Explorar E-books
Categorias
Explorar Audiolivros
Categorias
Explorar Revistas
Categorias
Explorar Documentos
Categorias
Arquitetura cliente/servidor
A arquitetura Cliente/Servidor é aquela em que o usuário
utiliza um terminal para acessar sistemas ou dados que estão ar-
mazenados em um computador conectado à internet, chamado
de servidor.
1
NOÇÕES DE INFORMÁTICA
Este sistema ainda está ativo hoje: ao enviar ou receber infor- A partir de 1993 a Internet deixou de ser uma instituição de
mações pela Internet, os pacotes de dados passam por dezenas de natureza apenas acadêmica e passou a ser explorada comercial-
computadores diferentes e podem até utilizar caminhos diferentes. mente, tanto para a construção de novos backbones por empre-
(Um programa como o traceroute pode ver os computadores sas privadas (PSI, UUnet, Sprint,...) como para fornecimento de
através dos quais transitam os pacotes.) serviços diversos, abertura essa a nível mundial.
É a “teia de aranha” que está na origem da palavra “web”
(que literalmente significa “aranha”) e “World Wide Web” (“World Como Funciona a Internet
Wide Web”, um termo que geralmente usado para se referir a pá- Uma das dúvidas mais freqüentes sobre a Internet é: quem
ginas HTML ligados entre si). controla seu funcionamento? É inconcebível para a maioria das
Entre 1970 e 1980, a internet deixou de ser uma ferramen- pessoas que nenhum grupo ou organização controle essa ampla
ta usada somente pelo governo e passou a ser utilizada para fins rede mundial. A verdade é que não há nenhum gerenciamento
acadêmicos. A partir de 1990, começou a ser usada pela popula- centralizado para a Internet. Pelo contrário, é uma reunião de
ção em geral, através de serviços de empresas que começaram a milhares de redes e organizações individuais, cada uma delas é
oferecer conexão de internet empresarial e residencial. administrada e sustentada por seu próprio usuário. Cada rede
No mesmo ano, o inglês Tim Bernes-Lee desenvolveu o World colabora com outras redes para dirigir o tráfego da Internet, de
Wide Web, o famoso WWW, um sistema que dá acesso às infor- modo que as informações possam percorrê-las. Juntas, todas
mações apresentadas em documentos em forma de hipertexto. essas redes e organizações formam o mundo conectado da In-
Ou seja, um site que você acessa, como mostra o exemplo abaixo! ternet. Para que redes e computadores cooperem desse modo,
entretanto, é necessário que haja um acordo geral sobre alguns
itens como procedimentos na Internet e padrões para protocolos.
Esses procedimentos e padrões encontram-se em RFCs (requests
for comment ou solicitações para comentários) sobre os quais os
Junto com esse sistema, também começaram a surgir os na- usuários e organizações estão de acordo.
vegadores, como, por exemplo, o Internet Explorer. Diversos grupos orientam o crescimento da Internet ajudan-
do a estabelecer padrões e orientando as pessoas sobre a manei-
ra adequada de usar a Internet. Talvez o mais importante seja a
Internet Society, um grupo privado sem fins lucrativos. A Internet
Society suporta o trabalho da Internet Activities Board (IAB), a
qual controla muitas das emissões por trás das cenas e arquitetu-
ra da Internet. A Internet Engineering Task Force da IAB é respon-
sável pela supervisão do envolvimento dos protocolos TCP/IP da
Os pesquisadores e estudiosos do assunto receberam o pro-
Internet. A Internet Research Task Force da IAB trabalha na tec-
jeto à disposição, para trabalhar. Deste estudo que perdurou na
década de 70, nasceu o TCP/IP (Transmission Control Protocol / nologia da rede. A IAB também é responsável pela designação de
Internet Protocol), grupo de protocolos que é a base da Internet endereços IP da rede através de Internet Assigned Numbers Au-
desde aqueles tempos até hoje. thority. Além disso, dirige a Internet Registry (Central de Registros
A Universidade da Califórnia de Berkley implantou os proto- da Internet), que controla o Domain Name System (Sistema de
colos TCP/IP ao Sistema Operacional UNIX, possibilitando a inte- Nomes de Domínio) e trata da associação de nomes de referên-
gração de várias universidades à ARPANET. cia a endereços IP World Wide Web Consortium (W3 Consortium,
Nesta época, início da década de 80, redes de computadores Consórcio da Teia Mundial) desenvolve padrões para a evolução
de outros centros de pesquisa foram integrados à rede da ARPA. da parte de crescimento mais rápido da Internet, a Teia Mundial
Em 1985, a entidade americana National Science Foundation (World Wide Web). Um consórcio da indústria, controlado pelo
(NSF) interligou os supercomputadores do seu centro de pesqui- Laboratory for Computer Science no Massachusetts Institute of
sa, a NSFNET, que no ano seguinte entrou para a ARPANET. A AR- Technology, colabora com organizações por todo o mundo, como
PANET e a NSFNET passaram a ser as duas espinhas dorsais (back- o CERN, os originadores da Teia. Ele serve como um depósito de
bone) de uma nova rede que junto com os demais computadores informações sobre a Teia para desenvolvedores e usuários; im-
ligados a elas, era a INTERNET. plementa padrões da Teia e realiza protótipos, e usa aplicações
Dois anos depois, em 1988, a NSFNET passou a ser mantida exemplo para demonstrar nova tecnologia.
com apoio das organizações IBM, MCI (empresa de telecomuni- Enquanto essas organizações são importantes como um tipo
cações) e MERIT (instituição responsável pela rede de computa- de “cola” para manter a Internet unida, no coração da Internet
dores de instituições educacionais de Michigan), que formaram estão redes locais individuais. Essas redes podem ser encontradas
uma associação conhecida como Advanced Network and Services em empresas privadas, universidades, agências governamentais
(ANS). e serviços comerciais. São fundadas separadamente uma das ou-
Em 1990 o backbone ARPANET foi desativado, criando-se tras através de várias formas, como taxas de usuários, suporte de
em seu lugar o backbone Defense Research Internet (DRI); em associados, impostos e doações.
1991/1992 a ANSNET, que passou a ser o backbone principal da As redes são conectadas de vários modos. Para fins de efici-
Internet; nessa mesma época iniciou-se o desenvolvimento de ência, as redes locais unem-se em consórcios conhecidos como
um backbone europeu (EBONE), interligando alguns países da Eu- redes regionais. Uma variedade de linhas arrendadas conecta re-
ropa à Internet. des regionais e locais.
2
NOÇÕES DE INFORMÁTICA
As linhas arrendadas que conectam redes podem ser tão sim- Todo o conteúdo dos sites é armazenado em servidores, que
ples como uma única linha telefônica ou tão complexas com um são, basicamente, computadores capazes de servir informações,
cabo de fibra ótica com enlaces de microondas e transmissões de por isso o nome, servidores. Quando digitamos o endereço de um
satélite. site no navegador, estamos fazendo uma requisição: o navegador
Backbones (alicerces) - linhas de capacidade extremamente busca nos servidores de domínios (chamados DNS) o endereço
alta - transportam grandes quantidades tráfego da Internet. Esses correspondente ao nome(URL) que digitamos (esse endereço se
backbones são sustentados por agências governamentais e por cor- chama IP). Se o servidor DNS não conhecer aquele endereço, ele
porações privadas. Alguns backbones são mantidos pela National pergunta para o próximo, até encontrar o servidor que tem a in-
Science Foundation. formação. Com o endereço IP identificado, o navegador consegue
Como a Internet é uma organização livre, nenhum grupo a fazer a requisição para um outro tipo de servidor que armazena o
controla ou a mantém economicamente. Pelo contrário, muitas conteúdo do site. Em resposta a essa requisição, recebemos o có-
organizações privadas, universidades e agências governamentais digo que corresponde ao conteúdo do site que estamos procuran-
sustentam ou controlam parte dela. Todos trabalham juntos, numa do. E como não navegamos por código, o trabalho do navegador
aliança organizada, livre e democrática. Organizações privadas, va- é justamente organizar e traduzir esse código recebido na forma
riando desde redes domésticas até serviços comerciais e provedo- de textos, animações, imagens, vídeos… Enfim, nos mostrar o site
res privados da Internet que vendem acesso à Internet. com “cara de site”.
O governo federal sustenta alguns backbones de alta velocida-
de que transportam o tráfego da Internet pelo país e pelo mundo, Assim, o código HTML é a linguagem “virtual” que tanto o
através de agências como o National Science Foundation. O vBNS servidor quanto o navegador entendem. O que vemos, portanto,
extremamente rápido (very high-speed Backbone Network Servi- é o código “traduzido”. Uma das funções da programação, portan-
ces), por exemplo, fornece uma infra-estrutura de alta velocidade to, é construir os códigos que vão ser lidos pelos navegadores e
para a comunidade da pesquisa e educação unindo centros de su- serão vistos, finalmente, como sites.
percomputadores e que possivelmente, também fornecerá um ba-
ckbone para aplicações comerciais. E onde entra a programação?
Os mais diversos tipos de sites e páginas para os usuários
Redes regionais fornecem e mantêm acesso dentro de uma
também são criados por meio da programação. É a programação
área geográfica. Redes regionais podem consistir de pequenas re-
do “visual” do site, chamada de front-end. Existe também códigos
des e organizações dentro da área que se uniram para oferecer um
que interferem em outras etapas desse processo de comunicação,
serviço melhor.
que não são visíveis ao usuário, a chamada programação back-
Os Centros de Informações em Rede (Network Information
-end.
Centers), ou NICs, ajudam as organizações a utilizar a Internet. O
Os códigos podem criar páginas estáticas – como a que ve-
InterNIC, uma organização mantida pela National Science Founda- mos quando digitamos www.programaria.org, por exemplo –, ou
tion, auxilia os NICs em seu trabalho. ainda criar páginas dinâmicas, que são diferentes para cada usu-
O Internet Registry registra os endereços e conexões entre ário. Um exemplo disso são os álbuns de fotografia do Facebook
endereços e nomes de referências. Os nomes de referências são – único para cada usuário.
nomes fornecidos às redes conectadas à Internet. Em outras palavras, programar significa criar linguagens jus-
A Internet Society é uma organização privada, sem fins lucra- tamente para traduzir e personalizar as requisições de cada usuá-
tivos, que elabora recomendações tecnológicas e de arquitetura rio. Quanto mais dominamos essa linguagem, aumentamos nosso
pertinentes à Internet, como sobre como os protocolos TCP/IP e leque para criar opções de sites, cada vez com mais recursos.
outros protocolos da Internet devem funcionar. Esse órgão orienta Como a internet é fornecida
a direção da Internet e seu crescimento. Antigamente, o meio mais utilizado para fornecer internet
Os provedores de serviços da Internet vendem conexões men- era o cabo de cobre. Porém, esse recurso não oferece para o sinal
sais à Internet para as pessoas. Eles controlam seus próprios seg- de internet a proteção necessária contra as interferências de ou-
mentos da Internet e também podem fornecer conexões de longa tras redes. Isso faz com que a conexão de internet sofra bastante
distância chamadas backbones. As companhias telefônicas tam- oscilações de sinal e velocidade de conexão.
bém podem fornecer conexões de longa distância à Internet. De lá pra cá, com o avanço da tecnologia, as empresas que
Basicamente, o funcionamento da Internet nada mais é do que fornecem internet descobriram um novo meio para oferecer seus
uma sucessão de pedidos e entregas de informação, que precisa de serviços, a fibra óptica. Esse recurso é composto por um mate-
uma pequena tradução no meio do caminho. rial dielétrico, ou seja, imune a ondas eletromagnéticas de outras
O cliente, a partir do navegador, faz suas requisições. Por redes que podem causar interferências no seu sinal de internet.
exemplo, ele digita na barra de navegação que quer entrar num site Dessa forma, a fibra óptica oferece estabilidade e mais qualidade
de notícias ou no Google. Por mais que não percebamos, quando de conexão e velocidade para a sua internet.
digitamos o endereço do site o navegador traduz esse pedido numa
linguagem específica para que o site entenda o pedido do usuário. TCP/IP
Nesse caso, a requisição é feita utilizando o protocolo HTTP. O TCP/IP é um conjunto de protocolos de comunicação que
“HTTP” é a sigla para para “HyperText Transfer Protocol”, ou tem por função identificar os computadores de uma forma única.
“Protocolo de Transferência de Hipertexto”, em português. Esse é Desta forma, quando você conecta seu computador à internet,
o tal sistema de pedidos que a Internet utiliza, e ele nada mais é do ele recebe um número de IP, esse número é único e desta forma
que o estabelecimento de algumas “regrinhas” para essa troca de os sistemas de comunicação podem identificar seu computador
dados. Em outras palavras, é como se fossem as regras para envio permitindo enviar e receber informações sem correr o risco de
de uma correspondência comum, nos correios. enviar uma coisa e receber outra.
3
NOÇÕES DE INFORMÁTICA
O número do IP é formado por quatro grupos, sendo que cada Por que estamos usando IPv4?
grupo identifica uma rede, sendo que o primeiro grupo identifica O IPv4 transfere endereços de protocolos de 32 bits. Sustenta
a rede maior e os demais as redes menores ou subordinadas. Um aproximadamente 4,29 bilhões de IPs pelo mundo todo, o que
exemplo de IP seria: 186.250.215.5 nos fez chegar na crise atual: O sistema não suportará mais ende-
Se por algum motivo precisar saber qual é o número do IP reços do que isso.
que foi atribuído à sua conexão, você poderá usar o site www.
meuip.com.br. Basta acessá-lo para ele mostrar qual IP você está Como o IPv6 resolveria esse problema?
usando. O novo sistema suportaria algo como 340.282.366.920.938
.000.000.000.000.000.000.000.000 endereços. Você consegue
calcular isso? Pois é, nem eu. Mas é muito mais do que 4 bilhões
Sistemas de Comunicação
atuais e conseguiria suportar a demanda do crescimento da inter-
Os sistemas de telecomunicação são os transmissores de net por mais muitos anos. E isso acontece apenas porque os IPs
toda a informação que circula na internet. No Brasil sistemas da trabalham em 128 bits.
Embratel, Telefônica, Brasil Telecom, entre outras são os princi-
pais responsáveis pelo transporte das informações. Por que não substituímos os sistemas, simplesmente?
O modelo é parecido com o telefone, diferenciando que na Os protocolos já começaram a ser substituídos na última dé-
internet são trafegados dados, enquanto que para os telefones o cada. Essencialmente, os dois sistemas funcionam paralelamente.
tráfego é de voz. No entanto, o teste de verdade com o IPv6 será em 8 de junho
Programas de Computadores desse ano, batizado de “World IPv6 Day“. Google, Facebook e
Alguns programas foram desenvolvidos justamente para outros grandes companhias farão a substituição para testar se os
serem usados na internet. Esses programas não são a internet, novos IPs vão funcionar.
como alguns usuários novatos imaginam, mas usam a internet
para desempenharem o fim para que foram programados. Os Como isso vai me afetar?
principais programas são: Aparentemente, isso não vai te afetar. Sistemas operacionais
Navegadores: Internet Explorer, Firefox, Chrome, Safari, Ope- contam com IPv6. O problema está nos aparelhos roteadores.
ra, entre outros. Neste caso, você terá, que fazer a substituição dessa peça por ou-
Programas de e-mail: Outlook Express, Windows Mail, Win- tra mais atual para se manter online. Alguns bugs também preci-
sam ser ajustados para a grande massa. E ninguém sabe quanto
dows Live, etc.
vai demorar para a transição completa entre os sistemas. De qual-
Comunicadores instantâneos: MSN Messenger, Google Talk,
quer maneira, não há motivo para entrar em pânico.
Skype, etc.
Outros: Programa do Imposto de Renda, Sistemas de Empre- INTRANET
sas para envio de cobranças para o banco ou informações para a A intranet é um espaço restrito a um determinado público
Receita Federal, entre outros. que é utilizado para o compartilhamento de informações especí-
ficas de uma empresa. As intranets geralmente são utilizadas por
Protocolos meio de servidores locais instalados na própria empresa.
A Internet funciona através de protocolos como o IPv4 e o As empresas utilizam as redes de computadores para usufruí-
IPv6, que são combinações numéricas que estabelecem conexões rem dos inúmeros benefícios. A intranet funciona em um servidor
entre computadores. Quando você abre a janela do seu provedor local de uma empresa que tenha o serviço web ativado.
de banda larga para entrar no modo online, milhares de números O serviço web se resume na utilização dos mesmos serviços
e valores mantêm você na rede. disponíveis na internet, porém utilizados especificamente pela
Assunto do momento, os protocolos IPv4 e IPv6 ainda cau- empresa, como por exemplo: páginas web, correio eletrônico,
sam dúvidas para quem utiliza a Internet. Antes de tudo, é preciso agenda corporativa, etc.
saber que o padrão IPv4 está desde a criação da rede e logo será Não há dúvida de que as empresas reduzem muitos gastos
excluído para o uso do IPv6. Confira, abaixo, no que consiste cada com a utilização de uma intranet, tudo fica muito mais fácil de
um deles. encontrar e a informação é imediata.
Quem lida com a internet diariamente é fácil entender o fun-
cionamento de uma intranet, observe o modelo proposto:
O que é o IPv4?
Baseada no protocolo TCP/IP que é um protocolo de uso pa-
IPv4 significa Protocol version 4, ou versão 4 de protocolos. drão na internet, a intranet é composta por um computador ser-
É a tecnologia que permite que nossos aparelhos conectem na vidor, no qual realiza o provimento de páginas web ou aplicações
Internet, seja qual for o tipo de gadget – pode ser PC, Mac, smar- da mesma maneira como é feito na internet, ou seja, utilização de
tphones ou outros aparelhos. Cada um que estiver online terá um softwares gerenciadores de serviços de rede.
código único, como 99.48.227.227 por exemplo, para enviar e re- Caberá ao servidor a maior parte do trabalho, pois é ele o
ceber dados de outros que estiverem conectados. responsável pelo processamento das informações arquivadas,
esse atenderá todas as solicitações de páginas realizadas pelos
O que é o IPv6? diversos departamentos da empresa.
O IPv6 é a sexta revisão dos protocolos na Internet e é o su- O servidor tem o papel mais importante em uma intranet,
cessor natural do IPv4. Essencialmente, ele faz a mesma coisa que sendo capaz de gerenciar todos os demais recursos de rede e da
outras tecnologias desse tipo, mas em 128 bits. intranet, é claro que depende muito do profissional que fará a
administração desse servidor.
4
NOÇÕES DE INFORMÁTICA
O uso da Internet Quando carrega uma página da Web o usuário descobre que,
A Internet possui várias formas de uso, como o e-mail (cor- clicando em determinadas palavras, novas páginas são mostradas
reio eletrônico), as salas de bate-papo pelo teclado ou viva-voz, no navegador. Essas palavras especiais são destacadas com uma
as vídeo conferências e várias outras. Cada uma dessas formas cor diferente ou sublinhadas e são chamadas de “links” ou vín-
possui seu atrativo e suas limitações. culos.
Algumas imagens também contêm estas ligações para ou-
tras páginas. Quando o cursor é posicionado sobre o vínculo, ele
World Wide Web
transforma-se em uma “mãozinha”. É de alcance mundial. É pos-
Dentre todas as maneiras de utilização da Internet, a que sível passear por servidores de muitos países diferentes apenas
mais atrai e possui maior abrangência junto aos internautas é sem clicando em sucessivos links.
dúvida a World Wide Web (Rede de Alcance Mundial) ou www,
ou apenas web. Porque a web apresenta uma interface gráfi- Manipulação dos Navegadores
ca amigável ao usuário, de fácil utilização e que suporta simulta-
neamente quase todos os serviços que a Internet pode oferecer A manipulação dos navegadores (browsers) é bem simples,
atualmente. existindo alguns comandos e botões básicos.
As informações na Web são organizadas na forma de páginas A barra fica na parte essencial do navegador com a Barra de
de Hipertexto (no padrão HTML), cada uma com seu endereço Menu, os Botões e a Barra de Endereços.
próprio, conhecido como URL (Universal Resource Locator). O
URL do servidor TERRA por exemplo é http://www.terra.com.br .
Para começar a navegar, é preciso digitar um endereço virtual
no campo chamado Endereço do Browser (navegador). BARRAS
Quando você digita no browser http://www.meuamigo.com. Barra de Endereços: é identificada por uma caixa onde se in-
br, ele faz a seguinte operação: sere o endereço do site que queremos acessar (URL).
Protocolo de transferência de hipertexto (http://)>ativar>um
documento que está na world wide web (www) > que pertence
a > meuamigo > que é um endereço > comercial (com) > que se
encontra hospedado no > Brasil (br).
A sigla .com indica que se trata de um site comercial e .br Barra de Menus: onde encontra-se menus com diversos co-
mandos.
indica que se trata de um site registrado no Brasil.
SIGLAS DESCRIÇÃO Obs.: por padrão, esta barra pode estar oculta em alguns na-
vegadores, normalmente podendo ser acessado pressionado o
agr.Br Empresas agrícolas, fazendas botão Alt do teclado ou alterar sua visualização ou não nas confi-
am.br Empresas de radiodifusão, sonora gurações do mesmo.
art.br Artes: músicas, pintura, folclore
BOTÕES
edu.br Entidades de ensino superior
com.br Comércio em geral
Botão Voltar ou Retornar: Leva ao último docu-
esp.br Esportes em geral mento visitado.
far.br Farmácias, drograrias Botão Avançar: da mesma forma, o botão avançar conduz ao
site seguinte (caso de se ter voltado de páginas anteriores com o
fm.br Empresas de radiodifusão sonora botão Voltar).
g12.br Entidades de ensino de primeiro e Segundo grau
gov.br Entidades do governo federal
Botão Parar: identificado por um sinal de um “X” ou pelo
imb.br Imobiliária desenho de um semáforo, é utilizado para interromper o carrega-
ind.br Indústrias mento de uma página. É muito utilizado quando ocorrem proble-
mas de carregamento da página, demorando a processar.
nif.br Meios de Informação (rádios, jornais, bibliotecas,
etc.) Botão Página Inicial ou Inicial: identificado pelo dese-
mil.br Forças armadas brasileiras nho de uma casa, carrega a página inicial que está definida na
configuração do Browser.
net.br Provedor de meios físicos de comunicação No Internet Explorer, essa configuração pode ser alterada
org.br Entidades não governamentais sem fins lucrativos escolhendo-se o item Exibir/Opções da Internet/ e depois a guia
Geral onde o usuário deve escrever o endereço da sua home page
preferida no campo Endereço da Página Inicial.
5
NOÇÕES DE INFORMÁTICA
Botão Imprimir: Serve para imprimir o conteúdo que está O que é o Mecanismo de Busca?
sendo mostrado pelo browser. É um grande índice (catálogo de biblioteca).
Faz todo trabalho de organização das páginas espalhadas
Botão Favoritos: Serve para incluir um site (endereço) na pela Web.
lista de marcadores, basta clicar no botão Adicionar que o site Faz o trabalho de pesquisa nos mais de 800 milhões de do-
acionado passa constar desse menu e pode ser rapidamente aces- cumentos.
sado com um clique do mouse. São os grandes “culpados” pelo crescimento exponencial da
Internet.
Correio Eletrônico Garimpa a Internet em busca da informação e organiza em
O Correio Eletrônico é o meio mais prático de comunicação um único local (banco de dados).
pessoal da Internet. O remetente escreve o texto em seu com- Dica: Os sites de busca mais utilizados são o Google e o Bing
putador, faz uma conexão e, em pouco tempo, a mensagem é da Microsoft.
entregue. O destinatário não precisa estar ligado à Internet no Como pesquisar no Google
momento em que a correspondência é enviada. O texto fica guar- Confira dicas e truques para ajudar você a encontrar facil-
dado numa caixa postal eletrônica até que ele se conecte a rede mente informações no Google.
e o leia. Para enviar e receber mensagens pode-se utilizar várias Dica 1: comece com o básico
formas: Entrar em um Site que promova e-mails ou configurar sof- Não importa o que você esteja procurando, comece com uma
tware de e-mail em seu computador como o Outlook, o Eudora pesquisa simples, por exemplo, onde fica o aeroporto mais próxi-
ou outros. mo?. Adicione algumas palavras descritivas, se necessário.
Para enviar uma mensagem, deve-se fornecer o e-mail com- Se você estiver procurando um lugar ou produto em um local
pleto do destinatário. O endereço do CETEP-VR, por exemplo, é específico, adicione o local. Por exemplo, padaria Campinas.
cetep-vr@faetec.gov.br, onde cetep-vr é o nome do usuário e fa- Dica 2: pesquise usando sua voz
etec.gov.br é o nome do servidor onde fica sua caixa postal. O Cansado de digitar? Para pesquisar por voz, diga “Ok Google”
símbolo @ separa essas duas partes e indica que o nome está ou selecione o microfone .
contido no servidor de e-mail.
Dica 3: escolha as palavras com cuidado
Grupos de discussão Quando estiver decidindo quais palavras colocar na caixa de
Grupo ou Fórum de discussão é uma ferramenta usada em pesquisa, tente escolher palavras que tenham mais probabilidade
páginas da Internet destinada a promover o debate entre utiliza- de aparecer no site que você está procurando. Por exemplo, em
dores, através da publicação de mensagens sobre o mesmo tema. vez de dizer minha cabeça dói, diga dor de cabeça, porque essa é
O fórum é um espaço utilizado como local para interação en- a palavra que um site com informações médicas usaria.
tre pessoas que desejam discutir um problema específico ou um
tema em particular e, apesar desta expressão estar muito ligada Dica 4: não se preocupe com as pequenas coisas
ao mundo virtual, a verdade é que um fórum de discussão pode Ortografia. O corretor ortográfico do Google usa automatica-
ser um espaço físico em que os indivíduos se reúnem presencial- mente a grafia mais comum de uma palavra, mesmo que você não
mente. Aliás, tradicionalmente, na sociedade romana, um fórum tenha digitado corretamente.
era um lugar onde se estabelecia o mercado localizado numa das Letras maiúsculas. Uma pesquisa por New York Times é o
quatro entradas da cidade e onde eram discutidos temas de índo- mesmo que uma pesquisa por new york times.
le política, religiosa, judicial, social, administrativa e económica.
Dica 5: encontre respostas rápidas
Sites de Busca Em muitas pesquisas, o Google mostra uma resposta à sua
A Internet é uma rede com inúmeros serviços e arquivos; é pergunta nos resultados da pesquisa. Alguns recursos, como in-
um grande banco de dados de informação sem um padrão de ca- formações sobre equipes esportivas, não estão disponíveis em
talogação. Por isso, foram criados sites que oferecem serviços de todas as regiões.
procura, para ajudar a encontrar o que você necessita na rede. Tempo: pesquise clima para ver a previsão do tempo do seu
80% dos usuários Internet encontram a informação que pro- local ou adicione um nome de cidade, como clima Campinas, para
curam através de sites de busca (a maior parte consegue fazê-lo encontrar a previsão do tempo de um lugar específico.
de 10 a 15 minutos). Dicionário: coloque definição de na frente de qualquer pala-
A aprendizagem de técnicas, e familiarização dos Mecanis- vra para ver sua definição.
mos de Busca, são itens essenciais para a economia de horas em Cálculos: digite uma equação matemática como 3*9123 ou
uma pesquisa. resolva equações gráficas complexas.
A localização, com precisão, de documentos (páginas ou ar- Conversões de unidades: digite qualquer conversão, como 3
quivos) que contenham o termo que você deseja depende, basi- dólares em euros.
camente, de 2 fatores: Esportes: procure o nome do seu time para ver a programa-
Assunto disponível e indexado ou selecionado por algum me- ção, os resultados de jogos e muito mais.
canismo de busca. Fatos rápidos: pesquise o nome de celebridades, locais, fil-
As palavras chaves (argumento da pesquisa) são suficiente- mes ou músicas para encontrar informações relacionadas.
mente específicas para obtenção de um resultado satisfatório.
6
NOÇÕES DE INFORMÁTICA
7
NOÇÕES DE INFORMÁTICA
Transmissão de dados
Segundo Torres (2004), existem três tipos de transmissão de dados:
Simplex: nesse tipo de transmissão de dados, um dispositivo é o transmissor e o outro é o receptor. A transmissão de dados simplex
é, portanto, unidirecional;
Half-duplex: esse tipo de transmissão de dados é bidirecional, mas, por compartilharem o mesmo canal de comunicação, os dispositi-
vos não transmitem e recebem dados ao mesmo tempo;
Full-duplex: é a verdadeira comunicação bidirecional. A e B podem transmitir e receber dados ao mesmo tempo (Figura 1.2).
LAN- Segundo Dantas, ([s.d], p. 246) a rede local – LAN “é uma facilidade de comunicação que provê uma conexão de alta velocidade
entre processadores, periféricos, terminais e dispositivos de comunicação de uma forma geral em um único prédio ou campus”.
LAN é a tecnologia que apresenta uma boa resposta para interligação de dispositivos com distâncias relativamente pequenas e com
uma largura de banda considerável. (DANTAS, [s.d], p. 249)
8
NOÇÕES DE INFORMÁTICA
9
NOÇÕES DE INFORMÁTICA
imenso de sistemas computacionais envolvendo empresas, uni- destino, o servidor web que fornecerá a página HTTP solicitada
versidades e órgãos do governo, tudo isso com grande velocidade também por uma porta 80. Assim se evita que a informação seja
e confiabilidade. direcionada erroneamente para outra aplicação, como por exem-
Ele deveria possuir a capacidade de decidir qual a melhor plo, um servidor FTP (porta 21).
rota a seguir dentro da malha de rede formada pelas organizações
envolvidas. Em 1983, com a formalização do modelo OSI, o TCP/IP Ataques
foi adequado ao modelo e definido como padrão de comunicação Alguns tipos de ataque hacker, como o DDoS (negação de ser-
de redes. Depois, expandindo-se para a interligação externa des- viço), utilizam a sobrecarga de requisições sobre uma determina-
sas redes e constituindo o padrão de comunicação da Internet. da porta, causando a queda do serviço. Por exemplo, milhões de
O modelo TCP/IP possui apenas 4 camadas que englobam as pedidos de conexão simultâneas sobre a porta 80 de um servidor
7 camadas do modelo OSI. As camadas mais acima recebem in- web é capaz de provocar a desconexão do serviço e, consequen-
formações e as distribui para as camadas inferiores, atribuindo temente, a retirada das páginas que ele hospeda para os usuários.
a cada uma delas a função que exercerá durante a comunicação. Para evitar isso, a camada Transporte tenta continuamente
analisar e mensurar o quanto a rede está carregada e efetua um
Comparação com modelo OSI “balanceamento da carga”, reduzindo a taxa de envio dos pacotes
Comparativamente ao modelo OSI, pode-se observar como para evitar a sobrecarga.
se relacionam as 4 camadas TCP/IP e suas funções:
Pacotes
Aplicação (Camada 4) Outra função importante é a entrega adequada dos pacotes
Aqui encontra-se todos os protocolos de serviço que efetuam de informação, verificando a sequência de chegada dos pacotes,
a comunicação direta com o software para identificar o tipo de pois, durante o tráfego, algum pode se perder. Para ilustrarmos,
requisição que está sendo realizada. digamos que uma informação produzida no equipamento A, des-
Assim, encontramos o HTTP que permite a navegação na tinada ao equipamento B, dado o seu tamanho, foi particionada
web, o DNS que realiza a conversão da url do navegador em um na origem em 10 pacotes e encaminhadas ao ponto B.
número único (IP) utilizado para identificar a localização na rede Ao chegar ao ponto B, a camada transporte, através do TCP,
do meio que quer conectar, o SMTP utilizado no envio de e-mails, verifica a sequência e, caso um pacote tenha se perdido pelo ca-
o SSH que permite uma conexão remota de maneira segura e mui- minho, ela requisita à origem o seu reenvio.
tos outros. Assim, se o ponto B recebeu os pacotes 1, 5, 3 e 2, o TCP re-
Após a comunicação entre software e a camada de Aplicação, ordena a sequência, verifica a ausência do pacote 4, solicita o re-
a informação é codificada dentro do padrão do protocolo e repas- envio desse pacote e, ao chegar, coloca-o na sequência correta de
sada para as camadas inferiores. maneira que o destino interprete a informação em sua plenitude.
10
NOÇÕES DE INFORMÁTICA
capturadas sobre o tráfego na rede. Isso permite que esses equi- Switch
pamentos aprimorem suas listas de rotas. Além disso, direcionem
os próximos pacotes de maneira mais adequada.
11
NOÇÕES DE INFORMÁTICA
https://www.infonova.com.br/artigo/o-que-e-tcp-ip-e-co-
mo-funciona/ CONCEITOS BÁSICOS E MODOS DE UTILIZAÇÃO DE
www.qconcursos.com TECNOLOGIAS, FERRAMENTAS, APLICATIVOS E PROCE-
DIMENTOS DE INFORMÁTICA.
Questões
HARDWARE E SOFWARE
01. (CFBio - Agente Administrativo - Quadrix – 2018) Hardware são as partes físicas do equipamento e software é
Julgue o item seguinte quanto aos conceitos básicos de redes o conjunto de programas ou aplicativos, instruções e regras que
de computadores, aos conceitos de organização e de gerencia- permitem ao equipamento funcionar.
mento de arquivos e aos procedimentos de segurança da infor-
mação. O que é hardware?
