de fórmulas embutidas na placa de
som. Há uma pequena fórmula para o piano, outra para o violino, e assim por diante. Trata-se de um recurso
pobre que cria aproximações rudimentares dos sons originais.
Síntese Wavetable: Alternativa mais avançada que a síntese FM. Baseia-se em gravações de
instrumentos reais reunidas numa tabela de ondas sonoras (wavetable). Vantagem sobre a síntese FM: a
reprodução é bem mais próxima do original. Em compensação, é preciso ter memória para essa tabela.
Slot: Conector onde se podem encaixar placas de circuitos.
Smoothing: Tecnologia de suavização das curvas das imagens.
SMS (Sbort Message System ~ Sistema de mensagens curtas): Permite usar o telefone celular
como um pager.
S M TP (Simple Mail Transfer Protocol): É o protocolo utilizado para a transferência de mensagens
eletrônicas de servidor para servidor.
Software 3D: Programa gráfico capaz de representar objetos em três dimensões. Entre os sofiwares dessa
categoria estão os de CAD/CAM, os games e os pacotes de animação.
Qualquer conjunto de instruções que controle a operação de um computador.
S O H O (Small Office Home Office - pequeno escritório,escritório em casa): A cada dia, um
número maior de produtos está sendo fabricado para esse mercado.
S Q L (Structured Query Language — Linguagem estruturada de consultas): Criada pela IBM, é
uma ferramenta para extrair informações de bancos de dados.
SSL (Secure Socket Layer): E um padrão de comunicação, utilizado para permitir a transferência
segura de informações por meio da Internet.

980
G l o s sá r io

Subdiretório: Um diretório criado dentro de outro diretório.


SuperDisk: Criado pela Imation, é uma tecnologia de armazenamento que trabalha com disquetes
de alta densidade. Ao contrário do Zip Drive, o SuperDisk é compatível com os disquetes comuns de 1,44
MB. Ou seja, seu drive - chamado LS-120- lê e escreve nesses discos e também nos seus próprios, que
armazenam até 120 MB.
____________ T ____________________________
O IP garante o endereçamento de todas as máquinas na Internet e o encaminhamento das mensagens
entre essas várias máquinas.
TDMA (Time-Division Multiple Access - Acesso múltiplo por divisão de tempo):
Tecnologia para serviços digitais semfio. Baseia-se na divisão de uma frequência de rádio em frações
de tempo, as quais são usadas em diferentes conexões.
Terminal burro: Terminal não controlado, em que os caracteres são transmitidos na linha à medida
que vão sendo teclados. O terminal não efetua controle automático de erro nera participação e ligação
raultiponto.
Terminal: Em um sistema de rede os terminais são os micros conectados ao computador central, no
caso chamado de servidor.
Three G (3G): Acrônimo utilizado para indicar a terceira geração da comunicação móvel, que
amplia o uso do telefone celular. O objetivo é estabelecer bases para fomecer serviços de comunicação de
dados em redes de telefonia celular, o que inclui o acesso à Internet.
Toner: Pó que substitui a tinta nas impressoras a laser e nas máquinas copiadoras.
TrueType: Fontes dimensionáveis desenvolvidas em conjunto pela Apple e pela Microsoft. Embora
as fontes PostScript tenham mais suporte profissional, o padrão True-Type vem ganhando espaço porque é
suportado nativamente pelo Windows e peloMac OS, os mais populares sistemas operacionais para micros.
__________________________ U___________________________
Unix: Sistema operacional desenvolvido pela empresa americana AT&T. Geralmente utilizado em
estações de trabalho de aito desempenho. Permite operação de vários usuários simultaneamente. A maioria
dos servidores na Internet utilizam esse sistema.
Upgrade: Atualizar uma versão antiga para uma versão nova ou melhorar de alguma forma a versão
anterior.
Upload: Quando você transfere um arquivo do seu computador para algum lugar, você está fazendo
um upload.
UPS (Unínterruptible Power Supply): Fonte de alimentação que utiliza baterias para manter o
fornecimento de energia mesmo quando ocorre uma falha na rede elétrica.
Além disso, pode também ter as funções de filtro de linha e estabilizador. Normalmente, o UPS
é apresentado como um equipamento externo, ao qual se ligam computadores ou outros equipamentos.
Em certos casos, o UPS pode ser a própria fonte de alimentação do computador, como ocorre em muitos
servidores. Afinalidade básica do dispositivo não é substituir a rede elétrica, e sim manter os equipamentos
funcionando por tempo suficiente para que se possa desligá-los de forma normal, salvando os arquivos.
USB (Universal Serial Bus - Barramento serial universal): Padrão para conectar externamente
ao micro uma série de periféricos, como mouses, modems e teclados. A tecnologia USB é suportada pelo
Windows 98. Uma entrada USB aceita a conexão simultânea de até 127 periféricos. Além disso, as conexões
podem ser feitas a quente - ou seja, com a máquina ligada.
Usuário: E um componente do sistema maior chamado de Peopíeware. O usuário seria, na linguagem
mais comum, o operador de micro.
_____________________ V__________________________
V.90: Padrão de comunicação para modems de 56 Kbps, aprovada pela União Internacional de
Telecomunicação (ITU). O V.90 combina duas tecnologias concorrentes: X2, da 3Com, e K56Flex, da
Rockwell. Os novos modems fabricados pelas duas empresas são compatíveis com o padrão.
VoIP - Voice over Internet ProtocoJ (Voz sobre Protocolo de Internet): Trata-se de uma nova
tecnologia que permite a transmissão de ligações telefônicas pela Internet.

981
In f o r m á t ic a D e s c o m p u c a d a j P r o f . A n d r é A l e n c a r

Com o VoIP há possibilidade de conversar pela Internet a um custo zero, com boa qualidade.
Também é possível fazer ligações para telefones comuns, com tarifas menores que as cobradas pelas
operadoras convencionais. Em 2007, o software Skype era o mais usado, possibilitando a comunicação direta
entre dois computadores, sem que haja servidores entre eles, o que garante rapidez e qualidade nas transmissões.
____________________________ W____________________________
WAIS (Wide área Information Service): É um serviço de busca que, a partir de uma palavra, localiza
em uma grande base de dados a informação desejada. A maioria dos localizadores (sistemas de busca) na
WWW utilizam o Wais.
Wake-on-LAN: Recurso que permite ligar o micro remotamente, via placa de rede. Para aproveitar essa
característica da placa-mãe, é preciso que a placa de rede também dê suporte ao recurso e que ela esteja ligada
ao conector Wake-on-LAN por um cabo especial.
Wake-on-ring: Similar ao recurso Wake-on-LAN, permite que a placa-mãe trabalhe em conjunto
com um modem. Quando chega uma ligação de fax, por exemplo, o sistema acorda, recebe a transmissão
e volta a adormecer.
WAV: Formato de arquivo sonoro desenvolvido em conjunto pela Microsoft e pela IBM e suportado
pelo Windows. Tem características inversas às dos arquivos MIDI: registra voz, mas ocupa bastante espaço
em disco. 1 minuto de áudio requer mais de I MB. O WAV (com 16 bits e 44,1 KHz) é a base para a
produção de CDs musicais.
WEB - Word Wide Web: Web browser.
WEB 2.0 - E o nome dado à Web no início do século XXI para representar os novos serviços, como
blogs, redes sociais, índices de navegação e indexação coletiva (tags), páginas de edição coletiva (wiki)
e compartilhamento de conteúdo. O termo foi criado peío empresário irlandês Tim 0 ’Reílly. A Web 2.0
utiliza tecnologias como Ajax, CSS e XML, porém, os sites, em geral, ficam no formato beta (ainda em
teste) indefinidamente. São considerados as grandes destaques da web 2.0 serviços como Wíkipedia, Digg,
YouTube, eBay, del.icio.us e Google Earth.
Webmaster: É a pessoa encarregada de desenvolver/manter as páginas Web de um determinado
servidor. Muitas vezes, também é encarregado da operação do Servidor Web.
Windows CE (Compact Edition): O Win CE é mais visível nesses pequenos PCs, mas o plano da
Microsoft é embuti-lo em outros equipamentos, como telefones e decodificadores de TV a cabo.
Winsocks (Windows Sockets): São um conjunto de especificações e padrões para que aplicações
TCP/IP possam utilizar o Windows como sistema operacional.
WML: Linguagem padrão XML criada especificamente para os microbrowsers.
O protocolo WAP também suporta uma linguagem chamada WMLScript, similar ao JavaScript
porém mais leve e com necessidade menor de memória e processador.
____________________________ X____________________________
x86: Sériedemicroprocessadoresfabricados pelo fabricante americano Intel. O mais antigo,
desenvolvido no início dos anos1980, era o$086, que deslanchou a indústria dopersonalComputer
(computador pessoal).
XML (Extensible Markup Language): Uma espécie de HTML. Essa linguagem permite que o
designer de páginas Web crie tags próprias não existentes no HTML. Com o XML, pode-se criar links
apontando para mais de um documento, diferentemente do que ocorre com os links do HTML, que sempre
se referem a um endereço único.
.________________________Z___________
Z-buffer: Área da memória de vídeo destinada a armazenar o valor do eixo 2 (profundidade) de
cada pixel. Esse termo deu origem à técnica chamada Z-buffering, correspondente a um algoritmo que
define quais objetos (ou partes deles) ficam visíveis e quais se apresentam escondidos atrás de outros
objetos. Nessa operação, assim como em qualquer outra de computação gráfica em 3D, destaca-se o
intenso uso de modelos matemáticos.
Zip Drive: Disco flexível de alta capacidade desenvolvido pela Iomega, que também fabrica o Jaz
Drive. Mais espessos e ligeiramente maiores que os disquetes de 3,5 polegadas, os discos do Zip Drive têm
espaço para guardar até 100 MB de informações.

982
EXERCÍCIOS

CONCEITOS HARDWARE E SOFTW ARE - CESPE 2009

1. (ANAC/Técnico Informática/2009) Informação é o dado adicionado de valor, que


permite o entendimento subjetivo em determinado contexto.

2. (TCE/TO/Analista de Controle Extemo/2009) Assinale a opção correta com relação


a conceitos de informática.
a. Os computadores podem ser analógicos ou digitais, sendo que, hoje, os analógicos
são os mais utilizados por usuários domésticos.
b. O computador é um equipamento formado por vários software que, juntos,
formam um hardware.
c. Uma máquina que possui baixa capacidade de memória e baixa capacidade de
espaço em disco pode ser usada para funções básicas, como backup, edição de
imagens, criação de bancos de dados e jogos eletrônicos.
d. Em um computador podem-se instalar diversos programas ou software que
ajudam os usuários a acessar as redes, editar textos, enviar mensagens e
entreter-se.
e. O software de um computador é dividido em: unidade central de processamento
(CPU), memória, interfaces e periféricos.

3. (ANAC/Técnico Informática/2009) A memória é a parte ativa da placa-mãe


diretamente responsável pela execução das instruções de um programa.

4. (DPF/Agente/2009) ROM é um tipo de memória não volátil, tal que os dados nela
armazenados não são apagados quando há falha de energia ou quando a energia do
computador é desligada.

5. (DPF/Agente/2009) Existem dispositivos do tipo pendrive que possuem capacidade


1
de armazenamento de dados superior a bilhão de bytes. Esses dispositivos podem
comunicar-se com o computador por meio de porta USB.

6. (TCE/RN/Assistente de Controle Extemo/2009) O disco rígido é um sistema de


armazenamento de dados de alta capacidade que, por não ser volátil, é normalmente
destinado ao armazenamento de arquivos e programas.

985
In f o r m á t ic a D e s c o m p u c a d a { P r o f . A n d r é A l e n c a r

7. (PC/RN/Delegado/2009) Entre os dispositivos de entrada de dados em informática,


incluem-se
a. o te c la d o e o m o u se.
b. o mouse e a memória ROM.
c. o teclado e a impressora.
d. o monitor e a impressora.
e. a impressora e o mouse.

8. (CEHAP/PB/Técnico/2009) A respeito de conceitos de informática, assinale a


opção correta.
a. A quantidade de dados que podem ser armazenados no disco rígido é o fator que
mais influencia na velocidade de processamento do computador.
b. A memória RAM é responsável por armazenar temporariamente as informações
de programas em execução.
c. Quanto maior for a quantidade de memória ROM, maior será a capacidade de
armazenamento de dados do computador.
d. O flop, que constitui dispositivo de armazenamento de dados com memória flash,
permite a conexão a uma saída USB do computador.

9. (TCE/AC/Analista de Controle Extemo/2009) A respeito de sistema de arquivos e


métodos de acesso, assinale a opção correta.
a. Em um arquivo, podem-se armazenar diversas pastas, com assuntos distintos,
como memorandos e cartas.
b. Para se transferir um arquivo de um pen driver para o computador, é necessário
que exista espaço disponível na memória ROM para receber o arquivo,
c. Ao se transferir um arquivo de um disco rígido fixo para uma unidade removível
usando-se o recurso de arrastar e soltar, automaticamente o arquivo será removido
do disco rígido.
d. Para se salvar arquivos .da Internet no computador do usuário, é necessário
configurar o cliente de upload.
e. Quanto à gravação de dados, o DVD-R é um tipo de mídia semelhante ao CD-R,
isto é, é um disco em que os dados podem ser gravados uma única vez.

10. (TCE/TO/Técnico de Controle Extemo/2009) Assinale a opção correta, com relação


a conceitos de informática.
a. O espaço em disco é utilizado para que as máquinas possam ter mais velocidade
e desempenho na comunicação.
b. Um software possui quatro partes básicas: unidade central de processamento;
memórias RAM e ROM; sistema operacional; e periféricos, como mouse e
teclado.
c. Os sistemas operacionais que executam em rede são constituídos pelos hardwares
presentes em todos os computadores da rede que se conectam à Internet.
E x e r c íc io s

d. As linguagens de programação são usadas para a instalação de hardwares, no


computador, por meio de protocolos de comunicação.
e. Hardware, software e periféricos são elementos que formam um computador.

GABARITO
1. C 6. C
2. D 7. A
3. E 8. B
4. C 9. E
5. C 10. E
SISTEMAS OPERACIONAIS - QUESTÕES DO CESPE DE 2009

1. (IBRAM/Analista/2009) O aplicativo Windows Explorer, que pode ser executado


a partir do menu Iniciar, permite acessar a pasta Meus Documentos por meio do
caminho C:\Documents and Settings\Meus documentos.

2. (MDS/Agente Administrativo/2009) O menu principal de acesso no Windows,


ativado pelo botão Iniciar, pode oferecer um conjunto de ícones que permitem
acesso direto a pastas específicas do usuário como Documentos recentes, Meus
locais de rede, Meus documentos e Meu computador.

3. (MDS/Agente Administrativo/2009) Para encerrar uma sessão de trabalho e desligar


um computador com sistema Windows, deve-se clicar o botão Iniciar, solicitar o logotf,
depois, na janela disponibilizada, clicar o botão Desativar e, em seguida, o Cancelar

4. (TCE/RN/Assistente de Controle Extemo/2009) Em um computador com o sistema


operacional Windows XP instalado, por meio da opção Pesquisar, existente no
menu Iniciar, é possível localizar informações na Internet.

987
In f o r m á t ic a D e s c o m p u c a d a j P r o f . A h d r é A l e n c a r

Considerando a figura acima, que apresenta a janela “Propriedades de Vídeo” de


um computador cujo sistema operacional é o Windows XP, julgue os itens seguintes.

5. (SEJUS/ES/Técnico Penitenciário/2009) Na guia {Proteção de tela j, a opção [Energia


disponibiliza uma caixa de diálogo que permite ajustar as configurações e os
esquemas de energia do computador, de acordo com o local, definindo-se tempos
para desligamento do monitor e dos discos rígidos e para colocação do sistema em
espera, entre outros.

6. (SEJUS/ES/Técnico Penitenciário/2009) Por meio de funcionalidades encontradas


na guia j Configurações , pode-se alterar a resolução da tela do monitor, de modo a
tomar os ícones, textos, imagens e outros itens maiores ou menores na janela do
Windows.

7. (SEPLAG/DF/SEDF/Apoio Administrativo/2009) No Windows XP, em Ferramentas


do Sistema, a opção Tarefas Agendadas funciona como uma agenda pessoal do
usuário, na qual é possível identificar os compromissos para cada usuário do sistema,
assim como datas de aniversário e agenda telefônica.

8. (MI/Analista/Técnico Administrativo/2009) Acessibilidade é um recurso do


Windows XP usado para se estabelecer critérios de segurança de acesso ao sistema,
como senha e criptografia.

