Você está na página 1de 187

VSFEV19

INFORMÁTICA

PÁG.1
INFORMÁTICA
P R O F . R AF AE L AR AÚ J O

01 – CONCEITOS INICIAIS ....................................................................................... 01


02 – SISTEMAS OPERACIONAIS ............................................................................. 13
03 – SISTEMA OPERACIONAL LINUX ................................................................... 15
04 – WINDOWS 10 ..................................................................................................... 21
05 – MICROSOFT WORD 2010 ................................................................................. 35
06 – MICROSOFT WORD 2013 ................................................................................. 51
07 – MICROSOFT EXCEL 2010 ................................................................................. 56
08 – MICROSOFT EXCEL 2013 ................................................................................. 81
09 – REDES DE COMPUTADORES .......................................................................... 84
10 – CONCEITOS DE INTERNET, INTRANET E EXTRANET ............................... 96
11 – COMPUTAÇÃO EM NUVEM (CLOUD COMPUTING) ................................... 98
12 – SEGURANÇA DA INFORMAÇÃO .................................................................... 112
13 – BACKUP ............................................................................................................. 119
14 – CÓDIGOS MALICIOSOS (MALWARES) ......................................................... 120
15 – LIBREOFFICE .................................................................................................... 130
16 – LIBREOFFICE WRITER – VERSÃO 5 .............................................................. 149
17 – LIBREOFFICE CALC ......................................................................................... 160

PÁG.2
01 CONCEITOS INICIAIS
 O QUE É INFORMÁTICA?

É a ciência que estuda a informação, buscando formas de agilizar o processo de transformação de dados em informações. Além
disso, a informática também se preocupa com a segurança e a precisão dessas informações.

 SISTEMA DE NUMERAÇÃO

Os computadores trabalham com um sistema incrível, que utiliza apenas dois valores para manipular qualquer informação. Isso quer
dizer que todas as operações que o computador faz, desde permitir-nos a escrever um simples texto até jogar jogos 3D são realiza-
dos utilizando apenas dois valores, que por convenção são os dígitos “0” (zero) e “1” (um).

 O que é binário?

De forma geral, binário é um sistema que utiliza apenas dois valores para representar suas quantias. É um sistema de base dois.
Esses dois valores são o “0” e o “1”.

Daí podemos concluir que para 0 temos desligado, sem sinal, e para 1 temos ligado ou com sinal.

Vale ressaltar que o sistema que utilizamos diariamente é o sistema de base dez, chamado também por base decimal. Esse sistema
utiliza os algarismos: 0, 1, 2, 3, 4, 5, 6, 7, 8, e 9.

Nós seres humanos fomos “treinados” para trabalhar com a base decimal. Ela é a ideal para nós. Mas, para os computadores a base
binária é a ideal.

Nos computadores esses zeros (“0s”) e uns (“1s”) são chamados de dígitos binários ou somente bit (conjunção de duas palavras da
língua inglesa binary digit), que é a menor unidade de informação dos computadores. Dessa forma, tanto faz dizer dígito “0” e dígito
“1”, ou, bit “0” e bit “1”.

Cada caractere tem um código binário associado a ele. Vamos supor que a letra A seja 01000001, nenhum outro caractere terá o
mesmo código. Este código de caracteres é formado pela união de 8 "zeros" e "uns". Cada 0 e 1 é chamado de BIT, e o conjunto de
oito deles é chamado BYTE. Um BYTE consegue armazenar apenas um CARACTERE (letras, números, símbolos, pontuação, espaço
em branco e outros caracteres especiais).

A linguagem binária foi convencionada em um código criado por cientistas americanos e aceito em todo o mundo, esse código
mundial que diz que um determinado byte significa um determinado caractere é chamado Código ASCII. O Código ASCII, por usar
"palavras" de 8 bits, permite a existência de 256 caracteres em sua tabela (256 = 2 8).

 Conversão Entre Bases Numéricas.

Conversão de base numérica é o nome dado à passagem de um valor de uma base para outra mantendo o valor quantitativo, mas
alterando a simbologia para se adequar a nova base.

 Introdução

Atualmente é muito comum o uso de bases numéricas derivadas de 2 ao se utilizar computadores em baixo nível (quando se pro-
grama um, por exemplo).

O humano está familiarizado com a base 10 (decimal), no dia a dia, já os computadores atuais trabalham exclusivamente com a base
2 (binário), assim é preciso fazer conversões entre estas bases quando se pretende inserir algum valor para ser processado pelo
computador.

Obviamente que ninguém vai ficar convertendo números para o binário para então digitá-lo na calculadora e depois converter o
resultado para decimal para usá-lo. Esse processo de conversão está, no caso da calculadora, pré-programado para ser feito por ela,
o ponto a ser entendido aqui é que internamente ela faz tudo em binário, em outras palavras: ela converte o que foi digitado para
binário, faz o cálculo, converte o resultado para decimal e apresenta o resultado.

 Conversão de Decimal para Binário

Para encontrar o número binário correspondente a um número decimal, são realizadas sucessivas divisões do número decimal por
2.

PÁG.1
Em seguida, o resto da divisão de cada operação é coletado de forma invertida, da última para a primeira operação de divisão como
na figura, onde foi obtido o número binário correspondente ao número decimal 25:

Na figura acima vemos que o número decimal foi dividido sucessivamente por 2 e os resultados foram coletados da última para a
primeira divisão, formando o número binário.

 Conversão de Binário para Decimal

Como vimos na lição anterior, para descobrir o número decimal correspondente a um número binário, basta calcular a soma de
cada um dos dígitos do número binário multiplicado por 2 (que é a sua base) elevado à posição colunar do número, que, da direita
para a esquerda começa em 0.

Vejamos uma conversão do número binário que obtivemos na conversão acima:

 Conversão de Decimal para Hexadecimal

A conversão de números decimais para hexadecimais é idêntica à conversão de decimal para binário, exceto que a divisão deve ser
realizada por 16, que é a base dos hexadecimais.

Quando tiver dúvida sobre o valor em hexadecimal de algum resto, verifique na tabela da lição anterior.

PÁG.2
 Conversão de Hexadecimal em Decimal

A conversão de números hexadecimais em decimais é realizada através da soma dos dígitos hexadecimais multiplicados pela base
16 elevada à posição colunar contando da direita para a esquerda, começando em 0, de forma semelhante à conversão de binários
em decimais:

Note que os caracteres que definem os dígitos hexadecimais A, B e C foram substituídos pelos valores equivalentes em decimais 10,
11 e 12 de acordo com a tabela da lição anterior para a realização do cálculo.

 Medidas de Armazenamento

PROCESSAMENTO DE DADOS
1. PROCESSAMENTO DE DADOS

O computador é divido em duas partes: a parte lógica, que é chamada de Software, que compreende os programas e a parte física,
chamada de Hardware, que compreende todos os componentes físicos do computador. Por meio desses componentes são realiza-
dos a entrada dos dados, processamento dos dados, saída das informações e o armazenamento das informações. Dentro de um
sistema de informação, além das partes citadas, ainda existe o componente humano chamado Peopleware (Usuários) responsáveis
em manusear os computadores.

1.1 PROCESSADORES

1.1.2 Unidade Central de Processamento – Processador (CPU)

Função: Executar os programas armazenados na memória principal, buscando cada instrução, interpretando-a e em seguida execu-
tando.

1.1.3 Arquitetura de John Von Neumann

Componentes da CPU:

1) Unidade de Controle (UC): busca instruções na memória principal e determina o tipo de cada instrução.

2) Unidade Lógica e Aritmética (ULA): realiza um conjunto de operações necessárias à execução das instruções.

PÁG.3
3) Registradores: memórias de baixa capacidade de armazenamento e de altíssima velocidade, usada para armazenar resultados
temporários.

1.2 GPU ( Graphics Processing Unit)

É um tipo de processador utilizado para realizar o processamento gráfico do computador como, por exemplo, renderização de gráfi-
cos em tempo real. A GPU pode ser encontrada nas placas de vídeo ou dentro dos processadores mais modernos.

1.3 APU (Accelerated Processing Unit)

A unidade de processamento acelerado consiste em unir em um único chip a unidade central de processamento (CPU) e a unidade
de processamento gráfico (GPU).

 CUIDADO!

O desempenho total dos processadores depende de uma série de fatores como, por exemplo, o número de núcleos de processa-
mento, o clock e a quantidade de memória cache.

PÁG.4
MEMÓRIA CACHE

Pequena quantidade de memória (SRAM) localizada dentro dos processadores atuais que funciona como uma memória interme-
diária entre a CPU e a Memória Principal. A CPU inicia a busca da instrução ou dados na memória cache. Se os dados ou a instru-
ção requisitada estiver presente na Memória Cache ocorre um acerto (hit) e a informação é transferida para a CPU em “alta”
velocidade. Caso contrário ocorre uma falta (miss) e o sistema busca os dados na Memória Principal (RAM). Portanto, quanto
maior for a quantidade de memória cache que o processador possuir, maior será a probabilidade dos dados/ instruções solicita-
das já se encontrarem na memória cache, ou seja, a quantidade de memória cache influencia diretamente o desempenho dos
processadores. Essas memórias estão divididas em níveis como, por exemplo, L1, L2 e L3. A maneira como a memória cache é
dividida entre os núcleos do processador varia bastante. Em geral, cada núcleo de processamento tem sua própria memória ca-
che L1 e L2, com a L3 sendo compartilhada por todos os núcleos.

Atualmente existem dois grandes fabricantes de processadores no mundo, são eles:

 INTEL
 AMD

Esses processadores são fabricados basicamente para duas aplicações: o uso doméstico e o uso para processamento pesado.

A tabela abaixo mostra a evolução dos processadores tanto fabricados pela Intel como AMD.

1.4 Principais tecnologias utilizadas na fabricação dos processadores:

Número de núcleos:

1.4.1 Dual-core

Todo processador equipado com essa tecnologia possui dois núcleos de execução (dois processadores reais). Com essa tecnologia o
processador poderá executar aplicações simultaneamente.

PÁG.5
1.4.2 Quad-Core

Os processadores equipados com essa tecnologia possuem quatro núcleos físicos de execução.

1.5 Tecnologia Hyper-Threading (HT)

A tecnologia Hyper-Threading tecnologia criada pela INTEL que permite criar para cada núcleo físico um virtual, ou seja, se o proces-
sador possui dois núcleos reais, o sistema irá visualizar quatro no total.

1.6 TURBO BOOST

Disponível em determinados modelos da família de processadores Intel® Core™, a tecnologia Intel® Turbo Boost redireciona a ener-
gia e acelera o desempenho para corresponder à sua carga de trabalho. Antes, as partes do chip que não eram usadas seriam "desli-
gadas", deixando alguns núcleos ociosos. A tecnologia Intel® Turbo Boost redireciona aquele desempenho não utilizado para os
núcleos que estão ativos, impulsionando seu desempenho sem perder a energia. Como resultado, você obtém automaticamente
desempenho extra sempre que precisar dele e mais energia quando não precisar de desempenho extra.

Clock

O clock é o número de ações (ou "pulsos de clock") que o processador consegue executar por segundo, ou seja, quanto maior for
o clock, menor será o tempo necessário para realizar o processamento de dados. Atualmente, os processadores estão trabalhan-
do com frequências em GHZ.

Obs: O processador é encaixado diretamente em um soquete localizado na placa-mãe do computador

2. PLACA-MÃE

A placa-mãe é um conjunto de circuitos integrados, responsável por permitir a comunicação entre todos os componentes de
hardware instalados no computador. Podemos afirmar que é a principal placa do computador. Além da placa-mãe, o computador
normalmente possui outras placas como, por exemplo, placa de rede, placa de som e placa de vídeo. Alguns componentes são en-
caixados diretamente na placa-mãe, outros são interligados por cabos ou conexões sem fio.

 ATENÇÃO!

Quando a placa de vídeo, a placa de som ou a placa de rede são embutidas dentro da placa-mãe, podemos afirmar que a placa-
mãe possui circuitos “ONBOARD”, ou seja, componentes integrados à própria placa. Já quando as placas de expansão como, por
exemplo, a placa de rede não faz parte da placa-mãe, essas placas são conhecidas como “OFFBOARD”.

PÁG.6
COOLER

É um componente extremamente importante. É utilizado para resfriar componentes do computador como, por exemplo, os pro-
cessadores. Ele é composto por um dissipador — peça de cobre ou alumínio que faz contato com o processador — e uma ventoi-
nha que gira constantemente para remover o calor excessivo do processador.

Obs: Para ajudar na manutenção dos computadores, o usuário poderá utilizar programas para monitorar a temperatura dos
componentes. O Speed Fan é um exemplo de programa gratuito que monitora temperatura, voltagem e velocidade em computa-
dores que contêm chips de monitoração de hardware, presentes em quase todas as máquinas.

2.1 CHIPSET

Seguramente o chipset é o componente mais importante da placa-mãe, pois é ele quem comanda todo o fluxo de dados entre o
processador, as memórias e os demais componentes. Portanto, o Chipset é o responsável por controlar boa parte dos barramentos
da placa-mãe.

Barramentos

São caminhos físicos que percorrem toda a placa mãe. Por meio dos barramentos, os dispositivos são ligados ao Chipset e, conse-
quentemente, ao processador.

2.2 BARRAMENTOS

Os principais barramentos que podem ser cobrados na prova são:

2.2.3 SATA - O padrão SATA (Serial ATA) é uma tecnologia para discos rígidos, unidades óticas e outros dispositivos de armazena-
mento de dados. É um barramento que foi criado para substituir o barramento IDE. O barramento SATA é serial, ou seja, a transmis-
são ocorre em série, tal como se cada bit estivesse um atrás do outro.

2.2.4 PCI (Peripheral Component Interconnect) – É um barramento que durante muito tempo foi utilizado para conectar placas de
rede, placas de som e até placas de vídeo. Porém, foi substituído pelo barramento PCI Express.

2.2.5 PCI EXPRESS (PCIe) – É um barramento serial utilizado por placas de rede, placas de som e, principalmente, por placas de
vídeo.

2.2.6 PS/2 – Barramento externo de baixa velocidade, destinado a conexão exclusiva de mouse e teclado.

2.2.7 USB (Barramento Serial Universal) – É o principal barramento externo do computador. Permite a conexão de vários dispositi-
vos como, por exemplo, impressoras, pendrives etc.

Versões do barramento USB:

USB 1.1: 12 Mbps (1,5 MB/s)


USB 2.0: 480 Mbps (60 MB/s)
USB 3.0: 4,8 Gbps (600 MB/s)
USB 3.1: 10 Gbps (1,2 GB/s)

 ATENÇÃO!

Slots são conectores presentes na placa mãe, utilizados para encaixar as placas de expansão, ligando-as fisicamente aos barramen-
tos por onde trafegam os sinais. Essas placas podem ser placas de vídeo, som, modem, rede entre outras.

PÁG.7
3. MEMÓRIAS

As memórias são componentes eletrônicos que servem para armazenar dados no computador. De uma maneira geral, podemos
dizer que a memória de um microcomputador pode ser dividida em categorias:

3.1 Memórias Principais

As memórias que o processador pode endereçar diretamente são classificadas como memórias principais. É muito comum citar
apenas a memória RAM como sendo a principal, porém, sendo literal, compõem a memória principal do computador a ROM, os
registradores, a memória cache e a memória RAM.

3.1.1 Memória RAM (do inglês: Random Access Memory).

A memória RAM é memória utilizada para armazenar os programas e dados que estão sendo usados naquele momento pelo micro-
computador. Ela foi escolhida pela sua velocidade e pela versatilidade, já que, ao contrário da ROM, pode ser lida e escrita facilmen-
te. O problema da memória RAM é que ela é volátil, ou seja, se não houver energia alimentando os chips da memória RAM, toda a
informação armazenada nesses chips se perderá.

Outra característica importante é o fato da memória RAM ter um acesso aleatório, daí seu nome RAM (Random Access Memory). O
termo “aleatório” indica que é possível ler ou escrever dados em qualquer endereço de memória e de forma aleatória (sem seguir
uma ordem específica).

Dentro das memórias, há chips que servem para guardar os dados temporariamente. Cada posição dentre dos chips é marcada com
um endereço, sendo que é esse endereçamento que servirá para o processador se localizar e realizar a comunicação. Antes, a
transmissão de dados era assíncrona, ou seja, não existia sincronia em uma frequência nos acessos. Agora, as memórias são sincro-
nizadas e os dados transitam no mesmo clock.

Existem dois tipos de memória RAM:

DRAM (Conhecida como RAM) SRAM (Conhecida como Cache)

 LENTA  RÁPIDA

 ALTA CAPACIDADE  BAIXA CAPACIDADE

 BARATA  CARA

 ATENÇÃO!

Não existe para vender memória cache. Basta lembrar que essa memória está localizada dentro do processador.

PÁG.8
Como reconhecemos a memória RAM?

A memória RAM pode ser encontrada em vários formatos diferentes. Atualmente o mais comum é encontrarmos a memória num
formato de módulo, também chamado de “pente” de memória. Um típico módulo de memória pode ser visto na figura abaixo.

Tipos de memória RAM (DRAM):

• EDO – Extended Data Out


• SDRAM – Synchronous Dynamic Random Access Memory
• DDR - Double Data Rate SDRAM ou Taxa de Transferência Dobrada.
• DDR 2
• DDR 3
• DDR 4

3.2 MEMÓRIA VIRTUAL

Quando o Windows percebe que o computador não possui mais memória RAM disponível, ele começa a utilizar uma técnica cha-
mada Memória Virtual. O Windows “simula” a memória RAM na memória de armazenamento, ou seja, ele complementa a memória
RAM “real” com uma memória RAM “virtual” geralmente no HD. Essa memória RAM “virtual” nada mais é do que um arquivo que
simula a memória RAM. Esse arquivo é chamado de arquivo de Paginação.

A técnica da memória virtual é interessante, mas, como a memória de armazenamento é muito mais lenta que a memória RAM, se o
micro tiver pouca memória RAM e usar muito a memória virtual seu desempenho será baixo. Quanto menos o Windows utilizar a
memória virtual, melhor para o desempenho. Isso quer dizer que quanto mais memória RAM, melhor será o desempenho do Win-
dows e também de outros sistemas como Linux etc.

3.3 MEMÓRIA ROM (Read-Only Memory - Memória Somente de Leitura)

A memória ROM é um tipo de memória presente no micro que, normalmente, só pode ser lida (como o próprio nome diz) e não
pode ser escrita (não de maneira simples), ao contrário da memória RAM que permite a leitura e a escrita.

A principal característica da memória ROM é ser uma memória não volátil, ou seja, a informação contida nela permanece mesmo se
o computador for desligado. Na verdade, mesmo que o chip de memória ROM seja retirado do micro e guardado em um armário a
informação continuará armazenada dentro dele.

No caso da placa mãe, nessa memória é armazenado um sistema chamado B.I.O.S (Basic lnput Output System), responsável pela
inicialização do computador, possui também outros dois programas que na realidade são subdivisões do BIOS são eles:

• P.O.S.T (Power On Self Test), ao ligar o computador ele é responsável em testar os componentes básicos, entre esses testes está
o da contagem da memória RAM que sempre é realizado ao ligar o computador e o resultado é apresentado no canto superior
esquerdo da primeira tela apresentada.

 SETUP – Programa de configuração dos componentes básico, muito importante para o correto funcionamento da máquina,
entre as configurações mais importantes estão:

1. DATA/HORA
2. CONFIGURAÇÃO DO HD
3. SEQUÊNCIA DE BOOT
4. SENHA

CMOS
Complementary Metal Oxide Semiconductor. Uma pequena área de memória volátil, alimentado por uma bateria, usado para
gravar as configurações do Setup da placa-mãe. Essa bateria fica localizada na placa-mãe.

PÁG.9
3.3.1TIPOS DE MEMÓRIA ROM:

Tipo de memória ROM que só pode ser gravada (escrita) uma


PROM (Programmable Read Only Memory)
única vez.

Tipo de memória que possibilita ser regravada. Porém, será neces-


EPROM (Erasable Programmable Read Only Memory)
sário a utilização de luz ultravioleta.

EEPROM (Electrically Erasable Programmable Read Tipo de memória que possibilita ser regravada por meio de implu-
only memory) sos elétricos.

Evolução da memória EEPROM, que consome menos energia elé-


FEPROM (Flash Erasable Programmable Read only trica para gravação. Atualmente, é utilizada em algumas placas-
memory) mãe para armazenar o BIOS. Portanto, caso seja necessário é
possível baixar do site do fabricante uma atualização do BIOS.

3.4 MEMÓRIAS SECUNDÁRIAS (também conhecida como memórias de armazenamento ou de massa)

A memória de armazenamento é constituída pelos dispositivos de armazenamento permanente do micro, como os discos rígidos,
CD-ROMs, DVDs etc. A grande vantagem da memória de armazenamento é que ela é permanente, ou seja, não é volátil. Assim as
informações gravadas na memória de armazenamento não se perdem quando desligamos o micro. Infelizmente, por usar dispositi-
vos eletromecânicos com tecnologia magnética/óptica, a gravação e a recuperação das informações é realizada de forma muito
mais lenta que nas memórias RAM ou ROM, que são totalmente eletrônicas.

3.4.1 HD

O HD é uma memória onde normalmente fica instalado o Sistema Operacional e todos os outros programas que o usuário tem no
seu computador. Além dos programas, no HD fica também grande parte dos seus arquivos, como documentos, planilhas, músicas
etc.

O HD é um disco magnético de alta capacidade de armazenamento, nos dias atuais armazena na casa de Terabytes. O HD pode ser
chamado de outros nomes:

• Winchester – Nome código do projeto que o criou


• HD – Hard Disc
• HDD – Hard Disc Drive

OBS: Hard – sólido, Disc – Disco = Disco Rígido

3.4.2 SSD (Unidade de estado sólido)

É um tipo de dispositivo, sem partes móveis, para armazenamento não volátil de dados digitais. Os dispositivos utilizam memória
flash.

PÁG.10
Os dispositivos SSD têm características particulares que trazem vantagens e desvantagens em relação aos dispositivos de armaze-
namento convencionais. Entre elas:

Vantagens
 Tempo de acesso reduzido. O tempo de acesso à memória é muito menor do que o tempo de acesso a meios magnéticos ou
ópticos. Outros meios de armazenamento sólido podem ter características diferentes dependendo do hardware e software
utilizado;
 Eliminação de partes móveis eletromecânicas, reduzindo vibrações, tornando-os completamente silenciosos;
 Por não possuírem partes móveis, são muito mais resistentes que os HDs comuns contra choques físicos, o que é extremamente
importante quando falamos em computadores portáteis;
 Menor peso em relação aos discos rígidos convencionais, mesmo os mais portáteis;
 Consumo reduzido de energia;

Desvantagens
 Custo mais elevado;
 Capacidade de armazenamento inferior aos HD’s tradicionais.

3.4.3 SSHD (disco híbrido de estado sólido)

O SSHD é uma combinação das tecnologias de unidade de estado sólido (SSD) e disco rígido (HDD). Os discos híbridos de estado
sólido (SSHD) unem essas tecnologias de modo eficiente, fornecendo dispositivos de armazenamento compatíveis com módulos
HDD tradicionais, promovendo uma das propostas de valor mais atraentes do mercado de armazenamento em anos: desempenho
semelhante à da SSD e capacidade de disco rígido (HDD).

A grande “sacada” do SSHD é realmente ter um desempenho melhor que o HDD por um custo menor que o SSD.

3.4.4 CD (COMPACT DISC)

O CD é um disco óptico, que tem uma Capacidade de armazenamento razoável, capacidade esta que pode ser de 650 MB ou 700
MB. Para ler CDs no computador será necessário instalar um Drive de CD e para gravar cd’s será necessário um gravador de cd’. Para
gravar um CD será necessário que você possua uma mídia que pode ser de dois tipos.

• CD-R – Tipo de cd virgem que quando gravado não permite que seu conteúdo seja alterado, um CD-R quando gravado totalmen-
te vira CD-ROM que passa a permitir apenas a sua leitura.

• CD-RW – Tipo de cd que permite que seu conteúdo seja apagado e que seja feita uma nova gravação, ou seja, permite gravar, ler
e regrava.

3.4.5 DVD

Tipo de tecnologia de armazenamento de disco óptico. Um disco de vídeo digital (DVD) parece com um CD-ROM, mas pode armaze-
nar uma quantidade maior de dados. Os DVDs são usados normalmente para armazenar filmes de longa duração e outros conteú-
dos que usem multimídia e precisem de grande quantidade de espaço de armazenamento. Os modelos de DVD que pode se encon-
trar com facilidade são o DVD-R e DVD-RW. Para ler DVD’s no computador será necessário instalar um Drive de DVD, que por sinal lê
também cd’s, para gravar DVD’s será utilizado o gravador de DVD.

3.4.6 Blu-ray

A tecnologia Blu-ray é o padrão de disco óptico que veio com a proposta de substituir o DVD, tanto em reprodutores de vídeo quan-
to em computadores. As medidas de um disco Blu-ray (ou BD, de Blu-ray Disc) são as mesmas que as dos CDs ou DVDs, no entanto,
essa mídia é capaz de armazenar volumes muito maiores de informação, permitindo que a indústria ofereça filmes com imagens em
alta definição e recursos extras bastante interessantes. Além disso, usuários podem gravar em um único disco Blu-ray uma quanti-
dade de dados que exigiria várias mídias caso a gravação ocorresse em CDs ou DVDs.

A principal diferença está na capacidade de armazenamento: em sua versão mais simples, com uma camada, pode guardar até 25
GB de dados, contra 4,7 GB do DVD. Há também uma versão com dupla camada capaz de armazenar 50 GB de dados.

4. DISPOSITIVOS DE ENTRADA

Um dispositivo de entrada permite a comunicação do usuário com o computador. São dispositivos que enviam dados ao computa-
dor para processamento.

PÁG.11
Exemplos:

 Teclado

 Mouse

 Caneta ótica

 Scanner

 Microfone

 Webcam

5. DISPOSITIVO DE SAÍDA

São dispositivos que exibem informações processadas pelo computador, também chamados de unidades de saída.

Exemplos:

 Impressora

 Caixa de Som

 Monitor de Vídeo

 Projetor

6. DISPOSITIVO DE ENTRADA E SAÍDA

Os dispositivos de entrada/saída permitem a comunicação em ambos os sentidos.

Exemplos:

 Placa de Som

 Placa de Rede

 Monitor touch screen

 Impressora Multifuncional

PÁG.12
02 SISTEMAS OPERACIONAIS
Sistema Operacional (S.O.) é um conjunto de programas cuja função é servir de interface entre um computador e o usuário.

Conclui-se que sistema operacional é um software necessário (software básico) para que o computador (hardware) funcione corre-
tamente.

Entre as várias funções do sistema operacional, destacam-se algumas, a seguir:

• Execução de processos;
• Gerenciamento da memória;
• Gerenciamento do sistema de arquivos;
• Disponibilidade de entrada e saída de dados;

 O Sistema Operacional é composto por:

 Kernel

Kernel de um sistema operacional é entendido como o núcleo deste ou, numa tradução literal, cerne. Ele representa a camada mais
baixa de interface com o Hardware, sendo responsável por gerenciar os recursos do sistema computacional como um todo. É no
kernel que estão definidas funções para operação com periféricos (mouse, discos, impressoras, interface serial/interface paralela),
gerenciamento de memória, entre outros. Sendo assim, o kernel é um conjunto de programas que fornece para os programas de
usuário (aplicativos) uma interface para utilizar os recursos do sistema.

 Shell de Comandos

O shell de comando é um software que oferece comunicação direta entre o usuário e o sistema operacional. A interface de usuário
não gráfica do shell de comando é o ambiente propício para a execução de aplicativos e utilitários baseados em caracteres. O shell
de comando executa programas e exibe os dados de saída em uma tela usando caracteres individuais de forma idêntica ao interpre-
tador de comandos do MS-DOS, o Command.com. O shell de comando do sistema operacional de servidor Windows usa o interpre-
tador de comandos Cmd.exe, que carrega aplicativos e direciona o fluxo de informações entre aplicativos, para transformar entra-
das de usuário em um formato que possa ser compreendido pelo sistema operacional.

 Preparando o HD para a instalação do Sistema Operacional

Bem, é possível implementar num mesmo computador, num mesmo HD dois ou mais sistemas operacionais. Ou seja, você pode
instalar o Windows 7 e o Linux, por exemplo. Neste caso, esse procedimento é chamado Dual Boot. Porém, para isso é necessário
preparar o HD executando os seguintes passos:

• Partição

Parte de um disco físico que funciona como se fosse um disco fisicamente separado. Para se utilizar uma partição, entretanto, deve-
se criar um sistema de arquivos (formatação), ou seja, um sistema que organize e controle os arquivos e diretórios desta partição.

• Formatação

A formatação de um disco é realizada para que o sistema operacional seja capaz de gravar e ler dados no disco, criando assim estru-
turas que permitam gravar os dados de maneira organizada e recuperá-los mais tarde. Ou seja, formatar um disco é preparar o
disco para receber dados.

OBS: Gerenciadores de boot são softwares capazes de iniciar o processo de carregamento de sistemas operacionais em um compu-
tador. Por diversas razões, é comum encontrar máquinas que possuem mais de um sistema operacional instalado. Nestes casos, os
gerenciadores de boot têm papel importantíssimo, pois cabe a eles a tarefa de permitir ao usuário o carregamento de um ou outro
sistema. Grub e Lilo são dois exemplos de gerenciadores de Boot.

 SISTEMA DE ARQUIVOS

 O que é um sistema de arquivo?

É uma estrutura que indica como os arquivos devem ser gravados e localizados em mídias. Através do sistema de arquivos, é que se
determina o espaço utilizado no disco, além de ser o método que permite gerenciar como partes de um arquivo podem ficar "espa-
lhadas" no dispositivo de armazenamento. Assim, é o sistema de arquivos que determina como arquivos podem ser gravados, copi-
ados, alterados, nomeados e até apagados. Ou seja, resumindo, toda e qualquer manipulação de dados numa mídia necessita de um
sistema de arquivos para que essas ações sejam possíveis.
PÁG.13
Junto ao sistema de arquivos, existirá uma tabela de alocação de arquivos que será utilizada como índice pelo sistema operacional
para que este possa localizar os dados de maneira eficiente e rápida.

 Unidade de Alocação

É a menor quantidade de espaço em disco que pode ser alocada para armazenar um arquivo. Todos os sistemas de arquivo organi-
zam discos com base nas unidades de alocação. Quanto menor o tamanho da unidade de alocação utilizada, mais eficiente será o
armazenamento de informações no disco. Uma unidade de alocação também é chamada de cluster. Um cluster é formado por um
ou mais setores físicos, cada setor de 512 bytes de tamanho.

 SISTEMA DE ARQUIVOS DO WINDOWS

 FAT16

Sistema de Arquivos totalmente ultrapassado. Era utilizado por versões como, por exemplo, Windows 95 e 98.Entre outras limita-
ções, só gerenciava partições de no máximo 2 GB.

 FAT32

Atualmente é o sistema de arquivos padrão do Pen drive. Sua principal limitação é o fato de permitir gerenciar arquivos de no má-
ximo 4 GB.

 EXFAT

O sistema de arquivos ExFat é o que chamamos de uma FAT de 64 bits. É um sistema bem mais rápido e eficiente que o FAT32 que
já conhecemos. É ideal para Pen drives que serão usados para o armazenamento de grandes arquivos. Assim, podemos gravar ar-
quivos no Pen drive com mais de 4 GB de tamanho.

 NTFS

É o principal sistema de arquivos para o uso em discos rígidos (HD’s). Possui vários recursos avançados, em caso de falhas, por
exemplo, quando o computador tem um desligamento repentino, ele tem a capacidade de reverter os dados para a condição ante-
rior ao problema (recurso chamado Journaling). O NTFS também possui a característica de suportar uma replicação de dados, como
acontece nos sistemas RAID, por exemplo. O esquema de permissões de acesso é outra característica do NTFS. O NTFS dá a possibi-
lidade do usuário definir quem pode e, como acessar pastas ou arquivos. Ele também possui muita eficiência no trabalho com gran-
des arquivos e também unidades de discos com muitos arquivos.

 SISTEMA DE ARQUIVOS DO LINUX

O Linux suporta vários tipos diferentes de sistemas de arquivos. Alguns exemplos são: ext2, ext3, ext4, ReiserFS, FAT, FAT32, NTFS
etc. Alguns destes sistemas são nativos do Linux. O que isso significa? Significa que eles foram desenvolvidos especialmente para o
sistema operacional Linux. Outros já existiam e foram simplesmente portados para o Linux. Exemplos:

 Nativos: ext2, ext3 e ext4.

 Portados: FAT 32 e NTFS.

DICAS&ANOTAÇÕES

PÁG.14
03 SISTEMA OPERACIONAL LINUX
Quando se fala no termo Linux, deve-se relacionar este nome ao núcleo do sistema operacional, porém, devido a alguns estudos na
área de tecnologia, pode-se dizer que o Linux é o próprio sistema operacional. O kernel Linux foi criado em 1991 por Linus Torvalds,
então um estudante finlandês, e hoje é mantido por uma comunidade mundial de desenvolvedores (que inclui programadores indi-
viduais e empresas como a IBM, a HP e a Hitachi), coordenada pelo mesmo Linus, agora um desenvolvedor reconhecido mundial-
mente.

O Linux adota a GPL, uma licença livre - o que significa, entre outras coisas, que todos os interessados podem usá-lo e redistribuí-lo.
Aliado a diversos outros softwares livres, como o KDE, o GNOME, o Apache, o Firefox, os softwares do sistema GNU e o OpenOffi-
ce.org, o Linux pode formar um ambiente moderno, seguro e estável para desktops, servidores e sistemas embarcado.

Hoje, Linus Torvalds continua a dirigir o desenvolvimento do kernel, enquanto outros subsistemas (como ferramentas de desenvol-
vimento, ambientes gráficos e aplicativos) são desenvolvidos independentemente. A tarefa de integrar todos estes componentes
para formar um sistema completo é desempenhada pelas empresas e organizações que mantêm distribuições de Linux.

 SOFTWARE LIVRE

• A liberdade de executar o programa, para qualquer propósito.

• A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades. Acesso ao código-fonte é um pré-
requisito para esta liberdade.

• A liberdade de redistribuir cópias de modo que você possa ajudar ao seu próximo

• A liberdade de aperfeiçoar o programa, e liberar os seus aperfeiçoamentos, de modo que toda a comunidade se beneficie deles.

 O sistema operacional Linux (ou GNU/Linux)

Logo que Linus Torvalds passou a disponibilizar o Linux, ele apenas disponibilizava o kernel (núcleo) de sua autoria juntamente com
alguns utilitários básicos. O próprio usuário devia encontrar os outros programas, compilá-los e configurá-los e, talvez por isso, o
Linux tenha começado a ter a fama de sistema operacional apenas para técnicos. Foi neste ambiente que surgiu a MCC (Manchester
Computer Centre), a primeira distribuição Linux, feita pela Universidade de Manchester, na tentativa de poupar algum esforço na
instalação do Linux.

 Distribuições Linux

Hoje em dia, um sistema operacional Linux completo (ou uma "distribuição de Linux") é uma coleção de softwares criados por indi-
víduos, grupos e organizações ao redor do mundo, tendo o Linux como seu núcleo. Companhias como a Red Hat, a Novell/SUSE, a
Mandriva (união da Mandrake com a Conectiva), bem como projetos de comunidades como o Debian, o Ubuntu, o Gentoo e o
Slackware, compilam o software e fornecem um sistema completo, pronto para instalação e uso.

No decorrer do tempo várias distribuições surgiram e desapareceram cada qual com sua característica. Algumas distribuições são
maiores outras menores, dependendo do número de aplicativos e sua finalidade. Algumas distribuições de tamanhos menores ca-
bem em um disquete com 1,44 MB, outras precisam de vários CDs, existem até algumas que tem versões em DVD. Cada uma tem
seu público e sua finalidade. Podem ser feitas especificamente para computadores desktops, laptops, servidores de redes, servido-
res de aplicações, servidores de banco de dados, telefones celulares e outros. Das inúmeras distribuições existentes as de maior
destaque são: Debian, Fedora, Mandriva, Red Hat, Mageia, Ubuntu, Slackware, Gentoo, CentOS, Mint, Kurumin (descontinuado)
entre outras.

 Ambiente Gráfico

É um software feito para facilitar e tornar prática a utilização do computador através de representações visuais do Sistema Operaci-
onal. Para Windows temos apenas o ambiente gráfico padrão. Para Linux temos vários ambientes gráficos, entre eles, o KDE, Unity,
Xfce, Mate, Lxde, Cinnamon e o Gnome.

PÁG.15
Figura 1. Interface do KDE

 Super Usuário – ROOT

O Root ou super usuário é o Administrador do Sistema LINUX. Responsável em realizar todas as configurações necessárias para o
correto funcionamento do Sistema Operacional.

 Gerenciadores de Arquivos do Linux

Diferente de outros sistemas operacionais, no Linux temos muitas opções de gerenciadores de arquivos. O usuário tem a possibili-
dade de instalar a qualquer momento um gerenciador de arquivos em ambientes como KDE e Gnome. Os gerenciadores de arquivos
mais conhecidos são:

1. Nautilus - É o gerenciador de arquivos padrão para o desktop GNOME. É um dos mais completos de todos os gerenciadores de
arquivos gráficos.

2. Dolphin - É o gerenciador de arquivos padrão do KDE, é o substituto do Konqueror.

3. Konqueror - Mesmo que o KDE tenha ido em uma direção diferente, e adotado o Dolphin, o usuário ainda pode usar o Konque-
ror como gerenciador de arquivos do KDE.

4. PCMan - É um dos mais rápidos e mais leve dos gerenciadores de arquivos. Possui janelas com guias, você pode abrir várias abas
e até mesmo mover arquivos entre eles.

5. Thunar - É o gerenciador de arquivos padrão para o Xfce desktop. É incrivelmente leve, rápido e confiável.

 ÁRVORE DE DIRETÓRIOS DO LINUX

O primeiro choque para quem está chegando agora é a estrutura de diretórios do Linux, que não lembra em nada o que temos no
Windows. No Windows temos os arquivos do sistema concentrados nas pastas Windows e Arquivos de programas, e você pode criar
e organizar suas pastas da forma que quiser.

No Linux é basicamente o contrário. O diretório raiz está tomado pelas pastas do sistema e espera-se que você armazene seus ar-
quivos pessoais dentro da sua pasta no diretório /home.

Mas, as diferenças não param por aí. Para onde vão os programas que são instalados se não existe uma pasta central como a "Ar-
quivos de programas"? E para onde vão os arquivos de configuração se o Linux não possui nada semelhante ao registro do Win-
dows?

PÁG.16
A primeira coisa com que você precisa se habituar é que no Linux os discos e partições não aparecem como unidades diferentes,
como o C:, D:, E: do Windows. Tudo faz parte de um único diretório, chamado diretório raiz ou simplesmente "/" (BARRA).

 Principais diretórios e seus conteúdos:

/ – O diretório Raiz (root)

Tudo o que há no seu sistema Linux fica localizado dentro do diretório raiz, representado por /. É como se fosse um “C:\” do Win-
dows, porém outras partições e discos também se localizam sob o diretório raiz no Linux, enquanto no Windows cada partição teria
sua própria letra de unidade separada. No Linux, as demais partições se encontram “montadas” em pastas dentro da hierarquia de
diretórios, sob a raiz (/).

/bin - Binários essenciais dos usuários

O diretório /bin contém binários essenciais aos usuários - ou seja, programas - que precisam estar presentes quando o sistema é
inicializado. Aplicativos comuns, como navegadores e jogos geralmente se localizam no diretório /usr/bin, ao passo que programas e
utilitários importantes são armazenados no diretório /bin.

O diretório /bin contém binários executáveis, comandos essenciais que são utilizados quando em modo monousuário e também
muitos comandos essenciais que são requeridos por todos os usuários do sistema, tais como ls, rmdir e date.

Já os comandos que não são essenciais para o sistema quando em modo monousuário são colocados no diretório /usr/bin , ao passo
que o diretório /sbin é usado para armazenar binários essenciais que tem relação com a administração do sistema.

/boot – Arquivos estáticos de inicialização

O diretório /boot contém arquivos necessários para inicializar o sistema, como os arquivos do carregador de inicialização GRUB e o
kernel do Linux. Alguns arquivos de configuração se localizam no diretório /etc.

/dev – Arquivos de Dispositivos

No Linux os dispositivos (hardware e software) são representados como arquivos, e esse diretório contém uma grande quantidade
de arquivos especiais que representam esses dispositivos.

Este diretório é interessante, pois mostra uma característica marcante do sistema operacional Linux: no Linux, tudo é um arquivo ou
diretório. Usamos esses arquivos para configurar e acessar vários dispositivos de hardware.

/etc – Arquivos de configuração diversos

O diretório /etc contém muitos arquivos de configuração do sistema, os quais podem geralmente ser editados manualmente usan-
do-se um editor de textos, como o vi ou o emacs.

PÁG.17
/home – Diretório dos usuários

O diretório /home contém um diretório padrão (de perfil) para cada usuário. Se o nome de seu usuário é Rafael, então você encon-
trará um diretório de nome Rafael dentro de /home, portando /home/Rafael. Este diretório contém arquivos do usuário Rafael e
arquivos de configuração específicos dessa conta de usuário. Os usuários possuem permissão de gravação apenas em seu próprio
diretório padrão, e apenas permissão de leitura em outros diretórios do sistema (em alguns casos, permissão nenhuma).

/tmp – Diretório utilizado para armazenar arquivos temporários que geralmente são apagados quando o sistema é reiniciado.

/root – Diretório home do usuário root

Este diretório é o diretório padrão do usuário root.

Não confunda o diretório /root com o diretório / (root), que é o diretório raiz do sistema.

/sbin – Binários para Administração do Sistema

O diretório /sbin é muito parecido com o diretório /bin. Ele possui muitos programas binários essenciais que são geralmente utiliza-
dos pelo administrador do sistema em suas tarefas de gerenciamento.

 COMANDOS BÁSICOS DO LINUX

Aqui estão alguns comandos básicos do Linux:

cd: Serve para navegar entre os diretórios. Ao abrir o terminal, você começa dentro do seu diretório home (como "/home"). Para
acessar um diretório específico, especifique-o como parâmetro, como em "cd /etc". Para subir um diretório use "cd .." e, para voltar
ao home, digite simplesmente "cd", sem parâmetro algum. Sempre que quiser confirmar em qual diretório está, use o comando
"pwd".

ls: Serve para listar os arquivos e diretórios dentro da pasta atual. Para incluir os arquivos ocultos, use "ls -a". No Linux, os arquivos
que começam com um “.” são entendidos como arquivos ocultos.

cp: Este é o comando usado para copiar arquivos de uma pasta a outra. Inclua o nome do arquivo e a pasta para onde ele vai. Para
copiar toda a pasta, você precisaria incluir o comando "-r", que explica que ele deve copiar recursivamente, incluindo todos os ar-
quivos e subdiretórios.

mv: O mv serve para mover arquivos de um lugar para o outro. Você pode usar o mv também para mover e renomear pastas.

tar: é o comando para manipular arquivos .tar. O hífen com diversas letras são parâmetros, onde cada letra significa uma função
específica:

-x (eXtract) é para extrair os dados do arquivo .tar.gz (usado apenas para descompactar).

-c (Create) é para criar um arquivo tar.

-z (gZip) é para manipular o arquivo .tar.gz em GZip.

-v (Verbose) é para mostrar os arquivos conforme o tar os manipula. Quando estiver em uma conexão SSH lenta, você pode retirar
este comando para não receber a lista completa de arquivos que foram compactados/descompactados.

-f (File) é para definir que estamos trabalhando com arquivos, e não com uma fita ou outro dispositivo.

PÁG.18
 COMPACTANDO UM ARQUIVO tar.gz

1. Acesse o diretório onde se encontra o arquivo ou o diretório que deseja compactar;

2. Digite o comando:

 DESCOMPACTANDO UM ARQUIVO tar.gz

1. Acesse o diretório que possui o arquivo;

2. Digite o comando:

rm: O rm serve para remover tanto arquivos quanto diretórios, de acordo com os parâmetros usados. Para remover um arquivo
simples, basta usá-lo diretamente, como em "rm arquivo". Para remover uma pasta e todos os arquivos e diretórios dentro dela,
adicione o parâmetro "-r", como em "rm –r”.