As redes de computadores proporcionam que determinados Hardware são as partes que podemos ver do computador, ou
dispositivos como, por exemplo, pendrives sejam compartilhados seja, todos os componentes da sua estrutura física como o moni-
entre computadores interligados por meio delas. tor, o teclado, o gabinete e o mouse.
( ) Certo
( ) Errado
O que é software?
GABARITO: CERTO
São os programas que nos permitem realizar atividades espe-
cíficas num computador. Por exemplo, os programas como Word,
02. (CS-UFG - Técnico de Laboratório - Área: Informática - CS-
-UFG – 2018) Excel, Power Point, os navegadores, os jogos, os sistemas opera-
O dispositivo de rede de computadores que garante a comu- cionais, entre outros.
tação de pacotes em camada 2 e 3 e possibilita a configuração de Esses dois elementos sempre trabalham de mãos dadas. En-
redes virtuais é quanto o software faz as operações, o hardware é a parte física
A) hub com a qual essas funções podem ser realizadas.
B) bridges Embora não tenhamos ideia de como as coisas vão evoluir,
C) switch essa combinação continuará funcionando como base do desen-
D) router volvimento tecnológico.
GABARITO: LETRA C
Tipos de computadores
03. (CS-UFG - Técnico de Laboratório - Área: Informática - CS- Existem muitos tipos de computadores com diferentes for-
-UFG – 2018) matos e tamanhos e cada um deles oferece características que se
Em redes de computadores, um servidor (sistema de compu- encaixam às diversas necessidades.
tador ou uma aplicação) que atua como um intermediário entre
os computadores de uma rede e a Internet é conhecido como Computadores de mesa ou desktops
A) servidor de aplicação. Os computadores de mesa ou desktops são os mais comuns
B) servidor dhcp. nas casas e nos escritórios.
C) servidor proxy. Esse tipo de computador não é muito fácil de ser transpor-
D) servidor dns. tado porque dependem de energia elétrica e possuem muitas
GABARITO: LETRA C partes. Além disso, eles podem ser atualizados adicionando mais
peças ou periféricos como WebCam, impressora, fones de ouvido,
04. (STJ - Técnico Judiciário - Telecomunicações e Eletricida- microfones, etc.
de - CESPE – 2018) Um dos benefícios dos Desktops é seu baixo custo. Se faze-
Acerca de arquitetura de redes de computadores e seus com- mos uma comparação de seu preço com o de um notebook com
ponentes, julgue o item a seguir.
as mesmas características, as diferenças são claramente notadas.
O roteador é um equipamento de rede cuja principal funcio-
nalidade é a implementação da camada de redes (IP) do TCP/IP.
Notebooks ou portáteis
( ) Certo
( ) Errado São computadores que você pode transportar com facilidade
GABARITO: CERTO porque todas suas partes estão integradas: monitor, teclado, tou-
chpad (que substitui o mouse), alto-falantes e câmera numa só
05. (BANRISUL - Gestão de TI - FAURGS – 2018) peça com tamanho e peso menor que um desktop.
Qual é o protocolo que permite acesso seguro à transferência Estes computadores não permitem muitas modificações por-
de dados entre redes de computadores na Internet, garantindo a que é mais difícil acessar seus componentes internos, com exce-
segurança dos dados enviados e recebidos pelo usuário? ção da sua bateria que é recarregável e pode ser trocada.
A) Dynamic Host Configuration Protocol – DHCP Muitos deles estão desenvolvidos para executar softwares e
B) File Transfer Protocol – FTP arquivos pesados assim como um desktop. Por conta dos note-
C) Secure Shell – SSH books serem desenvolvidos para serem transportados facilmente
D) Hypertext Transfer Protocol Secure – HTTPS de um lugar para outro, existem algumas vantagens e diferenças
E) Hypertext Transfer Protocol – HTTP importantes quando os comparamos com os desktops.
GABARITO: LETRA D
12
NOÇÕES DE INFORMÁTICA
Quais são as partes de um notebook? Com os smartphones podemos estar conectados à internet
- Touchpad: Também conhecido como trackpad, é um pad na maior parte do tempo.
sensível ao tato que permite controlar o cursor fazendo movimen- Geralmente, é necessário comprar um plano de dados 3G ou
tos com os dedos. 4G, além do serviço para fazer ligações.
Muitos touchpads incluem sensibilidade multi-toque que têm Um telefone inteligente também pode conectar-se à redes
funções específicas para toques com mais de um dedo. Wi-Fi quando estas estão disponíveis.
- Bateria: Quando conectamos a bateria do Notebook a uma Por que é bom comprar um smartphone ou um tablet?
tomada elétrica, ele é recarregada. Outro benefício de poder con- Eles são uma grande ajuda porque oferecem conectividade
tar com uma bateria é que, se acabar a luz podemos ter uma reser- para que possamos falar com outras pessoas, navegar pela in-
va de energia. Cada notebook possui uma bateria que nos permite
ternet, ver vídeos, enviar e receber e-mails, editar documentos
utilizá-lo quando não estamos conectados à uma tomada.
como cartas e planilhas, jogar, entre muitos outros benefícios. Ba-
- Adaptador de CA: Um notebook geralmente possui um cabo
de alimentação especializado. sicamente é ter um dispositivo portátil com as mesmas funções
Ele é feito para ser usado com este tipo de computadores. de um computador.
Alguns destes cabos possuem conectores magnéticos que se des-
conectam com segurança em caso de acidentes. Isto ajuda evitar Computadores vestíveis
danos no cabo e no notebook. O termo em inglês wearable computing significa “computa-
- Entradas: A maioria dos notebooks tem os mesmos tipos de ção vestível” e são computadores que usamos como parte do nos-
entradas que outros computadores como as entradas USB, porém, so vestuário. Os melhores exemplos deste tipo de computador,
em menor quantidade por conta de seu tamanho menor. Algumas são os óculos inventados pela Google chamados Google Glass que
entradas podem ser diferentes e as vezes é necessário um adapta- é um dispositivo para a visualização de informações, os sapatos
dor para poder usá-las. esportivos que tem um chip para armazenar a nossa posição e
rendimento, e os relógios inteligentes, que são pequenos compu-
Tablets tadores usados no pulso como um relógio.
Os tablets possuem uma tela sensível ao toque para que pos- Este conceito abarca todas as máquinas eletrônicas que se
samos escrever e navegar pela internet rapidamente. São caracte- tornaram pequenas e podem ser adaptadas à nossa roupa ou aos
rizados por serem leves, e mais baratos que um computador. São acessórios que usamos, oferecendo conectividade e outros servi-
mais práticos que os notebooks porque usamos os dedos para fa-
ços sem a necessidade de usar o computador.
zer tudo, o iPad por exemplo, é um tablet. Da mesma forma que
A grande vantagem dos computadores vestíveis é que eles
os notebooks, os tablets também foram desenvolvidos para serem
transportadas facilmente. nos proporcionam uma interação com a informação do ambiente
Muitos possuem a função de editar textos de arquivos como que nos rodeia.
o Word ou planilhas com fórmulas matemáticas como as do Excel,
desta maneira você não dependerá do seu desktop. Google Glass
Para economizar espaço, os tablets possui poucas entradas. O propósito destes óculos é mostrar toda a informação dis-
Mas se for necessário usar um teclado externo ou outros periféri- ponível no momento em que você necessita e poder compartilhar
cos, podemos usar uma conexão sem fio ou um Bluetooth. tudo o que você vê.
Com eles podemos nos conectar à internet, acessar e-mails e
Smartphone ou telefone inteligente falar com outras pessoas.
A maioria dos aparelhos celulares podem fazer as mesmas Como todos os computadores, ele possui um hardware que é
coisas que um computador. Neles podemos editar documentos, composto pela câmera, o touchpad, as lentes, a moldura e a bate-
navegar na internet, compartilhar informações com amigos no Fa- ria. Já seu software, é composto por aplicativos gratuitos como o
cebook e até jogar. Google Maps e o Gmail.
Estes aparelhos são mais conhecidos como telefones inteli-
gentes ou smartphones e seu teclado está integrado com a tela e Nike +
só aparece quando indicamos que vamos escrever algo. Trata-se de um dispositivo de rastreio que se adapta ao seu
A maior vantagem dos telefones inteligentes e tablets é que
tênis com a finalidade de armazenar dados e dar a informação
podemos acessar a internet em qualquer momento. Além disso,
sobre o seu rendimento durante uma atividade física.
são baratos, fáceis de usar, e podem ser comprados em qualquer
lugar. Podem fornecer informações sobre a distância percorrida,
Estes telefones são feitos para executar uma variedade de o tempo de duração, a quantidade de calorias queimadas e um
aplicativos. E além de proporcionar o serviço telefônico, são ba- mapa detalhado do caminho percorrido.
sicamente pequenos tablets que podem ser usados para navegar Atualmente, muitos esportistas avaliam e controlam seu ren-
na internet, ver vídeos, ler livros eletrônicos, jogar e muitas outras dimento com estes tipos de dispositivos.
coisas, todas elas funções adicionais às de um telefone tradicional. Relógio inteligente
Os smartphones possuem telas táteis e contam com sistemas É baseado no conceito de um relógio convencional, mas au-
operacionais parecidos aos dos tablets. mentando as possibilidades que ele oferece.
Lembre-se que você pode encontrar muitos aplicativos gra- Alguns fabricantes optaram por adicionar funções ao relógio
tuitos nas lojas virtuais correspondentes ao sistema operacional convencional e ao mesmo tempo sincronizá-lo com um smartpho-
do telefone que você escolheu. Eles podem servir para diversão, ne para que funcione como uma extensão adaptada ao corpo hu-
aprendizagem, leitura e outras mil coisas mais. mano.
13
NOÇÕES DE INFORMÁTICA
O Gabinete
É uma estrutura de metal ou plástico onde no seu interior
estão os componentes que fazem com que as outras partes cum-
pram suas funções. É considerado o cérebro do computador.
Na parte da frente e de trás estão localizadas as entradas, co-
nectores e botões com os quais você pode trabalhar com algumas
funções do computador. É importante conhecer esses botões, já
que suas posições e estilos mudam dependendo do modelo.
14
NOÇÕES DE INFORMÁTICA
O que são Periféricos de um Microcomputador? Os modelos mais modernos de mouse são totalmente ópti-
São placas ou aparelhos que recebem ou enviam informa- cos, não tendo peças móveis. De modo muito simplificado, eles
ções para o computador. Alguns exemplos de periféricos são: tiram fotografias que são comparadas e que permitem deduzir o
Impressoras, Digitalizadores, leitores de CD – DVD, mouses, tecla- movimento que foi feito.
dos, câmeras, etc. O mouse, por padrão, possui pelo menos dois botões. O es-
querdo usado para selecionar e clicar (acionar) ícones e o direito
Existem alguns tipos de periféricos: realiza funções secundárias, como por exemplo, exibir as proprie-
- De entrada: São aqueles que enviam informações para o dades do objeto apontado. Há ainda na maioria dos mouses um
computador. Ex: teclado, mouse. botão Scroll em sua parte central, que tem como função principal
- De saída: São aqueles que recebem informações do compu- movimentar a barra de rolagem das janelas.
tador. Ex: monitor, impressora, caixas de som.
- De entrada e saída: São aqueles que enviam e recebem in- - Teclado: O teclado de computador é um tipo de periférico
formações para/do computador. Ex: monitor touchscreen, drive utilizado pelo usuário para a entrada manual no sistema de dados
de CD – DVD, impressora multifuncional. e comandos. Possui teclas representando letras, números, símbo-
- De armazenamento: São aqueles que armazenam informa- los e outras funções, baseado no modelo de teclado das antigas
ções. Ex: pen drive, cartão de memória. máquinas de escrever. São projetados para a escrita de textos e
Externos: São equipamentos adicionados ao computador que também para o controle das funções de um computador e seu
enviam e recebem dados, acessórios que se conectem ao com- sistema operacional.
putador. Suas teclas são ligadas a um chip dentro do teclado, onde
identifica a tecla pressionada e manda para o PC as informações.
- Monitor: É um dispositivo de saída do computador que ser- O meio de transporte dessas informações entre o teclado e o com-
ve de interface visual para o usuário, na medida em que permite putador pode ser sem fio (ou Wireless) ou a cabo (PS/2 e USB).
a visualização dos dados e sua interação com eles. São classifica- Cada tecla tem um ou mais caracteres impressos ou gravados
dos de acordo com a tecnologia de amostragem de vídeo utilizada em baixo relevo em sua face superior, sendo que, aproximada-
na formação da imagem. São eles o CRT e o LCD. A superfície do
mente, cinquenta por cento das teclas produzem letras, números
monitor sobre a qual se projeta a imagem chamamos tela, ecrã
ou sinais. Em alguns casos, o ato de produzir determinados sím-
ou écran.
bolos requer que duas ou mais teclas sejam pressionadas simul-
Os monitores surgiram diante da necessidade de ser um pe-
taneamente ou em sequência.
riférico de saída, pois sem ele não conseguiríamos ver o que es-
Outras teclas não produzem símbolo algum, todavia, afetam
taríamos fazendo.
o modo como o microcomputador opera ou agem sobre o próprio
CRT: (Cathodic Ray Tube), em inglês, sigla de (Tubo de raios
teclado.
catódicos) é o monitor “tradicional”, em que a tela é repetida-
mente atingida por um feixe de elétrons, que atuam no material Os arranjos mais comuns em países Ocidentais estão basea-
fosforescente que a reveste, assim formando as imagens. dos no plano QWERTY (incluindo variantes próximo-relacionadas,
LCD: (Liquid Cristal Display, em inglês, sigla de tela de cristal como o plano de AZERTY francês).
líquido) é um tipo mais moderno de monitor. Nele, a tela é com- Os teclados mais modernos (incluindo PC e Apple Mac) são
posta por cristais que são polarizados para gerar as cores. baseados em versões padrão, como teclas de função, um teclado
complementar numérico, e assim por diante.
- Mouse: O mouse (do inglês ”rato”) é um periférico de en- Há alguns modos diferentes de conectar um teclado a um
trada que historicamente se juntou ao teclado para auxiliar no computador. Estas conexões incluem PS/2, conexões USB e até
processo de entrada de dados, especialmente em programas com conexões sem fio, por exemplo, o Bluetooth e infravermelhos.
interface gráfica. Tem como função movimentar o cursor (aponta- Computadores mais antigos (padrão AT) utilizam conectores DIN.
dor) pela tela ou ecrã do computador.
O formato mais comum do cursor é uma seta, contudo, exis- - Impressoras: São dispositivos que servem para imprimir ar-
tem opções no sistema operacional e softwares que permitem quivos criados no seu computador. Existem muitos tipos de im-
personalizarmos o cursor do mouse. pressoras e com diferentes preços.
Disponibiliza normalmente quatro tipos de operações: movi-
mento, clique, duplo clique e “arrastar e largar”. - Scanner: O scanner permite copiar e guardar o conteúdo
Existem modelos com um, dois, três ou mais botões cuja fun- de uma folha ou documento dentro do computador como uma
cionalidade depende do ambiente de trabalho e do programa que imagem digital. Nas impressoras multifuncionais você encontrará
está a ser utilizado. Em todos estes modelos o botão esquerdo é o scanner e a impressora ao mesmo tempo.
o mais utilizado.
O mouse é normalmente ligado ao computador através de - Microfones: Microfones são dispositivos de entrada de áu-
portas: serial, PS2 ou, mais recentemente, USB (Universal Serial dio. Eles podem ser conectados ao computador para gravar sons
Bus). Também existem conexões sem fio, as mais antigas em infra- ou para você se comunicar por internet com outros usuários. Mui-
vermelho, as atuais em Bluetooth. tos computadores possuem microfones incorporados, sobretudo
Outros dispositivos de entrada competem com o mouse: Notebooks.
touchpads (usados basicamente em notebooks) e trackballs. Tam-
bém é possível ver o joystick como um concorrente, mas não são - Alto-falantes ou Caixas de som: Alto-falantes como periféri-
comuns em computadores. cos para computadores desktop
15
NOÇÕES DE INFORMÁTICA
São dispositivos de saída de áudio, ou seja, transmitem a in- Ao iniciar o PC, a BIOS faz uma varredura para detectar e
formação do computador para o usuário. Graças a estes disposi- identificar todos os componentes de hardware conectados à má-
tivos podemos escutar o som da música ou vídeo que está sendo quina. Só depois de todo esse processo de identificação é que a
reproduzido. Dependendo do modelo, podem ser conectados à BIOS passa o controle para o sistema operacional e o boot acon-
entradas USB ou de áudio. Alguns computadores já os possuem tece de verdade.
incorporados. Para garantir sua integridade, a BIOS fica gravada dentro de
um chip com memória ROM (memória somente de leitura), o que
- WebCam: Uma WebCam é um tipo de dispositivo de entra- quer dizer que não é possível alterar suas características centrais.
da com a qual você pode gravar vídeos ou tirar fotos. Você tam- Você não pode, por exemplo, desinstalar a BIOS do computador,
bém pode transmitir vídeos através da internet em tempo real apenas atualizá-la ou modificar as opções permitidas.
fazendo chamadas de vídeo, com qualquer pessoa e em qualquer
parte do mundo. Componentes Internos
Placa mãe: Acopla todos os componentes de um computa-
- Joystick, controladores de jogos: Um joystick é um dispositi- dor, ou seja, é onde todos os equipamentos se encaixam. É uma
vo utilizado para controlar jogos de computador. Embora existam placa de circuitos composta de caminhos de dados (barramentos)
vários tipos de controladores, você também pode usar o mouse e e lacunas para encaixar os equipamentos (slots).
o teclado para controlar a maioria dos jogos. Processador: o processador é o item mais importante da má-
quina. A maioria dos computadores nem sequer liga sem a pre-
- Câmera digital: Permite que você capture uma imagem ou sença de uma Unidade Central de Processamento (Central Pro-
vídeo em formato digital. Ao conectar a câmera na entrada USB, cess Unit ou CPU). Uma CPU possui formato retangular e possui
você pode transferir as imagens da câmera para o computador. milhões de pequenas peças minúsculas.
Posteriormente pode imprimir as imagens, enviá-las por e-mail Em um primeiro instante, você não conseguirá visualizar o
ou publicá-las na web. processador dentro do gabinete. Ele fica embaixo do dissipador
e do cooler. O dissipador é um componente metálico de tamanho
- Outros dispositivos: Quando você compra um dispositivo
avantajado que, como o próprio nome diz, serve para dissipar o
eletrônico como um telefone móvel ou mp3 player, deve verificar
calor. Já o cooler é a ventoinha que fica em cima do dissipador e
se ele vem com um cabo USB. Se o cabo vem como acessório, isto
que tem como função retirar o ar quente da CPU.
significa que você pode conectá-lo ao seu computador.
A CPU se comunica com os demais componentes de hardwa-
re através das ligações na placa-mãe. Para poder executar os pro-
Driver
gramas e jogos, o processador deve receber dados da memória
No sentido mais simples, um driver é um software que per-
RAM, trocar informações com o chipset e enviar ordens para ou-
mite que o sistema operacional e um dispositivo se comuniquem
um com o outro. A maioria dos componentes de hardware que tros componentes.
você compra vem com um CD para a instalação dos drivers. No Embaixo do processador há diversos pinos metálicos, os
entanto, como já é comum, nem sempre o disco do fabricante quais fazem a ligação com a placa-mãe. A quantidade de pinos
contém com a versão mais recente do driver. Na pior das hipóte- varia conforme o modelo da CPU. Cada fabricante opta por um
ses acontece de o programa não ser compatível justamente com padrão diferente, até porque a arquitetura interna dos processa-
o seu sistema operacional. dores exige mudanças na parte externa.
A solução então é procurar os drivers manualmente, o que
geralmente não dá certo, pois entrar no site do fabricante só gera
mais confusão para o usuário. Para os usuários do Windows 7
nem sempre é preciso buscar por drivers, pois o sistema tem um
mecanismo automático que verifica a existência de novas versões
e instala tudo para o utilizador.
Obviamente existem exceções e para essas situações é que
se pode contar com a ajuda de alguns aplicativos que mantêm o Memória: a função da memória é armazenar dados. Existem
PC atualizado, como gerenciadores de drivers como o DriverEasy diversos tipos de memórias: memórias permanentes e virtuais,
e o Slimdrivers. cada uma com função definida:
- Principal (RAM e ROM)
BIOS - Auxiliar (Virtual e Cache)
A palavra BIOS é um acrônimo para Basic Input/Output Sys- - Secundária (HD, Floppy, CD/DVD-ROM, etc)
tem ou Sistema Básico de Entrada e Saída. Trata-se de um me- Memória RAM- (Memória de Acesso Aleatório) é a mais im-
canismo responsável por algumas atividades consideradas corri- portante. Só funciona com o computador ligado, por isso, é cha-
queiras em um computador, mas que são de suma importância mada de volátil, só armazena dados temporariamente, ao desli-
para o correto funcionamento de uma máquina. Se a BIOS para garmos o computador as informações se perdem. A CPU é que
de funcionar, o PC também para. mais utiliza esse tipo de memória. O processador processa as in-
O Sistema Básico de Entrada e Saída é um aplicativo respon- formações, mas quem executa é a memória RAM. Ela também é
sável pela execução das várias tarefas executadas do momento chamada de “ pente de memória” e pode ter diferentes capacida-
em que você liga o computador até o carregamento do sistema des: 64MB (Megabyte), 128MB, 256MB, 512MB, 1GB (Gigabyte),
operacional instalado na máquina. 2GB, etc.
16
NOÇÕES DE INFORMÁTICA
17
NOÇÕES DE INFORMÁTICA
https://www.aprendainformaticafacil.com.br/2013/02/com-
ponentes-do-computador.html
https://www.tecmundo.com.br/infografico/9709-o-que-
-tem-dentro-do-seu-computador-infografico-.htm
www.qconcursos.com.br
QUESTÕES
18
NOÇÕES DE INFORMÁTICA
05. Ano: 2018 Banca: COMVEST UFAM Órgão: UFAM Prova: Para encontrar e aplicar um modelo no Word, faça o seguinte:
COMVEST UFAM - 2018 - UFAM - Auditor Na guia Arquivo, clique em Novo.
É comum definir um sistema de um computador como forma- Em Modelos Disponíveis, siga um destes procedimentos:
do pelos conjuntos de HARDWARE e SOFTWARE. São exemplos de Para usar um dos modelos internos, clique em Modelos de
HARDWARE: Exemplo, clique no modelo desejado e clique em Criar.
A) O mouse, o Windows, e o Excel. Para reutilizar um modelo que você usou recentemente, cli-
B) O Word, o Powerpoint e o Excel. que em Modelos Recentes, escolha o modelo desejado e clique
C) A memória, o Windows e a CPU. em Criar.
D) O disco rígido, o monitor de vídeo (a tela) e o Windows. Para usar um modelo próprio que você já tenha criado, clique
E) A memória, o disco rígido e o monitor de vídeo (a tela). em Meus Modelos, clique no modelo desejado e clique em OK.
GABARITO OFICIAL: LETRA E Para encontrar um modelo no Office.com, em Modelos do
Office.com, clique em uma categoria de modelo desejada, clique
no modelo desejado e clique em Baixar para baixar o modelo do
CONCEITOS E MODOS DE UTILIZAÇÃO DE APLICATI- Office.com para seu computador.
VOS PARA EDIÇÃO DE TEXTOS, PLANILHAS E APRESEN- Criar um novo documento
TAÇÕES UTILIZANDO-SE A SUÍTE DE ESCRITÓRIO MI- Clique na guia Arquivo e em Novo.
CROSOFT OFFICE 2010 E LIBREOFFICE 5 OU SUPERIOR. Em Modelos Disponíveis, clique em Documento em Branco.
Clique em Criar.
Abrir um documento
MS-WORD - 2010 Clique na guia Arquivo e em Abrir.
O Microsoft Word é um programa de processamento de tex- No painel esquerdo da caixa de diálogo Abrir, clique na unida-
to, projetado para ajudá-lo a criar documentos com qualidade de ou pasta que contém o documento.
profissional. O Word ajuda você a organizar e escrever os docu- No painel à direita da caixa de diálogo Abrir, abra a pasta que
mentos de forma mais eficiente.
contém o desenho desejado.
Sua primeira etapa ao criar um documento no Word é esco-
Clique no documento e clique em Abrir.
lher se deve iniciar a partir de documento em branco ou permitir
que um modelo faça a maior parte do trabalho por você. A partir
Formatar textos no Word 2010
daí as etapas básicas ao criar e compartilhar documentos são as
Para você alterar o formato de texto nos documentos criados
mesmas. As poderosas ferramentas de edição e revisão ajudam
no Word 2010, é importante primeiro saber inserir, excluir e sele-
você a trabalhar com outras para tornar seu documento perfeito.
cionar texto. Inserir texto no Word 2010
É um software que une vantagens de um processador de tex-
tos com os recursos oferecidos pela interface gráfica do Windows. Inserir textos no Word 2010 é muito fácil, basta encontrar e
O Word dispõe das seguintes características: clicar com o mouse a parte que você quer escrever o texto, quan-
- Copia e move fragmento de texto, parágrafos e desenhos do aparecer o cursor você poderá começar a digitar usando o te-
com o recurso de mouse como Arrastar e Soltar (Drag and Drop). clado de seu computador.
- Inserção simplificada de gráficos, planilhas e desenhos.
- Variedades de tipos e tamanhos de fontes, incluindo sím-
bolos gráficos.
- Criação de estilos e modelos de documentos com formata-
ções predefinidas.
- Visualização WYSIWYG (What You See Is What You Get - O
que você vê é o que você obtém) o usuário tem a imagem real de
impressão do documento.
- Destaques de texto como bordas, sombreamento e desta-
que de caracteres.
- Pré-visualização de arquivos sem precisar abri-los.
- Revisor ortográfico incorporado.
- Recursos como cabeçalhos, rodapés, texto multicolunado, Apagar texto no Word 2010
gerador de índices analíticos e remissivos, editor de macros, fer- Para apagar um texto, coloque o cursor no final da palavra
ramentas para produção de desenhos e logomarcas e editor de que você quer apagar e pressione a tecla Retroceder ou Backspa-
fórmulas matemáticas e científicas. ce do teclado.
- Autoformatação de textos e documentos.
- Mala-Direta simplificada, com opção para criação de etique- Selecionar texto no Word 2010
tas, cartas modelos, envelopes e catálogos. Para selecionar um texto basta posicionar o cursor onde você
quer iniciar a sua seleção.
Encontrar e aplicar um modelo Mantenha o botão esquerdo do mouse pressionado e mova
O Word 2010 permite que você aplique modelos internos o cursor até chegar no final da palavra, frase ou parágrafo que
para aplicar seus próprios modelos personalizados e pesquisar você escolheu.
uma variedade de modelos disponíveis na Web.
19
NOÇÕES DE INFORMÁTICA
20
NOÇÕES DE INFORMÁTICA
Revisão ortográfica
Quando você estiver escrevendo um texto no Word 2010, ob-
serve que algumas das palavras que você digita são sublinhadas
de forma automática com a cor vermelha, isso significa que o pro-
Alinhamento do texto grama identificou um erro ortográfico.
Selecione o texto que você deseja alinhar e clique em uma Coloque o cursor do mouse na palavra que está sublinhada
destas opções: Alinhar texto à esquerda, Centralizar, Alinhar texto em vermelho ou verde e clique na guia Revisão que se encontra
à direita ou Justificar. na parte superior da Faixa de opções entre as guias Correspon-
dências e Exibição.
No primeiro grupo chamado Revisão de Texto, selecione o
botão Ortografia e Gramática.
Será apresentado uma caixa de diálogo com várias opções
para a correção do erro:
Como salvar um arquivo do Word 2010 em uma versão an- Ignorar uma vez: Quando você clicar nesta opção, a marcação
terior? de erro que está na palavra será tirada e ela NÃO será alterada.
Ignorar todas: Se você escolher esta opção, todas as palavras
iguais a essa que estiverem no texto não serão alteradas
Adicionar ao dicionário: Com esta opção você incluirá esta
palavra ao seu dicionário do Word, porque até então ele não co-
nhecia essa palavra.
Depois de todas as correções, você verá uma caixa de diálogo
confirmando que a revisão foi terminada.
Outra forma de corrigir os erros ortográficos e gramaticais é:
Clique com o mouse direito sobre a palavra sublinhada e vai
aparecer um menu com algumas opções.
Selecione a palavra correta se ela estiver na lista apresentada.
Inserir Marcadores
Clique no botão reproduzir e veja este breve tutorial onde
você aprenderá a incluir marcadores ou numeração nas suas lis-
tas.
- Selecione com o mouse a lista do documento Word que
- Quando você estiver com a caixa de diálogo Salvar você quer colocar marcadores ou uma numeração.
como aberta, clique no campo Tipoque está embaixo do cam- - Clique sobre a flechinha que está ao lado dos comando Mar-
po Nome do arquivo. cadores ou Numeração conforme a sua escolha.
21
NOÇÕES DE INFORMÁTICA
Selecione o que você mais gosta clicando sobre o marcador Como inserir uma forma
ou sobre o estilo de numeração do menu de opções que aparece. - Clique na guia Inserir que está na faixa de opções principal e
Veja que em seguida ele será aplicado a sua lista. logo em seguida clique sobre o botão Formas conforme mostrado
Caso deseja tirar o marcador ou a numeração, selecione na figura abaixo.
novamente a lista e clique no comando Marcador ou Numera- - Selecione a forma que você quer incluir no menu de opções
ção conforme a sua lista. É muito simples e fácil. que aparece.
- Arraste o cursor em formato de cruz até que a forma inseri-
da alcance o tamanho que você deseja. Solte o botão do mouse e
a forma será inserida.
Passo 3:
Caso queira rodar a forma, clique e mova o mouse sobre o
ponto verde (bolinha) que está em cima da forma conforme a fi-
gura ao lado.
Passo 4:
Se você quiser voltar o texto e tirar as colunas, basta fazer o Algumas formas contam com pontinhos de cor amarela que
mesmo procedimento mas escolher a opção Uma coluna. são úteis para alterar seu tamanho. Por exemplo, é possível alte-
rar o tamanho das pontas de uma flecha.
22
NOÇÕES DE INFORMÁTICA
Passo 4:
Escreva a informação que você quer que apareça no seu ca-
beçalho. Neste exemplo vamos escrever o nome da nossa funda-
ção.
Passo 5:
Quando você tiver terminado de digitar os dados do seu ca-
beçalho, clique na opção Fechar Cabeçalho e Rodapé para sair e
voltar a escrever dentro do documento Word.
23
NOÇÕES DE INFORMÁTICA
Para/Pressione
Vá para “Diga-me o que você deseja fazer” / Alt+Q
Abrir / Ctrl+O
Salvar / Ctrl+B
Fechar / Ctrl+W
Recortar / Ctrl+X
Copiar / Ctrl+C
Colar / Ctrl+V
Selecionar tudo / Ctrl+A
Negrito / Ctrl+N
Itálico / Ctrl+I
Sublinhado / Ctrl+U
Diminuir o tamanho da fonte em 1 ponto / Ctrl+[
Passo 4: Quando você selecionar a última célula que vai ter Aumentar o tamanho da fonte em 1 ponto / Ctrl+]
a sua tabela, dê um clique. Observe que imediatamente a tabela Centralizar texto / Ctrl+E
aparece no seu documento. Alinhar texto à esquerda / Ctrl+L
Passo 5: Agora você pode colocar o cursor em qualquer lugar Alinhar texto à direita / Ctrl+R
da tabela para digitar um texto. Cancelar / Esc
Desfazer / Ctrl+Z
A Faixa de Opções Refazer / Ctrl+Y
A seguir, apresentamos a Faixa de Opções e como trabalhar Zoom / Alt+W, Q e pressionar Tab na caixa de diálogo Zoom
com ela. até o valor desejado.
Grupos: Cada guia tem vários grupos (navegue com o TAB
Fonte:
entre eles) que mostram os itens relacionados em conjunto. Por
https://edu.gcfglobal.org/pt/microsoft-word-2010/
exemplo, a guia Página Inicial contém todos os comandos que
https://support.office.com/pt-br
você utiliza com mais frequência e os botões Recortar, Copiar e
http://www.fundacaobradesco.org.br/vv-apostilas/apos-
Colar, que estão no grupo Área de Transferência.
tDV_word10_1-2.html
Comando: Um comando é um botão, uma caixa para inserir
www.qconcursos.com
informações ou um menu. Confira, a seguir, os grupos de cada
uma das guias. Para acessá-las tecle ALT e navegue até cada uma QUESTÕES
com a seta para a direita:
- Arquivo: Acessa a área de gerenciamento de arquivos cha- 01. Ano: 2016 Banca: INAZ do Pará Órgão: Prefeitura de Cris-
mada Backstage. Nessa guia, por exemplo, estão os comandos tiano Otoni - MG Provas: INAZ do Pará - 2016 - Prefeitura de Cris-
para criar, salvar e imprimir arquivos, além dos que permitem al- tiano Otoni - MG - Psicólogo
terar as configurações do Word. Resumindo, tudo aquilo que se Um arquivo com o nome de “planilha de custo.docx”. Dando
faz para um documento (abrir, salvar, salvar como, fechar, impri- duplo clique sobre ele abrirá em que programa?
mir etc.). A) Microsoft Excel
- Página Inicial: Área de transferência, Fonte, Parágrafo, Estilo B) Microsoft Word
e Edição. C) Microsoft PowerPoint
- Inserir: Páginas, Tabelas, Ilustrações, Links, Cabeçalho e Ro- D) BrOffice Impress
dapé, Texto e Símbolos. E) BrOffice Calc
- Layout da Página: Temas, Configurar Página, Plano de Fundo GABARITO OFICIAL: LETRA B
da Página, Parágrafo e Organizar.