9. (IBRAM/Analista/2009) A Lixeira do Windows é um local usado para armazenar


temporariamente os arquivos ou pastas excluídos do disco rígido; a exclusão de
itens de uma unidade de rede é permanente, ou seja, esses itens não são enviados
para a Lixeira.

Considerando a figura acima, que mostra o canto inferior esquerdo do desktop do


Windows XP, julgue os itens seguintes.

Pá!?®
10. (DPF/Agente/2009) Ao se clicar, com o botão direito do mouse, o ícone jjgÉl, é
exibida uma lista de opções, entre elas, a que permite iniciar ação para esvaziar a
Lixeira do Windows.

988
E x e r c íc io s

I A k jis y o Editar Exòr FavorRos Fgranentas Ajwia

I - © £ ;> [È } lH -
Egfereço
P astas x B orae ■»•"■ T a n a r f » Tipo Datademwfffcasãa
ioüa lg g lg ) l A t a 9 » p a r a c 1 KS
C 2 i:
«a5to
P a s t a d e -àrquw os
2 8 /5 /2 0 0 9 »:-*£>
2dí'iif2C09 í-í.-iS
3 i£ )a
Ê)«3 !r*ib P a s t a d e 4r<jiávO$ 2 8 /5 /2 0 0 9 H ; 4 S

Êiab fila P a s t a d e â r q t ív o s 2 8 / 5 / 2 0 0 9 1 4 :4 S

È5sc
S Êàb
©ba
S)bb
Êàbc
a £3bd
Êàbda
©txfii
Ê3«
2
Ê)bdí

A figura acima apresenta a configuração de um sistema computacional em deter­


minado instante de tempo. No diretório c:\dir\a\aa, encontram-se os seguintes arquivos:
6
al ,mp4, a2.mp3, a3.jpg, a4.gif, aS.png, a .wav,.a7.wmv e a .xls. Nessa situação, julgue 8
os próximos itens.

11. (BB/Bscriturário/2009) Os arquivos contidos no diretório c:\dir\a\aa são compatíveis


com os seguintes usos, respectivamente por ordem de citação: áudio/vídeo digital;
áudio digital; fotografia digital; figura gráfica; figura gráfica; áudio digital; áudio/
vídeo digital; e planilha de cálculo.

12. (BB/Escríturário/2009) Considere que o usuário tenha utilizado o . console para


digitar um comando, conforme apresentado na figura a seguir. Nessa situação, se
o comando apresentado nessa figura for efetuado no momento em que o arquivo
8
a .xls estiver aberto, essa ação resultará em uma mensagem de erro e nenhum dos
arquivos contidos no diretório de origem será movido para o diretório de destino.

yslerr)32\cmd;é>tí ~ O 1*1
B
ÍÇ: \> n o v . d i j' \ . i -•. . \ A . H d í i°\ í >\ 1.3a '"v.. .•:' \ }>};_: JH

............. \
-------------------- .... . -—-M s
13. (TRE/MA/Técnico Administrativo/2009) A respeito da organização e gerenciamento
de arquivos e pastas, assinale a opção correta,
a. No Windows, o Internet Explorer é o programa utilizado para acesso às pastas e
arquivos, assim como aos programas instalados.
b. No Windows, para se excluir definitivamente um arquivo do computador, deve-
se removê-lo pará a lixeira a partir do gerenciador de arquivos e, em seguida,
deve-se também removê-lo da lixeira.
989
In f o r m á t ic a D e s c o m p l i c a p a [ P r o f . A n d r é A l e n c a r

c. Para se criar um novo arquivo ou diretório, o usuário deve, antes, estar certo do
que vai fazer, pois não é possível alterar o nome de um arquivo criado.
d. Para se remover programas do computador, basta excluir a pasta inteira que
os contém, por meio do comando Delete, contido no diretório Arquivos de
programas, do Windows.
e. O usuário que deseja criar um novo diretório deve selecionar uma área no
computador, clicar no arquivo que deseja guardar e salvá-lo com outro nome,
para não haver sobreposição.

Considerando a figura acima, que mostra o canto inferior esquerdo do desktop do


Windows XP, julgue os itens seguintes.

14. (DPF/Agente/2009) Ao se clicar uma vez sobre o ícone i S â ; a respectiva pasta será
aberta, e os ícones associados aos arquivos nela contidos poderão ser visualizados.

15. (IBRAM/Técnico/2009) A ferramenta mais adequada para se fazer o gerenciamento


de pastas e arquivos no ambiente Windows é o Internet Explorer, que permite
organizar as informações de maneira estruturada e hierárquica.

16. (IPOJUCA/Analista/2009) O Windows Explorer é utilizado tanto para acesso aos


diretórios e arquivos armazenados na máquina do usuário como para acesso a áreas
de armazenamento na rede, caso o computador esteja conectado a um ambiente de
rede ou à Internet.

17. (MDS/Agente Administrativo/2009) O desktop, ou área de transferência do


Windows, é um ambiente de trabalho em que ficam armazenados temporariamente
os arquivos ou parte de documentos que foram excluídos ou que foram copiados e
aguardam ser colados em outro destino.

18. (MDS/Agente Administrativo/2009) A pasta Arquivos de Programas, do


Windows, é o local em que normalmente são instalados os programas do sistema
operacional Windows. Essa pasta também pode ser utilizada para a criação
de novas pastas para instalação, pelo próprio usuário da máquina, de outros
programas de seu interesse.

9 90
E x e r c íc io s

19. (MDS/Agente Administrativo/2009) No Windows, ao se excluir o atalho de um


arquivo criado em qualquer ambiente de trabalho, como, por exemplo, na pasta Meus
Documentos, o arquivo correspondente original também será automaticamente
excluído do computador em uso.

20. (MEC/Agente Administrativo/2009) No Windows XP, a funcionalidade de mapear


unidade de rede oferece a opção de se criar uma espécie de disco virtual em outro
computador, mas que só pode ser acessado quando os computadores estiverem
conectados em rede.

21. (SEPLAG/DF/SEDF/Apoío Administrativo/2009) As informações armazenadas


em um computador com o sistema operacional Windows devem ser cuidadosamente
guardadas para evitar que sejam perdidas, por exemplo, em caso de defeitos no.
disco rígido. Entre esses cuidados, está a realização de cópias de segurança por
programas de backup.

22. fSEPLAG/DF/SEDF/Apoío Administrativo/2009) No Windows Explorer, o ícone


indica que o proprietário da pasta associada está manipulando algum arquivo
que está armazenado dentro dela.

23. (SEPLAG/DF/SEDF/Apoio Administrativo/2009) Todas as versões do sistema


operacional Windows usam o conceito de área de trabalho como referência para a
permissão de configurações do usuário, de modo que cada arquivo seja armazenado
na mesma unidade, por exemplo, em um CD ROM, evitando a sua dispersão em
diferentes áreas do disco.

24. (SEPLAG/DF/SEDF/Apoio Administrativo/2009) No Windows Explorer, o botão


, ao ser clicado, permite mudar o modo de exibição do conteúdo de determinada
pasta.

25. (SEPLAG/DF/SEDF/MonÍtor/2009) No Windows Explorer, a opção Propriedades


de uma pasta selecionada contém comandos como, por exemplo, o compartilhamento
dessa pasta com outros usuários, assim como a restrição de acesso apenas ao usuário
corrente, tomando-a particular.

26. (SEPLAG/DF/SEDF/Monítor/2009) Ao selecionar uma pasta para ser copiada e


colada em outro destino, na estrutura de arquivos e diretórios do Windows, todo o
seu conteúdo de arquivos e subpastas, se houver, também será copiado.

27. (SEPLAG/DF/SEDF/Monitor/2009) O Defrag é uma opção para a organização


dos arquivos gravados no disco rígido do computador para reduzir problemas de
desempenho do sistema, como lentidão no acesso aos dados, que ocorre quando os
arquivos ficam gravados de maneira dispersa e desordenada.

991
I n f o r m á t ic a D e s c o m p l i c a p a j P r o f . A n d r é A l e n c a r

Arquivo Editar Exibir Favoritos Ferramentas Ajuda

Endereço [ar^i C:\seplaQ\ReSat0iios\Offcio ai


Pastas Oficio n I02.doc
a 02) seplag Documento do Microsoft Worc
20 KS
S Relatórios
Ê 3 Ofício Reiatório Número 1234. doc
E ’Ê2) Programas Documento do Microsoft Worc
in?> System Volume Information 20 m
ÊJtemp
Ê2> WINDOWS
Unidade de DVD-RAM (D:)
Disco removível (E:)
SERVIDOR (Z:)
Paine) de controle
Acer OrbiCam

Considerando a figura acima, que apresenta uma janela do Windows Explorer, do


Windows XP, julgue os itens a seguir a respeito dos sistemas operacionais Windows e
Linux.

28. (SEPLAG/DF/SEAPA/Técnico/2009) Caso os arquivos mostrados na janela acima


sejam transferidos para um computador com o Linux, não será possível editá-los,
porque não há compatibilidade entre arquivos do Word e o sistema Linux.

29. (SEPLAG/DF/SEAPA/Técnico/2009) Para fazer o backup dos arquivos da pasta


S ÍÈà seplag, é suficiente arrastar o ícone associado a essa pasta para a Desktop do
Windows.

30. (SEPLAG/DF/SEAPA/Técnico/2009) Ao se clicar o ícone ® 0* Painel de controle,


é possível acessar a central de segurança do Windows, que permite gerenciar
configurações de segurança para o firewall.

31. (SEPLAG/DF/SEAPA/Técnico/2009) Ao se clicar com o botão direito do mouse


sobre a pasta s Relatórios, é possível acionar o bloqueador do antivírus que inibe
spywares.

32. (SEPLAG/DF/SEAPA/Técnico/2009) Considerando que o computador


esteja conectado à Internet, ao se digitar www.cespe.unb.br no campo
0
IEndereço c:\sepiag\Reiat rios\oficio e, a seguir, pressionar a tecla £nM . será exibida a
página web do CESPE no lado direito da janela mostrada do Windows Explorer.

992
E x e r c íc io s

33. (SEPLAG/DF/SEAPA/Analista/2009) No Windows XP, a opção Propriedades do


menu Arquivo do Windows Explorer apresenta informações acerca de um disco,
pasta ou arquivo, como nome, tipo, local, tamanho, entre outros.

34. (BB/Escriturário/2009) Cada um dos itens de contém associações relativas a


conceitos de informática, hardware, software e sistemas operacionais Windows e
Linux usados no mercado. Julgue se essas associações estão corretas com base na
tecnologia atual.

D ís p ó s itív õ ^ ::M è â i á a . ^ ^

ls Linux
cd Windows e Linux
ps Linux
chmod Linux
chown Linux
copy Windows e Linux
set Windows e Linux
dir Windows e Linux
attrib Windowsx

35. (BB/Escriturário/2009) São exemplos de tecnologias empregadas nas plataformas


Windows e Linux para estabelecimento de conexões remotas com computadores:
Telnet, SSH, VNC e WTS (Windows Terminal Services), entre outras. A tecnologia
Telnet é suportada nas plataformas Windows e Linux, enquanto a tecnologia WTS
não é suportada na plataforma Linux. Já a SSH não é uma ferramenta nativa para a
plataforma Windows.

36. (CEHAP/PB/Técnico/2009) Assinale a opção correta com relação aos sistemas


operacionais Windows XP e Windows Vista.
a. O Windows Vísta foi substituído pelo Windows XP, que disponibiliza mais
-funcionalidades de conexão com a Internet.
b. O Windows Vista disponibiliza a funcionalidade denominada scanvírus, que
identifica e elimina qualquer tipo de vírus de computador, sem necessidade de
interferência do usuário.
c. Tanto o Windows Vista como o XP disponibilizam, na janela Painel de controle,
ferramentas que permitem a configuração de diversos parâmetros do sistema
operacional.
d. Por meio do recurso Windows UpDate, do Windows Vista, é possível aumentar
o desempenho do computador, compactando-se arquivos do sistema.

993
In f o r m á t ic a D e s c o m p l ic a d a [ P r o f . A n d r é A l e n c a r

©
X

B -2*0 Cisco local (C;)


Unidade de OVD-RAM (0:>
ra izí em ‘etfal9500f’ (Z;)
e Paine! de controte
@ Acer OrbsCam

vg? Lixeií-3
Meus iocais de
S i fotos rede

Considerando a figura acima e os conceitos de sistemas operacionais Windows e


Linux, julgue os itens que se seguem.
37. (Ml/Assistente Administrativo/2009) Ao se clicar o ícone O Destóop, será apresentada
a lista de programas instalados no computador em uso.

38. (Ml/Assistente Administrativo/2009) O Linux é um sistema operacional monotarefa,


ou seja, permite a instalação de vários programas ao mesmo tempo.

39. (MI/Assistente Administrativo/2009) Podem ser cadastrados para gerenciar


arquivos, no máximo, cinco usuários do Windows XP.

40. (MI/Assistente Administrativo/2009) Para se esvaziar a Lixeira do Windows, é


suficiente clicar, com o botão direito, o ícone a ela associado, selecionar, na lista
disponibilizada, a opção Esvaziar Lixeira e, a seguir, clicar a opção SIM, para
confirmar a exclusão dos arquivos.

41. (Ml/Assistente Administrativo/2009) Na situação mostrada na figura, ao se arrastar


a pasta associada ao ícone B È3 Memorandos para a pasta associada ao ícone Mí,
serão levadas também as pastas associadas aos ícones Êâ °fía‘0, Ê â Programase
(çj) Projetos.

42. (Ml/Assistente Administrativo/2009) Apasta associada ao ícone s Meus iocais de rede


armazena a lista de sítios da Internet favoritos do usuário.

43. (TRE/MA/Técnico Administrativo/2009) Assinale a opção correta com relação ao


sistema operacional Windows.

994
E x e r c íc io s

a. A barra de ferramentas do Windows, geralmente localizada no rodapé da tela do


monitor, apresenta o botão Iniciar e ícones associados aos programas que estão
em execução.
b. O ícone Meu computador, presente na área de trabalho do Windows, permite o
acesso direto aos locais de armazenamento de arquivos do computador em uso,
mas não aos locais de rede.
c. Ao se desinstalar um programa no Windows XP, é recomendado o uso da opção
Adicionar ou remover programas para que os arquivos sejam devidamente
removidos.
d. Os menus de atalho, para se realizar acesso rápido a opções avançadas de
configuração de rede e dispositivos móveis, podem ser acionados apenas a partir
da área de trabalho do Windows.
e. No Windows, o uso da tecla _ junto com o mouse é um recurso eficiente de
seleção simultânea de todos os objetos presentes na área de trabalho, geralmente
para atribuir um mesmo comando a todos os itens selecionados por esse recurso.

Pastas
[50 Desktop
S ÜUMem
0 Meus doíuroentos
S § computador
E Disco fetca! (C:)
®@G81ÍG3_!022(D:)
vâ) Acer OrbiCam

44. (CEHAP/PB/Analista/2009) Considerando a figura apresentada, assinale a opção


correta acerca do sistema operacional Windows XP.
a. Quando um ícone associado a um arquivo é arrastado de uma pasta no disco
rígido para um pendrive, esse arquivo é eliminado do disco rígido.
b. A janela Lixeira é associada a um dispositivo que armazena os arquivos excluídos
da memória ROM.
c. Ao se clicar o botão Ç0 , será iniciado upload dos arquivos existentes na janela
mostrada.
d. A opção ® Meus locais de rede apresenta os caminhos da rede que foram
mapeados.

45. (Ml/Analista/Técnico Administrativo/2009) O BrOffice pode ser instalado em


computadores que utilizam o sistema operacional Linux ou o Windows.

995
In f o r m á t ic a D e s c o m p l ic a p a [ P r o f . A n d r é A l e n c a r

IS? DéSiiÚp
35 M ê u S t S a a a r s è - f it iK
81 Mrucoxnpufcadcr
ü Dõa>iac«3ÍC:)
'« UntífctJs tfc CO CO:)
^ “*»Kaí3SíctííE:o
w Sá racá c£n"«tMÇ50Q4‘C20
sB- p*r>6idacorfcreís
íjâ5Atsr ortícem
S) ^ Maus tocas de rede
:-S iBíata
xD fotos
O SCf
sã 'â Fykiof®U»
50
R «ystro íic Occrr«nc-53

Considerando a figura acima, que ilustra uma janela do Windows Explorer sendo
executada em um computador cujo sistema operacional é o Windows XP, julgue os itens
a seguir.
46. (PM/DF/Soldado/2009)Apasta Policia Militar é uma subpasta da pasta GDF .