Algumas opções do comando rm:

-f : apaga sem pedir confirmação.

-i : apaga após pedir confirmação.

-r : apaga arquivos e subdiretórios.

-v : lista arquivos deletados.

mkdir: Este serve para criar novos diretórios.

rmdir: Esta é uma variação do mkdir, que permite remover diretórios. A diferença entre ele e o "rm -r" é que o rmdir só remove
diretórios vazios. Acostume-se a usá-lo no lugar do "rm -r" ao deletar uma pasta que acha que está vazia, assim você evita aciden-
tes.

vi: Abre o editor vi para editar/criar arquivos

man: Abre a página do manual relacionada ao comando desejado

whatis: mostra um resumo sobre um ou mais comandos

who: Mostra os usuários logados no sistema

shutdown -h now: Também serve para desligar o sistema, mas permite que você especifique um horário. É muito útil se você deixar
o micro ligado à noite fazendo alguma coisa ou baixando um arquivo, mas quiser que ele desligue sozinho depois de um certo tem-
po. Substitua now (agora) por um tempo em minutos que o sistema esperará antes de desligar, usando o parâmetro "+" como em
shutdown -h +60. Você pode ainda especificar um horário, no formato hh:mm como em shutdown -h +06:00 (para desligar às 6:00
da manhã).

shutdown -r now : Reinicializa a máquina.

tail : O comando tail é usado para mostrar no terminal o conteúdo do final de um ou mais arquivos de texto. Por padrão, ele mos-
trará as 10 últimas linhas do arquivo.

PÁG.19
-f : Atualiza a saída conforme o arquivo aumenta de tamanho (dados são adicionados); é um modo dinâmico que permite visualizar
o arquivo enquanto dados são acrescentados a ele.

-n: Mostra as últimas N linhas, em vez do padrão de 10 linhas.

head: O comando head é usado para mostrar no terminal o conteúdo do início de um arquivo de texto. Por padrão, ele mostrará as
primeiras 10 linhas do arquivo.

touch – O comando touch cria arquivos vazios. Para criá-los basta digitar o comando seguido do nome do arquivo de sejado. Além
disso, esse comando também pode ser utilizado para alterar a data e a hora de modificação de um arquivo ou pasta .

du – Exibe o tamanho dos arquivos e diretórios.

top – Exibe na tela informações sobre o computador, incluindo o uso de processamento e memória total e por processo.

grep - Procura por palavra ou expressão em um ou mais arquivos.

diff– Usado para comparar o conteúdo de dois arquivos, exibindo a diferença entre eles.

find– Comando utilizado para procurar por arquivos na arvore de diretórios

cat– Utilizado para concatenar arquivos exibindo o resultado na tela, sendo também utilizado para exibir o conteúdo de arquivos.

sudo: Permite executar um comando com privilégios de superusuário.

passwd: Permite criar e alterar a senha de um determinado usuário. O super usuário pode trocar a senha de qualquer outro. O usu-
ário comum, porém, pode trocar somente a sua senha.

chmod: No Linux, existe em conceito muito bem aplicado de permissões. Essas permissões são utilizadas para proteger o sistema de
modo que apenas pessoas autorizadas possam acessar determinadas áreas. O comando chmod permite que se altere as permissões
de um ou mais arquivos/diretórios. É importante ressaltar que o usuário deve ter permissões para fazer alterações, ou seja, dever
root, dono do arquivo ou estar do dono do arquivo com permissões de escrita.

chown– Altera o proprietário e o grupo de arquivos e diretórios.

kill: No Linux, cada programa que é executado no sistema, seja um comando ou um programa o sistema interpretará como um pro-
cesso e cada processo terá um número no sistema. O comando kill é usado para forçar o encerramento de um processo. É muito útil
quando um programa para de responder ou por algum outro motivo não é possível finalizá-lo pelos meios normalmente utilizados.

DICAS&ANOTAÇÕES

PÁG.20
04 WINDOWS 10
É a mais recente versão do sistema operacional da Microsoft. Possui a característica de ser Multiplataforma, ou seja, ele pode ser
instalado em PCs e dispositivos móveis como smartphones e tablets. A versão liberada para computadores une a interface clássica
do Windows 7 com o design renovado do Windows 8, criando um ambiente versátil capaz de se adaptar a telas de todos os
tamanhos.

1. MENU INICIAR

Além dos novos detalhes gráficos, visualmente falando, o retorno do Menu Iniciar é uma grande novidade do Windows 10. O espaço
se apresenta agora como uma mistura bem interessante do Menu Iniciar clássico, presente até o Windows 7, e da tela Iniciar, dis-
ponível nas versões 8 e 8.1 do sistema operacional. Porém, o Windows 10 permite que você use tanto o Menu Iniciar quanto a tela
Iniciar, a mesma utilizada no Windows 8.

Para isso, abra o Menu Iniciar e clique em “Configurações”. Na janela que abriu em seu computador, clique em “Personalização” e
depois vá até a seção “Iniciar”. Lá, ative a opção “Usar tela inteira de Iniciar” conforme mostra a figura a seguir. Depois, é só clicar
sobre o ícone do Windows no canto da tela ou então usar a tecla do Windows presente em seu teclado para abrir a tela Iniciar tradi-
cional. Obviamente, é possível restaurar esta função para o modo padrão do Windows 10 a qualquer momento.

PÁG.21
2. BARRA DE PESQUISA

Uma das principais novidades da Barra de Tarefas do Windows 10 é a presença de um menu de pesquisa por meio do qual você
pode pesquisar por itens na web e também em seu computador. Por padrão, este menu vem expandido, ocupando um bom espaço,
porém, caso isso seja um problema, é possível resolvê-lo de maneira bem simples. Basta clicar com o botão direito do mouse em
qualquer ponto da Barra de Tarefas e ir até o menu “Pesquisar”. Lá, selecione a opção “Mostrar ícone de pesquisa” para diminuir o
tamanho da barra de pesquisa. Se quiser deixá-lo grande novamente, opte por “Mostrar caixa de pesquisa”. Também será possível
ocultar este recurso clicando sobre a opção “Oculto”.

3. ÁREA DE NOTIFICAÇÃO

A tradicional área de notificação do Windows também ganhou novidades no Windows 10. Agora, você pode personalizá-la de forma
avançada, selecionando quais botões de ações rápidas devem ser exibidos ali e também gerenciar individualmente os ícones de
notificações de cada aplicativo. Para isso, clique com o botão direito do mouse em qualquer ponto da Barra de Tarefas e vá em
“Propriedades”. Depois, na janela que surgiu na tela, clique em “Personalizar”. Na tela de personalização, você conta com várias
opções, então leia com atenção cada uma delas e ative ou desative alguns recursos conforme julgar necessário. Outra forma de
personalizar a área de notificação é clicando e arrastando qualquer ícone que é exibido ali. Assim, você define se um ícone deve ser
sempre exibido ou deve ficar presente apenas no menu oculto deste espaço.

3.1 Central de Ações

Seguindo uma tendência dos sistemas mobile, o novo Windows tem uma Central de notificações. Ela exibe alertas interativos que
podem ser executados instantaneamente, e pode ser acessada através de um botão em formato de balão localizado perto do reló-
gio. Quando chegam novas notificações, o botão da Central fica preenchido; caso contrário, exibe apenas contornos.

PÁG.22
4. BOTÃO VISÃO DE TAREFAS

A partir de agora a Barra de tarefas conta com um novo botão que é responsável pela troca rápida entre arquivos e softwares
abertos, permitindo também o acesso às múltiplas Áreas de trabalho.

4.1 Visão de Tarefas e múltiplas áreas de trabalho

No Windows 10, você pode acessar a Visão de Tarefas, uma espécie de visualização panorâmica do sistema na qual é possível pré-
visualizar todas as janelas abertas naquele momento. Para acessar esta modalidade, utilize o atalho Tecla do Windows + Tab. Ao
acessar este menu, você pode adicionar novas áreas de trabalho virtuais ao sistema. Ou seja, é possível ter diversas Áreas de traba-
lho funcionando simultaneamente dentro do Windows 10, ideal para organizar melhor o seu conteúdo quando muitas coisas preci-
sam ficar abertas ao mesmo tempo. Se preferir, você pode utilizar o atalho Tecla do Windows + Ctrl + D para criar um novo ambien-
te. Depois, utilize Tecla do Windows + Ctrl + Setas direcionais da esquerda ou da direita para navegar rapidamente entre todos os
ambientes abertos em seu computador.

4.2 Recurso SnapView

É um recurso que permite aos usuários arrastarem aplicativos entre os desktops para que tudo seja organizado da melhor maneira
possível para cada momento — tudo de acordo com a sua vontade.

4.3 Histórico de atividades do Windows 10 e sua privacidade

O histórico de atividades ajuda a acompanhar o que você faz em seu dispositivo, como os apps e serviços que você usa, os arquivos
que você abre e os sites que você visita. Seu histórico de atividades é armazenado localmente em seu dispositivo, e se você se co-
nectar ao dispositivo com uma conta Microsoft e conceder sua permissão, o Windows enviará seu histórico de atividades para a
Microsoft. A Microsoft usa os dados do histórico de atividades para fornecer experiências personalizadas (como ordenar suas ativi-
dades por duração de uso) e sugestões relevantes (como prever suas necessidades com base no histórico de atividades).

Os recursos do Windows 10 a seguir usam seu histórico de atividades:

 Linha do Tempo: Veja uma linha do tempo de atividades e retome as atividades no seu dispositivo. Por exemplo, digamos
que você estava editando um documento do Word em seu dispositivo, mas não conseguiu terminar antes de sair do escri-
tório. Se você marcou a caixa de seleção Armazenar meu histórico de atividades neste dispositivo na página de configura-
ções do Histórico de Atividades, você pode ver essa atividade do Word na Linha do Tempo no dia seguinte, e pelos próxi-
mos dias, e a partir daí, pode continuar trabalhando nela. Se você marcou a caixa de seleção Enviar meu histórico de ativi-
dades à Microsoft e não conseguiu terminar antes de sair do escritório, você não só pode ver essa atividade do Word na Li-
nha do Tempo por até 30 dias, como também pode continuar trabalhando nela posteriormente em outro dispositivo.

PÁG.23
 Cortana: Ao coletar o histórico de atividades apenas em seu dispositivo, a Cortana permite que você retome de onde parou
nesse dispositivo. Se você optar por enviar suas atividades para a nuvem, poderá retomar as atividades iniciadas em outros
dispositivos de onde parou. A Cortana o notificará sobre essas atividades para que você possa retomá-las rapidamente em
seu dispositivo, e com a sincronização ativada, em seus outros dispositivos. Observe que para a experiência "Retomar de
onde você parou" entre dispositivos funcionar, você precisa ter a permissão Histórico de navegação selecionada como Ati-
vado na Cortana. Para fazer isso, abra a tela inicial da Cortana a partir da caixa de pesquisa na barra de tarefas e selecione
Configurações > Permissões e Histórico > Gerenciar as informações que a Cortana pode acessar neste dispositivo > Históri-
co de navegação.

 Microsoft Edge: Quando você usar o Microsoft Edge, seu histórico de navegação será incluído em seu histórico de ativida-
des. O histórico de atividades não será salvo durante a navegação com guias ou janelas InPrivate.

Se você estiver conectado ao seu dispositivo com uma conta Microsoft e habilitou a configuração para enviar seu histórico de ativi-
dades para a Microsoft, a Microsoft usará os dados de seu histórico de atividades para habilitar experiências entre dispositivos.
Então, mesmo mudando de dispositivo, você conseguirá ver notificações sobre suas atividades e retomá-las. Por exemplo, seu histó-
rico de atividades também pode ser enviado à Microsoft ao usar outro dispositivo Windows 10 ou certos apps Microsoft em um
dispositivo Android ou iOS. Você pode continuar as atividades que você começou nesses outros dispositivos em seu dispositivo
Windows. Inicialmente, isso será limitado ao Microsoft Edge móvel, mas em breve incluirá aplicativos móveis do Office, como Word,
Excel e PowerPoint.

A Microsoft também usará seu histórico de atividades para melhorar os serviços e produtos da Microsoft quando a configuração
para enviar seu histórico de atividades para a Microsoft estiver habilitada. Fazemos isso aplicando técnicas de aprendizado de má-
quina para entender melhor como os clientes em geral usam nossos produtos e serviços. Também diagnosticamos onde os clientes
encontram erros e, em seguida, ajudamos a corrigi-los.

 Atalhos

Você também pode executar os passos acima pressionando teclas de atalho no teclado. Confira a lista:

Abre a visualização das áreas virtuais e mostra apenas


WinKey + Tab
as janelas abertas no desktop atual
Navega entre as janelas abertas no desktop atual e permite alternar entre elas.
Alt + Tab
Ao soltar o atalho, a janela selecionada é exibida em primeiro plano
Cria um novo desktop virtual
WinKey + Ctrl + D
e alterna para ele
Fecha o desktop virtual que
WinKey + Ctrl + F4
está sendo usado
WinKey + Ctrl + tecla direcionais
Alterna entre os desktops virtuais
esquerda/direita

5. CORTANA

É um recurso que funciona como um assistente pessoal aprende as preferências do


usuário do sistema para fazer recomendações, informar o jeito mais rápido de acessar
informações no aparelho e na internet, além de lembrar compromissos e atividades
agendadas. É possível se comunicar com a Cortana falando ou escrevendo.

PÁG.24
6. CONFIGURAÇÕES

No Windows 10, além do tradicional Painel de Controle, agora foi criado um recurso chamado Configurações que pode ser acionado
a partir do Menu Iniciar. O aplicativo é organizado por área de configuração e ajuda o usuário a ir direto ao ponto.

7. CENTRAL DE SEGURANÇA DO WINDOWS DEFENDER

A Central de Segurança do Windows Defender enviará notificações com informações críticas sobre a integridade e a segurança do
seu dispositivo. O usuário poderá especificar quais notificações informativas deseja receber.

Principais recursos da Central de segurança do Windows Defender:

PÁG.25
PÁG.26
PÁG.27
8. EXPLORADOR DE ARQUIVOS

Como muitas das coisas mais refinadas da vida, o Explorador de Arquivos está ficando melhor com idade. Para conferir seus novos
benefícios, abra-o a partir da barra de tarefas ou do menu Iniciar, ou pressionando a tecla do logotipo do Windows + E no seu
teclado.

Veja algumas mudanças importantes:

 O OneDrive agora faz parte do Explorador de Arquivos.

 Quando o Explorador de Arquivos for aberto, você entrará no Acesso rápido. As pastas usadas com frequência e os
arquivos usados recentemente ficam listados ali, assim você não precisa procurar por eles uma série de pastas para
encontrá-los. Você também pode fixar suas pastas favoritas ao Acesso rápido para mantê-las à mão.

 Agora, você pode usar aplicativos para compartilhar arquivos e fotos diretamente de Explorador de Arquivos. Selecione os
arquivos que deseja compartilhar, acesse a guia Compartilhar, selecione o botão Compartilhar e, em seguida, escolha um
aplicativo.

PÁG.28
Se você está migrando do Windows 7, veja algumas diferenças mais:

 Meu computador agora é chamado Este Computador e ele não aparecerá na área de trabalho por padrão.

 Da mesma forma, bibliotecas não aparecerão no Explorador de Arquivos, a menos que você quiser. Para adicioná-las ao
painel esquerdo, selecione a guia Exibição>Painel de navegação>Mostrar bibliotecas.

 Copiar e mover arquivos

De vez em quando, você pode querer alterar o local onde os arquivos ficam armazenados no computador. Por exemplo, talvez você
queira mover os arquivos para outra pasta ou copiá-los para uma mídia removível (como CDs ou cartões de memória) a fim de com-
partilhar com outra pessoa.

A maioria das pessoas copiam e movem arquivos usando um método chamado arrastar e soltar. Comece abrindo a pasta que con-
tém o arquivo ou a pasta que deseja mover. Depois, em uma janela diferente, abra a pasta para onde deseja mover o item. Posicio-
ne as janelas lado a lado na área de trabalho para ver o conteúdo de ambas.

Em seguida, arraste a pasta ou o arquivo da primeira pasta para a segunda. Isso é tudo.

Ao usar o método arrastar e soltar, note que algumas vezes o arquivo ou a pasta é copiado e, outras vezes, ele é movido. Se você
estiver arrastando um item entre duas pastas que estão no mesmo disco rígido, os itens serão movidos para que duas cópias do
mesmo arquivo ou pasta não sejam criadas no mesmo local. Se você estiver arrastando o item para uma pasta que esteja em outro
local (como um local de rede) ou para uma mídia removível (como um CD), o item será copiado.

 Renomear um arquivo

Uma maneira de renomear um arquivo é abrir o programa que foi usado para criar o arquivo, abrir o arquivo e salvá-lo com outro
nome. Porém, existem várias outras maneiras de realizar esta tarefa, podemos por exemplo aplicar dois clique simples sobre o obje-
to, usar a tecla de atalho F2 ou através do botão direito do mouse e escolher na lista que aparece em decorrência deste ato a opção
Renomear.

PÁG.29
Observações:

• Os nomes de arquivo não podem conter os seguintes caracteres:

\ / : * ? " <> |
• Você pode renomear um arquivo ou pasta clicando neles com o botão direito do mouse e, em seguida, clicando em Renomear,
também pode clicar sobre o arquivo ou pasta e pressionar a tecla F2 no teclado. A opção Renomear está localizada no menu Ar-
quivo.

 Lixeira

Quando você exclui um arquivo do computador, ele apenas é movido para a Lixeira onde fica temporariamente armazenado até a
Lixeira ser esvaziada. Com isso, você tem a oportunidade de recuperar arquivos excluídos acidentalmente e restaurá-los para os
locais originais.

Se tiver certeza de que não precisará mais dos itens excluídos, poderá esvaziar a Lixeira. Ao fazer isso, excluirá permanentemente os
itens e recuperará o espaço em disco por eles ocupado.

- Se o arquivo estiver dentro de uma unidade removível (disquete, por exemplo), o arquivo não tem direi-
to de ir para a lixeira, portanto, se apagado, não tem mais volta, é definitivo.
- Arquivos excluídos que forem para lixeira continuam ocupando espaço em disco.
- Os arquivos que estão na lixeira podem ser restaurados em seu local original.
- Arquivos maiores do que a capacidade de armazenamento da lixeira são excluídos sem passar pela lixei-
ra.
- A lixeira tem um tamanho padrão, 10% do HD de no máximo 40 GB de HD e 5% do que ultrapassar estes
40 GB
- Quando a lixeira estiver cheia, o Windows automaticamente limpa o espaço suficiente para acomodar
os arquivos e pastas excluídos.

8. OneDrive NO SEU COMPUTADOR

OneDrive é o armazenamento online gratuito que vem com sua conta da Microsoft. Salve seus arquivos lá e você poderá acessá-los
de seu computador, tablet ou telefone.

8.1 As noções básicas

Para salvar um documento com o qual você está trabalhando no OneDrive, selecione uma pasta do OneDrive na lista de locais de
salvamento. Para mover arquivos para o OneDrive, abra o Explorador de Arquivos e arraste-os para uma pasta do OneDrive.

PÁG.30
8.2 Sem Internet? Não tem problema.

Os arquivos que você salva no OneDrive estão disponíveis online em OneDrive.com e offline em seu computador. Isso significa que
você pode usá-los a qualquer momento, mesmo quando não estiver conectado à Internet. Quando você se reconectar, o OneDrive
atualizará as versões online com as alterações feitas offline.

Os arquivos offline são práticos quando você está sem uma rede Wi-Fi, mas eles também ocupam espaço no seu computador.

8.3 Permaneça sincronizado

Ícones do Explorador de Arquivos mostram o status da sincronização de seus arquivos e pastas offline.

9. APLICATIVO GROOVE

Adicione suas músicas ao OneDrive

1 – Abra sua pasta de músicas do OneDrive na Web ou por meio do aplicativo do OneDrive

2 – Carregue seus MP3s favoritos de seu disco rígido para a pasta de músicas do OneDrive

PÁG.31
3 – Entre no aplicativo de música Groove em seu computador, no Windows Phone, no Xbox ou na Web com a mesma conta da
Microsoft que você usou no OneDrive. Seus arquivos de música do OneDrive agora serão listados como músicas em sua coleção
para reprodução gratuita aonde quer que você vá!

10. PERSONALIZAR CORES E TRANSPARÊNCIA DO WINDOWS 10

Talvez algumas pessoas estejam um pouco perdidas quanto à personalização do visual do Windows 10. Este recurso funciona de
forma semelhante às versões anteriores do sistema operacional (W7 e W8/8.1), porém há alguns detalhes novos que podem estar
confundindo usuários pelo mundo. Atualmente, para alterar a cor e o nível de transparência das barras do Windows é preciso aces-
sar um menu especificamente desenvolvido para isso. Abra o Menu Iniciar e clique sobre o botão “Configurações”. Depois, clique
em “Personalização”. Agora, acesse o menu “Cores” e então será possível personalizar este aspecto do sistema operacional. Role a
página até o final para visualizar todas as opções disponíveis e customize o visual do Windows 10 do seu jeito.

 Versões do Windows 10.

Lançado em 29 de julho de 2015 o Windows 10 está disponível de forma gratuita para dispositivos compatíveis que executam o
Windows 7 Service Pack 1 ou o Windows 8.1 Update poderem atualizar as suas versões.

Esta atualização gratuita é uma versão completa do Windows (não é uma versão de avaliação ou introdutória). Depois da atualiza-
ção, o usuário terá o Windows 10 gratuitamente nesse dispositivo, sem pagamentos de taxas ou assinaturas.

Os updates que vierem a ser lançados posteriormente também serão gratuitos, conforme explicou o vice-presidente executivo de
sistemas operacionais da Microsoft, Terry Myerson, em post no blog oficial da companhia.

Quando atualizar para o Windows 10 gratuitamente, o usuário irá receber uma edição do Windows semelhante à que você está
executando atualmente. Por exemplo, se ele tiver o Windows 7 Home Premium, você receberá uma atualização para o Windows 10
Home.

A tabela a seguir mostra a edição do Windows 10 que o usuário receberá de acordo com sua edição atual do Windows.

PÁG.32
TECLAS DE ATALHO DO WINDOWS

 Atalhos de teclado gerais

SHIFT+DELETE (Excluir o item selecionado permanente- Tecla F2 (Renomear o item selecionado)


mente sem colocá-lo na Lixeira)

CTRL+A (Selecionar tudo) Tecla F3 (Pesquisar um arquivo ou pasta)

ALT+F4 (Fechar o item ativo, ou encerrar o programa ati- ALT+ENTER (Exibir as propriedades do objeto selecionado)
vo)

ALT+ESPAÇO (Abrir o menu de atalho da janela ativa) ALT+TAB (Alternar entre itens abertos)

ALT+ESC (Circular através de itens na ordem em que eles SHIFT+F10 (Exibir o menu de atalho do item selecionado)
foram abertos)

CTRL+ESC (Exibir o menu Iniciar) Tecla F5 (Atualizar a janela ativa)

CTRL+TAB (Mover para frente através das guias) CTRL+SHIFT+TAB (Mover para trás através das guias)

Logotipo do Windows (Exibir ou ocultar o menu Iniciar) Logotipo do Windows+BREAK (Exibir a caixa de diálogo
Propriedades do Sistema)

Logotipo do Windows+D (Exibir o desktop) Logotipo do Windows+M (Minimizar todas as janelas)

Logotipo do Windows+SHIFT+M (Restaurar as janelas Logotipo do Windows+E (Abrir Windows Explorer)


minimizadas)

Logotipo do Windows+F (Pesquisar um arquivo ou pasta) Logotipo do Windows+ L (Bloquear seu computador ou
mudar de conta)

Logotipo do Windows+R (Abrir a caixa de diálogo Execu- Logotipo do Windows+B (Definir o foco na área de notifi-
tar) cação)

Logotipo do Windows+I (Abrir as configurações) Logotipo do Windows+T (Percorrer aplicativos na barra de


tarefas)

Logotipo do Windows+A (Abrir a central de ações) Logotipo do Windows+X (Abrir o menu Link rápido)

Logotipo do Windows+Tab (Abrir a visão de tarefas) Logotipo do Windows+Home (Minimizar todas as janelas
da área de trabalho, exceto a ativa)

 EXTENSÕES DE IMAGENS

• JPEG - Joint Photographic Experts Group

• TIFF - Tagged Image File Format

• GIF - Graphics Interchange Format - Criado para ser usado extensivamente na Internet. Suporta imagens animadas e 256 cores
por frame. Foi substituído pelo PNG.

• BMP - Windows Bitmap - Normalmente usado pelos programas do Microsoft Windows. Não utiliza nenhum algoritmo de com-
pressão, daí esse formato apresentar as fotos com maior tamanho.

• SVG - Scalable Vector Graphics

• PNG - Portable Network Graphics - Permite comprimir as imagens sem perda de qualidade, ao contrário de outros formatos,
como o JPG.

• PCD - Kodak Photo CD

PÁG.33
 EXTENSÕES DE VÍDEO

• AVI – Abreviação de audio vídeo interleave, menciona o formato criado pela Microsoft que combina trilhas de áudio e vídeo,
podendo ser reproduzido na maioria dos players de mídia e aparelhos de DVD, desde que sejam compatíveis com o codec DivX.

• MPEG – Um dos padrões de compressão de áudio e vídeo de hoje, criado pelo Moving Picture Experts Group, origem do nome
da extensão. Atualmente, é possível encontrar diversas taxas de qualidade neste formato, que varia de filmes para HDTV à
transmissões simples.

• MOV – Formato de mídia especialmente desenhado para ser reproduzido no player QuickTime. Por esse motivo, ficou conhecido
através dos computadores da Apple, que utilizam o QuickTime da mesma forma que o Windows faz uso do seu Media Player.

• RMVB – Real Media Variable Bitrate, define o formato de arquivos de vídeo desenvolvido para o Real Player, que já foi um dos
aplicativos mais famosos entre os players de mídia para computador. Embora não seja tão utilizado, ele apresenta boa qualidade
se comparado ao tamanho de seus arquivos.

• MKV – Esta sigla denomina o padrão de vídeo criado pela Matroska, empresa de software livre que busca ampliar o uso do for-
mato. Ele apresenta ótima qualidade de áudio e vídeo e já está sendo adotado por diversos softwares, em especial os de licença
livre.

 EXTENSÕES DE ARQUIVOS DE SOM

• MP3 – Esta é atualmente a extensão para arquivos de áudio mais conhecida entre os usuários, devido à ampla utilização dela
para codificar músicas e álbuns de artistas. O grande sucesso do formato deve-se ao fato dele reduzir o tamanho natural de uma
música em até 90%, ao eliminar frequências que o ouvido humano não percebe em sua grande maioria.

• WMA – Esta extensão, muito semelhante ao MP3, foi criada pela Microsoft e ganhou espaço dentro do mundo da informática
por ser o formato especial para o Windows Media Player. Ao passar músicas de um CD de áudio para o seu computador usando
o programa, todos os arquivos formados são criados em WMA. Hoje, praticamente todos os players de música reproduzem o
formato sem complicações.

• AAC – Acrônimo para Advanced Audio Coding ou, em português, Codificação de Áudio Avançado. Este formato foi desenvolvido
pelo grupo MPEG (composto por diversas empresas) para superar os problemas presentes no MP3, alcançando assim maior
qualidade que seu “concorrente”. Inclusive ele é apontado não só como superior mas também como o sucessor do MP3. Ao con-
trário do que pensam muitas pessoas, o AAC não é um formato proprietário. Esse equívoco ocorre pelo fato deste ser o formato
padrão adotado pela Apple (fabricante de Mac, iPod, iPhone, iTunes, QuickTime, etc.). Pelo visto o único motivo que levou a Ap-
ple a adotar este formato tenha sido sua superioridade em relação ao MP3.

• OGG – Um dos formatos menos conhecidos entre os usuários, é orientado para o uso em streaming, que é a transmissão de
dados diretamente da Internet para o computador, com execução em tempo real. Isso se deve ao fato do OGG não precisar ser
previamente carregado pelo computador para executar as faixas.

• AC3 – Extensão que designa o formato Dolby Digital, amplamente utilizado em cinemas e filmes em DVD. A grande diferença
deste formato é que as trilhas criadas nele envolvem diversas saídas de áudio com frequências bem divididas, criando a sensa-
ção de imersão que percebemos ao fazer uso de home theaters ou quando vamos ao cinema.

• WAV – Abreviação de WAVE, ou ainda WAVE Form audio format, é o formato de armazenamento mais comum adotado pelo
Windows. Ele serve somente para esta função, não podendo ser tocado em players de áudio ou aparelhos de som, por exemplo.

 COMPACTADORES

 ZIP – A extensão do compactador Winzip se tornou tão famosa que já foi criado até o verbo “zipar” para mencionar a
compactação de arquivos. O programa é um dos pioneiros em sua área, sendo amplamente usado para a tarefa desde sua
criação.

 RAR – Este é o segundo formato mais utilizado de compactação, tido por muitos como superior ao ZIP. O Winrar, programa que
faz uso dele, é um dos aplicativos mais completos para o formato, além de oferecer suporte ao ZIP e a muitos outros.

 7z – Criado pelos desenvolvedores do 7-Zip, esta extensão faz menção aos arquivos compactados criados por ele, que são de alta
qualidade e taxa de diminuição de tamanho se comparado às pastas e arquivos originais inseridos no compactado.

PÁG.34
05 MICROSOFT WORD 2010
O Microsoft Word 2010 torna mais fácil colaborar e navegar por documentos longos. Para proporcionar mais impacto, novos recur-
sos concentram-se no refinamento do documento concluído.

 O AMBIENTE DE TRABALHO DO WORD

 BARRA DE FERRAMENTAS DE ACESSO RÁPIDO

A Barra de Ferramentas de Acesso Rápido é personalizável e contém um conjunto de comandos independentes da guia exibida no
momento e pode adicionar, a essa barra, botões que representem comandos.

 O QUE ACONTECEU COM O MENU ARQUIVO?

O novo design do Microsoft Office 2010 que inclui a guia Arquivo substitui o Botão do Microsoft Office , incluído na versão do
2007 Microsoft Office System, nos seguintes programas: Word, Excel, PowerPoint, Access e Outlook (nas janelas de redação e leitu-
ra). O botão e a guia substituem o menu Arquivo que existia nos programas do Microsoft Office 2003 e anteriores.

Ao clicar na guia Arquivo, você verá os mesmos comandos básicos que eram disponibilizados quando você clicava no Botão do Mi-

crosoft Office ou no menu Arquivo dos programas do Microsoft Office 2003 e anteriores. Esses comandos básicos incluem,
embora não estejam limitados a, Abrir, Salvar e Imprimir.

PÁG.35
 FAIXA DE OPÇÕES APRIMORADA

Introduzida pela primeira vez no Word 2007, a faixa de opções torna fácil encontrar comandos e recursos que anteriormente fica-
vam escondidos em menus complexos e barras de ferramentas. Embora fosse possível adicionar comandos a uma Barra de Ferra-
mentas de Acesso Rápido no Word 2007, você não podia adicionar suas próprias guias ou grupos na faixa de opções. Entretanto, no
Word 2010, você pode criar suas próprias guias e grupos, bem como renomear ou alterar a ordem de guias e grupos internos.

 FORMATOS E EXTENSÕES DE NOMES DE ARQUIVO OPEN XML

O Microsoft Office 2010 continua a usar os formatos de arquivo baseados em XML, como .docx, .xlsx e .pptx, introduzidos no 2007
Microsoft Office System. Esses formatos e extensões de nomes de arquivo se aplicam ao Microsoft Word 2010, Microsoft Excel 2010
e Microsoft PowerPoint 2010.

 QUAIS SÃO OS BENEFÍCIOS DOS FORMATOS OPEN XML?

Os Formatos Open XML apresentam muitos benefícios — não só para os desenvolvedores e para as soluções criadas por eles, mas
também para usuários individuais e organizações de todos os portes:

Arquivos compactos Os arquivos são compactados automaticamente e, em alguns casos, podem ficar até 75 por cento menores.
Os Formatos Open XML usam a tecnologia de compactação zip para armazenar documentos, o que permite economias de custo à
medida que reduz o espaço em disco necessário para armazenar arquivos e diminui a largura de banda necessária para enviar arqui-
vos por email, redes e pela Internet. Quando você abre um arquivo, ele é descompactado automaticamente. Ao salvar um arquivo,
ele é compactado automaticamente. Não é necessário instalar nenhum utilitário zip especial para abrir e fechar arquivos no Office
2010.

Recuperação avançada de arquivos danificados Os arquivos são estruturados de uma maneira modular que mantém separados
componentes de dados diferentes no arquivo. Isso permite que eles seja abertos mesmo que um componente no arquivo (por
exemplo, um gráfico ou uma tabela) esteja danificado ou corrompido.

PÁG.36
Mais privacidade e controle sobre informações pessoais É possível compartilhar documentos confidencialmente, pois as informa-
ções de identificação pessoal e informações comerciais confidenciais, como nomes de autor, comentários, alterações controladas e
caminhos de arquivo, podem ser facilmente identificadas e removidas com o Inspetor de Documentos.

Melhor integração e interoperabilidade de dados comerciais O uso dos Formatos Open XML como a estrutura de interoperabilida-
de de dados para o conjunto de produtos do Office 2010 significa que documentos, planilhas, apresentações e formulários podem
ser salvos em um formato de arquivo XML disponível gratuitamente para utilização e licenciamento por qualquer pessoa e sem
pagamento de royalties. O Office também oferece suporte a Esquemas XML definidos pelo cliente que aprimoram os tipos de do-
cumentos do Office existentes. Isso significa que os clientes podem desbloquear facilmente as informações nos sistemas existentes
e utilizá-las em programas conhecidos do Office. As informações criadas no Office podem ser usadas facilmente por outros aplicati-
vos comerciais. Para abrir e editar um arquivo do Office, bastam apenas um utilitário ZIP e um editor de XML.

Detecção mais fácil de documentos contendo macros Arquivos salvos usando o sufixo "x" padrão (por exemplo, .docx, xlsx e .pptx)
não podem conter macros VBA (Visual Basic for Applications) nem macros XLM. Somente arquivos cuja extensão termine com "m"
(por exemplo, .docm, xlsm e xlsm) podem conter macros.

A tabela a seguir lista todas as extensões de nomes de arquivo padrão no Word 2010

Word

Tipo de arquivo XML Extensão

Documento .docx

Documentohabilitadopara macro .docm

Modelo .dotx

Modelohabilitadopara macro .dotm

 SALVAR UM DOCUMENTO NO WORD

Você pode usar os comandos Salvar e Salvar Como para armazenar seu trabalho e pode ajustar as configurações que o Microsoft
Word usa para salvar os documentos.

Por exemplo, se o documento for para o seu uso pessoal e você nunca espera abri-lo em uma versão anterior do Microsoft Word,
você pode usar o comando Salvar.

Se você quiser compartilhar o documento com pessoas que usem um software diferente do Microsoft Word 2010 ou do Microsoft
Office Word 2007 ou se você planeja abrir o documento em outro computador, será necessário escolher como e onde salvar o do-
cumento.

 Observação Se você geralmente salva os documentos em um local ou formato específico, ajuste as configurações de forma que o
Word use essas opções como padrão.

 Importante Se você pretende compartilhar o documento com outros leitores, clique na guia Arquivo, clique em Verificando Pro-
blemas ao lado de Preparar para Compartilhamento e clique em Inspecionar Documento antes de salvá-lo. A opção Inspecionar
Documento oferece comandos que aumentam a privacidade, segurança e autenticidade do documento.

PÁG.37
 SALVAR UM DOCUMENTO EXISTENTE COMO UM NOVO DOCUMENTO

Para evitar sobrescrever o documento original, use o comando Salvar como para criar um novo arquivo assim que você abrir o do-
cumento original.

Abra o documento que você deseja salvar como um novo arquivo.

1. Clique na guia Arquivo.


2. Clique em Salvar Como.
3. Digite um nome para o documento e, em seguida, clique em Salvar.
4. O Word salva o documento em um local padrão.

Para salvar o documento em um local diferente, clique em outra pasta na lista Salvar em, na caixa de diálogo Salvar como.

 SALVAR UM DOCUMENTO DE FORMA QUE ELE POSSA SER ABERTO EM UMA VERSÃO ANTERIOR DO WORD

Se você salvar o documento no formato de arquivo padrão .docx, os usuários do Microsoft Word 2003, Word 2002 e Word 2000
terão de instalar o Pacote de Compatibilidade do Microsoft Office para Formatos de Arquivo Open XML do Word, Excel e Power-
Point para abrir o documento. Como alternativa, você pode salvar o documento em um formato que possa ser aberto diretamente
nas versões anteriores do Word — mas a formatação e layout que dependem dos novos recursos do Word 2010 podem não estar
disponíveis na versão anterior do Word..

1. Clique na guia Arquivo.


2. Clique em Salvar Como.
3. Na caixa Nome do arquivo, digite o nome do documento e clique em Salvar
4. Na lista Salvar como tipo, clique em Documento do Word 97-2003. Isso altera o formato do arquivo para .doc.

Digite um nome para o documento e, em seguida, clique em Salvar.

 SALVAR UM DOCUMENTO EM FORMATOS DE ARQUIVO ALTERNATIVOS

Se você estiver criando um documento para outras pessoas, poderá torná-lo legível e não editável ou torná-lo legível e editável. Se
quiser que um documento seja legível, mas não editável, salve-o como arquivo PDF ou XPS ou salve-o como uma página da Web. Se
quiser que o documento seja legível e editável, mas preferir usar um formato de arquivo diferente de .docx ou .doc, poderá usar
formatos como texto simples (.txt), Formato RichText (.rtf), Texto OpenDocument (.odt) e Microsoft Works (.wps)

PDF e XPS - PDF e XPS são formatos que as pessoas podem ler em uma variedade de softwares disponíveis. Esses formatos preser-
vam o layout de página do documento.

Páginas da Web As páginas da Web são exibidas em um navegador da Web. Esse formato não preserva o layout da página do seu
documento. Quando alguém redimensionar a janela do navegador, o layout do documento será alterado. Você pode salvar o docu-
mento como uma página da Web convencional (formato HTML) ou como uma página da Web de arquivo único (formato MHTML).
Com o formato HTML, quaisquer arquivos de suporte (tais como imagens) são armazenados em uma pasta separada que é associa-
da ao documento. Com o formato MHTML, todos os arquivos de suporte são armazenados junto com o documento em um arquivo.

Observação Você pode salvar um documento em outros formatos que podem ser abertos por diversos programas de edição de
texto. Dentre esses formatos estão texto sem formatação (txt), RichTextFormat(.rtf) Texto OpenDocument(.odt) e Microsoft Works
(.wps). Entretanto, salvar um documento do Office Word 2007, ou posterior, nesses formatos não preserva confiavelmente a forma-
tação, layout ou outros recursos do documento. Use esses formatos somente se você não se importar em perder esses aspectos do
documento. Você pode escolher esses formatos na lista Salvar como tipo na caixa de diálogo Salvar como.

 SALVAR UM DOCUMENTO COMO UM ARQUIVO PDF OU XPS

1. Clique na guia Arquivo.


2. Clique em Salvar Como.
3. Na caixa Nome do arquivo, digite um nome para o arquivo.
4. Na lista Salvar como tipo, selecione PDF ou Documento XPS.
5. Clique em Salvar.

PÁG.38
 SALVAR UM DOCUMENTO COMO UMA PÁGINA DA WEB

1. Clique na guia Arquivo.


2. Clique em Salvar Como.
3. Na caixa Nome do arquivo, digite um nome para o arquivo.
4. Na caixa Salvar como tipo, clique em Página da Web ou Página da Web de Arquivo Único.
5. Clique em Salvar.

 SALVAR UM DOCUMENTO NO FORMATO DE TEXTO OPENDOCUMENT

1. Clique na guia Arquivo.


2. Clique em Salvar Como.
3. Na caixa Nome do arquivo, digite um nome para o arquivo.
4. Na caixa Salvar como tipo, clique em Texto OpenDocument.
5. Clique em Salvar.

 AJUSTAR CONFIGURAÇÕES PARA SALVAR DOCUMENTOS

1. Clique na guia Arquivo.


2. Em Ajuda, clique em Opções.
3. Clique em Salvar.
4. Na caixa Salvar arquivos neste formato, clique no formato que deseja usar.
5. Ao lado da caixa Local padrão do arquivo, clique em Procurar e, em seguida, clique na pasta em que deseja salvar os arqui-
vos.

Observação Essas opções controlam o comportamento padrão na primeira vez que você usa os comandos Abrir, Salvar ou Salvar
como ao iniciar o Word. Sempre que salvar um documento, você poderá substituir essas configurações, especificando um local ou
um formato diferente na caixa de diálogo Abrir, Salvar ou Salvar como.

Diferenças entre o formato de Texto OpenDocument (.odt) e o formato do Word (.docx)

Ao salvar um arquivo do Microsoft Word 2010 no formato de Texto OpenDocument (.odt) e depois reabri-lo no Word 2010, você
poderá perceber algumas diferenças de formatação entre a versão do Word 2010 e a versão OpenDocument. Da mesma maneira,
também poderá perceber diferenças de formatação ao abrir um arquivo OpenDocument no Word 2010. Isso ocorre devido aos
diferentes recursos com suporte pelos formatos de arquivo.

 Usar o Word 2010 para abrir documentos criados em versões anteriores do Word

Quando abrir um documento no Microsoft Word 2010 que tenha sido criado em uma versão anterior do Word, o Modo de Compa-
tibilidade será ativado e você verá Modo de Compatibilidade na barra de título da janela do documento.

O Modo de Compatibilidade garante que nenhum recurso novo ou aprimorado do Word 2010 esteja disponível quando você estiver
trabalhando com um documento, de modo que as pessoas que estiverem usando versões mais antigas do Word tenham recursos de
edição completos. O Modo de Compatibilidade também preserva o layout do documento.

 Converter um documento para o modo do Word 2010

Você pode trabalhar no Modo de Compatibilidade ou converter o documento para o formato de arquivo do Word 2010. O comando
Converter do Word limpa as opções de compatibilidade de forma que o layout do documento seja exibido como seria se tivesse sido
criado no Word 2010. Se o arquivo estiver em formato .doc, o comando Converter também atualiza o arquivo para o formato .docx.

A conversão do documento permite que você acesse os recursos novos e aperfeiçoados no Word 2010. No entanto, as pessoas que
usam versões mais antigas do Word podem ter dificuldades ou ser impedidas de editar determinadas partes do documento criado
usando recursos novos ou aprimorados no Word 2010.

1. Clique na guia Arquivo.


2. Siga um destes procedimentos:
3. Para converter o documento sem salvar uma cópia, clique em Informações e em Converter.
4. Para criar uma nova cópia do documento no modo do Word 2010, clique em Salvar como, digite um novo nome para o do-
cumento na caixa Nome do arquivo e clique em Documento do Word na lista Salvar como tipo.

PÁG.39
 GUIAS DO WORD

- Guia Página Inicial

Permite fazer uso das opções de colagem e do comando colar especial.

Permite mostrar o painel de tarefas área de transferência do Office.

Permite aumentar o tamanho da fonte (ctrl+>).

Permite diminuir o tamanho da fonte (ctrl+<).

Permite limpar toda a formatação do texto selecionado, deixando o texto com a formatação padrão.

Permite sublinhar o texto (Ctrl+S). Clicando sobre a seta é possível escolher entre diversos tipos de subli-
nhado como, por exemplo, sublinhado duplo, pontilhado.

Efeito tachado. Permite desenhar uma linha no meio do texto selecionado.

Efeito subscrito. Permite criar letras pequenas abaixo da linha de base do texto (Ctrl+ =).

Efeito sobrescrito. Permite criar letras pequenas acima da linha do texto (ctrl+shift++)

Permite alterar todo o texto selecionado para maiúsculas, minúsculas ou outros usos comuns de maiúscu-
las/minúsculas.

Cor do realce do texto.

Permite mostrar a caixa de diálogo Fonte (Crtl+D).

Marcadores. Clique na seta para escolher diferentes tipos de marcadores.

Numeração. Clique na seta para escolher diferentes tipos de numeração.

Permite iniciar uma lista de vários níveis.

Diminuir recuo.

Aumentar recuo.