- Referências: Sumário, Notas de Rodapé, Citações e Biblio- 02. Ano: 2016 Banca: ESAF Órgão: ANAC Provas: ESAF - 2016
grafia, Legendas e Índice. - ANAC - Técnico Administrativo
- Correspondências: Criar, Iniciar Mala Direta, Gravar e Inserir No MS Word,
Campos, Visualizar Resultados e Concluir. A) é possível aplicar os recursos de formatação (aplicar negri-
- Revisão: Revisão de Texto, Idioma, Comentários, Controle, to, centralizar, etc.) em um símbolo, bastando aplicar o comando
Alterações, Comparar, Proteger e OneNote. antes de selecioná-lo como um caractere normal.
- Exibição: Modo de Exibição de Documento, Mostrar, Zoom, B) é possível aplicar os recursos de formatação (aplicar negri-
Janela e Macros. to, centralizar, etc.) em um símbolo, bastando selecioná-lo como
Para navegar pelos grupos tecle TAB e ENTER, a fim de sele- um caractere normal antes da aplicação do comando.
cionar a opção desejada. C) é possível criar uma tecla de atalho para inserção de sím-
A guia Arquivo substituiu o Botão Microsoft Office da versão bolo, desde que seja aberta a caixa de diálogo no momento de
2007 e o menu Arquivo das versões anteriores. cada inserção
D) é possível utilizar o Clip-art.com para inserir imagens, sem
haver conexão com a internet.
24
NOÇÕES DE INFORMÁTICA
03. Ano: 2016 Banca: FUNDATEC Órgão: Prefeitura de Torres - RS Prova: FUNDATEC - 2016 - Prefeitura de Torres - RS - Agente Admi-
nistrativo
São guias padrões do Word:
A) Página Inicial, Inserir, Design e Referências.
B) Arquivo, Editar, Exibir e Revisão.
C) Arquivo, Formatar, Ferramentas e Configurações.
D) Página Inicial, Editar, Exibir e Referências.
E) Página Inicial, Formatar, Ferramentas e Editar.
GABARITO OFICIAL: LETRA A
04. Ano: 2018 Banca: IBFC Órgão: Prefeitura de Divinópolis - MG Prova: IBFC - 2018 - Prefeitura de Divinópolis - MG - Técnico de En-
fermagem
O Microsoft Word possui em um dos seus diversos recursos vários tipos de letras, denominadas tecnicamente de fontes. Uma típica
fonte, com serifa, do Microsoft Word é a fonte:
A) MS Sans Serif
B) Times New Roman
C) Arial
D) Calibri
GABARITO OFICIAL: LETRA B
05.
Ano: 2016 Banca: UFCG Órgão: UFCG Prova: UFCG - 2016 - UFCG - Analista de Tecnologia da Informação - Planejamento e Governança
de TI
No Word 2013, sobre a ação de controlar alterações, marque a alternativa correta:
A) A opção “Controlar Alterações” encontra-se na aba Revisão.
B) A opção “Controlar Alterações” encontra-se na aba Exibição.
C) A opção “Controlar Alterações” encontra-se na aba Verificação.
D) A opção “Bloquear Rastreamento” encontra-se na aba Ferramentas.
E) O Word mostra uma interrogação ao lado do texto, quando alguém faz um comentário.
GABARITO OFICIAL: LETRA A
25
NOÇÕES DE INFORMÁTICA
A Tela do Writer
Mostramos a seguir, a tela do Writer:
Barra de Ferramentas
Possui vários botões que são usados para a realização das tarefas mais rotineiras de maneira mais rápida.
(1) – Novo documento: Pressionando a seta preta (não soltando), abre-se uma caixa de seleção de outros tipos de documentos
(2) – Abrir documento
(3) – Salvar documento
(4) – Enviar documento diretamente por e-mail
(5) – Ativar/desativar modo Editar do arquivo
(6) – Exportar/criar arquivo PDF
(7) – Imprimir documento atual
26
NOÇÕES DE INFORMÁTICA
OBS. Os botões que estão selecionados, como por exemplo em (10), mostram que as opções estão ativadas.
Barra de Formatação
Possuem vários botões/opções que são usados para a realização das formatações de texto mais rotineiras de maneira mais rápida.
Digitando
Ao digitar um texto devem-se tomar alguns cuidados básicos:
Evitar utilizar entre as palavras mais que um espaço, caso contrário algumas formatações/alinhamentos podem não sair como o
esperado.
27
NOÇÕES DE INFORMÁTICA
Nunca utilizar espaços para iniciar o recuo esquerdo de pa- cada ao se abrir um novo documento (mesmo em branco) as pa-
rágrafo. Utilizar sempre a tecla TAB ou as opções de recuos do lavras memorizadas em outros documentos serão reconhecidas
parágrafo no menu Formatar/Parágrafo – Recuos e Espaçamento. para esse novo documento.
O BrOffice possui muitos recursos que facilitam a digitação, Aceitar com: representa a tecla que deverá ser pressionada
entre os quais, dois recursos se destacam: AutoCompletar e Au- para aceitar o recurso Completar Palavra. As opções de teclas são:
toCorreção. End, Enter (padrão), Space (barra de espaço) e Right (seta para
direita) e Tab (tabulação).
AutoCompletar Tamanho mínimo de palavra: tamanho mínimo para que a
Por exemplo, digite a frase como mostrada a seguir: palavra seja memorizada.
universidade Estadual de Maringá. divisão de Treinamento. Número máximo de entradas: tamanho máximo de palavras
Pressione Enter e digite: uni – olhe para a sua tela – observe memorizadas.
o recurso de Completar palavra lhe sugerindo a palavra Universi- Na área à direita ficam as palavras memorizadas em ordem
dade e para confirmar, pressione Enter. alfabética. Selecionando a(s) palavra(s) e pressionado o botão Ex-
As opções que controlam este recurso estão no Menu Ferra- cluir entrada, esta(s) serão retiradas da memória.
mentas/ Opções da autocorreção/Completar Palavras. Ao abrir um documento com palavras já digitadas, o Writer
executa uma varredura para proceder a memorização das pala-
vras encontradas, com base no Tamanho mínima de palavra.
Percebe-se que esse recurso é muito útil para a digitação de
textos, longos ou pequenos, pois diminui os erros e o tempo de
digitação.
AutoCorreção
Recurso pelo qual são corrigidos os erros corriqueiros no pro-
cesso de digitação de um texto. As opções que controlam este
recurso estão no Menu Ferramentas/ Opções da autocorreção/
Opções.
28
NOÇÕES DE INFORMÁTICA
Primeira letra de cada frase em maiúscula: como aconteceu na frase: universidade Estadual de Maringá. divisão de Treinamento. –
depois de digitada divisão a mesma será corrigida para Divisão, pois é a primeira palavra de uma frase.
Entre outras.
AutoSubstituição
Recurso pelo qual são substituídas certas palavras, geralmente escritas incorretas por outra correta. Por exemplo: ao se digitar “assen-
ção” a mesma é substituída por ascenção.
Existem no BrOffice, por padrão, diversas palavras pré-configuradas para a realização das autosubstituições. As opções que controlam
este recurso estão no Menu Ferramentas/ Opções da autocorreção/Substituir.
Acima se pode ver duas colunas (Substituir e Por), logo abaixo se tem a caixa com a lista das substituições inseridas. A palavra à direita
(coluna substituir) é a palavra a ser substituída, e a palavra à direita (coluna Por), é a palavra que será a substituta. Ex. quando se digitar a
palavra aqeule a mesma será substituída por aquele.
O recurso de AutoSubstituição é altamente configurável, as substituições já inseridas podem ser excluídas e outras podem ser adi-
cionadas.
Para excluir basta selecionar as substituições inseridas e pressionar o botão Excluir.
Para Adicionar novas substituições deve-se preencher as caixa de Substituir e Por, no alto da tela, e pressionar o botão Novo.
29
NOÇÕES DE INFORMÁTICA
Seleção de texto
Para aplicar qualquer tipo de formatação no documento, é necessário selecionar a região onde será aplicado o efeito. Você pode sele-
cionar partes do texto, utilizando o teclado ou o mouse. A seguir, você terá uma lista das formas mais usadas para selecionar.
Apagando um Texto
Mover
30
NOÇÕES DE INFORMÁTICA
Guia Tabulações
Onde encontrar esse comando...
Menu -> Formatar/Parágrafo –Tabulações
Define a posição da tabulação dentro do parágrafo. Você pode escolher entre vários tipos (esquerda, direita, centralizado e decimal) e
pode definir um caracter que antecede a tecla Tab. Como alternativa você pode usar a régua para criar a tabulação, embora esse método
não seja tão preciso.
• Posição: Neste campo você define a posição da sua tabulação, digitando o número da posição desejada. Confirme o valor, clicando
em Novo. Para eliminar uma tabulação ou todas, pressione Excluir ou Excluir tudo.
• Tipo: Define o tipo de tabulação que será utilizado. Observe a opção Decimal, logo abaixo se encontra um campo denominado Ca-
ractere é aí que se define o caractere separador de decimal. No Brasil, utiliza-se a vírgula.
• Caractere de preenchimento: Aqui você define qual caractere será utilizado para preenchimento que antecede a tela Tab. O Writer
apresenta três opções de preenchimento, mas você pode optar por outro no campo Caractere.
Observe os mesmos símbolos da tabulação no lado esquerdo da Régua (1), a cada clique você altera o tipo. Clicando em qualquer
posição na Régua (2), você criará uma tabulação.
Para alterar a unidade de medida basta clicar com o botão direito do mouse sobre a marca de tabulação (3) na régua e selecione a
sua opção.
Configurando a Página
Para indicar qual o tamanho e as margens da página, siga o processo. Clique no Menu Formatar/ Página – Guia Página. Na janela que
aparece teremos
03
01
02
31
NOÇÕES DE INFORMÁTICA
01 – Formato do Papel: para indicar tamanhos pré-definidos, ou usando as caixas Largura e Altura, indicar o tamanho certo do papel.
Em Orientação indicamos se a página será Retrato (em pé) ou Paisagem (deitada);
02 – Margens: indica o limite que o texto terá em relação às bordas da página;
03 – Visualização: podemos visualizar as alterações nesta janela através desta figura.
Salvando um Arquivo
Para Salvar um arquivo aja da seguinte maneira. Clique no Menu Arquivo/ Salvar ou pressione Ctrl + S, ou ainda clique no Botão Salvar
da Barra de Ferramentas
Abrir um Arquivo
Para abrirmos um arquivo podemos clicar no Menu Arquivo/ Abrir, pressionar Ctrl + O ou
clicarmos no Botão Abrir da barra de ferramentas.
Cabeçalho e Rodapé
O Cabeçalho é um espaço que é destinado a parte superior de uma página para que possamos nele inserir o timbre de uma empresa
ou até mesmo a numeração de um documento. Já o Rodapé, ficará na parte inferior da página, também destinado a exibir a numeração
de páginas e outras informações.
Para que seja exibido um Cabeçalho na página, clique no Menu Inserir/ Cabeçalho/ Padrão. Note um pequeno retângulo passa a ser
exibido na parte superior da sua página.
Digite dentro do Cabeçalho/Rodapé o que desejar e este será impresso em todas as páginas do arquivo. Pode-se utilizar no Cabeça-
lho/Rodapé todos os tipos de formatações, como se estivesse digitando um parágrafo normalmente.
As páginas podem ter Cabeçalhos/Rodapés diferentes. Por exemplo, em uma monografia cada capítulo pode ter um cabeçalho di-
ferente, pode-se, então, utilizar recursos avançados para a realização dessa tarefa. Tais recursos podem ser vistos no tópico referente ao
Estilista, para tanto, deve-se utilizar estilos de páginas diferentes para cada capítulo.
Numeração de Páginas
Para adicionarmos uma numeração nas páginas devemos primeiro escolher se a mesma ficará no Cabeçalho ou no Rodapé. Feito isto,
clique no Menu Inserir/ Campos/ Número da Página. Note quea numeração será exibida em todas as páginas.
Colunas
Trabalhar com colunas no Writer é muito fácil. Para isto, clique no Menu Formatar/ Colunas. Surgirá a Janela Colunas.
32
NOÇÕES DE INFORMÁTICA
Localizar e Substituir
Um importante recurso do Writer é a possibilidade de localizar e/ ou substituir palavras ou até mesmos parágrafos sem a necessidade
de ler todo o documento e ir fazendo as alterações que se deseja.
Para utilizar esse recurso clique no Menu Editar/ Localizar e Substituir, ou ainda pressione o
atalho Ctrl + F, ou até mesmo clicar no Botão Ativar/ Desativar Localizar que está na Barra de Ferramentas Principal. Surgirá a janela
abaixo:
33
NOÇÕES DE INFORMÁTICA
Questões
01. Ano: 2018 Banca: UFRR Órgão: UFRR Prova: UFRR - 2018
- UFRR - Técnico em Contabilidade
Tecla de atalho utilizada no editor de texto do Writer do BrO-
ffice para inserir tabela.
01 – Localizar: digitamos a palavra que queremos localizar; A) Alt + F1
02 – Substituir por: qual palavra irá substituir a palavra pes- B) Ctrl + Shift + &
quisada; C) Alt + #
D) Ctrl + F2
03 – Mais/ Menos Opções: reúne mais opções de busca. Mar-
E) Ctrl + F12
cando uma destas opções sem saber ao certo o que ela fará, o
GABARITO OFICIAL: LETRA C
Writer poderá não encontrar a palavra pesquisada;
04 – Botões: terão como referência a palavra digitada em
02. Ano: 2016 Banca: CESPE Órgão: PC-PE Provas: CESPE -
Localizar. Os mais importantes são: Localizar: Seleciona a palavra
2016 - PC-PE - Conhecimentos Gerais
pesquisada uma de cada vez. Útil quando não desejamos localizar
Assinale a opção que apresenta corretamente os passos que
todas as ocorrências; Localizar todos: Seleciona (localiza) todas as
devem ser executados no BrOffice Writer para que os parágrafos
ocorrências da palavra; Substituir: substituirá uma de cada vez a de um texto selecionado sejam formatados com avanço de 2 cm
palavra pesquisada. Útil quando não desejamos substituir todas na primeira linha e espaçamento 12 entre eles.
as ocorrências; Substituir todos: substituirá todas as ocorrências A) Acessar o menu Editar, selecionar a opção Texto e inserir
da palavra pesquisada; Fechar: Fecha a janela; os valores desejados no campo Recuos e Espaçamento
05 – Atributos: possui opções especiais de busca, como por B) Acessar o menu Formatar, selecionar a opção Parágrafo e
exemplo: buscar palavras somente por uma determinada cor. inserir os valores desejados no campo Recuos e Espaçamento.
06 – Formato: Podemos definir clicando neste botão, que for- C) Acessar o menu Formatar, selecionar a opção Texto e inse-
matação de fonte a palavra pesquisada rir os valores desejados no campo Espaçamento.
D) Acessar o menu Editar, selecionar a opção Recuos e inserir
Trabalhando com Tabelas os valores desejados no campo Recuos e Espaçamento.
Clique no Menu Tabela/ Inserir/ Tabela ou clique no Botão E) Pressionar, no início da primeira linha, a tecla Tab e, em se-
Tabela que está na Barra de Ferramentas Principal. Na janela guida, a tecla Enter duas vezes após o primeiro parágrafo do texto
que surge teremos: selecionado. Assim, o Writer repetirá essa ação para os demais
parágrafos selecionados.
GABARITO OFICIAL: LETRA B
34
NOÇÕES DE INFORMÁTICA
E) O editor de textos Writer permite abrir textos do Word. O modo A1, onde os números de linha são localizados por
GABARITO OFICIAL: LETRA D números e as colunas por letras. Assim, AA17 designa a célula na
interseção da 27ª coluna e da 17ª linha:
04. Ano: 2015 Banca: IBFC Órgão: EMBASA Prova: IBFC - 2015
- EMBASA - Assistente de Saneamento - Técnico em Segurança do
Trabalho
Os respectivos aplicativos para edição de textos, planilhas e
apresentações pertencentes a suíte de aplicativos de escritório
BROffice são:
A) Word - Calc - Draw
B) Writer - Excel - Impress
C) Writer - Calc - Impress
D) Word - Excel - Draw Referências a uma célula
GABARITO OFICIAL: LETRA C Para poder manipular dados que provenham de diferentes
células nos cálculos, é preciso poder fazer referência a elas. Há
05. Ano: 2016 Banca: IF-PA Órgão: IF-PA Prova: IF-PA - 2016 - várias maneiras de se referir a uma célula: a referência absoluta,
IF-PA - Técnico de Tecnologia da informação a referência nomeada, a referência mista e a referência relativa.
Assinale a alternativa que contém programa contido no paco-
te de escritório BR-Office Referência absoluta
A) Java SE A referência absoluta representa o meio de designar uma cé-
B) Planilha lula de maneira única em uma planilha. De acordo com o modo
C) Lotus 123 de referência (L1C1 ou A1) a referência absoluta será escrita de
D) C# forma diferente:
E) Writer Em modo L1C1: a referência absoluta a uma célula é feita
GABARITO OFICIAL: LETRA E precedendo o número de linha pela letra L e o número da coluna
pela letra C:
MS EXCEL - 2010 LNúmerodeLinhaCNúmerodeColuna
O Excel é uma ferramenta incrivelmente poderosa para tor- Ex: L12C24 para a célula situada na interseção da linha 12
nar significativa uma vasta quantidade de dados. Mas ele tam- com a coluna 24.
bém funciona muito bem para cálculos simples e para rastrear de Em modo A1: neste modo ela é feita precedendo o número
quase todos os tipos de informações. A chave para desbloquear de linha e o número da coluna pelo sinal $.
todo esse potencial é a grade de células. As células podem conter $LetradaColuna$NúmerodeLinha
números, texto ou fórmulas. Você insere dados nas células e as Ex: $AC$34 para a célula situada na interseção da coluna cha-
agrupa em linhas e colunas. Isso permite que você adicione seus mada AC com a linha 34.
dados, classifique-os e filtre-os, insira-os em tabelas e crie gráfi-
cos incríveis. Vejamos as etapas básicas para você começar. Referência relativa
A referência relativa de uma célula é a expressão da sua posi-
O conceito de célula ção em relação a outra célula. Assim, uma
Chama-se célula a interseção entre uma linha (horizontal) e referência relativa resulta na diferença (em termos de núme-
uma coluna (vertical) da planilha. Assim, o nome da linha com- ro de linhas e colunas) entre a célula (de referência) e uma célula
binado com o nome da coluna resulta nas coordenadas de uma apontada (célula referenciada). Por convenção, nota-se negativa-
célula (o termo endereço também é utilizado). De um modo geral, mente uma diferença para cima, para o eixo vertical e uma dife-
podemos distinguir dois tipos de coordenadas (chamadas de esti- rença para a esquerda, para o eixo horizontal.
los de referência), dependendo das planilhas: Em modo L1C1, a referência relativa a uma célula é feita indi-
O modo L1C1 (Linha 1, Coluna 1), onde a célula é localizada cando as coordenadas da célula entre parênteses:
pelo número de linha precedido da letra L e o número da coluna L(NúmeroDeLinha)C(NúmeroDeColuna)
precedido da letra C. Ex: L(3) C(-2) para a célula situada 3 linhas abaixo e 2 colunas
Assim, L12C34 designará a célula na intersecção da 12ª linha à esquerda em relação à célula de referência:
e da 34ª coluna:
35
NOÇÕES DE INFORMÁTICA
Quando a diferença é nula não é preciso notar um zero entre Inserir uma célula
parêntese. Assim L(0)C(12) pode ser chamado LC(12). Selecione uma ou mais células. Clique com o botão direito do
Em modo A1, a expressão da diferença entre as células é mouse e selecione Inserir.
oculta. Na verdade, uma referência relativa em modo A1 é implí- Na caixa Inserir, selecione uma linha, coluna ou célula a ser
cita, basta indicar as coordenadas da célula apontada (referencia- inserida.
da) sem indicar o sinal $:
Criar uma nova pasta de trabalho
Os documentos do Excel são chamados de pastas de traba-
lho. Cada pasta de trabalho contém folhas que, normalmente, são
chamadas de planilhas. Você pode adicionar quantas planilhas
desejar a uma pasta de trabalho ou pode criar novas pastas de
trabalho para guardar seus dados separadamente.
Clique em Arquivo e em Novo.
Em Novo, que em Pasta de trabalho em branco
Referência mista
Chama-se mista a referência na qual a posição horizontal da
célula é expressa de maneira absoluta, e a posição vertical, de
maneira relativa, ou vice-versa.
No modo L1C1 a referência mista terá a forma L2C(3) ou L(4)
C17. No modo A1, ela terá a forma $C5 ou F$18.
Referência nomeada
É possível dar um nome a uma célula ou a um grupo de cé- Insira os dados
lulas. Clique em uma célula vazia.
Assim, quando uma célula, ou um intervalo de células, tem Por exemplo, a célula A1 em uma nova planilha. As células
um nome (às vezes, usamos o termo etiqueta), é possível referir- são referenciadas por sua localização na linha e na coluna da pla-
-se a ela pelo nome. Esta funcionalidade é particularmente útil nilha, portanto, a célula A1 fica na primeira linha da coluna A.
quando certas células contêm dados característicos, porque po- Inserir texto ou números na célula.
demos nos referir a elas pelo nome, mesmo que elas tenham sido Pressione Enter ou Tab para se mover para a célula seguinte.
movidas.
Em uma nota fiscal, por exemplo, é importante dar um nome Usar a AutoSoma para adicionar seus dados
tal como total_st para a célula que dá o subtotal, sem imposto, Ao inserir números em sua planilha, talvez deseje somá-los.
dos pedidos. Você também pode criar uma célula chamada Im- Um modo rápido de fazer isso é usar o AutoSoma.
posto com o índice do mesmo. Assim, quando você quiser calcular Selecione a célula à direita ou abaixo dos números que você
o total com imposto, você só precisará multiplicar o produto da deseja adicionar.
célula total_st pela célula Imposto. Clique na guia Página Inicial e, em seguida, clique em AutoSo-
ma no grupo Edição.
Inserir ou excluir uma coluna
Para inserir uma coluna, selecione a coluna, selecione Página
inicial > Inserir > Inserir Colunas na Planilha.
Para excluir uma coluna, selecione a coluna, selecione Página
inicial > Inserir > Excluir Colunas da Planilha.
Ou clique com o botão direito do mouse no topo da coluna e
selecione Inserir ou Excluir.
A AutoSoma soma os números e mostra o resultado na célula
Inserir ou excluir uma linha selecionada.
Para inserir uma linha, selecione a linha, selecione Página ini-
cial > Inserir > Inserir Linhas na Planilha. Criar uma fórmula simples
Para excluir uma linha, selecione a linha, selecione Página ini- Somar números é uma das coisas que você poderá fazer, mas
cial > Inserir > Excluir Linhas da Planilha. o Excel também pode executar outras operações matemáticas.
Ou clique com o botão direito do mouse na linha selecionada Experimente algumas fórmulas simples para adicionar, subtrair,
e selecione Inserir ou Excluir. multiplicar ou dividir seus valores.
Escolha uma célula e, em seguida, digite um sinal de igual (=).
Isso informa ao Excel que essa célula conterá uma fórmula.
36
NOÇÕES DE INFORMÁTICA
Digite uma combinação de números e operadores de cálcu- Clique em para executar uma classificação crescente (À
los, como o sinal de mais (+) para adição, o sinal de menos (-) para Z) ou do número menor para o maior.
subtração, o asterisco (*) para multiplicação ou a barra (/) para
divisão. Clique em para executar uma classificação decrescente
Por exemplo, insira =2+4, =4-2, =2*4 ou =4/2. (Z a ou do número maior para o menor).
Pressione Enter. Para classificar por critérios específicos
Isso executa o cálculo. Selecione uma única célula em qualquer lugar do intervalo
Você também pode pressionar Ctrl+Enter (se você deseja que que você deseja classificar.
o cursor permaneça na célula ativa). Na guia dados, no grupo Classificar e filtrar, escolha Classifi-
car.
Aplicar um formato de número A caixa de diálogo Classificar é exibida.
Para distinguir entre os diferentes tipos de números, adicione Na lista Classificar por, selecione a primeira coluna que você
um formato, como moeda, porcentagens ou datas. deseja classificar.
Selecione as células que contêm números que você deseja Na lista Classificar em, selecione Valores, Cor da Célula, Cor
formatar. da Fonte ou Ícone de Célula.
Clique na guia Página Inicial e, em seguida, clique na seta na Na lista Ordem, selecione a ordem que deseja aplicar à ope-
caixa Geral. ração de classificação: crescente ou decrescente, alfabética ou
numericamente (isto é, A a Z ou Z a A para texto ou menor para
maior ou maior para menor para números).
37
NOÇÕES DE INFORMÁTICA
Para usar estas funções corretamente, é importante saber quais são as partes de uma função e, como criar argumento para calcular
valores e as referências de células.
Para ver uma fórmula, selecione uma célula e ela aparecerá na barra de fórmulas.
38
NOÇÕES DE INFORMÁTICA
Fórmulas detalhadas
Você pode navegar pelas seções individuais abaixo para saber mais sobre os elementos específicos da fórmula.
Uma referência identifica uma célula ou um intervalo de células em uma planilha e informa ao Excel onde procurar pelos valores ou
dados a serem usados em uma fórmula. Você pode utilizar referências para usar dados contidos em partes diferentes de uma planilha em
uma fórmula ou usar o valor de uma célula em várias fórmulas. Você também pode se referir a células de outras planilhas na mesma pasta
de trabalho e a outras pastas de trabalho. As referências a células em outras pastas de trabalho são chamadas de vínculos ou referências
externas.
O estilo de referência A1
Por padrão, o Excel usa o estilo de referência A1, que se refere a colunas com letras (A até XFD, para um total de 16.384 colunas) e se
refere a linhas com números (1 até 1.048.576). Essas letras e esses números são chamados de títulos de linha e coluna. Para se referir a
uma célula, insira a letra da coluna seguida do número da linha. Por exemplo, B2 se refere à célula na interseção da coluna B com a linha 2.
39
NOÇÕES DE INFORMÁTICA
=MÍNIMO()
ou em inglês =MIN()
=MÉDIA()
ou em inglês =AVERAGE()
40
NOÇÕES DE INFORMÁTICA
=DIAS()
ou em inglês =DAYS()
Quer saber o número de dias entre duas datas numa folha de cálculo? Se tivesse, por exemplo, a data de 5 de setembro de 2015 na
célula A4 e 27 de dezembro de 2015 em A5 ao usar a função =DIAS(A5, A4) poderia obter a resposta imediatamente. Nesta função deve-
mos ter em conta que ao inverter a ordem das células obteríamos um número positivo.
=ARRED()
ou em inglês =ROUND()
Como a abreviatura da função pode sugerir, esta função permite arredondar números. O =ARRED() exige dois argumentos: um número
ou célula e o número de dígitos para arredondar para. Por exemplo se tivermos o número 231.852645 em A1, por exemplo, =ARRED(A1,
0) iremos obter o número 232. Por outro lado se escrevermos =ARRED(A1, 1) veremos o número 232,9 ou ainda =ARRE(A1,-1) devolverá
o valor 230.
=ARRED.PARA.CIMA() e =ARRED.PARA.BAIXO()
ou em inglês = ROUNDUP(), =ROUNDDOWN()
Se procuramos um um controlo mais directo sobre arredondamentos para cima ou para baixo existem estas duas funções também.
Por um lado o =ARRED.PARA.CIMA() irá arredondar um número para cima afastando-o de zero, por outro =ARRED.PARA.BAIXO() que por
defeito arredonda um número até zero. Por exemplo =ARRED.PARA.BAIXO(3,2 0) irá arredondar o valor 3,2 por defeito para nenhuma
casa decimal ou seja para o valor de 3.
O exemplo oposto de =ARRED.PARA.CIMA() seria: =ARRED.PARA.CIMA(3,2 0) a função arredondaria o valor de 3,2 para cima até zero
de casas decimais ou seja, reflectindo o valor de 4.
Faixa de Opções
Há três componentes básicos na Faixa de Opções e que é bom saber como cada um se chama para compreender como utilizá-la.
São eles:
- Guias - Há oito guias básicas na parte superior: Arquivo, Página Inicial, Inserir, Layout da Página, Fórmulas, Dados, Revisão e Exibição.
Cada uma representa uma área de atividade e apresenta os comandos reunidos por grupos. Por exemplo, a guia Página Inicial contém to-
dos os comandos utilizados com mais frequência. E os botões Cor do preenchimento, Cor da fonte e Tamanho da fonte estão no grupo Fon-
te. Estas opções são provavelmente as mais utilizadas, por iniciantes no Excel, juntamente com as opções do grupo Área de Transferência.
- Grupos - Cada guia tem vários grupos que mostram os itens de botões de ação. Exemplo: os botões Negrito e Fonte estão no grupo
Fonte, já os botões Mesclar Célula, Centralizar e Alinhar à Direita, estão no grupo Alinhamento.
41
NOÇÕES DE INFORMÁTICA
- Botões de Ação, ou Comandos - Um comando é um botão, ou uma caixa para inserir informações, ou um menu de determinada ação.
Nestes espaços, você começa a aplicar todas as ações de formatação, criação, desenvolvimento de uma planilha. Exemplo: gravar macros
e inserir gráficos, são algumas das ações.
42
NOÇÕES DE INFORMÁTICA
Ir para o começo da planilha: Ctrl + Home D) =MEDIA(B3:G3) no LibreOffice Calc 5.3 e =AVERAGE(B3:G3)
Mover a tela para a direita: Alt + Page Down no Microsoft Excel.
Mover a tela para a esquerda: Alt + Page Up E) =MED(B3:G3)tanto no LibreOffice Calc 5.3 quanto no Mi-
Mover a tela para cima: Page Up crosoft Excel.
Ir para a planilha anterior dentro da pasta de trabalho: Ctrl GABARITO OFICIAL: LETRA A
+ Page Up
Inserir formato de data (dia, mês e ano): Ctrl + Shift + # (sinal 02. Ano: 2016 Banca: FEPESE Órgão: CELESC Prova: FEPESE -
numérico) 2016 - CELESC - Assistente Administrativo
Inserir formato de hora (hora e minutos): Ctrl + Shift + @ (ar- Qual é o nome de um programa de informática produzido
roba). pela Microsoft, também conhecido como planilha eletrônica, des-
tinado ao cálculo e à construção de gráficos com a capacidade de
Barra de fórmulas, dados e funções edição, formatação e personalização de documentos?
Expandir ou reduzir a barra de fórmulas: Ctrl + Shift + U A) HP 12C
Finalizar uma entrada na barra de fórmulas e selecionar a cé- B) Régua de cálculo
lula abaixo: Enter C) Metodologias ágeis
Cancelar uma entrada na barra de fórmulas ou na célula: Esc D) Plataforma mobile
Selecionar o texto da barra de fórmulas do local onde está o E) MS Excel
cursor até o final: Ctrl + Shift + End GABARITO OFICIAL: LETRA E
Calcular a planilha inteira: Shift + F9
Calcular todas as planilhas em todas as pastas de trabalho 03.
abertas: F9 Ano: 2016 Banca: INQC Órgão: CREFITO 5° Região - RS Prova:
Ativar o preenchimento relâmpago para identificar padrões INQC - 2016 - CREFITO 5° Região - RS - Auxiliar Administrativo
nas colunas adjacentes e aplicá-los na coluna selecionada auto- Sobre o Excel é correto afirmar que:
maticamente: Ctrl + E I- O Excel é uma planilha eletrônica. II- O Excel pode ser uti-
Inserir uma função: Shift + F3
lizado para atender necessidades pessoais ou profissionais. III- O
Escolher um nome para usar nas referências: Alt + M, depois
Excel não permite que o usuário crie suas próprias fórmulas, mas
M, depois D
traz muitas fórmulas e funções prontas. IV- O Excel funciona onli-
Criar um gráfico dos dados no intervalo atual: Alt + F1
ne e off-line. V- O Excel pertence ao pacote office.
Criar um gráfico dos dados no intervalo atual, mas em uma
Quais estão corretas?
folha de gráfico diferente: F11
A) Apenas a III.
Criar, editar ou excluir uma macro: Alt + F8
B) Apenas a I, II, IV e V.
.