47. (PM/DF/Soldado/2009) Para se transferir o arquivo associado ao ícone


O corrên cia tósm ero 1 2 3 4
Docum ento -io í-ic io s o ft W ord
2 0 SÍ3
para a pasta Registro de Ocorrências s é suficiente clicar
esse ícone e arrastá-lo para a referida pasta.

48. (PM/DF/Soldado/2009) O Windows XP é um sistema operacional. Portanto,


gerencia os dispositivos associados aos ícones a seguir.

® ^ Disco local (C:)


® Unidade de CO (D:)
S KINGSTON (E:)
® SÉ raiz$ em ‘etbl95G04* (2:)

49. (PM/DF/Soldado/2009) Ao se clicar o ícone \rgf Lixeira com o botão direito do


mouse, é apresentada uma lista de opções, entre elas, a opção Iniciar Varredura, que,
caso seja clicada, faz que o Windows XP inicie uma busca por vírus de computador.

{ 5 3 = Ofício n 102
Documento do Microsoft Word
50. (PM/DF/Soldado/2009) Ao se clicar o ícone com o 20
botão direito do mouse, será apresentada uma lista com a opção Enviar para, que
apresenta uma opção que permite enviar o arquivo associado ao referido ícone a um
destinatário de correio eletrônico.

996
E x e r c íc io s

51- (TRE/MA/Analista Judiciário/2009) A respeito do sistema operacional Windows,


assinale a opção correta.
a. A opção de propriedades de disco local, contida na janela Meu computador,
apresenta a lista dos arquivos armazenados localmente, para facilitar a execução
de um programa sem a necessidade de se usar o botão Iniciar.
b. A central de segurança do Windows XP oferece duas opções de configuração do
firewall do Windows: ativado (não recomendada), que não permite exceções; e
desativado (recomendada), que oferece uma lista de exceções disponibilizadas
pelo fabricante.
c. O Painel de controle do Windows é uma ferramenta de gerenciamento de
arquivos e diretórios utilizada para localizar, armazenar e excluir arquivos, bem
como compactar ou fazer backup de informações.
d. A área de trabalho (desktop) é composta por diversos itens, entre eles, o botão
Iniciar, a barra de tarefas, a área de notificação da barra de tarefas, o relógio,
assim como os ícones criados pelo usuário.
e. Para se fazer a troca de usuários cadastrados no Windows, deve-se acionar o
botão Fazer, logoff e imediatamente reiniciar o computador para que o novo
usuário não tenha acesso aos documentos de outros usuários.

52. (TRE/MA/Analista Judiciário/2009) Quanto aos conceitos de organização e de


gerenciamento de informações, arquivos, pastas e programas, assinale a opção
correta.
a. O Windows Explorer é um aplicativo que oferece a opção de acesso a todos os
diretórios criados pelo usuário de um computador, no entanto, por questão de
segurança, ele não oferece acesso aos arquivos do sistema operacional nem dos
programas instalados no computador.
b. A criação de novos diretórios não é permitida ao usuário comum do Linux, sendo
permitida a ele apenas a criação de arquivos que podem ser armazenados em
pastas já criadas anteriormente.
c. O nome de um arquivo no Windows pode ser composto por um ou mais caracteres,
mas a extensão que identifica o seu formato deve ter, no máximo, dois caracteres,
separados por vírgula.
d. Os termos pasta, folder, diretório, arquivo e documento são sinônimos.
e. O diretório raiz é um local no disco rígido que contém todos os arquivos de
um sistema operacional, arquivos de programas, assim como os arquivos dos
usuários, armazenados em seus respectivos diretórios.

53. (IBRAM/Analista/2009) A cópia backup é usada pelo sistema operacional com o


objetivo de garantir a restauração da informação. O Windows XP permite realizar
backup incrementai, no qual somente são copiados, entre os arquivos selecionados,
os arquivos modificados no dia corrente.

997
In f o r m á t ic a D e s c o m p u c a d a | P r o f . A n d r é A l e n c a r

54. (IBRAM/Técnico/2009) A opção de troca de usuários, após a realização do login


no sistema Windows XP, permite a execução de tarefas por um usuário sem a
interferência de outro usuário, que pode acessar o sistema usando conta e senha
próprios.

55. (IPOJUCA/analista/2009) O sistema operacional Windows facilita o acesso aos


software pelo usuário, mas não é obrigatória a sua instalação para que se possam
usar os aplicativos do MSOffice, visto que eles podem ser instalados diretamente
no DOS.

56. (SEPLAG/DF/SEAPA/Analista/2009) O Windows Explorer é uma ferramenta que


permite acesso aos arquivos e diretórios instalados em um computador, além de
permitir também o acesso a endereços da Web, por exemplo, de .sítios de FTP, para
a transferência de arquivos.

57. (TCU/Técnico de Controle Extemo/2009) O firewall do Windows XP restringe as


informações que chegam ao computador no qual ele está instalado vindas de outros
computadores, o que permite maior controle sobre os dados e oferece proteção
contra pessoas ou programas que tentem conectar o computador sem permissão.

58. (TCE/TO/Técnico de Controle Extemo/2009) Arespeito do Linux, assinale a opção


correta.
a. O Linux é um sistema operacional cuja primeira licença de acesso deve ser paga,
mas a cópia é gratuita.
b. Apesar de ser um software proprietário, mantido pelo governo americano, o
Linux pode ser copiado entre usuários.
c. O Linux é um software integrante do sistema Windows, que, atualmente, oferece
gratuitamente algumas opções que antes eram pagas.
d. O Linux, um sistema operacional embasado no Unix, está se tomando uma
alternativa ao sistema Windows por diversos motivos, como, por exemplo, sua
gratuidade.
e. A instalação e a manutenção do Linux é de fácil administração, mesmo por
usuários com pouco conhecimento de informática, o que toma esse sistema
vantajoso em comparação ao Windows.

59. (SEJUS/ES/Técnico Penitenciário/2009) O particionamento de disco pode ser feito


de maneira automática ou pode ser definido pelo usuário.

60. (SEJUS/ES/Técnico Penitenciário/2009) Por meio do processo de escolha de


pacotes, o usuário pode selecionar software que já estão pré-compilados para o
funcionamento com o Fedora . 10
61. (SEJUS/ES/Técnico Penitenciário/2009) Após o reboot do sistema operacional, no
arquivo instal.log, em /root, encontram-se os pacotes que foram instalados.

998
E x e r c íc io s

62. (MI/Analista/Técnico Administrativo/2009) O Linux foi projetado para fazer uso


inteligente dos recursos de qualquer máquina, funcionando tanto em máquinas com
vários gigabytes de memória como em aparelhos celulares com poucos kilobytes
de capacidade.

63. (PC/RN/Delegado/2009) O sistema operacional Linux não é


a. capaz de dar suporte a diversos tipos de sistema de arquivos.
b. um sistema monousuário.
c. um sistema multitarefa.
d. capaz de ser compilado de acordo com a necessidade do usuário.
e. capaz de suportar diversos módulos de dispositivos externos.

64. (TRE/MA/Analista Judiciário/2009) Entre as diferentes distribuições do sistema


operacional Linux estão:
a. Debian, Conectiva, Turbo Linux e Slackware.
b. Fedora, RedHat, Kurumim e Posix.
c. Conectiva, OpenOffice, StarOffice e Debian.
d. GNU, Conectiva, Debian e Kemel.
e. KjDE, Blackbox, Debian e Pipe.

O sistema operacional Linux começou a ser desenvolvido pelo finlandês Linus Tor-
valds, em 1991. Desde o início, o código-fonte do Linux está disponível gratuitamente
na Internet, o que permitiu o seu aperfeiçoamento por meio da colaboração de usuários
do mundo inteiro. Em relação ao Linux, julgue os itens que se seguem.

65. (IBRAM/Analista/2009) No Linux, a execução do comando shutdown -r + 0 faz o 1


sistema ser reiniciado após10
minutos.

66. (IBRAM/Analista/2009) O sistema operacional Linux disponibiliza o editor de texto


vi, que pode ser usado, por exemplo, para a edição de arquivos de configuração.

67. (IBRAM/Analista/2009) O interpretador de comandos do Linux permite definir uma


seqüência de comandos a serem executados, de forma que a saída de um comando
seja usada como a entrada do próximo. Para que isso ocorra, os comandos devem
1
ser conectados por meio do caracter &, por exemplo: comando & comando . 2
68. (IBRAM/Técnico/2009) As diversas distribuições do Linux representam a união do
kemel, que é uma parte importante do sistema operacional, com alguns programas
auxiliares. Entre as distribuições do sistema Linux, estão Debian, Slackware, Red
Hat e Conectiva.

O Linux é um sistema operacional amplamente usado em estações de trabalho e


servidores de última geração, além de ser empregado em sistemas que abrangem desde
notebooks até supercomputadores. Em relação ao sistema operacional Linux, julgue os
itens seguintes.

999
In f o r m á t ic a D e s c o m p u c a d a | P r o f . A n d r é A l e n c a r

69. (SEPLAG/DF/SEDF/Apoio Administrativo/2009) No sistema operacional Linux,


o comando whoami é usado quando se deseja listar o nome da conta associado ao
login atual.

70. (SEPLAG/DF/SEDF/Apoio Administrativo/2009) No Linux, o sheli é o componente


responsável por realizar o gerenciamento de todos os processos, o que toma possível
a implementação de serviços necessários ao sistema.

71. (SEPLAG/DF/SEDF/Apoio Administrativo/2009) O comando pwd, no Linux, é


usado para mostrar a versão utilizada do sistema operacional.

72. (SEPLAG/DF/SEDF/Apoio Administrativo/2009) O sistema operacional Linux


usa o comando chmod para configurar as permissões de uso dos seus arquivos e
diretórios. Como exemplo, em um arquivo de nome concurso.txt, inicialmente com
as permissões rwxrwxrwx, após ser usado o comando chmod 557 concurso.txt, as
permissões de uso desse arquivo passam para r~xr~xrwx.

73. (SEPLAG/DF/SEDF/Apoio Administrativo/2009) No Linux, o caractere &


colocado no final da linha que contém um comando indica que o processo criado
para rodar esse comando será executado com a maior prioridade do sistema, ou
seja, ele será o próximo a ser executado pelo processador.

74. (SEPLAG/DF/SEDF/Monitor/2009) O Linux é um software de código aberto, gratuito


e de ampla distribuição entre usuários, os quais colaboram no desenvolvimento de
novas funcionalidades para melhor desempenhar tarefas.

75. (SEPLAG/DF/SEAPA/Analista/2009) O Linux possui uma suíte de ferramentas


proprietárias que podem ser executadas em qualquer sistema operacional e têm
diversas finalidades, desde a edição de textos até a animação de imagens. Entre
essas ferramentas, estão o Writer, o Word, o Impress, o Excel e o BROffice.

76. (TCE/RN/Assistente de Controle Extemo/2009) Diferentemente do que ocorre no


sistema Windows XP, no Linux, para se obter maior velocidade de acesso, os dados
são armazenados diretamente em pastas, e não em subpastas.

77. (TCU/Técnico de Controle Extemo/2009) O Linux é pouco vulnerável a vírus de


computador devido à separação de privilégios entre processos, desde que sejam
respeitadas as recomendações padrão de política de segurança e uso de contas
privilegiadas.

tooo
E x e r c íc io s

GABARITO
1 .E 23. E 45. C 67. E
2. C 24. C 46. E 68. C
3. E 25. C 47. C 69. C
4. C 26. C 48. C 70. E
5. C 27. C 49. E 71.E
6 .C 28. E 50. C 72. C
7. E 29. E 51.D 73. E
8 .E 30. C 52. E 74. C
9. C 31.E 53. E 75. E
10. C 32. C 54. C 76. E
11. C 33. C 55. E 77. C
12. E 34. C 56. C
13. B 35. C 57. C
14. E 36. C 58. D
15.E 37. E 59. C
16. C 38. E 60. C
17. E 39. E 61. C
18. C 40. C 62. E
19. E 41.C 63. B
20. C 42. E 64. A
21. C 43. C 65. C
22. E 44. D- 66.C

WORD

1. (MEC/Agente Administrativo/2009) No Microsoft Word 2003, a função de


comparação de documentos lado a lado permite que sejam mescladas as alterações
feitas em dois documentos distintos a partir de um deles, o que facilita a identificação
de diferenças entre as versões dos documentos.

2- (SEJXJS/ES/Técnico PenitencÍário/2009) Por meio da opção Seleção na janela


Imprimir, acessada no menu Arquivo, é possível imprimir apenas algumas páginas
de um documento, informando-se a seqüência de páginas que se deseja imprimir.

3* (SEJUS/ES/Técnico Penitenciário/2009) No menu Editar, a opção Substituir


permite localizar palavras ou frases em um documento, bem como substituir todos
os termos localizados, por outras palavras ou frases, de forma automática.

4... (MEC/Agente Administrativo/2009) Para se inserir índice em um documento


utilizando o Microsoft Word 2003, deve-se formatar os títulos de seções em
negrito, numerá-los e habilitar a opção Inserir índice remissivo, já que esse software
disponibiliza funcionalidade que reconhece automaticamente a numeração de
títulos como entradas de índices.

1001
I n f o r m á t ic a D e s c o m p u c a d a j P r o f . A n d r é A l e n c a r

5. (TCE/AC/Analista de Controle Extemo/2009) Considerando a figura acima, que


mostra uma janela do Word 2003 contendo um documento em edição no qual o
parágrafo “ 1 - 0 Tribunal (...) Governador.” está selecionado, assinale a opção
correta.
a. Para se imprimir apenas o texto selecionado, é suficiente clicar a opção Imprimir
do menu , selecionar a opção Seleção e clicar OK.
Ao se clicar a ferramenta |£§L;, será iniciado o upload do texto para a Internet,
bastando que o usuário informe o endereço desejado para isso.
c. Ao se clicar a ferramenta o corretor ortográfico será habilitado, e, ao se
clicar a opção | | | | | , o corretor ortográfico será desabilitado.
d. Ao se clicar a ferramenta o parágrafo selecionado será recortado para a área
de transferência.
e. O menu apresenta o recurso de compactação de arquivo, que permite
reduzir em até 70% o tamanho do arquivo associado ao documento em edição.

1002
E x e r c íc io s

6. (TRE/MA/Analista Judiciário/2009) Considerando a figura acima, que ilustra uma


janela do Microsoft Office Word 2003, assinale a opção correta.
a. O botão R^l- que permite inserir tabela no documento, executa o programa
Microsoft Office Excel para edição avançada de opções de tabela.
b. Para se inserir hiperlinks em um documento Word 2003 associados a arquivos na
Web, pode-se usar o botão mjkL o qual serve também para incluir hiperlink para
arquivos armazenados no <físco rígido do computador em uso.
c. Os botões s ta {WJ s , na parte inferior esquerda da janela, podem ser usados,
respectivamente, para criar novo documento em branco, salvar o documento em
edição como página da Web, salvar o documento atual como outro documento,
salvar o documento sem imagem e imprimir o documento em duas páginas por folha.
d. O Word permite comparar duas versões de documentos que estejam abertos, por
meio de opção acionada pelo botão ||j |L
e. Para se abrir um documento associado a um arquivo em formato que não seja
.doc, convertendo-o em documento do Word 2003, deve-se clicar o botão á2ÉÍ.

7. (BB/Escriturário/2009) Microsoft Word e OpenOffice Writer são processadores de


texto do tipo WYSIWYG (what you see is what you get), e ambos são capazes
de associar metadados aos documentos editados por meio deles, tais como título,
assunto, palavras-chave e comentários acerca do documento, entre outros.

8. (SEJUS/ES/Técníco Penitenciário/2009) O recurso Comentário é útil quando se


está elaborando um documento de grande extensão no Word. Para se usar esse
recurso, que permite incluir lembretes na posição atual do cursor, basta selecionar
a opção Comentário no menu Inserir.

Afigura a seguir ilustra uma janela do Word 2003, com um documento em processo
de edição.

i^.'BACüfnéhtp'2S-; Micró's'oít>Word;;.:.:

1 003
In f o r m á t ic a D e s c o m p l i c a p a | P r o f . A n d r é A l e n c a r

9. (CEHAP/PB/Técnico/2009) Assinale a opção que apresenta corretamente proce­


dimento que permite alterar o espaçamento entre as linhas do documento mostrado
na figura.
a. Clicar a opção Parágrafo do menu Formatar; na janela disponibilizada, selecionar
adequadamente as opções para alterar o espaçamento entre as linhas, selecionar
valor desejado e clicar OK.

b. Clicar o botão áSi*; na janela disponibilizada escolher o espaçamento desejado.


c. Clicar a opção Linhas do menu Inserir; na janela disponibilizada, escolher o
valor desejado para o espaçamento entre linhas.
d. Clicar progressivamente o botão É ük, até que o espaçamento desejado seja
obtido.