PÁG.40
Permite colocar o texto selecionado em ordem alfabética ou classificar dados numéricos.

Permite mostrar ou ocultar as marcas de parágrafo e outros símbolos de formatação.

Espaçamento entre linhas.

Permite mostrar a caixa de diálogo Parágrafo.

Permite acionar comandos como localizar, Ir para, substituir e selecionar.

- Guia Inserir

Permite inserir folha de rosto, página em branco e quebra de página.

Permite inserir tabela, desenhar tabela, converter tabela em texto e escolher entre alguns
modelos de tabelas rápidas. Além disso, permite inserir uma planilha do Excel como objeto.

Inserir uma imagem de qualquer programa que não esteja minimizado na barra de tarefas.
Clique em recorte de tela para inserir uma imagem de qualquer parte da tela.

Permite criar hiperlinks, indicadores e referência cruzada.

Permite inserir um cabeçalho.

Permite inserir um rodapé.

Permite inserir e escolher em que posição será inserida a numeração da página.

Permite inserir equações matemáticas ou desenvolver suas próprias equações a partir de


uma biblioteca de símbolos matemáticos.

Permite inserir símbolos no texto.

Permite criar uma letra maiúscula grande no início de um parágrafo.

Permite inserir uma linha de assinatura.

Permite inserir data e hora.

Permite inserir um objeto.

PÁG.41
- Guia Layout da Página

Permite selecionar tamanhos de margens.

Permite alternar entre os layouts Retrato e Paisagem.

Permite escolher um tamanho de papel.

Permite dividir o texto em várias colunas.

Permite inserir quebra de página, coluna, quebra automática de texto e quebras de seção.

Permite adicionar números de linha à margem lateral de cada linha do texto.

Permite ativar a hifenização, que permite ao Word quebrar linhas entre as sílabas das palavras.

Permite mostrar a caixa de diálogo Configurar Página.

Permite definir os Recuos Esquerdo e Direito.

Permite definir o espaçamento antes e depois do parágrafo.

Permite definir a posição do objeto em relação ao texto.

- Guia Referências

Permite adicionar e atualizar sumário em um documento.

PÁG.42
Permite inserir legenda em um documento.

Permite adicionar notas de Rodapé em um documento.

- Guia Correspondência

Permite criar e imprimir Envelopes e Etiquetas.

Permite iniciar uma mala direta para criar uma carta-modelo a ser impressa ou enviada várias
vezes por email, remetendo cada cópia a um destinatário diferente.

Permite escolher a lista de pessoas para as quais pretende envia a carta.

- Guia Revisão

Permite verificar a ortografia e a gramática do texto no documento.

PÁG.43
Permite saber o número de palavras, caracteres, linhas e parágrafos do documento.

Permite ativar o controle de alterações no documento. Assim, é possível controlar todas as


alterações feitas no documento, incluindo inserções, exclusões e alterações de formatação.

Permite aceitar a alteração atual e passar para a próxima alteração proposta.

Permite rejeitar a alteração atual e passar para a próxima alteração proposta.

Permite navegar até a revisão anterior ou posterior do documento, a fim de que você possa
aceitá-la ou rejeitá-la.

- Guia Exibição

PÁG.44
PÁG.45
PÁG.46
 FERRAMENTAS DE TABELA

- Guia Design

Permite mostrar ou ocultar linhas em uma tabela.

Estilos de Tabela.

Permite:

- Guia Layout

PÁG.47
Permite :

Permite:

Permite:

Permite:

PÁG.48
 Seleção de texto

No Word, todas as funções de formatação devem ser feitas depois de o texto estar escrito, selecionando o texto pretendido.

Segue abaixo os modos mais simples de selecionar texto, embora não sejam os únicos…

 Seleção de letra(s) isolada(s) ou em palavra(s)

Clique com o cursor na posição imediatamente antes ou depois da(s) letra(s); não largue o botão do mouse; arraste na horizontal o
cursor até à posição que pretende selecionar; solte o botão.

 Seleção de palavra

Para selecionar uma palavra pode usar o método anteriormente descrito. Mas podemos também usar uma forma mais simples e
rápida fazendo duplo clique com o cursor sobre a palavra que pretende selecionar.

 Seleção de frase

Para selecionar uma frase num texto, basta fazer um clique com o cursor sobre a frase que pretende selecionar com a tecla Ctrl
pressionada.

 Seleção de parágrafo

Para selecionar um parágrafo num texto, basta fazer três cliques sobre o parágrafo pretendido. Os dois primeiros cliques vão seleci-
onar a palavra sobre a qual clicou, o terceiro clique vai selecionar todo o parágrafo.

 Seleção de todo o texto

Podemos também selecionar todo o texto pressionando simultaneamente as teclas Ctrl+T

PÁG.49
 Seleção de elementos não contíguos

Em alguns casos será necessário selecionar elementos não contíguos de texto. Para fazer isso, devemos usar o mouse em conjunto
com o tecla Ctrl. Comece por selecionar o primeiro bloco de texto pretendido com o mouse; depois pressione Ctrl e, sem largar a
tecla, selecione os restantes blocos que pretende.

 MOVIMENTAÇÃO COM O TECLADO

A navegação no documento pode ser feita através de elementos como a barra de rolagem, o uso do mouse e podemos também
com o teclado, usando as teclas de direção e algumas das teclas especiais de navegação presentes em todos os teclados.

A movimentação com o teclado afeta não só a apresentação do texto na tela, mas também, quase sempre, a posição do ponto de
inserção

DICAS&ANOTAÇÕES

PÁG.50
06 MICROSOFT WORD 2013
O Microsoft Word 2013 é um programa de processamento de texto, projetado para ajudá-lo a criar documentos com qualidade
profissional. O Word ajuda você a organizar e escrever os documentos de forma mais eficiente.

Faça muito mais com seus documentos: abra um vídeo online, abra um PDF e edite o conteúdo, alinhe imagens e diagramas com um
mínimo de trabalho. O novo Modo de Leitura é limpo e sem distrações e funciona muito bem em tablets. Agrupar-se em equipes
também está mais fácil, com conexões diretas com os espaços online e recursos de revisão otimizados, como a Marcação Simples e
os comentários.

Se você tiver o Office 2013, poderá abrir e salvar rapidamente os documentos do OneDrive direto no seu aplicativo do Office, como
o Word, o Excel e o PowerPoint. Se você também tiver o aplicativo de área de trabalho do OneDrive instalado em seu computador
(algumas versões do Office 2013 vêm com o aplicativo de área de trabalho do OneDrive), o OneDrive e o Office trabalharão juntos
para sincronizar os documentos mais rapidamente e deixar você usar os documentos compartilhados junto com outras pessoas ao
mesmo tempo.

 Para salvar documentos do Office no OneDrive:

1. Entre no OneDrive ao instalar o Office 2013 ou de qualquer aplicativo do Office. Basta clicar em Entrar no canto superior direito
do aplicativo e inserir o endereço de email e a senha de sua conta da Microsoft.

2. Abra o documento que você deseja salvar no OneDrive, toque ou clique em Arquivo e em Salvar como, escolha seu OneDrive, e
escolha a pasta em que deseja salvar o arquivo.

 Desfrute da leitura

Agora você pode se concentrar nos documentos do Word diretamente na tela com um modo de leitura limpo e confortável.

 Novo modo de leitura

Aproveite sua leitura com um modo de exibição que mostra seus documentos em colunas fáceis de ler na tela.

As ferramentas de edição são removidas para minimizar as distrações, mas você ainda tem acesso às ferramentas que estão sempre
à mão para leitura como Definir, Traduzir e Pesquisar na Web.

 Zoom do objeto

Dê dois toques com o seu dedo ou dois cliques com o mouse para ampliar e fazer com que as tabelas, gráficos e imagens de seu
documento preencham a tela. Foque a imagem e obtenha as informações, depois toque ou clique novamente fora do objeto para
reduzi-la e continuar lendo.

 Retomar leitura

Reabra um documento e continue sua leitura exatamente a partir do ponto em que parou. O Word se lembrará onde você estava
mesmo quando reabrir um documento online de um outro computador.

PÁG.51
 Vídeo online

Insira vídeos online para assistir diretamente no Word, sem ter que sair do documento, assim você pode ficar concentrado no con-
teúdo.

 Trabalhe em conjunto

Trabalhar com outras pessoas com ferramentas otimizadas de colaboração.

 Salve e compartilhe os arquivos na nuvem

A nuvem é como um armazenamento de arquivos no céu. Você pode acessá-lo a qualquer momento que estiver online. Agora é fácil
compartilhar um documento usando o OneDrive. De lá, você pode acessar e compartilhar seus documentos do Word, planilhas do
Excel e outros arquivos do Office. Você pode até mesmo trabalhar com seus colegas no mesmo arquivo ao mesmo tempo.

 Marcação simples

Um novo modo de exibição de revisão, Marcação Simples, oferece uma exibição limpa e sem complicações do seu documento, mas
você ainda vê os indicadores onde as alterações controladas foram feitas.

 Controlar alterações

Quando você estiver trabalhando em um documento com outras pessoas ou você mesmo estiver editando um documento, ative a
opção Controlar Alterações para ver cada mudança. O Word marca todas as adições, exclusões, movimentações e mudanças de
formatação.

Abra o documento a ser revisado.

Clique em Revisão e no botão Controlar Alterações, selecione Controlar Alterações.

PÁG.52
 Responder aos comentários e marcá-los como concluídos

Agora, os comentários têm um botão de resposta. Você pode discutir e controlar facilmente os comentários ao lado do texto rele-
vante. Quando um comentário for resolvido e não precisar mais de atenção, você poderá marcá-lo como concluído. Ele ficará esma-
ecido em cinza para não atrapalhar, mas a conversa ainda estará lá se você precisar consultá-la posteriormente.

 Adicione sofisticação e estilo

Com o Word 2013, você pode criar documentos mais bonitos e envolventes e pode trabalhar com mais tipos de mídia (como vídeos
online e imagens). Você pode até mesmo abrir PDFs.

 Iniciar com um modelo

Ao abrir o Word 2013, você tem uma variedade de novos modelos ótimos disponíveis para ajudá-lo a começar em uma lista dos
documentos visualizados recentemente para que você pode voltar para onde parou imediatamente.

Se você preferir não usar um modelo, apenas clique em Documento em branco.

 Abrir e editar PDFs

Abra PDFs e edite o conteúdo no Word. Edite parágrafos, listas e tabelas, exatamente como os documentos do Word com os quais
você já está familiarizado. Transforme o conteúdo para ter uma ótima aparência.

 Inserir fotos e vídeos online

Adicione diretamente aos seus documentos vídeos online que os leitores poderão assistir no Word. Adicione as suas fotos de servi-
ços de fotos online sem precisar salvá-los primeiro em seu computador.

PÁG.53
 Guias dinâmicas de layout e alinhamento

Obtenha uma visualização dinâmica à medida que você redimensionar e mover fotos e formas em seu documento. As novas guias
de alinhamento facilitam o alinhamento de gráficos, fotos e diagramas com o texto.

 GUIAS DO WORD 2013

PÁG.54
 TECLAS DE ATALHO: WORD

COMANDO Teclas de atalho


WORD
Negrito Ctrl+N
Sublinhar Ctrl+S
Itálico Ctrl+I
Salvar Ctrl+B
Salvar Como F12
Selecionar tudo Ctrl+T
Colar Especial CTRL+ALT+V
Justificar Ctrl+J
Centralizado CTRL+E
Localizar CTRL+L
Substituir (WORD)
CTRL+U
Localizar e Substituir (Writer)
Alinhar à esquerda CTRL+Q
Alinhar à direita CTRL+G
Quebra manual de página CTRL+ENTER
Quebra de coluna CTRL+SHIFT+ENTER
Alternar entre Maiúsculas e Minúsculas (Word)
SHIFT+F3
Alterar Caixa (Writer)
Abrir CTRL+A
Desfazer CTRL+Z
Refazer CTRL+R
Ortografia e Gramática F7
Criar um novo documento CTRL+O
Inserir um hiperlink CTRL+K
Para o fim de uma linha END
Para o início de uma linha HOME
Para o fim de um documento CTRL+END
Para o início de um documento CTRL+HOME
Excluir um caractere à Esquerda BACKSPACE
Excluir uma palavra à esquerda CTRL+BACKSPACE
Excluir um caractere à direita DELETE
Excluir uma palavra à direita CTRL+DELETE

PÁG.55
07 MICROSOFT EXCEL 2010
O Excel® 2010 faz parte do pacote de produtividade Microsoft® Office System de 2010, que sucede ao Office 2007. Relativamente à
versão anterior (Excel 2007), o novo programa introduz inúmeras alterações, a maioria das quais são ao nível da facilidade de utili-
zação.

 O ambiente de trabalho do Excel

Um documento no Excel chama-se pasta; cada pasta pode ter uma ou mais planilhas (de cálculo). A predefinição do programa é a de
criar automaticamente três planilhas em branco para cada pasta nova.

 Modo de exibição do Microsoft Office Backstage

Nova adição dos programas do Microsoft Office 2010, o modo de exibição Backstage é a última inovação da interface de usuário do
Microsoft Office Fluent e um recurso complementar para a faixa de opções. Acessível com um clique no menu Arquivo, o modo de
exibição Backstage é o local onde você abre, salva, imprime, compartilha e gerencia arquivos, bem como define as opções do pro-
grama.

 Acesse as ferramentas certas, na hora certa

Recursos novos e aprimorados podem ajudar no aumento da produção, mas apenas se você encontrá-los quando precisar deles.
Assim como os demais programas do Microsoft Office 2010, o Excel 2010 inclui a interface do Microsoft Office Fluent, que consiste
em um sistema visual personalizável de ferramentas e comandos.
PÁG.56
 Faixa de opções aprimorada

Introduzida pela primeira vez no Excel 2007, a faixa de opções torna fácil encontrar comandos e recursos que anteriormente fica-
vam escondidos em menus complexos e barras de ferramentas. Embora fosse possível adicionar comandos a uma Barra de Ferra-
mentas de Acesso Rápido no Excel 2007, você não podia adicionar suas próprias guias ou grupos na faixa de opções. Entretanto, no
Excel 2010, você pode criar suas próprias guias e grupos, bem como renomear ou alterar a ordem de guias e grupos internos.

 GUIAS DO EXCEL

- Guia Início

PÁG.57
PÁG.58
- Guia Inserir

PÁG.59
- Guia Layout da Página

- Guia Fórmulas

- Guia Dados

- Guia Revisão

- Guia Exibição

PÁG.60
 Cálculos no Excel

Depois de introduzidos os valores necessários na folha de cálculo, podemos realizar todo o tipo de cálculos através de operadores
aritméticos (soma, subtração, multiplicação, divisão…) e, sobretudo, do uso de funções.

 Fórmulas com operadores básicos

Para indicarmos que determinada célula vai servir para realizar um cálculo, devemos sempre por começar por introduzir o sinal de
igual “=”.

No caso de pretendermos apenas realizar cálculos simples, com poucas células, é possível realizar operações básicas indicando sim-
plesmente o nome das células e a operação a realizar.

Por exemplo, ao introduzir =E5+E6, estamos somando os valores das células E5 e E6; quando alterar os valores nalgumas destas
células, o resultado altera-se automaticamente.

Dica: Podemos criar fórmulas com operações mais complexas, como, por exemplo: =(E5-E6)*E4-E2^E7

Observe que neste caso são apresentados diversos operadores matemáticos e para a sua resolução o Excel segue a odem de priori-
dade matemática

1º De dentro para fora dos parênteses


2º Resolução da exponenciação, representada pelo sinal “^”.
3º Resolução da multiplicação “*” ou divisão “/” o que aparecer primeiro.
4º Resolução da adição “+” ou subtração “-” o que aparecer primeiro.

 TIPOS DE OPERADORES

+ SOMA
- SUBTRAÇÃO
* MULTIPLICAÇÃO
/ DIVISÃO
^ EXPONENCIAÇÃO

Operadores de comparação – Permite comparar dois valores, apresentando como resultado um valor lógico, como verdadeiro ou
falso.

OPERADOR DE COMPARAÇÃO SIGNIFICADO

= (sinal de igual) Igual a (A1=B1)

> (sinal de maior que) Maior que (A1.B1)

< (sinal de menor que) Menor que (A1<B1)

>= (sinale de maior ou igual a) Maior ou igual a (A1>=B1)

<= (sinal de menor ou igual a) Menor ou igual a (A1<=B1)

<> (sinal de diferente de) Diferente de (A1<>B1)

Operador de concatenação de texto – Este operador usa o ‘E’ comercial (&) para associar ou concatenar, ou seja, estabelecer rela-
ção entre uma ou mais sequências de caracteres de texto para produzir um único texto.

Operador de texto Significado (exemplo)

& (E comercial) Conecta, ou concatena dois valores para produzir um valor de texto contínuo.

PÁG.61
Operadores de referência – Permite combinar intervalos de células para cálculos.

Operador de referência Significado (exemplo)

Operador de intervalo, que produz uma referência para todas as células entre duas refe-
: (dois-pontos)
rências, incluindo as duas referências (B5:B15).

; (ponto e vírgula) Operador de união, que combina diversas referências em uma referência

(espaço) Operador de interseção, que produz uma referência a células comuns a duas referências

 Criando uma fórmula

Fórmulas são equações que executam cálculos sobre valores na planilha. O Excel permite iniciar fórmulas com os seguintes caracte-
res:

• =
• +
• -
• @

Por exemplo, as fórmulas a seguir multiplicam 2 por 3 e depois adicionam 5 ao resultado.

=5+2*3
+5+2*3
@SOMA(5+2*3)

 O uso de funções

Além dos operadores aritméticos simples, o Excel suporta fórmulas mais avançadas através de funções.

Funções: são cálculos já pré-definidos no Excel, para executarmos equações matemáticas complexas, ou equações de comparação,
referência, condição, contagem, e até mesmo, operações com texto.

Existem funções para as mais diferentes áreas de utilização de cálculos, como engenharia, matemática geral e financeira, trigono-
metria, geometria, estatística, contabilidade, e funções gerais como as que trabalham exclusivamente com hora e data, com texto e
com referências condicionais. Basicamente qualquer função do Excel pode ser escrita com a seguinte Sintaxe:

=NOME_FUNÇÃO (ARGUMENTOS)

Na qual NOME_FUNÇÃO é o nome da mesma (cada função tem o seu) e os ARGUMENTOS são informações a que fazem trabalhar
corretamente. Algumas funções solicitam um argumento, outras podem solicitar vários argumentos, outras funções simplesmente
requerem os parênteses vazios.

Se alguma função necessita de mais de um argumento, eles vêm separados por ; (ponto e vírgula) dentro dos parênteses. Se, no
lugar do ; (ponto e vírgula) aparecer um sinal de : (dois pontos), significa que estamos apontando para um intervalo de células (ou
seja, C4;C20 é lido como C4 e C20 e a expressão C4:C20 é lido C4 até C20, incluindo tudo o que estiver no meio delas).

Abaixo uma listagem de funções usadas, com suas explicações e, é claro, os exemplos de como utilizá-las.

Função Usado para Sintaxe / Exemplo


=SOMA(intervalo)
SOMA Soma células que forem citadas dentro dos parênteses.
=SOMA(A4:A10)
Calcula a média aritmética das células descritas no
argumento. =MÉDIA(intervalo)
MÉDIA
OBS :Células vazias e preenchidas com texto não entram =MÉDIA(C1:C3)
no cálculo.
Retorna a média dos argumentos. OBS: Células vazias
=MÉDIAA(intervalo)
MÉDIAA não entram no cálculo. Porém, células preenchidas com
=MÉDIAA(C1:C3)
texto serão contabilizadas como ZERO.

PÁG.62
Multiplica todos os números dados como argumentos e
MULT =MULT(2; 3; 5)
retorna o produto.

=MÁXIMO(intervalo)
MÁXIMO Retorna o maior valor das células do argumento.
=MÁXIMO(A1:A9)

=MÍNIMO(intervalo)
MÍNIMO Retorna o menor valor das células do argumento.
=MÍNIMO(D1:D9)
Você pode usar esta função para selecionar um valor de
acordo com a sua posição relativa. Por exemplo, você =MAIOR(matriz;k)
MAIOR
pode usar MAIOR para obter o primeiro, o segundo e o
terceiro resultados.
Use esta função para retornar valores com uma posição =MENOR(matriz; k)
MENOR
específica relativa em um conjunto de dados.

MAIÚSCULA Converte o texto em maiúsculas. =MAIÚSCULA(texto)

Converte todas as letras maiúsculas em uma cadeia de


MINÚSCULA =MINÚSCULA(TEXTO)
texto para minúsculas.

MOD Retorna o resto depois da divisão de núm por divisor. =MOD(núm;divisor)

Retorna o primeiro caractere ou caracteres em uma


ESQUERDA cadeia de texto baseado no número de caracteres =ESQUERDA(texto;[núm_caract])
especificado por você.
Retorna o último caractere ou caracteres em uma
DIREITA cadeia de texto, com base no número de caracteres =DIREITA(texto;[núm_caract])
especificado.
Localiza uma cadeia de texto em uma segunda cadeia de
=PROCURAR(texto_procurado; no_texto;
PROCURAR texto e retornam o número da posição inicial da
[núm_inicial])
primeira cadeia de texto.
Retorna a mediana dos números indicados. A mediana é
o número no centro de um conjunto de números; isto é,
=MED(intervalo)
MED metade dos números possui valores que são maiores do
=MED(A1:A7)
que a mediana e a outra metade possui valores
menores.
Retorna o valor que ocorre com mais frequência em
MODO =MODO(A1:A7)
uma matriz ou intervalo de dados.
=ARRED(número; contagem)
Arredonda um número para um determinado número =ARRED(2,348; 2) retorna 2,35.
ARRED
de casas decimais. =ARRED(2,348; 0) retorna 2.
=ARRED(2,5;0) retorna 3.
=TRUNCAR(número; contagem)
TRUNCAR Trunca um número ao remover casas decimais. =TRUNCAR(1,239; 2) retorna 1,23. O dígito 9
é descartado.
ÍMPAR(núm) - Núm - é o valor a ser
arredondado.
Retorna o número arredondado para cima até o inteiro
=ÍMPAR(1,5) Arredonda 1,5 para cima
ÍMPAR ímpar mais próximo.
até o número inteiro ímpar mais próximo
(3)

Retorna o número arredondado para o inteiro par mais =PAR(1,5) Arredonda 1,5 para cima
próximo. Esta função pode ser usada para processar para o número inteiro par mais próximo (2)
PAR
itens que aparecem em pares. =PAR(3) Arredonda 3 para cima para o
número inteiro par mais próximo (4)
Arredonda um número para baixo até o número inteiro =INT(8,9)Arredonda 8,9 para baixo (8)
INT
mais próximo. =INT(-8,9)Arredonda -8,9 para baixo (-9)

PÁG.63
=CONCATENAR(Texto 1;...;Texto 30)
=CONCATENAR("Bom ";"Dia ";"Sra.
Combina várias sequências de caracteres de texto em
";"Maria") retornará Bom Dia Sra. Maria.
CONCATENAR apenas uma sequência de caracteres.
Também podemos unir textos de duas
células utilizando o “&. Ex: A1= 7 B1= 4
C1= A1&B1=74

AGORA Mostra Data e a Hora atuais. =AGORA( )

HOJE Mostra Data Atual. =HOJE( )

Retorna o valor absoluto de um número. Número é o


Sintaxe:
valor cujo valor absoluto deverá ser calculado, ou seja, o
ABS =ABS(Número)
valor absoluto de um número é seu valor sem o sinal de
+ ou -.
Conta quantos números existem na lista de argumentos.
CONT.NÚM EX: CONT.NÚM(A1:A7)
As entradas de texto ou células vazias serão ignoradas.

Conta o número de valores que estão na lista de


argumentos. As entradas de texto também são
CONT.VALORES EX: CONT.VALORES(A1:A7)
contadas, as células vazias que estiverem dentro do
intervalo serão ignoradas.

 PROCV (Função PROCV)

Use a função PROCV, uma das funções de pesquisa e referência, quando precisar localizar algo em linhas de uma tabela ou de um
intervalo.

 Introdução

Há quatro informações que serão necessárias para criar a sintaxe da função PROCV:

1. O valor que você deseja pesquisar, também chamado de valor de pesquisa.

2. O intervalo onde o valor de pesquisa está localizado. Lembre-se de que o valor de pesquisa deve estar sempre na primeira colu-
na no intervalo para que a função PROCV funcione corretamente. Por exemplo, se o valor de pesquisa estiver na célula C2, o in-
tervalo deve começar com C.

3. O número da coluna no intervalo que contém o valor de retorno. Por exemplo, se você especificar B2: D11 como o intervalo,
deverá contar B como a primeira coluna, C como a segunda e assim por diante.

4. Se preferir, você pode especificar VERDADEIRO se quiser uma correspondência aproximada ou FALSO se quiser que uma corres-
pondência exata do valor de retorno. Se você não especificar nada, o valor padrão será sempre VERDADEIRO ou correspondência
aproximada.

Agora, reúna todos os itens acima da seguinte maneira:

=PROCV(valor de pesquisa, intervalo contendo o valor de pesquisa, o número da coluna no intervalo que contém o valor de retorno,
opcionalmente especificar VERDADEIRO para uma correspondência aproximada ou FALSO para uma correspondência exata).

A imagem a seguir mostra como você configuraria a função PROCV para retornar o preço de Rotores de freio, que é 85,73.

PÁG.64
1. D13 é o valor_procurado ou o valor que você deseja pesquisar.

2. B2 a E11 (realçados em amarelo na tabela) é a matriz_tabela ou o intervalo onde o valor de pesquisa está localizado.

3. 3 é o núm_índice_coluna ou o número de coluna na matriz_tabela que contém o valor de retorno. Neste exemplo, a terceira
coluna da matriz de tabela é Preço da Peça, portanto, o resultado da fórmula será um valor da coluna Preço da Peça.

4. FALSO é o intervalo_pesquisa, portanto, o valor de retorno será uma correspondência exata.

5. O resultado da fórmula PROCV é 85,73, o preço dos Rotores de freio.

EXEMPLOS

Aqui estão mais alguns exemplos de PROCV:

Exemplo 1

PÁG.65
Exemplo

 PROCH (Função PROCH)

Localiza um valor na linha superior de uma tabela ou matriz de valores e retorna um valor na mesma coluna de uma linha especifi-
cada na tabela ou matriz. Use PROCH quando seus valores de comparação estiverem localizados em uma linha ao longo da parte
superior de uma tabela de dados e você quiser observar um número específico de linhas mais abaixo. Use PROCV quando os valores
de comparação estiverem em uma coluna à esquerda dos dados que você deseja localizar.

O H de PROCH significa "Horizontal."

Sintaxe

PROCH(valor_procurado; matriz_tabela; núm_índice_linha; [procurar_intervalo])

Funções financeiras

NPER

Retorna o número de períodos para um investimento com base em pagamentos constantes e periódicos, e uma taxa de juros
constante.

Sintaxe

NPER(Taxa; Pgto; VP; VF; Tipo)

 Taxa é a taxa de juros periódica.


 Pgto é a anuidade constante paga em cada período.
 VP é o valor à vista presente na sequência de pagamentos.
 VF (opcional) é o valor futuro, que será alcançado ao final do último período.
 Tipo (opcional) é a data de vencimento do pagamento no início ou no fim do período.

TAXA

Retorna a taxa de juros constante por período de uma anuidade.

Sintaxe: TAXA(NPer; Pgto; VP; VF; Tipo)

VP

Retorna o valor real de um investimento resultante de uma série de pagamentos regulares.

Sintaxe: VP(Taxa; NPER; Pgto; VF; Tipo)

PÁG.66
PGTO

Retorna o pagamento periódico para uma anuidade com taxas de juros constantes.

Sintaxe: PGTO(Taxa; NPer; VP; VF; Tipo)

SEERRO (Função SEERRO)

Retorna um valor especificado se uma fórmula gerar um erro; caso contrário, retorna o resultado da fórmula. Use a função SEERRO
para capturar e controlar os erros em uma fórmula.

Sintaxe

SEERRO(valor; valor_se_erro)

A sintaxe da função SEERRO tem os seguintes argumentos:

Valor (Obrigatório) - O argumento verificado quanto ao erro.

Valor_se_erro (Obrigatório) - O valor a ser retornado se a fórmula gerar um erro. Os seguintes tipos de erro são considerados:
#N/D, #VALOR!, #REF!, #DIV/0!, #NÚM!, #NOME? ou #NULO!.

TRANSPOR (Função TRANSPOR)

Às vezes, será necessário alternar ou girar células. É possível fazer isso copiando, colando e usando a opção Transpor. Mas essa ação
cria dados duplicados. Se não for isso que você deseja, digite uma fórmula que use a função TRANSPOR. Por exemplo, na imagem a
seguir a fórmula =TRANSPOR(A1:B4) organiza horizontalmente as células de A1 a B4.

O segredo para fazer a fórmula TRANSPOR funcionar: Certifique-se de pressionar CTRL+SHIFT+ENTER após digitar a fórmula. Se você
nunca tiver inserido esse tipo de fórmula antes, as etapas a seguir orientarão você durante o processo.

Etapa 1: Escolher células em branco

Primeiro, escolha algumas células em branco. Lembre-se de escolher o mesmo número de células do conjunto original de células,
mas na outra direção. Por exemplo, há 8 células aqui que estão dispostas verticalmente:

Portanto, precisamos selecionar oito células horizontais dessa forma:

PÁG.67
É aqui que as células novas e transpostas ficarão.

Etapa 2: Digitar =TRANSPOR(

Com essas células em branco ainda selecionadas, digite: =TRANSPOR(

O Excel terá uma aparência semelhante a esta:

Observe que as oito células ainda estão selecionadas, embora já tenhamos começado a digitar uma fórmula.

Etapa 3: Digitar o intervalo das células originais.

Agora, digite o intervalo das células que você deseja transpor. Neste exemplo, queremos transpor as células de A1 para B4.
Portanto, a fórmula para este exemplo seria: =TRANSPOR(A1:B4), mas não pressione ENTER ainda! Apenas pare de digitar e vá para
a próxima etapa.

O Excel terá uma aparência semelhante a esta:

PÁG.68
Etapa 4: Pressionar CTRL+SHIFT+ENTER.

Agora pressione CTRL+SHIFT+ENTER. Por quê? Porque a função TRANSPOR é usada apenas em fórmulas de matriz e é assim que
você termina uma fórmula de matriz. Uma fórmula de matriz, em resumo, é uma fórmula que é aplicada a mais de uma célula.
Como você selecionou mais de uma célula na etapa 1 (não foi?), a fórmula será aplicada a mais de uma célula. Veja o resultado
depois de pressionar CTRL+SHIFT+ENTER:

 FUNÇÕES CONDICIONAIS

Essa função pode retornar um resultado ou outro, dependendo se a condição foi ou não atendida.

=SE(TESTE;V;F)

Ex:

Caso o usuário clica na célula F3 e digite =SE(E3>=6; “Aprovado”; “Reprovado”) ao teclar <enter> o resultado será: Aprovado

 Operador E

Retornará VERDADEIRO se todos os argumentos forem verdadeiros; retornará FALSO se um ou mais argumentos forem falsos.

 Operador OU

Retorna VERDADEIRO se qualquer argumento for VERDADEIRO; retorna FALSO se todos os argumentos forem FALSOS.

A B

Fórmula Descrição (resultado)

= OU (VERDADEIRO; VERDADEIRO) Todos os argumentos são VERDADEIROS (VERDADEIRO)

= OU (1 + 1 = 1; 2+2 = 5) Todos os argumentos são avaliados como FALSO (FALSO)

= OU(2+2=6; 2+3=5) Pelo menos um argumento é VERDADEIRO (VERDADEIRO)

PÁG.69
 SOMASE

Adiciona as células especificadas por critérios específicos. Esta função é utilizada para localizar um intervalo quando você procura
por um valor determinado.

Sintaxe:

=SOMASE(intervalo; critérios; intervalo de soma)

Intervalo é o intervalo ao qual os critérios deverão ser aplicados.

Critérios é a célula onde o critério de pesquisa é mostrado, ou o próprio critério de pesquisa. Se o critério for escrito na fórmula,
terá de ser encerrado por aspas.

Intervalo de soma é o intervalo a partir do qual os valores serão somados. Se esse parâmetro não tiver sido indicado, os valores
encontrados no parâmetro Intervalo serão somados.

SOMASES

A função SOMASES, uma das funções de matemática e trigonometria, adiciona todos os seus argumentos que atendem a vários
critérios.

Sintaxe

=SOMASES(intervalo_soma; intervalo_critérios1; critérios1; [intervalo_critérios2; critérios2];...)

 CONT.SE

Retorna o número de células que atendem a determinados critérios dentro de um intervalo de células.

Sintaxe:

=CONT.SE(intervalo; critérios)

Intervalo é o intervalo ao qual os critérios deverão ser aplicados.

Critérios indica os critérios na forma de um número, uma expressão ou uma sequência de caracteres. Esses critérios determinam
quais células serão contadas. Você também pode inserir um texto de pesquisa na forma de uma expressão regular, por exemplo,
"b*" para todas as palavras que começam com b. Também é possível indicar um intervalo de células que contém o critério de pes-
quisa. Se você quiser pesquisar um texto literal, coloque o texto entre aspas duplas.

Exemplo:

A1:A10 é um intervalo de células que contém os números de 2000 a 2009. A célula B1 contém o número 2006. Na célula B2, você
insere a fórmula:

=CONT.SE(A1:A10;2006) - retorna 1

=CONT.SE(A1:A10;B1) - retorna 1

=CONT.SE(A1:A10;">=2006") - retorna 4

 Alça de preenchimento

Podemos usar a alça de preenchimento para completar uma lista, para isso, basta seguir algumas regras para o preenchimento. A
alça de preenchimento está no canto inferior direito de cada célula.

PÁG.70
 E como isto funciona?

Basta escrever qualquer valor em uma célula e arrastar pela alça para qualquer direção (acima, abaixo, direita ou esquerda). Na
maioria dos casos, o Excel irá copiar o valor contido na célula para as demais.

Ex: Ao digitar o valor 1 na célula A1 e arrastar o canto inferior direto da célula até A12, o valor será copiado.

Caso o usuário deseje seguir sequência, o usuário pode digitar na célula A1e A2 os valores 1 e 2 respectivamente, selecionar as célu-
las e arrastar o canto inferior direito da célula.

Caso o usuário digite em uma célula meses, dias da semana ou data o Excel segue sequência.

Podemos também, ao invés de clicar e arrasta a alça, simplesmente aplicar um clique duplo na alça, o efeito é praticamente o mes-
mo, ele preencherá as células (até onde o vizinho da esquerda foi...) na sequência. Observe o exemplo:

Ao aplicarmos o clique duplo na alça o efeito é:

Note que as células foram preenchidas na sequência até a célula B5 (o vizinho da esquerda ia até A5).

 E se o conteúdo da célula fosse uma fórmula?

Quando utilizamos a alça e o conteúdo da célula é uma fórmula, também irá ocorrer o preenchimento, só que neste caso, vamos
observar que as referências de células usadas na fórmula irão sofrer ajustes conforme a célula para onde estamos arrastando a alça,
observe a figura:

PÁG.71
Conforme a célula para onde você arrasta a alça, ocorre uma variação na formula.

Este tipo de atualização também ocorre no processo de copiar e colar, tanto por tecla de atalho, quanto pelo menu de opções ou
através de botões da barra de ferramentas.

 Referência Circular

Quando uma fórmula volta a fazer referência à sua própria célula, tanto direta como indiretamente, este processo chama-se refe-
rência circular.

Ex: A3=SOMA(A1:A3)

 Mover ou copiar uma fórmula

Quando você move uma fórmula, as referências de célula dentro da fórmula não são alteradas. Quando copia uma fórmula, as refe-
rências de célula podem se alterar com base no tipo de referência usado.

 Referências relativas

Uma referência relativa em uma fórmula, como A1, é baseada na posição relativa da célula que contém a fórmula e da célula à qual
a referência se refere. Se a posição da célula que contém a fórmula se alterar, a referência será alterada. Se você copiar a fórmula
ao longo de linhas ou colunas, a referência se ajustará automaticamente. Por padrão, novas fórmulas usam referências relativas. Por
exemplo, se você copiar uma referência relativa que está na célula B2 para a célula B3, a referência será automaticamente ajustada
de =A1 para =A2.

 Referências absolutas

Uma referência absoluta de célula em uma fórmula, como $A$1, sempre se refere a uma célula em um local específico. Se a posição
da célula que contém a fórmula se alterar, a referência absoluta permanecerá a mesma. Se você copiar a fórmula ao longo de linhas
ou colunas, a referência absoluta não se ajustará. Por padrão, novas fórmulas usam referências relativas e você precisa trocá-las
para referências absolutas. Por exemplo, se você copiar uma referência absoluta na célula B2 para a célula B3, ela permanecerá a
mesma em ambas as células =$A$1.

 Referências mistas

Uma referência mista tem uma coluna absoluta e linha relativa, ou linha absoluta e coluna relativa. Uma referência de coluna abso-
luta tem o formato $A1, $B1 e assim por diante. Uma referência de linha absoluta tem o formato A$1, B$1 e assim por diante. Se a
posição da célula que contém a fórmula se alterar, a referência relativa será alterada e a referência absoluta não se alterará. Se você
copiar a fórmula ao longo de linhas ou colunas, a referência relativa se ajustará automaticamente e a referência absoluta não se
ajustará. Por exemplo, se você copiar uma referência mista da célula A2 para B3, ela se ajustará de =A$1 para =B$1.

 Referência 3D

Se você quiser analisar dados na mesma célula ou intervalo de células em várias planilhas dentro da pasta de trabalho, use a refe-
rência 3D. Uma referência 3D inclui a referência de célula ou intervalo, precedida por um intervalo de nomes de planilhas. O Excel
usa qualquer planilha armazenada entre os nomes iniciais e finais da referência. Por exemplo, =SOMA(Planilha2:Planilha13!B5)
soma todos os valores contidos na célula B5 em todas as planilhas do intervalo incluindo a Planilha 2 e Planilha 13.

PÁG.72
 Referência de outras planilhas

Acontece quando em uma célula indicamos que existem valores oriundos de células de outra planilha. Para fazer esse tipo de refe-
rência basta digitar o nome da planilha, seguido de “!” e o endereço da célula.

EX: Plan2!A2

 Referência externas

Quando referimos de célula de planilhas de outras pastas de trabalho. Para fazer esse tipo de referência basta informar o nome da
pasta entre [ ] seguido do nome da planilha e do endereço da célula.

Ex: [pasta1]plan1!c3

MENSAGENS DE ERROS

Se uma fórmula não conseguir avaliar corretamente um resultado, o Excel exibirá um valor de erro como #####, #DIV/0!, #N/D,
#NOME?, #NULO!, #NUM!, #REF! e #VALOR!. Cada tipo de erro tem causas e soluções diferentes.

A tabela a seguir descreve esses erros em detalhes e uma breve descrição para você começar.

Tópico Descrição
O Excel exibe este erro quando uma coluna não tem largura suficiente para exibir todos os caracteres
em uma célula ou quando a célula contém data ou valores de data e hora negativos.

Por exemplo, uma fórmula que subtraia uma data no futuro de uma data no passado, tal como
=15/06/2008-01/07/2008, resulta em um valor de data negativo.

Dica : Tente ajustar a célula automaticamente clicando duas vezes entre os cabeçalhos da coluna. Se
Corrigir um erro #### ### for exibido porque o Excel não pode exibir todos os caracteres, isso corrigirá o problema.

Quando um número é dividido por zero (0) ou por uma célula vazia, o Excel exibirá esse erro.

Dica : Adicionar um manipulador de erro como no exemplo a seguir, que é =SE(C2;B2/C2;0)

Corrigir um erro #DIV/0!

Corrigir um erro #N/D O Excel exibe esse erro quando um valor não está disponível para uma função ou fórmula.

Esse erro é exibido quando o Excel não reconhece o texto em uma fórmula. Por exemplo, o nome de
um intervalo ou o nome de uma função pode ter sido digitado incorretamente.

Observação : Se você está usando uma função, verifique se o nome da função está escrito corretamen-
te. Nesse caso, SOMA está escrito incorretamente. Remova o "e", e o Excel corrigirá o problema.
Corrigir um erro #NOME?

PÁG.73
Quando você especifica uma interseção de duas áreas que não formam uma interseção (cruzada), o
Excel exibe esse erro. O operador de interseção é um caractere de espaço que separa referências em
uma fórmula.

Observação : Verifique se os intervalos estão corretamente separados: as áreas C2:C3 e E4:E6 não têm
interseção e, portanto, ao digitar a fórmula =SOMA(C2:C3 E4:E6), o erro #NULO! será retornado. A
colocação de um ponto-e-vírgula entre os intervalos C e E corrige isso =SOMA(C2:C3;E4:E6)

Corrigir um erro #NULO!

Corrigir um erro #NÚM! O Excel mostra esse erro quando uma fórmula ou função contém valores numéricos inválidos.

O Excel exibe esse erro quando uma referência de célula não é válida. Por exemplo, talvez você tenha
excluído células que foram referenciadas por outras fórmulas ou você pode ter colado células movidas
sobre células que foram referenciadas por outras fórmulas.

Você excluiu uma linha ou coluna acidentalmente? Excluímos a coluna B nesta fórmula,
=SOMA(A2;B2;C2); veja o que aconteceu.

Use Desfazer (Ctrl+Z) para desfazer a exclusão, recriar a fórmula ou usar uma referência de intervalo
contínuo como esta: =SOMA(A2:C2), que seria atualizada automaticamente quando a coluna B foi ex-
Corrigir um erro #REF! cluída.

O Excel pode exibir esse erro, caso sua fórmula inclua células que contenham diferentes tipos de dados.

Você está usando operadores matemáticos (+, -, *, /, ^) com tipos de dados diferentes? Se sim, use uma
função. Nesse caso, =SOMA(F2:F5) corrigiria o problema.

Esse erro não é apresentado quando utilizamos uma função, apenas quando foi utilizada uma fórmula.

Corrigir um erro #VALOR!

PÁG.74
AUDITORIA DE FÓRMULAS - EXCEL

Exibir as relações entre fórmulas e células

Às vezes, verificar a precisão das fórmulas ou localizar a origem de um erro pode ser difícil, se a fórmula usar células precedentes ou
dependentes:

 Células precedentes são células que são referenciados por uma fórmula em outra célula. Por exemplo, se a célula D10
contiver a fórmula=B5, a célula B5 é um precedente da célula D10.
 As células dependentes contêm fórmulas que fazem referência a outras células. Por exemplo, se a célula D10 incluir a
fórmula =B5, então a célula D10 é uma dependente da célula B5.

Rastreie as células que fornecem dados a uma fórmula (precedentes)

1. Selecione a célula que contém a fórmula para a qual você deseja localizar as células precedentes.

2. Para exibir uma seta rastreadora para cada célula que fornece dados diretamente para a célula ativa, na guia Fórmulas, vá até o
grupo Auditoria de Fórmulas e clique em Rastrear Precedentes.

3. Para remover as setas de rastreamento um nível por vez, iniciando com a célula precedente mais à direita da célula ativa, na guia
Fórmulas, no grupo Auditoria de Fórmula, clique na seta próxima a Remover Setas e, em seguida, clique em Remover Setas Pre-
cedentes.

Rastrear as fórmulas que fazem referência a uma determinada célula (dependentes)

1. Selecione a célula para a qual você deseja identificar as células dependentes.

2. Para exibir uma seta rastreadora para cada célula dependente da célula ativa, na guia Fórmulas, vá até o grupo Auditoria de
Fórmulas e clique em Rastrear Dependentes.

3. Para remover as setas de rastreamento um nível por vez, iniciando com a célula dependente mais à esquerda da célula ativa, na
guia Fórmulas, no grupo Auditoria de Fórmula, clique na seta próxima a Remover Setas e, em seguida, clique em Remover Setas
Dependentes.

Adicionar, alterar ou limpar formatações condicionais - EXCEL

Na guia Página Inicial, no grupo Estilo, clique na seta ao lado de Formatação Condicional e clique em Regras

Use um formato condicional para ajudar a explorar visualmente e a analisar os dados, detectar problemas críticos e identificar pa-
drões e tendências.