Fonte: C) Apenas a I e V.
https://support.office.com/pt-br D) A I, II, III, IV e V.
https://edu.gcfglobal.org/pt/microsoft-excel-2010/o-que-e- E) Apenas a I, II e III.
-uma-funcao-do-excel/1/ GABARITO OFICIAL: LETRA B
https://www.tudoexcel.com.br/planilhas/o-que-e-a-faixa- 04. Ano: 2017 Banca: IF SUL - MG Órgão: IF Sul - MG Prova: IF
-de-opcoes-do-excel-3042.html SUL - MG - 2017 - IF Sul - MG - Auxiliar de Biblioteca
https://pplware.sapo.pt/truques-dicas/conheca-15-funcoes- O MS Excel possui diversas fórmulas. A fórmula abaixo que é
-essenciais-do-excel/ válida no MS Excel em português é:
https://www.impacta.com.br/blog/2018/08/13/conheca- A) =soma(10;20)
-principais-atalhos-excel-ajudar-dia-a-dia/ B) =soma(A100::A90)
www.qconcursos.com C) =soma(A:100,B:100)
D) =soma(A10, A20, C30)
QUESTÕES GABARITO OFICIAL: LETRA A
01. Ano: 2017 Banca: FCC Órgão: PC-AP Prova: FCC - 2017 - 05. Ano: 2017 Banca: FUNDEP (Gestão de Concursos) Órgão:
PC-AP - Delegado de Polícia CRM - MG Provas: FUNDEP (Gestão de Concursos) - 2017 - CRM -
A planilha a seguir foi digitada no LibreOffice Calc 5.3 e no MG - Agente Administrativo
Microsoft Excel, ambos em português, e mostra os homicídios por As fórmulas do MS Excel são essenciais e auxiliam na criação
armas de fogo em algumas regiões do Brasil de 2009 a 2014. de planilhas eletrônicas.
Na célula H3, foi digitada uma fórmula para calcular a média Assinale a alternativa que apresenta a fórmula utilizada no
aritmética dos valores do intervalo de células de B3 a G3. A fór- MS Excel para somar todos os números em um intervalo de cé-
mula utilizada foi lulas.
A) =MÉDIA(B3:G3)tanto no LibreOffice Calc 5.3 quanto no Mi- A) =PROCV()
crosoft Excel. B) =DESC()
B) =AVG(B3:G3) no LibreOffice Calc 5.3 e =MÉDIA(B3:G3) no C) =SOMA()
Microsoft Excel. D) =BD()
C) =AVG(B3:G3) tanto no LibreOffice Calc 5.3 quanto no Mi- GABARITO OFICIAL: LETRA C
crosoft Excel.
43
NOÇÕES DE INFORMÁTICA
Iniciando
Podemos iniciar o BrOffice Planilha de várias maneiras como descritas a seguir: Utilizando o caminho: Iniciar/ Todos os Programas/
BrOffice 3.3/ BrOffice Calc.
A Tela do Calc
Mostramos a seguir, a tela do Calc :
Antes de tudo vamos esclarecer alguns termos usados no Calc. Estes termos deverão ser fixados, pois todo o estudo terá como base
estas informações. Célula: São todos os quadrados existentes na planilha;
Célula Ativa: É a célula que aparece em destaque (fundo branco e bordas mais escuras), na qual quando digitamos o texto nela apa-
rece;
Colunas: São as letras dispostas horizontalmente (Guias de Colunas). Ao todos temos 1024 colunas, sendo a última coluna identificada
com a combinação de letras AMJ
Linhas: São os números dispostos verticalmente. Ao todo temos 1 milhão de linhas (mais precisamente
1.048.576).
Endereço: É indicado pela coluna e linha que a célula ou conjunto de células se encontra dentro da planilha. Por exemplo: A3 – isto
indica que a célula em questão está na Coluna “A” e Linha “3”.
44
NOÇÕES DE INFORMÁTICA
Selecionando
Existem vários casos de seleção:
Uma Célula: Uma célula está selecionada quando o fundo da célula está com cor azul de seleção. Isto pode ser feito basicamente de
duas maneiras: 1) Clicar sobre a célula indicada com a tecla Shift pressionada; e 2) clicar e manter pressionado o botão do mouse na célula
que se deseja selecionar e arrastar para outra célula próxima, em qualquer direção, e depois voltar à célula que ser queira selecionar e
soltar o botão do mouse);
Várias Células – em seqüência: Basta pressionar e arrastar por sobre as células desejadas;
Várias Células – alternadas: Clicar na primeira célula e para as demais, basta ir clicando ou pressionando e arrastando com a tecla Ctrl
pressionada;
Linha: Clicar no Cabeçalho de Linha. Para várias, pressionar e arrastar. Para alternadas usar o Ctrl;
Colunas: Clicar no Cabeçalho de Coluna. Para várias, pressionar e arrastar. Para alternadas usar o Ctrl;
Toda Planilha: Clicar no Botão Selecionar Tudo que é o pequeno quadrado que separa a Guia de Linha da Guia de Coluna. Ou usar no
teclado Ctrl + A ou no Menu Editar/ Selecionar Tudo.
Digitando
Antes de começar a digitar devemos saber de algumas coisas:
Para digitar normalmente: Clique na célula e digite;
Para corrigir: Você poderá usar a Barra de Fórmulas corrigindo a palavra na caixa Linha de Entrada ou digitar a tecla F2, pra corrigir a
palavra dentro da planilha;
Palavras repetidas: Quando digitamos alguma palavra que já existe na mesma coluna ou linha que está sendo digitada, o Calc irá mos-
trar Auto-Completar esta palavra. Para aceitar, pressione a tecla Enter. Caso não queira corrigir continue digitando o texto. Para cancelar
a digitação pressione Esc.
Apagando
Para apagar a célula, basta pressionar a tecla Delete. Será apagado somente o conteúdo da célula e não a existente formatação nela.
Para apagar rapidamente o texto e a formatação da célula deve-se pressionar as teclas shift + delete.
Pressionando a tecla Backspace surge a janela a janela Excluir Conteúdo, onde pode-se escolher o que se deseja apagar, conforme
tela a seguir:
Formatação I
Para formatar uma célula basta selecionar a(s) célula(s) e usar a Barra de Formatação para isto.
45
NOÇÕES DE INFORMÁTICA
01 – Exibir/Ocultar Estilista (Estilos e formatação) Veja também algumas outras simbologias usadas no Calc:
02 – Nome da fonte: mudar o tipo (nome) das letras;
03 – Tamanho da Fonte: mudar o tamanho das letras;
04 – Estilos (tipo) da Fonte: mudar os estilos da letra para
Negrito, Itálico e Sublinhado;
05 – Alinhamentos: tipo de alinhamento do texto – os mes-
mos vistos no Writer;
06 – Mesclar e centralizar células: unir duas ou mais células;
07 – Formato de numérico: Moeda: coloca os números com
formato de moeda padrão; ao clicar novamente e desmarcar o
formato moeda, volta-se ao formato padrão de numero.
08 – Formato de numérico: Porcentagem: transforma o nú-
mero em porcentagem; ao clicar novamente e desmarcar o for-
mato porcentagem, volta-se ao formato padrão de numero. Devemos tomar um cuidado especial quando estivermos
09 – Formato de numérico: Adicional casa decimal: este bo- com mais de uma operação a ser realizada. Por exemplo:
tão adiciona ou exclui casas decimais após a vírgula;
10 – Recuos: aumentar ou diminuir o recuo do texto;
11 – Bordas: aplicam ou retiram as bordas das células (linhas
ao redor);
12 – Cor do plano de fundo: aplica ou retira cor das células;
13 – Cor da fonte: para mudar a cor da fonte (letra) das cé-
lulas;
14 – Alternar as linhas de grade para a planilha atual: Oculta/
mostra as linhas de grade da planilha atual.
Funções I
Funções são na verdade uma maneira mais rápida de obter
Importante: resultados em células. Imagine você ter que somar todos os valo-
Toda vez que em uma célula você desejar o resultado de al- res das peças de um veículo dispostos um abaixo do outro...
guma operação, a primeira coisa a se colocar é o sinal de = (igual- A1+B1+C1+D1+E1+F1...
dade). Existem vários tipos de funções, que vão desde as mais sim-
Caso desejar forçar a aceitação de um número como texto, ples até mais complexas. Iremos mostrar as mais comuns. Basica-
deve-se primeiramente digitar o símbolo ‘ (aspa simples) e depois mente, todas elas oferecem o mesmo “molde”:
o texto/número. Isso é necessário, por exemplo, quando se quer =Nome da Função (primeira célula a ser calculada: última cé-
digitar o mês/ano (“01/06”) não como data, mas como texto. lula a ser calculada) Veja a figura a seguir e depois explicaremos o
que está sendo feito:
46
NOÇÕES DE INFORMÁTICA
Funções II
Vamos ver agora mais funções, bastando usar o molde abaixo
e não se esquecendo de colocar os acentos.
=Nome da Função (primeira célula a ser calculada: última cé-
lula a ser calculada) Média Máxima Mínima
Funções III
Usaremos agora a função SE. Como o nome já diz, a função SE
será usada quando se deseja checar algo em uma célula. Acom-
panhe o molde desta função: =SE (Testar; Valor_então; De outra
forma_valor; ou se outra forma: =se (eu for de carro; então vou;
se não... não vou)
Na célula E3 é para dá um desconto de R$ 2,00 para aqueles Aba Opções:
produtos com a Quantidade maior que 20. A aba opções oferece outras alternativas, dentre elas a Di-
Vamos juntar as informações para resolver esta função: reção da classificação que define se esta será feita por linhas ou
Nome da função: SE colunas.
47
NOÇÕES DE INFORMÁTICA
Filtro
Possibilita selecionar valores e elementos diversos dentro da
planilha, por meio de critérios estabelecidos.
Clique em Dados / Filtro:
Filtro Padrão
Selecione a área onde deseja utilizar o Filtro padrão; Clique
em Dados / Filtro / Filtro padrão...
48
NOÇÕES DE INFORMÁTICA
Nesta janela, pode-se escolher o tipo de gráfico a ser utilizados com suas variações e também definir a sua aparência.
Deixe como está e clique em Próximo, surgirá a janela mostrada a seguir:
Nesta janela, pode-se confirmar ou alterar o intervalo de dados selecionados. Pode-se também se a série de dados será em linhas ou
colunas e demais opções de rótulos de dados.
Deixe como está e clique em Próximo, surgirá a janela mostrada a seguir:
Esta janela mostra as opções de personalização dos intervalos de dados. Séries de dados podem ser adicionadas e removidas de acor-
do com a necessidade. No exemplo acima, a gráfico será baseados na série de dados quantidade que possui o nome/rótulo a célula B2 da
planilha (“Quantidade”) e como valores de Y os valores compreendidos entre B3:B7(10, 25, 30, 15 e 20).
Deixe como está e clique em Próximo, surgirá a janela mostrada a seguir:
49
NOÇÕES DE INFORMÁTICA
Nesta janela, pode-se informar qual o título e subtítulo do gráfico. Se o mesmo irá ter Legenda (pequena caixa de identificação dos
itens do gráfico) e os títulos dos eixos. O Eixo Z não está disponível porque o tipo de gráfico escolhido não possui o formato 3D.
Coloque em Título do gráfico: Estoque; em Subtítulo: 2011 e clique em Concluir, pra que o gráfico seja então exibido. Clicando fora e
selecionando o gráfico novamente, pode-se ao pressionar e arrastar, colocando o gráfico em outra posição na planilha.
Para alterar alguma coisa no gráfico, basta clicar duas vezes sobre o mesmo e usar a Barra de Ferramentas Principal.
Pode-se ainda, depois de ter clicado duas vezes sobre o gráfico, ir clicando até “chegar” ao objeto que se deseja alterar e ao clicar com
o Botão Direito do mouse, escolher que tipo de alteração deseja realizar.
Atenção: No Calc o formato dos arquivos passou de sds (formato do antigo StarWriter) para ods, que dota os arquivos de uma estru-
tura XML permitindo uma maior interoperabilidade entre as várias aplicações.
Fonte:
http://www.drh.uem.br/tde/apostila_BrOffice_3.3.x-TDE-Ver04.2011.pdf
Questões
01. Ano: 2015 Banca: IBFC Órgão: EMBASA Prova: IBFC - 2015 - EMBASA - Assistente de Saneamento - Técnico em Segurança do Tra-
balho
Os respectivos aplicativos para edição de textos, planilhas e apresentações pertencentes a suíte de aplicativos de escritório BROffice
são:
A) Word - Calc - Draw
50
NOÇÕES DE INFORMÁTICA
B) Writer - Excel - Impress Analise o trecho de uma planilha construída por Thiago no
C) Writer - Calc - Impress ambiente LibreOffice Calc, onde os precedentes de algumas célu-
D) Word - Excel - Draw las foram explicitados por meio da combinação de menu “Ferra-
GABARITO OFICIAL: LETRA C mentas/Detetive”.
Thiago resolveu alterar a planilha e tentou as seguintes fór-
02. Ano: 2016 Banca: Câmara de Mongaguá - SP Órgão: Câ- mulas para a célula A1:
mara de Mongaguá - SP Prova: Câmara de Mongaguá - SP - 2016 I. =400
- Câmara de Mongaguá - SP - Procurador Jurídico II. =C2+100
Para abrirmos um arquivo no BROffice Calc qual dos coman- III. =A6*2
dos abaixo devemos utilizar? IV. =C1+100
A) Ctrl + P Está correto concluir que as fórmulas aceitas pelo Calc foram
B) Ctrl + F somente:
C) Ctrl + L A) I e II;
D) Ctrl + D B) I e III;
E) Ctrl + O C) I, II e III;
GABARITO OFICIAL: LETRA E D) II, III e IV;
E) III e IV.
03. Ano: 2019 Banca: FUNDATEC Órgão: IMESF Prova: FUN- GABARITO OFICIAL: LETRA E
DATEC - 2019 - IMESF - Enfermeiro
Por padrão, as extensões .ODS e .ODT, respectivamente, per- POWERPOINT - 2010
tencem a que programas? Com o PowerPoint no PC, Mac ou dispositivo móvel, você
A) Impress e Writer. pode:
B) Calc e Writer. - Criar apresentações do zero ou usar um modelo.
C) Writer e Impress. - Adicionar texto, imagens, arte e vídeos.
D) Impress e Calc. - Escolher um design profissional com o Designer do Power-
E) Calc e Impress. Point.
GABARITO OFICIAL: LETRA B - Adicionar transições, animações e animações de cinema.
- Salvar no OneDrive para acessar suas apresentações no
04. Ano: 2016 Banca: IF-TO Órgão: IF-TO Prova: IF-TO - 2016 - computador, tablet ou telefone.
IF-TO - Assistente de Laboratório - Informática - Compartilhar seu trabalho e trabalhar com outras pessoas
A respeito do aplicativo Calc, assinale a alternativa incorreta. onde quer que elas se encontrem.
A) O Calc aceita a inserção de dados dos tipos: textos, núme-
ros, datas, horas e fórmulas. Criar uma apresentação
B) A função que retorna a data e a hora atual do sistema do Abra o PowerPoint.
computador no Libre Office Calc chama-se “Tempo()”. Escolha uma opção:
C) Para ocultar linhas deve-se selecionar as linhas a serem Escolha Apresentação em Branco para criar uma apresenta-
ocultadas clicando nos cabeçalhos de linha correspondentes e no ção do zero.
menu “Formatar”, apontar para “Linha” e clicar em “Ocultar”. Escolha um dos modelos.
D) O formato ODF se subdivide em vários subformatos, sendo Escolha Fazer um Tour e, em seguida, escolha Criar para ver
que a extensão de arquivo para Planilhas Eletrônicas é o ods. dicas de como usar o PowerPoint.
E) Para congelar uma linha ou coluna como cabeçalhos hori-
zontalmente e verticalmente, deve-se selecionar a célula que está
abaixo da linha e à direita da coluna que deseja congelar, clicar em
exibir e congelar linhas e colunas.
GABARITO OFICIAL: LETRA B
05. Ano: 2015 Banca: FGV Órgão: PGE-RO Prova: FGV - 2015 -
PGE-RO - Técnico da Procuradoria - Sem Especialidade
51
NOÇÕES DE INFORMÁTICA
Adicionar slides
52
NOÇÕES DE INFORMÁTICA
Excluir slides
Para um único slide: Clique com o botão direito e selecione Excluir Slide.
Para vários slides: mantenha pressionada a tecla Ctrl e selecione os slides. Em seguida, clique com botão direito e selecione Excluir
Slide.
Para uma sequência de slides: Mantenha pressionada a tecla Shift e selecione a sequência. Em seguida, clique com o botão direito e
selecione Excluir Slide.
Fazer sua apresentação
Na guia Apresentação de Slides, siga um destes procedimentos:
Para iniciar a apresentação no primeiro slide, no grupo Iniciar Apresentação de Slides, clique em Do Começo.
Se você não estiver no primeiro slide e desejar começar do ponto onde está, clique em Do Slide Atual.
O slide mestre é o slide superior no painel de miniatura, no lado esquerdo da janela. Os layouts mestres relacionados são exibidos logo
abaixo do slide mestre (como nesta imagem do PowerPoint para macOS):
53
NOÇÕES DE INFORMÁTICA
1 Slide Mestre
2 Layouts de slide
Quando você edita o slide mestre, todos os slides subsequentes conterão essas alterações. Entretanto, a maioria das alterações feitas
se aplicarão aos layouts mestre relacionados ao slide mestre.
Quando você faz alterações nos layouts e no slide mestre no modo de exibição de Slide Mestre, outras pessoas que estejam trabalhan-
do em sua apresentação (no modo de exibição Normal) não podem excluir nem editar acidentalmente suas alterações. Por outro lado, se
você estiver trabalhando no modo de exibição Normal e perceber que não consegue editar um elemento em um slide (por exemplo, “por
que não posso remover esta imagem?”), talvez o que você está tentando alterar seja definido no Slide Mestre. Para editar esse item, você
deve alternar para o modo de exibição de Slide Mestre.
Observação: É recomendável editar o slide mestre e os layouts mestres antes de começar a criar os slides individuais. Dessa forma,
todos os slides adicionados à apresentação terão como base as edições personalizadas. Se você editar o slide mestre ou os layouts mes-
tres depois de criar os slides individuais, deverá aplicar novamente os layouts alterados aos slides da apresentação no modo de exibição
Normal.
Temas
Um tema é uma paleta de cores, fontes e efeitos especiais (como sombras, reflexos, efeitos 3D etc.) que complementam uns aos
outros. Um designer habilidoso criou cada tema no PowerPoint. Esses temas predefinidos estão disponíveis na guia Design do modo de
exibição Normal.
Todos os temas usados em sua apresentação incluem um slide mestre e um conjunto de layouts relacionados. Se você usar mais de
um tema na apresentação, terá mais de um slide mestre e vários conjuntos de layouts.
Layouts de Slide
Altere e gerencie layouts de slide no modo de exibição do Slide Mestre. Cada tema tem vários layouts de slide. Escolha os layouts mais
adequados ao conteúdo do slide; alguns são melhores para texto e outros são melhores para elementos gráficos.
No modo de exibição Normal, você aplicará os layouts aos slides (mostrado abaixo).
54
NOÇÕES DE INFORMÁTICA
Cada layout de slide é configurado de forma diferente — com diferentes tipos de espaços reservados em locais diferentes em cada
layout.
Dica: Se quiser que todas as transições da apresentação de slides usem a mesma velocidade, clique em aplicar a todos.
55
NOÇÕES DE INFORMÁTICA
Figura: especifique como você deseja que o vídeo seja iniciado durante a apresentação
Em ferramentas de vídeo, na guia reprodução, no grupo Opções de vídeo, na lista Iniciar, selecione uma opção:
56
NOÇÕES DE INFORMÁTICA
A guia Página Inicial contém os recursos Recortar e Colar, as opções de Fonte e Parágrafo e o que mais você precisa para adicionar e
organizar slides.
2. Inserir
Clique em Inserir para adicionar um elemento a um slide: imagens, formas, gráficos, links, caixas de texto, vídeos e outros.
3. Design
Na guia Design, você pode adicionar um tema ou um esquema de cores, ou pode formatar a tela de fundo do slide.
4. Transições
Configure o modo como os slides passam de um para o outro na guia Transições. O grupo Transição para este Slide mostra uma galeria
com as possíveis transições; clique em Mais na parte lateral da galeria para ver todas as opções.
5. Animações
Use a guia Animações para coreografar os movimentos dos objetos nos slides. Observe que o grupo Animação contém uma galeria
com várias possibilidades de animações; para ver outras opções, clique em Mais .
6. Apresentação de Slides
Na guia Apresentação de Slides, configure o modo como você deseja mostrar sua apresentação para as pessoas.
7. Revisão
A guia Revisão permite adicionar comentários, verificar a ortografia do texto ou comparar uma apresentação com outra (por exemplo,
uma versão anterior).
8. Exibir
Há vários modos de exibir uma apresentação, dependendo de onde você está no processo de criação ou de entrega.
9. Arquivo
Em uma ponta da faixa de opções fica a guia Arquivo, usada para operações “de bastidores” realizadas com um arquivo; por exemplo,
abrir, salvar, compartilhar, exportar, imprimir e gerenciar a apresentação. Clique na guia Arquivo para abrir um novo modo de exibição
chamado Backstage.
57
NOÇÕES DE INFORMÁTICA
Clique na lista que aparece à esquerda para executar a ação desejada; por exemplo, clique em Imprimir para encontrar as opções e
configurações para imprimir a apresentação. Clique em Voltar para retornar à apresentação em que você estava trabalhando.
10. Guias de ferramentas
Quando você clica em certas partes dos slides, como imagens, formas, SmartArt ou caixas de texto, uma nova guia colorida aparece.
No exemplo acima, a guia Ferramentas de Desenho aparece quando você clica em uma forma ou uma caixa de texto. Quando você
clica em uma imagem, a guia Ferramentas de Imagem é exibida. Outras guias desse tipo são: Ferramentas de SmartArt, Ferramentas de
Gráfico, Ferramentas de Tabela e Ferramentas de Vídeo. Essas guias desaparecem ou mudam quando você clica em outro elemento da
apresentação.
Fonte:
https://support.office.com/pt-br
www.qconcursos.com
QUESTÕES
01. Ano: 2018 Banca: UEM Órgão: UEM Prova: UEM - 2018 - UEM - Técnico em Informática
Fazem parte do pacote do Microsoft Office os aplicativos
58
NOÇÕES DE INFORMÁTICA
02. Ano: 2018 Banca: INSTITUTO AOCP Órgão: ITEP - RN Provas: INSTITUTO AOCP - 2018 - ITEP - RN - Perito Criminal - Químico
Um arquivo com a extensão .pptx pode ser editado por qual aplicativo?
A) Microsoft PowerPoint 2010, 2013, 2016.
B) Microsoft PowerPoint 2003.
C) LibreOffice Writer.
D) Microsoft Edge.
E) LibreOffice Draw.
GABARITO OFICIAL: LETRA A
03. Ano: 2016 Banca: INQC Órgão: CREFITO 5° Região - RS Prova: INQC - 2016 - CREFITO 5° Região - RS - Auxiliar Administrativo
A cerca do Microsoft PowerPoint 2010 é INCORRETO afirmar que
A) com o PowerPoint consegue-se produzir slides.
B) nos slides podemos inserir textos e imagens.
C) permite animar os textos contidos nos slides.
D) é ótimo para auxiliar professores em aulas expositivas.
E) o PowerPoint permite trabalhar com textos nos slides, mas não possui a ferramenta Corretor Ortográfico.
GABARITO OFICIAL: LETRA E
04. Ano: 2017 Banca: Quadrix Órgão: COFECI Prova: Quadrix - 2017 - COFECI - Auxiliar Administrativo
Texto associado
No item que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os
programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões
como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; teclar corresponda à operação de pressio-
nar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcio-
namento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
No que se refere ao programa Microsoft PowerPoint 2013 e ao sistema operacional Windows 7, julgue o próximo item.
No PowerPoint 2013, é possível usar vários slides mestres em uma apresentação.
( ) Certo ( ) Errado
GABARITO OFICIAL: CERTO
05. Ano: 2017 Banca: FEPESE Órgão: SANEFRAI Prova: FEPESE - 2017 - FEPESE - Assistente Administrativo
No contexto do MS Powerpoint 2010 em português, o que é um Slide Mestre?
A) É o slide que armazena informações sobre o tema e os layouts de slide, incluindo o plano de fundo, a cor, as fontes e os tamanhos
dos espaços reservados.
B) É o primeiro slide de uma apresentação e contém informações sobre a apresentação incluindo seu título, nome do arquivo e quan-
tidade de slides.
C) É um meta-slide invisível durante a apresentação que contém informações sobre a apresentação como autor, data de criação e
última modificação, nome do arquivo e permissões de acesso.
D) É um slide oculto que contém informações sobre a apresentação, como seções da apresentação, efeitos de transição entre slides e
tempos de passagem entre slides.
E) É uma paleta de edição individual que contém informações como ferramentas de edição personalizadas para cada slide da apre-
sentação.
GABARITO OFICIAL: LETRA A
O que é Impress?
Impress é o programa de apresentação do BrOfficeOffice. Pode-se criar slides que contenham diferentes elementos, incluindo texto,
marcadores e listas numeradas, tabelas, gráficos, clipart e uma ampla gama de objetos gráficos. O Impress inclui corretor ortográfico, di-
cionário, estilos de textos predefinidos e atrativos estilos de fundo.
O Impress oferece todas as ferramentas mais comuns para apresentações multimídia, tais como efeitos especiais, animação e ferra-
mentas de desenho. Ele é integrado com as capacidades gráficas avançadas do Draw e do Math. As apresentações de slides podem ser
ainda melhoradas com os efeitos especiais de texto do Fontwork, assim como sons e vídeos. O Impress é compatível com o formato de
arquivo do Microsoft PowerPoint (*.ppt) e também pode salvar seus trabalhos em vários formatos gráficos, incluindo o Macromedia Flash
(SWF).
59
NOÇÕES DE INFORMÁTICA
Usar o Impress para apresentação de slides requer conhecimento dos elementos que o slide contém. Slides incluem o uso de estilos
de texto, que determinam a aparência do texto.
Iniciando o Impress
Você pode iniciar o Impress de várias formas:
A partir da Suíte de aplicações do BrOfficeOffice, se não houver componente aberto;
Do menu principal do sistema ou da Inicialização rápida do BrOffice. Detalhes variam de acordo com seu sistema operacional;
De qualquer componente aberto do BrOfficeOffice. Clique no triângulo do lado direito do ícone Novo na barra de ferramenta principal
e selecione Apresentação no menu suspenso ou escolha Arquivo → Novo → Apresentação na barra de menu.
Quando iniciar o Impress pela primeira vez, o Assistente de apresentações (Figura 1) será exibido. Nele você pode escolher as seguinte
opções:
Apresentação vazia, que lhe fornece um documento em branco.
A partir do modelo, que é uma apresentação projetada com um modelo de sua escolha.
Abrir uma apresentação existente.
Se desejar não usar o assistente no futuro, você pode selecionar Não mostrar este Assistente novamente.
Clique em Criar para abrir a janela principal do Impress.
60
NOÇÕES DE INFORMÁTICA
Painel de slides
O Painel de Slides contém imagens em miniaturas dos slides de sua apresentação, na ordem em que serão mostrados (a menos que
se mude a ordem de apresentação dos slides). Clicando em um slide deste painel, isto o selecione e o coloca na Área de Trabalho. Quando
um slide está na Área de Trabalho, pode-se aplicar nele as alterações desejadas.
Várias operações adicionais podem ser aplicadas em um ou mais slides simultaneamente no Painel de slides:
• Adicionar novos slides para a apresentação.
• Marcar um slide como oculto para que ele não seja mostrado como parte da apresentação.
• Excluir um slide da apresentação, se ele não é mais necessário.
• Renomear um slide.
• Duplicar um slide (copiar e colar) ou movê-lo para uma posição diferente na apresentação (cortar e colar).
Também é possível realizar as seguintes operações, apesar de existirem métodos mais eficientes do que usando o Painel de Slides:
• Alterar a transição de slides para o slide seguinte ou após cada slide em um grupo de slides.
• Alterar a sequência de slides na apresentação.
• Alterar o modelo do slide.
• Alterar a disposição do slide ou para um grupo de slides simultaneamente.
Painel de tarefas
O Painel de Tarefas tem cinco seções. Para expandir a seção que se deseja, clique no triângulo apontando para a esquerda da
legenda. Somente uma seção por vez pode ser expandida.
Páginas mestre
Aqui é definido o estilo de página para sua apresentação. O Impress contém Páginas Mestre pré-preparadas (slides mestres). Um
deles, o padrão, é branco, e os restantes possuem um plano fundo.
DICA: Pressione F11 para abrir a janela Estilos e formatação, onde pode-se modificar os estilos usados em qualquer slide mestre para
atender aos seus propósitos. Isto pode ser feito a qualquer momento.
Layout
Os layouts pré-preparados são mostrados aqui. Você pode escolher aquele que se deseja, usá-lo como está ou modificá-lo conforme
suas próprias necessidades. Atualmente não é possível criar layouts personalizados.
Modelos de tabela
Os estilos de tabela padrão são fornecidos neste painel. Pode-se ainda modificar a aparência de uma tabela com as seleções para
mostrar ou ocultar linhas e colunas específicas, ou aplicar uma aparência única às linhas ou colunas.
Animação personalizada
Uma variedade de animações/efeitos para elementos selecionados de um slide são listadas. A animação pode ser adicionada a um
slide, e também pode ser alterada ou removida posteriormente.
Transição de slide
Muitas transições estão disponíveis, incluindo Sem transição. Pode-se selecionar a velocidade de transição (lenta, média, rápida),
escolher entre uma transição automática ou manual, e escolher por quanto tempo o slide selecionado será mostrado.
Área de trabalho
A Área de Trabalho tem cinco guias: Normal, Estrutura de tópicos, Notas, Folheto e Classificador de slide. Estas cinco guias são chama-
das botões de Visualização. A Área de Trabalho abaixo dos botões muda dependendo da visualização escolhida.
Barras de ferramentas
Muitas barras de ferramentas podem ser usadas durante a criação de slides, uma vez que elas podem ser mostradas ou ocultadas
clicando em Exibir → Barras de ferramentas e selecionar no menu.
Pode-se também selecionar os ícones que se deseja que apareçam em cada barra de ferramenta. Muitas das barras de ferramentas
no Impress são semelhantes às barras de ferramentas no Draw.
Barra de status
A Barra de status, localizada na parte inferior da janela do Impress, contém informações que podem ser úteis quando trabalhamos
com uma apresentação. Ela mostra algumas informações sobre o documento e maneiras convenientes de alterar algumas funcionalidades.
Ela é parecida, tanto no Writer, como no Calc, Impress e Draw, mas cada componente inclui alguns itens específicos.
61
NOÇÕES DE INFORMÁTICA
Número do slide
Mostra o número do slide e o número total deles no documento. Clique duas vezes nesse campo para abrir o Navegador.
Estilo do slide
Mostra o estilo atual do slide. Para editá-lo, clique duas vezes nesse campo.
Navegador
O Navegador exibe todos os objetos contidos em um documento. Ele fornece outra forma conveniente de se mover em um docu-
mento e encontrar itens neste. Para exibir o Navegador, clique no ícone na barra de ferramentas Padrão, ou escolha Exibir →
Navegador na barra de menu, ou pressione Ctrl+Shift+F5.
O Navegador é mais útil se se der aos slides e objetos (figuras, planilhas, e assim por diante) nomes significativos, ao invés de deixá- los
como o padrão “Slide 1” e “Slide 2” mostrado na Figura 6.
62
NOÇÕES DE INFORMÁTICA
Inserir → Slide.
Botão direito do mouse no slide atual e selecione Slide → Novo slide no menu suspenso.
Clique no ícone Slide na barra de ferramenta Apresentação.
Às vezes, ao invés de partir de um novo slide se deseja duplicar um slide que já está inserido. Para fazer isso, selecione o slide que se
deseja duplicar no painel de Slides e escolha Inserir → Duplicar slide.
Selecionando um layout
No painel de Tarefas, selecione a aba Layouts para exibir os layouts disponíveis. O Layout difere no número de elementos que um slide
irá conter, que vai desde o slide vazio (slide branco) ao slide com 6 caixas de conteúdo e um título (Título, 6 conteúdos).
NOTA: Elementos de texto e gráficos podem ser reajustados a qualquer momento durante a preparação da apresentação, mas mudan-
do o layout de um slide que já contenha alguns conteúdos pode ter um efeito indesejado. Portanto, é recomendado que se preste atenção
especial ao layout que se seleciona. Se precisarmos alterar o layout depois dos conteúdos terem sido adicionados, os conteúdos não são
perdidos, mas pode ser necessário reformatá-los.
O Slide de título (que também contém uma seção para um subtítulo) ou Somente título são layouts adequados para o primeiro slide,
enquanto que para a maioria dos slides se usará provavelmente o layout Título, conteúdo.
DICA: Se não souber os nomes para os layouts pré-definidos, posicione o cursor do mouse em um ícone na seção Layout e o nome
será exibido em um pequeno retângulo.