10. (CEHAP/PB/Técnico/2009) Assinale a opção que apresenta corretamente procedi­


mento que permite inserir borda no texto do documento mostrado na figura.

a. Clicar o botão . JÍS1-


b. Clicar a opção Bordas do menu Tabela; na janela disponibilizada, selecionar o
tipo de linha; clicar as opções vertical e horizontal.

c. Clicar o botão idlsl; na janela disponibilizada, selecionar o tipo desejado de


borda.
d. Clicar a opção Bordas e sombreamento do menu Formatar; na janela
disponibilizada, selecionar o estilo, a cor e a largura desejados; clicar a opção de
definição Caixa e clicar OK.

Dccurcofitol '.MfCfòsof1-Wor.dL''.

P r o g r a m a s e A c S e s á a S e c r e ta r ia d e I n f r a es t ra t a ra H íd r ic a

> AjXTéMlltlÇiO
> Fragrama & - Àgricuifesa Irogôdi
> Programa Urb«£M,Susl«JtáTOÍ
> P ro g ram a E & c ila c ia && A g u cu ltu ía
> Ftogjraia* inlígreçâo d» Htdrogrífícss

> Programa Símwãáa


> Progíam a T «c is fe íS íid íi da Gtstao dos P « ín i« t ií)s Públicos óe ksg sç& o

[a ]ta Q 3 © é íW

i Em 6 , 1 cm th 9 .0 1 7 2 Âir~:'£si;v.s£;:pófb.'6
11. (Ml/Assistente AdraÍmstrativo/2009) Considerando a figura acima, que mostra uma
janela do software Word 2003 que contém um documento em processo de edição,
julgue os próximos itens. Ao se salvar o documento, será criado um arquivo com
extensão .doc, que poderá, posteriormente, ser aberto com a utilização do BrOffice
Writer3.0.

1004
E xercícios

12. (Ml/Assistente Administrativo/2009) A primeira linha do documento, que está


com sublinhado simples, será exibida com sublinhado duplo, caso seja executado o
seguinte procedimento: selecionar a referida linha e, a seguir, clicar ijs:ir

13. (MI/Assistente Administrativo/2009) Considerando que os itens da lista mostrada


no documento tenham sido formatados com marcadores, essa formatação poderá
ser alterada para numeração por meio do seguinte procedimento: selecionar essa
lista e, a seguir, clicar o botão ij=|.

14. (Ml/Assistente Administrativo/2009) Para se colocar em ordem alfabética a lista


mostrada no documento, é suficiente selecioná-la e clicar a opção Ordem no menu
Formatar.

&-ms,
■jlinigsHe.yRonrisn Si12

m
gPí& fdóS w & è s m sQíúbmáaáe:
Janeiro Norte 105
Fêvcdro Sul 145
Muço Leste SS
Total Trim estre \

Considerando a figura acima, que apresenta uma tabela em edição do Word, julgue
os itens que se seguem.

15. (PC/ES/Agente/2009) O Word possui recurso que permite criar um gráfico de


barras com os valores apresentados na tabela.

16. (PC/ES/Agente/2009) Para se calcular o ‘Total Trimestre” usando-se fórmula é


necessário copiar a tabela para o Excel e dígítar a fórmula -soma (Cl :C3).

17. (PC/ES/Agente/2009) Para se criar uma cópia de segurança do arquivo do Word


é suficiente clicar a opção Salvar como, do menu jjflllll e selecionar o tipo de
arquivo backup com extensão ,BCK.

18. (PC/ES/Agente/2009) Podem ser instalados no computador aplicativos que


permitem imprimir o arquivo em questão no modo PDF.

19. (PC/ES/Agente/2009) Para se centralizar o conteúdo das células é suficiente


selecioná-las, clicar a opção Parágrafo do menu |£§|||§lll, selecionar Centralizada
na opção Alinhamento e clicar OK.

1005
In f o r m á t ic a D e s c o m p l íc a o a ] P r o f . A n d r é A l e n c a r

20. (PC/ES/Agente/2009) Sistema de arquivo é a maneira como o sistema operacional


organiza e administra os dados em disco.

\ \ ttcrmal + Verdeoa, f r Verdana

] A S e c r e t a r ia é

1 A S e c r e t a r i a d c E s t a d o «te A d m in is t r a ç ã o - f\
S E A D é u m õ r ç $ o d a A d m im ítr a ç -S o D ir e t a e £
•V: L r2l ;•§ fo i c r ia d a e m 2 5 d e f e v e r e i r o d e 1 9 7 1 . A n b ss £
„; ;• £ ; d e s s a d a t a e x is t i u o D e p a r t a m e n t o d e S e r v i ç o £
»T“ ’ T P ú b íic o - D S P , c r ia d o p e l o D e c r e t o - L e i 1 6 0 e m £
>J S Ã v . OS d e f e v e r e i r o d e 1 5 4 3 , d i r e t a m e n t e
;-r^ s u b o r d in a d o s& C h e f e d o £ * e c u t i v o S s t a d u a l . ^
l A s s im p e r m a n e c e u a t é 0 2 d e d e z e m b r o d e ~
£ 1 9 4 7 q u a n d o fo i t r a n s f o r m a d o e m S e r v i ç o d e
1 P e s s o a l c o m s u b o r d in a ç ã o è S e c r e t a r i a d e 5
Ju s tiç a e In te rio r. a

;£çsenJwj.
Sijüo .••Ero . .•.:••.-.Uf».” :£ST'•:,S£.’ PttrUígue
Considerando a janela do Word 2003 ilustrada acima, que contém um documento
em edição, e os conceitos básicos de informática, julgue os itens a seguir.

21. (FUNESA/SE/Assistente Administrativo/2009) O Word 2003 permite que o


documento em edição seja salvo em arquivo com tipo denominado página da Web,
podendo dessa forma ser disponibilizado na Internet ou em uma intranet.

22. (FUNESA/SE/Assistente Administrativo/2009) Sabendo-se que a figura mostrada


no documento em edição está salva no disco rígido do computador, na pasta Meus
documentos, com extensão .jpg, é correto afirmar que sua inserção no documento
pode ter sido realizada a partir da opção Abrir, presente no menu Arquivo.

23. (FUNESA/SE/Assistente Administrativo/2009) As informações apresentadas são


suficientes pára se concluir corretamente que o texto mostrado no documento em
edição está justificado com recuo à direita de 13 cm.

24. (FUNESA/SE/Assistente Administrativo/2009) Ao se selecionar o título “A


Secretaria” e clicar a ferramenta A esse título será sublinhado.

25. (FUNESA/SE/Assistente Administrativo/2009) O Word 2003 disponibiliza


recurso que permite a inserção de uma planilha Excel 2003 previamente criada no
documento em edição mantendo-se vínculo com essa planilha, de forma que, ao se
alterar informações na planilha Excel essas informações sejam automaticamente
atualizadas no documento Word.

26. (FUNESA/SE/Assistente Administrativo/2009) O arquivo utilizado para armazenar


o documento em edição pode ser encaminhado por e-mail como anexo, desde que
seja salvo como PDF.

1006
E x e r c íc io s

27. (FUNESA/SE/Assistente Administrativo/2009) O submenu Enviar para, do menu


Editar, disponibiliza a função Backup quer permite, criar um backup do arquivo
utilizado para armazenar o documento em edição.

28. (FUNESA/SE/Assistente Administrativo/2009) Ao se clicar a ferramenta g l


terá início a correção ortográfica e gramatical do documento em edição.

um
; ico% k-

a ;
Um novo je ito de fa z e r seg u ra n ça

O termo "Polida Comunitária' remete à filosofia e à estratégia organizacionais


fundamentadas, principalmente, numa parceria entre a população e as instituições da
segurança pública e defesa social. A tdeis é que tanto os órgãos governamentais quanto 3
população toca! atuem conjuntamente na identificação, prioriza ção e solução de problemas ^
que afetam a segurança pública, em sua comunidade. E sse s problemas envolvem não só H
crimes, m as transtornos e dificuldades com drogas, os_receios da comunidade, desordens
físicas e morais e , atá mesmo, a decadência dos bairros. O objetivo é me&iorar a qualidade °
gersf de vida na área. ;
iSo b 5 tp:.&S,| >
pjg i t/I Eni S ,9 o n Ú nV Col 2 3 ' j ~<5ÍÃ'; ALTj\r£ 5 T l 5 1 . P ortug uês (

A partir da figura acima, que ilustra uma janela do Microsoft Word com um docu­
mento em processo de edição, julgue os itens que se seguem.

29. (PMDF/Soldado/2009) Se o texto tiver sido copiado do sítio da Polícia Militar do


Distrito Federal (PMDF) e colado no documento em edição, então, por se tratar de
uma fonte de texto externa, o corretorortográfico do Word não poderá ser utilizado
nesse caso.

30. (PMDF/Soldado/2009) Tanto o título quanto o corpo do documento podem ser


copiados e colados em uma apresentação do PowerPoint sem que haja perda de
informação.

31. (PMDF/Soldado/2009) Ao se clicar ao final do primeiro período do texto, iniciado


2
em “O termo”, e, em seguida, teclar :£ Í£!Í, será iniciado um novo parágrafo
começando com o texto “A ídeia é que tanto”.

32. (PMDF/Soldado/2009) Ao se clicar o botão é apresentada uma


lista com as últimas palavras digitadas no documento.

33. (PMDF/Soldado/2009) Para se criar um arquivo seguro de backup, é suficiente


realizar o seguinte procedimento: clicar a opção Segurança do menu Ê §|||§||; na
janela disponibilizada, digitar a senha de segurança; e, a seguir, clicar OK.

1007
In f o r m á t ic a D e s c o m p u c a d a [ P r o f . A n d r é A l e n c a r

'g m m
* $jqÚYO Ç<&2r E»bá’ Irêerír ftymôtâr Ferráment« TèfeefeT,'
i'. Jaoela Ajudo . *’ . . X

10 B .í ^ U - ® : >:
; Altó » 12 Tj X 'X. S ] ® ; ® \ b - ?
S?
• 2-OO-CARGOl --i
: ' 2 .1-NÍVEL-SUPERiOR-PAR A-INGRESSOU
“ CARGO: -ESCRIVÃO-DE-POÜC íA-FED ER ALf[
‘; REQUISITO:-diploma.-devidamente-
"’ registrado,-de-conclusão-de-curso-superior-em-
nível-de-graduação,-fornecido-por-lnstítuição- gj
T de-ensino-superior-reconhecida-peío' m
~ - Mintstéri o-da-Educaçáo .ff m
T■ w
maÍE^jJ . ’ ; .. I..... ...........A"
Pag 1 Sefão 1 iy t . fo i S ,8an • lin 8 Cd £4 ^

Considerando a figura acima, que mostra uma janela do Word 2002, com um texto
em edição, em que nenhuma parte está formatada como negrito, julgue os próximos itens.

34. (DPF/Agente/2009) Ao se clicar à direita da palavra “devidamente” e, em seguida,


1
clicar o botão I Í j, o símbolo TBserá exibido à direita da referida palavra.

35. (DPF/Agente/2009) Ao se aplicar um clique duplo em um local da barra de título


que não contenha botão ou ícone, a janela mostrada será maximizada.

36. (DPF/Agente/2009) O conteúdo da primeira linha do texto mostrado será


centralizado, após a realização da seguinte seqüência de ações: selecionar a referida
linha; pressionar e manter pressionada a tecla JEJ;'acionar a tecla ressionando~a
e liberando-a; liberar a tecla

lâk
3- 22222
g>
Conselho-d&-ConUibuintes-íJo-EstadoiioAcfe^
U
Ti
1
♦ Histôrieotl
! O- Conselho- de- Contribuintes- ao- Estado- do- Acre* — CO NCEA- órgão- do
contencioso-adrninistrativofis cai-integra nte-daestrutura-adrninisSTStivada-Secretaria
de- Estado- da- Fazenda- e- Gestão- Pública.- te m- por* finalidade' julgar- na* via’
administrativa-e-«n segunda- instância,-as-quest$es-decorrentes-de- lançamentos- de-
tfibutos- e- aplicação- <3e*penalidades.- Funciona- no- prédio- da-própria- SEFA 2,-á- Rua-
8enjaminConst3nt*n.0-S46-em*Rio*BrancoCapita!-do-EstadO’CloAcre.^I
O-CONCEA-ternsua-estrotura-e- regras-de-funcionamento-disdplinadaspetas
seguintes-normas.il
• - Lei-n“-S79,-de-11-de-satembro de-1973fl
• - Lei n°*83t,-de-12 <ie*iu!ho de-1985ÍJ
* - Decreto rP-13,149,'de-4 cie-nowembro de'2005>que-aprovou-o-Regimento-
1ntemodo-CONCEA.1I
* - Decreío-nM3.149,'de-4-de-novembro-de-20Q5,-ANEXO.fi

37. (SEFAZ/AC/Fiscal/2009) Considerando a figura acima, que ilustra uma janela do


Microsoft Word 2003 com um texto em edição, assinale a opção correta.

1008
E xercícios

a. Para se centralizar e aplicar negrito ao trecho “Conselho de Contribuintes do


Estado do Acre”, na primeira linha do documento, é suficiente realizar o seguinte
procedimento: selecionar o trecho mencionado; clicar o botão j,N, e, em seguida,
o botão cvlü-
b. Para se sublinhar a palavra “Contribuintes”, na primeira linha do documento, é
suficiente realizar o seguinte procedimento: posicionar o cursor sobre a referida
palavra e, a seguir, clicar o botão § £ a.
c. Por meio da opção Configurar página, acessada a partir do menu £§l®líÍJl, é
possível definir a orientação da página do documento como retrato ou paisagem.
d. Na situação da figura, é correto afirmar que os quatro últimos parágrafos
mostrados do documento foram formatados utilizando-se a opção Marcadores e
numeração, do menu EMlPJIl, ou clicando-se o botão M~:l.

38. (SEPLAG/DF/SEDF/Monitor/2009) O comando Pesquisar, disponível no Microsoft


Word 2003, oferece um link para busca, na Internet, de documentos referentes ao
termo selecionado na página do editor.

39. (TRE/MA/Técnico Administrativo/2009) A respeito de aplicativos do ambiente


Microsoft Office, assinale a opção correta.
a. As barras de ferramentas de formatação dos aplicativos do Microsoft Office
podem ser personalizadas livremente pelo usuário, conforme a necessidade de
disposição e de acesso a recursos mais utilizados.
b. No Microsoft Word, para se criar uma nova coluna em uma tabela existente em
um documento em edição, deve-se selecionar a linha ao lado da qual ela será
posicionada na nova tabela e clicar a opção Inserir coluna.
c. O menu Arquivo do Word 2003 contem as opções de exibição do documento em
leiautes diversos, como o normal, da Web e de impressão.
d. A formatação de margens de páginas, tabelas e textos só pode ser feita diretamente
a partir da régua horizontal presente no topo da janela do Word, abaixo do menu
de opções.
e. O recurso Desfazer ações é utilizado para se desfazer uma digitação ou edição
do documento e, uma vez que ele seja ativado, não é possível retomar à opção
anterior.

40. (IPOJUCA/Analista/2009) A suíte de produtos da Microsoft, que oferece um


conjunto de ferramentas para edição de textos, formatação de documentos,
planilhas, apresentações, conhecida como MSOffice, inclui os seguintes software:
MSWord, PowerPoint, NotePad, Excel, PaintBrash, calculadora e Writer.

EXCEL

41. (TCE/RN/Assistente de Controle Extemo/2009) Por meio da opção Gráfico do menu


Inserir do Excel 2007, é possível criar um gráfico de linha com as informações da
planilha apresentada, e transferi-lo para o final do documento mostrado, mantendo-
se as formatações padrão do Excel 2007.

1009
In f o r m á t ic a D e s c o m p l i c a p a j P r o f . A n d r é A l e n c a r

42. (TCE/RN/Assistente de Controle Extemo/2009) Pormeio da opção Gráfico do menu


Inserir do Excel 2007, é possível criar um gráfico de linha com as informações da
planilha apresentada, e transferi-lo para o final do documento mostrado, mantendo-
se as formatações padrão do Excel 2007.

43. (SEPLAG/DF/SEAPA/AnaIista/2009) No Excel, a opção Avaliar, na barra de


ferramentas de Auditoria de fórmulas, permite que se observem as partes de uma
fórmula avaliada na ordem em que ela foi calculada.