A formatação condicional facilita o destaque de células ou intervalos de células, a ênfase de valores não usuais e a visualização de
dados usando barras de dados, escalas de cores e conjuntos de ícones. Um formato condicional altera a aparência de um intervalo
de células com base em condições (ou critérios). Se a condição for verdadeira, o intervalo de células será formatado com base nessa
condição; se a condição for falsa, o intervalo de células não será formatado com base nessa condição.

Você poderá classificar e filtrar por formato, incluindo a cor de plano de fundo da célula e a cor da fonte, quer tenha formatado as
células de modo condicional ou manual. O exemplo a seguir mostra a formatação condicional que usa cores de fundo da célula, um
conjunto de ícones de 3 setas e barras de dados.

PÁG.75
Formatar apenas células que contém texto, números ou valores de data e hora

Para localizar mais facilmente células específicas em um intervalo de células, você pode formatar essas células específicas com base
em um operador de comparação. Por exemplo, em uma planilha de estoque classificada por categorias, você pode realçar em ama-
relo os produtos com menos de 10 itens disponíveis. Ou, em uma planilha de resumo de uma rede de lojas, você pode identificar
todas as lojas com lucro acima de 10%, volumes de venda inferiores a R$ 100.000 e região igual a "Sudeste".

Os exemplos mostrados aqui trabalham com exemplos de critérios de formatação condicional internos, como Maior do Que e Supe-
rior %. Isso formata cidades com uma população superior a 2.000.000 com um plano de fundo verde e temperaturas médias eleva-
das nos 30% superiores com laranja.

Formatar todas as células usando um conjunto de ícones

Use um conjunto de ícones para anotar e classificar dados em três a cinco categorias separadas por um valor limite. Cada ícone
representa um intervalo de valores. Por exemplo, no conjunto de ícones de 3 Setas, a seta verde para cima representa valores mais
altos, a seta amarela lateral representa valores médios e a seta vermelha para baixo representa valores mais baixos.

O exemplo mostrado aqui trabalha com vários exemplos de conjuntos de ícones de formatação condicional.

PÁG.76
Formatar apenas os primeirros ou últimos valores

É possível localizar os valores mais alto e mais baixo em um intervalo de células com base em um valor de corte especificado. Por
exemplo, você pode localizar os cinco produtos mais vendidos em um relatório regional, a faixa de produtos 15% inferiores em uma
pesquisa com clientes ou os 25 maiores salários em um departamento.

Formatar apenas valores exclusivos ou duplicados

No exemplo mostrado aqui, a formatação condicional é usada na coluna Instrutor para localizar instrutores que estejam dando mais
de uma aula (nomes de instrutor duplicados são destacados em cor-de-rosa). Os valores de Nota que são localizados uma vez na
coluna Nota (valores exclusivos) são destacados em verde.

VALIDAÇÃO DE DADOS - EXCEL

Você pode usar a validação de dados para restringir o tipo de dados ou valores que os usuários inserem em células. Por exemplo,
você pode usar a validação de dados para calcular o valor máximo permitido em uma célula com base em um valor em outro lugar
na pasta de trabalho. No exemplo a seguir, o usuário tiver digitado abc, que não é um valor aceitável nessa célula.

PÁG.77
Adicionar a validação de dados a uma célula ou a um intervalo

1. Selecione uma ou mais células para validar.

2. Na guia Dados, no grupo Ferramenta de Dados, clique em Validação de Dados.

3. Na guia Configurações, na caixa Permitir, escolha Lista.

4. Na caixa Fonte, digite os valores da lista separados por vírgulas. Por exemplo:

a. Para limitar a resposta a uma pergunta (como "Você tem filhos?") a duas opções, digite Sim, Não.

b. Para limitar a reputação de qualidade de um vendedor a três classificações, digite Baixa, Média, Alta.

PÁG.78
Quando a validação de dados é útil?

Validação de dados é muito útil quando você deseja compartilhar uma pasta de trabalho com outras pessoas, e você deseja que os
dados inseridos para sejam precisos e consistentes. Entre outras coisas, você pode usar a validação de dados para o seguinte:

 Entradas de restringir a itens predefinidos em uma lista— por exemplo, você pode limitar as seleções de departamento
de um usuário para contabilidade, folha de pagamentos, RH, para mencionar alguns.
 Restringir números fora de um intervalo especificado— por exemplo, você pode especificar uma entrada de porcenta-
gem máxima para aumento de mérito anual de um funcionário, uma 3% vamos dizer ou permitir somente um número
inteiro entre 1 e 100.
 Restringir datas fora de um determinado período— por exemplo, em um tempo de funcionário solicitação, você pode
impedir que alguém selecionando uma data antes da data de hoje.
 Restringir horários fora de um determinado período— por exemplo, você pode especificar o agendamento entre 8:00
AM e 5:00 PM da reunião.
 Limitar o número de caracteres de texto— por exemplo, você pode limitar o texto permitido em uma célula para 10 ou
menos caracteres.
 Validar dados com base em fórmulas ou valores em outras células— por exemplo, você pode usar a validação de dados
para definir um limite máximo de comissões e bônus baseados no valor da folha de pagamento projetada geral.

Entrada de validação de dados e mensagens de erro

Você pode optar por mostrar uma mensagem de entrada quando o usuário seleciona a célula. Mensagens de entrada são geralmen-
te usadas para oferecer aos usuários orientações sobre o tipo de dados que você deseja inserido na célula. Esse tipo de mensagem
aparece perto da célula. Você pode mover esta mensagem se desejar, e ela permanecerá visível até que você mover para outra
célula ou pressione Esc.

Configure sua mensagem de entrada na guia segunda de validação de dados.

Depois que seus usuários acostumado a sua mensagem de entrada, você pode desmarcar a opção Mostrar mensagem de entrada ao
selecionar célula.

PÁG.79
Você também pode mostrar um Alerta de erro exibido somente depois que os usuários inserirem dados inválidos.

É possível escolher um destes três tipos de alertas de erro:

É possível aplicar a validação de dados a células que já possuem dados inseridos. Entretanto, o Excel não o notificará automatica-
mente de que as células existentes contêm dados inválidos. Nesse cenário, você pode realçar os dados inválidos fornecendo instru-
ções para que o Excel os circule na planilha. Após a identificação dos dados inválidos, é possível ocultar novamente os círculos. Se
você corrigir uma entrada inválida. o círculo desaparecerá automaticamente.

Para aplicar os círculos, selecione as células que você deseja avaliar e acesse dados > Ferramentas de dados > Validação de dados
> Circular dados inválidos.

PÁG.80
08 MICROSOFT EXCEL 2013
 PRINCIPAIS RECURSOS A SEREM EXPLORADOS

Iniciar rapidamente

Os modelos fazem a maior parte da configuração e o design do trabalho para você, assim você poderá se concentrar nos dados.
Quando você abre o Excel 2013 são exibidos modelos para orçamentos, calendários, formulários e relatórios, e muito mais.

Análise instantânea de dados

A nova ferramenta Análise Rápida permite que você converta seus dados em um gráfico ou em uma tabela, em duas etapas ou
menos. Visualize dados com formatação condicional, minigráficos ou gráficos, e faça sua escolha ser aplicada com apenas um clique.

PÁG.81
 Preencher uma coluna inteira de dados em um instante

O Preenchimento Relâmpago é como um assistente de dados que termina o trabalho para você. Assim que ele percebe o que você
deseja fazer, o Preenchimento Relâmpago insere o restante dos dados de uma só vez, seguindo o padrão reconhecido em seus
dados.

 Criar o gráfico certo para seus dados

O Excel recomenda os gráficos mais adequados com base em seus dados usando Recomendações de gráfico. Dê uma rápida olhada
para ver como seus dados aparecerão em diferentes gráficos e simplesmente selecione aquele que mostrar as ideias que você dese-
ja apresentar.

 Uma pasta de trabalho, uma janela

No Excel 2013 cada pasta de trabalho tem sua própria janela, facilitando o trabalho em duas pastas de trabalho ao mesmo tempo.
Isso também facilita a vida quando você está trabalhando em dois monitores.

PÁG.82
 Salvar e compartilhar arquivos online

O Excel torna mais fácil salvar suas pastas de trabalho no seu próprio local online, como seu OneDrive gratuito ou o serviço do Office
365 de sua organização. Também ficou mais fácil compartilhar suas planilhas com outras pessoas. Independentemente de qual dis-
positivo elas usem ou onde estiverem, todos trabalham com a versão mais recente de uma planilha. Você pode até trabalhar com
outras pessoas em tempo real.

DICAS&ANOTAÇÕES

PÁG.83
09 REDES DE COMPUTADORES

 O QUE É UMA REDE DE COMPUTADORES?

Uma rede de computadores é um sistema de comunicação de dados constituído através da interligação de computadores e outros
dispositivos, com a finalidade de trocar informações e compartilhar recursos.

Tecnologias de transmissão

Em termos gerais, há dois tipos de tecnologias de transmissão em uso disseminado nos dias de hoje: enlaces de broadcast e enlaces
ponto a ponto. Os enlaces ponto a ponto conectam pares de máquinas individuais. Para ir da origem ao destino em uma rede com-
posta de enlaces ponto a ponto, mensagens curtas, chamadas pacotes em certos contextos, talvez tenham de visitar primeiro uma
ou mais máquinas intermediárias. Como normalmente é possível haver várias rotas de diferentes tamanhos, encontrar boas rotas é
algo importante em redes ponto a ponto.

A transmissão ponto a ponto com exatamente um transmissor e exatamente um receptor às vezes é chamada de unicasting. Ao
contrário, as redes de broadcast têm apenas um canal de comunicação, compartilhado por todas as máquinas da rede, os pacotes
enviados por qualquer máquina são recebidos por todas as outras. Um campo de endereço dentro do pacote especifica o destinatá-
rio pretendido. Quando recebe um pacote, a máquina processa o campo de endereço. Se o pacote se destinar à máquina receptora,
esta o processará, se for destinado a alguma outra máquina, o pacote será simplesmente ignorado.

Uma rede sem fio é um exemplo comum de um enlace de broadcast, com a comunicação compartilhada por uma região de cobertu-
ra que depende do canal sem fio e da máquina transmissora. Como uma analogia, imagine uma pessoa em uma sala de reunião,
gritando: ‘Pedro, venha cá. Preciso de você’. Embora o pacote possa ser recebido(ouvido) por muitas pessoas, apenas Pedro res-
ponderá, os outros simplesmente o ignoram. Os sistemas de broadcast normalmente também oferecem a possibilidade de endere-
çamento de um pacote a todos os destinos usando um código especial no campo de endereço.

Quando um pacote com esse código é transmitido, ele é recebido e processado por cada máquina na rede; não é à toa que esse
modo de operação é chamado broadcasting. Alguns sistemas de broadcasting também admitem a transmissão para um subconjunto
de máquinas, o que se conhece como multicasting.

 TIPOS DE REDES

O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes como:

LAN (REDE LOCAL) – Uma LAN é uma rede particular que opera dentro e próximo de um único prédio, como uma residência, um
escritório ou uma fábrica. As LANs são muito usadas para conectar computadores pessoais e aparelhos eletrônicos, para permitir
que compartilhem recursos (como impressoras) e troquem informações. Quando as LANs são usadas pelas empresas, elas são cha-
madas redes empresariais. As LANs sem fio são muito populares atualmente, especialmente nas residências, prédios de escritórios
mais antigos e outros lugares onde a instalação de cabos é muito trabalhosa. Nesses sistemas, cada computador tem um rádio mo-
dem e uma antena, que ele usa para se comunicar com outros computadores. Quase sempre, cada computador fala com um dispo-
sitivo central. Esse dispositivo, chamado ponto de acesso (AP −Access Point), roteador sem fio ou estação-base, repassa os pacotes
entre os computadores sem fio e também entre eles e a Internet. Ser o AP é como ser o garoto popular na escola, pois todos que-
rem falar com você. Porém, se os outros computadores estiverem próximos o suficiente, eles podem se comunicar diretamente
entre si em uma configuração peer-to-peer. Existe um padrão para as LANs sem fios, chamado IEEE 802.11, popularmente conheci-
do como WiFi, que se tornou muito conhecido. Ele trabalha em velocidades de 11 a centenas de Mbps. As LANs com fios utilizam
uma série de tecnologias de transmissão diferentes. A maioria delas usa fios de cobre, mas algumas usam fibra óptica. As LANs são
restritas em tamanho, o que significa que o tempo de transmissão, no pior caso, é limitado e conhecido com antecedência. Conhe-
cer esses limites ajuda na tarefa de projetar protocolos de rede.

Normalmente, as LANs com fios trabalham em velocidades de 100 Mbps a 1 Gpbs, têm baixo atraso de transporte de dados (micros-
segundos ou nanossegundos) e com elas ocorrem muito poucos erros. As LANs mais recentes podem operar em até 10 Gbps. Em
comparação com as redes sem fios, as LANs com fios as excedem em todas as dimensões de desempenho. É simplesmente mais fácil
enviar sinais por um fio ou por uma fibra do que pelo ar.

A topologia de muitas LANs com fios é embutida a partir de enlaces ponto a ponto. O IEEE 802.3, popularmente chamado Ethernet,
é de longe o tipo mais comum de LAN com fios. Vamos usar como exemplo a topologia Ethernet comutada. Cada computador troca
informações usando o protocolo Ethernet e se conecta a um dispositivo de rede chamado switch, com um enlace ponto a ponto. Daí
o nome. Um switch tem várias portas, cada qual podendo se conectar a um computador. A função do switch é repassar os pacotes

PÁG.84
entre os computadores que estão conectados a ela, usando o endereço em cada pacote para determinar para qual computador
enviá-lo. Para montar LANs maiores, os switches podem ser conectados uns aos outros usando suas portas. O que acontece se você
os conectar em um loop? A rede ainda funcionará? Felizmente, os projetistas pensaram nesse caso. É função do protocolo descobrir
que caminhos os pacotes devem atravessar para alcançar o computador pretendido com segurança.

Também é possível dividir uma LAN física grande em duas LANs lógicas menores. Você pode estar se perguntando por que isso seria
útil. Às vezes, o layout do equipamento de rede não corresponde à estrutura da organização. Por exemplo, os departamentos de
engenharia e finanças de uma empresa poderiam ter computadores na mesma LAN física, pois estão na mesma ala do prédio, mas
poderia ser mais fácil administrar o sistema se engenharia e finanças tivessem, cada um, sua própria LAN virtual, ou VLAN. Nesse
projeto, cada porta é marcada com uma ‘cor’, digamos, verde para engenharia e vermelha para finanças. O switch então encaminha
pacotes de modo que os computadores conectados às portas verdes sejam separados dos computadores conectados às portas ver-
melhas. Os pacotes de broadcast enviados em uma porta de cor vermelha, por exemplo, não serão recebidos em uma porta de cor
verde, como se existissem duas LANs diferentes.

Também existem outras topologias de LAN com fios. Na verdade, a Ethernet comutada é uma versão moderna do projeto Ethernet
original, que envia todos os pacotes por um único cabo. No máximo uma máquina poderia transmitir com sucesso de cada vez, e um
mecanismo distribuído arbitrava o uso e resolvia conflitos da rede compartilhada. Ele usava um algoritmo simples: os computadores
poderiam transmitir sempre que o cabo estivesse ocioso. Se dois ou mais pacotes colidissem, cada computador simplesmente espe-
raria por um tempo aleatório e tentaria mais tarde. Chamaremos essa versão de Ethernet clássica para fazer a distinção.

REDES METROPOLITANAS (Metropolitan Area Network) - Uma rede metropolitana, abrange uma cidade. O exemplo mais conheci-
do de MANs é a rede de televisão a cabo disponível em muitas cidades. Esses sistemas cresceram a partir de antigos sistemas de
antenas comunitárias usadas em áreas com fraca recepção do sinal de televisão pelo ar. Nesses primeiros sistemas, uma grande
antena era colocada no alto de colina próxima e o sinal era, então, conduzido até as casas dos assinantes. Em princípio, esses siste-
mas eram sistemas ad hoc projetados no local. Posteriormente, as empresas começaram a entrar no negócio, obtendo concessões
dos governos municipais para conectar cidades inteiras por fios. A etapa seguinte foi a programação de televisão e até mesmo ca-
nais inteiros criados apenas para transmissão por cabos. Esses canais costumavam ser bastante especializados, oferecendo apenas
notícias, apenas esportes, apenas culinária, apenas jardinagem e assim por diante. Entretanto, desde sua concepção até o final da
década de 1990, eles se destinavam somente à recepção de televisão. A partir do momento em que a Internet atraiu uma audiência
de massa, as operadoras de redes de TV a cabo começaram a perceber que, com algumas mudanças no sistema, eles poderiam
oferecer serviços da Internet full-duplex (mão dupla) em partes não utilizadas do espectro. Nesse momento, o sistema de TV a cabo
começou a se transformar, passando de uma forma de distribuição de televisão para uma rede metropolitana.

Porém, a televisão a cabo não é a única MAN. Os desenvolvimentos recentes para acesso à Internet de alta velocidade sem fio resul-
taram em outra MAN, que foi padronizada como IEEE 802.16 e é conhecida popularmente como WiMAX.

WAN (Wide Area Network) - Uma rede a longa distância abrange uma grande área geográfica, com frequência um país ou continen-
te. Podemos citar como exemplo uma rede de uma empresa com filiais em diferentes cidades. Cada um desses escritórios contém
computadores que executam programas (ou seja, aplicações) do usuário. Seguiremos a tradição e chamaremos essas máquinas de
hosts. O restante da rede que conecta esses hosts é chamada sub-rede de comunicação ou, simplificando, apenas sub-rede. A tarefa
da sub-rede é transportar mensagens de um host para outro, exatamente como o sistema de telefonia transporta as palavras (na
realidade, sons) do falante ao ouvinte. Na maioria das WANs, a sub-rede consiste em dois componentes distintos: linhas de trans-
missão e elementos de comutação. As linhas de transmissão transportam bits entre as máquinas. Elas podem ser formadas por fios
de cobre, fibra óptica, ou mesmo enlaces de radiodifusão. A maioria das empresas não tem linhas de transmissão disponíveis, então
elas alugam as linhas de uma empresa de telecomunicações. Os elementos de comutação, ou apenas comutadores, são computado-
res especializados que conectam três ou mais linhas de transmissão. Quando os dados chegam a uma interface de entrada, o ele-
mento de comutação deve escolher uma interface de saída para encaminhá-los. Esses computadores de comutação receberam
diversos nomes no passado; o nome roteador é, agora, o mais comumente usado.

É importante destacar que, em vez de alugar linhas de transmissão dedicadas, uma empresa pode conectar seus escritórios à Inter-
net. Isso permite que as conexões sejam feitas entre os escritórios como enlaces virtuais que usam a capacidade de infraestrutura
da Internet. Esse arranjo, é chamado de rede privada virtual, ou VPN (Virtual Private Network).

Resumo

As redes de computadores têm inúmeros usos, tanto por empresas quanto por indivíduos, tanto em casa quanto em trânsito. Para
as empresas, as redes de computadores pessoais que utilizam servidores compartilhados frequentemente oferecem acesso a infor-
mações corporativas, normalmente usando o modelo cliente-servidor com os desktops de funcionários atuando como clientes que
acessam servidores poderosos na sala de máquinas. Para as pessoas, as redes oferecem acesso a uma série de informações e fontes
de entretenimento, bem como um modo de comprar e vender produtos e serviços. Em geral, as pessoas têm acesso à Internet com
a utilização de um telefone ou provedores a cabo em casa, embora um número cada vez maior de pessoas tenha uma conexão sem
fio para laptops e telefones. Os avanços na tecnologia estão permitindo novos tipos de aplicações móveis e redes com computado-

PÁG.85
res embutidos em aparelhos e outros dispositivos do usuário. Os mesmos avanços levantam questões sociais, como preocupações
acerca de privacidade.

Grosso modo, as redes podem ser divididas em LANs, MANs, WANs e internets. As LANs abrangem um prédio e operam em altas
velocidades. As MANs em geral abrangem uma cidade, por exemplo, o sistema de televisão a cabo, que hoje é utilizado por muitas
pessoas para acessar a Internet. As WANs abrangem um país ou um continente. Algumas das tecnologias usadas para montar essas
redes são ponto a ponto (por exemplo, um cabo), enquanto outras são por broadcast (por exemplo, as redes sem fio). As redes
podem ser interconectadas com roteadores para formar internets, das quais a Internet é o exemplo maior e mais conhecido. As
redes sem fios, por exemplo, as LANs 802.11 e a telefonia móvel 3G, também estão se tornando extremamente populares.

O software de rede consiste em protocolos ou regras pelas quais os processos se comunicam. A maioria das redes aceita as hierar-
quias de protocolos, com cada camada fornecendo serviços às camadas situadas acima dela e isolando-as dos detalhes dos protoco-
los usados nas camadas inferiores. Em geral, as pilhas de protocolos se baseiam no modelo OSI ou no TCP/IP. Esses dois modelos
têm camadas de enlace, rede, transporte e aplicação, mas apresentam diferenças nas outras camadas.

MEIOS DE TRANSMISSÃO GUIADOS

O objetivo da camada física é transmitir um fluxo bruto de bits de uma máquina para outra. Vários meios físicos podem ser usados
para realizar a transmissão real. Cada um tem seu próprio nicho em termos de largura de banda, atraso, custo e facilidade de insta-
lação e manutenção. Os meios físicos são agrupados em meios guiados, como fios de cobre e fibras ópticas, e em meios não guia-
dos, como as redes terrestres sem fios, satélite e os raios laser transmitidos pelo ar. Discutiremos os meios de transmissão guiados
nesta seção e os meios não guiados, nas próximas seções.

CABO COAXIAL

O cabo coaxial é um tipo de cabo condutor usado para transmitir sinais. Este tipo de cabo é constituído por um fio de cobre condu-
tor revestido por um material isolante e rodeado de uma blindagem.

Cabo Coaxial Fino – 10 Base 2

O cabo coaxial fino foi muito utilizado quando se iniciaram as redes locais em topologia de barramento, principalmente pela facili-
dade de expansão da rede e a melhor relação custo/benefício. Quando foram lançadas novas topologias baseadas em anel e estrela,
essa solução caiu em desuso. Com o advento do HUB a solução em estrela que utiliza cabo UTP acabou substituindo as instalações
que usavam cabo coaxial fino.

O Cabo Coaxial Fino era mais barato e fácil de instalar, mas só podia ter 185 metros por segmento e o conector utilizado na conexão
com a placa de rede é o BNC.

Para permitir redes maiores, vários cabos podem ser conectados por repetidores. Um repetidor é um dispositivo da camada física
que recebe, amplifica (ou seja, regenera) e retransmite sinais nas duas direções.

Cabo Coaxial Grosso – 10 Base 5

Esse cabo coaxial foi muito utilizado em redes de computadores em ambientes industriais sujeitos a interferências eletromagnéticas
e principalmente onde a distância entre os equipamentos de rede era superior a 200 metros. Como o cabo possui dupla blindagem,
ele tem imunidade superior a interferências eletromagnéticas e justamente pelo sinal elétrico nele ter maior rigidez, consegue al-
cançar distâncias maiores de até 500 metros.

PAR TRANÇADO

Esse cabo consiste em um par de fios elétricos de cobre ou aço recoberto de cobre. Os fios são recobertos de uma camada isolante,
geralmente de plástico, e entrelaçados em forma de trança (de onde surgiu o seu nome). Esse entrelaçamento é feito para se evitar
a interferência eletromagnética entre cabos vizinhos e para aumentar a sua resistência. O conector utilizado é o RJ-45.

Existem dois tipos básicos de cabo Par Trançado:

STP - Shielded Twisted Pair - Par trançado com blindagem.


UTP - Unshielded Twisted Pair - Par trançado sem blindagem.

CATEGORIAS DO CABO PAR TRANÇADO:

Categoria 1: Refere-se ao cabo telefônico UTP tradicional que pode transportar voz, mas não dados.

Categoria 2: Esta categoria certifica o cabo UTP para transmissões de dados de até 4 Mbps (megabits por segundo).

PÁG.86
Categoria 3: Esta categoria certifica o cabo UTP para transmissões de dados de até 10 Mbps.

Categoria 4: Esta categoria certifica o cabo UTP para transmissões de dados de até 16 Mbps.

Categoria 5: Esta categoria certifica o cabo UTP para transmissões de dados de até 100 Mbps.

Cat5e: Substituto do Cat5. O “e” foi acrescentado para diferenciar os modelos, vem de enhanced, que significa “versão melhorada”
do padrão Cat5. Este modelo possui menor interferência nas transmissões de dados e maior velocidade, foi feito para suportar co-
nexões até 1000 Mbps (1 Gbps).

IMPORTANTE
Para transmissões de até 100 Mbps são utilizados dois (dos quatro) pares, um para cada direção. Para alcançar velocidades mais
altas, como, por exemplo, transmissões de 1000 Mbps são utilizados todos os quatro pares de fios nas duas direções simultanea-
mente, isso requer que o receptor decomponha o sinal que é transmitido localmente.

Cat6: Essa categoria de cabos de rede foi projetada inicialmente para ser utilizado no padrão Gigabit Ethernet, mas com o desenvol-
vimento dos cabos de categoria 5e, sua adoção foi atrasada. Mesmo com sua qualidade superior, os cabos categoria 6 obtém o
mesmo alcance de 100 metros de comprimento dos padrões Cat5 e Cat5e.

Os cabos de categoria 6 suporta frequências de até 250Mhz e podem ser utilizados em redes 10 Gigabits, mas nesse caso o compri-
mento máximo é de 55 metros.

Cat6a: Esse novo modelo de cabo foi criado para permitir o uso até 100 metros em redes 10 Gigabits. O “a” acrescido no nome do
modelo Cat6 significa “augmented” ou ampliado. Para alcançar uma maior velocidade, esse modelo é fabricado com um conjunto
de medidas para reduzir a interferência e perda de sinal. Pode chegar a ser operado em uma frequência de até 500Mhz.

Os mais utilizados são os padrões Cat5E e Cat6. Embora pareçam similares, podemos verificar as principais diferenças na tabela
abaixo:

FIBRA ÓPTICA

Completamente diferente de todos os cabos já apresentados. Inicialmente um cabo de fibra óptica não transporta elétrons como os
cabos elétricos, mas sinais luminosos (fótons). As fibras ópticas são compostas por fios muito finos de sílica, vidro ou mesmo plásti-
co, revestidos por uma casca de material com o índice de refração da luz diferente do miolo da fibra. As fibras utilizam o conceito da
refração da luz, ou seja, o raio de luz é refletido na casca da fibra e fica confinado em seu núcleo.

Com a reflexão do sinal luminoso no núcleo da fibra, ele fica confinado no núcleo da fibra, podendo alcançar longas distâncias.

Existem duas classificações de fibra óptica de acordo com o diâmetro do seu núcleo:

 Fibras multímodo;
 Fibras monomodo.

 TOPOLOGIA
PÁG.87
A topologia de uma rede é um diagrama que descreve como seus elementos estão conectados. Esses elementos são chamados de
NÓS, e podem ser computadores, impressoras e outros equipamentos. A topologia de uma rede descreve como o é o "layout" do
meio através do qual há o tráfego de informações e como os dispositivos estão conectados a ele. Lembre-se de que estamos tratan-
do de características de topologia física e da subcamada MAC da camada de enlace, portanto para os protocolos de camadas supe-
riores não fazem diferença o meio físico e a topologia que estão sendo empregados.

As três topologias de rede básicas que vamos detalhar são:

 Barramento;
 Estrela;
 Anel.

 BARRAMENTO

O barramento foi uma das primeiras topologias de rede lançadas. As redes Ethernet surgiram do barramento. Nesse tipo de topolo-
gia, todas as estações ficam diretamente conectadas em um cabo que é o meio físico compartilhado por todas elas. A inclusão de
novas estações no cabo era uma tarefa relativamente simples, bastava incluir um conector do tipo T no cabo e inserir mais uma
estação.

Na topologia Barramento, as estações precisam escutar o barramento para verificar se ele está livre, para iniciar a transmissão. A
configuração em barramento auxilia a transmissão de pacotes do tipo broadcast, uma vez que todas as estações estão diretamente
conectadas ao meio. O desempenho de uma rede baseada em barramento varia de acordo com o número de estações, o tipo do
cabo utilizado e a utilização da rede pelas estações e aplicações.

 ESTRELA

Nessa topologia os computadores são conectados a um componente concentrador e distribuidor de sinais (Hub / Switch) pela rede.
Essa topologia oferece um gerenciamento centralizado que facilita a manutenção e oferece uma alta tolerância a falhas. O ponto
negativo é que essa topologia consome muito cabo e requer um componente adicional para a conexão dos computadores como é o
caso do HUB.

 ANEL

A topologia em anel foi lançada pela IBM com o surgimento do Token Ring. Nesse tipo de topologia de rede as estações estão co-
nectadas em caminho fechado, diferentemente do barramento. A grande diferença entre as redes em anéis e em barramento é que
a estação não pode transmitir no anel a qualquer momento, mas apenas quando recebe uma autorização chamada de token ou
bastão.

Quando uma mensagem é colocada no anel, ela circula por ele até que a estação destino retire, ou então até retornar à estação que
a enviou a mensagem. A grande vantagem do uso de uma arquitetura em anel é que não existe processo de colisão.
PÁG.88
A topologia anel possui algumas desvantagens, pois pelo fato do token passar por todas as estações há um atraso no processamento
dos dados. Isso acarreta uma perda da confiabilidade da rede, pois se aumentar o número de estações o token precisará percorrer
um caminho maior e seu atraso tornar-se-á igualmente maior, dependendo da confiabilidade de cada nó por onde o token passar.
Por esse motivo esse tipo de topologia não é indicado para um número muito grande de estações (SOUSA, 2005).

IMPORTANTE: A topologia híbrida Anel fisicamente utiliza um concentrador chamado de MAU (Multistation Acess Unit), funciona
semelhante a um hub. Porém, específico para redes Token Ring (anel). A diferença básica entre o MAU e o HUB é que o hub trans-
mite para todas as máquinas, já o dispositivo MAU transmite apenas para a próxima estação.

 ARQUITETURA DE REDE (Tecnologia de Rede)

É um padrão da indústria que determina como será a interação entre os meios físicos e lógicos para a transmissão dos dados. As
arquiteturas mais importantes são:

ETHERNET – Opera à 10 Mbps.

FAST ETHERNET – Opera à 100 Mbps.

GIGABIT ETHERNET – Opera à 1000 Mbps (1 Gbps)

10 GIGABIT ETHERNET – Opera à 10000 Mbps (10 Gbps)

 EQUIPAMENTOS DE REDES

 HUB

O hub é um dispositivo que tem a função de interligar os computadores de uma rede local. Sua forma de trabalho é a mais simples
se comparado ao switch e ao roteador: o hub recebe dados vindos de um computador e os transmite às outras máquinas. No mo-
mento em que isso ocorre, nenhum outro computador consegue enviar sinal. Sua liberação acontece após o sinal anterior ter sido
completamente distribuído.

Em um hub é possível ter várias portas, ou seja, entradas para conectar o cabo de rede de cada computador. Geralmente, há apare-
lhos com 8, 16, 24 e 32 portas. A quantidade varia de acordo com o modelo e o fabricante do equipamento.

Caso o cabo de uma máquina seja desconectado ou apresente algum defeito, a rede não deixa de funcionar, pois é o hub que a
"sustenta". Também é possível adicionar um outro hub ao já existente. Por exemplo, nos casos em que um hub tem 8 portas e outro
com igual quantidade de entradas foi adquirido para a mesma rede. Hubs são adequados para redes pequenas e/ou domésticas.

CSMA/CD: o protocolo de acesso múltiplo da Ethernet

Quando os nós estão interconectados com um hub (e não a um comutador de camada de enlace), a LAN Ethernet é uma verdadeira
LAN de broadcast – isto é, quando um adaptador transmite um quadro, todos os adaptadores na LAN recebem o quadro. Como
pode empregar broadcast, a Ethernet precisa de um protocolo de acesso múltiplo – ela usa o famoso protocolo de acesso múltiplo
CSMA/CD.

Como o protocolo CSMA/CD funciona?

PÁG.89
1. Um adaptador pode começar a transmitir a qualquer tempo, ou seja, não há noção de compartilhamento de tempo.
2. Um adaptador nunca transmite um quadro quando percebe que algum outro adaptador está transmitindo, ou seja, ele usa
detecção de portadora.
3. Um adaptador que está transmitindo aborta sua transmissão quando percebe que algum outro adaptador está transmitin-
do, ou seja, usa detecção de colisão.
4. Antes de tentar uma retransmissão, um adaptador espera um período de tempo aleatório que é caracteristicamente pe-
queno em comparação com o tempo de transmissão de um quadro.

Cada adaptador executa o protocolo CSMA/CD sem coordenação explícita com os outros adaptadores na Ethernet.

 Endereço MAC

Um endereço de camada de enlace é também denominado um endereço de LAN, um endereço físico ou um endereço MAC (media
access control – controle de acesso ao meio). Como a expressão endereços MAC parece ser o mais popular, daqui em diante nos
referiremos a enderços de camada de enlace como endereços MAC. Para a maior parte das LANs (incluindo a Ethernet e as LANs
802.11), o endereço MAC tem 6 bytes (48 bits) de comprimento, esses endereços de 6 bytes são tipicamente expressos em notação
hexadecimal, com cada byte do endereço expresso como um par de números hexadecimais. Uma propriedade interresante dos en-
dereços MAC é que não existem dois adaptadores com o mesmo endereço.

Os endereços MAC são atribuídos às placas de rede pelos fabricantes, e permitem inclusive identificar quem é o fabricante da inter-
face por meio de um número de identificação registrado.

Estrutura do Endereço MAC

Um endereço MAC no padrão Ethernet é constituído por 6 bytes, como visto anteriormente, sendo os 3 primeiros conhecidos como
endereço OUI (Organizationally Unique Identifier), que indicam o fabricante (atribuído pelo IEEE), e os 3 últimos são controlados pelo
fabricante, identificando de forma exclusiva cada interface fabricada.

Exemplo em Hexadecimal: 00-50-56-C0-00-08

 SWITCH

É um equipamento de rede que trabalha na camada de Enlace do modelo OSI (camada 2). Enquanto o hub trabalha apenas como um
repetidor de sinais, ou seja, todo sinal que chega em uma porta é repetido para todas as outras, o switch trabalha de uma maneira
mais inteligente. Os frames de uma estação origem são copiados apenas para a porta em que se encontra a estação destino da men-
sagem, criando em cada porta do switch um domínio de colisão distinto.

O switch mantém internamente uma tabela na qual ficam armazenados os endereços MAC das estações que estão diretamente
ligadas àquela porta. Lembre-se de que, em geral, numa mesma porta de switch podem existir várias estações utilizando um hub que
está diretamente conectado ao switch. Isso significa que essa tabela pode possuir diversos enderços MAC para a mesma porta.

O funcionamento do switch é relativamente simples. Ele examina o endereço MAC destino do frame e verifica na tabela a porta que
corresponde àquele endereço e simplesmente comuta aquele frame para a porta destino.

O switch cria essa tabela de endereços MAC a partir do MAC origem dos frames que chegam ao switch. Quando um frame originário
com um novo MAC chega, é criada outra entrada na tabela de endereços MAC do switch.

Porém, o que ocorre quando o switch é ligado pela primeira vez na rede? Como ele sabe os endereços MAC que correspodem às
portas? A resposta é simples: ele não sabe. O switch, quando é iniciado, trabalha como um hub e copia os frames que não conhecem
o endereço MAC destino para todas as portas. A partir do momento que a estação destino responde, a informação da porta fica
armazenada na tabela de MACs, e da próxima vez que houver um envio de informação para o dado endereço, ela será diretamente
encaminhada para a porta correta.

Todo esse processo permite ao switch separar os domínios de colisão. Se antes tínhamos um único barramento com o hub, podemos
imaginar agora N barramentos, em que N é o número de portas do switch, interconectados pelo switch. O switch trabalha, portanto,
PÁG.90
como uma bridge multiportas. Como um hub o switch também regenera o sinal e permite aumentarmos a distância da abrangência
da Ethernet. O benefício mais rapidamente sentido quando mudamos de um hub central numa rede para um switch é uma diminui-
ção significativa da quantidade de colisões na rede.

Uma das grandes vantagens do switch é que todo esse processo que já descrevemos de aprendizado das portas ocorre de uma forma
automática. Isso quer dizer que a instalação de um switch é praticamente plug and play, ou seja, desconectam-se os cabos do hub
anteriormente instalado, substitui-se pelo switch e a rede ja está funcionando.

 Roteador

Os roteadores são comutadores de pacotes do tipo armazena e repasse que transmitem pacotes usando endereços de camada de
rede (endereço IP). Embora um switch também seja um comutador, ele é fundamentalmente diferente de um roteador, pois repassa
pacotes usando endereços MAC. Enquanto um roteador é um comutador de pacotes de camada 3(camada de rede), ja o switch ope-
ra com protocolos de camada 2(enlace).

Exemplo de funcionamento de um roteador

A figura 1 mostra uma rede simples com dois hospedeiros, H1 e H2, e diversos roteadores no caminho entre H1 e H2. Suponha que
H1 esteja enviando informções a H2 e considere o papel da camada de rede nesses hospedeiros e nos roteadores intervenientes. A
camada de rede em H1 pegará segmentos da camada camda de transporte em H1, encapsulará cada segmento em um datagrama
(isto é, em um pacote de camada de rede) e então dará início à jornada dos datagramas até seu destino, isto é, enviará os datagra-
mas para seu roteador vizinho, R1. No hospedeiro receptor (H2), a camada de rede receberá os datagramas de seu roteador vizinho
R2, extrairá os segmentos de camada de transporte e os entregará à camada de transporte em H2. O papel primordial dos roteado-
res é repassar datagramas de enlaces de entrada para enlaces de saída. Note que os roteadores da figura 1 são mostrados com a
pilha de protocolos truncada, ou seja, sem as camadas superiores acima da camada de rede, porque (exceto para finalidades de
controle) roteadores não rodam protocolos de camada de transporte e de aplicação.

PÁG.91
Modos de transmissão

Existem três tipos básicos de transmissão:


 Simplex: a comunicação ocorre em apenas um sentido.
 Half Duplex: a comunicação ocorre nos dois sentidos, mas não simultaneamente.
 Full Duplex: a comunicação ocorre nos dois sentidos, simultaneamente.

 REDES WI-FI

As tecnologias das redes sem-fio nasceram da necessidade cada vez maior de criar redes locais que garantissem conectividade e
mobilidade entre as máquinas integrantes com equivalência em facilidade, recursos e performance às redes locais tradicionais ba-
seadas em cabeamento estruturado.

Inicialmente, essas redes foram implementadas como extensão ou alternativa às redes cabeadas onde estas se tornavam inviáveis
para implantação. Em seguida, passaram a ser utilizadas de forma independente, principalmente no acesso à Internet, ficando po-
pularmente conhecidas como redes WI-FI (“Wireless Fidelity”).

WI-FI é um padrão para redes locais sem fio (“WLAN’s), de curto alcance que permite o acesso em banda larga dos seus usuários às
redes de computadores, privadas ou públicas, via sinais de rádio.

Nas áreas de cobertura WI-FI os usuários têm acesso a serviços como Internet, correio eletrônico e navegação através de terminais
como laptops e PDA’s equipados com placas compatíveis com a tecnologia WI-FI. Atualmente, diversos fabricantes estão disponibili-
zando placas PCMCIA em seus equipamentos que suportam o acesso WLAN.

 Padrão 802.11

O padrão 802.11 refere-se a uma família de especificações desenvolvidas pelo Institute of Electrical and Eletronic Engineers (IEEE)
para redes sem fio. A especificação foi aceita em 1997 e define uma interface entre clientes sem fio e estações base e entre dois
clientes sem fio.

 802.11b

Opera na banda de 2,4GHz, conhecida com ISM (Industrial, Scientific and Medical) e utiliza as técnicas DSSS (Direct Sequentrum).
Por trabalhar em uma banda mais baixa está mais suscetível a interferências de outros tipos de fontes de ruído como aparelho celu-
lares e fornos de micro-ondas que trabalham na mesma faixa de frequência. Conhecido por Wi-fi (Wireless Fidelity) foi a primeira
versão de rede wireless comercial a ser lançada e atualmente é a implementação mais utilizada em ambientes públicos, corporati-
vos e residenciais. Possui alcance de aproximadamente 100 metros e sua taxa de transmissão pode chegar a 11Mbps.

 802.11 a

A Segunda versão do padrão 802.11 opera na frequência de 5.8GHz e atinge taxas de até 54Mbps.

 802.11g

Opera na faixa de 2.4GHz e atinge taxas de até 54Mbps.

 802.11 n

Possui duas versões de frequência: 2,4 GHZ ou 5 GHZ e pode atingir 450 Mbps.

 802.11 ac

A principal diferença entre os padrões n e ac é a velocidade. Enquanto os dispositivos que utilizam 802.11n conseguem chegar a 450
Mbps, os dispositivos ac podem chegar a 1.300 Mbps, quase três vezes mais rápido do que o padrão anterior. Vale destacar que
essa é a transferência de dados entre os dispositivos na rede e não a velocidade de Internet que depende do provedor.

 HOTSPOT

Um hotspot é um ponto de acesso às redes WI-FI onde os usuários podem se conectar a uma rede local ou à Internet. O ponto de
acesso transmite um sinal sem fio em uma pequena distância, cerca de 100 metros. Esses pontos de acesso podem ser encontrados
em locais públicos gratuitamente ou mediante o pagamento de uma taxa, contanto que os dispositivos dos usuários ( laptop’s,
pda’s) possuam suporte WI-FI.

PÁG.92
 Endereçamento IP

As máquinas interligadas através da Internet têm endereços que as identificam de forma única. Esse endereço é chamado de Ende-
reço IP.

IPV4

As especificações do IPv4 reservam 32 bits para endereçamento, o que possibilita gerar mais de 4 bilhões de endereços distintos.

Esse endereço é formado por uma sequência de números compostos de 32 bits, divididos em 4 grupos de 8 bits que recebem o
nome de octeto, porque cada um deles tem oito posições quando visualizados na forma binária. Com 8 bits são permitidas até 256
combinações diferentes, e para que a configuração seja facilitada, são utilizados os números de 0 a 255 para representar cada octe-
to, isto porque é mais fácil formar números como 74.86.238.241 que utilizar números binários como
01001010.01010110.11101110.11110001.

Porém devido ao crescimento da Internet, os endereços IPV4 se esgotaram. Assim, uma nova versão do endereçamento IP já está
em funcionamento. Essa nova versão é chamada de endereçamento IPV6.

NAT (NETWORK ADDRESS TRANSLATION)

Os endereços IPv4 são escassos. Um ISP poderia ter um endereço /16, fornecendo 65.534 números de hosts. Se ele tiver um número
maior do que esse de clientes, haverá um problema. Essa escassez levou à criação de técnicas para usar o endereço IP com cautela.
Uma técnica é atribuir dinamicamente um endereço IP ao computador quando ele se conectar e usar a rede, tomando-o de volta
quando o host se tornar inativo. Desse modo, um único endereço /16 poderá manipular até 65.534 usuários ativos. Essa estratégia
funciona bem em alguns casos, por exemplo, para redes discadas e computadores móveis e outros que podem estar temporaria-
mente ausentes ou desligados. Porém, ela não funciona muito bem para clientes empresariais.

Muitos PCs nas empresas devem estar ligados continuamente. Alguns são máquinas de funcionários que recebem backup à noite, e
algumas são servidores que podem ter de atender a uma solicitação remota a qualquer momento, sem aviso. Essas empresas têm
um enlace de acesso que sempre oferece conectividade ao restante da Internet. Cada vez mais, essa situação também se aplica a
usuários domésticos que assinam serviços de ADSL ou Internet por cabo, pois não existe cobrança por conexão (apenas uma taxa
fixa mensal).

Muitos desses usuários têm dois ou mais computadores em casa, muitas vezes um para cada membro da família, e todos eles que-
rem estar on-line o tempo todo. A solução aqui é conectar todos os computadores a uma rede doméstica por meio de uma LAN e
inserir um roteador (wireless) nela. O roteador, então, se conecta ao ISP. Do ponto de vista do ISP, agora a família equivale a uma
pequena empresa com alguns computadores. Bem-vindos à Silva & Silva Ltda. Com as técnicas que vimos até aqui, cada computador
precisa ter seu próprio endereço IP o dia inteiro. Para um ISP com muitos milhares de clientes, principalmente clientes empresariais
e famílias que são como pequenas empresas, a demanda por endereços IP pode ultrapassar rapidamente o bloco disponível.