O pequeno retângulo é chamado dica de ferramenta. Se a dica de ferramenta não estiver habilitada, selecione Ferramentas → Opções
→ BrOfficeOffice → Geral → Ajuda e marque a caixa de verificação Dicas. Se a caixa de verificação Dicas estendidas também estiver marca-
da, recebe-se maiores detalhes de informações da dicas de ferramenta, mas os nomes da dicas de ferramenta em si não serão fornecidas.
Vários layouts contém uma ou mais caixas de conteúdo. Cada uma dessas caixas pode ser configurada para conter um dos seguintes
elementos: Texto, Filme, Imagem, Gráfico ou Tabela.
Pode-se escolher o tipo de conteúdo clicando no ícone correspondente que é exibido no meio da caixa de conteúdo, como mostrado
na Figura 16. Para texto, basta clicar no local indicado na caixa para se obter o cursor.
63
NOÇÕES DE INFORMÁTICA
64
NOÇÕES DE INFORMÁTICA
você lê este livro. Quase todos os novos computadores e laptops melhora a comunicação entre computadores ligados a uma rede.
vendidos atualmente vêm com uma cópia do Windows pré-insta- tema de criptografia BitLocker para disco rígido e discos removí-
lada, pronta para abrir as caixas coloridas na tela. veis.
Versões do Windows 7:
- Windows 7 Starter Edition
- Windows 7 Home Basic
- Windows 7 Home Premium
- Windows 7 Professional
- Windows 7 Enterprise
- Windows 7 Ultimate
65
NOÇÕES DE INFORMÁTICA
Desktop
A área de trabalho do Windows 7 é muito agradável. O visual
é facilmente relacionado com o do Vista, mas a funcionalidade
foi amplamente melhorada. A começar pela barra de tarefas, que
O AutoRun traz o conceito de facilitar o acesso aos programas que você usa
Por motivos de segurança, este recurso foi desabilitado para com mais frequência, e esse conceito é facilmente percebido.
todos os dispositivos de mídia não óticos (ou seja, pendrives, car- Já é possível perceber na primeira execução os ícones do
tões de memória, discos removíveis, etc). Isto evita uma prática Internet Explorer, do Windows Explorer e do Windows Media
muito comum atualmente, que é a utilização do recurso AutoRun Player. Basta clicar com o botão esquerdo sobre cada um desses
para a execução de um malware assim que um dispositivo deste ícones para acessar o programa correspondente facilmente.
tipo é ativado no computador. Este tipo de infecção foi responsá- No caso de mais de uma janela estar disponível, elas são exi-
vel por quase 20% de todos os registros de vírus durante o ano bidas em modo miniatura. Cada miniatura pode ser vista tempo-
de 2008. rariamente com o modo AeroPeek, bastando posicionar o cursor
Com o Windows 7, quando um dispositivo móvel for inseri- do mouse sobre ela. Já o botão direito aciona as Jump Lists, ou
do, uma caixa de diálogo diferenciada será exibida para alertar o seja, os atalhos para as funções mais utilizadas de cada aplicativo.
usuário. Trata-se de um “Menu Iniciar” para cada janela aberta. Esses são
Integração com o Aero recursos melhorados do Windows Vista.
Os primeiros 10 itens da barra de tarefas podem ser visuali-
zados através do atalho Alt+Tab com os recursos de transparência
do Aero. A pré-visualização é exibida em tela cheia.
Combinações de temas
Diferentes temas gráficos e de áudio estão disponíveis no
Windows 7. Um recurso muito interessante é a possibilidade de
combinar um tema de áudio com outro gráfico e salvar como um
único tema.
66
NOÇÕES DE INFORMÁTICA
Conectividade
Conectar-se a uma rede está muito simples no Windows 7.
Logo após a primeira inicialização do sistema, a nossa rede foi
identificada e o acesso à internet estava “de pé e funcionando”. A
identificação de uma rede sem fio também está facilitada e mais
eficiente.
Dispositivos USB - como webcam - e Bluetooth são identifica-
Uma mudança que agiliza muito o uso do sistema é o ícone dos rapidamente. Por medida de segurança, qualquer dispositivo
do Centro de Ação. Todas as mensagens de segurança e notifica- removível que não seja uma mídia ótica não será executado auto-
ções de erro são acessadas neste único local. maticamente, então não adianta esperar.
O menu Iniciar está semelhante ao do Vista, mas com recur- O Windows 7 identifica e cria com extrema facilidade os Ho-
sos para facilitar o acesso aos aplicativos que você mais usa. Al- megroups, ou seja, grupos de computadores em uma rede com
guns programas têm uma seta. Esta seta indica as Jump Lists. Cli- compartilhamento de arquivos simplificado. Você escolhe quais
cando nesta seta ou apenas posicionando o cursor do mouse pastas quer compartilhar e o sistema se conecta automaticamen-
sobre ela, toda a parte da direita do Menu Iniciar passa a ser um te a outros computadores com o Windows 7 para exibir esses ar-
menu de acesso a diferentes recursos do programa. Pode ser um quivos. Cada Homegroup tem uma senha própria que é gerada
arquivo recente, por exemplo. automaticamente durante a configuração do primeiro computa-
O botão para desligar o PC está ligeiramente mais ágil, com dor e deve ser inserida em cada computador que deverá fazer
a opção direta para desligar o PC sem precisar expandir o menu parte deste grupo.
do botão. Um novo item no Painel de Controle, chamado “Hardware
and Sound”, funciona como uma espécie de central de gerencia-
mento de conexões e dispositivos. É o local que permite a confi-
guração de impressoras, drives removíveis, dispositivos USB, etc.
Aqui você pode definir as configurações para execução automáti-
ca de CDs, DVDs e outras mídias, por exemplo.
67
NOÇÕES DE INFORMÁTICA
Há também um painel para preferências de Homegroups, Quando você clica duas vezes num arquivo, de maneira au-
configuração de notificações e um gerenciador de credenciais que tomática o programa predeterminado para este tipo de arquivo
armazena informações de login para conexões remotas e outras é aberto.
opções, mais avançadas, de rede.
Outra opção nova no Painel de Controle é o módulo “Dis- Apagar um arquivo no Windows
positivos e Impressoras”, que é o novo local onde são exibidas Quando você exclui um arquivo, ele é movido para a lixeira.
informações sobre todos os componentes externos conectados Se você mudar de ideia, é possível restaurar o arquivo para o seu
no computador. Eles incluem impressoras, scanners, webcams, lugar original, mas caso desejar excluí-lo definitivamente, basta
tablets, discos rígidos externos, teclado, mouse e outros. É aqui, esvaziar a lixeira.
agora, que você adiciona e modifica as configurações de um dis- Para excluir um arquivo do computador, você terá opção de
positivo. Tudo sobre todos os dispositivos do seu computador são fazê-lo de três maneiras diferentes.
listados aqui. Opção 1:
Clique sobre o arquivo e o arraste até o ícone da Lixeira que
MODO XP VIRTUAL está localizada na área de trabalho.
A Microsoft causou burburinho com o anúncio do lançamen- Opção 2:
to do XP Mode, um modo de compatibilidade para a execução de Selecione o arquivo que você deseja excluir e clique com o
aplicativos do Windows XP que sofreram com a inconsistência do mouse direito sobre ele. Um menu abrirá onde você deve clicar
Windows Vista. Saiba mais sobre este modo clicando aqui para ler em Excluir.
um artigo explicativo. Opção 3
Com testes, percebeu-se que o XP Mode terá dificuldade Selecione o arquivo que você quer excluir e clique na te-
para atingir usuários domésticos na época de seu lançamento. cla Delete. Se desejar excluir mais de um arquivo, pode selecioná-
Primeiro, era necessário ter um processador com tecnologia de -los com a tecla Control (Ctrl).
virtualização. Esses processadores eram produzidos desde 2006,
mas ainda não atingiam um número grande de computadores. Atalhos de teclado gerais
Abrir o explorador de arquivos A tabela a seguir contém os atalhos de teclado gerais.
Os computadores com sistema operacional Windows utili-
zam pastas para organizar os diferentes arquivos e aplicativos. Pressione esta tecla / Para fazer isto
Uma pasta pode conter um ou vários arquivos. Para procurar F1 / Mostrar a Ajuda
um arquivo específico, você poderá usar um aplicativo especiali- Ctrl + C (ou Ctrl + Insert) / Copiar o item selecionado
zado como o Windows Explorer. Lembre-se que isto não é o mes- Ctrl + X / Recortar o item selecionado
mo que Internet Explorer. Ctrl + V (ou Shift + Insert) / Colar o item selecionado
Clique no ícone que representa o Windows Explorer, localiza- Ctrl + Z / Desfazer uma ação
do na barra de tarefas, utilize o atalho de teclado “tecla Windows” Ctrl + Y / Refazer uma ação
+ “E” ou dê um duplo clique em qualquer pasta da sua área de Delete (ou Ctrl + D) / Excluir o item selecionado e movê-lo
trabalho. Será aberta uma janela do Windows Explorer. para a Lixeira
Abrir um aplicativo ou programa Shift + Delete / Excluir o item selecionado sem movê-lo para
Clique no botão Iniciar e selecione o programa desejado. Se a Lixeira primeiro
você não puder vê-lo, clique em Todos os Programas para ver a F2 / Renomear o item selecionado
lista completa. Por comodidade, os aplicativos mais usados pos- Ctrl + Seta para a Direita / Mover o cursor para o início da
suem um acesso direto na barra de tarefas ou na área de trabalho. próxima palavra
Ctrl + Seta para a Esquerda / Mover o cursor para o início da
palavra anterior
Ctrl + Seta para Baixo / Mover o cursor para o início do pró-
ximo parágrafo
Ctrl + Seta para Cima / Mover o cursor para o início do pará-
grafo anterior
Ctrl + Shift com uma tecla de direção / Selecionar um bloco
de texto
Shift com qualquer tecla de direção / Selecionar mais de um
item em uma janela ou na área de trabalho, ou selecionar texto
em um documento
CTRL com qualquer tecla de direção + Barra de espaço / Se-
lecionar vários itens separadamente em uma janela ou na área
de trabalho
Ctrl + A / Selecionar todos os itens em um documento ou em
uma janela
F3 / Procurar um arquivo ou uma pasta
Alt + Enter / Exibir propriedades do item selecionado
Alt + F4 / Fechar o item ativo ou sair do programa ativo
68
NOÇÕES DE INFORMÁTICA
Alt + Barra de espaço / Abrir o menu de atalho da janela ativa Tecla do logotipo do Windows + R / Abrir a caixa de diálogo
Ctrl + F4 / Fechar o documento ativo (em programas que per- Executar.
mitem vários documentos abertos simultaneamente) Tecla do logotipo do Windows + T / Percorrer programas na
Alt + Tab / Alternar entre itens abertos barra de tarefas.
Ctrl + Alt + Tab / Usar as teclas de direção para alternar itens Tecla do logotipo do Windows + número / Iniciar o programa
abertos fixado na barra de tarefas na posição indicada pelo número. Se
Ctrl + Roda de rolagem do mouse / Mudar o tamanho de íco- o programa já estiver em execução, mudar para esse programa.
nes na área de trabalho Shift+Tecla do logotipo do Windows + número / Iniciar uma
Tecla do logotipo do Windows Imagem da tecla do logoti- nova instância do programa fixado na barra de tarefas na posição
po do Windows + Tab / Percorrer programas na barra de tarefas indicada pelo número.
usando o Aero Flip 3D Ctrl+Tecla do logotipo do Windows + número / Alternar para
Ctrl+tecla do logotipo do Windows Imagem da tecla do logo- a última janela ativa do programa fixado na barra de tarefas na
tipo do Windows + Tab / Usar as teclas de direção para percorrer posição indicada pelo número.
programas na barra de tarefas usando o Aero Flip 3D Alt+Tecla do logotipo do Windows + número / Abrir a Lista
Alt + Esc / Percorrer itens na ordem em que foram abertos de Atalhos para o programa fixado na barra de tarefas na posição
F6 / Percorrer elementos da tela de uma janela ou da área indicada pelo número.
de trabalho Tecla do logotipo do Windows + Tab / Percorrer programas na
F4 / Exibir a lista da barra de endereços no Windows Explorer barra de tarefas usando o Aero Flip 3D.
Shift + F10 / Exibir o menu de atalho do item selecionado Ctrl+Tecla do logotipo do Windows + Tab / Usar as teclas de
Ctrl + Esc / Abrir o menu Iniciar direção para percorrer programas na barra de tarefas usando o
Alt + letra sublinhada / Exibir o menu correspondente Aero Flip 3D.
Alt + letra sublinhada / Executar o comando de menu (ou ou- Ctrl+Tecla do logotipo do Windows + B / Mudar para o pro-
tro comando sublinhado) grama que exibiu uma mensagem na área de notificação.
F10 / Ativar a barra de menus no programa ativo Tecla do logotipo do Windows + Barra de espaço / Visualizar
Seta para a Direita / Abrir o próximo menu à direita ou abrir a área de trabalho
um submenu Tecla do logotipo do Windows + Seta para cima / Maxi-
Seta para a Esquerda / Abrir o próximo menu à esquerda ou mizar a janela.
fechar um submenu Tecla do logotipo do Windows + Seta para a esquerda / Maxi-
F5 (ou Ctrl + R) / Atualizar a janela ativa mizar a janela no lado esquerdo da tela.
Alt + Seta para Cima / Exibir a pasta um nível acima no Win- Tecla do logotipo do Windows + Seta para a direita / Maximi-
dows Explorer zar a janela no lado direito da tela.
Esc / Cancelar a tarefa atual Tecla do logotipo do Windows + Seta para baixo / Minimizar
Ctrl + Shift + Esc / Abrir o Gerenciador de Tarefas a janela.
Shift quando inserir um CD / Evitar que o CD seja executado Tecla do logotipo do Windows + Home / Minimizar todas as
automaticamente janelas, menos a ativa.
Alt Esquerda + Shift / Mudar o idioma de entrada quando Tecla do logotipo do Windows + Shift + Seta para cima / Alon-
houver vários idiomas de entrada habilitados gar a janela até as partes superior e inferior da tela.
Ctrl+Shift / Mudar o layout do teclado quando houver vários Tecla do logotipo do Windows + Shift + Seta para a esquerda
layouts de teclado habilitados ou Seta para a direita / Mover uma janela de um monitor para
Ctrl Direito ou Esquerdo + Shift / Alterar a direção de leitura outro.
de texto em idiomas com leitura da direita para a esquerda Tecla do logotipo do Windows + P / Escolher um modo de
exibição da apresentação.
Atalhos de teclado da tecla do logotipo do Windows Tecla do logotipo do Windows + G / Percorrer gadgets.
A tabela a seguir contém atalhos de teclado que usam a tecla Tecla do logotipo do Windows + U / Abrir a Central de Facili-
do logotipo do Windows da tecla do logotipo do Windows dade de Acesso.
Tecla do logotipo do Windows / Abrir ou fechar o menu Ini- Tecla do logotipo do Windows + X / Abrir o Centro de Mobili-
ciar. dade do Windows.
Tecla do logotipo do Windows + Pause / Abrir a caixa de diá-
logo Propriedades do Sistema. Fonte:
Tecla do logotipo do Windows + D / Exibir a área de trabalho. h t t p s : / / w w w. t e c m u n d o . c o m . b r / a u m e n t a r-
Tecla do logotipo do Windows + M / Minimizar todas as ja- -desempenho/2066-analise-windows-7.htm?utm_
nelas. source=404corrigido&utm_medium=baixaki
Tecla do logotipo do Windows + Shift + M / Restaurar janelas https://www.infoescola.com/informatica/windows-7/
minimizadas na área de trabalho https://edu.gcfglobal.org/pt/informatica-basica/apagar-um-
Tecla do logotipo do Windows + E / Abrir computador. -arquivo-no-windows/1/
Tecla do logotipo do Windows + F / Procurar computadores www.qconcursos.com
(se você estiver em uma rede). https://support.microsoft.com/pt-br/help/12445/windows-
Tecla do logotipo do Windows + L / Bloquear o computador -keyboard-shortcuts
ou trocar de usuário.
69
NOÇÕES DE INFORMÁTICA
03. Ano: 2018 Banca: UFRR Órgão: UFRR Prova: UFRR - 2018
- UFRR - Assistente de Tecnologia da Informação
Ao pressionar as teclas de atalho “CTRL” + “SHIT” + “ESC” si- Conceito: Navegadores são programas especializados em vi-
multaneamente no Windows 7 ou Windows 10, qual aplicação irá sualizar páginas WEB, ou Internet, ou seja, são os programas que
aparecer na tela? utilizamos para visitar sites de notícias, compras, blogs, fotolog,
A) Gerenciador de Tarefas redes sociais, e-mail, etc.
B) Painel de Controle Os navegadores também são conhecidos pelo seu termo em
C) Dispositivos e impressoras inglês WEB Browser, ou simplesmente Browser (bastante cobrado
D) CMD em provas).
E) Windows Explorer As páginas da web são escritas em basicamente em HTML,
GABARITO OFICIAL: LETRA A a linguagem de marcação que informa aos navegadores como
estruturar e apresentar conteúdo em uma página. Em outras
04. Ano: 2017 Banca: FCC Órgão: TRT - 11ª Região (AM e RR) palavras, HTML fornece os blocos básicos de construção de uma
Provas: FCC - 2017 - TRT - 11ª Região (AM e RR) - Analista Judiciá- página web, como se fossem painéis empilhados e posicionados
rio - Área Administrativa lado-a-lado, e neste painéis são exibidos todo conteúdo de uma
Considerando-se que o Windows 7 Professional, em portu- página. O título, o texto, figuras, filmes, etc... todo conteúdo é
guês, está instalado na unidade C de um computador, inserido nestes painéis. Uma página WEB é bem parecida a uma
A) não será permitido salvar arquivos na raiz desta unidade, tabela. Pegue uma folha A4 (sulfite) e desenhe uma tabela com
mas somente em pastas e subpastas criadas a partir da raiz. quantas linhas e coluna quiser e defina o tamanho de cada célula.
B) clicando-se com o botão direito do mouse sobre esta uni- É assim que se “monta” uma página WEB. Durante muito tempo,
dade, será possível acessar uma opção para particionar (dividir) esses blocos de construção eram simples e estáticos: linhas de
o disco. texto, links e imagens que duraram bastante tempo.
70
NOÇÕES DE INFORMÁTICA
71
NOÇÕES DE INFORMÁTICA
Em segundo lugar, a web evolui rapidamente. Muitos dos Esses recursos extra podem ser simples ou complexos de-
recursos mais recentes em sites e aplicativos atuais não funciona- pendendo de suas necessidades. Por exemplo, você pode instalar
rão em navegadores antigos. Somente navegadores atualizados uma extensão de conversão de moeda que aparecerá como um
apresentam as melhorias de velocidade que permitem a execução novo botão ao lado da barra de endereços do navegador, um
de páginas e aplicativos rapidamente, em conjunto com o suporte botão para fazer download de vídeo, bloqueio de propagandas,
para tecnologias de ponta, como HTML5, CSS3 e JavaScript veloz. etc. Cada navegador terá seus complementos que foram desen-
Por último, os navegadores antigos atrasam a inovação volvidos para ele.
da web. Se muitos usuários da Internet seguirem usando esses As extensões dos navegadores também podem agir por conta
navegadores antigos, os desenvolvedores serão forçados a criar própria, fora das páginas da web. Uma extensão de notificação de
sites que funcionem com tecnologias antigas e atuais. Diante de e-mails pode estar inserida na barra de ferramentas de seu nave-
tempo e recursos limitados, eles acabarão desenvolvendo tecno- gador, discretamente verificando a chegada de novas mensagens
logias que sejam compatíveis com todos os navegadores e não em sua conta de e-mail e informando você quando houver um
poderão construir a próxima geração de aplicativos úteis e ino- novo e-mail. Nesse caso, a extensão estará sempre trabalhando,
vadores. Imagine se os engenheiros de tráfego de hoje tivessem independentemente da página que você estiver acessando. Além
que elaborar autoestradas de alta velocidade que fossem seguras disso, você não precisará fazer login em seu e-mail em outra
para automóveis da década de 50. Por esse motivo, navegadores janela para verificar se há novas mensagens.
desatualizados são prejudiciais para os usuários em geral e para a Você precisa ser muito cuidadoso com extensões. Elas estão
inovação da web. atuando no seu navegador, então uma extensão ruim pode uti-
Plug-in lizar o seu acesso para visualizar o histórico da sua navegação,
No início da Internet, as primeiras versões de HTML não podendo capturar as suas informações bancárias. É aconselhável
podiam fornecer conteúdo versátil como vídeos, apenas texto, utilizar apenas extensões de desenvolvedores conhecidos, bem
imagens e links eram possíveis. avaliadas e com muitos usuários — é o mínimo a se pedir de uma
Os plug-ins foram inventados para compensar as limitações extensão.
da tecnologia inicial de HTML e fornecer mais conteúdo interativo. Para conhecer novas extensões, verifique a galeria de exten-
Um plug-in é uma parte adicional de software, especializada em
sões de seu navegador. Você verá muitas extensões que podem
processar tipos específicos de conteúdo. Por exemplo, os usuários
ajudá-lo a navegar de forma mais eficiente, funcional ou mais
podem fazer download e instalar um plug-in, como o Adobe Flash
divertida.
Player, para visualizar uma página que contenha um vídeo ou um
Diferentes navegadores têm sistemas diferentes de exten-
jogo interativo.
sões. O Firefox possui o mais poderoso deles. Muitas pessoas fa-
O nível de interação entre um plug-in e um navegador curio-
zem uso do Firefox por causa disso — ele torna muitas extensões
samente é quase nenhum. O navegador define um espaço especí-
avançadas possíveis, e que não seriam compatíveis com outros
fico na página para o plug-in e deixa-o trabalhar. O plug-in é livre
para operar naquele espaço, independentemente do navegador. navegadores. Devido à sua história, muitas extensões que seriam
Essa independência significa que um plug-in em particular impossíveis em outros navegadores podem estar disponíveis
pode trabalhar em diversos navegadores. No entanto, essa oni- apenas no Firefox.
presença também torna os plug-ins alvos principais de ataques de O Chrome também tem um reservatório de extensões bem
segurança contra navegadores deixando-os vulneráveis. Seu com- sucedido, e muito provavelmente há uma extensão do Chrome
putador estará ainda mais vulnerável a ataques de segurança se para qualquer coisa que você quiser fazer. O Chrome coloca al-
você estiver executando plug-ins que não estiverem atualizados, guns limites nas suas extensões de navegador, fazendo com elas
já que os plug-ins desatualizados não apresentam as correções de não sejam tão poderosas quanto às do Firefox, mas estes limites
segurança. permitem que o Chrome mantenha o seu sistema de permissões
Alguns fornecedores de navegadores e de plug-ins estão e restrinja alguns detalhes para uma navegação mais segura.
trabalhando em conjunto para proteger os usuários contra riscos O Internet Explorer tem um reservatório de extensões bem
de segurança. Por exemplo, as equipes do Google Chrome e do pequeno. Poucas estão disponíveis, e a maioria das atualmente
Adobe Flash Player vêm unindo esforços para integrar o Flash em uso no Internet Explorer são provavelmente as barras de fer-
Player no navegador. O mecanismo de atualização automática ramentas como Ask toolbar, que não é bem vista pelos utilizado-
do Chrome ajuda a garantir que o plug-in do Flash Player nunca res e desenvolvedores de navegadores, e que teve sua utilização
esteja desatualizado e sempre receba as correções e atualizações forçada aos usuários em conjunto com outros programas. Se você
de segurança mais recentes, se você tem o Chrome atualizado, quer os recursos extras das extensões utilize outro navegador
com certeza, tem o flash atualizado também. além do Internet Explorer.
Extensões do navegador O Safari e o Opera também tem extensões disponíveis, mas
As extensões para navegadores acrescentam recursos adi- seus recursos são bem menores que os do Firefox e do Chrome.
cionais ao seu navegador web, modificando páginas e integrando- As extensões, ou add-ons, não são a mesma coisa que os
-o com outros serviços que você utilize. Isso significa que você plug-ins para navegador. “Plug-ins” são complementos como o
pode personalizar seu navegador com os recursos que são mais Adobe Flash, Oracle Java ou Microsoft Silverlight. Elas permitem
importantes para você. Considere as extensões como formas de que as páginas incorporem e transmitam conteúdos como filmes
adicionar superpoderes ao navegador. em Flash, PDFs, ou aplicativos em Java, por exemplo, que sem o
Se você quiser integrar o seu navegador a algum serviço ou plug-in não seriam mostrados no navegador. Os plug-ins são alvo
adicionar algum recurso extra, você pode fazer isso com uma comum de ataques porque páginas podem carregá-los e explorar
extensão que já exista ou instalar uma nova. seus erros, enquanto extensões são diferentes. As páginas que
72
NOÇÕES DE INFORMÁTICA
você visita não podem fazer nada com as suas extensões. Essen- login toda vez que adicionar um novo produto. Seu carrinho de
cialmente, as extensões adicionam recursos a mais para você, compras não “se esquece” dos DVDs, mesmo que você visite
enquanto os plug-ins adicionam recursos para serem utilizadas outras páginas do site, porque eles estarão preservados pelos
pelas páginas que você visita. cookies do navegador. Os cookies também podem ser usados em
Sincronizando o navegador publicidade on-line, lembrando seus interesses e mostrando a
Você utiliza aplicativos da web para acessar e-mails, músicas você anúncios relacionados enquanto você navega pela web.
e outras atividades. Você salva documentos importantes, fotos e Algumas pessoas preferem não permitir cookies. Por isso,
arquivos on-line e os acessa de qualquer computador conectado à os navegadores mais modernos possibilitam o gerenciamento
Internet, de qualquer lugar no mundo. Se houver algum acidente de cookies para se enquadrar às suas preferências. É possível
com seu computador ou se ele for roubado, nem tudo estará configurar regras de gerenciamento de cookies para cada site,
perdido. Basta encontrar outro dispositivo conectado à Internet permitindo um maior controle de sua própria privacidade. O que
e voltar a trabalhar com todas as informações vitais que você isso significa é que você pode escolher em quais sites confia e
inteligentemente salvou on-line. Mas, e o que acontece com as permitir cookies somente para esses sites, bloqueando cookies de
marcações de favoritos, as extensões e preferências de navega- outras fontes. Como existem muitos tipos de cookies, incluindo
dores que você usa diariamente? Eles foram perdidos junto com “cookies de sessão única”, que funcionam apenas durante a ses-
seu computador? são de navegação, ou cookies permanentes, que existem durante
A resposta costumava ser “sim”. Você precisaria procurar no- diversas sessões, os navegadores modernos normalmente ofere-
vamente por suas extensões favoritas e reunir todos os sites que cem controles de sintonia fina, para que você possa especificar
havia marcado como favoritos com tanto esforço. Mas agora não! suas preferências com relação a diferentes tipos de cookies, como
Muitos dos navegadores atuais, como o Firefox e o Chrome, co- aceitar cookies permanentes como sendo de sessão.
meçaram a construir um recurso conhecido como sincronização. No navegador Google Chrome, é possível observar algo
A sincronização permite salvar suas configurações do navegador extra nos menus de opções: um link direto para o gerenciador
on-line, na nuvem, para que elas não sejam perdidas mesmo que de configurações de armazenamento do Adobe Flash Player. Esse
seu computador se perca definitivamente. link facilita o controle de dados locais armazenados pelo Adobe
A funcionalidade da sincronização também simplifica sua vida Flash Player (também conhecidos como “cookies Flash”), que
se você usar diversos computadores, como um laptop no trabalho poderão conter informações sobre sites e aplicativos baseados
e um computador desktop em casa. Não será necessário recriar em Flash que você acessa. Junto com o gerenciamento de cookies
manualmente a marcação de sites favoritos ou reconfigurar as dos navegadores, você também pode controlar facilmente as
configurações do navegador em cada computador que você pos- configurações de cookies Flash.
suir. As mudanças que você fizer ao seu navegador sincronizado Cookies devem ser usados com cautela em computadores de
em um computador aparecerão automaticamente em todos os uso compartilhado, como Lan House, principalmente caso contas
outros computadores sincronizados em questão de segundos. de e-mails sejam acessadas. Uma pessoa que usar o PC depois
No Chrome, por exemplo, a sincronização salva todos os que você, poderá ter acesso aos seus e-mails simplesmente por
favoritos, as extensões, as preferências e os temas em sua Conta entrar no mesmo site que você entrou. Logo, nesse tipo de máqui-
do Google. Utilize outro computador conectado à Internet, abra o na, é fortemente recomendado que os cookies sejam apagados
Chrome e faça o login em sua Conta do Google por meio do recur- após o uso.
so de sincronização do navegador e todas as suas configurações Navegadores e privacidade
favoritas do navegador estão prontas para serem usadas no novo Segurança e privacidade estão intimamente ligadas, mas não
computador. Independentemente de quantos computadores você são idênticas.
precisa usar, desde que haja conexão à Internet e um navegador Considere a segurança e a privacidade de sua casa: trancas
moderno que esteja sincronizado com a nuvem, você está pronto. e alarmes ajudam a protegê-lo de ladrões, mas janelas e cortinas
Cookies do navegador mantêm sua intimidade privada de pessoas que passam perto de
Cookie em inglês significa “biscoito”, mas os cookies desem- sua janela.
penham uma função importante no fornecimento da funcionali- Enquanto navega pela web, você gera um diário onde são
dade que os usuários de Internet desejam de sites da web: uma armazenados localmente em seu computador: um histórico de
memória de visitas, já ocorridas ou em andamento. sites visitados, os cookies enviados ao navegador e os arquivos
Basicamente, um Cookie é um arquivo de texto muito simples, de download. Se você solicitou ao seu navegador para lembrar
cuja composição depende diretamente do conteúdo do endereço suas senhas ou dados de formulários, essas informações também
Web visitado. Por exemplo, a maioria dos sites armazenam infor- estarão armazenadas em seu computador.
mações básica, como endereços IP e preferências sobre idiomas, Algumas pessoas podem não saber que é possível limpar de
cores, etc. Contudo, em portais como o Gmail e o Hotmail, nomes nossos computadores todos esses dados dos navegadores a qual-
de usuários e senhas de e-mail também fazem parte dos Cookies. quer momento. É fácil de realizar essa tarefa acessando o menu
Se você visitar um site de filmes e indicar que você gosta de “Opções” ou “Preferências” do navegador. Os nomes variam de
comédias, por exemplo, os cookies enviados pelo site poderão navegador para navegador. De fato, as versões mais recentes
lembrar isso. Dessa forma, você poderá visualizar comédias no de quase todos os navegadores modernos oferecem um modo
começo de seu próximo acesso ao site. “privado” ou “anônimo” para navegar. Por exemplo, no modo
Carrinhos de compras on-line também usam cookies. En- de navegação anônima do Chrome, as páginas visualizadas não
quanto navega por DVDs nesse site de compras de filmes, você aparecerão no histórico de navegação. Além disso, todos os novos
observará que poderá adicioná-los ao carrinho sem precisar fazer cookies são excluídos depois que você fecha as janelas abertas
73
NOÇÕES DE INFORMÁTICA
no modo de navegação anônima. Esse modo é especialmente útil phishing típico, a pessoa envia um e-mail que parece ser de um
se você compartilhar seu computador com outras pessoas, ou se banco ou de um serviço da web que você conhece e usa. A linha
utilizar um computador público em uma biblioteca ou Lan House. de assunto poderá dizer “Atualize suas informações bancárias”.
Todos esses recursos de privacidade do navegador permitem O e-mail contém links de phishing que parecem direcioná-lo ao
o controle sobre os dados de navegação localmente em seu site de seu banco, mas na verdade o apontará a um site impostor.
computador ou sobre dados específicos que são enviados pelo Uma vez no site, você será solicitado a fazer login, revelando as-
seu computador a sites. As configurações de privacidade de seu sim números de contas e de cartões de crédito, senhas ou outras
navegador não controlam outros dados que esses sites possam informações confidenciais aos bandidos.
ter sobre você, como informações enviadas anteriormente no Malware, por outro lado, é um software malicioso instalado
site. em seu computador, geralmente sem seu conhecimento. Você
Existem maneiras de limitar algumas das informações que os pode ser solicitado a fazer download de um antivírus que, na
sites recebem quando você os visita. Muitos navegadores permi- verdade, é o próprio vírus. Ou você pode visitar uma página que
tem que você controle suas preferências de privacidade para cada instala o software em seu computador sem nem mesmo solicitar,
site e faça suas próprias escolhas sobre dados específicos, como ou ainda, faz o download de um programa que instala outros
cookies, JavaScript e plug-ins. Por exemplo, é possível configurar softwares, alguns vêm listados nas janelas onde clicamos “Next”
regras para permitir cookies somente de uma lista específica ou “Próximo” sem ler e instalamos quatro ou cinco softwares de
de sites confiáveis e instruir o navegador a bloquear cookies de uma única vez, cuidado. O software é desenvolvido para roubar
outros sites. números de cartões de crédito ou senhas de seu computador.