B
1 Conta Cliente Saldo i
2 r i 2 45:
' 3.,: 2 2 31 í
■rm- 3 4 23'

Considerando que a planilha eletrônica mostrada na figura acima esteja sendo edi­
tada no programa Excel, julgue os itens que se seguem.

44. (BB/Escriturário/2009) Se as células C5, C , C7 e C contiverem as instruções a 6 8


seguir, então a soma do conteúdo das células C5, C , C7 e C será igual a 132. 6 8
em C5: =SOMA(C2:C4)/3
6
em C : =MÉDIA(C2:C4)
em C7: =SOMASE(C2:C4;”<50”)/3
8
em C : =SE(C7=C6;SE(C5=C6;C6;SOMA(C2:C7)/6)
SOMA(C2:C7)/6)

45. (BB/Escriturário/2009) Se a seqüência de operações a seguir for realizada na


planilha mostrada, nesse caso, a soma do conteúdo das células D2, D3 e D4 será
igual a 99.
• atribuir o rótulo CLIENTE à célula B ; 2
• atribuir a instrução =SE(B2=CLIENTE;C2;0) à célula D2;
• copiar, por meio da operação de Copiar e Colar padronizada, o valor de D2 para
as células D3 e D4.

46. (MEC/Agente Administrativo/2009) No Microsoft Excel, o caractere que se utiliza


para iniciar fórmulas de cálculo é o sinal de igual (=), sem o qual o sistema interpreta
os dados como sendo números simples ou dados alfanuméricos.

A B
1 ■V. Vsíflt*
;2 232/3335 R$ 3.452.089j00
;3 532/2008 R$ 134.254.00
4 632/2007 m 5.678.234.00
5 871/2008 R$ 23.412JOO
6 872/2009 R$ 2.345.123X30
7 m s fé m
8 a sa m .
E x e r c íc io s

Com referência à figura acima, que mostra parte de uma janela do software Excel
2007, contendo uma planilha em processo de edição, julgue os itens que seguem.
47. (TCU/Técnico de Controle Extemo/2009) Para se formatar as células da planilha
que contêm valores inferiores a R$ 1.000.000,00 com a cor verde, pode-se utilizar
o recurso Formatação condicional do menu Formatar.

48. (TCU/Técnico de Controle Extemo/2009) O total e a média dos valores mostrados


na coluna B podem ser calculados a partir das fórmulas =Soma(B2:B6) e =Média
(B2:B6), respectivamente.

49. (MDS/Agente Administrativo/2009) No MS Excel, a planilha corresponde às


páginas disponíveis ou criadas para uso dentro de um arquivo do Excel,, enquanto a
pasta de trabalho é o nome do arquivo propriamente dito. Ao se salvar um arquivo,
salvam-se todas as planilhas nele contidas.

50. (TCE/RN/Assistente de Controle Extemo/2009) Tanto o documento quanto a


planilha podem ser inseridos no corpo de uma mensagem de e-mail enviada para
um endereço eletrônico.
51. (CEHAP/PB/Técnico/2009) Assinale a opção que apresenta funcionalidade não
disponibilizada no Excel 2003.
a. A função DIA.DA.SEMANA retoma o dia da semana correspondente a uma
1
data; por padrão, o dia é dado como um número inteiro, variando de (domingo)
a 7 (sábado).
b. Criar um relatório de referências cruzadas interativo que resume e analisa dados de
várias fontes, como registros de banco de dados, incluindo fontes externas ao Excel.
c. Enviar automaticamente o conteúdo da planilha utilizando o recurso Mala direta
do menu Ferramentas.
d. Salvar uma pasta de trabalho do Microsoft Excel, ou parte dela, como um único
item na planilha; associar esse item a uma página da Web e tomá-la disponível
em um sítio.
In f o r m á t ic a D e s c o m p u c a d a | P r o f . A n d r é A l e n c a r

52. (CEHAP/PB/Analista/2009) Considerando a figura mostrada, assinale a opção


correta.
a. Para se calcular o valor total das células de B até B , equivalente ao Resumo 2 6
Total, é suficiente clicar a célula E2; clicar o botão e, a seguir, pressionar a
te cla pnteirf-
b. 6
O valor máximo das células de B2 até B , equivalente ao Resumo Máximo, pode
ser calculado por meio da fórmula =Máximo(B2:B6).
c. A média aritmética dos valores das células de B2 até B pode ser calculada por 6
meio do seguinte procedimento: clicara célula E3; digitar =B2+B3+B4-rB5+B6/5;
e, a seguir, teclar í.EtrterÜ.
d. 6
O valor mínimo das células de B2 até B é calculado por meio da função contar-se.

53. (CEHAP/PB/Analista/2009) Ainda considerando a planilha apresentada, assinale


a opção correta.
a. Para que sejam alteradas as cores do gráfico mostrado na figura, é suficiente
selecioná-lo; clicar a opção Cores do menu Formatar; selecionar a cor desejada,
e clicar OK.
b. Após a criação do gráfico personalizado, não é possível alterar a estrutura e o
tipo de gráfico, sendo necessário recriá-lo.
c. Caso os valores da planilha sejam alterados, o gráfico também será atualizado
automaticamente.
d. As três barras cilíndricas mais à direita do gráfico correspondem aos valores
Mínimo, Máximo e Média, pois ele foi criado com base nos valores das células
de Al até E . 6

m
yç>y/jygAj&tfjQ --------------------- ------------ --------------------
Estado Número de desabrigados
Número de desabrigados
MA 2940
PA 1920
CE 1830
SP 890
BA 2576

laM A b PA o CE d S P B B A

h < ► h i\ P la n l l Pfen2 / Pian3 /

1012
E xercícios

Considerando a figura acima, que mostra uma janela do software Excel 2003 con­
tendo uma planilha em processo de edição, julgue os próximos itens.

54. (Ml/Analista/Técnico Administrativo/2009) Ao se selecionar a planilha, clicar a


opção Filtrar no menu f!||§§f e escolher, na lista disponibilizada, a opção Autofiltro,
é possível selecionar o número de desabrigados de apenas um estado e, nessa
situação, o gráfico também será alterado.

55. (Ml/Analista/Técnico Administrativo/2009) Para se calcular a média de


desabrigados nos estados considerados na planilha, é suficiente digitar a fórmula
=Média (B2:B6) e pressionar a tecla f l m e r j .

56. (Ml/Analista/Técnico Administrativo/2009) O gráfico mostrado na figura, por conter


valores em percentual, não foi criado a partir do conteúdo da planilha em edição.

57. (TCE/AC/Analista de Controle Extemo/2009)

i^ r ó s Õ ft È x c e í^ ; p a s t a i.x t s v i.

i 2 t á ~ M . : , ■;J

A 12

B | C j D _ vV

1 Orçamento de Materiais
2 Produto Valor unitário Quantidade Total !

3 Papei 10.9 50 54Í i


4 ' Caneta 0.95 200 190
5 Clips 2.5 100 250
6 Borracha 0.5| 500 250 ...
7 Totaf 1235
8 ‘V-
H < •KMÁWani/ãare /H an 3 ? l a r
PlOTt o ' ' 1 • ................... ' ...................M Ú M .S C R l' '.V

Considerando a janela do Excel 2003 acima, assinale a opção correta.


a. As células A1,B1,C1 eD l podem ter sido mescladas usando-se a opção Mesclar,
disponível no menu SaifoC
b. O valor da célula D5 pode ter sido obtido usando-se a fórmula - B5*C5.
c. O total mostrado na célula D7 pode ter sido calculado usando-se a fórmula -
soma (D1+D6).
d. Para se formatar as bordas da planilha, é suficiente selecionar a planilha e clicar
a ferramenta JjaL
e. Para se formatar os valores da coluna B como moeda, é suficiente clicar a
ferramenta |jj||-

1013
In f o r m á t ic a D e s c o m p l í c a .d a . | P r o f . A.n d r é A l e n c a r

l1^1 Arquivo Ediar Exita Inserir gprmatar Ferramsntás , . D a ijo ?J a n e ia •


■: 7-: l ^ S ^ - '■'■■■ \ \ \ '• V/.’1 _ 8 X
t ,ü..p 'É. SMl i ® ’ ; •."
fio v: h ■/ ;}p m -M M . I € % «» $.íTj'üi\r. . V. ?
' ' D5 r* . . . . - - ....... • ’

Julgue os itens a seguir, considerando a figura acima, que mostra uma planilha em
edição no Excel 2002, com uma lista de preços unitários de mesas e cadeiras, bem como
a quantidade a ser adquirida de cada item.

58. (DPF/Agente/2009) Para se calcular o preço total das oito cadeiras a serem
adquiridas, é suficiente clicar a célula D3, digitar =B3*C3 e, em seguida, teclar
. Enterl.

59. (DPF/Agente/2009) Para se inserir uma nova linha entre as linhas 1 e 2, movendo
os conteúdos das linhas 2 e 3 para baixo, é suficiente clicar no cabeçalho da linha
e, em seguida, clicar o botão j-a-í -

60. (MDS/Agente Administrativo/2009) Nos aplicativos do MS Office, na opção de


Formatar Fonte, o estilo da fonte consiste de um conjunto de valores entre e 72, 8
os quais permitem definir o tamanho da fonte para configurar a disposição do texto
de acordo com a necessidade de exibição dos caracteres na página, no slide ou na
planilha.

: Arfa*

A3
12 ^ J
Si*’ .» >■
f.sSlã iM Ç S Materiai/UF
.' > 1.V-.Sí Í m M M

i Preços por m2e UF { _____ 1 _____________ \


T ] > i i {
-3 j M aterial/U F | :? - A C í?

4- j ■ ' :'e
Í5 í i® 3 c e

7 1

61. (SEFAZ/AC/Fiscal/2009) A partir da figura acima, que mostra uma janela do


Microsoft Excel 2003 com uma planilha em processo de edição, assinale a opção
correta.

1014
E x e r c íc io s

a. Se for digitada, na céluía D l, a fórmula =$B$4&$C$6, então, ao se pressionar a


tecla essa célula será preenchida com o valor 1,37.
b. Para se mesclar as células D4, D5 e D em uma única célula, é suficiente 6
realizar o seguinte procedimento: selecionar as referidas células; clicar, no menu
FSfjftatarj a opção Células; na janela disponibilizada, selecionar a guia Borda e,
nessa guia, marcar a caixa de seleção Mesclar células; clicar o botão OK.
c. Sabendo que, na célula D4, está inserida a fórmula =$B$4&$C$6, caso se
selecione a célula B4 e se clique uma vez no botão Diminuir casas decimais,
localizado na barra de ferramentas, o valor da célula B4 será modificado para
1,30 e o valor apresentado na célula D4 também será modificado.
d. Na situação da figura, sabendo que as células de A3 a D estão selecionadas, para 6
se classificar a planilha pelo nome. do material, é suficiente realizar o seguinte
procedimento: clicar, no menu jFôrr3 jÃénfcâS a opção Classificar e, na janela
disponibilizada, clicar o botão OK.

K5
I A i 8
Tj .
2 l:...ílem '';^t-:% .'8ro t}>iríd o
«Sé;
E O E sp in a n e
51. 981

6 iEspinafre 951 produzido
O A Jfa c s
a S ste n a sa
V\ .... •............. -r/-> □ C en o u ra
Í T T _r'" _ gÇ.V.-,A,•. ■i-S
MÕl
121
ml.
i
iSif
H < > H j\ P ! a n l / HaT2 / 5 5 5 T ~ "I<ra
P ío«o

Considerando a figura acima, que apresenta uma planilha em edição no Excel 2003,
julgue os itens que se seguem.

62. (SEPLAG/DF/SEAPA/Técnico/2009) O gráfico mostrado na planilha pode ter sido


criado por meio da ferramenta . seguindo-se as orientações do assistente de
gráfico.

63. (SEPLAG/DF/SEAPA/Técnico/2009) É possível imprimir apenas o gráfico


mostrado na planilha, realizando o seguinte procedimento: selecionar o gráfico;
clicar a opção Imprimir do menu e, na janela disponibilizada, clicar OK.

64. (SEPLAG/DF/SEAPA/Técnico/2009) Ao se clicar a ferramenta é possível


fazer upload do arquivo que contém a planilha em edição para sítio a ser especificado.

65. (SEPLAG/DF/SEAPA/Técnico/2009) Tanto o gráfico como a planilha em edição


podem ser salvos em arquivos com extensão HTML, o que permite a sua publicação
em página da Internet.
10 1 5
In f o r m á t ic a D e s c o m p u c a d a j P r o f . A n d r é A l e n c a r

66. (SEPLAG/DF/SEAPA/Técnico/2009) Para evitar a contaminação do computador


em uso por vírus de macro, é suficiente desabilitar a opção Macro do menu ^DacJos .

POWER POINT

67. (BB/Escríturárío/2009) Entre as funções providas pelos programas Microsoft


PowerPoint e BrOffice ímpress, destacam-se a provisão de assistentes para
elaboração de apresentações em estilos padronizados, a exportação para formatos
HTML, PDF e SVG e a inserção de objetos de vídeo digital.

68. (MEC/Agente Administrativo/2009) Para se justificar todos os parágrafos de um


texto contido em uma caixa de texto do Microsoft PowerPoint, pode-se selecionar
a caixa de texto em que estão contidos os parágrafos, atribuindo-se a todo o texto
da caixa a justificação do parágrafo.

69. (SEPLAG/DF/SEDF/Monitor/2009) No Microsoft PowerPoint 2002, os usuários


que editam ou revisam, em conjunto, um ou mais documentos, podem realizar o
controle de alterações de maneira colaborativa ou para revisão, com o recurso de
envio do documento por e-mail aos revisores.

70. (SEPLAG/DF/SEAPA/Analista/2009) As opções de Copiar e Colar partes de um


documento não funcionam do Word para o PowerPoint. Assim, caso se deseje
utilizar parte de um documento editado no Word em um slide do PowerPoint, será
necessário salvá-lo como arquivo do tipo rtf, para poder abri-lo no PowerPoint.

BR OFFICE

71. (TRE/MA/Analista Judiciário/2009) Com relação aos aplicativos do ambiente BR


Office, assinale a opção correta.
a. O Writer é um editor de texto do BR Office cuja única limitação é não permitir a
edição de documentos em código HTML.
b. Um documento armazenado em arquivo no formato nativo padrão .odt do BR
Office pode ser aberto por qualquer software do ambiente BR Office e também
pelo Microsoft Office.
c. O Impress, que reconhece arquivos com extensão .odt, é a ferramenta do BR
Office utilizada para a criação de documentos, de forma equivalente ao aplicativo
Microsoft Office Word.
d. O BR Office é um software gratuito e livre, sendo encontrado em versões
que podem ser executadas em diferentes plataformas de hardware e sistemas
operacionais, incluindo Linux e Windows.
e. O Cale é o software do BR Office usado para a edição de tabelas e cálculos de
fórmulas, de forma semelhante ao Excel, mas que possui recursos próprios para
a sintaxe das fórmulas e regras de cálculo diferentes das utilizadas no Microsoft
Office Excel.
E x e r c íc io s

72. (MDS/Agente Administrativo/2009) O BROffice dispõe de um conjunto de


programas gratuitos e de livre distribuição utilizados para a edição de planilhas,
textos e apresentações, que podem ser instalados em diversas plataformas ou
sistemas operacionais, inclusive no ambiente Windows.

CALC

73. (MEC/Agente Administrativo/2009) O BrOffice Cale é um aplicativo que possui


as mesmas funcionalidades do Microsoft Excel e apresenta os mesmos símbolos
de botões para facilitar a utilização por usuários que fazem uso simultâneo desses
aplicativos.

Hffíjl WÉÊSèêÊêèêêSê ê
Arquivo Editar Bcbir Inserir Formatar Ferramentas Dados Janela Ajuda

j @ âs & *^ {2] & % ^ ^


; §3 [caübri |*|j 111 IJSl] N I S . p BE M

A1:A3 S I

PS 7
6
7
0

km 4 10
3 11
I :
S „ ...i ________ _________'.......... . _
6.