O problema de esgotar os endereços IP não é um problema teórico que poderia ocorrer em algum momento no futuro distante. Ele
está acontecendo aqui e agora. A solução a longo prazo é a Internet inteira migrar para o IPv6, que tem endereços de 128 bits. Essa
transição está ocorrendo com lentidão e a conclusão do processo demorará muitos anos. Para contornar a situação nesse meio-
tempo, foi necessário fazer uma rápida correção.

Essa correção veio sob a forma da NAT (network address translation), descrita na RFC 3022 e que resumiremos a seguir. A ideia
básica por trás do NAT é atribuir a cada empresa um único endereço IP (ou, no máximo, um número pequeno deles) para tráfego na
Internet. Dentro da empresa, todo computador obtém um endereço IP exclusivo, usado para roteamento do tráfego interno. Po-
rém, quando um pacote sai da empresa e vai para o ISP, ocorre uma conversão do endereço IP interno para o endereço IP público.

Essa tradução utiliza três intervalos de endereços IP que foram declarados como privativos. As redes podem utilizá-los internamente
como desejarem. A única regra é que nenhum pacote contendo esses endereços pode aparecer na própria Internet. Os três interva-
los reservados são:

10.0.0.0 – 10.255.255.255/8 (16.777.216 hosts)

172.16.0.0 – 172.31.255.255/12 (1.048.576 hosts)

192.168.0.0 – 192.168.255.255/16 (65.536 hosts)

Exemplo de operação do NAT

Considere uma rede local de uma empresa que utiliza a faixa de endereços 10.x.y.z. Neste caso, toda máquina terá um endereço IP
exclusivo que utiliza a faixa de endereços 10. x .y.z . Porém, quando um pacote deixa as instalações da empresa, ele passa por um

PÁG.93
NAT que converte o endereço de origem IP interno, 10.0.0.1, por exemplo, no endereço IP verdadeiro da empresa, 198.60.42.12
(atribuído pelo ISP). Com frequência, o NAT é combinado em um único dispositivo com um firewall, que oferece segurança por meio
do controle cuidadoso do que entra na empresa e do que sai dela. Também é possível integrar a NAT a um roteador ou modem ADSL.

IPV6

O IPv6 possui um espaço para endereçamento de 128 bits, sendo possível obter
128
340.282.366.920.938.463.463.374.607.431.768.211.456 endereços (2 ).

Os 32 bits dos endereços IPv4 são divididos em quatro grupos de 8 bits cada, separados por “.”, escritos com dígitos decimais. Por
exemplo: 192.168.0.10.

A representação dos endereços IPv6, divide o endereço em oito grupos de 16 bits, separando-os por “:”, escritos com dígitos hexa-
decimais (0-F). Por exemplo:

2001:0DB8:AD1F:25E2:CADE:CAFE:F0CA:84C1

Na representação de um endereço IPv6, é permitido utilizar tanto caracteres maiúsculos quanto minúsculos.

Entendendo as máscaras de sub-rede

Além do endereço IP propriamente dito, é necessário fornecer também a máscara de sub-rede, ou "subnet mask" na configuração da
rede. Ao contrário do endereço IP, que é formado por valores entre 0 e 255, a máscara de sub-rede é normalmente formada por
apenas dois valores: 0 e 255, como em 255.255.0.0 ou 255.0.0.0, onde o valor 255 indica a parte endereço IP referente à rede, e o
valor 0 indica a parte endereço IP referente ao host.

A máscara de rede padrão acompanha a classe do endereço IP: em um endereço de classe A, a máscara será 255.0.0.0, indicando
que o primeiro octeto se refere à rede e os três últimos ao host. Em um endereço classe B, a máscara padrão será 255.255.0.0, onde
os dois primeiros octetos referem-se à rede e os dois últimos ao host e, em um endereço classe C, a máscara padrão será
255.255.255.0, onde apenas o último octeto refere-se ao host.

Mas, é possível usar máscaras diferentes para utilizar os endereços IP disponíveis de formas diferentes das padrão. O importante,
neste caso, é que todos os micros da rede sejam configurados com a mesma máscara, caso contrário poderão não conseguir comuni-
car-se, pois pensarão estar conectados a redes diferentes.

Um exemplo comum é o uso da faixa de endereços 192.168.0.x para redes locais. Originalmente, esta é uma faixa de endereços clas-
se C e por isso a máscara padrão é 255.255.255.0. Mesmo assim, muita gente prefere usar a máscara 255.255.0.0, o que permite
mudar os dois últimos octetos (192.168.x.x). Neste caso, você poderia ter dois micros, um com o IP "192.168.2.45" e o outro com o
IP "192.168.34.65" e ambos se enxergariam perfeitamente, pois entenderiam que fazem parte da mesma rede. Não existe problema
em fazer isso, desde que você use a mesma máscara em todos os micros da rede.

Até agora vimos apenas máscaras de sub-rede simples. Porém, o recurso mais refinado das máscaras de sub-rede é quebrar um octe-
to do endereço IP em duas partes, fazendo com que tenhamos dentro de um mesmo octeto uma parte que representa a rede e ou-
tra que representa o host. Chegamos às máscaras de tamanho variável (VLSM).

Esse conceito é um pouco complicado, mas, em compensação, pouca gente sabe usar este recurso, por isso vale à pena fazer um
certo esforço para aprender.

Configurando uma máscara complexa, precisaremos configurar o endereço IP usando números binários e não decimais.

Vamos lá:

Veja que 0 e 255 são exatamente os números que usamos nas máscaras de sub-rede simples. O número decimal 255 (equivalente a
11111111) indica que todos os 8 números binários do octeto se referem ao host, enquanto o decimal 0 (correspondente a
00000000) indica que todos os 8 binários do octeto se referem ao host. Numa rede com máscara 255.255.255.0 temos:

PÁG.94
Usando uma máscara 255.255.255.0, são reservados todos os 8 bits para o endereçamento dos hosts, e não sobra nada para dife-
renciar as duas redes. Usando uma máscara complexa, é possível "quebrar" os 8 bits do octeto em duas partes, usando a primeira
para diferenciar as duas redes e a segunda para endereçar os hosts.

Para tanto, ao invés de usar a máscara de sub-rede 255.255.255.0 que, como vimos, reservaria todos os 8 bits para o endereçamen-
to do host, usaremos uma máscara 255.255.255.240 (corresponde ao binário 11111111.111111.11111111.11110000). Veja que
numa máscara de sub-rede os números binários "1" referem-se à rede e os números "0" referem-se ao host. Na máscara
255.255.255.240 temos exatamente esta divisão: os 4 primeiros binários do último octeto são iguais a 1 e os quatro últimos são
iguais a 0.

A fórmula para determinar o número de endereços IP dentro de cada sub-rede, é indicado a seguir, onde ‘n’ é o número de bits
destinados a parte de host do endereço.

Número. de endereços IP dentro de cada sub-rede = 2n-2.

Portanto, utilizando a máscara de sub-rede: 255.255.255.240 O número de endereços IP disponíveis para equipamentos (hosts) em
cada sub-rede é igual a 14.

DICAS&ANOTAÇÕES

PÁG.95
10 CONCEITOS DE INTERNET, INTRANET E EXTRANET

 O QUE É INTERNET?

Nome dado à rede mundial de computadores, na verdade a reunião de milhares de redes conectadas entre si. Nascida como um
projeto militar, a Internet evoluiu para uma rede acadêmica e hoje se transformou no maior meio de intercâmbio de informações
do mundo. Assume faces como meio de comunicação, entretenimento, ambiente de negócio e fórum de discussão dos mais diver-
sos temas. O que faz a Internet tão poderosa assim é uma espécie de esperanto da informática que atende pelas siglas TCP/IP (Pro-
tocolo de Controle de Transferência / Protocolo Internet). Todos os computadores que atendem essa língua são capazes de trocar
informações entre si. Assim, pode-se conectar máquinas de diferentes tipos, como PC’s, MAC’s etc.

O TCP/IP é o protocolo de comunicação básico da Internet, utilizada também na implementação das redes privadas como Intranet e
Extranet.

 O QUE É INTRANET?

A intranet é uma rede interna, fechada e exclusiva, com acesso somente para os empregados de uma determinada empresa e mui-
tas vezes liberado somente no ambiente de trabalho e em computadores registrados na rede. Porém, tecnicamente é possível aces-
sar intranets de qualquer computador ligado à internet, caso a mesma também esteja ligada à internet.

A grande questão é que as intranets são redes restritas e fechadas a membros de um grupo ou empregados de uma empresa. Uma
intranet é uma versão particular da Internet, que pode ou não estar conectada a esta. Essa rede pode servir para troca de informa-
ção, mensagens instantâneas (os famosos chats), fóruns, ou sistemas de gerenciamento de sites ou serviços online. Uma intranet
pode conectar empregados de uma empresa que trabalham em escritórios diferentes ou pode facilitar a logística de pedidos justa-
mente por interligar diferentes departamentos de uma mesma empresa em uma mesma rede.

 O QUE É EXTRANET?

Quando alguma informação de uma intranet é aberta a clientes ou fornecedores dessa empresa, essa rede passa a ser chamada de
extranet. Se sua empresa tem uma intranet e seu fornecedor também e ambas essas redes privadas compartilham uma rede entre
si, para facilitar pedidos, pagamentos e o que mais precisarem, essa rede compartilhada é conhecida como extranet. Ainda, se sua
empresa abre uma parte de sua rede para contato com o cliente, ou permite uma interface de acesso dos fornecedores essa rede
com ele é chamada de extranet.

Tecnicamente, os sistemas que permitem isso são os mesmos da intranet, com a diferença que aqui é utilizado um acesso à inter-
net.

Normalmente as conexões entre Intranets e Extranets são realizadas por meio de uma tecnologia chamada de VPN (Virtual Private
Network).

Rede Privada Virtual, é uma rede privativa (com acesso restrito) construída sobre a infraestrutura de uma rede pública, geralmente
a Internet. Utiliza as mais avançadas tecnologias de criptografia e tunelamento, assegurando privacidade das comunicações, substi-
tuindo com vantagem os links dedicados e de longa distância. Além da redução dos custos com links, permite que as empresas cri-
em uma rede totalmente integrada, conectando escritórios, filiais e fábricas, com tráfego de voz, dados e vídeo.

 FORMAS DE ACESSO À INTERNET

Para você acessar a Internet, primeiro você precisa de um provedor de acesso (ISP). E o que é um provedor de acesso?

Nome dado às empresas que oferecem o serviço de acesso à Internet para o usuário residencial ou empresas. Alguns provedores
limitam-se ao acesso físico, enquanto outros oferecem, ainda, conteúdo.

A velocidade da Internet depende de vários fatores, mas o principal é a forma de conexão, vejamos agora as principais formas de
acesso:

PÁG.96
 REDE DIAL-UP

Esse tipo de acesso depende de uma linha telefônica, de um modem e de um provedor de acesso.

Os Modens para esse de tipo de conexão são de 56 Kbps. Esse tipo de conexão também é conhecido como acesso discado.

 INTERNET A CABO

Esse tipo de conexão transmite dados pelos cabos de TV. Permite alta velocidade de conexão e também conexão permanente. Nes-
se tipo de tecnologia o usuário utiliza um aparelho chamado Cable-Modem, este pode ser ligado através de uma placa de rede ou
em uma porta USB. As velocidades de conexão variam de 64 Kbps à 600 Mbps, por exemplo.

 ADSL (Assimetria Digital em Linha de Assinante)

Esse tipo de tecnologia permite alta velocidade de conexão, utiliza uma linha telefônica cujo acesso é dedicado. Atualmente é a
tecnologia mais utilizada para o acesso em banda larga no Brasil. As velocidades variam em geral de 256 kbits à 8 Mbps. A principal
virtude é não usar o sistema telefônico comutado, dispensando o assinante de pagar pulsos, apenas a tarifa mensal.

Para isso, é instalado um modem ADSL na casa do assinante e outro na central telefônica. Os dois modens estabelecem uma comu-
nicação contínua, usando frequências mais altas que as utilizadas nas comunicações de voz, o que permite falar ao telefone e usar o
ADSL ao mesmo tempo. O modem instalado na central é ligado diretamente ao sistema do provedor, sem passar por outras centrais
telefônicas. Um exemplo de serviço ADSL é o Speedy, oferecido pela Telefônica em São Paulo e o Velox, oferecido pela Oi.

 ADSL 2+

Esse tipo de tecnologia permite conexão de até 24 Mbps.

 INTERNET VIA RÁDIO

Quando você adquire a internet via rádio, é feita a instalação de uma antena em sua residência. Ela deve ser colocada da maneira
mais precisa possível para que fique perfeitamente alinhada com a torre (ou seja, deve ser possível enxergar a torre sem nenhum
obstáculo na frente). Daí o motivo de sempre ser instalada no topo das residências e prédios.

Essa antena receberá o sinal emitido pela torre e, através de um cabo, o transportará ao modem. Algumas vezes esse aparelho fica
próximo à antena ou junto ao computador. Esse aparelho realiza as funções e é conectado à placa de rede do computador, que
permite a conexão com a internet.

 O QUE É BACKBONE?

No contexto de redes de computadores, o backbone (traduzindo para português, espinha dorsal) designa o esquema de ligações
centrais de um sistema mais amplo, tipicamente de elevado débito relativamente à periferia. Por exemplo, os operadores de tele-
comunicações mantêm sistemas internos de elevadíssimo desempenho para comutar os diferentes tipos e fluxos de dados (voz,
imagem, texto etc).

Na Internet, numa rede de escala planetária, podem-se encontrar hierarquicamente divididos, vários backbones: os de ligação inter-
continental, que derivam nos backbones internacionais, que por sua vez derivam nos backbones nacionais. A este nível encontram-
se, tipicamente, várias empresas que exploram o acesso à telecomunicação — são, portanto, consideradas a periferia do backbone
nacional.

Em termos de composição, o backbone deve ser concebido com protocolos e interfaces apropriados ao débito que se pretende
manter. Na periferia, desdobra-se o conceito de ponto de acesso, um por cada utilizador do sistema. É cada um dos pontos de acesso
que irão impor a velocidade total do backbone.

PÁG.97
Mapa do backbone RNP- Rede Nacional de Ensino e Pesquisa

Operada pela RNP, a rede Ipê é uma infraestrutura de rede Internet dedicada à comunidade brasileira de ensino superior e pesqui-
sa, que interconecta universidades e seus hospitais, institutos de pesquisa e instituições culturais.

Inaugurada em 2005, foi a primeira rede óptica nacional acadêmica a entrar em operação na América Latina. Seu backbone foi pro-
jetado para garantir não só a velocidade necessária ao tráfego de internet de aplicações básicas (navegação web, correio eletrônico
e transferência de arquivos), mas também ao tráfego de serviços, aplicações avançadas e projetos científicos, e à experimentação
de novas tecnologias, serviços e aplicações.

A infraestrutura da rede Ipê engloba 27 Pontos de Presença (PoPs), um em cada unidade da federação, além de ramificações para
atender 1219 campi e unidades de instituições de ensino, pesquisa e saúde em todo o país, beneficiando mais de 3,5 milhões de
usuários.

 Endereçamento IP

As máquinas interligadas através da Internet têm endereços que as identificam de forma única. Esse endereço é chamado de
Endereço IP.

 IPV4

As especificações do IPv4 reservam 32 bits para endereçamento, o que possibilita gerar mais de 4 bilhões de endereços distintos.

Esse endereço é formado por uma sequência de números compostos de 32 bits, divididos em 4 grupos de 8 bits que recebem o
nome de octeto, porque cada um deles tem oito posições quando visualizados na forma binária. Com 8 bits são permitidos até 256
combinações diferentes, e para que a configuração seja facilitada, são utilizados os números de 0 a 255 para representar cada octeto,
isto porque é mais fácil formar números como 74.86.238.241 que utilizar números binários como
01001010.01010110.11101110.11110001.
PÁG.98
Porém devido ao crescimento da Internet, os endereços IPV4 se esgotaram. Assim, uma nova versão do endereçamento IP já está em
funcionamento. Essa nova versão é chamada de endereçamento IPV6.

IPV6

O IPv6 possui um espaço para endereçamento de 128 bits, sendo possível obter

340.282.366.920.938.463.463.374.607.431.768.211.456 endereços (2128).

Os 32 bits dos endereços IPv4 são divididos em quatro grupos de 8 bits cada, separados por “.”, escritos com dígitos decimais. Por
exemplo: 192.168.0.10.

A representação dos endereços IPv6, divide o endereço em oito grupos de 16 bits, separando-os por “:”, escritos com dígitos hexa-
decimais (0-F). Por exemplo: 2001:0DB8:AD1F:25E2:CADE:CAFE:F0CA:84C1

Na representação de um endereço IPv6, é permitido utilizar tanto caracteres maiúsculos quanto minúsculos.

 Tecnicamente o que são protocolos?

Pode-se definir protocolo como uma série de regras e formatos de mensagens que os computadores devem obedecer para que
possam trocar dados. Esses dados que são trocados são chamados de mensagens, que terão formatos diferentes de acordo com
cada protocolo, o que ocorre também com as regras de comunicação que serão utilizadas, essas regras determinam o que irá acon-
tecer com as mensagens durante a transmissão e o que fazer se as mensagens chegarem ou não.

O modelo de referência OSI

Esse modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em
direção à padronização internacional dos protocolos usados nas várias camadas (Day e Zimmermann, 1983). Ele foi revisado em
1995 (Day, 1995).

O modelo se chama Modelo de Referência ISO OSI (Open Systems Interconnection), pois ele trata da interconexão de sistemas aber-
tos — ou seja, sistemas abertos à comunicação com outros sistemas. Para abreviar, vamos chamá-lo simplesmente de modelo OSI.

O modelo OSI é composto de sete camadas: física, enlace, rede, transporte, sessão, apresentação e aplicação.

O funcionamento da hierarquia em camadas é relativamente simples. Uma camada faz uso dos serviços da camada diretamente
inferior e presta serviços à camada diretamente superior. Por exemplo, a camada enlace faz uso dos serviços da camada física para
enviar os sinais no meio de transmissão e presta serviços à camada de rede para disponibilizar o enlace fim a fim.

Quando um dado é transmitido, cada uma das camadas recebe os dados da camada superior, acrescenta as informações necessárias
dessa camada e envia para a camada inferior. Quando o dado é recebido do outro lado, ocorre o procedimento contrário. Esse pro-
cesso de adicionar informações às camadas é chamado de encapsulamento.

PÁG.99
Em seguida, discutiremos cada uma das camadas do modelo, começando pela camada inferior. Observe que o modelo OSI propria-
mente dito não é uma arquitetura de rede, pois não especifica os serviços e protocolos exatos que devem ser usados em cada ca-
mada. Ele apenas informa o que cada camada deve fazer.

CAMADA FÍSICA

Essa camada especifica todo o cabeamento, os sinais elétricos e luminosos a serem trocados no meio, as pinagens e os conectores
da rede. Sendo assim, a camada física trata da transmissão de bits normais por um canal de comunicação.

CAMADA DE ENLACE DE DADOS

A principal tarefa da camada de enlace de dados é transformar um canal de transmissão normal em uma linha que pareça livre de
erros de transmissão. Para fazer isso, a camada de enlace mascara os erros reais, de modo que a camada de rede não os veja. Isso é
executado fazendo com que o transmissor divida os dados de entrada em quadros de dados (que, em geral, têm algumas centenas
ou alguns milhares de bytes) e transmita os quadros sequencialmente.

CAMADA DE REDE

A camada de rede é preocupada com o envio das mensagens fim a fim. Opera basicamente com endereços de rede, que são globais
por natureza, como o endereço IP. Essa camada é a responsável pelo roteamento dos dados, ou seja, o encaminhamento dos paco-
tes pela rede e é completamente independente do meio de transmissão, garantindo assim o roteamento dos pacotes por redes
heterogêneas.

CAMADA DE TRANSPORTE

A função básica da camada de transporte é aceitar dados da camada acima dela, dividi-los em unidades menores, se for preciso,
repassar essas unidades à camada de rede e garantir que todos os fragmentos chegarão corretamente à outra extremidade, ou seja,
é responsável por realizar a troca de pacotes entre sistemas que estão se comunicando sem se preocupar com o roteamento, que é
executado pela camada de rede.

A camada de transporte é responsável pela separação entre as camadas que tratam o meio físico (física, enlace e rede) e as que
tratam a aplicação (sessão, apresentação e aplicação).

CAMADA DE SESSÃO

A camada de sessão permite que os usuários em diferentes máquinas estabeleçam sessões de comunicação entre eles. Uma sessão
oferece diversos serviços, inclusive o controle de diálogo (mantendo o controle de quem deve transmitir em cada momento), o
gerenciamento de tokens (impedindo que duas partes tentem executar a mesma operação crítica ao mesmo tempo) e a sincroniza-
ção (realizando a verificação periódica de longas transmissões para permitir que elas continuem a partir do ponto em que estavam
ao ocorrer uma falha e a subsequente recuperação).

CAMADA DE APRESENTAÇÃO

Diferente das camadas mais baixas, que se preocupam principalmente com a movimentação de bits, a camada de apresentação está
relacionada à sintaxe e à semântica das informações transmitidas, ou seja, o papel da camada de apresentação é prover serviços
que permitam que as aplicações de comunicação interpretem o significado dos dados trocados. Entre esses serviços estão a com-
pressão de dados e a codificação de dados, assim como a descrição de dados que livram as aplicações da preocupação com o forma-
to interno (o formato pode se diferenciar de um computador para o outro) onde os dados estão sendo descritos/armazenados.

CAMADA DE APLICAÇÃO

A camada de aplicação contém uma série de protocolos comumente necessários para os usuários. Um protocolo de aplicação am-
plamente utilizado é o HTTP (HyperText Transfer Protocol), que constitui a base da World Wide Web. Quando um navegador deseja
uma página Web, ele envia o nome da página desejada ao servidor que hospeda a página, utilizando o HTTP. O servidor, então,
transmite a página ao navegador. Outros protocolos de aplicação são usados para transferências de arquivos, correio eletrônico e
transmissão de notícias pela rede.

PÁG.100
O MODELO DE REFERÊNCIA TCP/IP

Vamos deixar de lado o modelo de referência OSI e passar ao modelo de referência usado na ‘avó’ de todas as redes de computado-
res a longa distância, a ARPANET, e sua sucessora, a Internet mundial. Embora tenhamos deixado para depois a apresentação da
história da ARPANET, agora será de grande utilidade entender alguns de seus principais aspectos. A ARPANET era uma rede de pes-
quisa patrocinada pelo Departamento de Defesa dos Estados Unidos (DoD). Pouco a pouco, centenas de universidades e repartições
públicas foram conectadas, usando linhas telefônicas dedicadas. Mais tarde, quando foram criadas as redes de rádio e satélite, os
protocolos existentes começaram a ter problemas de interligação com elas, o que forçou a criação de uma nova arquitetura de
referência. Desse modo, quase desde o início, a capacidade para conectar várias redes de maneira uniforme foi um dos principais
objetivos do projeto. Essa arquitetura posteriormente ficou conhecida como modelo de referência TCP/IP, graças a seus dois prin-
cipais protocolos. Esse modelo foi definido pela primeira vez em Cerf e Kahn (1974), depois melhorado e definido como um padrão
na comunidade da Internet (Braden, 1989). A filosofia de projeto na qual se baseia o modelo é discutida em Clark (1988).

Diante da preocupação do Departamento de Defesa dos Estados Unidos de que seus preciosos hosts, roteadores e gateways de
interconexão de redes fossem destruídos de uma hora para outra por um ataque da então União Soviética, outro objetivo principal
foi que a rede fosse ser capaz de sobreviver à perda do hardware de sub-redes, sem que as conversações existentes fossem inter-
rompidas. Em outras palavras, o Departamento de Defesa queria que as conexões permanecessem intactas enquanto as máquinas
de origem e de destino estivessem funcionando, mesmo que algumas máquinas ou linhas de transmissão intermediárias deixassem
de operar repentinamente. Além disso, como eram visadas aplicações com requisitos divergentes, desde a transferência de arquivos
e a transmissão de dados de voz em tempo real, era necessária uma arquitetura flexível.

A CAMADA DE ENLACE

Todas essas necessidades levaram à escolha de uma rede de comutação de pacotes baseada em uma camada de interligação de
redes com serviço não orientado a conexões, passando por diferentes topologias de redes. A camada de enlace, a mais baixa no
modelo, descreve o que os enlaces como linhas seriais e a Ethernet clássica precisam fazer para cumprir os requisitos dessa camada
de interconexão com serviço não orientado a conexões. Ela não é uma camada propriamente dita, no sentido normal do termo, mas
uma interface entre os hosts e os enlaces de transmissão. O material inicial sobre o modelo TCP/IP tem pouco a dizer sobre ela.

A CAMADA INTERNET (CAMADA DE REDE)

A camada internet integra toda a arquitetura, mantendo-a unida. Sua tarefa é permitir que os hosts injetem pacotes em qualquer
rede e garantir que eles trafegarão independentemente até o destino (talvez em uma rede diferente). Eles podem chegar até mes-
mo em uma ordem diferente daquela em que foram enviados, obrigando as camadas superiores a reorganizá-los, caso a entrega em
ordem seja desejável. Observe que o termo internet (rede interligada) é usado aqui em um sentido genérico, embora essa camada
esteja presente na Internet.

A analogia usada nesse caso diz respeito ao sistema de correio (convencional). Uma pessoa pode deixar uma sequência de cartas
internacionais em uma caixa de correio em um país e, com um pouco de sorte, a maioria delas será entregue no endereço correto
no país de destino. Provavelmente, as cartas atravessarão um ou mais centros de triagem de correio internacionais ao longo do
caminho, mas isso é transparente para os usuários. Além disso, o fato de cada país (ou seja, cada rede) ter seus próprios selos, ta-
manhos de envelope preferidos e regras de entrega fica oculto dos usuários.

A camada internet define um formato de pacote oficial e um protocolo chamado IP (Internet Protocol), mais um protocolo que o
acompanha, chamado ICMP (Internet Control Message Protocol). A tarefa da camada internet é entregar pacotes IP onde eles são
necessários. O roteamento de pacotes claramente é uma questão de grande importância nessa camada, assim como o congestio-
namento (embora o IP não seja eficaz para evitar o congestionamento).

PÁG.101
A CAMADA DE TRANSPORTE

No modelo TCP/IP, a camada localizada acima da camada internet agora é chamada camada de transporte. A finalidade dessa ca-
mada é permitir que as entidades pares dos hosts de origem e de destino mantenham uma conversação, exatamente como aconte-
ce na camada de transporte OSI. Dois protocolos de ponta a ponta foram definidos aqui. O primeiro deles, o protocolo de controle
de transmissão, ou TCP (Transmission Control Protocol), é um protocolo orientado a conexões confiável que permite a entrega sem
erros de um fluxo de bytes originário de uma determinada máquina em qualquer computador da internet. Esse protocolo fragmenta
o fluxo de bytes de entrada em mensagens discretas e passa cada uma delas para a camada internet. No destino, o processo TCP
receptor volta a montar as mensagens recebidas no fluxo de saída. O TCP também cuida do controle de fluxo, impedindo que um
transmissor rápido sobrecarregue um receptor lento com um volume de mensagens maior do que ele pode manipular.

O segundo protocolo nessa camada, o protocolo de datagrama do usuário, ou UDP (User Datagram Protocol), é um protocolo sem
conexões, não comfiável, para aplicações que não desejam a sequência ou o controle de fluxo do TCP, e que desejam oferecer seu
próprio controle. Ele é muito usado para consultas isoladas, com solicitação e resposta, tipo cliente-servidor, e aplicações em que a
entrega imediata é mais importante do que a entrega precisa, como na transmissão de voz ou vídeo.

A CAMADA APLICAÇÃO

O modelo TCP/IP não tem as camadas de sessão ou de apresentação. Não foi percebida qualquer necessidade para elas. Ao invés
disso, as aplicações simplesmente incluem quaisquer funções de sessão e apresentação que forem necessárias. A experiência com o
modelo OSI demonstrou que essa visão está correta: elas são pouco usadas na maioria das aplicações.

Acima da camada de transporte, encontramos a camada de aplicação. Ela contém todos os protocolos de nível mais alto. Dentre
eles estão o protocolo de terminal virtual (TELNET), o protocolo de transferência de arquivos (FTP) e o protocolo de correio eletrôni-
co (SMTP). Muitos outros protocolos foram incluídos no decorrer dos anos.

MODELO DE DADOS (TANENBAUM – Redes de Computadores – 5ª Edição)

Segundo Tanenbaum, o ponto forte do modelo de referência OSI é o modelo propriamente dito (menos as camadas de apresenta-
ção e sessão), que provou ser excepcionalmente útil para a discussão de redes de computadores. Por outro lado, o ponto forte do
modelo de referência TCP/IP são os protocolos, que têm sido bastante utilizados há muitos anos. Em seu livro, Redes de Computa-
dores 5ª edição, Tanenbaum usa como base o modelo híbrido conforme mostrado na figura a seguir.

Esse modelo tem cinco camadas, partindo da camada física e subindo pelas camadas de enlace, rede e transporte, até chegar à
camada de aplicação.

A camada física especifica como transmitir os bits por diferentes tipos de mídia como sinais elétricos (ou outro semelhante).

A camada de enlace trata de como enviar mensagens de tamanho definido entre computadores diretamente conectados, com ní-
veis de confiabilidade especificados. Ethernet e 802.11 são exemplos de padrões da camada de enlace.

A camada de rede cuida de como combinar vários enlaces nas redes, e redes de redes em internets, de modo a enviar pacotes entre
computadores distantes. Isso inclui a tarefa de localizar o caminho pelo qual os pacotes serão enviados. O IP é o principal exemplo
de protocolo que estudaremos para essa camada.

A camada de transporte fortalece as garantias de entrega da camada de rede, normalmente com maior confiabilidade, e oferece
abstrações de entrega, como um fluxo de bytes confiável, que correspondem às necessidades das diferentes aplicações. O TCP é um
exemplo importante de protocolo da camada de transporte. Por fim, a camada de aplicação contém programas que utilizam a rede.
Muitas aplicações de rede, mas não todas, possuem interfaces com o usuário, como um navegador Web. Contudo, nossa preocupa-
ção é com a parte do programa que usa a rede. No caso do navegador Web, esse é o protocolo HTTP. Também existem programas
de suporte importantes na camada de aplicação, como o DNS, que são usados por muitas aplicações.

PÁG.102
PILHA DE PROTOCOLOS TCP/IP

O TCP/IP

A sigla TCP é abreviação de TRANSMISSION CONTROL PROTOCOL, ou seja, Protocolo de Controle de Transmissão. A sigla IP é abre-
viação de INTERNET PROTOCOL, ou seja, Protocolo da Internet.

O protocolo TCP/IP como muitos pensam não se trata de um único protocolo e sim um conjunto de protocolos (inclusive com o TCP
e o IP) criados para diversas funções que fazem a rede funcionar. Esses protocolos formam uma família de protocolos que foram
divididos em camadas que se unem na hora da transmissão.

Os principais protocolos da camada de aplicação TCP/IP são:

 HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB), trabalha sobre
o TCP na porta 80.

 HTTPS (HyperText Transfer Protocol Secure) É uma implementação do protocolo HTTP sobre uma camada SSL (Secure
Sockets Layer), essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografada e
que se verifique a autenticidade do servidor e do cliente através de certificados digitais. Trabalha sobre o TCP na porta 443.

 FTP (File Transfer Protocol) Protocolo usado na transferência de arquivos. Porém, é muito importante destacar que o FTP
não é o único protocolo de transferência de arquivos. O HTTP e o FTP são protocolos de transferência de arquivos e têm
muitas características em comum, por exemplo, ambos utilizam o TCP. Contudo, esses dois protocolos de camada de
aplicação têm algumas diferenças importantes. A mais notável é que o FTP usa duas conexões TCP paralelas para transferir
um arquivo: uma conexão de controle e uma conexão de dados. A primeira é usada para enviar informações de controle
entre os dois hospedeiros – como identificação de usuário, senha, comandos para trocar diretório remoto e comandos para
inserir e pegar arquivos. A conexão de dados é usada para efetivamente enviar um arquivo.

 TFTP (Trivial File Transfer Protocol) é executado sobre o UDP. O TFTP não necessita da senha do usuário para acesso, não
opera com múltiplas conexões, tornando-se, portanto, menor e mais simples que o FTP. Trabalha sobre o UDP na porta 69.
 TELNET Protocolo que permite o acesso remoto, permite que você acesse uma máquina a distância, usando a Internet.
Trabalha sobre o TCP na porta 23.
 SSH (Secure Shell – acesso remoto seguro) Diferentemente do protocolo Telnet, o protocolo SSH estabelece conexões de
acesso remoto criptografadas. Trabalha sobre o TCP na porta 22.

 POP3 (Post Office Protocol) O protocolo POP3 é usado para acessar o servidor POP para transferir e-mail armazenado no
servidor para o computador local do usuário. Trabalha sobre o TCP na porta 110.

 IMAP (Internet Message Access Protocol) É um protocolo de acesso a mensagens eletrônicas. Por meio desse padrão de
comunicação, os e-mails são recebidos e mantidos no servidor; os cabeçalhos e os remetentes podem ser checados a
distância para que se decida, então, se a mensagem completa deve ser transferida. Por meio do IMAP, também é possível
manipular pastas de mensagens no servidor ou ainda fazer pesquisas nos e-mails. A diferença básica entre o IMAP e o POP,
outro protocolo de correio eletrônico, é que o acesso do Post Office Protocol é off-line, ou seja, o usuário puxa mensagens
para uma única máquina à medida que vão chegando. O IMAP pode ser encarado como um servidor de arquivos remoto,
enquanto o POP pode ser visto como um serviço de “armazenamento temporário e posterior encaminhamento”. As
vantagens do IMAP são várias, entre elas a possibilidade de uso de diferentes computadores para acesso a caixa de
mensagens, menor quantidade de dados armazenados na máquina do usuário, acesso independentemente da plataforma a
várias caixas de correio, entre outros. Além disso, o IMAP foi projetado para permitir a manipulação de caixas postais
remotas, como se elas fossem locais, e o armazenamento das mensagens no servidor, não na máquina do usuário. Trabalha
sobre o TCP na porta 143.

 SMTP (Simple Mail Transfer Protocol) Protocolo utilizado para transferir mensagens de correio eletrônico do servidor de
correio do remetente para o servidor de correio do destinatário, ou seja, é o protocolo padrão para o envio de e-mails.
Trabalha sobre o TCP na porta 25.

PÁG.103
 SNMP (Simple Network Management Protocol) Protocolo de gerenciamento de rede simples (SNMP). É um protocolo de
rede usado para fornecer informações de status sobre um Host em uma rede TCP/IP. Trabalha sobre o UDP na porta 161.

 DNS (Domain Name System) DNS é a sigla para Domain Name System (Sistema de Resolução de Nomes). Trata-se de um
recurso usado em redes TCP/IP que permite acessar computadores sem que o usuário ou sem que o próprio computador
tenha conhecimento de seu endereço IP. Cada site da internet é acessível por um endereço IP. O problema é que existem
tantos que é praticamente impossível decorar o IP de cada um. Imagine que ao invés de digitar www.nomedosite.com.br
para acessar este site, você tivesse que informar ao navegador o endereço 200.1.1.2. Imagine então que você tivesse que
fazer o mesmo para cada site que você visita, como Google, UOL, Yahoo etc. Como você deve ter percebido, ia ser
trabalhoso acessar cada um desses sites através do endereço IP, pois além de decorá-los, você teria que consultar uma
relação de Ips toda vez que quisesse acessar um site novo. Para lidar com esse problema é que o DNS é usado. É ele que
permite o uso de nomes (também chamados de domínios) ao invés dos IPs no acesso aos sites. Trabalha sobre o UDP na
porta 53.

 WORLD WIDE WEB (WWW)

É um sistema global de hipertexto.

 Hipertexto

O conjunto de informações textuais, podendo estar combinadas com imagens (animadas ou fixas) e sons, organizadas de forma a
permitir uma leitura (ou navegação) não linear, baseada em indexações e associações de ideias e conceitos, sob a forma de links. Os
links agem como portas virtuais que abrem caminhos para outras informações.

 DOMÍNIO

É um nome que serve para localizar e identificar conjuntos de computadores na Internet. O nome de domínio foi concebido com o
objetivo de facilitar a memorização dos endereços de computadores na Internet. Sem ele, teríamos que memorizar uma sequência
grande de números.

Exemplo:

nomedosite.com.br

br – domínio geográfico (1º nível)


com – domínio do tipo (2º nível)
nomedosite – domínio da empresa (3º nível).

 TIPOS DE DOMÍNIO

Domínios genéricos ou organizacionais:

com – instituições comerciais;

mil – instituições militares;

gov – instituições do governo;

org – organizações e fundações;

edu – instituições educacionais;

int – organizações internacionais;

net – organizações de rede (como provedores de acesso a Internet).

 Domínio de Primeiro Nível

Com exceção dos Estados Unidos, o domínio de primeiro nível indica o nome do país em que o computador está localizado, como br
no caso do Brasil, ca (Canadá), jp (Japão) etc.

PÁG.104
 ENDEREÇO URL

É um sistema de endereçamento que declara precisamente onde um recurso (como uma página na Web) está localizado. Esse sis-
tema é fornecido por Uniform Resource Locator (URLs), um padrão para descrever a localização de recursos na Web. É composto
por quatro partes, como protocolo, servidor, caminho, nome de recursos. Algumas URLs omitem o nome de caminho e o nome de
recurso e mostram a home page do servidor.

Exemplo:

protocolo://domínio:porta/caminho/recurso

onde:

O protocolo pode ser HTTP, HTTPS, FTP etc.


O domínio é o endereço da máquina: designa o servidor que disponibiliza o documento ou recurso solicitado.
A porta é o ponto lógico no qual se pode executar a conexão com o servidor. (opcional)
O caminho especifica o local (pasta ou diretório) onde se encontra o recurso, dentro do servidor.

 PROXY

Um proxy é um computador ou sistema que serve de intermediário entre duas conexões. Por exemplo, uma empresa pode
configurar um proxy para permitir que todos os computadores se conectem à internet por meio dele, sem precisar deixar que todos
os computadores tenham acesso direto à web. Isso permite que a empresa exerça mais controle sobre o que os funcionários estão
visitando.

 HTML

Para que informações possam ser publicadas e distribuídas globalmente, através da Internet, é necessário que se utilize uma forma-
tação que seja entendida pelos mais diversos computadores e sistemas. E para tanto é necessário que se desenvolva e se adote um
padrão; o padrão desenvolvido e adotado na Web é o HTML.

HTML significa Hyper Text Markup Language (Linguagem de Formatação de Hipertexto) é a linguagem padrão para apresentação de
documentos estruturados na Internet.

Hipertexto é a capacidade de se pular de um documento para outro com um clique do mouse, ou seja, aqueles itens sublinhados e
com uma cor destacada em relação ao restante do texto que levam o internauta a uma seção na mesma página ou a outra página
com mais detalhes sobre o item clicado.

O HTML não é uma linguagem de programação e sim uma linguagem de marcação (ou formatação), isto é, ela fornece elementos
que indicam como um texto deve aparecer na página, tais como "negrito" e "sublinhado".

 DICAS PARA OTIMIZAR BUSCAS NA INTERNET USANDO O GOOGLE:

1. OR: Uma coisa ou Outra

Normalmente quando você faz uma busca no google ele realiza uma varredura por páginas que contenha todas as palavras digita-
das. Você pode pesquisar utilizando a opção OR para pesquisar sites que tenham uma palavra OU a outra, esta dica funciona tam-
bém com “”|” (sem aspas).

Exemplos:

dinheiro OR investimento
amor | paixao

PÁG.105
2. Citações entre Aspas

O Google realizará a busca utilizando todas as palavras pela qual você buscou, se utilizar aspas, ele vai procurar exatamente o que
está dentro delas.

Exemplos:

Vencedor Aprendiz 4
“Vencedor Aprendiz 4″

3. NOT: Negação

Se quiser procurar por uma página e deseja que nela não contenha uma palavra específica, use o símbolo de menos “-”

Exemplo:

modelos celulares -LG

Exibirá páginas que contém modelos de celulares, porém não exibira nenhum que contenha a palavra LG.

4. Caractere curinga

Utilizado para encontrar pedaços de texto que não recorda, ou mesmo uma música, nome de site na internet. Use o asterisco (*)
para especificar qualquer coisa entre as palavras.

Exemplo:

P* Militar

5. Definições

Não sabe o que significa alguma coisa? utilize define:oquerosaber

Exemplo:

define:iphone

6. Calculadora

Isso mesmo, você pode realizar somas, subtrações, multiplicaçõs e divisões, usando +,-,* e /.

Exemplo:

50 * 599

7. Número intermediário

Retorna valores especificados entre o valor inicial e final. Utilize dois pontos (“..”) entre um número e outro, e o Google vai trazer
apenas resultados que tenham números dentro do intervalo que você definiu

Exemplo:

oscar 2005..2007

Retorna páginas com conteúdo falando do Oscar entre os anos de 2005 e 2007

8. Site específico

Busca por algum termo dentro do site, a maioria dos sites oferece busca interna, mais para aqueles que não possuem utilize o co-
mando “site:” junto do domínio onde você deseja buscar

Exemplo:

site:globo.com

PÁG.106
9. Filmes, Músicas

O Google tem a possibilidade de realizar buscas especificas por filmes, músicas.

Exemplos:

movie:oqueeuquero
music:oqueeuquero

10. Encontre determinados tipos de arquivos

Utilize o comando “filetype:” acompanhado da extensão que deseja encontrar, documentos em PDF, documentos do Word, plani-
lhas do Excel são algumas das extensões suportados pelo Google.

Exemplos:

curriculo filetype:doc
investimentos filetype:xls

11. Especifique em que parte deseja buscar

É possível buscar pelas palavras em determinadas partes de uma página específica, ajudando a filtrar os resultados na busca.

Utilize “inurl:” (apenas no endereço das páginas), “intitle:” (apenas no título), “intext:” (apenas no texto).

Exemplos:

intitle:pan 2007
fotos inurl:pássaros

12. Estou com sorte

Com o botão "Estou com sorte™" você é automaticamente conduzido à primeira página Web que o Google devolveu para a sua
pesquisa. Você não verá quaisquer outros resultados de pesquisa. Uma pesquisa do tipo "Estou com sorte™" significa menos tempo
à procura de páginas e mais tempo para as explorar.

Por exemplo, para encontrar a página da Universidade de Stanford, digite simplesmente Stanford na caixa de pesquisa e clique no
botão "Estou com sorte™". O Google irá levá-lo automaticamente para "www.stanford.edu", a página oficial dessa Universidade.

13. Descubra quem aponta para você

Algumas palavras, quando seguidas pelo sinal de dois pontos, têm significado especial para o Google. Uma destas palavras é o ope-
rador "link:". A pesquisa link: <url> mostra todas as páginas que apontam para a URL especificada. Por exemplo,
link:www.google.com mostrará todas as páginas que contêm um link para a página principal do Google. Você não pode combinar
uma pesquisa com "link:" numa pesquisa normal por palavras-chave.

14. Busca avançada

Quando necessário, a busca avançada fornece comandos extras, utilize está opção na home do Google (pesquisa avançada).

15. Til ~

Procura por palavras parecidas (sinônimos) com a sua solicitação.

 Funcionalidades que o Google dispõe para lhe dar a resposta imediata sem a necessidade de acessar nenhum site

Previsão do tempo – Digite no Google: tempo para Fortaleza CE

Hora mundial – Quer saber que horas são em Bangladesh? Digite fuso horario em Bangladesh

Calculadora – Quanto é a 13 elevado a 13? Pergunte ao Google, digite 13 elevado a 13

Conversões – 20 km em milhas

Cotação – 1 real em Dólar

PÁG.107
11 COMPUTAÇÃO EM NUVEM (CLOUD COMPUTING)
O que é a computação em nuvem?

A computação em nuvem é a entrega sob demanda de poder computacional, armazenamento de banco de dados, aplicações e
outros recursos de TI por meio de uma plataforma de serviços de nuvem via Internet com uma definição de preço conforme o uso.