Sempre há um pouco de tensão entre privacidade e eficiên- Em alguns casos, ele poderá danificar sua máquina. Assim que o
cia. A coleta de dados agregados e de feedback de usuários do malware estiver em seu computador, não só é difícil removê-lo,
mundo real pode ajudar a melhorar produtos e a experiência dos como ele também terá liberdade para acessar todos os dados
usuários. O segredo é encontrar um bom equilíbrio entre os dois e arquivos que encontrar, enviar essas informações a qualquer
e manter fortes padrões de privacidade. lugar e causar estragos ao seu computador.
Veja um exemplo do mundo real: cookies de navegadores. Um navegador moderno e atualizado é a primeira linha de
Por um lado, com cookies, um site visitado frequentemente pode defesa contra ataques de phishing e malware. A maioria dos nave-
lembrar os conteúdos de seu carrinho de compras, manter você gadores modernos, por exemplo, pode ajudar a analisar páginas
conectado e fornecer uma experiência mais útil e personalizada da web para buscar por sinais de malware oculto, alertando-o
com base em visitas anteriores. Por outro lado, permitir cookies quando encontrarem algo.
de navegadores significa que o site poderá coletar e lembrar Ao mesmo tempo, os ataques nem sempre usam técnicas
informações sobre essas visitas anteriores. Se desejar, você pode sofisticadas para invadir seu computador. Em vez disso, eles po-
bloquear cookies a qualquer momento. Assim, na próxima vez derão encontrar maneiras inteligentes de enganá-lo e fazer você
em que estiver curioso sobre a sintonia fina das configurações de tomar decisões equivocadas.
privacidade de seu navegador, verifique as configurações de pri- O uso dos endereços da web
vacidade no menu “Opções” ou “Preferências” de seu navegador. Um URL (UniformResourceLocator) trata-se de uma sequên-
Malware, phishing e riscos de segurança cia de caracteres utilizado para obter um recurso na Internet. Este
Quando você utiliza um caixa 24 h, deve olhar por cima do om- recurso está armazenado em algum servidor e o que digitamos
bro para certificar-se de que ninguém esteja em volta para roubar na barra de endereço dos navegadores é a localização exata deste
sua senha ou seu dinheiro, verifica se tem alguém estranho por armazenamento, ou seja, sua localização. É desta forma que aces-
perto. Na verdade, é provável que você verifique primeiramente samos um download, uma página WEB, uma foto, um formulário,
se não se trata de um caixa falso. Quando você navega pela web e etc...
realiza transações on-line, dois riscos de segurança que devem ser Ao digitar um endereço no URL, o site é buscado no servidor
observados: malware e phishing. Esses ataques são realizados por que o hospeda em algum ponto do mundo, transportado por
indivíduos ou organizações que buscam roubar suas informações milhares de quilômetros de cabos de fibra ótica até sua conexão
pessoais ou invadir seu computador. Estes indivíduos são rotinei- de Internet local e finalmente exibido pelo navegador em seu
ramente chamados de Hacker, porém, a classificação correta de computador, agora nem parece que sua Internet é tão lenta assim.
pessoas que possuem um farto conhecimento de informática e Antes de prosseguirmos, vamos definir e compreender o que
telefonia e utilizam estes conhecimentos na tentativa de roubar significa dos termos URI, URL e URN e seus objetivos ao serem
seus dados importantes implantando arquivos em seu computa- criados.
dor ou ainda desenvolvendo formas de ataque para este fim o URI – UniformResourceIdentifier
chamamos de “cracker”. Hacker é uma pessoa que possui grandes Também conhecido como Identificador de Recursos Univer-
conhecimentos mas não utiliza estes conhecimentos para efetuar sal, foi criado para identificar os recursos disponíveis na Internet,
crimes, eles trabalham com o desenvolvimento de vacinas para através de um endereço ou um nome.
antivírus, desenvolvem defesas contra ataques e testam a prote- Um recurso de Internet pode ser uma página WEB, um site,
ção de empresas para que não sejam alvo de cracker. um e-mail, uma imagem, arquivos, um programa de computador
Phishing ocorre quando alguém finge ser outra pessoa, nor- ou um vídeo. Cada objeto disponível na Internet precisa de um
malmente por meio de um site falso, para enganá-lo e fazer você identificador único para não ser confundido com outros recursos
compartilhar informações pessoais. Chama-se “phishing” (seme- e sabermos exatamente em que lugar eles estão. Exemplos:
lhante à “pescaria”, em inglês) porque essas pessoas lançam iscas http://www.solucao.com.br/localizacao/URI/com/o/nome-
eletrônicas e esperam até que alguém morda. Em um golpe de -do-recurso.html
74
NOÇÕES DE INFORMÁTICA
ftp://solucao.com.br/de/URI/com/localizacao/e/nome-do- Uma URI pode ser formada por cinco partes (NEM TODAS
-recurso.txt SÃO OBRIGATÓRIAS):
Dessa forma, uma URI é composta pelo nome do recurso e Protocolo: é o tipo de linguagem usada para se comunicar
pela localização do mesmo na grande rede de computadores. na rede. Para cada serviço da Internet utilizamos um protocolo
URN – UniformResourceName diferente, desta forma, o protocolo é indicado em primeiro lugar
Também conhecido como Nomes de Recursos Universal, na URL. O protocolo mais utilizado é o protocolo HTTP (HyperText-
ele serve para identificar recursos de Internet usando apenas TransferProtocol), este protocolo permite trocar páginas Web em
um nome. É comum associar a URN com os nomes de arquivos, formato HTML. Contudo, outros protocolos podem ser utilizados
páginas e vídeos. Cada um desses recursos possui um nome que como já mencionamos (FTP, Mailto, Gopher,...)
é considerado uma URN. Identificador e senha: permite especificar os parâmetros de
URL – UniformResourceLocator acesso a um servidor protegido. Esta opção é desaconselhada
Conhecido como Localizador de Recursos Universal, e foi numa rede não segura porque a senha é visível quando transmi-
criado com objetivo associar um endereço com qualquer nome tida via URI.
de recurso na internet. Nome do servidor: Trata-se do nome de domínio do com-
A URL geralmente está relacionada com o endereço de putador que armazena o recurso solicitado. É possível utilizar o
Internet, seja o endereço de um site, um endereço de e-mail, o endereço IP do servidor ao invés do nome, porém, torna a URI
endereço de um vídeo ou imagem. Desta forma, conseguimos menos legível.
navegar na internet, fazer downloads e muito mais. Número da porta: trata-se de um número associado a um
Através das URLs conseguimos saber exatamente onde estão serviço que permite ao servidor saber que tipo de recurso é pe-
todos os recursos disponíveis na internet, de forma simplificada e dido. A porta é associada por padrão ao protocolo, por exemplo,
sem confusão. Exemplo ao utilizar o protocolo http a porta padrão é a 80. Assim, quando
http://www.solucao.com.br/apostila/ o serviço Web do servidor é associado ao número de porta 80,
ftp://solucao.com.br/apostila/cursos/nacional/ o número de porta é facultativo, não é necessário digitá-lo.
Por ser um identificador generalista um URI pode conter o Pelas portas de comunicação é que entram e saem todas as in-
formações do nosso computador. Por curiosidade existem 65.536
endereço da localização de um recurso na Internet e um nome
portas, nem todas são utilizadas, e podem ser abertas por algum
para distingui-lo de todos os outros recursos. Sendo assim, toda
aplicativo durante sua instalação e utilizada por ele para se comu-
URI pode conter uma URN e/ou uma URL.
nicar com seu servidor. Caso você instale um aplicativo de fontes
não seguras, este programa abre portas que podem ser utilizadas
por um cracker para invadir seu computador, ou este aplicativo
pode coletar informações pessoais como número da sua conta
corrente, senhas, etc. e enviada a um site utilizando estas portas.
As portas são monitoradas pelo Firewall.
O caminho de acesso ao recurso: Esta última parte permite
ao servidor conhecer o lugar onde o recurso está armazenado e o
nome do arquivo pedido.
Endereços seguros
Toda URN e URL são uma URI, uma vez que ambos servem Olhando uma URI com atenção é possível identificar uma
para identificar um recurso na internet, seja por um nome (URN) possível fraude (phishing) digitando:
ou por um endereço (URL), ou pelas duas coisas juntas. www.bancodobrasil.com.br é um modelo de endereçamento
Por causa de seu efeito prático, muitos ainda continuam que parece te direcionar para o site do Banco do Brasil. Este
chamando os endereços de internet de URL, causando muita endereço está correto ficando desta forma http://www.bb.com.
confusão na cabeça das pessoas. Contudo, como os endereços de br/portalbb/home29,116,116,1,1,1,1.bbapós pressionarmos o
internet possuem tanto os nomes dos recursos (URN) quanto a ENTER ou clicar no botão de IR.
sua localização no mundo virtual (URL), o termo mais correto para Podem ocorrer variações: http://www.bb.com.br/portalbb/
eles é URI. home24,116,2067,1,1,1,1.bb?codigoMenu=9087
Para navegar para qualquer local (site em inglês) é necessário Este último endereço te leva à página de cartões dentro do
inserir o endereço deste local para que o navegador possa entrar domínio Banco do Brasil (bb).
em contato com o servidor e “pedir” o recurso que você deseja. Desconfie de algo como: http://www.xyz.bb.com.br – neste
Esta é a função da barra de endereço, permitir que você insira o endereço o bb.com.br é uma página dentro do endereço www.
local para onde quer ir, porém, uma URI é mais que um simples xyz.com.br – ou ainda, www.xyz.com.br/bancodobrasil – também
endereço, ela permite que você execute algumas tarefas relacio- não é um endereço seguro, pois o “bancodobrasil” também é
nadas com a troca de informações. Para cada tarefa é necessário uma página dentro do site www.xyz.com.br. Tome bastante cui-
utilizar um protocolo diferente. Eis os protocolos que podem ser dado com estes endereços, principalmente se você os recebe por
utilizados em uma URI: http, ftp, telnet, mailto, wais e gopher. e-mail, é grandemente aconselhável digitar o endereço na barra
Através da URI também é possível o envio de parâmetros, do navegador, depois deixa-lo como FAVORITO, e não clicar em
dados de um formulário ou senhas para os servidores. As senhas links para diminuir qualquer trabalho de digitação.
não devem ser enviadas através da URI pois podem ser captura- Outra dica de segurança é observar o protocolo, quando
das e lidas por quem receber ou sequestrar esta informação. As for digitar dados cadastrais ou sigilosos, seja em instituições
senhas devem ser transmitidas criptograficamente. financeiras ou lojas online, qualquer página destinada a inserir
75
NOÇÕES DE INFORMÁTICA
login, número de conta, número de cartão e senha o protocolo A forma de exibir o certificado varia de acordo com o nave-
http:// deverá ser substituído pelo https:// – isto indica que toda gador. Esteja atento, as figuras cima são dos navegadores OPERA
comunicação entre seu computador e o servidor será feito através e Firefox.
de uma conexão segura. Para receber a certificação de validação estendida, o pro-
prietário de um site precisa passar por uma série de verificações
confirmando sua identidade e autoridade legais. Nas figuras
acima, a validação estendida da instituição confirma que sim, o
site pertence a instituição e é verdadeiro. Pense nessa certificação
como algo que associa o nome do domínio do endereço da web a
algum tipo de identidade no mundo real.
É importante compartilhar informações delicadas com um
site somente se você confiar na empresa responsável pelo site.
Portanto, na próxima vez em que você for realizar uma transação
Verificar identificação delicada envolvendo dados como números de cartão ou conta e
Outra funcionalidade de seu navegador é validar a identidade senhas, observe por um momento e analise as informações de
na Internet. Quando estamos conversando com alguém é mais segurança do site.
fácil fazermos a identificação desta pessoa. Já na Internet isto é O mecanismo de renderização
mais difícil, saber exatamente com quem estamos em contato é A responsabilidade do mecanismo de renderização, que
muito mais complicado. significa, exibir os conteúdos solicitados é do navegador.
Nesta função o seu navegador exerce um papel fundamental, Por padrão, o mecanismo de renderização pode exibir docu-
existem ferramentas que nos ajudam a determinar se um site é mentos e imagens HTML e XML. Ele pode exibir outros formatos
genuíno ou não. Alguns sites possuem um certificado de validação por meio de plug-ins (ou extensões do navegador). Por exemplo, é
estendida que nos permite determinar o nome da organização possível exibir um PDF por meio de um plug-in do navegador para
responsável pelo site. visualização de PDF.
O certificado de validação estendida oferece as informações Protocolos de Internet que os navegadores utilizam para se
necessárias para ajudar você a certificar-se de que não esteja comunicar:
confiando suas informações a um site falso. Veja um exemplo da IP/DNS
validação estendida em ação no navegador. No site de um banco Estas cinco letras são a alma do mapeamento da Internet,
que foi verificado por meio da validação estendida, o nome do sem elas, seria impossível trocar informações entre dispositivos e
banco é exibido em uma caixa verde entre o ícone de cadeado e o formam, juntamente com o protocolo TCP/IP, os mais importantes
endereço da web na barra de endereços: protocolos da Internet.
Em uma rede de computadores cada dispositivo necessita
ser identificado para que as comunicações possam ser realiza-
das. A identificação é feita por um número virtual atribuído ao
dispositivo pelo administrador da rede ou aleatoriamente por
um protocolo chamado DHCP. Não somente os dispositivos mas
também os sites são identificados pelo endereço IP. Não existe
nada em uma rede de computadores que não seja identificado
por um endereço, pois sem o endereço IP, este dispositivo ou local
ficaria inacessível.
Um endereço IP é formado por quatro conjuntos de números,
separados por pontos, que vão de 0 a 255 cada conjunto, ficando
algo parecido com 192.168.10.158 – esta sintaxe é a versão 4 do
protocolo IP, por isso o chamamos de IPV4, e possui capacidade
de endereçamento de 32bits. Este tamanho possibilita um máxi-
mo de 4.294.967.296 (232) endereços distintos. A época de seu
desenvolvimento, esta quantidade era considerada suficiente
para identificar todos os computadores na rede e suportar o
surgimento de novas sub-redes. No entanto, com o rápido cresci-
mento da Internet, surgiu o problema da escassez dos endereços
IPv4, motivando a criação de uma nova geração do protocolo IP.
A versão 6, IPV6, tem uma representação dividindo o ende-
reço, que possui 128 bits, em oito grupos de 16 bits, separando-
-os por dois pontos “:”, escritos com dígitos hexadecimais (0-F).
Ficando com algo parecido com este exemplo: 2001:0DB8:AD1F:
25E2:CADE:CAFE:F0CA:84C1 – com este tipo de endereçamento é
possível obter 340.282.366.920.938.463.463.374.607.431.768.21
1.456 endereços (2128). Este valor representa aproximadamente
79 octilhões (7,9×1028) de vezes a quantidade de endereços
76
NOÇÕES DE INFORMÁTICA
IPv4 e representa, também, mais de 56 octilhões (5,6×1028) de A propósito, o DNS permite que mais de um nome seja asso-
endereços por ser humano na Terra, considerando-se a população ciado a um mesmo endereço IP. Isto permite que você hospede
estimada em 6 bilhões de habitantes. mais de um site em um único servidor, por exemplo. Quando
O protocolo IP foi desenvolvido para prover duas funções você acessa um servidor que tem mais de um site hospedado, seu
básicas: a fragmentação, que permite o envio de pacotes maiores navegador acessará ele através do seu endereço IP (descoberto
que o limite de tráfego estabelecido num enlace, dividindo-os em através de uma requisição DNS, como explicamos), enquanto
partes menores; e o endereçamento, que permite identificar o que o servidor verificará o nome que você está usando em seu
destino e a origem dos pacotes a partir dos endereços armazena- navegador para saber qual site fornecer para você.
dos no cabeçalho do protocolo. DHCP (Dinamic Host Configuration Protocol)
Resumindo ao que é interessante para os concursos Este protocolo é uma das funções de um servidor de rede.
IPV4 – quatro números divididos em quatro blocos Um servidor é um computador especial com alto poder de pro-
(192.168.5.240). Cada número, ou bloco, é representado por 8 cessamento e armazenamento médio, se comparado a uma rede
bits totalizando 32 bits. de computadores.
IPV6 – oito blocos com representação hexadecimal (2001:0 Em qualquer rede de computadores, grande ou pequena,
DB8:AD1F:25E2:CADE:CAFE:F0CA:84C1). Cada bloco contém 16 todos os equipamentos, dispositivos, hosts e computadores são
bits totalizando 128 bits de endereçamento. localizados nesta rede através do endereço IP.
É um dos protocolos mais importantes da Internet, porque Este endereço é atribuído à sua placa de rede, que o hardwa-
permite a elaboração e o transporte dos datagramas IP (os paco- re responsável pela comunicação do seu computador com outros
tes de dados), sem contudo assegurar a “entrega”. Na realidade, o dispositivos via rede, de duas formas: fixo ou dinâmico.
protocolo IP trata os datagramas IP independentemente uns dos IP Fixo, como o nome já diz, é o que não se altera. Em pe-
outros, definindo a sua representação, o seu encaminhamento e quenas redes é atribuído manualmente nas configurações de
a sua entrega. conexão da placa de rede, pois não é uma tarefa difícil e não há a
Os dados circulam na Internet sob a forma de datagramas necessidade de um servidor para controlar estes endereços.
(fala-se também de pacotes). Os datagramas são dados encap- IP Dinâmico, este tipo de conexão é quando o endereço IP é
sulados, isto é, são dados aos quais se acrescentaram cabeçalhos atribuído ao nosso computador por outro computador, ou seja,
que correspondem a informações sobre o seu transporte (como o
em uma rede média ou grande, existe APENAS UM equipamento
endereço IP de destino).
na rede capaz de fornecer um endereço IP. Quando seu compu-
Os dados contidos nos datagramas são analisados (e eventu-
tador é ligado sua placa de rede, que também possui uma identi-
almente alterados) pelos Switches que permitem o seu trânsito
ficação única no mundo (endereço MAC) manda uma mensagem
dentro de uma rede.
na rede para as máquinas (Broadcast) perguntando quem fornece
O pacote é roteado com base no endereço de destino que
endereço IP. Nesta hora o nosso servidor DHCP é este computador
ele carrega no cabeçalho e pode atravessar várias redes distintas
que responde a esta mensagem informando seu endereço IP (do
antes de atingir o destino final.
Como já vimos, em redes TCP/IP cada computador tem um servidor), sua máquina manda uma mensagem se identificando,
endereço virtual único, chamado endereço IP. No entanto, para endereço MAC, para o IP do servidor. De posse do endereço MAC
nós, humanos, nomes são mais fáceis de serem memorizados do o servidor DHCP confirma se a máquina faz parte daquela rede,
que números. caso afirmativo, o servidor DHCP envia para sua máquina um
O DNS (Domain Name System, Sistema de Nome de Domínio) pacote de configurações juntamente com o endereço IP que ela
permite o uso de nomes para os endereços IP. Por exemplo, é utilizará por um tempo determinado pelo servidor.
mais fácil memorizar o nome de um site do que o endereço IP O protocolo DHCP faz exatamente isto, por meio dele um
dele: é muito mais fácil memorizar www.google.com.br do que servidor é capaz de distribuir automaticamente endereços de IP
173.194.42.175, tanto faz digitar o nome ou o endereço IP. diferentes a todos os computadores à medida que eles fazem a
Lembrando que o número IP pode ser alterado conforme neces- solicitação de conexão com a rede. Essa distribuição dos IPs é feita
sidades, mas o nome somente será alterado se houver alguma em um intervalo pré-definido configurado no servidor. Sempre
mudança no nome da empresa ou do site. que uma das máquinas for desconectada o IP ficará livre para o
Quando você digita em seu navegador www.umsitequalquer. uso por outra máquina da rede.
com.br, o protocolo DNS entra em ação, procura um servidor Pesquisas
DNS, que existe em todas as conexões com a Internet, e pergunta • Utilize palavras simples como concurso publico
qual endereço IP está associado ao nome www.umsitequalquer. • Para pesquisar uma palavra exata utilize “ “ aspas na
com.br. O servidor DNS responderá 173.194.42.175, no caso do frase que procura: “seja belo enquanto dure”
Google, e então o seu navegador saberá qual endereço IP usar • Para realizar pesquisas em um site específico digite a
nesta conexão. Esta lista usada pelo servidor DNS é atualizada palavra site: , o endereço do site e a palavra ou frase da pesquisa.
constantemente e é a mesma no mundo inteiro, por isso é pos- Fica assim site: folha.com.br formula 1
sível acessar o site do Museu do Louvre em Paris (www.louvre. Estou pesquisando fórmula 1 no site folha.com.br
fr) daqui do Brasil. Então quando cair DNS na prova de qualquer • Quer um resultado com um tipo de arquivo específico
concurso você já sabe que é o protocolo que converte o nome .PDF ou .PPTX? Após a palavra ou frase coloque filetype:pdf
digitado na barra de endereço do navegador pelo endereço IP. Fica assim fotossíntese filetype:pptx – e os resultados serão
Como se fosse uma lista telefônica da WEB. Isto é extremamente arquivos do Power Point sobre fotossíntese.
necessário pois todas as formas de roteamento de informações Como funcionam os principais navegadores da WEB
na Internet utilizam o endereço IP e NUNCA o nome do site.
77
NOÇÕES DE INFORMÁTICA
78
NOÇÕES DE INFORMÁTICA
Para salvar páginas na Lista de Leitura Toque ou clique em Opções e, na seção Histórico, toque ou
Quando você tiver um artigo ou outro conteúdo que deseje clique em Selecionar.
ler mais tarde, basta compartilhá-lo com sua Lista de Leitura em Marque a caixa de seleção Cookies e toque ou clique em
vez de enviá-lo por e-mail para você mesmo ou de deixar mais Excluir.
guias de navegação abertas. A Lista de Leitura é a sua biblioteca Para excluir cookies na área de trabalho
pessoal de conteúdo. Você pode adicionar artigos, vídeos ou Bloquear cookies e personalizar configurações de cookies
outros tipos de conteúdo a ela diretamente do Internet Explorer, Se não quiser que os sites armazenem cookies em seu
sem sair da página em que você está. computador, você pode bloquear os cookies. Também é possível
Passe o dedo desde a borda direita da tela e toque em Com- personalizar para quais sites os cookies devem ser bloqueados.
partilhar. Para bloquear cookies
(Se usar um mouse, aponte para o canto superior direito da Abra a área de trabalho e toque ou clique no ícone do Inter-
tela, mova o ponteiro do mouse para baixo e clique em Compar- net Explorer na barra de tarefas.
tilhar.) Toque ou clique no botão Ferramentas Botão Ferramentas e
Toque ou clique em Lista de Leitura e, em seguida, em Adicio- depois em Opções da Internet.
nar. O link para o conteúdo será armazenado na Lista de Leitura. Toque ou clique na guia Privacidade; em seguida, em Confi-
Protegendo sua privacidade gurações, mova o controle deslizante até em cima para bloquear
Interagir em redes sociais, fazer compras, estudar, compar- todos os cookies e toque ou clique em OK.
tilhar e trabalhar: você provavelmente faz tudo isso diariamente Para personalizar configurações de cookies
na Internet, o que pode disponibilizar suas informações pessoais Abra a área de trabalho e toque ou clique no ícone do Inter-
para outras pessoas. O Internet Explorer ajuda você a se proteger net Explorer na barra de tarefas.
melhor com uma segurança reforçada e mais controle sobre sua Toque ou clique no botão Ferramentas Ferramentas e depois
privacidade. Estas são algumas das maneiras pelas quais você em Opções da Internet.
pode proteger melhor a sua privacidade durante a navegação: Na guia Privacidade, siga um ou mais destes procedimentos:
Use a Navegação InPrivate. Os navegadores armazenam Para definir os tipos de cookies que serão bloqueados ou
informações como o seu histórico de pesquisa para ajudar a me- permitidos, mova o controle deslizante.
lhorar sua experiência. Quando você usa uma guia InPrivate, pode Para bloquear ou permitir sites específicos, toque ou clique
navegar normalmente, mas os dados como senhas, o histórico de em Sites.
pesquisa e o histórico de páginas da Internet são excluídos quando Para importar um arquivo de preferências de privacidade,
o navegador é fechado. Para abrir uma nova guia InPrivate, passe toque ou clique em Importar.
o dedo de baixo para cima na tela (ou clique nela com o botão Para substituir as configurações de privacidade para determi-
direito do mouse) para mostrar os comandos de aplicativos ou nados tipos de cookies, toque ou clique em Avançado.
toque ou clique no botão Ferramentas de guia Botão Ferramentas Para restaurar as configurações de privacidade originais,
de guia e em Nova guia InPrivate. toque ou clique em Padrão.
Use a Proteção contra Rastreamento e o recurso Do NotTrack Quando terminar de fazer as alterações, toque ou clique em
para ajudar a proteger sua privacidade. O rastreamento refere-se OK.
à maneira como os sites, os provedores de conteúdo terceiros, Permitir cookies
os anunciantes, etc. aprendem a forma como você interage com O bloqueio de cookies pode impedir que algumas páginas
eles. Isso pode incluir o rastreamento das páginas que você visita, sejam exibidas corretamente. Também pode aparecer uma men-
os links em que você clica e os produtos que você adquire ou sagem em um site avisando que é preciso permitir os cookies para
analisa. No Internet Explorer, você pode usar a Proteção contra poder ver esse site.
Rastreamento e o recurso Do NotTrack para ajudar a limitar as Para permitir cookies
informações que podem ser coletadas por terceiros sobre a sua Abra a área de trabalho e toque ou clique no ícone do Inter-
navegação e para expressar suas preferências de privacidade para net Explorer na barra de tarefas.
os sites que visita. Toque ou clique no botão Ferramentas Botão Ferramentas e
O que são cookies? depois em Opções da Internet.
Cookies são pequenos arquivos que os sites colocam no seu Toque ou clique na guia Privacidade; em seguida, em Confi-
computador para armazenar informações sobre você e suas pre- gurações, mova o controle deslizante até embaixo para permitir
ferências. Os cookies podem melhorar a sua experiência de nave- os cookies e toque ou clique em OK.
gação, permitindo que os sites se lembrem das suas preferências Exibir e excluir seu histórico de navegação
ou evitando que você tenha de se conectar sempre que visitar Seu histórico de navegação é composto pelas informações
determinados sites. No entanto, alguns cookies podem colocar a que o Internet Explorer lembra e armazena em um computador
sua privacidade em risco ao rastrear os sites que você visita. conforme você navega pela Web. Isso inclui dados digitados em
Para excluir cookies formulários, senhas e sites visitados, e contribui para uma melhor
Na tela inicial, toque ou clique em Internet Explorer para experiência de navegação. Se você estiver usando um computa-
abrir o Internet Explorer. dor compartilhado ou público, não é recomendável que o Internet
Passe o dedo da borda direita da tela e toque em Configura- Explorer lembre seus dados de navegação.
ções. Exibir seu histórico de navegação e excluir sites específicos
(Se você estiver usando um mouse, aponte para o canto Ao exibir seu histórico de navegação, você pode optar por
inferior direito da tela, mova o ponteiro do mouse para cima e excluir sites específicos ou pode retornar a uma página da Web
clique em Configurações.) que já visitou.
79
NOÇÕES DE INFORMÁTICA
No Internet Explorer para a área de trabalho, toque ou clique A escolha do site de busca é feita na janela “Opções da Inter-
no botão Favoritos Botão Favoritos. net” clicando no botão “configurações” no campo Pesquisa.
Clique na guia Histórico e escolha como deseja exibir o histó- Gerenciador de Download
rico selecionando um filtro no menu suspenso: O Gerenciador de Download mantém uma lista dos arquivos
Exibir por Data mostra as últimas três semanas do histórico baixados por você e o notifica quando um arquivo pode ser um
em ordem cronológica. malware (software mal-intencionado). Ele também permite que
Exibir por Site mostra uma lista com os sites que você visitou você pause e reinicie um download, além de lhe mostrar onde
nas últimas três semanas, mas não as datas das visitas. encontrar os arquivos baixados em seu computador.
Exibir por Mais Visitados mostra os sites mais visitados nas Vulnerabilidades
últimas três semanas. O Internet Explorer foi sendo ao longo dos anos apontado
Exibir pela Ordem de Visita Hoje mostra apenas os sites que como um software com numerosas falhas de segurança. Progra-
você visitou hoje. mas maliciosos ou oportunistas exploravam brechas para roubar
informações pessoais. Softwares maliciosos – vírus – worms
Para excluir sites específicos, pressione e segure (ou clique
– trojans –, exploravam falhas do navegador para controlar e/
com o botão direito) um site de qualquer uma dessas listas e
ou direcionar os usuários a determinadas páginas. Alguns espe-
toque ou clique em Excluir. Ou retorne a uma página tocando ou
cialistas apontam estes problemas como uma das causas para a
clicando em qualquer site da lista. perda de mercado (número de usuários utilizando o navegador).
Excluir o histórico de navegação A Microsoft argumenta que a quantidade de vulnerabilidades
Excluir regularmente o histórico de navegação ajuda a pro- encontradas está relacionada ao contingente de usuários. Sendo
teger sua privacidade, especialmente se você estiver usando um este fator predominante para que pessoas mal-intencionadas
computador compartilhado ou público. explorassem erros com fins ilícitos. Entretanto, problemas rela-
Mostrar tudo cionados a vulnerabilidade de navegadores não restringem-se
Para excluir seu histórico de navegação no aplicativo Internet ao Internet Explorer. Outros navegadores populares também já
Explorer foram vítimas de pessoas mal-intencionadas, como exemplo:
Para excluir seu histórico de navegação na área de trabalho Firefox 14 15 – Google Chrome 16 17 – Opera. 18 Assim sendo,
Navegação por abas torna-se óbvio que pessoas que projetam pragas digitais enfa-
Os navegadores, em sua versão atual, utilizam a navegação tizem software/navegadores/sistemas operacionais populares.
através de abas. Depois que o Internet Explorer passou a perder mercado, falhas
Estas abas funcionam como janelas que são exibidas na de segurança em outros navegadores começaram a ser divulga-
mesma página do navegar. das. Talvez o fato que leve o Internet Explorer a ser alvo de tantas
Basta clicar com o Scroll do mouse (rodinha) para que qual- críticas está relacionado com o fato de o mesmo ser de código
quer link seja aberto em uma nova aba na janela ativa. fechado. Desta forma, torna-se difícil identificar problemas antes
Basta arrastar sua aba para o menu “favoritos” ou para a que algum software mal-intencionado seja descoberto.
“Barra dos favoritos” para armazena-la como página favorita e O Internet Explorer já foi o navegador mais utilizado chegan-
estará disponível para retornar à ela quando quiser. do a 99% dos usuários, mas teve uma grande queda nos últimos
Abrir links em nova aba anos, chegando a ficar em segundo lugar. De acordo com a Start
Clique no link com o botão direito do mouse e escolha a Counter o Internet Explorer ficou com (32,07%) ficando atrás do
opção “Abrir em nova aba”. Chrome (32,44%) no mês de maio de 2012 e desde então não
Clicar no link com o Scroll do mouse (*) recuperou mais o primeiro lugar. Apesar disso outras pesquisas
Clicar no link com o CTRL pressionado(*) como a Marketshare 20 aponta que a queda não chegou a ser
tão expressiva, apesar de ter chegado em 54% e tem se mostrado
(*) Funciona em links, favoritos, histórico, no menu dos
em queda nos últimos anos. Até Setembro de 2014 se mantém
botões Voltar/Avançar e nas sugestões do campo de endereço.
como o segundo navegador mais usado do mundo, com 22,62%
Para abrir uma nova aba ao digitar no campo de endereço ou
dos usuários mundiais, segundo o StatCounter.
no campo de pesquisa: pressione Alt ao teclar Enter. Privacidade de navegação
Comande as abas com o teclado Você pode impedir que outras pessoas acessem suas infor-
Abrindo/Fechando mações de navegação usando dois recursos de privacidade no
Abrir uma aba: Ctrl+T Windows Internet Explorer:
Fechar a aba atual: Ctrl+W ou Ctrl+F4 • Proteção contra Rastreamento e
Reabrir a aba que foi fechada: Ctrl+Shift+T • Navegação InPrivate.
Navegando Proteção contra rastreamento
Ir para a aba da esquerda: Ctrl+Shift+Tab ou Ctrl+PgUp. Quando você visita um site, alguns conteúdos podem ser for-
Ir para a aba da direita: Ctrl+Tab ou Ctrl+PgDn. necidos por um site diferente. Esse conteúdo pode ser usado para
Exibir da primeira a oitava aba: Ctrl+1 até Ctrl+8. coletar informações sobre as páginas que você visita na Internet.
Exibir a última aba: Ctrl+9. A Proteção contra Rastreamento bloqueia esse conteúdo
No Windows7 e 8 é possível fixar qualquer aba do Internet de sites que estão em Listas de Proteção contra Rastreamento.
Explorer na barra de tarefas, basta clicar e arrastar sua aba até Existe uma Lista de Proteção contra Rastreamento Personalizada
barra. Seu site ficará disponível até que você queira removê-lo. incluída no Internet Explorer que é gerada automaticamente com
Pesquisa base nos sites visitados por você. Também é possível baixar Listas
No IE a pesquisa é realizada diretamente na barra de ende- de Proteção contra Rastreamento e, dessa maneira, o Internet Ex-
reços (URL). plorer verificará periodicamente se há atualizações para as listas.