74. (SEFAZ/AC/Fiscal/2009) Considerando a figura acima, que ilustra uma janela


do BrOffice Cale 3.1, com uma planilha em processo de edição, assinale a opção
correta.
a. Na situação da figura, o valor da célula B4 foi obtido a partir da fórmula
=B$3+$A2 e, se essa fórmula for copiada da célula B4 para a célula C4, será
obtido, na célula C4, o valor 17.
b. A célula A4 será preenchida automaticamente com o valor caso o seguinte 6
procedimento seja realizado: selecionar as células Al, A2 e A3; manter
pressionado o botão do mouse na alça de preenchimento — pequeno quadrado
preto no canto inferior direito da célula A3 sobreposto do qual o ponteiro se
transforma em uma cruz —; arrastar o ponteiro do mouse até o canto inferior
direito da célula A4; e liberar, em seguida, o botão do mouse.
c. Ao se digitar a fórmula =MED(C1:C3) na célula D2 e, em seguida, se teclar
Enter)}essa célula ficará preenchida com o número 7.
d. Ao se digitar a fórmula -CONT.NUM(Al :C1 ;7) na célula D3 e, em seguida, se
teclar Ente-j, essa célula ficará preenchida com o número 3.

75. (TCE/EN/Assistente de Controle Extemo/2009) No software BrOffice Cale, é


possível abrir a planilha apresentada e gerar um gráfico de pizza, utilizando a opção
Cale do menu Janela.
1 017
In f o r m á t i c a D e s c o m p l i c a p a | P r o p . A n d r é A l e n c a r

W RITER

76. (TCE/TO/Técníco de Controle Extemo/2009) O BrOffice


a. é a versão gratuita, em português, do Microsoft Office.
b. permite a edição de textos, planilhas, imagens e bancos de dados.
c. permite editar um documento do tipo .doc, desde que o Word esteja instalado no
computador em uso.
d. não pode ser instalado em um computador que execute o sistema Windows.
e. exige cadastramento no sítio dos desenvolvedores, além de relato de problemas,
para que seja usado de forma gratuita.

77. (TRE/MA/Técnico Administrativo/2009) Quanto ao ambiente BR Office, assinale


a opção correta.
a. O BR Office pode ser utilizado para se criar e salvar documentos em diversos
formatos e tem como vantagem o fato de um arquivo salvo no formato padrão BR
Office poder ser aberto em qualquer aplicativo de outros fornecedores comerciais.
b. A barra de ferramentas do Writer possui as mesmas opções da barra do Microsoft
Office e os ícones utilizados para representar as respectivas opções são idênticos
em ambos aplicativos.
c. Nos aplicativos do BR Office, a opção Caracteres não imprimíveís oferece a
ação de exibir ou ocultar itens como tabulações, marcas de espaço, parágrafos e
demais itens de edição que não aparecem na versão impressa.
d. Documentos que estejam correntemente abertos em um editor do BR Office
apenas devem ser acessados pelo menu Janela, na opção Lista de documentos.
e. O Impress é uma alternativa para a criação e edição de planilhas eletrônicas, com
opções de formatação visual, regras de cálculo e fórmulas.

A tç lsv o S iía r Exibir Inserir gormatar Tahsla Patramentas lanela Ajuda

| j

| Conteúdo da tabela j ü j | Times ItewRoman {v :| } l2 l-vRj . f l j . / •; S | g - i ,!■ .J |

1
P ro je to de In te g ra ç ã o do E io sE f< % 8 s§ 3 f!ÍH Ísi c o m as B a c ia s H id ro g r á fic a s do
N o r d e s te S e te n trio n a l é um e m p re e n d im e n to do G o v e rn o F e d e ra l, so b a
r e s p o n s a b i l i d a d e d o M i n is t é r i o d a i n t e g r a ç ã o N a c i o n a l , d e s t i n a d o à a s s e g u r a r a o f e r t a ^
d e ág u a, em 2 0 2 5 , a c e rc a de 1 2 m s ttiõ e s d e h a b i t a n t e s d e p e q u e n a s , m é d i a s e jy j
g r a n d e s c i d a d e s d a r e g i ã o s e m i - á r i d a d o s e s t a d o s d e P e r n a m b u c o , C e a r á , P a r a í b a e Q0
R io G r a n d e d o N o r te . g ]

|Página 1 / l i i Padrão PortutjüêsfSraáS) j | IN SER I j PADRÃo] f * | 1 Tabelò2:Al

Considerando a figura acima, que mostra uma janela do software BrOffice 3.0 con­
tendo um documento em processo de edição, julgue os itens que se seguem

1018
E x e r c íc io s

78. (MI/Analista/Técnico Administrativo/2009) Para se inserir um recuo ou marca de


tabulação na primeira linha do texto mostrado na figura, basta posicionar o cursor
em qualquer linha do texto e clicar o botão ü i .

79. (MI/Analista/Técnico Administrativo/2009) Ao se clicar seqüencialmente os botões


IN! e ^ o texto selecionado no documento - São Francisco - será formatado com
fonte em negrito e com sublinhado duplo ondulado.

80. (Ml/Analista/Técnico Administrativo/2009) O documento em edição pode ser


salvo em arquivo do tipo PDF, mas não em arquivo com a extensão .doc.

81. (Ml/Analista/Técnico Administrativo/2009) Para se alterar o espaçamento entre


as linhas do parágrafo mostrado, é suficiente selecionar o texto, clicar a opção
Parágrafo do menu Formatar, selecionar o espaçamento desejado e clicar OK.

82. (MI/Analista/Técnico Administrativo/2009) Por meio do botão !, é possível


criar um link para uma página da Internet.

83. (IBRAM/Técnico/2009) O Writer é uma ferramenta do BROffice utilizada, no


Linux, para a produção, edição e formatação de apresentações; no Windows, essas
tarefas são igualmente realizadas usando-se o MS Word.

84. (MEC/Agente Administrativo/2009) No BrOffice Writer, a opção Salvar tudo


permite salvar todos os arquivos correntemente abertos, e a opção Recarregar
permite desfazer as alterações feitas em um documento, recuperando o estado
original de quando ele foi aberto.

A C o J L ■ É í r Ü f í jc c .c r c V i n t e t Í v T -rV / > .:r- i -jri-U-K-:.

| ji t s r ífxxtir Formatar Tebeia F e r a n e n ta s ja n efe A&&

<9 - e» - !. ® i

1|jp |pôÓrSo .................... > S i jio aêj K / i s ® i & ■ iz - *■

g - - i — 2 — 3 ■- 4 ” f . . . 6 . . . 7 .. .s . . , . j p . ■ - 1 1 ; ■ 1 2 - J - 1 3 - •^ - 14 - ■ - J S ’ • • - 17 ’j -13 - •

Cj

■Secretaria de Essa d a da Fazenda


Endereço: Ay. Senjamin Canslaflt n“ 346 - Centro
CEP: 69900-160 Rio Branco -Acie
ÍE : 01.000.001/001-17
CN PJ: 04.034-484/0001-40
Fone: 3213-2000

Missão da S efez-A ç

"Administrar a s finanças do Estado com transparência, justiça, competência, probidade e cidadania*

Visão da Sefaz -Ac

"Ser uma instituição fazendárta de excelência no cumprimento de sua missão, respeitada e reconhecida pela sociedade.

85. (SEFAZ/AC/Fiscal/2009) Considerando a figura acima, que ilustra uma janela do


BrOffice Writer 3.1, com um documento em processo de edição, assinale a opção
correta.
1019
In f o r m á t ic a D e s c o m p u c a d a | P r o f . A n d r é A l e n c a r

a. Na situação da figura mostrada, para se copiar um texto de uma página web e colá-lo
em um novo documento do BrOffice Writer, sem formatação, e centralizado
no parágrafo, é suficiente realizar o seguinte procedimento: selecionar o texto
desejado no navegador; pressionar as teclas e iÜ; no Wriíer, criar um novo
documento em branco; pressionar as teclas -2Ü + -212J e -íi; selecionar, na janela
disponibilizada em decorrência desta última ação, a opção Texto sem formatação;
clicar o botão OK; selecionar todo o texto, no documento, pressionando as teclas
c'^'1 e ’a|; e, por fim, clicar o botão na barra de ferramentas.
b. Se, no disco rígido do computador, existir um arquivo de nome brasao.jpg,
contendo uma imagem, e sabendo que, na situação da figura, o cursor do mouse
está posicionado no parágrafo imediatamente abaixo da linha que contém o texto
“Quem somos”, então, para se inserir a referida imagem no documento era edição,
centralizada no parágrafo, é suficiente seguir os seguintes passos: selecionar, no
menu a opção Objeto e, em seguida, a opção De um arquivo...; na janela
disponibilizada em decorrência desta última ação, localizar o arquivo brasao.jpg
no sistema de arquivos; clicar o botão Abrir; selecionar a figura e pressionar as
teclas -SÜ e -ül.
c. Para se localizar determinado texto no documento em edição, é suficiente
pressionar as teclas -2Ü e 10 na janela disponibilizada, digitar o texto que se
deseja localizar; e pressionar o botão Localizar.
d. Para se inserir ou editar o cabeçalho do documento em edição, é suficiente
selecionar a opção Cabeçalho no menu **** e, a seguir, selecionar a opção Padrão.

86. (SEPLAG/DF/SEDF/Monitor/2009) No editor de texto Writer, a impressão de


documentos é feita a partir da seleção da opção Propriedades, no menu Ferramentas,
clicando-se, em seguida, na opção Imprimir, para configurar a página do documento.

^ Sem ^ titú íó .í • BrOffice^ofgW nter

(Arquivo £(&&■ £>á&r Inserir Fjwmôter la b e la Ferramentas Janeia Afeda

£*
tu * 8
: £8^ (Padrão 1TimesftewRoman “S!S5“
• • •§-

Planejamento-Estratégico-do-TCE-é-referência-para-outros-estados*^! =

""'"^ ■ A e x p e n ê n cia d o -P la n e ia m e n te -E sS rsté g ico -d e ss n v o tv icio p e io Th b u n a lfisC o n ta sd o E sla d O :


torn ou-sefeferèntia.A parijrdarecom enôaçãotJoTnbunaideContastJaU nião.o-TC E-vem
rece üen d o visitasiécn itas.co m o bjetivo-de- contribu irna- quatifie a j f o-dos-proce s s o s
desencadead osertvam ro sesiad os.A p resicfen teco n selh eírsA âélíaSaieseaco nselh eiro G etú H o
Noareqa.rec&beram-a-yisita deumae<juipe-de-a uditores-e-espe cia lista s- do Tribunal de Contas da
Sahta.que veíoao-Rio-Grandedo-Norteconíiecer-a-fo rma- como- o p f ot e s s ofo i-e-estásen d o
deser>cadead£)_'tj

i P à j n a 1 / 1 ! ; P ad rão jj P o rt u g u ê s & ra s $ ij IM S B t ; iP A S ft O : 1 *

Figura I

10 2 0
E x e r c íc io s

| A B
1 Processo Situação cio andamento
2 1234 70%
3 | 3452 20%
4 2345 75%
5 | 6721 90%
Figura II

87. (TCE/RN/Assistente de Controle Extemo/2009) A partir da figura I, é correto


afirmar que o título do documento em edição está centralizado na página.

88. (TCE/RN/Assistente de Controle Extemo/2009) A planilha mostrada na figura II


pode ser transferida, na forma de tabela, para o final do documento em edição
ilustrado na figura I, sem perda de informações.

(fitxM Jdfcjr £ * * Jrwt* 6>rawtt' I * * 5 Sw«w*as Janete Ajyda . X.