Fundamentos da computação em nuvem

Esteja você executando aplicações que compartilham fotos com milhões de usuários móveis ou apoiando operações essenciais da
sua empresa, uma plataforma de serviços em nuvem oferece acesso rápido a recursos de TI flexíveis e de baixo custo. Com a
computação em nuvem, não é preciso realizar grandes investimentos iniciais em hardware e perder tempo nas atividades de
manutenção e gerenciamento desse hardware. Ao invés disso, é possível provisionar exatamente o tipo e tamanho corretos de
recursos computacionais necessários para executar a sua mais recente ideia ou operar o departamento de TI. Você pode acessar
quantos recursos forem necessários, quase instantaneamente, e pagar apenas pelo que usa.

Como a computação em nuvem funciona?

A computação em nuvem oferece uma forma simples de acessar servidores, armazenamento, bancos de dados e um conjunto
amplo de serviços de aplicativos via Internet. Uma plataforma de serviços em nuvem, como a Amazon Web Services, é proprietária
e faz a manutenção do hardware conectado à rede necessário para esses serviços de aplicativos, enquanto você provisiona e utiliza
o que precisa por meio de um aplicativo web.

SEIS VANTAGENS E BENEFÍCIOS DA COMPUTAÇÃO EM NUVEM

Substitua despesas de capital por despesas variáveis

Ao invés de investir substancialmente em datacenters e servidores antes de saber como serão utilizados, você pode pagar apenas
quando consumir recursos de computação, e pagar apenas pela quantidade consumida.

Beneficie-se de economias massivas de escala

Ao utilizar a computação em nuvem, você pode alcançar um custo variável mais baixo do que seria possível normalmente. Como a
utilização de centenas de milhares de clientes é agregada na nuvem, provedores como a Amazon Web Services conseguem alcançar
economias de escala maiores, o que se traduz em preços mais baixos com pagamento conforme o uso.

Pare de adivinhar a capacidade

PÁG.108
Elimine as suposições ao determinar sua necessidade de capacidade de infraestrutura. Ao tomar uma decisão sobre a capacidade,
antes da implementação do aplicativo, você frequentemente lida com a ociosidade de recursos caros ou com limites de capacidade.
Com a computação em nuvem, esses problemas desaparecem. Você pode acessar o quanto precisar, e escalonar para maior ou para
menor conforme necessário com apenas alguns minutos de antecedência.

Aumente a velocidade e agilidade

No ambiente de computação em nuvem, recursos adicionais de TI estão ao alcance em apenas um clique, o que significa que o
tempo necessário para disponibilizar estes recursos aos desenvolvedores é reduzido de semanas para apenas minutos. Isso resulta
em um aumento dramático na agilidade da organização, pois o custo e tempo necessários para experimentar e desenvolver é
significantemente mais baixo.

Pare de gastar dinheiro com execução e manutenção de datacenters

Concentre-se em projetos que diferenciam sua empresa ao invés da infraestrutura. A computação em nuvem permite que você se
volte aos seus clientes, ao invés do trabalho pesado de estruturar, empilhar e manter servidores ligados.

Torne-se global em minutos

Implante facilmente seu aplicativo em várias regiões em todo o mundo com apenas alguns cliques. Isso significa que você pode
oferecer latência menor e uma experiência melhor aos seus clientes de forma simples e por um custo mínimo.

TIPOS DE COMPUTAÇÃO EM NUVEM

A computação em nuvem tem três tipos principais que são comumente chamados de Infraestrutura como Serviço (IaaS), Plataforma
como Serviço (PaaS) e Software como Serviço (SaaS). A seleção do tipo certo de computação em nuvem para suas necessidades
pode ajudá-lo a encontrar o equilíbrio certo de controle e evitar trabalho pesado indiferenciado.

 Infraestrutura como um serviço (IaaS):

A infraestrutura como um serviço, às vezes abreviada como IaaS, contém os componentes básicos da TI em nuvem e, geralmente,
dá acesso (virtual ou no hardware dedicado) a recursos de rede e computadores, como também espaço para o armazenamento de
dados. A infraestrutura como um serviço oferece a você o mais alto nível de flexibilidade e controle de gerenciamento sobre os seus
recursos de TI e se assemelha bastante aos recursos de TI atuais com os quais muitos departamentos de TI e desenvolvedores estão
familiarizados hoje em dia.

PÁG.109
 Plataforma como um serviço (PaaS):

Com as plataformas como um serviço, as empresas não precisam mais gerenciar a infraestrutura subjacente (geralmente, hardware
e sistemas operacionais), permitindo que você se concentre na implantação e no gerenciamento das suas aplicações. Isso o ajuda a
tornar-se mais eficiente, pois elimina as suas preocupações com aquisição de recursos, planejamento de capacidade, manutenção
de software, patching ou qualquer outro tipo de trabalho pesado semelhante envolvido na execução da sua aplicação.

 Software como um serviço (SaaS):

O software como um serviço oferece um produto completo, executado e gerenciado pelo provedor de serviços. Na maioria dos
casos, as pessoas que se referem ao software como um serviço estão se referindo às aplicações de usuário final. Com uma oferta de
SaaS, não é necessário pensar sobre como o serviço é mantido ou como a infraestrutura subjacente é gerenciada, você só precisa
pensar em como usará este tipo específico de software. Um exemplo comum de aplicação do SaaS é o webmail, no qual você pode
enviar e receber e-mails sem precisar gerenciar recursos adicionais para o produto de e-mail ou manter os servidores e sistemas
operacionais no qual o programa de e-mail está sendo executado.

 MODELOS DE IMPLANTAÇÃO

O que é uma nuvem pública?

As nuvens públicas são a maneira mais comum de implantar a computação em nuvem. Os recursos de nuvem (como servidores e
armazenamento) pertencem a um provedor de serviço de nuvem terceirizado, são operados por ele e entregues pela Internet. O
Microsoft Azure é um exemplo de nuvem pública. Com uma nuvem pública, todo o hardware, software e outras infraestruturas de
suporte são de propriedade e gerenciadas pelo provedor de nuvem. Em uma nuvem pública, você compartilha os mesmos dispositi-
vos de hardware, de armazenamento e de rede com outras organizações ou “locatários” da nuvem. Você acessa serviços e gerencia
sua conta usando um navegador da Web. As implantações de nuvem pública geralmente são usadas para fornecer email baseado na
Web, aplicativos de escritório online, armazenamento e ambientes de desenvolvimento e teste.

Vantagens das nuvens públicas:

 Redução de custos – não há necessidade de comprar hardware ou software e você paga somente pelos serviços que usa.
 Sem manutenção – seu provedor de serviços fornece a manutenção.
 Escalabilidade quase ilimitada – recursos sob demanda estão disponíveis para atender às suas necessidades de negócios.
 Alta confiabilidade – uma ampla rede de servidores assegura contra falhas.

O que é nuvem privada?

Uma nuvem privada consiste em recursos de computação usados exclusivamente por uma única empresa ou organização. A nuvem
privada pode estar localizada fisicamente no datacenter local da sua organização ou pode ser hospedada por um provedor de servi-
ços terceirizado. Mas em uma nuvem privada, os serviços e a infraestrutura são sempre mantidos na rede privada e o hardware e o
software são dedicados unicamente à sua organização. Dessa forma, com a nuvem privada é mais fácil para que a organização per-
sonalize seus recursos a fim de atender a requisitos de TI específicos. As nuvens privadas geralmente são usadas por órgãos gover-
namentais, instituições financeiras e outras organizações de grande porte com operações críticas para os negócios, que buscam
melhorar o controle sobre seu ambiente.

Vantagens das nuvens privadas:

 Maior flexibilidade – sua organização pode personalizar seu ambiente de nuvem para atender a necessidades de negócios
específicas.
 Segurança aprimorada – os recursos não são compartilhados com outros usuários, portanto, é possível um nível maior de
controle e segurança.
 Alta escalabilidade – as nuvens privadas também proporcionam a escalabilidade e a eficiência de uma nuvem pública.

O que é uma nuvem híbrida?

Geralmente chamadas de “o melhor dos dois mundos”, as nuvens híbridas combinam a infraestrutura local, ou seja, as nuvens pri-
vadas, com as nuvens públicas, permitindo que as organizações aproveitem as vantagens de ambas as opções. Em uma nuvem hí-
brida, dados e aplicativos podem ser movidos entre as nuvens públicas e privadas, o que oferece maior flexibilidade e mais opções
de implantação. Por exemplo, você pode usar a nuvem pública para necessidades de volume grande e segurança mais baixa, como
email baseado na Web, e a nuvem privada (ou outra infraestrutura local) para operações confidenciais críticas, como relatórios
financeiros. Em uma nuvem híbrida, o “cloud bursting” também é uma opção. “Cloud bursting” ocorre quando um aplicativo ou
recurso é executado na nuvem privada até que haja um pico de demanda (por exemplo, um evento sazonal como compras online ou
PÁG.110
envio de impostos) e, nesse ponto, a organização pode “estourar” para a nuvem pública para fazer uso de recursos de computação
adicionais.

Vantagens das nuvens híbridas:

 Controle – sua organização pode manter uma infraestrutura privada para ativos confidenciais.
 Flexibilidade – você poderá usufruir de recursos adicionais na nuvem pública sempre que precisar deles.
 Custo-benefício – com a capacidade de escalar para a nuvem pública, você paga por potência de computação adicional so-
mente quando necessário.
 Facilidade – a transição para a nuvem não precisa ser turbulenta porque você pode migrar gradualmente, passando as car-
gas de trabalho ao longo do tempo.

 DICAS&ANOTAÇÕES

PÁG.111
12 SEGURANÇA DA INFORMAÇÃO

 CRIPTOGRAFIA

Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata
das comunicações secretas, usadas, dentre outras finalidades, para:

 autenticar a identidade de usuários;


 autenticar e proteger o sigilo de comunicações pessoais e de transações comerciais e bancárias;
 proteger a integridade de transferências eletrônicas de fundos.

Uma mensagem codificada por um método de criptografia deve ser privada, ou seja, somente aquele que enviou e aquele que rece-
beu devem ter acesso ao conteúdo da mensagem. Além disso, uma mensagem deve poder ser assinada, ou seja, a pessoa que a
recebeu deve poder verificar se o remetente é mesmo a pessoa que diz ser e ter a capacidade de identificar se uma mensagem pode
ter sido modificada.

 Algoritmos Criptográficos

Existem duas classes de algoritmos criptográficos: simétricos (ou de chave-secreta) e assimétricos (ou de chave-pública). Os algorit-
mos simétricos utilizam uma mesma chave tanto para cifrar como para decifrar, ou seja, a mesma chave utilizada para “fechar o
cadeado” é utilizada para “abrir o cadeado”. Nos algoritmos assimétricos temos chaves distintas, uma para cifrar e outra para deci-
frar e, além disso, a chave de decifração não pode ser obtida a partir do conhecimento da chave de cifração apenas. Aqui, uma cha-
ve é utilizada para “fechar” e outra chave, diferente, mas relacionada à primeira, tem que ser utilizada para “abrir”. Por isso, nos
algoritmos assimétricos, as chaves são sempre geradas aos pares: uma para cifrar e a sua correspondente para decifrar.

 Certificado Digital

O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identi-
dade. Este arquivo pode estar armazenado em um computador ou em outra mídia, como um token ou smart card.

Exemplos semelhantes a um certificado digital são o CNPJ, RG, CPF e carteira de habilitação de uma pessoa. Cada um deles contém
um conjunto de informações que identificam a instituição ou pessoa e a autoridade (para estes exemplos, órgãos públicos) que
garante sua validade. Os certificados digitais possuem uma forma de assinatura eletrônica da AC que o emitiu. Graças à sua idonei-
dade, a AC é normalmente reconhecida por todos como confiável, fazendo o papel de "Cartório Eletrônico". Estes certificados po-
dem ser emitidos para diversos tipos de entidades, tais como: pessoa, computador, departamento de uma instituição, etc.

Algumas das principais informações encontradas em um certificado digital são:

 chave pública do usuário;


 nome do usuário proprietário da chave;
 nome da organização associada;
 data de emissão do certificado;
 período de validade da chave.

 e-CPF

O Certificado Digital e-CPF é a versão eletrônica do CPF que garante autenticidade e integridade nas transações eletrônicas de Pes-
soas Físicas. O e-CPF permite ao titular acesso a todos os serviços oferecidos pelo governo federal na internet, como o programa e-
CAC, da Receita Federal do Brasil, e o programa Conectividade Social para FGTS.

 e_CNPJ

Trata-se da versão eletrônica do CNPJ. É utilizado para a autenticação em sistemas públicos ou privados em nome da empresa -
Pessoa Jurídica - titular do Certificado Digital. Com este documento, por exemplo, é possível se comunicar com a Receita Federal do
Brasil para enviar declarações de imposto de renda ou ainda acessar o sistema Conectividade Social para FGTS.

 NF-e

A Nota Fiscal Eletrônica (NF-e) é um Certificado Digital criado especialmente para emitir notas fiscais eletrônicas e atribuir ao funci-
onário responsável da organização a alçada necessária para a emissão e gerenciamento da NF-e.

PÁG.112
 Quais são as diferenças entre o Certificado Digital NF-e e o Certificado Digital e-CNPJ?

O e-CNPJ possibilita uma empresa fazer procurações, utilizar o Conectividade Social, ter acesso ampliado no site da Receita Federal
e a uma quantidade cada vez maior de serviços em instituições públicas e privadas. Já o NF-e foi criado especialmente para a emis-
são segura da nota fiscal eletrônica.

Outra diferença é a titularidade. O responsável pelo Certificado Digital e-CNPJ sempre será o responsável pelo CNPJ da empresa
cadastrado junto à Receita Federal do Brasil. No caso da NF-e, os funcionários e sócios que emitem notas fiscais eletrônicas preci-
sam ter um NF-e para cada. Neles, constarão o CNPJ da empresa e o CPF do responsável pela emissão.

Com o e-CNPJ também é possível emitir nota fiscal eletrônica. Mas não é o mais indicado se na sua empresa o responsável pelo e-
CNPJ não é o único a emitir notas fiscais eletrônicas. Se este for o seu caso, utilize o Certificado Digital NF-e, que foi desenvolvido
exclusivamente para a emissão de notas fiscais.

 Tipos de Certificados Digitais

Os certificados do tipo A são os certificados digitais utilizados para a assinatura de documentos, transações eletrônicas, etc., tendo
como meta provar a autenticidade e a autoria por parte do emissor/autor, garantindo também, a integridade do documento.

Os certificados do tipo S são utilizados somente para proporcionar sigilo ou criptografia de dados. São os certificados digitais utiliza-
dos para o envio e/ou armazenamento destes documentos sem expor o seu conteúdo.

Também conhecido como time-stamping, é o serviço de certificação da hora e do dia em que foi assinado um documento eletrôni-
co, com identidade do autor.

 Política A1

Certificados de política A1 são aqueles em que a chave privada é gerada em software, e fica armazenada em um arquivo ou progra-
ma de computador. É possível e recomendável realizar cópia de segurança do certificado. A validade máxima do certificado A1 é de
um ano.

 Política A3

Certificados de políticas A3 são aqueles em que a chave privada é gerada em um equipamento específico, onde também fica arma-
zenada. Geralmente são armazenados em cartões criptográficos (smartcards) ou tokens, e não é possível fazer cópia de segurança
do certificado. A validade máxima do certificado A3 é de três anos.

Os equipamentos utilizados para a geração e armazenamento da chave privada devem ser homologados pela ICP-Brasil.

 Política A4

Certificados de políticas A4 são aqueles em que a chave privada é gerada e armazenada em HSM (Módulo de Segurança Criptográfi-
co), e permitem cópia de segurança para outro HSM. A segurança criptográfica é superior às políticas A1 e A3 (tamanho de chave
maior). O processo de validação da solicitação exige documento de identificação adicional. A validade máxima do certificado A4 é de
seis anos.

PÁG.113
ATENÇÃO!
Recomendação ITU-T, a especificação X.509 é um padrão que especifica o formato dos certificados
digitais, de tal maneira que se possa amarrar firmemente um nome a uma chave pública, permi-
X.509 tindo autenticação forte. Faz parte das séries X.500 de recomendações para uma estrutura de
diretório global, baseadas em nomes distintos para localização. Na ICP-Brasil utilizam-se certifica-
dos no padrão X-509 V3.

Os equipamentos utilizados para a geração e armazenamento da chave privada devem ser homologados pela ICP-Brasil.

 Os princípios básicos de segurança da informação são:

Confidencialidade ou Sigilo: garantia de que somente as pessoas ou organizações envolvidas na comunicação possam ler e utilizar
as informações transmitidas de forma eletrônica pela rede.

- Integridade: garantia de que as informações trocadas nas transações eletrônicas não foram alteradas no caminho que percorre-
ram.
- Autenticidade: garantia de identificação das pessoas ou organizações envolvidas na comunicação.
- Não-repúdio: garantia de que o emissor de uma mensagem ou a pessoa que executou determinada transação de forma eletrô-
nica não poderá, posteriormente negar sua autoria.
- Assinatura Digital: Permite aferir, com segurança, a origem e a integridade de um documento eletrônico.
- Disponibilidade :é a garantia de que a informação estará disponível no momento desejado.
- Confiabilidade: é a garantia de que o sistema se comporta como esperado, em especial após atualizações ou correções de erro.

 Infraestrutura de chave pública (PKI)

A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica e de confiança que viabiliza a emissão de certifi-
cados digitais para identificação virtual do cidadão. Observa-se que o modelo adotado pelo Brasil foi o de certificação com raiz úni-
ca, sendo que o ITI, além de desempenhar o papel de Autoridade Certificadora Raiz (AC-Raiz), também tem o papel de credenciar e
descredenciar os demais participantes da cadeia, supervisionar e fazer auditoria dos processos.

O termo geralmente usado para descrever as leis, diretivas, padrões e softwares que regulam ou manipulam certificados e chaves
públicas e particulares. Na prática, é um sistema de certificados digitais, autoridades de certificação e outras autoridades de registro
que verificam e autenticam a validade de cada pessoa envolvida em uma transação eletrônica. No Brasil, foi instituída a Infraestru-
tura de Chaves Públicas Brasileira - ICP-Brasil, para garantir a autenticidade, a integridade e a validade jurídica de documentos em
forma eletrônica.

A ICP-Brasil, cuja organização foi definida em regulamento, é composta por uma autoridade gestora de políticas e pela cadeia de
autoridades certificadoras composta pela Autoridade Certificadora Raiz - AC Raiz, pelas Autoridades Certificadoras - AC e pelas Au-
toridades de Registro – AR.

 AC - Raiz

À AC Raiz, primeira autoridade da cadeia de certificação, executora das Políticas de Certificados e normas técnicas e operacionais
aprovadas pelo Comitê Gestor da ICP-Brasil, compete emitir, expedir, distribuir, revogar e gerenciar os certificados das AC de nível
imediatamente subsequente ao seu, gerenciar a lista de certificados emitidos, revogados e vencidos, e executar atividades de fisca-
lização e auditoria das AC e das AR e dos prestadores de serviço habilitados na ICP, em conformidade com as diretrizes e normas
técnicas estabelecidas pelo Comitê Gestor da ICP-Brasil. A AC raiz tem um certificado auto assinado.

OBS: É vedado à AC Raiz emitir certificados para o usuário final.

 AC - Autoridade Certificadora

Uma Autoridade Certificadora (AC) é uma entidade, pública ou privada, subordinada à hierarquia da ICP-Brasil, responsável por
emitir, distribuir, renovar, revogar e gerenciar certificados digitais. Tem a responsabilidade de verificar se o titular do certificado
possui a chave privada que corresponde à chave pública que faz parte do certificado. Cria e assina digitalmente o certificado do
assinante, onde o certificado emitido pela AC representa a declaração da identidade do titular, que possui um par único de chaves
(pública/privada).

Cabe também à AC emitir listas de certificados revogados (LCR) e manter registros de suas operações sempre obedecendo às práti-
cas definidas na Declaração de Práticas de Certificação (DPC). Além de estabelecer e fazer cumprir, pelas Autoridades Registradoras
(ARs) a ela vinculadas, as políticas de segurança necessárias para garantir a autenticidade da identificação realizada..

PÁG.114
 AR

Uma Autoridade de Registro (AR) é responsável pela interface entre o usuário e a Autoridade Certificadora. Vinculada a uma AC,
tem por objetivo o recebimento, validação, encaminhamento de solicitações de emissão ou revogação de certificados digitais e
identificação, de forma presencial, de seus solicitantes. É responsabilidade da AR manter registros de suas operações. Pode estar
fisicamente localizada em uma AC ou ser uma entidade de registro remota.

 ACT - Autoridade Certificadora do Tempo

Uma Autoridade Certificadora do Tempo (ACT) é uma entidade na qual os usuários de serviços de Carimbo do Tempo confiam para
emitir Carimbos do Tempo. A ACT tem a responsabilidade geral pelo fornecimento do Carimbo do Tempo, conjunto de atributos
fornecidos pela parte confiável do tempo que, associado a uma assinatura digital, confere provar a sua existência em determinado
período.

Na prática, um documento é produzido e seu conteúdo é criptografado. Em seguida, ele recebe os atributos ano, mês, dia, hora,
minuto e segundo, atestado na forma da assinatura realizada com certificado digital servindo assim para comprovar sua autentici-
dade. A ACT atesta não apenas a questão temporal de uma transação, mas também seu conteúdo.

 Assinatura digital

A assinatura digital consiste na criação de um código, através da utilização de uma chave privada de quem assina, de modo que a
pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e iden-
tificar qualquer mensagem que possa ter sido modificada. Todo processo de assinatura digital utiliza uma função Hash para garantir
a integridade da mensagem.

 Função de resumo (Hash)

Uma função de resumo é um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho
que ela tenha, gera um resultado único e de tamanho fixo, chamado hash1.

Você pode utilizar hash para:

• verificar a integridade de um arquivo armazenado em seu computador ou em seus backups;

• verificar a integridade de um arquivo obtido da Internet (alguns sites, além do arquivo em si, também disponibilizam o hash
correspondente, para que você possa verificar se o arquivo foi corretamente transmitido e gravado);

• gerar assinaturas digitais.

Para verificar a integridade de um arquivo, por exemplo, você pode calcular o hash dele e, quando julgar necessário, gerar nova-
mente este valor. Se os dois hashes forem iguais então você pode concluir que o arquivo não foi alterado. Caso contrário, este pode
ser um forte indício de que o arquivo esteja corrompido ou que foi modificado. Exemplos de métodos de hash são: SHA-1, SHA-256
e MD5.

OBS: O hash é gerado de tal forma que não é possível realizar o processamento inverso para se obter a informação original e que
qualquer alteração na informação original produzirá um hash distinto. Apesar de ser teoricamente possível que informações
diferentes gerem hashes iguais, a probabilidade disto ocorrer é bastante baixa.

Para a integridade, você pode escolher entre duas funções de hash ao definir a diretiva:

• MD5

O MD5 é baseado no RFC 1321. O MD5 passa quatro vezes pelos blocos de dados, usando uma constante numérica diferente para
cada palavra contida na mensagem a cada vez que passa pelos dados. O número de constantes de 32 bits usadas durante o cálculo
do MD5 produz, por fim, um hash de 128 bits que é usado para a verificação de integridade.

• SHA1

O algoritmo de hash seguro (SHA1) foi desenvolvido pelo Instituto nacional de normas e tecnologia conforme descrito no padrão
federal de processamento de informações (FIPS) PUB 180-1. O processo do SHA baseia-se em grande parte no MD5. O cálculo do
SHA1 resulta em um hash de 160 bits que é usado para a verificação de integridade. Como quanto mais longo o hash maior a segu-
rança, o SHA é mas seguro que o MD5.

PÁG.115
• SHA2

SHA2 é o sucessor do SHA1 e reuniu 4 tipos de funções hash: SHA224, SHA256, SHA384 e SHA512.

Ele funciona da mesma maneira do que SHA1, mas é mais forte e gera um hash longo.

 Funcionamento

Para ver como estas técnicas são utilizadas em conjunto, selecionamos dois exemplos bastante simples, os quais descrevemos a
seguir:

1. Correio eletrônico seguro:

Um usuário, Rafael, deseja enviar uma mensagem para Ana, de forma que ninguém mais tenha acesso a esta informação e que Ana
tenha certeza de que esta mensagem foi realmente enviada por ele e também que não foi alterada durante a transmissão.

 Procedimentos feitos por Rafael:

* aplica uma função hash à mensagem original obtendo um resumo;


* criptografa o resumo com sua chave privada, gerando o que se costuma denominar como Assinatura Digital;
* Pega a chave pública de Ana;
* criptografa a mensagem original com a chave pública de Ana;
* envia a mensagem criptografada e o resumo criptografado (assinatura) para Ana.

 Procedimentos feitos por Ana:

* descriptografa a mensagem utilizando sua chave privada;


* aplica à mensagem a mesma função hash utilizada por Rafael e obtém um resumo;
* Pega a chave pública de Rafael;
* descriptografa a assinatura feita por Rafael utilizando a chave pública do mesmo e obtendo assim o resumo da mensagem origi-
nal;
* compara os dois resumos obtidos, que devem ser iguais.

 Resultados Obtidos:

Sigilo - Rafael tem certeza de que somente Ana terá acesso à mensagem, pois a mesma trafega criptografada e, como foi utilizada
para isso a chave pública de Ana, somente ela, utilizando sua chave privada, poderá descriptografá-la;

Autenticidade - Ana tem certeza de que foi Rafael quem realmente enviou a mensagem, pois consegue descriptografar a assinatura
que acompanha a mesma com a chave pública de Rafael, o que implica dizer que ela foi criptografada com a chave privada dele, a
qual somente Rafael deve ter acesso;

Integridade - Ana tem a certeza de que a mensagem recebida não pode ter sido substituída por outra ou alterada, pois na compara-
ção dos resumos feita por ela isto seria detectado.

 FERRAMENTAS ANTIMALWARE

Ferramentas antimalware são aquelas que procuram detectar e, então, anular ou remover os códigos maliciosos de um computa-
dor. Antivírus, antispyware, antirootkit e antitrojan são exemplos de ferramentas deste tipo.

Ainda que existam ferramentas específicas para os diferentes tipos de códigos maliciosos, muitas vezes é difícil delimitar a área de
atuação de cada uma delas, pois a definição do tipo de código malicioso depende de cada fabricante e muitos códigos mesclam as
características dos demais tipos.

Entre as diferentes ferramentas existentes, a que engloba a maior quantidade de funcionalidades é o antivírus. Apesar de inicial-
mente eles terem sido criados para atuar especificamente sobre vírus, com o passar do tempo, passaram também a englobar as
funcionalidades dos demais programas, fazendo com que alguns deles caíssem em desuso.

Há diversos tipos de programas antimalware que diferem entre si das seguintes formas:

PÁG.116
 Método de detecção: assinatura (a assinatura de um código malicioso corresponde a características específicas nele
contidas e que permitem que seja identificado unicamente. Um arquivo de assinaturas corresponde ao conjunto de
assinaturas definidas pelo fabricante para os códigos maliciosos já detectados), heurística (baseia-se nas estruturas,
instruções e características que o código malicioso possui) e comportamento (baseia-se no comportamento apresentado
pelo código malicioso quando executado) são alguns dos métodos mais comuns.

 Forma de obtenção: podem ser gratuitos (quando livremente obtidos na Internet e usados por prazo indeterminado),
experimentais (trial, usados livremente por um prazo predeterminado) e pagos (exigem que uma licença seja adquirida).
Um mesmo fabricante pode disponibilizar mais de um tipo de programa, sendo que a versão gratuita costuma possuir
funcionalidades básicas ao passo que a versão paga possui funcionalidades extras, além de poder contar com suporte.

 Execução: podem ser localmente instalados no computador ou executados sob demanda por intermédio do navegador
Web. Também podem ser online, quando enviados para serem executados em servidores remotos, por um ou mais
programas.

 Funcionalidades apresentadas: além das funções básicas (detectar, anular e remover códigos maliciosos) também podem
apresentar outras funcionalidade integradas, como a possibilidade de geração de discos de emergência e firewall pessoal.

Cuidados a serem tomados:

 tenha um antimalware instalado em seu computador (programas online, apesar de bastante úteis, exigem que seu
computador esteja conectado à Internet para que funcionem corretamente e podem conter funcionalidades reduzidas);

 utilize programas online quando suspeitar que o antimalware local esteja desabilitado/comprometido ou quando
necessitar de uma segunda opinião (quiser confirmar o estado de um arquivo que já foi verificado pelo antimalware local);

 configure o antimalware para verificar toda e qualquer extensão de arquivo;

 configure o antimalware para verificar automaticamente arquivos anexados aos e-mails e obtidos pela Internet;

 configure o antimalware para verificar automaticamente os discos rígidos e as unidades removíveis (como pen-drives, CDs,
DVDs e discos externos);

 mantenha o arquivo de assinaturas sempre atualizado (configure o antimalware para atualizá-lo automaticamente pela
rede, de preferência diariamente);

 mantenha o antimalware sempre atualizado, com a versão mais recente e com todas as atualizações existentes aplicadas;

 evite executar simultaneamente diferentes programas antimalware (eles podem entrar em conflito, afetar o desempenho
do computador e interferir na capacidade de detecção um do outro);

 crie um disco de emergência e o utilize-o quando desconfiar que o antimalware instalado está desabilitado/comprometido
ou que o comportamento do computador está estranho (mais lento, gravando ou lendo o disco rígido com muita
frequência, etc.).

 FIREWALL

Um firewall atua como uma defesa de um computador local contra ataques de Hackers e Crackers. Também pode ajudar a bloquear
a entrada de códigos maliciosos no computador do usuário vindos da Internet. Este pode assumir a forma de um software (um
programa de segurança) ou um hardware, mas ambos executam a mesma função: análise do tráfego de rede de entrada e saída.

Firewall pessoal

Firewall pessoal é um tipo específico de firewall que é utilizado para proteger um computador contra acessos não autorizados vin-
dos da Internet.

Os programas antimalware, apesar da grande quantidade de funcionalidades, não são capazes de impedir que um atacante tente
explorar, via rede, alguma vulnerabilidade existente em seu computador e nem de evitar o acesso não autorizado, caso haja algum
backdoor nele instalado. Devido a isto, além da instalação do antimalware, é necessário que você utilize um firewall pessoal.

Quando bem configurado, o firewall pessoal pode ser capaz de:

PÁG.117
 registrar as tentativas de acesso aos serviços habilitados no seu computador;

 bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos;

 bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu computador e possibilitar a identificação das
origens destas tentativas;

 analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos maliciosos e barrando a comunicação
entre um invasor e um código malicioso já instalado;

 evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que vulnerabilidades em outros
computadores sejam exploradas.

Alguns sistemas operacionais possuem firewall pessoal integrado. Caso o sistema instalado em seu computador não possua um ou
você não queira usá-lo, há diversas opções disponíveis (pagas ou gratuitas). Você também pode optar por um antimalware com
funcionalidades de firewall pessoal integradas.

Cuidados a serem tomados:

 antes de obter um firewall pessoal, verifique a procedência e certifique-se de que o fabricante é confiável;

 certifique-se de que o firewall instalado esteja ativo (estado: ativado);

 configure seu firewall para registrar a maior quantidade de informações possíveis (desta forma, é possível detectar
tentativas de invasão ou rastrear as conexões de um invasor).

As configurações do firewall dependem de cada fabricante. De forma geral, a mais indicada é:

 liberar todo tráfego de saída do seu computador (ou seja, permitir que seu computador acesse outros computadores e
serviços) e;

 bloquear todo tráfego de entrada ao seu computador (ou seja, impedir que seu computador seja acessado por outros
computadores e serviços) e liberar as conexões conforme necessário, de acordo com os programas usados.

DICAS&ANOTAÇÕES

PÁG.118
13 BACKUP

 IMPORTÂNCIA DO BACKUP

Toda corporação informatizada precisa ter uma cópia de segurança, dos seus dados, para o caso deles serem corrompidos ou apa-
gados. Imagine um supermercado que por causa de um deslize do programador perdeu todo o cadastro de produtos. Ou um ataque
de vírus a todos os textos científicos dos professores de uma universidade. É para restaurar estas informações que fazemos cópia de
segurança (BACKUP) dos arquivos.

 O ATRIBUTO ARQUIVO

Para controlar se um determinado arquivo está com sua cópia de segurança desatualizada ou não, o programa de backup utilizam
um atributo dos arquivos chamado atributo arquivo. Quando ele está marcado é indicativo de que o arquivo ou nunca foi copiado
ou foi alterado deste o último backup. Quando estiver desmarcado é sinal de que ele está com sua cópia de segurança atualizada. O
programa de backup desmarca automaticamente este atributo ao final da execução de uma cópia (dependendo do tipo de backup).
E qualquer alteração que você promova neste arquivo o atributo voltará a ficar marcado, também automaticamente.

 TIPOS DE BACKUP

Tipo que determina quais dados sofrem o backup e a forma como o backup é feito. Há cinco tipos de backup: de cópia, diário, dife-
rencial, incremental e normal.

 Backup Normal

Backup que copia todos os arquivos selecionados e marca cada arquivo como tendo sofrido backup (em outras palavras, o atributo
de arquivamento é desmarcado). Com backups normais, você só precisa da cópia mais recente do arquivo ou da fita de backup para
restaurar todos os arquivos. Geralmente, o backup normal é executado quando você cria um conjunto de backup pela primeira vez.

 Backup de Cópia

Backup que copia todos os arquivos selecionados, mas não marca cada arquivo como tendo sofrido backup (em outras palavras, o
atributo de arquivamento não é desmarcado). A cópia é útil caso você queira fazer backup de arquivos entre os backups normal e
incremental, pois ela não afeta essas outras operações de backup.

 Backup Incremental

Backup que copia somente os arquivos criados ou alterados desde o último backup normal ou incremental. Os arquivos que sofre-
ram backup são marcados como tal (ou seja, o atributo de arquivamento é desmarcado). Se você utilizar uma combinação de
backups normais ou incrementais para restaurar os seus dados, será preciso ter o último backup normal e todos os conjuntos de
backups incrementais.

 Backup Diferencial

Backup que copia arquivos criados ou alterados desde o último backup normal ou incremental. Os arquivos que sofreram backup
não são marcados como tal (ou seja, o atributo de arquivamento não é desmarcado). Se você estiver executando uma combinação
de backups normal e diferencial, a restauração de arquivos e pastas exigirá que você tenha o último backup normal e o último
backup diferencial.

 Backup Diário

Backup que copia todos os arquivos selecionados que forem alterados no dia de execução do backup diário. Os arquivos que sofre-
ram backup não são marcados como tal (ou seja, o atributo de arquivamento não é desmarcado).

PÁG.119
14 CÓDIGOS MALICIOSOS (MALWARE)

https://cartilha.cert.br/

Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas
em um computador. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador
são:

 pela exploração de vulnerabilidades existentes nos programas instalados;

 pela auto-execução de mídias removíveis infectadas, como pen-drives;

 pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis;

 pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos;

 pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias removíveis,
em páginas Web ou diretamente de outros computadores (através do compartilhamento de recursos).

Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em
nome dos usuários, de acordo com as permissões de cada usuário.

Os principais motivos que levam um atacante a desenvolver e a propagar códigos maliciosos são a obtenção de vantagens financei-
ras, a coleta de informações confidenciais, o desejo de autopromoção e o vandalismo. Além disto, os códigos maliciosos são muitas
vezes usados como intermediários e possibilitam a prática de golpes, a realização de ataques e a disseminação de spam

Os principais tipos de códigos maliciosos existentes são apresentados nas próximas seções.

1. VÍRUS

Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si
mesmo e se tornando parte de outros programas e arquivos.

Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo
hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado.

O principal meio de propagação de vírus costumava ser os disquetes. Com o tempo, porém, estas mídias caíram em desuso e come-
çaram a surgir novas maneiras, como o envio de e-mail. Atualmente, as mídias removíveis tornaram-se novamente o principal meio
de propagação, não mais por disquetes, mas, principalmente, pelo uso de pen-drives.

PÁG.120
Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executando uma série de ativida-
des sem o conhecimento do usuário. Há outros que permanecem inativos durante certos períodos, entrando em atividade apenas
em datas específicas. Alguns dos tipos de vírus mais comuns são:

 Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir o usuário a clicar sobre
este arquivo, fazendo com que seja executado. Quando entra em ação, infecta arquivos e programas e envia cópias de si mesmo
para os e-mails encontrados nas listas de contatos gravadas no computador.

 Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página Web ou por e-
mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. Pode ser automaticamente executa-
do, dependendo da configuração do navegador Web e do programa leitor de e-mails do usuário.

 Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por
aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre
outros).

 Vírus de telefone celular: vírus que se propaga de celular para celular por meio da tecnologia bluetooth ou de mensagens MMS
(Multimedia Message Service). A infecção ocorre quando um usuário permite o recebimento de um arquivo infectado e o execu-
ta. Após infectar o celular, o vírus pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar li-
gações telefônicas e drenar a carga da bateria, além de tentar se propagar para outros celulares.

2. WORM

Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para com-
putador.

Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim
pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em
computadores.

Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que cos-
tumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.

O processo de propagação e infecção dos worms ocorre da seguinte maneira:

a. Identificação dos computadores alvos: após infectar um computador, o worm tenta se propagar e continuar o processo de
infecção. Para isto, necessita identificar os computadores alvos para os quais tentará se copiar, o que pode ser feito de uma
ou mais das seguintes maneiras:

o efetuar varredura na rede e identificar computadores ativos;

o aguardar que outros computadores contatem o computador infectado;

o utilizar listas, predefinidas ou obtidas na Internet, contendo a identificação dos alvos;

o utilizar informações contidas no computador infectado, como arquivos de configuração e listas de endereços de e-
mail.

b. Envio das cópias: após identificar os alvos, o worm efetua cópias de si mesmo e tenta enviá-las para estes computadores,
por uma ou mais das seguintes formas:

o como parte da exploração de vulnerabilidades existentes em programas instalados no computador alvo;

o anexadas a e-mails;

PÁG.121
o via canais de IRC (Internet Relay Chat);

o via programas de troca de mensagens instantâneas;

o incluídas em pastas compartilhadas em redes locais ou do tipo P2P (Peer to Peer).

c. Ativação das cópias: após realizado o envio da cópia, o worm necessita ser executado para que a infecção ocorra, o que
pode acontecer de uma ou mais das seguintes maneiras:

o imediatamente após ter sido transmitido, pela exploração de vulnerabilidades em programas sendo executados no
computador alvo no momento do recebimento da cópia;

o diretamente pelo usuário, pela execução de uma das cópias enviadas ao seu computador;

o pela realização de uma ação específica do usuário, a qual o worm está condicionado como, por exemplo, a inser-
ção de uma mídia removível.

d. Reinício do processo: após o alvo ser infectado, o processo de propagação e infecção recomeça, sendo que, a partir de
agora, o computador que antes era o alvo passa a ser também o computador originador dos ataques.

3. BOT E BOTNET

Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.
Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulne-
rabilidades existentes em programas instalados em computadores.

A comunicação entre o invasor e o computador infectado pelo botpode ocorrer via canais de IRC, servidores Web e redes do tipo
P2P, entre outros meios. Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas, como
desferir ataques, furtar dados do computador infectado e enviar spam.

Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser controlado remotamente,
sem o conhecimento do seu dono. Também pode ser chamado de spam zombie quando o bot instalado o transforma em um servi-
dor de e-mails e o utiliza para o envio de spam.

PÁG.122
Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas execu-
tadas pelos bots.

Quanto mais zumbis participarem da botnet mais potente ela será. O atacante que a controlar, além de usá-la para seus próprios
ataques, também pode alugá-la para outras pessoas ou grupos que desejem que uma ação maliciosa específica seja executada.

Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de negação de serviço, propa-
gação de códigos maliciosos (inclusive do próprio bot), coleta de informações de um grande número de computadores, envio de
spam e camuflagem da identidade do atacante (com o uso de proxiesinstalados nos zumbis).

O esquema simplificado apresentado a seguir exemplifica o funcionamento básico de uma botnet:

a. Um atacante propaga um tipo específico de bot na esperança de infectar e conseguir a maior quantidade possível de zum-
bis;

b. os zumbis ficam então à disposição do atacante, agora seu controlador, à espera dos comandos a serem executados;

c. quando o controlador deseja que uma ação seja realizada, ele envia aos zumbis os comandos a serem executados, usando,
por exemplo, redes do tipo P2P ou servidores centralizados;

d. os zumbis executam então os comandos recebidos, durante o período predeterminado pelo controlador;

e. quando a ação se encerra, os zumbis voltam a ficar à espera dos próximos comandos a serem executados.

4. SPYWARE

Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de infor-
mação monitorada e do uso que é feito por quem recebe as informações coletadas. Pode ser considerado de uso:

Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo
de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.

Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como
monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, con-
ta de usuário e senha).

PÁG.123
 Alguns tipos específicos de programas spyware são:

 Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos
casos, é condicionada a uma ação prévia do usuário, como o acesso a umsite específico de comércio eletrônico ou de Internet Ban-
king.

 Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em
que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar
as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet Banking.

 Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a pro-
gramas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gra-
tuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a nave-
gação do usuário e sem que este saiba que tal monitoramento está sendo feito.

5. BACKDOOR

Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços
criados ou modificados para este fim.
PÁG.124
Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que
exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo.

Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado
remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na
maioria dos casos, sem que seja notado.

A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou na substituição de um determinado
serviço por uma versão alterada, normalmente possuindo recursos que permitem o acesso remoto. Programas de administração
remota, como BackOrifice, NetBus, SubSeven, VNC e Radmin, se mal configurados ou utilizados sem o consentimento do usuário,
também podem ser classificados como backdoors.

Há casos de backdoors incluídos propositalmente por fabricantes de programas, sob alegação de necessidades administrativas.
Esses casos constituem uma séria ameaça à segurança de um computador que contenha um destes programas instalados pois, além
de comprometerem a privacidade do usuário, também podem ser usados por invasores para acessarem remotamente o computa-
dor.

6. CAVALO DE TROIA (TROJAN)

Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projeta-
do, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais ani-
mados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e
necessitam ser explicitamente executados para que sejam instalados no computador.

Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para
que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.

Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam executar ao infectar um computador.
Alguns destes tipos são:

 Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.

 Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.

 Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

 Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.

 Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.

 Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a
estes sites ou apresentar propagandas.

 Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio
de spam.

 Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de
crédito, e enviá-las ao atacante.

 Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados
quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.

PÁG.125
7. RANSOMWARE

É um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e
que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.

O pagamento do resgate geralmente é feito via bitcoins.

Existem dois tipos de ransomware:

1. Ransomware Locker: impede que você acesse o equipamento infectado.

2. Ransomware Crypto: impede que você acesse aos dados armazenados no equipamento infectado, geralmente usando
criptografia.

Além de infectar o equipamento o ransomware também costuma buscar outros dispositivos conectados, locais ou em rede, e
criptografá-los também.

8. HIJACKER

O significado da palavra inglesa hijack é sequestrar, ou seja, este tipo de código malicioso é utilizado para sequestrar o navegador de
internet, direcionando o usuário do computador a sites diferentes daqueles que ele digitou ou definindo determinado site como
sendo a página inicial do navegador. Também tem sido comum a abertura automática de pop-ups, geralmente com conteúdo por-
nográfico ou relacionado com sites fraudulentos.

 Ataques na Internet

Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer servi-
ço, computador ou rede que seja acessível via Internet pode ser alvo de um ataque, assim como qualquer computador com acesso à
Internet pode participar de um ataque.

Os motivos que levam os atacantes a desferir ataques na Internet são bastante diversos, variando da simples diversão até a realiza-
ção de ações criminosas. Alguns exemplos são:

 Demonstração de poder: mostrar a uma empresa que ela pode ser invadida ou ter os serviços suspensos e, assim, tentar vender
serviços ou chantageá-la para que o ataque não ocorra novamente.

 Prestígio: vangloriar-se, perante outros atacantes, por ter conseguido invadir computadores, tornar serviços inacessíveis ou
desfigurar sites considerados visados ou difíceis de serem atacados; disputar com outros atacantes ou grupos de atacantes para
revelar quem consegue realizar o maior número de ataques ou ser o primeiro a conseguir atingir um determinado alvo.

 Motivações financeiras: coletar e utilizar informações confidenciais de usuários para aplicar golpes

PÁG.126
 Motivações ideológicas: tornar inacessível ou invadir sites que divulguem conteúdo contrário à opinião do atacante; divulgar
mensagens de apoio ou contrárias a uma determinada ideologia.