80
NOÇÕES DE INFORMÁTICA
Você pode ativar a Proteção contra Rastreamento no Win- Firefox: O Firefox é um Browser, programa navegador,
dows Internet Explorer 9 para ajudar a evitar que sites coletem desenvolvido pela Mozilla Fundation (Fundação Mozilla). Este
informações sobre sua navegação na Web. Você também pode navegador é de código aberto, por isso é alguns programadores
ativar a Filtragem ActiveX para ajudar a evitar que programas desenvolvem versões não oficiais que “rodam” em Sistemas
acessem o seu computador sem o seu consentimento. Operacionais não listados pela Mozilla e multiplataforma, ou seja,
Depois de ativar qualquer um desses recursos, você pode possível de ser instalado em vários Sistemas Operacionais como
desativá-lo apenas para sites específicos. Windows, Linux, Android, Mac OS X, etc.
Clique no botão Ferramentas, aponte para Segurança e clique O navegador promete manter seus dados pessoais em sigilo e
em Proteção contra Rastreamento. possui boas ferramentas para diminuir o rastreamento feito pelos
Na caixa de diálogo Gerenciar Complemento, clique em uma sites enquanto navega pela Internet.
Lista de Proteção contra Rastreamento e clique em Habilitar. O Firefox é dividido em três fases de desenvolvimento até
Usar a Filtragem ActiveX para bloquear controles ActiveX chegar na sua versão final:
Controles ActiveX e complementos do navegador da Web Nightly: É aqui que as novidades aparecem. O Nightly nor-
são pequenos programas que permitem que os sites forneçam malmente é usado apenas por quem precisa (ou gosta de) acom-
conteúdos como vídeos. Eles também podem ser usados para panhar o desenvolvimento. É atualizado no mínimo diariamente e
coletar informações, danificar informações e instalar software em reflete o estado atual do código-fonte. Não são testados, ao usar
seu computador sem o seu consentimento ou permitir que outra o Nightly você é quem estará fazendo os testes.
pessoa controle o computador remotamente. Aurora: Após 6 semanas de desenvolvimento ativo, a versão
Navegação InPrivate Nightly vira Aurora. Somente são feitos ajustes de compatibili-
A Navegação InPrivate impede que o Windows Internet Explo- dade e estabilidade. Em casos especiais pode haver a adição ou
rer armazene dados de sua sessão de navegação, além de ajudar remoção de recursos. As traduções são atualizadas durante este
a impedir que qualquer pessoa que utilize o seu computador veja ciclo.
as páginas da Web que você visitou e o conteúdo que visualizou. Firefox Beta: Depois de 6 semanas como Aurora, uma nova
versão do Firefox está quase pronta. Poucas modificações serão
efetuadas nesta fase.
Versão final: Após as 6 semanas de teste como beta, o de-
senvolvimento de um novo Firefox está concluído. A atualização
automática é liberada para todos os usuários.
Possui uma versão portátil onde é possível carrega-lo em um
pendrive e executá-lo através deste dispositivo sem a necessidade
de insta-lo no sistema.
O programa é bastante personalizável tendo à disposição uma
lista de complementos, addons, que são acessados diretamente
no menu de configuração do programa. Estes complementos
agregam novas funcionalidades ao programa.
Como funciona... O Firefox tem um corretor ortográfico embutido, ao digitar
Quando você inicia a Navegação InPrivate, o Internet Explo- um e-mail ou post em um blog ou rede social o corretor informará
rer abre uma nova janela do navegador. A proteção oferecida pela quando encontrar alguma palavra que ele não reconheça como
Navegação InPrivate tem efeito apenas durante o tempo que você correta, semelhante ao que acontece em um editor de texto
usar essa janela. Você pode abrir quantas guias desejar nessa Office como o MS-Word ou LibreOffice Writer.
janela e todas elas estarão protegidas pela Navegação InPrivate. Instalação no Windows
Entretanto, se você abrir uma segunda janela do navegador, ela Visite a página de download do Firefox de qualquer nave-
não estará protegida pela Navegação InPrivate. Para finalizar gador (ex: Microsoft Internet Explorer). Automaticamente será
a sessão de Navegação InPrivate, feche a janela do navegador. detectado a melhor versão do Firefox para seu PC.
Atalho de teclado CTR+SHIFT+P Clique no link verde para baixar o instalador do Firefox. De-
pendendo da velocidade de sua conexão, poderá demorar alguns
minutos. Inicie o processo clicando no botão Rodar ou executar.
Depois basta seguir os passos.
Instalando o Firefox no Linux
Instalar o Firefox em seu computador é o primeiro passo para
poder usá-lo.
Muitas distribuições do Linux incluem o Firefox como nave-
gador padrão, e muitas têm um gerenciador de aplicativos que
pode facilmente auxiliá-lo a instalar o Firefox. O gerenciador de
aplicativos irá:
• Certificar que você possui todas as bibliotecas necessá-
rias para rodar o Firefox.
• Instalar o Firefox de um modo que funciona melhor com
sua distribuição do Linux.
81
NOÇÕES DE INFORMÁTICA
• Criar atalhos para iniciar o Firefox. Salvando partes de uma página web
• Disponibilizar o Firefox para todos os usuários do seu Para salvar uma imagem: Clique com o botão direito do
computador. mouse na imagem, selecione Salvar imagem como... no menu de
• Habilitar a remoção do Firefox como qualquer outro contexto. Por fim, selecione o local onde a imagem será salva.
aplicativo. Para salvar outros elementos da página use o painel de mídia
O gerenciador de aplicativos também possui alguns pontos da janela de propriedades da página.
negativos: Criando atalhos para um site
• Pode não obter a última versão do Firefox. Você pode usar o Firefox para criar atalhos na área de traba-
• Pode obter uma versão sem a marca Firefox. lho para uma página que você visitou:
Instalando o Firefox no Mac 1. Redimensione a janela do Firefox, para poder ver a
Visite http://mozilla.org/firefox usando qualquer navegador janela do Firefox e a área de trabalho na mesma tela.
(por exemplo, o Safari, Chrome, IE). Será detectado automatica- 2. Clique no ícone à esquerda da Barra de endereço (onde
mente a plataforma e o idioma do seu computador e recomenda- a URL é exibida).
do a versão do Firefox adequada para você. 3. Enquanto você segura o botão do mouse, mova o pon-
Clique no botão verde para realizar o download do Firefox teiro para sua área de trabalho, e então solte o botão do mouse.
Uma vez que o download for concluído, o arquivo (Firefox. O atalho será criado.
dmg) deve abrir automaticamente. Após aberto, arraste o ícone
do Firefox para a pasta de Aplicativos, a fim de copiá-lo.
Não Me Rastreie
O Não Me Rastreie é um recurso do Firefox que te ajuda a
controlar a maneira como seus dados online são coletados e utili-
zados. Quanto ativado, o Não Me Rastreie comunica aos sites que
estão te rastreando que você não quer mais ter suas informações
utilizadas para fins de propaganda.
Lightbeam
O Lightbeam, complemento para Firefox, permite que você
saiba quem são os sites que estão te rastreando enquanto você
navega pela Web. Criado com uma interface dinâmica e de sim-
ples compreensão, feito para te colocar no controle da situação.
Restauração da sessão Você também pode segurar e soltar itens do seus favoritos e
Agora quando a energia elétrica for interrompida ou mesmo histórico para sua área de trabalho para criar os atalhos.
se o Firefox travar, todas as janelas são reabertas assim que você Se você abrir o atalho que você criou, seu Navegador Padrão
reiniciar. Para acelerar o início do Firefox, algumas abas só serão será aberto exibindo a página do atalho. Além disso, pode haver
carregadas ao serem selecionadas. Esse comportamento pode ser extensões do Firefox de terceiros que podem ajudá-lo.
modificado pelas opções. Você também pode restaurar abas já fe-
chadas através do comando Ctrl+Shift+T ou pelo menu Histórico.
Senhas Comando Atalho
O Firefox pode memorizar suas senhas. Mas para deixá-las Ctrl + W – exceto para abas
longe de curiosos você pode definir uma senha mestra para Fechar aba
Ctrl + F4 de aplicativos
criptografá-las. Só quem souber a senha mestra terá acesso a
todas senhas memorizadas. Ctrl + Shift + W
Fechar janela
Salvando uma página web Alt + F4
Clique no menu e depois em Salvar página para abrir a ja- Move a aba em Ctrl + Shift + Page
nela “Salvar como”. Altere o nome da página se desejar, selecione foco para Esquerda Up
um local e o “Tipo” do arquivo.
• Página da web, completa: Salva a página juntamente Move a aba em Ctrl + Shift + Page
com as imagens, permitindo que a página seja visualizada como foco para Direita Down
é originalmente, mas pode não manter a estrutura HTML. Será Move a aba em
Ctrl + Home
criada uma pasta para armazenar as imagens e outros arquivos foco para o início
necessários para exibição completa da página. Move a aba em
• Página da web, somente HTML: Salva a página original Ctrl + End
foco para o final
sem imagens, preservando a estrutura HTML.
• Arquivos de texto: Salva a página como um arquivo de Nova aba Ctrl + T
texto sem preservar a estrutura HTML, mas poderá ser visualizada
Nova janela Ctrl + N
em qualquer editor de texto.
• Todos os arquivos: É equivalente à “Página da web, Nova Janela Pri-
Ctrl + Shift + P
somente HTML” mas permite que especifique uma extensão para vada
o arquivo (como .htm ou .shtml).
• Clique em Salvar.
82
NOÇÕES DE INFORMÁTICA
Favoritos Outros
Adicionar todas as abas aos favoritos Ctrl + Shift + D Completar o endereço com .com Ctrl + Enter
Adicionar esta página aos favoritos Ctrl + D Completar o endereço com .net Shift + Enter
Ctrl + B Completar o endereço com .org Ctrl + Shift + Enter
Painel Favoritos
Ctrl + I Apagar a entrada de autocompletação
Del
Janela Biblioteca (Favoritos) Ctrl + Shift + B selecionada
Tela inteira F11
Ferramentas
Alternar a barra de menus (quando Alt
Comando Atalho oculta) F10
Downloads Ctrl + J
Mostrar/Esconder a barra de extensões Ctrl + /
Complementos Ctrl + Shift + A
Navegação com o cursor F7
Alternar Ferramentas de desenvol- F12
vimento Ctrl + Shift + I
83
NOÇÕES DE INFORMÁTICA
84
NOÇÕES DE INFORMÁTICA
• Você também pode usar o atalho de teclado Ctrl+` 2. Na barra de ferramentas na janela Biblioteca clique no
permite que você avance para o próximo grupo, e Ctrl+Shift+` botão Importar e backup e selecione Importar dados de outro
permite que você volte para o grupo anterior. navegador....
Grupos de Abas são ótimos para agrupar abas por tarefa. Por 3. No Assistente de Importação que surge, selecione Chro-
exemplo, você pode ter um grupo relacionado a um trabalho da me e clique no botão Avançar.
faculdade, e um outro grupo para pagar as suas contas online. É 4. O Firefox listará os tipos de configurações e informações
possível criar grupos para coisas que você faz online normalmente que poderão ser importados. Selecione os itens que você deseja
e usar os Grupos de Abas para alternar entre eles. É um modo fácil importar para o Firefox e clique em Avançar.
de se manter organizado. Cookies: Pequenas quantidades de informação armazenadas
em seu computador por algumas páginas da web que os utilizam
Procurando por uma aba para manter você autenticado, armazenar suas configurações e
Ache rapidamente aquela aba. outras coisas.
1. Visualize os Grupos de Abas, usando o atalho de teclado,
Histórico: Informações sobre páginas da web que você visi-
Ctrl + Shift + E.
tou.
2. Clique no botão de busca no canto direito da janela e
Favoritos: Páginas da web que você salvou no Google Chro-
então digite no campo de busca que aparecerá para buscar uma
me.
aba.
• Ou simplesmente comece a digitar e a busca irá aconte- 5. Clique no botão Concluir. Os itens selecionados serão
cer automaticamente. importados pelo Firefox.
3. À medida que você digita, as abas que correspondem a Como o padrão do Google Chrome é salvar seus favoritos na
sua busca irão ser destacadas. Simplesmente clique em uma aba barra de favoritos, você deve procurar os seus favoritos importa-
para selecioná-la e voltar ao Firefox. dos em uma pasta chamada “Do Google Chrome” na Barra dos
• Se você tem mais de uma janela do Firefox aberta, você favoritos do Firefox.
pode ver abas de outras janelas que correspondem a sua busca Atualização
no inferior da janela. Clicar em uma destas abas irá focar aquela Por Default, ou padrão, o navegador Mozilla Firefox está
janela, aba e grupo programado para verificar automaticamente por atualizações
Organizando os Grupos de Abas e instala-las automaticamente. Caso deseje alterar estas con-
Grupos de Abas podem ser facilmente redimensionados, figurações, clique no botão , depois em Opções, clique no
reorganizados e nomeados. Quando você não precisa mais de um menu“Avançado” e finalmente na guia “atualizações”, nesta guia
grupo você pode fechá-lo e se livrar de todas as abas de uma vez. é possível alterar todas as configurações de como o navegador irá
Visualize os Grupos de Abas, usando o atalho de teclado, Ctrl procurar por atualizações.
+ Shift + E. Chrome:
• Redimensionando Grupos de Abas – Clique e arraste o O Chrome é um navegador desenvolvido pela Google lançado
canto do grupo para aumentar ou diminuí-lo. À medida que você em 2008 e compilado com base em código aberto com poderoso
redimensiona o grupo as abas ficarão maiores ou menores para software de renderização WebKit, o mecanismo JavaScript V8.Em
melhor se ajustarem. menos de dois anos após seu lançamento o Google Chrome já
Se você criar um grupo que é pequeno o suficiente, as abas era o terceiro navegador mais usado do mundo, atrás apenas do
ficarão empilhadas umas sobre as outras. Abaixo desta pilha, um Internet Explorer e Mozilla Firefox. Foi um software que agradou
botão de pré-visualização aparecerá. Clique neste botão para ver muito a população mundial devido a sua navegação por abas e
quais abas estão na pilha sem mudar o tamanho do grupo. área de trabalho bem limpa deixando a visualização das páginas
• Reorganizando Grupos de Abas – Clique e arraste em
WEB bem maiores e mais definidas, tornando-se tendência que
uma área vazia nas bordas ou embaixo de um grupo para movê-lo
foi seguida pelos outros softwares navegadores. O Browser está
pela tela.
disponível em mais de 51 idiomas para as plataformas Windows,
• Nomeando Grupos de Abas – Clique ao lado do ícone
Mac OS X, Android, Ubuntu, Debian, Fedora e OpenSuSE.
da caneta no topo de um grupo e digite um nome para ele. Então
pressione Enter ou clique em algum lugar da janela. Possui um leitor de arquivos PDF integrado, é possível visua-
• Fechando Grupos de Abas – Cada grupo de abas tem lizar, salvar e imprimir estes arquivos.
um botão fechar no canto superior direito. Clicar nele irá fechar
aquele grupo e todas as suas abas. DOWNLOAD E INSTALAÇÃO
Se você fechou um grupo de abas acidentalmente, você pode Após fazer o download do arquivo instalador no Windows,
clicar no botão Reabrir grupo para restaurá-lo. clique em “executar” ou “salvar”. Depois disso, o usuário deve
Abas fixas em Grupos de Abas clicar duas vezes no arquivo de instalação para que o processo de
Quando você está usando Abas fixas com Grupos de Abas, instalação comece. Lembrando que você poderá instalar o Google
elas serão representadas pelo ícone do site no lado direito de Chrome mesmo estando off-line.
cada grupo. No Windows 7, Vista, ou até mesmo no XP, uma janela do bro-
Importar favoritos do Google Chrome wser se inicia automaticamente depois de realizar a configuração.
O Firefox permite que você importe facilmente seus favoritos Já no Windows 8, uma caixa de diálogo de boas-vindas aparece.
e outros dados do Google Chrome. Basta clicar em “avançar” para escolher o navegador padrão. Caso
1. Clique no botão favoritos em seguida clique em o usuário escolha o Chrome, ele será iniciado como um aplicativo
Exibir todos os favoritos para abrir a janela da Biblioteca. na tela inicial do Windows 8, por exemplo.
85
NOÇÕES DE INFORMÁTICA
Fazer o download e instalar o software no Mac também é Use a barra de endereço para pesquisar na Web, nos seus
muito simples. Depois de baixar o instalador, o usuário deve favoritos e no seu histórico de navegação. Digite seu termo de
abrir o arquivo “Google Chrome.dmg”. Em seguida, é necessário pesquisa na barra e pressione Enter para ver os resultados do seu
arrastar o ícone do navegador para a pasta “Application”, assim, mecanismo de pesquisa padrão.Existem outras formas de pesqui-
ele será instalado em todos os usuários da máquina. sa no Google Chrome. Estas dicas se aplicam ao Google Chrome
No Linux, o procedimento de instalação é semelhante. De- nos sistemas operacionais Windows, Mac e Linux .
pois de baixar o instalador, o usuário precisa clicar em “ok” para
abrir o pacote. O próximo passo é selecionar “instalar pacote” Pesquisar sites específicos (tecla Tab para pesquisar)
para iniciar a instalação. Depois que tudo estiver devidamente Comece digitando na barra de endereço o endereço do site
configurado, uma janela do browser abrirá automaticamente. que você deseja pesquisar. Se o Google Chrome tiver um registro
Velocidade do site, ele oferecerá automaticamente a opção para pesquisar
Equipado com o V8, um poderoso motor de JavaScript que nesse site. Caso você se lembre da palavra-chave do mecanismo
de pesquisa, também pode digitar a palavra-chave na barra de en-
permite executar aplicações Web complexas rapidamente, e
dereço. Pressione Tab para escolher em qual local deseja navegar
com o WebKit, o Chrome é um dos navegadores mais rápidos da
e pressione Enter.
atualidade. Para cada novo lançamento, ele continua a melhorar
Pesquisar uma página
a sua velocidade. Use a barra de localização para encontrar palavras ou termos
Há, então, a garantia de uma inicialização rápida, mesmo em específicos na página que você está vendo. Pressione os atalhos
máquinas modestas. A velocidade também é sentida no carrega- do teclado Ctrl + F (Windows, Linux e Chrome OS) e F (Mac) para
mento de páginas e na execução de apps e extensões. O software exibir a barra de localização na página. Esta barra fica oculta e
se destaca, também, pelo sistema de administração por abas. serve para procurar palavras na página que você está visitando.
Omnibox: a barra única de endereços e busca Pesquisar seu histórico de navegação, downloads e favoritos
A versão nova traz novidades na Omnibox, a famosa barra de Você também pode usar as caixas de pesquisa na parte supe-
pesquisa que é integrada à barra de URL, que baseia as respostas rior da página “Histórico” (CTRL+H), da página “Downloads” (CTRL
pelos últimos sites visitados pelo usuário. O objetivo é tornar os + J) e do gerenciador de favoritos para pesquisar seu histórico
resultados de busca mais satisfatórios. A Omnibox, também cha- de navegação, o histórico de download e os favoritos, respecti-
mada de barra de endereço, não tem somente a funcionalidade vamente. Esses recursos estão disponíveis no menu do Google
de caixa de pesquisa. Chrome Chrome , na barra de ferramentas do navegador.
O browser do Google foi projetado para aproveitar ao máxi- Pesquisa com o botão direito do mouse
mo espaço da tela. Nele, só existe um local para digitar endereços Use o cursor para destacar qualquer texto ou imagem em
e fazer pesquisas. Nesta barra, o usuário pode colocar o endereço uma página da Web. Clique com o botão direito do mouse e
do site ou a palavra que quer encontrar, sem se preocupar com selecione a opção para realizar uma pesquisa sobre a imagem ou
nada. A aplicação analisa e faz a pesquisa que deve ser feita. o texto em destaque.
Com esta função, todos os resultados da sua busca aparecem Colar e pesquisar
enquanto o assunto pesquisado está sendo digitado. Assim, o Destaque qualquer texto em uma página da Web com seu
usuário visualiza as sugestões de pesquisa que são atualizadas cursor e o copie. Quando estiver pronto para pesquisar, clique
automaticamente. Se o resultado desejado não for sugerido, no com o botão direito do mouse na barra de endereço e selecione
entanto, basta terminar de digitar o termo desejado e pressionar Colar e pesquisar.
a tecla “ENTER”. Pesquisa com destacar e arrastar(somente para Windows e
Por que acessar primeiro o YouTube.com para depois procurar Linux)
Destaque qualquer texto em uma página da Web com o cur-
um vídeo? Basta digitar youtube.com na omnibox e pressionar a
sor e arraste-o para a barra de endereço. O Google Chrome exibe
tecla TAB para pesquisar diretamente no YouTube. Você também
automaticamente os resultados de pesquisa fornecidos pelo seu
pode configurar palavras-chave personalizadas para seus sites
mecanismo de pesquisa padrão para o texto destacado.
favoritos. Pesquisa por voz
A definição de qual provedor de pesquisa utilizar entre É possível usar sua voz no Google app ou no Google Chrome
Google, Bing, Yahoo! Brasil ou o Ask é selecionado na tela de para algumas ações como pesquisar, ver rotas e criar lembretes.
configuração do navegador. Outros provedores de busca poderão Por exemplo, diga “Ok Google, precisarei de guarda-chuva ama-
ser acrescentados e selecionados como padrão. nhã?” para saber se choverá, de acordo com a previsão do tempo.
Para iniciar uma pesquisa por voz digite www.google.com.br
no navegador Google Chrome. No canto superior direito da pági-
na, clique no botão azul Fazer login.Diga “Ok Google” ou clique
no ícone do microfone, ao lado direito da caixa de pesquisa .
O que você pode pedir para o Google fazer por você na pes-
quisa por voz
Você pode dizer a maioria desses exemplos em inglês, francês,
alemão, italiano, japonês, coreano, russo, espanhol e português
(Brasil). No entanto, alguns exemplos não estão disponíveis em
Como pesquisar no Google Chrome todos os idiomas.
Encontrar um filme: “Quais filmes estão em exibição hoje à
noite?” ou “Onde está passando Jogos vorazes?”.
86
NOÇÕES DE INFORMÁTICA
Encontrar lugares próximos: “Onde fica a farmácia mais Tudo isso sem precisar sair do browser e com uma grande
próxima?”. diversidade de opções. Na loja, o usuário pode instalar temas
Saber as horas: “Que horas são em São Paulo?”. e personalizar a aparência do software. Confira e baixe alguns
Responder a perguntas gerais: “Onde Albert Einstein nas- temas do Chrome e o customize suas funcionalidades.
ceu?” ou “Quantos anos tem Beyoncé?”. Abas
Calcular a gorjeta: “Qual é a gorjeta para 42 reais?”. Quem navega muito sabe que, às vezes, é difícil fechar as
Traduzir palavras ou frases: “Qual é a tradução de biscoito abas, pois é normal esquecer depois do endereço acessado. Com
em inglês?”. o browser, é possível abrir mais de 100 abas ao mesmo tempo,
Definir uma palavra: “O que significa gula?”. se o computador aguentar pois consome muita memória RAM.
Converter unidades: “Quanto é 16 gramas em quilos?”. Sendo assim, o usuário continua navegando enquanto guarda
Resolver um problema de matemática: “Raiz quadrada de outras abas para ver depois ou alternar entre elas.
2.209”. É comum que plugins de terceiros, como o Java ou o Flash,
Quando você começa a digitar na barra de endereço, os sobrecarreguem o sistema, resultando no travamento. A diferença
seguintes ícones podem aparecer ao lado das suas sugestões de é que, com este programa, o usuário não perde todo o conteúdo
pesquisa: aberto, basta fechar a aba travada para continuar navegando
• Seus sites favoritos normalmente. Essa característica é muito útil para quem precisa
• Pesquisas populares (previsões) que contêm as palavras ter muitas abas abertas ao mesmo tempo.
que você está digitando É possível ainda “Fixar Aba” clicando com o botão secundário
• Sites do seu histórico de navegação do mouse sobre a aba e escolher este comando, isto fará com
Integração com serviços do Google que a aba escolhida seja deslocada para a esquerda ficando
Ao navegar na internet, é sempre bom contar com alternati- antes de qualquer aba na barra de abas e fique com uma largura
vas. Se a opção possuir integração com os principais serviços web, bem inferior se comparado com as demais abas. Esta aba, com o
melhor ainda. Este é o caso do Chrome, que é um navegador in- referido site, ficará disponível mesmo após fechar o navegador, é
tegrado à plataforma de serviços do Google para dar aos usuários possível fixar quantas abas quiser, porém, isto afeta diretamente
acesso completo aos seus serviços. Para isto funcionar, basta fazer
na velocidade do carregamento do programa na sua inicialização.
login em sua conta Google e pronto.
Comande as abas com o teclado
Ao iniciar uma seção, o usuário tem acesso aos seus mar-
Abrindo/Fechando
cadores, aplicações, histórico e outras definições em todos os
Abrir uma aba: Ctrl + T
seus dispositivos. Qualquer item modificado em um gadget é
Fechar a aba atual: Ctrl + W ou Ctrl + F4
atualizado instantaneamente nos outros, assim que acessarem a
Reabrir a aba que foi fechada: Ctrl + Shift + T
Internet. Dessa forma, seus itens estão seguros caso haja algum
problema com o computador, smartphone ou tablet. É a ideia de
computação em nuvem, de qualquer computador todas as suas Navegando entre abas
configurações e personalização do software ficam registrados Ir para a aba da esquerda: Ctrl + Shift + Tab ou Ctrl + PgUp.
no provedor, sempre que fizer login em qualquer dispositivo o Ir para a aba da direita: Ctrl + Tab ou Ctrl + PgDn.
layout, tema, plugin, e qualquer outra funcionalidade que você Exibir da primeira a oitava aba: Ctrl + 1 até Ctrl + 8.
tenha dados ao aplicativo estará disponível na hora. Exibir a última aba: Ctrl + 9.
Loja de aplicativos
Além dos serviços do Google, com a loja Chrome Web Store Ícones indicativos em abas
é possível instalar aplicativos e extensões para tornar o uso do Ao abrir diversas abas, são frequentes as situações em que
navegador mais completo. As extensões complementam as fun- começam a sair som de mais de um site. Para não perder tempo
cionalidades do programa, enquanto os aplicativos disponibilizam ao procurar de onde vem a música, o Chrome agora exibe um
novas funcionalidades a ele. Conheça as melhores extensões do ícone indicativo na aba. Com isso, o usuário pode rapidamente
Chrome para o uso de redes sociais. descobrir em qual aba o som ou o vídeo está sendo reproduzido
e, então, fechá-la.
87
NOÇÕES DE INFORMÁTICA
88
NOÇÕES DE INFORMÁTICA
89
NOÇÕES DE INFORMÁTICA
Por isso é preciso que configuremos nosso Software de Correio Eletrônico, com os protocolos citados.
Para isso temos que entrar no gerenciador de e-mails e ir até o menu Ferramentas e clicar em Contas. Após deve-se clicar sobre a guia
E-mail e no botão adicionar/e-mail.
Mozilla Thunderbird
Conhecido por ser a principal alternativa ao Outlook hoje no mercado, sem precisar pagar para utilização, o gerenciador de e-mails
Mozilla Thunderbird chega a sua versão 60.0 com novos recursos, correções e alterações que visam melhorar a experiência do usuário.
Abaixo, relacionamos as principais novidades encontradas na nova versão estável, que já está disponível para download.
90
NOÇÕES DE INFORMÁTICA
O Outlook Express não está mais disponível, nem tem suporte da Microsoft. Hoje a Microsoft oferece os serviços de e-através do
webmail Outlook.com.
91
NOÇÕES DE INFORMÁTICA
4. Lista de mensagens: As mensagens na pasta atual são listadas. Também pode haver um alerta visual de que uma mensagem não foi
lida, tem um anexo ou está sinalizada.
Na parte superior da lista de mensagens, você pode escolher como deseja exibir a lista.
Selecione Filtrar e escolha uma das opções Todos, Não lidas, Para mim, Sinalizados ou Classificar por.
Cada mensagem também tem uma minibarra de ferramentas. Para cada mensagem é possível Excluir, Marcar como não lida, Sinalizar
a mensagem ou fixá-la para Manter esta mensagem na parte superior da sua pasta.
5. Painel de leitura: A mensagem ou a conversa que você selecionou será mostrada no painel de leitura. Use a barra de comandos
acima do painel de leitura para executar ações comuns, como excluir, arquivar, limpar, mover ou categorizar os e-mails.
Selecione Mais para ver as ações adicionais: por exemplo, uma opção para Imprimir uma mensagem.
Referências
https://www.programaria.org/internet-e-seus-conceitos-basicos/
https://www.tudocelular.com/windows-phone/noticias/n128946/thunderbird-60-e-lancado-com-melhorias.html
https://support.office.com/pt-br/article/saiba-mais-sobre-o-novo-outlook-com-e2261c7f-d413-4084-8f22-21282f42d8cf?ui=pt-
-BR&rs=pt-BR&ad=BR
www.qconcursos.com
QUESTÕES
01. Ano: 2017 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2017 - TJ-RS - Técnico Judiciário
Qual protocolo de acesso ao correio eletrônico possui comandos que permitem a um usuário, através de sua ferramenta de correio
eletrônico (agente de usuário), criar remotamente uma estrutura de pastas e subpastas em seu servidor de correio eletrônico para orga-
nizar suas mensagens?
A) IMAP
B) HTTP
C) POP3
D) SMTP
E) SNMP
GABARITO OFICIAL: LETRA A
02. Ano: 2018 Banca: IF-TO Órgão: IF-TO Prova: IF-TO - 2018 - IF-TO - Técnico em Tecnologia da Informação
Acerca do correio eletrônico assinale a alternativa incorreta.
A) O correio eletrônico permite que os usuários, em estações de trabalho e terminais, redijam e troquem mensagens.
B) No correio eletrônico, o catálogo de usuários não pode ser usado pelo sistema, uma vez que não pode ser acessível aos usuários.
C) No correio eletrônico é possível o endereçamento múltiplo, ou seja, as cópias das mensagens podem ser enviadas a vários ende-
reços.
D) O correio eletrônico permite ao usuário solicitar notificação de entrega ou da leitura real pelo destinatário.
E) No correio eletrônico o usuário pode selecionar mensagens individuais de uma caixa de correio para exibição, impressão, armaze-
namento em um arquivo separado ou exclusão.
GABARITO OFICIAL: LETRA B
92
NOÇÕES DE INFORMÁTICA
Para conhecer um pouco mais sobre este assunto, vamos “Público – Qualquer pessoa pode ler os arquivos. Qualquer
criar um grupo de discussão no Google Groups. Para isso, alguns pessoa pode participar, mas somente os membros podem postar
passos serão necessários: mensagens.” “Somente para anúncios – Qualquer pessoa pode
ler os arquivos. Qualquer pessoa pode participar, mas somente os
1º) Temos que ter um cadastro no Google, como fizemos administradores podem postar mensagens.”
quando estudamos os sites de busca.
“Restrito – Para participar, ler e postar mensagens é preciso
2º) Acessar o site do Google (www.google.com.br) e clicar no ser convidado. O seu grupo e os respectivos arquivos não apare-
menu “Mais” e no item “Ainda mais”. cem nos resultados de pesquisa públicos do Google nem no dire-
tório.”
3º) Entre os diversos produtos que serão expostos, clicar em
“Grupos”.
Grupos
93
NOÇÕES DE INFORMÁTICA
Custo
A computação em nuvem elimina o gasto de capital com a
compra de hardware e software, instalação e execução de da-
tacenters locais, incluindo racks de servidores, disponibilidade
constante de eletricidade para energia e resfriamento, além de
especialistas de TI para o gerenciamento da infraestrutura. Tudo
isso contribui para o alto custo da computação.
Velocidade
A maior parte dos serviços de computação em nuvem é for-
! necida por autosserviço e sob demanda, para que até grandes
quantidades de recursos de computação possam ser provisiona-
Finalização do processo de criação do grupo das em minutos, normalmente com apenas alguns cliques, forne-
cendo às empresas muita flexibilidade e aliviando a pressão do
Os convidados a participarem do grupo receberão o convite planejamento de capacidade.
em seus endereços eletrônicos. A etapa do convite pode ser re-
alizada depois da criação do grupo. Vale lembrar, que em muitos Escala global
casos, as mensagens de convite são identificadas pelos servidores Os benefícios dos serviços de computação em nuvem in-
de mensagens como Spams e por esse motivo são automatica- cluem a capacidade de dimensionamento elástico. Em termos de
mente enviadas para a pasta Spam dos destinatários. nuvem, isso significa fornecer a quantidade correta de recursos
O proprietário do grupo terá acesso a uma tela onde poderá: de TI – por exemplo, mais ou menos potência de computação,
visualizar os membros do grupo, iniciar um novo tópico de discus- armazenamento e largura de banda – sempre quando necessário
são, convidar ou adicionar membros, e ajustar as configurações e no local geográfico correto.
do seu grupo.