I B- e a s » . ■ â S :; - - -@03 •,3>; ffi 5
i ^ jpjdto jfj Íh " gi) n r S : s ;s-ísQ r ís Sg ü, * ' |
;®;jg- • - • - a : ■-a ■- ^4 -"• ‘-ij ■■7 ■■ a ■•;» ■• ^o- • ■ »z-j » ■\ » • -p- • • 17-; 18-y i ^ |
OTribunai de Contas da União realizou, entre agosto e novembro de 2005, auditoria de ||
natureza operacional em ações do Programa Governo Eletrônico (E-Gov). Esse ||
Programa, criado em outubro de 2000, visa. em tinhas gerais, ampliar a oferta e melhorar gj
a qual idade da prestação de serviços e informações públicas por meios eletrônicos. g

~~~'n*ajtã<fra!it j~Í~gjãpC~^iPflõõaõ?f*1’ :| ; ■ ifgÜfl -------- 'qi

Considerando a figura acima, que mostra uma janela do software BrOffice 3.0 com
um documento em processo de edição, julgue os itens seguintes.

89. (TCU/Técnico de Controle Extemo/2009) O texto contido no documento pode ser


copiado para um slide do PowerPoint 2007, utilizando-se o recurso Exportar do
menu Arquivo e selecionando-se o formato do tipo ppt.

90. (TCU/Técnico de Controle Extemo/2009) Para se criar um recuo à esquerda e outro


à direita do trecho de texto mostrado, é suficiente selecionar esse trecho, clicar a
opção Parágrafo do menu gormatar, clicar a guia Recuos e espaçamento, digitar os
valores solicitados e clicar OK.

IMPRESS

91. (MDS/Agente Administrativo/2009) No aplicativo Impress, da suíte BROffice,


utilizado para a produção de apresentações, a opção de exibição de slides no
modo Estrutura de Tópicos permite a visualização, em tela, dos slides em tamanho
pequeno. Esse modo de exibição facilita a definição da seqüência ou da posição
de um slide no conjunto de slides, assim como permite a exclusão de slides
desnecessários ou a inclusão de novos slides no arquivo em uso.
1021
In f o r m á t ic a D e s c o m p u c a d a j P r o f . A n d r é A l e n c a r

92. (MEC/Agente Administrativo/2009) O BrOffice Impress é um programa utilizado


para a criação de apresentações em slides que, ao contrário de outros software
da suíte BrOffice, não possui um assistente para auxiliar o usuário na criação do
documento.

93. (SEPLAG/DF/SEDF/Monitor/2009) No Impress, a opção Colar Especial permite


que seja inserido no documento, automaticamente, na posição do cursor, o conteúdo
da área de transferência.

94. (SEPLAG/DF/SEDF/Monitor/2009) Para criar ou editar um hyperlink no Impress,


é necessário, a partir do menu Editar, selecionar a opção Hyperlink, exibida em
uma caixa de diálogo.

GABARITO

1. E 31. C 61.A 91.E


2. E 32. E 62. C 92. E
3. E 33. E 63. C 93. E
4 .E 34. E 64. E 94. C
5. A 35. C 65. C
6. B 36. E 66. E
7. C 37. B 67. E
8. C 38. E 68. C
9. A 39. A 69. C
10. D 40. E 70. E
11. C 41. C 71.D
12. E 42. E 72. C
13. C 43. C 73. E
14. E 44. C 74. C
15. C 45. E 75. E
16. E 46. C 76. B
17. E 47.X 77. C
18. C 48.X 78. E
19. C 49. C 79. E
20. C 50. E 80. E
21. C 51.C 81.C
22. E 52. B 82. C
23. E 53. C 83. E
24. E 54. C 84.X
25. C 55. C 85. A
26. E 56. E 86. E
27. E 57. B 87. E
28. E 58.X 88. C
29. E 59. C 89. E
30. C 60. E 90. C

1 022
E x e r c íc io s

REDES

1. (SEPLAG/DF/SEDF/Monitor/2009) Os equipamentos de uma rede de comunicação


têm diversas finalidades, como, por exemplo, a de conectar máquinas e até outras
redes entre si, como fazem as pontes, os hubs e os roteadores.

2. (SEPLAG/DF/SEDF/Monitor/2009) Os discos virtuais nas redes são áreas locais


do computador do usuário que são ocupadas por arquivos temporários criados
durante a navegação pelas páginas, como cookies, informações de login e senhas.

INTERNET/ INTRANET

Com relação a conceitos de Internet e de intranet, julgue os itens subsequentes.

3. (Ml/Assistente Administrativo/2009) O procedimento de copiar arquivo de um


sítio da Internet para o computador pessoal é denominado download, ao passo que
o procedimento para transferir arquivos do computador para a Internet é chamado
upload.

4. (Ml/Assistente Administrativo/2009) No endereço https://www.mi.gov.br, o termo


https refere-se à intranet do Ministério da Integração Nacional.

5. (Ml/Assistente Administrativo/2009) O Internet Explorer e o BrOffice são exemplos


de navegadores da Internet.

6. (Ml/Assistente Administrativo/2009) 0 termo Wi-Fi é entendido como uma


tecnologia de ínterconexão entre dispositivos sem fios na qual é usado o protocolo
IEEE802.il.

7. (MI/Assistente Administrativo/2009) A terceira geração de padrões e de tecnologias


de telefonia móvel, denominada 3G, permite conexão com a Internet.

8. (ANAC/Técnico Informática/2009) Intranet é uma rede de computadores interna


à organização e mantida com a finalidade de possibilitar o compartilhamento de
dados e informações, agilizando o trabalho e reduzindo custos.

Com relação a conceitos de Internet, julgue o item abaixo.

9. (DPF/Agente/2009) A sigla FTP designa um protocolo que pode ser usado para a
transferência de arquivos de dados na Internet.

10. (IBRAM/Técnico/2009) As intranets podem ter os mesmos serviços e produtos que


a Internet, sejam eles de correio eletrônico, acesso a páginas de hipertextos, upload
e download de arquivos. A única diferença entre intranet e Internet é que a intranet
é destinada ao acesso de usuários externos a uma organização, como clientes e
fornecedores, por exemplo, ou para acesso remoto de casa pelos empregados de
uma empresa.

1023 &
In f o r m á t ic a D e s c o m p u c a d a j P r o f . A n d r é A l e n c a r

11. (IPOJUCA/Analista/2009) Intranet é uma rede, restrita a um grupo de usuários, que


utiliza os mesmos recursos e protocolos que a Internet, como o TCP/IP, o FTP, o
SMTP, entre outros.

12. (MDS/Agente Administrativo/2009) A URL é um identificador de endereços


utilizado pelos diversos hospedeiros de páginas na Internet. Vários hospedeiros de
páginas podem ter a mesma URL, o que facilita a dedução e, portanto, o acesso do
usuário a um sítio.

13. (SEPLAG/DF/SEDF/Apoio Administrativo/2009) O FTP é um protocolo usado na


Internet para realizar download de informações.

14. (SEPLAG/DF/SEAPA/Analis.ta/2009) O endereço www.minhaempresa.com.


br especifica um sítio da Web de uma organização governamental de nome
minhaempresa, localizada no Brasil

15. (SEJUS/ES/Técnico Penitenciário/2009) Os sítios da Internet acessíveis por meio


de protocolo FTP são usados para a transferência de arquivos em diversos formatos,
permitindo tanto a cópia quanto a gravação de arquivos no sítio.

16. (SEPLAG/DF/SEDF/Apoio Administrativo/2009) Uma conexão à Internet por


meio de rede que utilize tecnologia dial-up não permite fazer download de arquivos
do tipo PDF, já que os sítios web são incompatíveis com essa tecnologia

17. (SEPLAG/DF/SEDF/Monitor/2009) Na Internet, a Comunicação via e-mail é


realizada com o uso de um protocolo de troca de mensagens, o SMTP,

18. (BB/Escriturário/2009) Ao estabelecer conexão com servidores web, os navegadores,


tais como o Microsoft Internet Explorer e o Mozilla Firefox, empregam com grande
frequência o protocolo HTTP. Nesse protocolo, um pedido é enviado do navegador
para o servidor e, em seguida, uma resposta é enviada do servidor para o cliente.
Essa resposta, usualmente, contém no seu corpo um documento digital.

19. (FUNESA/SE/Assistente Administrativo/2009) A vantagem do navegador Internet


Explorer 7.0 em relação a sua versão anterior são os recursos para identificar e
eliminar qualquer tipo de assinatura de vírus.

20. (TCE/TO/Técnico de Controle Extemo/2009) Acerca das ferramentas de busca de


informações na Internet, assinale a opção correta.
a. As ferramentas de busca como Google, Yahoo e AltaVista, por exemplo, oferecem
serviços gratuitos para pesquisa de páginas na Internet.
b. Para ser usada, uma ferramenta de busca deve ser primeiramente instalada no
computador em uso.
c. Em comparação a outras ferramentas de busca, a vantagem do Google é permitir
encontrar documentos mesmo em computadores sem acesso à Internet, pois ele
armazena localmente os conteúdos dos sítios.

1024
E x e r c íc io s

d. O Outlook é uma ferramenta de pesquisa de sítios na Internet mais completa


que o Google, principalmente porque permite a busca de sítios com informações
acadêmicas.
e. Na Internet, só é possível acessar documentos que estejam indexados pelas
ferramentas de busca.

21. (PC/RN/Delegado/2009) Google é um serviço que permite a realização de buscas


avançadas por meio da combinação de resultados ou da inclusão de palavras-chave.
A busca por uma expressão inteira, por exemplo, delegado de polícia, no Google
pode ser feita a partir da digitação do trecho
a. (delegado de polícia)
b. {delegado de polícia}
c. \* delegado de polícia*/
d. “delegado de polícia”
e. _delegado_dejpolícia

22. (TRE/MA/Analista Judiciário/2009) Acerca das ferramentas de navegação na


Internet, assinale a opção correta.
a. É possível configurar qual será o navegador padrão usado para navegação na Web,
caso haja mais de um software cora essa finalidade instalado no computador.
b. O Firefox é um browser que não precisa de plug-ins para executar arquivos de
som ou vídeo.
c. O Internet Explorer é uma ferramenta utilizada para navegar na Internet que
também disponibiliza opções de edição de arquivos e tratamento de imagens no
formato HTML.
d. Os pop-ups são janelas adicionais abertas automática e obrigatoriamente pelo
browser para apresentar ao usuário recursos como confirmar senha, imprimir ou
enviar uma página por e~mail.
e. O Outlook Express é um software de webmail do sistema Windows que pode
ser usado para gerenciar caixas de correio eletrônico e acessar páginas HTML
e que também permite o envio destas a destinatários incluídos no catálogo de
endereços do usuário.

23. (TRE/MA/Analista Judiciário/2009) Com relação às ferramentas de busca na


Internet, assinale a opção correta.
a. O Mozzila é uma ferramenta de busca avançada na Internet que oferece acesso a
páginas que não são apresentadas pelo Google.
b. Na opção de páginas em português do Google, o usuário poderá ter acesso apenas
a conteúdos disponíveis no domínio .pt, de Portugal.
c. O Google é uma ferramenta de busca para acesso a páginas indexadas pelo sítio
Wikipedia em qualquer idioma.

1025
In f o r m á t ic a D e s c o m p u c a p a j P r o f . A n d r é A l e n c a r

d. As ferramentas de busca disponíveis na Internet evoluíram para permitir o


acesso aos arquivos armazenados em máquinas pessoais de todos os usuários
que estejam, no momento da busca, conectados à rede.
e. As opções avançadas de busca do Google permitem a combinação de diversas
palavras para formar um nome, seja com todas as palavras informadas no campo
de busca, seja com qualquer uma das palavras ou até sem uma palavra específica
que se deseja utilizar para filtrar a pesquisa.

24. (IBRAM/Técnico/2009) A pesquisa na Internet pode ser otimizada por meio de


caracteres especiais que filtram o resultado. É o caso, por exemplo, dos caracteres
booleanos AND, OR e NOT, que são aceitos por ferramentas de sítios de pesquisa
como o Google, o Cadê e o A ltaV ista.

25. (MDS/Agente Administrativo/2009) As empresas de TV por assinatura a cabo


oferecem a opção de conexão à Internet por meio de redes locais com tecnologia
ADSL, o que permite o acesso e o uso dos serviços correntes disponíveis para essa
tecnologia.

26. (SEPLAG/DF/SEDF/Monitor/2009) As intranets são redes que funcionam por


meio de protocolos exclusivos, diferentes daqueles usados na Internet, sendo sua
aplicação o armazenamento, na Internet, de conteúdos sigilosos a apenas usuários
autorizados por meio de senhas.

27. (TCU/Técnico de Controle Extemo/2009) Intranet e extranet são redes de


computadores em que se utiliza a tecnologia da Internet para.o fornecimento de
serviços.

28. (CEHAP/PB/Técnico/2009) Com relação à Internet, assinale a opção correta.


a. A tecnologia de TV a cabo, que permite acesso do computador à internet, não
apresenta vantagens quando comparada à conexão via linha telefônica.
b. Para se conectar notebook à Internet, é necessário instalar o software Scandisk,
para evitar a contaminação do computador por vírus.
c. Webmail é um sítio de busca que permite localizar pessoas na rede por meio do
endereço eletrônico e formar comunidades de relacionamento.
d. RSS (really simple syndication) é uma forma de agregar notícias e blogs por
meio de assinatura.

29. (TCE/TO/Técnico de Controle Extemo/2009) Acerca de conceitos de Internet,


assinale a opção incorreta.
a. TCP/IP é o protocolo utilizado pelos computadores conectados à rede mundial.
b. Na Internet, cada computador tem um endereço numérico próprio para que as
informações cheguem adequadamente a seus destinatários.
c. O acesso à Internet pode ser feito, atualmente, via telefone, TV a cabo, rede sem
fio e via satélite.
1026
E x e r c íc io s

d. Os usuários da Internet devem estar cadastrados com nome, endereço e telefone


em um sítio central que controla a rede;
e. Pela Internet, é possível enviar e receber mensagens de correio eletrônico,
arquivos e cartões postais, e também vírus eletrônico.

30. (TRE/MA/Técnico Administrativo/2009) Acerca de conceitos relacionados à


Internet e intranet, assinale a opção correta.
a. A Internet é uma rede mundial de computadores, administrada pelo governo
norte-americano, para disponibilizar informações do mundo inteiro.
b. Intranet é a mesma coisa que Internet, só que ela foi criada para ser acessada
apenas por usuários externos a determinada instituição.
c. Para se acessar a Internet, basta ter um computador conectado na rede elétrica,
pois, com o advento das redes sem fio, atualmente não são mais necessários
cabos ou fios de telefonia para o acesso.
d. Fazer parte da Internet significa usufruir de diversos serviços, como correio
eletrônico, acesso a conteúdo livre ou pago, sendo necessário, para tanto, utilizar
o protocolo TCP/IP.
e. O endereço www.minhaempresa.com.br identifica uma intranet que só pode ser
acessada por usuários comerciais no Brasil.

gsvoritos Fgrer&ertes A & fe -

La y o u t e V aJidado r do A rq u ivo dc Prestaçà o de C o n ta ; <16/1/2009)


Tribunal de C onta; do Eítado do Acre avisa <ue
i está dispcnfvei a * área de dcwntoads (categoria
[Contâí Pública*) o tayo u te Valídador do Arquivo
jde Prestação d* Contas «xercído 2003 para o*
[Entes d a adrrúoiytraçéo púbücà Municipal. .
P o d e r e i, ó g S o s ou en tid ad es da administração j
ft& c a d ireta ou indireta estad u a l, ind uírve o s (
ntíos instituídos e m antid o* p elo p o d e r público 4
i{jficarao o disp o sto s n os artig o s e 6 ° da
de ju lh o d e 2 0 0 3 , a pi
ex erc íc io financeiro de
2009 * A p w r é t a p a r a in form a q u e o la yo u t e v alíd ad o r d e dado* do s
a rqu ivo p a r a a p re sta ç S o d e co n tas d o ex erç fc ío d e 2 0 0 $ se rS o
oportu nam en te disjw n ib ifo ad o s. '
zmsm .. jgi-
^Conduák* ijWwiet.

31. (TCE/AC/Analista de Controle Extemo/2009) Considerando a figura acima, que


apresenta uma página web do Tribunal de Contas do Estado do Acre (TCE/AC)
acessada por meio do Internet Explorer 6.0, assinale a opção correta.
a. Para se fazer o download da figura contida na página mostrada, é suficiente clicar
a figura com o botão direito do mouse; clicar a opção Salvar Imagem Como; na
janela disponibilizada, digitar um nome para o arquivo; e clicar Salvar.

b. Ao se digitar a palavra tribunal no campo „ Cfs?«“r»r i , e clicar o botão CZ^ED,


será apresentada uma lista de todos os arquivos existentes no computador cujo
nome possua a palavra tribunal.

1027
In f o r m á t ic a D e s c o m p l i c a p a | P r o f . A n d r é A l e n c a r

c. Ao se selecionar um dos parágrafos do texto na página mostrada e pressionar o


botão ▼, serão apresentadas opções de formatação do texto.
d. Ao se clicar a ferramenta ” j> será aberta uma nova página para edição de
texto.
e. O menu Favoritos apresenta recursos para se fazer upload das páginas preferidas
pelo usuário.

32. (TRE/MA/Analista Judiciário/2009) Quanto aos conceitos de Internet e intranet,


assinale a opção correta.
a. O ISP (Internet Service Provider) é a instituição que regula o fornecimento de
endereços web no mundo para a criação de novos sítios da Internet.
b. As intranets podem oferecer os mesmos serviços que a Internet, como transfe­
rência de arquivos e acesso a páginas HTML; entretanto, devido ao fato de que
seus usuários se conectam em uma área restrita, geralmente institucional, as in­
tranets não utilizam o protocolo TCP/TP.
c. VPN, firewall e serviços de criptografia são recursos especiais que agregam se­
gurança no acesso à Internet
d. O protocolo FTP permite o envio e recebimento de mensagens de e-mail entre
usuários da Internet por meio de programas de correio eletrônico.
e. O acesso discado à Internet é feito via linha telefônica, sem a necessidade de uma
empresa ou provedor de acesso, dada a facilidade de se ter disponível uma ampla
rede de telefonia nas grandes cidades.

33. (IPOJUCA/Analista/2009) A WWW (world wide web), ou teia de alcance mundial,


pela qual se acessam os arquivos em HTML ou outros formatos para visualização
de hipertextos, também é usada para acessar aplicativos que possuem outras
finalidades, como email, transferência de arquivos e acesso a bases de dados.

34. (PC/ES/Agente/2009) As redes wireless possuem a vantagem de permitir conexão


à Internet, mas não permitem a conexão à intranet por se tratar de rede corporativa
local.

35. (PC/ES/Agente/2009) Para se fazer upload e download de arquivos na intranet é


necessário que o usuário tenha o sistema zipdriver instalado no computador.

36. (TCE/AC/Analista de Controle Extemo/2009) Com relação a Internet e intranet,


assinale a opção correta.
a. O protocolo HTTPS foi criado para ser usado na Internet 2.
b. Um dos principais problemas da Internet, a disseminação de vírus pode ser solu­
cionado com a instalação de javascripts nos computadores dos usuários.