 Motivações comerciais: tornar inacessível ou invadir sites e computadores de empresas concorrentes, para tentar impedir o
acesso dos clientes ou comprometer a reputação destas empresas.

Para alcançar estes objetivos os atacantes costumam usar técnicas, como as descritas nas próximas seções.

 Exploração de vulnerabilidades

Uma vulnerabilidade é definida como uma condição que, quando explorada por um atacante, pode resultar em uma violação de
segurança. Exemplos de vulnerabilidades são falhas no projeto, na implementação ou na configuração de programas, serviços ou
equipamentos de rede.

Um ataque de exploração de vulnerabilidades ocorre quando um atacante, utilizando-se de uma vulnerabilidade, tenta executar
ações maliciosas, como invadir um sistema, acessar informações confidenciais, disparar ataques contra outros computadores ou
tornar um serviço inacessível.

 Varredura em redes (Scan)

Varredura em redes, ou scan, é uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar
computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas instalados. Com
base nas informações coletadas é possível associar possíveis vulnerabilidades aos serviços disponibilizados e aos programas instala-
dos nos computadores ativos detectados.

A varredura em redes e a exploração de vulnerabilidades associadas podem ser usadas de forma:

 Legítima: por pessoas devidamente autorizadas, para verificar a segurança de computadores e redes e, assim, tomar medidas
corretivas e preventivas.

 Maliciosa: por atacantes, para explorar as vulnerabilidades encontradas nos serviços disponibilizados e nos programas instalados
para a execução de atividades maliciosas. Os atacantes também podem utilizar os computadores ativos detectados como poten-
ciais alvos no processo de propagação automática de códigos maliciosos e em ataques de força bruta.

Não confunda scan com scam.Scams, com "m", são esquemas para enganar um usuário, geralmente, com finalidade de obter van-
tagens financeiras.

 Falsificação de e-mail (E-mail spoofing)

Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a
aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

Esta técnica é possível devido a características do protocolo SMTP (Simple Mail Transfer Protocol) que permitem que campos do
cabeçalho, como "From:" (endereço de quem enviou a mensagem), "Reply-To" (endereço de resposta da mensagem) e "Return-
Path" (endereço para onde possíveis erros no envio da mensagem são reportados), sejam falsificados.

Ataques deste tipo são bastante usados para propagação de códigos maliciosos, envio de spam e em golpes de phishing. Atacantes
utilizam-se de endereços de e-mail coletados de computadores infectados para enviar mensagens e tentar fazer com que os seus
destinatários acreditem que elas partiram de pessoas conhecidas.

Exemplos de e-mails com campos falsificados são aqueles recebidos como sendo:

 de alguém conhecido, solicitando que você clique em um link ou execute um arquivo anexo;
 do seu banco, solicitando que você siga um link fornecido na própria mensagem e informe dados da sua conta bancária;
 do administrador do serviço de e-mail que você utiliza, solicitando informações pessoais e ameaçando bloquear a sua conta caso
você não as envie.

Você também pode já ter observado situações onde o seu próprio endereço de e-mail foi indevidamente utilizado. Alguns indícios
disto são:

 você recebe respostas de e-mails que você nunca enviou;


 você recebe e-mails aparentemente enviados por você mesmo, sem que você tenha feito isto;
 você recebe mensagens de devolução de e-mails que você nunca enviou, reportando erros como usuário desconhecido e caixa
de entrada lotada (cota excedida).

PÁG.127
 Interceptação de tráfego (Sniffing)

Interceptação de tráfego, ou sniffing, é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores,
por meio do uso de programas específicos chamados de sniffers. Esta técnica pode ser utilizada de forma:

 Legítima: por administradores de redes, para detectar problemas, analisar desempenho e monitorar atividades maliciosas relati-
vas aos computadores ou redes por eles administrados.

 Maliciosa: por atacantes, para capturar informações sensíveis, como senhas, números de cartão de crédito e o conteúdo de
arquivos confidenciais que estejam trafegando por meio de conexões inseguras, ou seja, sem criptografia.

 Força bruta (Brute force)

Um ataque de força bruta, ou brute force, consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, execu-
tar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.

Qualquer computador, equipamento de rede ou serviço que seja acessível via Internet, com um nome de usuário e uma senha, pode
ser alvo de um ataque de força bruta. Dispositivos móveis, que estejam protegidos por senha, além de poderem ser atacados pela
rede, também podem ser alvo deste tipo de ataque caso o atacante tenha acesso físico a eles.

Se um atacante tiver conhecimento do seu nome de usuário e da sua senha ele pode efetuar ações maliciosas em seu nome como,
por exemplo:

 trocar a sua senha, dificultando que você acesse novamente o site ou computador invadido;
 invadir o serviço de e-mail que você utiliza e ter acesso ao conteúdo das suas mensagens e à sua lista de contatos, além de poder
enviar mensagens em seu nome;
 acessar a sua rede social e enviar mensagens aos seus seguidores contendo códigos maliciosos ou alterar as suas opções de pri-
vacidade;
 invadir o seu computador e, de acordo com as permissões do seu usuário, executar ações, como apagar arquivos, obter informa-
ções confidenciais e instalar códigos maliciosos.

Mesmo que o atacante não consiga descobrir a sua senha, você pode ter problemas ao acessar a sua conta caso ela tenha sofrido
um ataque de força bruta, pois muitos sistemas bloqueiam as contas quando várias tentativas de acesso sem sucesso são realizadas.

Apesar dos ataques de força bruta poderem ser realizados manualmente, na grande maioria dos casos, eles são realizados com o
uso de ferramentas automatizadas facilmente obtidas na Internet e que permitem tornar o ataque bem mais efetivo.

As tentativas de adivinhação costumam ser baseadas em:

 dicionários de diferentes idiomas e que podem ser facilmente obtidos na Internet;


 listas de palavras comumente usadas, como personagens de filmes e nomes de times de futebol;
 substituições óbvias de caracteres, como trocar "a" por "@" e "o" por "0"';
 sequências numéricas e de teclado, como "123456", "qwert" e "1qaz2wsx";
 informações pessoais, de conhecimento prévio do atacante ou coletadas na Internet em redes sociais e blogs, como nome, so-
brenome, datas e números de documentos.

Um ataque de força bruta, dependendo de como é realizado, pode resultar em um ataque de negação de serviço, devido à sobre-
carga produzida pela grande quantidade de tentativas realizadas em um pequeno período de tempo.

 Desfiguração de página (Defacement)

Desfiguração de página, defacement ou pichação, é uma técnica que consiste em alterar o conteúdo da página Web de um site.

As principais formas que um atacante, pode utilizar para desfigurar uma página Web são:

 explorar erros da aplicação Web;


 explorar vulnerabilidades do servidor de aplicação Web;
 explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no desenvolvimento da aplicação Web;
 invadir o servidor onde a aplicação Web está hospedada e alterar diretamente os arquivos que compõem o site;
 furtar senhas de acesso à interface Web usada para administração remota.

Para ganhar mais visibilidade, chamar mais atenção e atingir maior número de visitantes, geralmente, os atacantes alteram a página
principal do site, porém páginas internas também podem ser alteradas.

PÁG.128
 Negação de serviço (DoS e DDoS)

Negação de serviço, ou DoS (Denial ofService), é uma técnica pela qual um atacante utiliza um computador para tirar de operação
um serviço, um computador ou uma rede conectada à Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quan-
do um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed
Denial of Service).

O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo.
Quando isto ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar
ou realizar as operações desejadas.

Nos casos já registrados de ataques, os alvos ficaram impedidos de oferecer serviços durante o período em que eles ocorreram,
mas, ao final, voltaram a operar normalmente, sem que tivesse havido vazamento de informações ou comprometimento de siste-
mas ou computadores.

Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja utilizado em ataques. A grande maioria
dos computadores, porém, participa dos ataques sem o conhecimento de seu dono, por estar infectado e fazendo parte de botnets.

Ataques de negação de serviço podem ser realizados por diversos meios, como:

 pelo envio de grande quantidade de requisições para um serviço, consumindo os recursos necessários ao seu funcionamento
(processamento, número de conexões simultâneas, memória e espaço em disco, por exemplo) e impedindo que as requisições
dos demais usuários sejam atendidas;

 pela geração de grande tráfego de dados para uma rede, ocupando toda a banda disponível e tornando indisponível qualquer
acesso a computadores ou serviços desta rede;

 pela exploração de vulnerabilidades existentes em programas, que podem fazer com que um determinado serviço fique inaces-
sível.

Nas situações onde há saturação de recursos, caso um serviço não tenha sido bem dimensionado, ele pode ficar inoperante ao ten-
tar atender as próprias solicitações legítimas. Por exemplo, um site de transmissão dos jogos da Copa de Mundo pode não suportar
uma grande quantidade de usuários que queiram assistir aos jogos finais e parar de funcionar.

 Golpes on-line

 Phishing Scam

Em computação, phishing é uma forma de Engenharia Social, caracterizada por tentativas de adquirir informações sensíveis, tais
como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comu-
nicação eletrônica oficial, como um correio ou uma mensagem instantânea. O termo Phishing surge cada vez mais das sofisticadas
artimanhas para "pescar" (fish) as informações sensíveis dos usuários.

Em Segurança da informação, chama-se Engenharia Social as práticas utilizadas para obter acesso à informações importantes ou
sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Para isso, o golpista pode se
passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área, etc. É uma forma de entrar
em organizações que não necessita da força bruta ou de erros em máquinas. Explora as falhas de segurança das próprias pessoas
que, quando não treinados para esses ataques, podem ser facilmente manipuladas.

 Servidor DNS

Na Internet, é um computador dotado de um software que traduz os nomes dos sites (domínios), da linguagem humana para núme-
ros (chamados de endereços IP, ou Internet Protocol), de forma que possam ser interpretados pelas outras máquinas da rede. DNS é
a sigla em inglês de Domain Name System, e se refere ao sistema de atribuição de nomes de domínios e endereços eletrônicos em
redes de computadores.

 O que é cache DNS?

Cache é o nome geral dado a memória temporária de um programa ou máquina, que serve para armazenar informações já acessa-

PÁG.129
das e diminuir o tempo de acesso na próxima vez que a informação for requisitada. No caso do cache DNS, trata-se da memória
temporária de um servidor DNS, de modo que o endereço IP de um site anteriormente acessado fique guardado na máquina, facili-
tando os acessos futuros.

 Pharming

É um golpe que consiste em alterar os registros de IP´s baseados em um Servidor DNS para que apontem para um determinado IP
que não é o real.

Essa técnica clássica é chamada de envenenamento de cache DNS (DNS cache poisoning, em inglês). Neste ataque, um servidor de
nomes (servidor DNS) é comprometido, de tal forma que as requisições de acesso a um site feitas pelos usuários deste servidor
sejam redirecionadas a outro endereço, sob controle dos atacantes.

15 LIBREOFFICE
LibreOffice é um pacote de produtividade de escritórios totalmente funcional e disponível gratuitamente. Seu formato de arquivo
nativo é o OpenDocument, um padrão de formato aberto que está sendo adotado, por governos do mundo inteiro, como um for-
mato necessário para a publicação e aceitação de documentos. O LibreOffice também pode abrir e salvar documentos em muitos
outros formatos, incluindo aqueles utilizados por várias versões do Microsoft Office.

 Nomes de extensões de arquivos do LibreOffice:

Formato do documento Extensão de arquivo

Texto do OpenDocument (Writer) *.odt

Modelo de texto do OpenDocument (Writer) *.ott

Planilha do OpenDocument (Calc) *.ods

Modelo de planilha do OpenDocument (Calc) *.ots

Apresentação do OpenDocument (Impress) *.odp

Modelo de apresentação do OpenDocument (Impress) *.otp

 Writer (processador de textos)

O Writer é uma ferramenta riquíssima para criação de cartas, livros, relatórios, noticiários, cadernos e outros tipos de documentos.
Você pode inserir gráficos e objetos de outros componentes dentro dos documentos do Writer. O Writer e capaz de exportar arqui-
vos para os formatos HTML,Portable Document Format (PDF) da Adobe, e várias versões de arquivos do Microsoft Word. Ele tam-
bém pode conectar-se ao seu programa de e-mail.

 Janela Inicial

PÁG.130
A Janela inicial aparece quando não houver documentos abertos no LibreOffice. Ela é dividida em dois painéis. Clique num dos ícone
para abrir um novo documento ou para abrir uma caixa de diálogo de arquivo.

Cada ícone de documento abre um novo documento do tipo especificado.

1. Documento de texto abre o LibreOffice Writer


2. Planilha abre o LibreOffice Calc
3. Apresentação abre o LibreOffice Impress
4. Desenho abre o LibreOffice Draw
5. Banco de dados abre o LibreOffice Base
6. Fórmula abre o LibreOffice Math

O ícone Modelos abre a caixa de diálogo Modelos e documentos.

O ícone Abrir um documento apresenta uma caixa de diálogo para abrir arquivos.

O painel da direita contém miniaturas dos documentos recém abertos. Passe o mouse por cima da miniatura para destacar o docu-
mento, exibir uma dica sobre o local onde o documento reside e exibir um ícone em cima à direita para excluir a miniatura do painel
e da lista dos documentos recentes. Clique na miniatura para abrir o documento.

 BARRA DE FERRAMENTAS

A Barra de ferramentas é um componente utilizado pelos softwares com interface gráfica com a finalidade de permitir uma ação
rápida por parte do usuário, facilitando o acesso a funções do programa.

Uma das suas características é possuir ícones para as operações mais corriqueiras e representar através de imagens operações que
poderiam demandar uma grande quantidade de informações para chegar ao mesmo objetivo.

 Barra de Ferramentas Padrão:

1. Novo
2. Abrir
3. Salvar
4. Exportar diretamente como pdf

PÁG.131
5. Imprimir
6. Visualizar Impressão
7. Recortar
8. Copiar
9. Colar

10. Clonar Formatação


11. Desfazer
12. Refazer
13. Ortografia e Gramática
14. Localizar e Substituir
15. Caracteres não imprimíveis

16. Inserir Tabela


17. Figura
18. Gráfico
19. Caixa de texto
20. Inserir quebra de página
21. Inserir campo
22. Caractere especial

23. Inserir nota de rodapé


24. Hiperlink
25. Anotação
26. Formas simples
27. Mostrar funções de desenho

Barra de Ferramentas Formatação

1. Aplicar Estilo
2. Nome da fonte
3. Tamanho da fonte
4. Negrito
5. Itálico
6. Sublinhado

7. Tachado
8. Sobrescrito

PÁG.132
9. Subscrito
10. Sombra
11. Cor da fonte
12. Realçar

13. Alinhar à esquerda


14. Centralizar horizontalmente
15. Alinhar à direita
16. Justificado
17. Entrelinhas
18. Ativar/desativar marcadores
19. Ativar/desativar numeração
20. Aumentar recuo
21. Diminuir recuo

 Barra Lateral

 Barra de status

Definindo uma página inicial diferente para um documento

PÁG.133
Muitos documentos, como cartas e relatórios, possuem uma página de rosto, diferente das outras páginas do documento. Por
exemplo, a primeira página de uma carta timbrada, normalmente, possui um cabeçalho diferente, ou a primeira página de um
relatório não deve ter um cabeçalho, ou rodapé, da mesma forma que as outras páginas. Com o LibreOffice, você pode definir o
estilo da primeira página e um outro estilo para as páginas seguintes, e aplicá-los automaticamente.

 Alternância entre o Modo de Inserção e o de Substituição

Com o teclado:

Pressione Insert para alternar entre o modo de substituição e o de inserção. O modo atual é exibido na Barra de status.

Quando o modo de inserção está ativado, o cursor de texto tem o formato de uma linha vertical intermitente. Clique na área para
ativar o modo de substituição.

Quando modo de substituição está ativado, o cursor de texto tem o formato de um bloco intermitente. Clique na área para ativar o
modo de inserção.

 Modo de seleção

Exibir: Modo: Efeito:

Clique no texto onde deseja posicionar o cursor; clique em uma célula


PADRÃO Modo padrão
para torná-la ativa. Qualquer outra seleção será então desfeita.

EXT Modo de Extensão Um clique no texto amplia ou reduz a seleção atual.

Uma nova seleção é adicionada a uma seleção existente. O resultado


ADIC Modo de seleção adicional
será uma seleção múltipla.

Uma forma de seleção que permite selecionar apenas um bloco de


BLOCO Modo de seleção em coluna
texto.

 Exibir Layout

Clique em um dos ícones para alternar entre página única, lado a lado ou modo livreto. Você pode editar o documento em qualquer
modo de exibição.

PÁG.134
 NAVEGAR EM UM DOCUMENTO

Para movimentar-se dentro de um documento pode-se usar o mouse, o teclado ou o comando Navegador.

1. Mouse: dar um clique nas setas da barra de rolagem para cima para baixo, para esquerda, para direita, ou um clique na própria
barra de rolagem, segurar e ir à direção desejada.

2. Teclado: pode-se deslocar facilmente o cursor pelo texto, utilizando o teclado. As combinações de teclas que podem ser utilizadas
para deslocar o cursor pelo texto são:

- Desloca cursor um caractere à direita.

Ctrl + - Desloca cursor para o início da próxima palavra.

Shift + - Seleciona um caractere à direita

Shift + - Seleciona um caractere à esquerda

Ctrl + Shift + Seleciona uma palavra à direita

Ctrl + Shift + – Seleciona uma palavra à esquerda

Home – Desloca o cursor para o início da linha.

End – Desloca o cursor para o fim da linha.

Shift + Home – Seleciona de onde estiver o curso até o início da linha.

Shift + End – Seleciona de onde estiver o cursor até o fim da linha.

Ctrl + End – Desloca o cursor para o fim do documento. Neste caso, o texto não será selecionado.

Ctrl + Home – Desloca o cursor para o início do documento. Neste caso, o texto não será selecionado.

Shift + Ctrl + Home – Seleciona de onde estiver o cursor até o início do documento.

Shift + Ctrl + End – Seleciona de onde estiver o cursor até o fim do documento.

Del – Apaga um caractere à direita.

Backspace – Apaga um caractere à esquerda.

Ctrl + Del – Apaga uma palavra à direita.

Ctrl + Backspace – Apaga uma palavra à esquerda.


PÁG.135
PageUp – Mover página da tela para cima

Shift+PageUp – Mover página da tela para cima com a seleção

PageDown – Mover uma página da tela para baixo

Shift+PageDown – Mover uma página da tela para baixo com a seleção

 Seleção com o Mouse

1 CLIQUE – Posiciona o Cursor naquele local


2 CLIQUES – Seleciona a Palavra
3 CLIQUES – Seleciona a Frase
4 CLIQUES – Seleciona o Parágrafo

 BARRA DE MENU

A Barra de menu está localizada no alto da janela do LibreOffice, logo abaixo da Barra de título. Quando você clica em um dos me-
nus listados abaixo, um submenu abre para baixo e mostra vários comandos.

• Arquivo contém os comandos que se aplicam a todo o documento, tais como Abrir, Salvar, e Exportar como PDF.

• Editar contém os comandos para a edição do documento, tais como Desfazer: xxx (onde xxx é o comando a ser desfeito) e Loca-
lizar & Substituir Ele também contém comandos para cortar, copiar e colar partes selecionadas do seu documento.

• Exibir contém os comandos para controlar a exibição do documento, tais como Zoom e Layout da Web.

• Inserir contém os comandos para inserir elementos dentro do seu documento, tais como Cabeçalho, Rodapé e Imagens.

• Formatar contém comandos, como Estilos e Formatação e Autocorre-


ção, para a formatação do layout do seu documento.

• Tabela mostra todos os coman- dos para inserir e editar uma tabela em
um documento de texto.

• Ferramentas contém funções como Ortografia e Gramática, Persona-


lizar e Opções.

• Janela contém comandos para exibir janelas.

• Ajuda contém atalhos para os arquivos de Ajuda do LibreOffice, O que


é isso?, e informações sobre o programa.

 MENU ARQUIVO

PÁG.136
NOVO – Permite abrir um novo documento em branco no Writer. Porém, esse recurso é integrado aos demais programas do pacote
LibreOffice, ou seja, também é possível abrir uma nova planilha no Calc, uma nova apresentação no Impress, entre outros recursos.

ABRIR – Permite abrir arquivos criados anteriormente.

DOCUMENTOS RECENTES – Lista os arquivos recentemente abertos. É importante salientar que esse recurso também é integrado
aos demais programas do pacote LibreOffice, portanto, serão listados os arquivos recentemente abertos no Writer, no Calc, no
Impress ou em qualquer outro programa do pacote LibreOffice.

FECHAR – Permite fechar o documento atual sem sair do programa.

SALVAR – Comando utilizado para salvar as últimas alterações no documento.

SALVAR COMO – Comando utilizado para escolher o local de salvamento, o nome e a extensão do documento atual.

SALVAR TUDO - Permite salvar todos os documentos atualmente abertos em qualquer programa do pacote LibreOffice.

RECARREGAR - Substitui o documento atual pela última versão salva.

EXPORTAR - Salva o documento atual com outro nome e formato em um local a especificar. Entre outros formatos, podemos desta-
car as extensões JPG e PNG.

EXPORTAR COMO PDF - Permite salvar o conteúdo do documento diretamente em um arquivo PDF, implementando, inclusive,
restrições como, por exemplo, opção que permite impedir a impressão e alteração do conteúdo do arquivo como podemos observar
na imagem a seguir.

PÁG.137
PROPRIEDADES - Exibe as propriedades do arquivo atual, incluindo estatísticas, como, por exemplo, contagem de palavras, de pará-
grafos, de linhas e caracteres.

IMPRIMIR - Esse comando dá início ao processo de impressão, abrindo a caixa de diálogo imprimir.

Para determinar o que será impresso, você dispõe das seguintes opções:

• Imprimir todas as páginas: Imprime todas as páginas do documento.

• Páginas: Identifique as páginas a serem impressas.

Obs: Use um hífen para definir um intervalo de páginas e use ponto e vírgula para definir páginas independentes.

SAIR DO LIBREOFFICE – O comando Sair é bem diferente do comando Fechar. Diferentemente do comando fechar que afeta apenas
o documento atual, o comando Sair permite encerrar todos os arquivos abertos no pacote LibreOffice, ou seja, é possível fechar
todos os documentos abertos de uma só vez e caso um deles apresente alterações ainda não gravadas, será oferecida a opção de
salvar cada arquivo separadamente.

 MENU EDITAR

PÁG.138
Desfazer – Permite desfazer a última ação realizada.

Refazer – Permite refazer a última ação desfeita.

Repetir – Permite repetir a última ação realizada.

Recortar - Retira do documento em edição uma área, moldura ou texto selecionado. O


conteúdo “recortado” é armazenado na área de transferência do sistema operacional,
podendo ser colado em outro ponto.

Copiar - Semelhante à função “recortar”, porém deixa o original intacto e apenas copia a
parte selecionada para a área de transferência.

Colar - Aplica no ponto onde o cursor estiver posicionado, o conteúdo da área de


transferência, mantendo a formatação de origem.

Colar especial - Possibilita aplicar, no documento atual, o conteúdo da área de


transferência, de acordo com opções de formatação selecionadas em uma caixa de
diálogo que será apresentada.

Modo de seleção – Permite escolher entre a seleção padrão ou em bloco.

Selecionar Tudo – comando utilizado para selecionar todo o conteúdo do documento de uma só vez.

Localizar – Permite localizar palavras no documento em edição.

Localizar e substituir – comando utilizado para substituir palavras ou formatações no documento em edição.

Registrar Alterações – Com esse recurso é possível gravar as alterações realizadas no documento como, por exemplo, inserções e
exclusões. Além disso, fica registrado o autor, a data e a hora em que as alterações foram realizadas. Na edição final do documento,
será possível, então, olhar para cada alteração individualmente e decidir se ela deve ser permitida ou rejeitada.

Modo de edição – Com esse recurso ativado, é possível realizar a edição do documento aberto. Porém, caso o recurso seja
desativado, o documento atual ficará em modo somente leitura.

 MENU EXIBIR

PÁG.139
Layout de impressão – Modo de visualização que permite que o documento seja visualizado na tela da forma como ele será
impresso.

Layout da Web - Deixa a área de edição do LibreOffice similar à de uma página de internet.

Barra de Ferramentas - Permite definir quais barras estarão disponíveis na área de trabalho do Writer.

Barra de Status - Esse comando permite exibir ou ocultar a barra de status, localizada no extremo inferior da área de edição.

Régua – Permite exibir ou ocultar as réguas.

Limites do texto – Indica a área reservada para o corpo do texto.

Caracteres não imprimíveis - Esse comando habilita/desabilita a exibição dos caracteres não imprimíveis como, por exemplo, marca
de tabulação e parágrafo.

Navegador - Esse recurso facilita o acesso a qualquer parte do documento como, por exemplo, navegar entre páginas, tabelas e
títulos no documento sem a necessidade de utilização da barra de rolagem.

 MENU INSERIR

PÁG.140
Quebra manual – Comando utilizado para realizar quebras de linha, de páginas e de colunas no documento.

Caractere Especial – Permite acionar uma caixa de diálogo que possibilita a escolha do caractere a ser inserido no documento em

PÁG.141
edição.

Seção - As seções são blocos de texto com nome que podem ser usados de várias maneiras:

 Para impedir que o texto seja editado.

 Para mostrar ou ocultar texto.

 Para inserir seções de texto com um layout de coluna diferente do estilo de página atual.

Cabeçalhos e rodapés - Cabeçalhos e rodapés são áreas nas margens superior e inferior das páginas para adiciona textos ou figuras.
Os cabeçalhos e rodapés são adicionados ao estilo de página atual. Todas as páginas que usarem o mesmo estilo receberão automa-
ticamente o cabeçalho ou rodapé adicionado.

O estilo de página para a página atual será exibido na Barra de status.

Para utilizar diferentes cabeçalhos e rodapés documento, adicione-os a diferentes estilos de páginas e, em seguida, aplique os esti-
los às páginas.

Objeto - Recurso que controla a inserção de vários tipos de objetos como, por exemplo, uma planilha do Calc dentro do documento
em edição no Writer.

Documento - Esse comando possibilita inserir no documento em edição, o conteúdo de outro documento.

PÁG.142
 MENU FORMATAR

Limpar formatação direta –Esse recurso restaura os padrões originais de


formatação de um texto selecionado que tenha sido formatado de outra
forma.

Caractere – Permite alterar a formatação do texto selecionado como, por


exemplo, escolher a fonte, aplicar negrito, alterar a cor da fonte e o estilo
de sublinhado.

Parágrafo – Esse comando quando acionado, exibi na tela uma caixa de


diálogo contendo guias que oferecem ao usuário uma grande quantidade
de opções. As principais serão descritas a seguir:

Guia Recuos e espaçamento: Determina a posição do parágrafo em rela-


ção às margens, bem como de algumas de suas linhas em relação às ou-
tras. Estabelece as distâncias entre as linhas e entre os parágrafos do
texto.

PÁG.143
Guia Alinhamento: Controla a posição do texto, bem como o alinhamento vertical em relação ao restante do texto.

Guia Fluxo do Texto: Formata as palavras com a opção de divisão silábica automática, que permite definir o número de caracteres
nas extremidades das linhas e a quantidade de hifens consecutivos. Permite, ainda, controlar quebras de páginas através do contro-
le de linhas “órfãs e viúvas”.

PÁG.144
Guia Tabulações: Define o tipo e a posição das tabulações, bem como o tipo de carácter empregado no preenchimento opcional do
espaço tabulado.

Guia Capitulares: Permite acionar o recurso Capitular.

Marcadores e numerações: Possibilita escolher o tipo de marcador ou numeração para destaque no parágrafo.

PÁG.145
Página – Comando equivalente ao grupo Configurar Página do Word. A partir do recurso página, é possível alterar o formato do
papel, alterar a orientação do texto (retrato ou paisagem), alterar as margens do documento.

Alterar Caixa – Comando utilizado para alternar entre letras maiúsculas e minúsculas.

Colunas – Permite formatar o documento com duas ou mais colunas.

PÁG.146
 MENU TABELA

Inserir: Permite a inserção de tabelas. Depois de inserir tabelas, as opções


linhas e colunas estarão disponíveis.

Excluir: Faz o processo inverso, ou seja, exclui linhas, colunas e tabelas. Sele-
cione o que você pretende excluir e selecione esta opção.

Selecionar: Permite a seleção de linhas, colunas, células ou toda a tabela


para posterior formatação.

Mesclar células: Quando for preciso juntar duas ou mais células, ative esta
opção.

Autoajustar: Permite ajustar a largura das colunas e altura das linhas da


tabela.

Converter: Existem 2 opções de conversões, a primeira converte o texto


selecionado em tabela e a segunda, converte a tabela em texto, por exemplo,
colocamos uma lista de palavras em ordem alfabética e depois precisamos
remover a tabela, para isso, usamos o comando: De tabela para texto.

Fórmula: É possível inserir fórmulas em uma tabela do Writer. Porém, não serão as mesmas fórmulas/funções utilizadas em uma
planilha do Calc.

PÁG.147
 MENU FERRAMENTAS

Ortografia e Gramática: Permite realizar no documento uma verificação de orto-


grafia e gramática.

Essa opção permite sublinhar as palavras em desacordo com os padrões ortográ-


ficos (sublinhado vermelho) e gramaticais (sublinhado azul).

Verificação ortográfica automática: Permite ativar/desativar o sublinhado verme-


lho e azul.

Contagem de palavras: Permite contar a quantidade de palavras, de caracteres


incluindo espaços e de caracteres excluindo os espaços.

Numeração de Linhas: Formata e habilita a exibição de numeração referente às


linhas do texto.

Assistente de mala direta: Permite criar mala direta, ou seja, é um recurso que
permite criar um documento modelo e encaminhá-lo de forma personalizada para
várias pessoas.

Macros: Ferramenta de edição e organização de macros. Macros são recursos de


programação utilizados para automatizar funcionalidades.

 MENU JANELA

Nova Janela: Permite abrir uma nova janela com o documento atual. Assim, é
possível trabalhar com dois pontos diferentes do mesmo documento. Por exemplo,
em uma janela o usuário pode estar visualizando uma parte da página 1 e na outra
janela o usuário pode estar visualizando uma parte da página 20.

Fechar Janela: Permite fechar a janela atual.

Lista de documentos abertos: Cada novo documento que for aberto será acrescentado à lista que aparece na área abaixo do
comando Fechar Janela. Um [●], à esquerda do título do documento, indica a janela ativa.

PÁG.148
 MENU AJUDA

 TECLAS DE ATALHO: WORD e WRITER

COMANDO Teclas de atalho Teclas de atalho


WORD WRITER
Negrito Ctrl+N CTRL+B
Sublinhar Ctrl+S CTRL+U
Itálico Ctrl+I CTRL+I
Salvar Ctrl+B CTRL+S
Salvar Como F12 CTRL+SHIFT+S
Selecionar tudo Ctrl+T CTRL+A
Colar Especial CTRL+ALT+V CTRL+SHIFT+V
Justificar Ctrl+J CTRL+J
Centralizado CTRL+E CTRL+E
Localizar CTRL+L CTRL+F
Substituir (WORD)
CTRL+U CTRL+H
Localizar e Substituir (Writer)
Alinhar à esquerda CTRL+Q CTRL+L
Alinhar à direita CTRL+G CTRL+R
Quebra manual de página CTRL+ENTER CTRL+ENTER
Quebra de coluna CTRL+SHIFT+ENTER CTRL+SHIFT+ENTER
Alternar entre Maiúsculas e Minúsculas (Word)
Alterar Caixa (Writer) SHIFT+F3 SHIFT+F3
Abrir CTRL+A CTRL+O
Desfazer CTRL+Z CTRL+Z
Refazer CTRL+R CTRL+Y
Ortografia e Gramática F7 F7
Criar um novo documento CTRL+O CTRL+N
Inserir um hiperlink CTRL+K CTRL+K
Para o fim de uma linha END END
Para o início de uma linha HOME HOME
Para o fim de um documento CTRL+END CTRL+END
Para o início de um documento CTRL+HOME CTRL+HOME
Excluir um caractere à Esquerda BACKSPACE BACKSPACE
Excluir uma palavra à esquerda CTRL+BACKSPACE CTRL+BACKSPACE
Excluir um caractere à direita DELETE DELETE
Excluir uma palavra à direita CTRL+DELETE CTRL+DELETE

PÁG.149
16 LIBREOFFICE WRITER – VERSÃO 5

 COMPONENTES DA TELA INICIAL

Barra de título: Primeira barra da parte superior da janela, onde se encontra o nome do arquivo e também do aplicativo

Barra de menus

Barra de ferramentas padrão

Barra de ferramentas formatação

Barra lateral

Barra de status

PÁG.150
BARRAS DE FERRAMENTAS PADRÃO

BOTÃO DESCRIÇÃO FUNÇÃO MENU ATALHO

Permite criar um novo documento no


formato padrão em branco. A seta ao
lado exibe opções para criar um novo
NOVO ARQUIVO CTRL+N
documento modelo ou uma nova pla-
nilha ou banco de dados ou apresen-
tação...

Permite abrir um documento armaze-


ABRIR nado em disco. (pode abrir como so- ARQUIVO CTRL+O
mente leitura).

Permite gravar o documento atual em


SALVAR alguma unidade de disco. (pode-se ARQUIVO CTRL+S
atribui uma senha de proteção).

Permite gravar um novo documento


CTRL+SHIFT
SALVAR COMO com o conteúdo atual. ARQUIVO
+S

Abre uma nova janela no programa de


DOCUMENTO COMO
e-mail padrão com o documento atual ARQUIVO
E-MAIL
como anexo.

Use o ícone Editar arquivo para ativar


ou desativar o modo de edição. CTRL+SHIFT
MODO DE EDIÇÃO EDITAR
+M

Salva o arquivo atual no formato PDF


(Portable Document Format).É possí-
vel ver e imprimir um arquivo PDF em
EXPORTAR COMO PDF ARQUIVO
qualquer plataforma sem perder a
formatação original, desde que haja
um software compatível instalado.

Clique no ícone Imprimir abrir a caixa


IMPRIMIR de diálogo Imprimir com as opções de ARQUIVO CTRL+P
impressão.

Exibe uma visualização da página im-


VISUALIZAR IMPRES- pressa ou fecha a visualização. CTRL+SHIFT
ARQUIVO
SÃO +O

Faz uma verificação ortográfica no


VERIFICAÇÃO ORTO- documento atual ou na seleção. FERRAMENTAS F7
GRÁFICA

Verifica automaticamente a ortografia


AUTO VERIFICAÇÃO
à medida que você digita e, então, FERRAMENTAS SHIFT+F7
ORTOGRÁFICA
sublinha os erros.

Remove e copia a seleção para a área


RECORTAR de transferência. EDITAR CTRL+X

PÁG.151
Copia a seleção para a área de transfe-
COPIAR rência. EDITAR CTRL+C

nsere o conteúdo da área de transfe-


COLAR rência na posição do cursor e substitui EDITAR CTRL+V
o texto ou os objetos selecionados.

Copia a formatação do objeto ou do


Clonar Formatação texto selecionado e aplica-a a outro FORMATAR
objeto ou a outra seleção de texto.

Reverte o último comando ou a última


entrada digitada. Para selecionar o
DESFAZER comando que você deseja reverter, EDITAR CTRL+Z
clique na seta ao lado do ícone Desfa-
zer na barra Padrão.

Reverte a ação do último comando


Desfazer. Para selecionar a etapa Des-
RESTAURAR fazer que você deseja reverter, clique EDITAR CTRL+Y
na seta ao lado do ícone Refazer na
barra de ferramentas Padrão.

Abre uma caixa de diálogo que permi-


HIPERLINK te que você crie e edite hyperlinks. INSERIR CTRL+K

Insere uma tabela no documento.


Você também pode clicar na seta,
arrastar o mouse para selecionar o
TABELA TABELA CTRL+F12
número de linhas e colunas a serem
incluídas na tabela e, em seguida,
clicar na última célula.

Abre a caixa de diálogo para localizar e


LOCALIZAR / SUBSTI-
substituir texto no documento. EDITAR CTRL+H
TUIR

Clique para abrir ou fechar a barra


Desenho, onde você pode adicionar ao EXIBIR/BARRA DE FERRA-
DESENHO
documento atual formas, linhas, texto MENTA
e textos explicativos.

Clique no ícone Ativar/Desativar Na-


NAVEGADOR vegador para ocultar ou mostrar o EXIBIR F5
Navegador.

Abre a Galeria, onde você poderá


FIGURA selecionar figuras e sons para inserir INSERIR
em seu documento.

Mostra os caracteres não-imprimíveis


CARACTERES NÃO no texto, como marcas de parágrafo,
EXIBIR CTRL+F10
IMPRIMÍVEIS quebras de linha, paradas de tabula-
ção e espaços.

Insere uma quebra de página na posi-


INSERIR/
QUEBRA DE PÁGINA ção atual do cursor CTRL+ENTER
QUEBRA MANUAL

PÁG.152
Abre a caixa de diálogo que permite
ZOOM alterar o zoom do documento. EXIBIR

Abre a galeria de caracteres especiais


CARACTERE ESPECIAL que podem ser inseridos no documen- INSERIR
to.

FERRAMENTAS ADICIONAIS DA BARRA PADRÃO

Envia o documento diretamente para


IMPRIMIR impressora padrão, a menos que te-
DIRETAMENTE nha alguma parte do texto seleciona-
da.

Permite inserir numeração de páginas,


INSERIR CAMPO data, hora... INSERIR

INSERIR NOTA Inserir uma nota de rodapé na posição


INSERIR
DE RODAPÉ atual do cursor

ANOTAÇÃO Permite inserir um comentário INSERIR

AJUDA Inicia a ajuda online do Libre office AJUDA F1

BARRA DE FERRAMENTAS FORMATAÇÃO

Permite que você atribua um estilo ao


parágrafo atual, aos parágrafos seleci-
APLICAR ESTILO onados ou a um objeto selecionado.
Outros estilos podem ser encontrados
em Formatar - Estilos e formatação.

Permite que você selecione uma de FORMATAR/


NOME DA FONTE fonte na lista ou digite um nome de
fonte diretamente. CARACTERE

Permite que você escolha entre dife- FORMATAR/


TAMANHO DA FONTE rentes tamanhos de fonte na lista ou
que digite um tamanho manualmente. CARACTERE

Aplica o formato negrito ao texto sele-


cionado. Se o cursor estiver sobre uma FORMATAR/
NEGRITO palavra, ela ficará toda em negrito. Se CTRL+B
a seleção ou a palavra já estiver em CARACTERE
negrito, a formatação será removida.

Aplica o formato itálico ao texto sele-


cionado. Se o cursor estiver sobre uma FORMATAR/
ITÁLICO palavra, ela ficará toda em itálico. Se a CTRL+I
seleção ou palavra já estiver em itáli- CARACTERE
co, a formatação será removida.

FORMATAR/ CTRL+U
SUBLINHADO Sublinha o texto selecionado ou remo-
ve o sublinhado do texto selecionado. CARACTERE

PÁG.153
FORMATAR/
Aplica um traço no meio dos caracte-
TACHADO CARACTERE
res selecionados

Reduz o tamanho dos caracteres e


eleva em relação aos demais da mes- FORMATAR
CTRL+SHIFT
SOBRESCRITO ma linha. +P

Reduz o tamanho dos caracteres e


rebaixa em relação aos demais da FORMATAR CTRL+SHIFT
SUBSCRITO mesma linha.
+B

Retira todos os formatos do texto


LIMPAR selecionado e aplica a formatação
padrão do aplicativo. FORMATAR CTRL+M
FORMATAÇÃO

Alinha o parágrafo selecionado em FORMATAR/


ALINHAR À ESQUERDA relação à margem esquerda da página. CTRL+L
PARÁGRAFO OU ALINHA-
MENTO

Centraliza na página os parágrafos FORMATAR/


selecionados.
CENTRALIZADO CTRL+E
PARÁGRAFO OU ALINHA-
MENTO

Alinha os parágrafos selecionados em FORMATAR/


ALINHAR À DIREITA relação à margem direita da página. CTRL+R
PARÁGRAFO OU ALINHA-
MENTO

Alinha os parágrafos selecionados em FORMATAR/


relação às margens esquerda e direita
JUSTIFICADO CTRL+J
da página. PARÁGRAFO OU ALINHA-
MENTO

Adiciona ou remove a numeração dos


ATIVAR/DESATIVAR parágrafos selecionados. Para definir o
FORMATAR F12
NUMERAÇÃO formato da numeração, escolha For-
matar - Marcadores e numeração.

Atribui pontos de marcação aos pará-


ATIVAR/DESATIVAR
grafos selecionados ou os remove dos FORMATAR SHIFT + F12
MARCADORES
parágrafos com marcadores.

Clique para aplicar a cor da fonte atual


aos caracteres selecionados. Você
também pode clicar aqui e arrastar
COR DA FONTE uma seleção para alterar a cor do FORMATAR/CARACTERE
texto. Clique na seta ao lado do ícone
para abrir a barra de ferramentas Cor
da fonte .

PÁG.154
Aplica a cor de realce atual ao plano
de fundo de uma seleção de texto. Se
não houver texto selecionado, clique
no ícone Realce, selecione o texto que
REALÇAR deseja realçar e, em seguida, clique FORMATAR/CARACTERE
novamente no ícone Realce. Para
alterar a cor de realce, clique na seta
ao lado do ícone Realce e, em seguida,
clique na cor desejada.

Clique para abrir uma barra de ferra-


mentas onde você pode clicar em uma
COR DO PLANO DE cor de plano de fundo para um pará-
FORMATAR/PARÁGRAFO
FUNDO grafo. A cor é aplicada ao plano de
fundo do parágrafo atual ou dos pará-
grafos selecionados.

Altera o espaçamento entre as linhas


EESPAÇAMENTO do parágrafo FORMATAR/PARÁGRAFO
ENTRE LINHAS

FERRAMENTAS ADICIONAIS DA BARRA FORMATAÇÃO

Especifica se a janela Estilos e forma-


ESTILOS E tação será mostrada ou ocultada; é
FORMATAR F11
FORMATAÇÃO nela que você pode atribuir e organi-
zar os estilos.

Clique no ícone Diminuir recuo para


reduzir o recuo esquerdo do conteúdo FORMATAR/
DIMINUIR RECUO da célula ou do parágrafo atual e defi-
na-o como a posição da tabulação PARAGRÁFO
anterior.

Aumenta o recuo à esquerda do pará- FORMATAR/


AUMENTAR RECUO grafo atual e o define para a próxima
parada de tabulação. PARAGRÁFO

FORMATAR/
AUMENTAR
Aumenta o espaçamento entre os
ESPEÇAMENTO PARAGRÁFO
parágrafos selecionados
ENTRE PARÁGRAFOS

FORMATAR/
DIMINUIR Diminui o espaçamento entre os pará-
ESPEÇAMENTO grafos selecionados PARAGRÁFO
ENTRE PARÁGRAFOS

Aumenta o tamanho da fonte de acor- FORMATAR/


AUMENTAR
do com a sequência numeral da caixa CTRL+>
TAMANHO DA FONTE
tamanho da fonte CARACTERE

Diminui o tamanho da fonte de acordo FORMATAR/


DIMINUIR TAMANHO
com a sequência numeral da caixa CTRL+<
DA FONTE
tamanho da fonte CARACTERE

PÁG.155
ALGUMAS FERRAMENTAS DA BARRA LATERAL (PROPRIEDADES)

Permite alterar o tamanho (altura e


TAMANHO FORMATAR/
DA PÁGINA largura) das páginas do documento. PÁGINA
Alterna a orientação das páginas entre FORMATAR/
ORIENTAÇÃO retrato e paisagem
PÁGINA
Permite alterar as margens das pági-
FORMATAR/
MARGENS nas do documento
PÁGINA
Divide as páginas do documento em
FORMATAR/
COLUNAS colunas
PÁGINA

Para selecionar um trecho de texto com o mouse: há algumas maneiras de selecionar um texto com o mouse, entre elas podemos
destacar as seguintes.

O QUÊ? ONDE? PARA QUE?


Duplo Clique Texto Seleciona a palavra
Triplo Clique Texto Seleciona a frase
Quatro Cliques Texto Seleciona o parágrafo
Duplo Clique Margem esquerda Seleciona a 1ª palavra da linha.
Triplo Clique Margem esquerda Seleciona a frase da 1ª palavra da linha.
Quatro Cliques Margem esquerda Seleciona todo parágrafo.

Vejamos agora alguns comandos da barra de menu:

PÁG.156
PÁG.157
PÁG.158
PÁG.159
PÁG.160
17 LIBREOFFICE CALC

 O QUE É O CALC?

O Calc é o componente de Planilha de Cálculo do LibreOffice. Você pode fornecer dados (em geral, numéricos) em uma planilha e
manipulá-los para produzir determinados resultados.

Outras funcionalidades oferecidas pelo Calc:

- Funções, que podem ser utilizadas para criar fórmulas para executar cálculos complexos
- Funções de banco de dados, para organizar, armazenas e filtrar dados
- Gráficos dinâmicos; um grande número de opções de gráficos em 2D e 3D
- Macros, para a gravação e execução de tarefas repetitivas
- Capacidade de abrir, editar e salvar planilhas no formato Microsoft Excel
- Importação e exportação de planilhas em vários formatos, incluindo HTML, CSV, PDF e PostScript

 Planilhas, folhas e células

O Calc trabalha com documentos chamados de planilhas. As planilhas consistem de várias folhas individuais, cada uma delas con-
tendo células em linhas e colunas. Uma célula particular é identificada pelo número da sua linha e a letra da sua coluna.

As células guardam elementos individuais tais como: texto, números, fórmulas, e assim por diante que mascaram os dados que
exibem e manipulam.

Cada planilha pode ter muitas folhas, e cada folha pode conter muitas células individuais. No Calc, cada folha pode conter um má-
ximo de 1.048.576 linhas e 1024 colunas (AMJ).

 Partes da janela principal do Calc

Quando o Calc é aberto, apresenta a seguinte janela principal.

 Barra de título

A barra de título, localizada no alto da tela, mostra o nome da planilha atual. Quando a planilha for recém criada, seu nome é Sem
título X, onde X é um número. Quando a planilha é salva pela primeira vez, você é solicitado a dar um nome a sua escolha.

 Barra de menu

A Barra de menu está localizada no alto da janela do LibreOffice, logo abaixo da Barra de título. Quando você clica em um dos
menus listados abaixo, um submenu abre para baixo e mostra vários comandos.
PÁG.161
 Barra de Ferramentas

A Barra de ferramentas é um componente utilizado pelos softwares com interface gráfica com a finalidade de permitir uma ação
rápida por parte do usuário, facilitando o acesso a funções do programa.

Uma das suas características é possuir ícones para as operações mais corriqueiras e representar através de imagens operações que
poderiam demandar uma grande quantidade de informações para chegar ao mesmo objetivo.

Barra de Ferramentas Padrão

Novo Localizar e Substituir

Abrir Inserir linha acima

Salvar Inserir coluna a esquerda

Exportar diretamente como pdf Excluir linha

Imprimir Excluir coluna

Visualizar Impressão Mesclar e centralizar células

Recortar Classificar

Copiar Classificar em ordem crescente

Colar Classificar em ordem decrescente

Clonar Formatação Autofiltro

Desfazer Figura

Refazer Grafico

Ortografia Criar tabela dinâmica

PÁG.162
Barra de Ferramentas Formatação

Nome da fonte Alinha em cima

Tamanho da fonte Centralizar verticalmente

Negrito Alinha embaixo

Itálico Formatar como moeda

Sublinhado Formatar como porcentagem

Cor da fonte Formatar como número

Cor do plano de fundo Formatar como data

Alinhar à esquerda Adicionar casa decimal

Centralizar
Excluir casa decimal
horizontalmente

Alinhar à direita Aumentar recuo

Moldar texto Diminuir recuo

Formatação Condicional

 Barra Lateral

 Barra de fórmulas

Do lado esquerdo da barra de fórmulas existe uma pequena caixa de texto chamada de Caixa de nome, com uma combinação de
uma letra e um número dentro, por exemplo, B2. Esta combinação, chamada de referência de célula, é a letra da coluna e o número
da linha da célula selecionada.
PÁG.163
À direita da Caixa de nome estão os botões do Assistente de Funções, de Soma, e de Função.

 ESTRUTURA

Cada planilha é formada por linhas numeradas e por colunas ordenadas alfabeticamente, que se cruzam delimitando as células.
Quando se clica sobre uma delas, seleciona-se a célula.

Células: corresponde à unidade básica da planilha.

Célula Ativa: É a célula onde os dados serão digitados, ou seja, onde está o cursor no instante da entrada de dados.

Dá-se o nome Endereço ou Referência ao conjunto das coordenadas que uma célula ocupa em uma planilha. Por exemplo: a
intersecção entre a coluna B e a linha 4 é exclusiva da célula B4, portanto é a sua referência ou endereço.

A figura abaixo mostra a célula B4 ativa, ou seja, o cursor está na intersecção da linha 4 com a coluna B.

 Referências relativas

Uma referência relativa em uma fórmula, como A1, é baseada na posição relativa da célula que contém a fórmula e da célula à qual
a referência se refere. Se a posição da célula que contém a fórmula se alterar, a referência será alterada. Se você copiar a fórmula
ao longo de linhas ou colunas, a referência se ajustará automaticamente. Por padrão, novas fórmulas usam referências relativas. Por
exemplo, se você copiar uma referência relativa que está na célula B2 para a célula B3, a referência será automaticamente ajustada
de =A1 para =A2.

 Referências absolutas

Uma referência absoluta de célula em uma fórmula, como $A$1, sempre se refere a uma célula em um local específico. Se a posição
da célula que contém a fórmula se alterar, a referência absoluta permanecerá a mesma. Se você copiar a fórmula ao longo de linhas
ou colunas, a referência absoluta não se ajustará. Por padrão, novas fórmulas usam referências relativas e você precisa trocá-las
para referências absolutas. Por exemplo, se você copiar uma referência absoluta na célula B2 para a célula B3, ela permanecerá a
mesma em ambas as células =$A$1.

 Referências mistas

Uma referência mista tem uma coluna absoluta e linha relativa, ou linha absoluta e coluna relativa. Uma referência de coluna
absoluta tem o formato $A1, $B1 e assim por diante. Uma referência de linha absoluta tem o formato A$1, B$1 e assim por diante.
Se a posição da célula que contém a fórmula se alterar, a referência relativa será alterada e a referência absoluta não se alterará. Se
você copiar a fórmula ao longo de linhas ou colunas, a referência relativa se ajustará automaticamente e a referência absoluta não
se ajustará. Por exemplo, se você copiar uma referência mista da célula A2 para B3, ela se ajustará de =A$1 para =B$1.

 Referência de outras planilhas

Acontece quando em uma célula indicamos que existem valores oriundos de células de outra planilha. Para fazer esse tipo de
referência basta digitar o nome da planilha, seguido de “.” e o endereço da célula.

EX: Planilha1.A2

PÁG.164
 Calcular ao longo de várias planilhas

Para fazer referência a um intervalo de planilhas em uma fórmula, especifique a primeira e a última planilha do intervalo.

EX: =SOMA(Planilha1.A1:Planilha3.A1)

 Referência externas

Quando referimos de célula de planilhas de outras pastas de trabalho. Para fazer esse tipo de referência basta informar o nome do
outro documento entre aspas invertidas simples, depois o caractere # e, em seguida, o nome da planilha do outro documento,
seguido por um ponto e pelo nome da célula.

Ex: ‘ARQUIVO.ODS’#PLANILHA1.A1

 Criando uma fórmula

Fórmulas são equações que executam cálculos sobre valores na planilha. O Calc permite iniciar fórmulas com os seguintes
caracteres:

= (igual) ou + (adição) ou – (subtração)

Por exemplo, as fórmulas a seguir multiplicam 2 por 3 e depois adicionam 5 ao resultado.

=5+2*3
+5+2*3

 O uso de funções

Além dos operadores aritméticos simples, o Calc suporta fórmulas mais avançadas através de funções.

Funções: são cálculos já pré-definidos no Calc, para executarmos equações matemáticas complexas, ou equações de comparação,
referência, condição, contagem, e até mesmo, operações com texto.

Existem funções para as mais diferentes áreas de utilização de cálculos, como engenharia, matemática geral e financeira,
trigonometria, geometria, estatística, contabilidade, e funções gerais como as que trabalham exclusivamente com hora e data, com
texto e com referências condicionais. Basicamente qualquer função do Calc pode ser escrita com a seguinte Sintaxe:

=NOME_FUNÇÃO (ARGUMENTOS)

Na qual NOME_FUNÇÃO é o nome da mesma (cada função tem o seu) e os ARGUMENTOS são informações a que fazem trabalhar
corretamente. Algumas funções solicitam um argumento, outras podem solicitar vários argumentos, outras funções simplesmente
requerem os parênteses vazios.

Se alguma função necessita de mais de um argumento, eles vêm separados por ; (ponto e vírgula) dentro dos parênteses. Se, no
lugar do ; (ponto e vírgula) aparecer um sinal de : (dois pontos), significa que estamos apontando para um intervalo de células (ou
seja, C4;C20 é lido como C4 e C20 e a expressão C4:C20 é lido C4 até C20, incluindo tudo o que estiver no meio delas).

 FÓRMULA

Uma fórmula é uma equação que efetua cálculos em uma célula. Pode-se criar fórmulas que efetuam operações matemáticas
(adição, subtração, multiplicação) ou que comparem valores (maior que, menor que).

 Prioridade entre operações

Para efetuar qualquer combinação de cálculos sempre é necessário lembrar que o Calc obedece a prioridade entre as operações.

Assim sendo, multiplicação e/ou divisão têm prioridade em relação à soma e/ou subtração.

Exemplo: Como obter a média entre 5 + 6 + 9 ?

 Se a fórmula for digitada assim: =5+6+9/3, o que acontecerá?

O Calc primeiramente irá dividir 9 por 3 e, depois, somará o resultado com os demais números. O resultado será 14, o que,
obviamente não corresponde à média.
PÁG.165
Portanto, para obter o resultado correto, deve-se envolver a soma por parênteses: =(5 + 6 + 9)/3

Assim, primeiramente será calculado o que está dentro dos parênteses e, depois, o resultado será dividido por 3.

Segundo a precedência de operadores (ordem de cálculos) temos:

1°) O que estiver entre parênteses;


2°) Exponenciação
3°) Multiplicação e divisão
4°) Soma e subtração

O LibreOffice Calc trabalha com os seguintes operadores matemáticos em fórmulas:

 Operadores comparativos

Esses operadores retornam Verdadeiro ou Falso.

 Operadores de texto

O operador combina seções de texto com o texto por inteiro.

 Operadores de referência

Esses operadores vinculam intervalos de células.

PÁG.166
 Realce de valor

A função Realce de valor destaca os conteúdos das células através da diferenciação da cor da fonte. Para acioná-la, vá até o menu
Exibir > Realce de valor ou clique na combinação de teclas Ctrl+F8.

Textos são apresentados em preto, números em azul e fórmulas em verde. Essa configuração de cores é padrão para qualquer
instalação do LibreOffice. Na figura abaixo, é possível identificar as três categorias. No exemplo, o conteúdo da célula B30 é a
fórmula =1+1.

Note que a célula B32, que contém uma data, é identificada em azul. De fato, o armazenamento de datas na planilha é feito através
de uma sequência numérica. Uma formatação de data é aplicada apenas para a apresentação do valor.

 Eliminação do apóstrofo antes de números em células

O Realce de valor permite ao usuário identificar os tipos de conteúdo da célula. Essa identificação é fundamental para evitarmos
erros de contabilização em fórmulas. A razão é que, eventualmente, conteúdos de células que parecem números são, na verdade,
textos.

O Calc é rígido na interpretação desses conteúdos. Por exemplo, numa fórmula de SOMA, como abaixo:

O que parece um procedimento muito comum pode gerar um resultado confuso se os conteúdos e formatações de célula não forem
aplicados da forma correta. O resultado da fórmula de soma, que deveria ser 15, é 12.

Ao aplicarmos o Realce de valor, podemos observar que nem todos os conteúdos da lista de números estão sendo interpretados
como números. O número 3 está em preto, como se fosse um texto.

PÁG.167
A razão pode ser variada: uma cópia de conteúdo da Web ou de alguma outra aplicação ou, também, a aplicação equivocada de
uma formatação sobre a célula.

Ao clicarmos para editar o conteúdo desta célula, observamos que o número 3 é precedido por um apóstrofo. Na verdade, não é um
erro. O apóstrofo pode ser utilizado sempre que o usuário desejar que um conteúdo numérico seja apresentado como um número,
mas não seja contabilizado em fórmulas. É um recurso existente em praticamente todos os aplicativos de planilhas eletrônicas do
mercado.

A eliminação do apóstrofo corrige a interpretação do número 3 e faz com que a fórmula de soma resulte, então, em 15.

 Detetive

Para descobrirmos visualmente os operandos que compõe a fórmula em uma célula, utilizamos as funções do Detetive, disponíveis
no menu Ferramentas > Detetive.

Em Rastrear precedentes, verificamos os operandos de uma fórmula selecionada.

Em Rastrear dependentes, verificamos em qual fórmula o conteúdo selecionado funciona como um operando.

Para removermos os rastros de uma célula, basta posicionarmos sobre ela e clicarmos no item Remover precedentes ou no item
Remover dependentes. Para removermos os rastros de todas as fórmulas, basta clicarmos em Remover todos os rastros.

Os rastros de precedentes e dependentes são apresentados na cor azul se os operandos estiverem corretos. No exemplo abaixo,
temos, na célula C6, a fórmula =B4/D4 e, na célula E8, a fórmula =C6+F6.

Sobre ambas foi aplicado o rastreamento de precedentes. Note, no entanto, que o rastreamento de precedentes da célula E8 em
relação à célula C6 está indicado em vermelho. A razão é que o resultado da fórmula em C6 está gerando o erro apresentado na
célula E8, por isso, esse operando está destacado para identificar a origem do problema.

PÁG.168
Se aplicarmos, sobre a célula E8, apenas o rastreamento de erros (menu Ferramentas > Detetive > Rastrear erro) identificaremos
todas as células que possuem relação com o erro na fórmula da célula.

 Atingir meta

O recurso Atingir meta do LibreOffice Calc serve para descobrirmos um valor de uma variável em uma fórmula, a partir de um
resultado fornecido. Pode ter muita utilidade principalmente em cálculos matemáticos e financeiros.

Para isso, usaremos a função Ferramentas > Atingir meta. Clicando sobre o menu, será aberto o seguinte diálogo:

Onde temos os campos:

Célula de fórmula, que corresponde ao local onde está a fórmula cujo resultado final já sabemos e que contém uma célula variável
que queremos descobrir o valor.

Valor desejado, é o resultado final da fórmula, que já devemos conhecer.

Célula variável, é a célula que contém a variável que queremos descobrir.

 FUNÇÕES

PÁG.169
EXEMPLOS DE FUNÇÕES

Função Usado para Sintaxe / Exemplo

=SOMA(intervalo)
SOMA Soma células que forem citadas dentro dos parênteses.
=SOMA(A4:A10)

Calcula a média aritmética das células descritas no


argumento. =MÉDIA(intervalo)
MÉDIA
OBS: Células vazias e preenchidas com texto não entram =MÉDIA(C1:C3)
no cálculo.

Retorna a média dos argumentos. OBS: Células vazias não =MÉDIAA(intervalo)


MÉDIAA entram no cálculo. Porém, células preenchidas com texto
serão contabilizadas como ZERO. =MÉDIAA(C1:C3)

Multiplica todos os números dados como argumentos e


MULT =MULT(2; 3; 5)
retorna o produto.

=MÁXIMO(intervalo)
MÁXIMO Retorna o maior valor das células do argumento.
=MÁXIMO(A1:A9)

=MÍNIMO(intervalo)
MÍNIMO Retorna o menor valor das células do argumento.
=MÍNIMO(D1:D9)

Você pode usar esta função para selecionar um valor de


acordo com a sua posição relativa. Por exemplo, você =MAIOR(matriz;k)
MAIOR
pode usar MAIOR para obter o primeiro, o segundo e o
terceiro resultados.

Use esta função para retornar valores com uma posição =MENOR(matriz; k)
MENOR
específica relativa em um conjunto de dados.

MAIÚSCULA Converte o texto em maiúsculas. =MAIÚSCULA(texto)

Converte todas as letras maiúsculas em uma cadeia de


MINÚSCULA =MINÚSCULA(TEXTO)
texto para minúsculas.

MOD Retorna o resto depois da divisão de núm por divisor. =MOD(núm;divisor)

Retorna o primeiro caractere ou caracteres em uma


ESQUERDA cadeia de texto baseado no número de caracteres =ESQUERDA(texto;[núm_caract])
especificado por você.

Retorna o último caractere ou caracteres em uma cadeia


DIREITA de texto, com base no número de caracteres especifi- =DIREITA(texto;[núm_caract])
cado.

Localiza uma cadeia de texto em uma segunda cadeia de


=PROCURAR(texto_procurado; no_texto;
PROCURAR texto e retornam o número da posição inicial da primeira
[núm_inicial])
cadeia de texto.

Retorna a mediana dos números indicados. A mediana é


o número no centro de um conjunto de números; isto é, =MED(intervalo)
MED
metade dos números possui valores que são maiores do =MED(A1:A7)
que a mediana e a outra metade possui valores menores.

Retorna o valor que ocorre com mais frequência em uma


MODO =MODO(A1:A7)
matriz ou intervalo de dados.

PÁG.170
=ARRED(número; contagem)

Arredonda um número para um determinado número =ARRED(2,348; 2) retorna 2,35.


ARRED
de casas decimais. =ARRED(2,348; 0) retorna 2.

=ARRED(2,5;0) retorna 3.

=TRUNCAR(número; contagem)
Trunca um número ao remover casas decimais.
TRUNCAR =TRUNCAR(1,239; 2) retorna 1,23. O
dígito 9 é descartado.

ÍMPAR(núm) - Núm - é o valor a ser


Retorna o número arredondado para cima até o inteiro arredondado.
ÍMPAR
ímpar mais próximo.
=ÍMPAR(1,5) Arredonda 1,5 para
cima até o número inteiro ímpar mais
próximo (3)

=PAR(1,5) Arredonda 1,5 para


Retorna o número arredondado para o inteiro par mais
cima para o número inteiro par mais
próximo. Esta função pode ser usada para processar itens
PAR próximo (2)
que aparecem em pares.
=PAR(3) Arredonda 3 para cima para o
número inteiro par mais próximo (4)

=INT(8,9) Arredonda 8,9 para baixo (8)


Arredonda um número para baixo até o número inteiro
INT =INT(-8,9) Arredonda -8,9 para baixo
mais próximo.
(-9)

=CONCATENAR(Texto 1;...;Texto 30)


=CONCATENAR("Bom ";"Dia ";"Sra.
Combina várias sequências de caracteres de texto em
";"Maria") retornará Bom Dia Sra. Maria.
CONCATENAR apenas uma sequência de caracteres.
Também podemos unir textos de duas
células utilizando o “&. Ex: A1= 7 B1= 4

C1= A1&B1=74

AGORA Mostra Data e a Hora atuais. =AGORA( )

HOJE Mostra Data Atual. =HOJE( )

Retorna o valor absoluto de um número. Número é o Sintaxe:


valor cujo valor absoluto deverá ser calculado, ou seja, o
ABS =ABS(Número)
valor absoluto de um número é seu valor sem o sinal de +
ou -.

Conta quantos números existem na lista de argumentos.


CONT.NÚM EX: CONT.NÚM(A1:A7)
As entradas de texto ou células vazias serão ignoradas.

Conta o número de valores que estão na lista de


argumentos. As entradas de texto também são contadas, EX: CONT.VALORES(A1:A7)
CONT.VALORES
as células vazias que estiverem dentro do intervalo serão
ignoradas.

DEF.NÚM.DEC

DEF.NÚM.DEC (número; Decimais; Nenhum separador de milhar )


DEF.NÚM.DEC
Formata um número com um número fixo de casas decimais depois
da vírgula e do separador de milhar.

PÁG.171
 PROCV (Função PROCV)

Use a função PROCV, uma das funções de pesquisa e referência, quando precisar localizar algo em linhas de uma tabela ou de um
intervalo.

 Introdução

Há quatro informações que serão necessárias para criar a sintaxe da função PROCV:

1. O valor que você deseja pesquisar, também chamado de valor de pesquisa.

2. O intervalo onde o valor de pesquisa está localizado. Lembre-se de que o valor de pesquisa deve estar sempre na primeira colu-
na no intervalo para que a função PROCV funcione corretamente. Por exemplo, se o valor de pesquisa estiver na célula C2, o in-
tervalo deve começar com C.

3. O número da coluna no intervalo que contém o valor de retorno. Por exemplo, se você especificar B2: D11 como o intervalo,
deverá contar B como a primeira coluna, C como a segunda e assim por diante.

4. Se preferir, você pode especificar VERDADEIRO (1) se quiser uma correspondência aproximada ou FALSO (0) se quiser que uma
correspondência exata do valor de retorno. Se você não especificar nada, o valor padrão será sempre VERDADEIRO ou corres-
pondência aproximada.

Agora, reúna todos os itens acima da seguinte maneira:

=PROCV(valor de pesquisa, intervalo contendo o valor de pesquisa, o número da coluna no intervalo que contém o valor de retorno,
opcionalmente especificar VERDADEIRO para uma correspondência aproximada ou FALSO para uma correspondência exata).

A imagem a seguir mostra como você configuraria a função PROCV para retornar o preço de Rotores de freio, que é 85,73.

6. D13 é o valor_procurado ou o valor que você deseja pesquisar.

7. B2 a E11 (realçados em amarelo na tabela) é a matriz_tabela ou o intervalo onde o valor de pesquisa está localizado.

8. 3 é o núm_índice_coluna ou o número de coluna na matriz_tabela que contém o valor de retorno. Neste exemplo, a terceira
coluna da matriz de tabela é Preço da Peça, portanto, o resultado da fórmula será um valor da coluna Preço da Peça.

9. FALSO é o intervalo_pesquisa, portanto, o valor de retorno será uma correspondência exata.

10. O resultado da fórmula PROCV é 85,73, o preço dos Rotores de freio.

PÁG.172
EXEMPLOS

Aqui estão mais alguns exemplos de PROCV:

Exemplo 1

Exemplo 2

 PROCH (Função PROCH)

Localiza um valor na linha superior de uma tabela ou matriz de valores e retorna um valor na mesma coluna de uma linha especifi-
cada na tabela ou matriz. Use PROCH quando seus valores de comparação estiverem localizados em uma linha ao longo da parte
superior de uma tabela de dados e você quiser observar um número específico de linhas mais abaixo. Use PROCV quando os valores
de comparação estiverem em uma coluna à esquerda dos dados que você deseja localizar.

O H de PROCH significa "Horizontal."

Sintaxe

PROCH(valor_procurado; matriz_tabela; núm_índice_linha; [procurar_intervalo])

PÁG.173
 FUNÇÕES CONDICIONAIS

Essa função pode retornar um resultado ou outro, dependendo se a condição foi ou não atendida.

=SE(TESTE;VERDADEIRO;FALSO)

Ex:

Caso o usuário clica na célula F3 e digite =SE(E3>=6; “Aprovado”; “Reprovado”) ao teclar <enter> o resultado será: Aprovado

 Operador E

Retornará VERDADEIRO se todos os argumentos forem verdadeiros; retornará FALSO se um ou mais argumentos forem falsos.

 Operador OU

Retorna VERDADEIRO se qualquer argumento for VERDADEIRO; retorna FALSO se todos os argumentos forem FALSOS.

 SOMASE

Adiciona as células especificadas por critérios específicos. Esta função é utilizada para localizar um intervalo quando você procura
por um valor determinado.

Sintaxe:

=SOMASE(intervalo; critérios; intervalo de soma)

Intervalo é o intervalo ao qual os critérios deverão ser aplicados.

Critérios é a célula onde o critério de pesquisa é mostrado, ou o próprio critério de pesquisa. Se o critério for escrito na fórmula,
terá de ser encerrado por aspas.

Intervalo de soma é o intervalo a partir do qual os valores serão somados. Se esse parâmetro não tiver sido indicado, os valores
encontrados no parâmetro Intervalo serão somados.

 CONT.SE

Retorna o número de células que atendem a determinados critérios dentro de um intervalo de células.

Sintaxe:

=CONT.SE(intervalo; critérios)

Intervalo é o intervalo ao qual os critérios deverão ser aplicados.

Critérios indica os critérios na forma de um número, uma expressão ou uma sequência de caracteres. Esses critérios determinam
quais células serão contadas. Você também pode inserir um texto de pesquisa na forma de uma expressão regular, por exemplo,
"b*" para todas as palavras que começam com b. Também é possível indicar um intervalo de células que contém o critério de
pesquisa. Se você quiser pesquisar um texto literal, coloque o texto entre aspas duplas.

PÁG.174
Utilizando a formatação condicional

Você pode configurar o formato da célula para mudar dependendo das condições que forem especificadas. Por exemplo, numa
tabela de números, você pode exibir todos os valores entre -5 e -1estando sublinhados.

1. Selecione as células a serem formatadas condicionalmente e vá em Formatar →Formatação condicional.

Informe a faixa de valores entre -5 e -1 onde o estilo a ser aplicado nas células será a de nome Resultado, que já está definida como
sendo sublinhada e clique em OK.

PÁG.175
 Alça de preenchimento

Marca existente no canto inferior direito da célula que é usada para copiar e criar sequências, para isso,
basta seguir algumas regras para o preenchimento.

Ex: Ao digitar o valor 1 na célula A1 e arrastar o canto inferior direto da célula até A5, o Calc segue
sequência. Mantenha pressionada a tecla Ctrl e arraste o canto inferior direito se desejar copiar os valores.

As células serão preenchidas com o padrão aritmético reconhecido nos números. Para isso, o usuário
digita na célula A1 e A2 os valores 1 e 3 respectivamente, seleciona as células e arrasta o canto inferior
direito da célula.

Caso o usuário digite em uma célula meses, dias da semana ou data o LibreOffice Calc também segue sequência.

Podemos também, ao invés de clicar e arrasta a alça, simplesmente aplicar um clique duplo na alça, o efeito é praticamente o
mesmo, ele preencherá as células (até onde o vizinho da esquerda foi...) na sequência. Observe o exemplo:

Ao aplicarmos o clique duplo na alça o efeito é:

Note que as células foram preenchidas na sequência até a célula B5 (o vizinho da esquerda ia até A5).

PÁG.176
 E se o conteúdo da célula fosse uma fórmula?

Quando utilizamos a alça e o conteúdo da célula é uma fórmula, também irá ocorrer o preenchimento, só que neste caso, vamos
observar que as referências de células usadas na fórmula irão sofrer ajustes conforme a célula para onde estamos arrastando a alça,
observe a figura:

Conforme a célula para onde você arrasta a alça, ocorre uma variação na formula.

Este tipo de atualização também ocorre no processo de copiar e colar, tanto por tecla de atalho, quanto pelo menu de opções ou
através de botões da barra de ferramentas.

 Definindo uma sequência de preenchimento

1) Vá para Ferramentas → Opções → LibreOffice Calc → Listas de classificação. Essa caixa de diálogo exibe listas pré-definidas na
caixa Listas à esquerda, e o conteúdo da lista selecionada na caixa Entradas.

2) Clique em Novo. A caixa Entradas é limpa.

3) Digite a série para a nova lista na caixa Entradas (uma entrada por linha). Clique em Adicionar. A nova lista aparecerá na caixa
Listas.

4) Clique em OK na parte de baixo da caixa de diálogo para salvar a nova lista.

PÁG.177
 Validando o conteúdo da célula

Quando criamos planilhas de cálculo para a utilização por outras pessoas, queremos ter certeza deque os dados que elas digitarem
serão válidos ou apropriados para a célula. Podemos utilizar a validação em nosso próprio trabalho como um guia para a entrada de
dados que possam ser complexos ou de uso pouco frequente.

Preencher séries e listas de seleção pode manipular certos tipos de dados, mas são limitadas a informações pré-definidas. Para
validar dados novos digitados por um usuário, selecione a célula e utilize a opção Dados → Validade para definir o tipo de conteúdo
que ela pode receber. Por exemplo, uma célula pode exigir uma data, ou um número inteiro, sem caracteres alfabéticos ou frações
decimais; ou uma célula não possa ser deixada em branco.

Dependendo do valor como a validação seja configurada, a ferramenta também pode definir uma faixa de valores para o conteúdo
que pode ser inserido e mostrar mensagens de ajuda para explicaras regras do conteúdo configurado para a célula e o que os
usuários devem fazer quando digitarem conteúdos inválidos, aceitá-lo com um aviso, ou abrir uma macro, quando o erro ocorrer.

 Removendo dados e formatação

Os dados, e a formatação, podem ser removidos de uma célula, de uma só vez. Pressione a tecla Backspace (ou clique com o botão
direito do mouse e escolha a opção Excluir conteúdo, ou clique em Editar → Excluir conteúdo) para abrir a caixa de diálogo Excluir
conteúdo. Nessa caixa de diálogo, os vários aspectos da célula podem ser apagados. Para excluir tudo de uma célula (conteúdo e
formatação), marque a opção Excluir tudo.

 Utilizando a quebra automática de texto

Para configurar a quebra automática no final da célula, clique com o botão direito nela e selecione a opção Formatar Células (ou
clique em Formatar → Células na barra de menu, ou pressione Ctrl+1). Na aba Alinhamento embaixo de Propriedades, selecione
Quebra automática de texto e clique em OK. O resultado é mostrado na figura abaixo.

PÁG.178
 Utilizando quebras manuais de linha

Para inserir uma quebra manual de linha enquanto digita dentro de uma célula, pressione Ctrl+Enter. Quando for editar o texto,
primeiro clique duas vezes na célula, depois um clique na posição onde você quer quebrar a linha. Quando uma quebra manual de
linha é inserida, a largura da célula não é alterada.

Encolhendo o texto para caber na célula

O tamanho da fonte pode ser ajustado automaticamente para caber na célula. Para isso, clique com o botão direito na célula a ser
formatada e clique em Formatar Células → na aba Alinhamento marque o campo Reduzir para caber na célula.

 Proteger células contra alterações

No LibreOffice Calc você pode proteger planilhas e o documento como um todo. Escolha se as células devem ser protegidas contra
alterações acidentais, se podem ser exibidas no Calc, se são visíveis ou se podem ser impressas.

A proteção pode ser feita por meio de uma senha, mas não é obrigatório. Se você atribuiu uma senha, a proteção só pode ser
removida quando a senha correta for inserida.

OBS: A proteção para células com o atributo Protegido só será efetiva quando você proteger a planilha inteira.

Nas condições padrão, cada célula tem um atributo Protegido, Portanto, você deve remover o atributo seletivamente para as
células onde o usuário quer fazer alterações. Proteja então a tabela inteira e salve seu documento.

Passos:

1. Selecione as células para as quais deseja especificar a proteção.

2. Escolha Formatar - Células e clique na guia Proteção de célula.

3. Selecione as opções de proteção desejadas.

 Selecione Protegida para impedir alterações no conteúdo e no formato de uma célula.

 Selecione Ocultar fórmula para ocultar e proteger as fórmulas contra alterações.

 Selecione Ocultar ao imprimir para ocultar as células protegidas no documento impresso. As células não estão ocultas na
tela.

PÁG.179
4. Clique em OK.

5. Aplique as opções de proteção.

Para proteger células para que não sejam alteradas / visualizadas / impressas de acordo com as configurações na caixa de
diálogo Formatar - Células, escolha Ferramentas – Proteger documento - Planilha.

Para evitar que estrutura do documento seja alterada, como por exemplo a contagem, os nomes e a ordem das planilhas,
escolha Ferramentas - Proteger documento - Documento.

6. (Opcional) Entre com uma senha de no mínimo 5 caracteres.

7. Clique em OK.

 Aplicar filtros

Os filtros e filtros avançados permitem que você assegure que somente certas linhas (registros) de um intervalo de dados fiquem
visíveis. Nos documentos de planilhas do LibreOffice, há várias possibilidades para a aplicação de filtros.

1. Uma das utilizações para a função Autofiltro do Menu DADOS é a de rapidamente restringir a exibição de registros com entradas
idênticas em um campo de dados.

2. Na caixa de diálogo Filtro padrão, você também pode definir intervalos que contenham os valores em determinados campos de
dados. É possível utilizar o filtro padrão para conectar até três condições com um operador lógico E ou OU.

3. O Filtro avançado excede a restrição de três condições e permite até oito condições de filtro. Com os filtros avançados, você
insere as condições diretamente na planilha.

Para remover um filtro, de forma voltar a ver todas as células, clique dentro da área onde filtro foi aplicado e escolha Dados - Filtro -
Remover filtro.

 Inserir quebras de linha em células

1. Para inserir uma quebra de linha em uma célula da planilha, pressione as teclas Ctrl+Enter.

Esse procedimento só funcionará quando o cursor de edição de texto estiver na célula, e não em uma linha de entrada. Portanto,
primeiro clique duas vezes na célula. Em seguida, clique na posição de texto em que deseja inserir a quebra de linha.

 Formatar células do LibreOffice Calc para quebra automática de linha

1. Selecione as células em que deseja inserir uma quebra automática de linha.

2. Escolha Formatar - Células - Alinhamento.

3. Selecione Quebra automática de texto.

 Mensagens de erros

Em algumas situações ao tentarmos realizar uma cópia, ou ao criarmos uma determinada função, acabamos gerando um erro, este
é sinalizado na própria célula ou na barra de status por uma mensagem de erro, segue abaixo uma relação das mensagens mais
comuns:

#VALOR!: Este erro é apresentado quando criamos uma fórmula que aponta para uma referência que possui TEXTO. Esse erro não é
apresentado quando utilizamos uma função, apenas quando foi utilizada uma fórmula.

#NOME?: Este erro ocorre quando digitamos errado o nome de uma função.

# DIV/0!: O Calc apresenta este erro quando, em algum momento do trabalho, enviamos uma solicitação para que ele use 0 (zero)
como divisor em alguma fórmula.

# REF!: Este erro ocorre quando a referência de célula não existe na planilha.

PÁG.180
Teclas de atalho Efeito

Ctrl+Home Move o cursor para a primeira célula na planilha (A1).

Ctrl+End Move o cursor para a última célula que contém dados na planilha.

Home Move o cursor para a primeira célula da linha atual.

End Move o cursor para a última célula da linha atual.

Move o cursor para o canto esquerdo do intervalo de dados atual. Se a coluna à


Ctrl+Seta para a
esquerda da célula que contém o cursor estiver vazia, o cursor se moverá para a
esquerda
esquerda da próxima coluna que contenha dados.

Move o cursor para o canto direito do intervalo de dados atual. Se a coluna à


Ctrl+Seta para a
direita da célula que contém o cursor estiver vazia, o cursor se moverá para a
direita
direita da próxima coluna que contenha dados.

Move o cursor para o canto superior do intervalo de dados atual. Se a linha acima
Ctrl+Seta para
da célula que contém o cursor estiver vazia, o cursor se moverá para cima da
cima
próxima linha que contenha dados.

Move o cursor para o canto inferior do intervalo de dados atual. Se a linha abaixo
Ctrl+Seta para
da célula que contém o cursor estiver vazia, o cursor se moverá para baixo da
cima
próxima linha que contenha dados.

Seleciona todas as células contendo dados da célula atual até o fim do intervalo
contínuo das células de dados, na direção da seta pressionada. Um intervalo de
Ctrl+Shift+Seta
células retangular será selecionado se esse grupo de teclas for usado para
selecionar linhas e colunas ao mesmo tempo.

Move uma planilha para a esquerda.


Ctrl+Page Up
Na visualização de página: Move para a página de impressão anterior.

Move uma planilha para a direita.


Ctrl+Page Down
Na visualização de página: Move para a página de impressão seguinte.

Alt + Page Up Move uma tela para a esquerda.

Alt + Page Down Move uma página de tela para a direita.

 Validade do conteúdo de células

Para cada célula, você pode definir as entradas que serão válidas. As entradas inválidas serão rejeitadas.

A regra de validade é ativada quando um novo valor é inserido. Se um valor inválido já tiver sido inserido na célula ou se você inserir
um valor pelo método arrastar e soltar ou copiar e colar, a regra de validade não terá efeito.

Você pode escolher Ferramentas - Detetive a qualquer momento e escolher o comando Marcar dados inválidos para exibir quais
células contém valores inválidos.

PÁG.181
 Utilizar validade de conteúdo de células

1. Selecione as células para as quais você deseja definir uma nova regra de validade.

2. Escolha Menu Dados - Validade.

3. Na página da guia Critério, insira as condições para novos valores inseridos nas células.

4. No campo Permitir, selecione uma opção.

 Congelar linhas ou colunas como cabeçalhos

Se houver linhas ou colunas longas de dados que vão além da área visível na planilha, será possível congelá-las. Isso permite que as
colunas ou linhas sejam vistas quando você percorre o resto dos dados.

1. Selecione a linha abaixo ou a coluna à direita da linha ou coluna que você deseja incluir na região congelada. Todas as linhas
acima ou todas as colunas à esquerda da seleção serão congeladas.

Para congelar horizontalmente e verticalmente, selecione a célula que está abaixo da linha e à direita da coluna que você deseja
congelar.

2. Escolha Janela - Congelar.

Para desativar, escolha novamente Janela - Congelar.

 Gerando Gráficos no Calc

No Calc, e fácil gerar gráficos a partir de qualquer planilha. Pode-se chamar o assistente de gráficosa partir do seu ícone ou do menu
Inserir... gráfico. Os gráficos no Calc estão muito fáceis eintuitivos e prometem ainda muitas melhorias para este recurso. Invocando
o comando Inserir Gráfico, tem-se uma tela como a seguir (previsão do gráfico. e seu assistente):

Logo na

Etapa 1– você terá vários tipos e subtipos de gráficos a escolher: barras, pizza, rede, dispersão, etc.

Etapa 2– Intervalo de Dados – aqui se informa ao Calc a área a ser computada e plotada.

Etapa 3 – Série de Dados – Aqui se definem nomes e rótulos para as series dos dados.

Etapa 4 – É nesta etapa que se fazem as legendas do gráfico.

PÁG.182
 Utilizando a ferramenta de preenchimento nas células

Da maneira mais simples, a ferramenta de Preenchimento é uma maneira de duplicar conteúdos já existentes. Comece
selecionando a célula que será copiada, depois arraste o mouse em qualquer direção (ou pressione e segure a tecla Shift e clique na
última célula que queira preencher), e clique em Editar → Preencher e escolha a direção para a qual queira copiar: Para cima, Para
baixo, Para a esquerda ou Para a direita.

 Utilizando uma sequência de preenchimento

Um uso mais complexo da ferramenta de Preenchimento é utilizar o preenchimento sequencial. As listas padrão contém dias da
semana inteiros e abreviados, e os meses do ano, mas você pode criar suas próprias listas, também.

Para adicionar uma sequência de preenchimento em uma planilha, selecione as células a serem preenchidas, clique em Editar →
Preencher → Séries. Na caixa de diálogo (), selecione Autopreenchimento no Tipo de série, e entre como Valor inicial um item de
qualquer uma das sequências definidas. As células selecionadas serão preenchidas com os outros itens da lista sequencialmente,
repetindo a sequência a partir do primeiro item quando chegar ao final da lista.

Você também pode utilizar a opção Editar → Preencher → Séries para criar um preenchimento automático de uma sequência de
números, digitando o valor inicial, o final e o incremento. Por exemplo, Se você entrar com o valor inicial 1 e o valor final 7, com um
incremento de 2, terá a sequência 1, 3, 5, 7.

Em todos os casos, a ferramenta de Preenchimento cria apenas uma conexão momentânea entre as células. Uma vez preenchidas,
elas perdem a conexão entre si.

PÁG.183
QUESTÕES DE CONCURSO

13. Utilizando o editor de Texto Libre Office Writer (versão 5, instalação padrão em português e Sistema Operacional Windows 7),
como é possível mudar a orientação de página para o modelo paisagem?

Obs: Nas alternativas, o símbolo “→” é utilizado para indicar uma sequência de ações.

(A) Menu Editar → Página → Guia orientação → Opção Modo: Paisagem

(B) Menu Arquivo → Propriedades → Guia página → Opção Orientação: Paisagem

(C) Menu Formatar → Página → Guia página → Opção Orientação: Paisagem

(D) Menu Ferramentas → Personalizar → Página → Orientação → Paisagem

20. No aplicativo Writer, para alterar a cor da fonte de um caractere no documento em edição, o usuário pode utilizar o menu
Formatar e, em seguida, escolher a opção Fonte.

CERTO ( ) ERRADO ( )

21. Com relação ao sistema operacional Windows e ao editor de texto Microsoft Word, julgue os itens que se seguem.
Em documento em edição no Microsoft Word 2013, é possível localizar o termo SOLDADO apenas se este aparecer, no documen-
to, escrito em letras maiúsculas.

CERTO ( ) ERRADO ( )

48. Considerando o software Microsoft Word 2010, versão em português, o recurso de ‘’Contar Palavras’’ permite saber a quan-
tidade de palavras, caracteres, parágrafos e linhas no documento. Esse recurso está disponível no menu Revisão ou por meio da
tecla de atalho Ctrl+ Shift+ G.

CERTO ( ) ERRADO ( ) .

22. ( ) O conceito de VPN(Virtual Private Network) surgiu da necessidade de se utilizar redes de comunicação não confiáveis para
trafegar informações de forma segura.

CERTO ( ) ERRADO ( )

29. Julgue os itens subsequentes, a respeito de conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e proce-
dimentos associados à Internet.
As versões mais modernas dos navegadores Chrome, Firefox e Edge reconhecem e suportam, em instalação padrão, os protoco-
los de Internet FTP, SMTP e NNTP, os quais implementam, respectivamente, aplicações de transferência de arquivos, correio
eletrônico e compartilhamento de notícias.

CERTO ( ) ERRADO ( )

01. Um ataque de ransomware comumente ocorre por meio da exploração de vulnerabilidades de sistemas e protocolos; a forma
mais eficaz de solucionar um ataque desse tipo e recuperar os dados “sequestrados” (criptografados) é a utilização de técnicas de
quebra por força bruta da criptografia aplicada.

CERTO ( ) ERRADO ( )

PÁG.184
02. Um firewall é uma combinação de hardware e software que isola da Internet a rede interna de uma organização, permitindo o
gerenciamento do fluxo de tráfego e dos recursos da rede e o controle, pelo administrador de rede, do acesso ao mundo externo.

CERTO ( ) ERRADO ( )

03. A despeito das configurações dos ativos de segurança corporativos e do serviço de firewall instalado na estação de trabalho,
Marta poderá acessar remotamente sua estação de trabalho usando a Conexão de Área de Trabalho Remota, a partir de outra esta-
ção conectada a internet.

CERTO ( ) ERRADO ( )

05. Os softwares de spyware têm como principal objetivo adquirir informações confidenciais de empresas e são usados como uma
forma de espionagem empresarial.

CERTO ( ) ERRADO ( )

30. A categoria de software Shareware se refere a programas distribuídos ao usuário com tempo ilimitado de utilização.

CERTO ( ) ERRADO ( )

53. O software Google Chrome é um navegador de internet muito utilizado e é o software livre padrão usado com o sistema ope-
racional Ubuntu Linux 16.04 ou anterior, porém ele pode também ser instalado no sistema operacional Windows.

CERTO ( ) ERRADO ( )

23. Alguns comandos do Linux, como, por exemplo, man e whatis, são importantes para os usuários porque fornecem informa-
ções de outros comandos.

CERTO ( ) ERRADO ( )

13. Atente ao que se afirma a seguir sobre o sistema operacional GNU/Linux.

I. O comando nativo utilizado para deletar um arquivo na linha de comando do Bash é DEL.
II. Ubuntu é uma distribuição gratuita que possui somente código fechado.
III. O diretório /bin armazena arquivos executáveis de alguns comandos básicos.
IV. O usuário root tem acesso restrito a arquivos e processos do sistema operacional.

É correto o que se afirma somente em


A) III.
B) I, II e IV.
C) IV.
D) I, II e III.

GABARITO
13 20 21 48 22
C E C C C
29 01 02 03 05
E E C E E
30 53 23 13 -
E E C A -

PÁG.185

Você também pode gostar