c. A adoção da intranet nas organizações tem sido uma opção mais econômica,
comparada a opções que envolvam a aquisição de software e hardware de alto
custo.
1028
E x e r c íc io s

d. Intranet e Internet são semelhantes por proporcionarem benefícios como cola­


boração entre os usuários, acesso fácil a informações e serviços disponíveis, se
diferenciando apenas quanto ao protocolo de transmissão de dados.
e. Com a evolução dos sistemas de informação, o futuro da intranet é se fundir com
a Internet, o que irá gerar a Internet 2, com uma capacidade de processar infor­
mações 10 vezes superior à atual.

37. (DPF/Agente/2009) As intranets, por serem redes com acesso restrito aos usuários
de empresas, não utilizam os mesmos protocolos de comunicação usados na
Internet, como o TCP/IP.

38. (DPF/Agente/2009) üm cookie é um arquivo passível de ser armazenado no


computador de um usuário, que pode conter informações utilizáveis por um website
quando este for acessado pelo usuário. O usuário deve ser cuidadoso ao aceitar um
cookie, já que os navegadores da Web não oferecem opções para excluí-lo.

39. (SEPLAG/DF/SEDF/Apoio Àdministrativo/2009) Se, durante uma navegação na


intranet e, posteriormente, na Internet, observa-se que algumas páginas, quando
acessadas pela primeira vez, demoram mais para carregar que quando acessadas
da segunda vez em diante, é correto inferir que parte ou o total dos arquivos que
compõem essas páginas podem ter sido armazenados após o primeiro acesso, em
uma pasta temporária.

40. (SEPLAG/DF/SEAPA/Analista/2009) O principal protocolo da Internet, também


utilizado nas intranets, é o TCP/IP. Ambas as redes partilham do uso de protocolos
como HTTP e SMTP para acesso a páginas html e mensagens de correio eletrônico,
respectivamente.

41. (TCU/Técnico de Controle Extemo/2009) A Internet é controlada no Brasil pela


ANATEL, órgão governamental regulamentador de telecomunicação no país.

0 ' o

1029
I n f o r m á t ic a D e s c o m p l i c a p a [ P r o f . A n d r é A l e n c a r

Considerando a figura acima, que ilustra uma janela do Internet Explorer 6.0, e os
conceitos de organização de arquivos, julgue os seguintes itens.

42. (MI/Analista/Técnico Administrativo/2009) Por meio da ferramenta


é possível localizar arquivos no computador em uso.

43. (MI/Analista/Técnico Administrativo/2009) É possível fazer o download do


arquivo pas.zip em um disco que possua espaço livre superior a 12,4 MB.

44. (Ml/Analista/Técnico Administrativo/2009) Desde que autorizado, é possível


copiar a figura contida na página web utilizando-se o seguinte procedimento: clicar
essa figura com o botão direito do mouse, selecionar, na lista disponibilizada, a
opção Salvar imagem como e, a seguir, clicar o botão Salvar.

45. (MI/Analista/TécnicoAdministrativo/2009)Parasefazerumacópiadoarquivopas.zip}
é necessária a instalação do software Winzip ou Linuxzip no computador em uso.

46. (PC/RN/Delegado/2009) A Internet consiste em um conjunto de computadores,


recursos e dispositivos interligados por meio de uma série de tecnologias e
protocolos. Na Internet, utiliza-se uma pilha de protocolos denominada
a. OSI.
b. ADSL.
c. TCP/IP.
d. HTTP.
e. SMTP.

47. (IBRAM/Analista/2009) Um URL (uniform resource locator) é usado na Internet


para designar a localização de um objeto. Nas intranets, que são redes corporativas,
a localização de um objeto é dada por um LRL (local resource locator).

NAVEGADORES DE INTERNET

48. (SEJUS/ES/Técnico Penitenciário/2009) Internet Explorer é um editor de páginas


web que permite ao usuário, durante uma consulta, alterar a página visitada, de
modo a criar links aleatórios a outras páginas e, com isso, facilitar o acesso de
outros usuários

49. (TRE/MA/Analista Judiciário/2009) Os software de acesso a páginas HTML da


Internet não incluem o
a. Galeon e o Internet Explorer.
b. Opera e o Outlook Express.
,c. Windows Explorer e o Internet Explorer.
d. Internet Explorer e o Netscape.
e. Opera e o Firefox.
1030
E x e r c íc io s

50. (DPF/Agente/2009) O Google é um instrumento de busca que pode auxiliar a


execução de diversas atividades, como, por exemplo, pesquisas escolares.

51. (IBRAM/Técnico/2009) Os navegadores utilizados para navegação em páginas


web podem ser de origem comercial ou gratuita, destacando-se, pela sua facilidade
de uso e instalação, o Mozilla, o Opera, o Thunderbird e o Outoolk Express.

52. (SEPLAG/DF/SEDF/Monitor/2009) O Mozilla Firefox é um navegador de páginas


da Internet que possui um mecanismo de atualização automática gratuita de novas
versões, que funciona em conjunto com as atualizações do Internet Explorer 8.

53. (SEFAZ/AC/Fiscal/2009) Com relação aos navegadores de Internet Firefox 3.5 e


Internet Explorer 6.0 (IE 6), assinale a opção correta.
a. Complementos são programas que ampliam os recursos dos navegadores web. No
IE6, é possível ativar ou desativar um complemento a partir da opção Gerenciar
Complementos, encontrada no menu Editar.
b. O Firefox, por padrão, bloqueia janelas popup inconvenientes em sítios da Web.
Caso se deseje que determinados sítios utilizem popups, é possível habilitar
permissão específica por meio de funcionalidades disponibilizadas na aba
Conteúdo, da janela Opções..., acessada no menu Ferramentas.
c. No Firefox, ao se pressionar as teclas Crri I e íMDj, abre-se a janela Gerenciador de
Downloads, que apresenta uma lista com os downloads em andamento e também
os downloadsfinaüzados.
d. Ao se clicar o botão , presente na barra de ferramentas do IE6, obtém-se a
versão mais recente da página web exibida.

Arquivo Exâw Favo ritas F&r&oefl t a s A ju da

E r a iífs ç o h S p :/ 7 i« v w .g o o $ e ,cotn.br/ I 0 * a
Google | H| ^Pesquisar - r © Fazerligii;
»■'

W eb Imaaans M aaas Notícias Orktil Gmafl m a is . iGooofe i Efeluar.laojn

Brasil

{ Pesquisa Goagie |j E sto u com sarte


Pesquisar: © a web O páginas em português O páginas do Brasil

■& Internet

54. (TRE/MA/Analista Judiciário/2009) Considerando a figura acima, que ilustra uma


janela do Internet Explorer 6 (IE 6), assinale a opção correta.
1031
In f o r m á t ic a D e s c o m p l í c a p a j P r o f . A n o r é A l e n c a r

a. O botão é utilizado para atualizar a página acessada pelo usuário.


b. Para se abrir uma nova guia de navegação, deve-se selecionar o botão ou
acessar a opção Abrir nova guia, no menu Arquivo .
c. O botão Ucjh t disponibiliza funcionalidade que permite bloquear ou desbloque­
ar pop-ups.
d. A opção de pesquisa na barra de endereço é acionada pelo botão B I fr..
e. O IE6 não pode ser usado para a navegação pela estrutura de diretórios e arqui­
vos armazenados localmente na máquina do usuário.

gg, ^ ^ ^ ^ C .jj >,:Lerio.:. |. ^ «££.<;£■'Ü/h^g/na r .... . j

55. (DPF/Agente/2009) A figura acima mostra a parte superior de uma janela do Internet
Explorer 7 (IE7), em execução em um computador com sistema operacional Windows
Vista, em que a página da Web http://www.google.com.br está sendo acessada. Com
relação a essa janela, ao IE 7 e a conceitos de Internet, julgue os itens que se seguem.

Ao se clicar o botão # ik a página que estiver sendo exibida no navegador passará


a ser a página inicial do IE 7 sempre que este navegador for aberto.

56. (SEPLAG/DF/SEDF/Apoio Administrativo/2009) Por meio de funcionalidades


encontradas no menu Favoritos, do aplicativo Internet Explorer da Microsoft, o
usuário pode armazenar os seus arquivos mais acessados na Internet, podendo,
inclusive, listá-los pela quantidade de acessos.

57. (PC/ES/Agente/2009) O navegador Internet Explorer 7.0 possibilita que se alterne


de um sítio para outro por meio de separadores no topo da moldura do browser, fato
que facilita a navegação.

58. (TCE/TO/Técnico de Controle Extemo/2009) Com relação a ferramentas comerciais


de navegação na internet, assinale a opção correta.
a. No Internet Explorer, é possível editar imagens por meio da opção Favoritos.
b. Para acessar a Web é necessário digitar no navegador o endereço (URL) da
página desejada ou acessá-la diretamente a partir de um hyperlink ou ferramenta
de busca.
c. O Internet Explorer é usado para criar páginas da Web.
d. Salvar páginas da Web no computador não é permitido, por isso, as páginas são
codificadas para evitar cópia e violação de direitos autorais.
e. Entre as ferramentas disponibilizadas para navegação na Web, incluem-se
Internet Explorer, Geographic Explorer e GoogleEarth.

1032
E x e r c íc io s

59. (IBRAM/Analista/2009) Cookies são pequenos arquivos de texto usados para


gravar as configurações de segurança criadas para determinado ambiente de rede,
incluindo todas as proteções habilitadas para acesso do Internet Explorer.

E-M A IL E CORREIO ELETRÔNICO

60. (MDS/Agente Administrativo/2009) O uso do correio eletrônico na Internet e na


intranet exige a instalação de um protocolo de comunicação básico que também é
utilizado para acesso às páginas web e aos sítios de transferência de arquivos de
FTP.

61. (TCE/TO/Técnico de Controle Extemo/2009) Assinale a opção correta, no que se


refere a correio eletrônico.
a. O Outlook é uma ferramenta de envio e recebimento de email gratuita, encon­
trada na Internet para download.
b. O webmail é uma alternativa para armazenamento de mensagens eletrônicas,
pois, por meio desse aplicativo, elas são imediatamente baixadas para o com­
putador em uso.
c. Programas de webmail permitem acessar uma caixa postal de correio eletrônico
por meio de qualquer computador conectado à Web.
d. A principal vantagem do uso de ferramentas comerciais de correio eletrônico é
o baixo custo.
e. O Microsoft Outlook não permite o envio de arquivos anexados às mensagens
eletrônicas.

62. (TCE/AC/Analista de Controle Extemo/2009) A respeito de correio eletrônico,


assinale a opção correta.
a. Ao se enviar um e-mail, é possível encaminhar cópia dele para, no máximo, três
usuários simultaneamente, sem prejuízo para a velocidade de transmissão.
b. Para se encaminhar por e-mail uma planilha eletrônica com dados sigilosos, é
suficiente habilitar a opção Segurança, do software cliente de e-mail.
c. É preferível encaminhar e-mails com arquivos PDF anexos a fazê-lo com arqui­
vos -DOC, para garantir a segurança dos dados.
d. O cliente de e-mail deve ser configurado com informações do usuário e infor­
mações do servidor, como servidor de entrada POP3 e saída SMTP.
e. Para qualquer tipo de transmissão de e-mail, é necessária a instalação de softwa­
re cliente de e-mail e sua respectiva configuração.

63. (TCE/RN/Assistente de Controle Extemo/2009) Tanto o documento quanto a


planilha podem ser inseridos no corpo de uma mensagem de e-mail enviada para
um endereço eletrônico.

64. (Auditor/Fiscal de Controle Extemo/2005) No Outlook 97, a conta de correio


eletrônico é configurada no serviço Internet Mail. E correto afirmar que esse serviço
é habilitado através do menu

1033
In f o r m á t ic a D e s c o m p u c a d a | P r o f . A n d r é A l e n c a r

(A) Editar -> Opções -> Serviços.


(B) Ferramentas -> Serviços.
(C) Arquivo -> Novo -> Serviços.
(D) Ferramentas -> Correio remoto -> Novo serviço.
(E) Arquivo -> Opções -> Serviços

65. (PC/ES/Agente/2009) O Outlook Express possui recurso para impedir a infecção


de vírus enviados por e-mail.

66. (PC/RN/Delegado/2009) O envio e o recebimento de mensagens de correio


eletrônico contendo documentos e imagens anexos podem ser realizados por meio
do software
a. Microsoft Publisher.
b. Hyper Terminal.
c. Skype.
d. Adobe Acrobat.
e. Microsoft Outlook.

SEGURANÇA DA INFORMAÇÃO

67. (IPOJUCA/Anaíista/2009) Entre os princípios básicos de segurança da informação,


destacam-se a confidencialidade, a integridade e a disponibilidade.

68. (SEPLAG/DF/SEAPA/Analista/2009) Os usuários domésticos da Internet que


utilizam um provedor de acesso não precisam instalar programas antivírus em
suas máquinas, uma vez que a versão instalada nos servidores do provedor serve
também para proteger as máquinas de todos os usuários.

69. (IBRAM/Analista/2009) Cavalo de troia é um programa executável que objetiva


realizar a função maliciosa de se autorrepiicar, ou seja, criar cópias de si mesmo,
de um computador para outro, podendo ocupar totalmente a memória de um
computador.

70. (SEPLAG/DF/SEAPA/Analista/2009) Cavalos de troia (trojan) e worms


são programas maliciosos, geralmente enviados por e-mail, que, instalados
inadvertidamente pelo próprio usuário, causam impactos às vezes irreversíveis
aos computadores e seus dados.

71. (TCE/PI/Auditor de Controle Extemo/2005) Se a proteção contra vírus de macro


do processador de texto estiver assinalada com nível de segurança “alto” e um
documento que contenha “macros não assinadas” for aberto, o software antivírus
do Oficce [Office] 2000 verificará o documento e
(A) as macros serão desativadas automaticamente e o documento aberto.
(B) as macros serão ativadas automaticamente e o documento aberto.
(C) o usuário será solicitado a ativar ou desativar as macros.

1034
E x e r c íc io s

(D) o usuário será avisado de um possível vírus e as macros serão desativadas


automaticamente.
(E) nenhum aviso será emitido e as macros serão ativadas.

72. (ÍPOJUCA/Analista/2009) Os programas de antivírus são indicados para fazer


controle e eliminação de pragas virtuais. São exemplos típicos de pragas virtuais:
spyware, worm, íirewalí, hash e boot.

73. (EBRAM/Técnico/2009) Uma das pragas virtuais que constantemente vêm


incomodando usuários da Internet é a técnica de phishing scan, que consiste em induzir
os usuários por meio de páginas falsas a fornecer senhas ou outros dados pessoais.

74. (SEPLAG/DF/SEDF/Monitor/2009) Haeker é um programa inteligente de


computador que, após detectar falhas em um ambiente computacional, causa danos
irreparáveis e a proliferação de outros programas maliciosos

75. (IBRAM/Analista/2009) Firewall é um programa que tem por objetivos proteger


uma rede de computadores contra acessos e tráfego indesejados, proteger serviços
e bloquear a passagem de conexões indesejáveis, como, por exemplo, as vindas da
Internet com o objetivo de acessar indevidamente dados corporativos ou pessoais.

76. (IBRAM/Técnico/2009) O firewall é indicado para filtrar o acesso a determinado


computador ou rede de computadores, por meio da atribuição de regras específicas
que podem negar o acesso de usuários não autorizados, assim como de vírus e
outras ameaças, ao ambiente computacional.

77. (IPOJUCA/Analista/2009) O controle de acesso lógico em uma empresa garante


que apenas pessoas autorizadas tenham acesso ao ambiente físico da empresa,
impedindo que episódios de roubo ou vandalismo ocorram contra o patrimônio.

78. (SEPLAG/DF/SEDF/Apoio Administrativo/2009) Firewall e anti-spyware são


nomes diferentes para software com os mesmos objetivos, ambos implementam o
bloqueio a determinadas páginas web.

79. (SEPLAG/DF/SEDF/Monitor/2009) Os programas de antivírus são utilizados para


detectar e eliminar vírus de computador que já tenham uma vacina equivalente,
assim como manter em quarentena vírus que ainda não possuem vacina.

80. (SEPLAG/DF/SEDF/Monitor/2009) O controle de acesso físico é uma das formas


de se evitar que usuários tenham acesso aos discos, pastas e arquivos de uma
máquina conectada em rede, por meio de acesso remoto não autorizado, realizado
a partir de outra rede de computador.

81. (IPOJUCAJAnalista/2009) A criptografia é uma solução indicada para evitar que um


arquivo seja decifrado, no caso de ele ser interceptado indevidamente, garantindo-
se, assim, o sigilo das informações nele contidas.
1035
In f o r m á t ic a D e s c o m p l i c a p a | P r o f . A n d r é A l e n c a r

82. (IPOJUCA/Analista/2009) Para o acesso seguro a um computador conectado a uma


rede interna, o administrador deve oferecer uma senha única, composta por, no
mínimo, 12 caracteres, para cada grupo de 10 usuários.

83. (SEPLAG/DF/SEDF/Monitor/2009) A criptografia é um processo de segurança de


dados que faz com que eles fiquem inacessíveis, sendo possível acessar o conteúdo
apenas a partir de uma chave de criptografia equivalente.
84. (TCE/RN/Assistente de Controle Extemo/2009) Chave criptográfica é um termo
que se refere a um parâmetro (ou conjunto de parâmetros) variável do algoritmo
criptográfico que interfere diretamente n o ' processo criptográfico. Para cada
chave distinta (valor de chave), o algoritmo gera um criptograma diferente para
uma mesma mensagem, que só poderá ser decifrado pelo usuário que conheça o
valor em uso. Dessa forma, a segurança lógica é garantida, mesmo que o processo
criptográfico se tome público, desde que a chave seja mantida secreta.
85. (SEPLAG/DF/SEDF/Monitor/2009) A realização de cópias de segurança (backup)
e armazenamento de arquivos.em mídias e locais diferentes são procedimentos que
contribuem para a disponibilidade da informação no ambiente computacional.
86. (ÍBRAM/Técnico/2009) A identificação e a eliminação de atividades suspeitas ou
indesejadas, tanto no computador pessoal como na rede, pode ser realizada por
meio de sistemas de controle de vírus, como malware, spyware e cavalo de troia de
backdoors.
87. (SEPLAG/DF/SEAPA/Analista/2009) O sistema Windows permite cópias de
segurança, ou backup, dos tipos normal, de cópia, diário, incrementa! e diferencial.
GABARITO
1. C 19. E 37. E 55. E 73. C
2. E 20. A 38. E 56. E 74. E
3. C 21. D 39. C 57. C 75. E
4. E 22. A 40. C 58. B ■76. C
5. E 23. E 41. E 59. E 77. E
6. C 24. C 42. E 60. E 78. E
7. C 25. E 43. C 61. C 79. C
8. c 26. E /f C .62. D 80. E
9. c 27. C 45. E 63. C 81. C
10. E 28. D 46. C 64. B 82. E
11. C 29. D 47. E 65.E 83. C
12. E 30. D 48. E 66.E 84. c
13. C 31. A 49. B 67. C 85. c
14. E 32. C 50. C 68. E 86. E
15. C 33. C 51. E 69. E 87. c
16. E 34. E , 52. E 70. C
17. C 35. E 53. B 71. A
18. C 36. C 54. C 72. E
1036

Você também pode gostar