Quando o proprietário optar por iniciar um novo tópico de
Produtividade
discussão, será aberta uma página semelhante a de criação de
Datacenters locais normalmente exigem pilhas de equipa-
um e – mail. A linha “De”, virá automaticamente preenchida com
mentos e implementações, como configuração de hardware, cor-
o nome do proprietário e o endereço do grupo. A linha “Para”,
reção de software e outras tarefas demoradas de gerenciamento
também será preenchida automaticamente com o nome do gru-
da TI. A computação em nuvem remove a necessidade de muitas
po. Teremos que digitar o assunto e a mensagem e clicar no botão
destas tarefas, para que as equipes de TI possam investir seu tem-
“Postar mensagem”.
po na obtenção de suas metas comerciais mais importantes.
A mensagem postada pode ser vista no site do grupo, onde
as pessoas podem debater sobre ela (igualando-se assim a um
fórum) ou encaminha via e-mail para outras pessoas. Desempenho
O site grupos.com.br funciona de forma semelhante. O pro- Os maiores serviços de computação em nuvem são executa-
prietário também tem que se cadastrar e inserir informações dos em uma rede mundial de datacenters seguros, que são atua-
como nome do grupo, convidados, descrição e outras, mas ambas lizados regularmente com a mais recente geração de hardware de
as ferramentas acabam tornado o grupo de discussão muito se- computação rápido e eficiente. Isso oferece diversos benefícios
melhante ao fórum. Para criar um grupo de discussão da maneira em um único datacenter corporativo, incluindo latência de rede
padrão, sem utilizar ferramentas de gerenciamento, as pessoas reduzida para aplicativos e mais economia de escalonamento.
podem criar um e – mail para o grupo e a partir dele criar uma
lista de endereços dos convidados, possibilitando a troca de infor- Segurança
mações via e – mail. Muitos provedores em nuvem oferecem um amplo conjunto
de políticas, tecnologias e controles que fortalecem sua postura
Computação na nuvem (cloud computing) geral de segurança, ajudando a proteger os dados, os aplicativos
Resumindo, a computação em nuvem é a distribuição de ser- e a infraestrutura contra possíveis ameaças.
viços de computação – servidores, armazenamento, bancos de
dados, redes, software, análises, inteligência e muito mais pela Tipos de computação em nuvem
Internet (“a nuvem”), proporcionando inovações mais rápidas, Nem todas as nuvens são iguais e não há um tipo de compu-
recursos flexíveis e economia na escala. Você normalmente paga tação em nuvem que seja ideal para todas as pessoas. Vários mo-
apenas pelos serviços de nuvem que utiliza, ajudando a reduzir delos, tipos e serviços diferentes evoluíram para ajudar a oferecer
os custos operacionais, a executar sua infraestrutura com mais a solução certa para suas necessidades.
eficiência e a dimensionar conforme as necessidades da sua em-
presa mudam. Tipos de implantação de nuvem: pública, privada e híbrida
Primeiro, você precisa determinar o tipo de implantação de
Principais benefícios da computação em nuvem nuvem ou a arquitetura de computação em nuvem, no qual seus
A computação em nuvem é uma grande mudança na forma serviços de nuvem serão implementados. Há três maneiras dife-
tradicional de pensamento adotada pelas empresas sobre os re- rentes de implantar serviços de nuvem: em uma nuvem pública,
cursos de TI. Conheça seis motivos comuns pelos quais as orga- nuvem privada ou nuvem híbrida.
nizações estão adotando os serviços de computação em nuvem:
94
NOÇÕES DE INFORMÁTICA
95
NOÇÕES DE INFORMÁTICA
Analisar os dados Para que haja a conexão, as ferramentas exigem algum tipo
Unifique seus dados entre equipes, divisões e locais na nu- de autenticação do usuário. Alguns softwares demandam a for-
vem. Em seguida, use serviços de nuvem, como aprendizado de mação de senhas, o fornecimento do IP e a instalação do progra-
máquina e inteligência artificial, para descobrir insights e tomar ma tanto na ferramenta que controla (host) como na que é con-
decisões mais informadas. trolada por ela (client).
Na prática, essa tecnologia permite que um computador
Transmitir áudio e vídeo possa acessar outro, por meio de uma via protegida, evitando as
Conecte-se ao seu público-alvo em qualquer lugar, a qualquer perdas e a interceptação dos dados. Isso pode ocorrer havendo
hora, em qualquer dispositivo com vídeo e áudio de alta definição uma grande distância geográfica entre as máquinas. Só é neces-
com distribuição global. sário que haja uma rede e aparelhos habilitados para sustentar a
comunicação.
Inserir inteligência
Use modelos inteligentes para ajudar a envolver os clientes Quais suas vantagens?
e fornecer insights importantes com base nos dados capturados. O acesso remoto é uma tecnologia que tem ganhado cada
vez mais espaço dentro das corporações. O recurso permite am-
Fornecer software sob demanda pliar o campo de possibilidades dos seus usuários, facilitando a
Também conhecido como SaaS (software como serviço), o comunicação, o compartilhamento de dados e a integração de ati-
software sob demanda permite que você ofereça as últimas ver- vidades. Entenda melhor as vantagens dessa ferramenta a seguir!
sões de software e atualizações para os clientes – sempre que
precisarem, onde quer que estejam. Expansão geográfica
Em uma economia globalizada, a oportunidade de dialogar
Referências com fornecedores, clientes, parceiros e investidores à distância
http://blog.loupen.com.br/acesso-remoto-o-que-e-e-como- permite que você tenha um leque mais amplo de escolhas. Dessa
-funciona/ forma, você tem a possibilidade de aprender mais e de lançar no-
https://support.microsoft.com/pt-br/help/4028379/win- vas ideias em sua empresa.
dows-10-how-to-use-remote-desktop Você poderá aprender mais com pessoas de diversas locali-
www.qconcursos.com dades do mundo. Esse intercâmbio cultural permite construir re-
lações sólidas e trocar experiências com profissionais altamente
ACESSO REMOTO especializados. Assim, é possível modernizar o empreendimento
Basicamente, é uma tecnologia que permite que haja uma e trazer novos conhecimentos que contribuem para o bom de-
conexão entre computadores ou outros artigos eletrônicos, sem a sempenho do negócio no mercado.
necessidade de uma ligação física entre os aparelhos. A organiza- Além disso, com o auxílio dessa ferramenta, sua equipe pode
ção tem um servidor, e por meio desses equipamentos é possível colaborar de onde ela estiver. Por um lado você pode minimizar
acessar o sistema corporativo. as necessidades de viagens de negócios, pois muitas atividades
Um elemento importante para entender esse recurso é a poderão ser realizadas à distância. Por outro, mesmo que o co-
conexão à distância, sem a necessidade de algo que conecte os laborador faça deslocamentos, ele poderá acessar os dados da
aparelhos fisicamente. Além disso, outra questão fundamental é organização com tranquilidade.
o uso de uma rede que interconecta os aparelhos e cria um canal
de comunicação entre diferentes estações de trabalho. Facilidade de acesso à informação
Outro fator marcante desse recurso para as organizações é O acesso aos dados do empreendimento fica muito mais fá-
que ele permite a comunicação com um sistema privado. Assim, cil, o que poupa tempo e recursos. Você tem resultados positivos
a corporação pode abrir plataformas e locais no meio virtual para e acaba economizando materiais, de forma sustentável.
que os colaboradores possam acessar os dados do empreendi- Pense nos relatórios ou gráficos que vocês compartilham em
mento e realizar suas tarefas de onde estiverem. reuniões ou projetos, por exemplo. Você não precisa imprimir vá-
rias cópias e distribuí-las, nem tem trabalho com e-mails. O cola-
Como ele funciona? borador simplesmente acessa o arquivo pela plataforma remota e
O acesso remoto funciona a partir de uma rede virtual que o abre no tablet, notebook ou smartphone.
conecta um aparelho eletrônico — notebook, computador, smar- Isso também é muito útil para o home office (trabalho em
tphone etc. — e um servidor — onde está o sistema que oferece casa), que tem sido cada vez mais adotado pelos gestores por ser
serviços para uma rede informatizada. Isso significa que ele inter- um importante recurso para motivar o colaborador. O profissional
liga estações de trabalho diferentes. pode realizar suas tarefas de casa, acessando o sistema da empre-
Na informática, é comum utilizarem a analogia de que essa sa pelo computador, sem a necessidade de pen drives ou outro
forma de uso dessas ferramentas funciona como um túnel por recurso de armazenagem.
onde os dados passam. Esse canal é protegido de invasões e evita
que a informação não alcance o destino. Economia de tempo e custos
Em geral, ele é feito por uma VPN (virtual private network ou O acesso remoto permite que seu empreendimento poupe
rede privada virtual). A VPN é criada a partir de um protocolo SSL recursos com viagens, o que inclui passagens, gasolina, estadias
ou de um software com protocolo IPseg. Em geral, há preferência em hotel e alimentação em restaurantes, por exemplo. Além dis-
pelos softwares, por eles oferecerem mais segurança e rapidez. so, ele viabiliza a economia com impressões e papéis.
96
NOÇÕES DE INFORMÁTICA
A tecnologia também permite respostas rápidas, conferindo Use a Área de Trabalho Remota para se conectar ao compu-
agilidade para o trabalho. Em uma cultura cada vez mais imedia- tador configurado:
tista e dinâmica, o atendimento ágil incentiva a fidelização do No computador Windows 10 local: na caixa de pesquisa na
cliente. Dessa forma, sua empresa tem a oportunidade de atrair barra de tarefas, digite Conexão de Área de Trabalho Remota e
mais consumidores. selecione Conexão de Área de Trabalho Remota. Em Conexão de
O tempo no trânsito também pode ser aproveitado com o Área de Trabalho Remota, digite o nome do computador ao qual
acesso remoto. O trabalhador pode acessar os dados da corpo- você deseja se conectar (da etapa 1) e, em seguida, selecione Co-
ração pelo smartphone enquanto está no ônibus e adiantar os nectar.
serviços. No seu dispositivo Windows, Android ou iOS: abra o app da
Área de Trabalho Remota (disponível gratuitamente na Microsoft
Aumento da produtividade Store, no Google Play ou na Mac App Store) e adicione o nome
A principal vantagem é que suas tarefas podem ser otimiza- do computador ao qual você deseja se conectar (da etapa 1). Se-
das. Tudo será realizado com mais praticidade e rapidez. Com isso, lecione o nome do computador remoto adicionado e aguarde a
sua equipe terá mais tempo para se dedicar a tarefas estratégicas, conclusão da conexão.
projetos, treinamentos e à resolução de problemas com mais cal-
ma. Transferência de informação e arquivos, bem como aplicati-
Esses fatores aprimoram a qualidade do seu trabalho e mi- vos de áudio, vídeo e multimídia
nimizam o desgaste com as tarefas. Assim, seus colaboradores Um meio recente e também uma ótima forma de exemplo
ficam mais dispostos para encarar os desafios do emprego. Eles para explicar a transferência remota são os aplicativos e sites de
poderão fazer mais em menos tempo e com uma qualidade ainda “Nuvem” isso é, Cloud. Google Drive e Dropbox são exemplos co-
maior. nhecidos desses aplicativos, mas como isso funciona? A internet
O acesso remoto pode ser muito útil, principalmente em situ- serve nesse caso como conexão entre o usuário e o servidor onde
ações onde é necessário realizar o suporte técnico à distância em os arquivos estão guardados, um usuário cadastrado pode aces-
uma máquina ou acessar dados do próprio computador principal sar esses arquivos de qualquer lugar do mundo, pode baixá-los
do usuário.
(download) ou até mesmo carregá-los (upload) na internet.
Existem disponíveis alguns softwares que foram criados es-
O processo não funciona diferente de movimentar pastas
pecialmente para o serviço de acesso remoto, dos quais dois dos
em seu computador ou smartphone, porém essas pastas estão
principais estão listados abaixo.
localizadas em um computador ou servidor na maioria das vezes
muitos quilômetros longe do usuário.
MSP Remote Manager
O MSP Remote é um software de acesso remoto que propor-
Questões
ciona uma conexão simples, segura e intuitiva muito utilizado na
área da tecnologia da informação.
Ele está disponível na versão gratuita para usuários que vão 01. (UFRN - Analista de Tecnologia da Informação - COM-
utilizar o serviço em computadores de suas redes domésticas e na PERVE – 2018)
versão paga para as empresas e instituições. Modelo de implantação de computação em nuvem onde a
Sua utilização se baseia no fornecimento de uma senha e um infraestrutura de nuvem é uma composição de duas ou mais in-
ID ao usuário principal em que o mesmo disponibiliza estes dados fraestruturas de nuvem distintas (privada, comunitária ou públi-
para o servidor de destino, fechando assim a conexão entre as ca) que permanecem como entidades exclusivas, mas unidas por
duas máquinas. tecnologia padronizada ou proprietária que permite a portabili-
dade de dados e aplicativos (por exemplo, estouro de nuvem para
Team Viewer balanceamento de carga entre nuvens). Esse modelo é a
O Team Viewer é outra ferramenta de acesso remoto que A) nuvem pública.
permite a conexão entre computadores e servidores de maneira B) nuvem privada.
análoga ao MSP Remote, que utiliza a internet para funcionar. C) nuvem comunitária.
O aplicativo permite acesso aos serviços de armazenamento D) nuvem híbrida.
de dados mais utilizados atualmente, além de ser possível transfe- GABARITO: LETRA D
rir pastas entre ambos os computadores conectados.
Como usar a Área de Trabalho Remota no Windows 10 02. (APEX Brasil - Analista - Serviços Técnicos em Tecnologia
Use a Área de Trabalho Remota em seu computador Windo- da Informação - IADES – 2018)
ws 10 ou no dispositivo Windows, Android ou iOS para se conec- Muitas empresas têm mudado sua organização interna para
tar a um computador a distância. adotar modelos de computação em nuvem (em inglês, cloud com-
puting). A respeito desse conceito, e respectivas vantagens e des-
Configure o computador ao qual você deseja se conectar para vantagens, é correto afirmar que
que ele permita conexões remotas: A) a computação em nuvem é sempre aplicada com nuvens
No dispositivo ao qual você deseja se conectar, selecione Ini- privadas que estão disponíveis para apenas uma organização.
ciar > Configurações > Sistema > Área de Trabalho Remota e ative B) a computação em nuvem é aplicada somente no modelo
Habilitar Área de Trabalho Remota. IaaS (do inglês, Infrastructure as a Service).
Anote o nome desse computador em Como se conectar a C) uma das vantagens da computação em nuvem é facilitar a
este computador. Você precisará disso mais tarde. escalabilidade da solução de computação.
97
NOÇÕES DE INFORMÁTICA
D) uma das desvantagens da computação em nuvem é ge- Meu computador agora é chamado Este Computador e ele
ralmente aumentar problemas de manutenção de infraestrutura. não aparecerá na área de trabalho por padrão. Para descobrir
E) uma das vantagens da computação em nuvem é que não como adicionar Este Computador ao menu iniciar, clique com o
gera problemas de segurança da informação. botão direito do mouse em Este Computador na faixa esquerda
GABARITO: LETRA C do Explorador de Arquivos, depois clique em Fixar em Iniciar.
CONCEITOS DE ORGANIZAÇÃO E DE
GERENCIAMENTO DE INFORMAÇÕES, ARQUIVOS,
PASTAS E PROGRAMAS.
98
NOÇÕES DE INFORMÁTICA
3) Selecione a pasta Documentos, no painel à esquerda da Caso queira selecionar vários arquivos ou pastas próximos
caixa de diálogo Salvar Como. entre si, você pode arrastar o ponteiro do mouse para criar uma
4) Na área Nome do Arquivo, digite o nome do arquivo que seleção em torno da área externa para a inclusão de todos os
está sendo salvo, neste exemplo, “Tempos de Copa”. itens.
5) Clique no botão Salvar. Talvez, em algum momento, será preciso selecionar arquivos
ou pastas de forma não consecutivos, neste caso, mantenha a
Copiar e Colar um Arquivo tecla Ctrl pressionada e clique em cada um dos itens que você
No momento em que você copia e cola um arquivo, é criada deseja selecionar.
uma duplicata do arquivo original, que pode ser modificada, in- Para selecionar todos os arquivos ou pastas de um local, es-
dependentemente do arquivo original. Se você copiar e colar um tando nesta janela, na barra de ferramentas, clique em Organizar
arquivo em um local diferente do computador, é interessante dar e em Selecionar tudo. Para excluir um ou mais itens da seleção,
a ele um nome diferente para que você se lembre de qual arquivo mantenha a tecla Ctrl pressionada e clique nos itens.
é cópia e qual é o original.
Para copiar e colar um arquivo Para selecionar vários arquivos ou pastas usando as caixas de
1) Abra o local que contém o arquivo que você deseja copiar. seleção
2) Clique com o botão direito do mouse no arquivo e clique 1) Clique para abrir Opções de Pasta.
em Copiar . 2) Clique na guia Exibir.
3) Abra o local onde a cópia será armazenada. 3) Marque a caixa de seleção Usar as caixas de seleção para
4) Clique com o botão direito do mouse no espaço vazio den- selecionar itens e clique em OK.
tro do local e clique em Colar . Para limpar uma seleção, clique em uma área em branco da
Dica: Você pode usar os atalhos do teclado Ctrl+C (Copiar) e janela.
Ctrl+V (Colar). Como nas versões anteriores, você também pode Dica: Após selecionar arquivos ou pastas, você pode executar
pressionar e manter pressionado o botão direito do mouse e, em várias tarefas comuns, como copiar, excluir, renomear, imprimir e
seguida, arrastar o arquivo para o novo local. Quando você soltar compactar. Basta clicar com o botão direito do mouse nos itens
o botão do mouse, clique em Copiar aqui . selecionados e na opção apropriada.
Você pode copiar e colar uma pasta da mesma maneira que
faz com um arquivo. Ao copiar e colar um pasta, todos os arquivos Renomear um arquivo
de seu conteúdo são copiados. Uma maneira de renomear um arquivo é abrir o arquivo e
Se você criar ou editar arquivos para ser utilizados no futuro, salvá-lo com outro nome. Porém, há um meio mais eficiente. Siga:
é importante que sejam feitas cópias com frequência para evitar 1) Clique com o botão direito do mouse no arquivo que você
surpresa. Sempre há risco de um arquivo ou equipamento sofrer deseja renomear e clique em Renomear.
algum dano e ser inutilizado. Faça cópias frequentemente! 2) Digite o novo nome e pressione Enter.
Outra forma para você renomear um arquivo é selecioná-lo
Criar uma Nova Pasta e, posteriormente, pressionar a tecla F2. A caixa entra em edição.
Uma pasta é o local onde você armazena seus arquivos e até Às vezes, pode ser que você não tenha permissão para alterá-lo.
mesmo outras pastas (subpastas). Recomenda-se criar pastas por Dica: Você também pode renomear vários arquivos de uma
assunto ou tema, evitando com isso congestionar seu computa- vez, o que é útil para agrupar itens relacionados. Para fazer isso,
dor com inúmeras pastas desnecessárias. Assim, o melhor é que selecione os arquivos e siga as etapas acima. Entretanto, é melhor
dentro de cada tema ou assunto você crie subpastas. Saiba como ter o cuidado de não substituir arquivos úteis.
criar facilmente uma nova pasta:
1) Selecione o local onde deseja criar uma nova pasta; Excluir um arquivo ou uma pasta
2) Clique com o botão direito do mouse em uma área em Às vezes, um arquivo ou uma pasta se tornou desnecessário
branco deste local, aponte para Novo e, em seguida, clique em e apenas está ocupando espaço em seu disco rígido. Desta forma,
Pasta; para excluir um arquivo ou pasta, faça o seguinte:
3) Digite um nome para a nova pasta e pressione Enter ; 1) Clique com o botão direito do mouse no arquivo ou na pas-
4) A nova pasta aparecerá no local especificado. ta que você deseja excluir e clique em Excluir.
Observação: Se você criar uma nova pasta em uma bibliote- Outra forma de excluir um arquivo ou uma pasta facilmente
ca, como Documentos , por exemplo, a pasta será criada dentro é arrastar diretamente para a Lixeira, ou ainda selecionando o ar-
do local padrão. quivo ou a pasta e pressionando Delete.
Dica: As bibliotecas permitem que você armazene pastas em Observações: Quando você exclui um arquivo ou pasta do
diversos discos rígidos, como unidades externas de disco rígido. disco rígido , saiba que ele não é excluído imediatamente. Por en-
Você pode usar pesquisas salvas para reduzir o número de pastas quanto ele é armazenado na Lixeira e ali permanecerá até que
que precisará criar. Isso facilita a localização dos arquivos nas pas- esta seja esvaziada. Para excluir permanentemente um arquivo
tas que incluem muitos itens. sem antes movê-lo para a Lixeira, selecione o arquivo e pressione
Shift+Delete.
Selecionar vários arquivos ou pastas
Há muitas maneiras de se selecionar vários arquivos ou pas- Ocultar arquivos ou pastas
tas simultaneamente. Por exemplo, se o objetivo é selecionar um Geralmente não é possível ver um arquivo oculto, seja seja
grupo de arquivos ou pastas consecutivos, clique no primeiro um arquivo comum como qualquer outro. Você pode escolher se
item que deseja selecionar, mantenha a tecla Shift pressionada e um arquivo ficará oculto ou visível, alterando suas propriedades.
clique no último item a ser selecionado. Para tanto, faça o seguinte:
99
NOÇÕES DE INFORMÁTICA
100
NOÇÕES DE INFORMÁTICA
101
NOÇÕES DE INFORMÁTICA
diais para gerar confiabilidade aos clientes e colaboradores. Com (login) e senha. Mas essa forma de autenticação pode ser fácil de
uma política de segurança da informação bem estruturada, ações ser corrompida e, às vezes, são necessários métodos complemen-
de rastreamento e correções de bugs podem ser executadas de tares de autenticação;
forma automática, aplicando varreduras por intermédio de apli- - algo que só o usuário tem: identificar alguém apenas por
cações apropriadas. algo que ele tem, como uma chave ou um cartão de acesso (obje-
tos físicos), também pode ser um problema, pois quando perdido
- Gera credibilidade e melhora a imagem do negócio ou roubado, a identidade do usuário pode ser facilmente revelada
Empresas que levam a segurança da informação a sério pas- e utilizada por criminosos;
sam mais confiança aos clientes, colaboradores, fornecedores e - algo que só o usuário pode ser: por fim, identificar um
sócios, construindo uma imagem de alta credibilidade. Acredite, usuário pelo que ele é, é muito mais difícil e caro, pois envolve a
isso vai ser muito bom para os negócios, pois muitos profissio- identificação por intermédio de recursos altamente tecnológicos.
nais consideram essa preocupação um requisito importante para Aqui, o usuário é identificado de forma automática por meio da
a escolha. avaliação de suas características físicas, como impressões digitais
e globo ocular.
- Eleva o valor de mercado da empresa A melhor solução é encontrar uma maneira de fazer a auten-
Junto com a imagem de uma empresa segura, a credibilidade ticação multifator, combinando dois ou mais dos fatores listados
que o negócio constrói também influencia no valor que ela tem acima, tornando muito mais difícil a ação de alguém que se passe
no mercado. Seja o valor percebido, seja o valor real de compra e falsamente por outra pessoa.
venda, ambos sobem atraindo novos investidores e aumentando Um exemplo disso seria o uso do token. Ele gerará um novo
o grau de felicidade dos atuais. código a cada tentativa de acesso. Dessa forma, para efetuar o
login em um recurso de informações usando o dispositivo, você
Quais são os métodos de implantação desta estratégia? combina algo que sabe (um PIN de quatro dígitos), com o código
Existem muitas práticas recomendadas para a segurança da (token) gerado e enviado para o seu dispositivo.
informação nas empresas e vamos apresentar as principais para
Estabeleça níveis de acessos aos dados e sistemas
você a partir de agora.
Depois de adotar meios para a autenticação dos usuários, a
próxima etapa é garantir que eles tenham acesso somente aos
Nomeie os profissionais responsáveis
dados e ferramentas que precisam, de acordo com o cargo e fun-
O ponto de partida é escolher profissionais capacitados e
ções que exercem. Isso pode ser feito determinando limitações
com experiências em segurança da informação para assumirem o
para cada login e senha especificamente. Esse controle de acessos
posto de planejadores e coordenadores do projeto. São eles que
determina quais usuários estão autorizados a visualizar, modificar,
vão estruturar o programa de segurança, bem como testar, imple-
adicionar e remover informações do banco de dados.
mentar e monitorar o funcionamento dele.
Normalmente, esses profissionais são liderados por um di- Use ferramentas de criptografia de dados e senhas
retor especialista em segurança da informação. Ele organizará os Muitas vezes, uma organização precisa transmitir informa-
profissionais em grupos por tarefas distintas, conduzindo-os a um ções pela Internet ou transportá-las por meios externos (offline),
objetivo principal: o de proteger os ativos físicos e virtuais de TI. usando dispositivos como um CD ou um HD removível. Nesses ca-
sos, mesmo com uma política de autenticação e controle de aces-
Estabeleça uma política de segurança sos eficientes, é possível que uma pessoa não autorizada tenha
Os procedimentos para a proteção das informações geral- acesso aos dados.
mente envolvem medidas de segurança física e digital para impe- A criptografia é um processo de codificação que atua permi-
dir que os dados e sistemas sejam acessados, utilizados, replica- tindo o acesso somente aos indivíduos devidamente autorizados.
dos ou destruídos sem autorização. Essas medidas devem incluir Esse processo é realizado por um programa que converte conte-
o gerenciamento de chaves de criptografia, sistemas de detecção údos (textos, imagens e vídeos) em uma linguagem de caracteres
para as invasões de rede e dispositivos, logins com senhas e con- variados e ilegíveis, mascarando o conteúdo original. Somente
formidades regulatórias. quem tem a senha consegue decodificá-lo (descriptografia).
Além disso, uma auditoria de segurança pode ser conduzida Quando a empresa usa infraestruturas de nuvem, esse re-
internamente para avaliar a capacidade que a organização tem de curso é disponibilizado pelo provedor de cloud computing. Nesse
manter sistemas e dados seguros contra um conjunto de critérios caso, o acesso legítimo e a decodificação dos dados só acontecem
estabelecidos. após a confirmação do login e senha correta na plataforma de
serviços.
Use mecanismos de autenticação
A maneira mais comum de identificar alguém é mediante sua Automatize a realização de backups
aparência física, mas como identificamos um usuário virtual? A Outro método essencial para a segurança da informação nas
autenticação ajuda a realizar a identificação de alguém por meio empresas é a execução de um plano de backups abrangente. Não
de alguns fatores, tais como: algo que sabe, algo que tem ou algo apenas os dados dos servidores corporativos devem ser copia-
que é. Entenda como isso funciona! dos, mas também os códigos-fonte dos sistemas, configurações
- Algo que só o usuário sabe: a forma mais comum de autenti- de rede e qualquer outra informação usada como estratégia de
cação hoje é o ID do usuário e a senha. Neste caso, a autenticação negócio. Um bom plano de backup deve seguir alguns passos.
é feita confirmando algo que só o usuário conhece, como seu ID Veja-os a seguir!
102
NOÇÕES DE INFORMÁTICA
Os responsáveis devem ter uma compreensão ampla dos Então, o que pode ser feito para impedir que esses disposi-
ativos de TI: quais informações a organização realmente possui? tivos móveis atuem como porta de entrada para hackers, vírus e
Onde são armazenadas? Alguns dados podem ser armazenados malwares? A política de BYOD pode incluir as seguintes práticas:
nos servidores da empresa, outros nos discos rígidos dos usuá- - implementar um software de geolocalização para ajudar a
rios e outros na nuvem. Por isso, é preciso fazer um inventário encontrar um dispositivo perdido ou roubado;
completo dos ativos e determinar quais precisam de backup, bem - utilizar um software de remoção completa dos dados e se-
como a melhor maneira de realizá-los; nhas em casos de perdas e roubos;
Os backups devem ser regulares: a frequência dos backups - adotar um sistema de envio de alertas para os casos de per-
deve se basear na importância dos dados, combinada com a capa- da ou roubo dos dispositivos;
cidade que a empresa tem de recuperá-los em casos de perda. Os - configurar parâmetros de conexão automática com o Wi-Fi
dados mais críticos devem ser copiados a cada hora, enquanto os da empresa;
dados menos críticos podem ser copiados uma vez por dia; - bloquear a instalação de aplicativos não autorizados;
O armazenamento dos backups deve ser feito em locais dife-
- usar técnicas de VPN (Virtual Private Network);
rentes: se os backups forem armazenados no mesmo local que as
- configurar os acessos por meio de Bluetooth;
cópias originais, um único evento, como inundação ou incêndio,
- usar ferramentas de criptografia;
poderá destruir qualquer possibilidade de recuperação. Por isso,
é essencial que parte do plano de backup seja armazenar os da- - restringir o uso de câmeras;
dos em locais diferentes externamente; - barrar a gravação de áudio;
A recuperação deve ser testada: em uma base regular, as - criar logins e senhas fortes.
ações de restauração de dados e sistemas devem ser testadas
para garantir que tudo funcione como o previsto quando real- Fonte:
mente precisar. https://gaea.com.br/guia-completo-da-seguranca-da-infor-
Executar um programa de backups por conta própria pode macao/
ser difícil e sujeito a falhas se não tiver conhecimentos e expe- www.qconcursos.com
riências. Nesse caso, a melhor solução é contar com um serviço
de cloud para empresa. Um provedor de nuvem pode entregar QUESTÕES
soluções de cloud backup, o que permite automatizar o processo
e torná-lo mais seguro. 01.
Ano: 2018 Banca: IADES Órgão: CFM Prova: IADES - 2018 -
Configure firewalls CFM - Assistente de Tecnologia da Informação
O firewall é outro método que as organizações podem usar No que tange aos princípios básicos da segurança da infor-
para aumentar a segurança da rede, protegendo os dados e sis- mação, a aplicação de um controle para proteger a informação de
temas. Geralmente, ele é fornecido junto com o sistema opera- ameaças involuntárias e (ou) intencionais, para que a informação
cional, mas pode ser implementado como hardware ou software não seja modificada, refere-se a qual princípio da segurança da
separadamente. O segredo é a forma como você os configura. informação?
Se você fizer do jeito certo, o firewall protegerá todos os ser- A) Integridade
vidores e computadores da empresa, impedindo que todos os ar- B) Exatidão
quivos e pacotes de atualizações suspeitos não penetrem na rede. C) Confidencialidade
Ou seja, se os arquivos não atenderem a um conjunto estrito de D) Disponibilidade
critérios escolhidos por você, o firewall restringirá o fluxo de da- E) Não repúdio
dos que entra e sai da empresa.
GABARITO OFICIAL: LETRA A
Controle o acesso móvel
02.
À medida que o uso de dispositivos móveis, como smartpho-
nes e tablets, aumenta nas empresas, elas precisam se preparar Ano: 2017 Banca: CESPE Órgão: TRE-BA Prova: CESPE - 2017 -
para lidar com os riscos envolvidos. Uma das primeiras perguntas TRE-BA - Analista Judiciário – Análise de Sistemas
que os diretores devem fazer é se permitirão dispositivos móveis De acordo com a ABNT NBR ISO/IEC 27002 — norma de refe-
no local de trabalho. rência para a escolha de controles no processo de implementação
Muitos colaboradores já usam seus próprios dispositivos de sistemas de gestão da segurança da informação —, o primeiro
para trabalhar. Então, a questão é: você deve permitir que eles objetivo de resposta a incidente de segurança da informação é
continuem usando ou deve impedir, fornecendo os dispositivos A) qualificar técnicos locais para o trabalho de identificar, co-
necessários para ter maior controle? Se preferir a primeira opção, letar e preservar as informações.
pode economizar muito com o investimento em equipamentos B) realizar o devido processo administrativo disciplinar para
próprios e elevar a motivação dos profissionais. Mas terá que a apuração do fato.
adotar uma política de BYOD (Bring Your Own Device). C) listar as lições aprendidas para a divulgação entre os inte-
Essa estratégia permite que somente os dispositivos cadas- grantes da organização.
trados sejam autorizados a acessarem a rede e usarem os dados D) voltar ao nível de segurança normal e, então, iniciar a re-
e sistemas da empresa. Na maioria dos casos, pode ser pratica- cuperação.
mente impossível impedir que as pessoas usem seus próprios E) suspender as atividades até que os fatos relacionados ao
aparelhos no local de trabalho, tornando o BYOD uma escolha incidente sejam apurados.
mais inteligente. GABARITO OFICIAL: LETRA D
103
NOÇÕES DE INFORMÁTICA
104
NOÇÕES DE INFORMÁTICA
Cavalo de Tróia (Trojan) Em qualquer caso, não se deve ceder à chantagem. Para eli-
minar a praga, tente executar o anti-vírus. Nos casos em que não
Tipo de malware, que normalmente não se replica (i.e. não é possível, deve-se restaurar o sistema a um ponto anterior ou
faz cópias de si mesmo), e que infecta um equipamento compu- reinstalar o sistema operacional caso possua backup.
tacional com a intenção de permitir o acesso remoto de forma
camuflada por parte de um invasor. Rootkit
A infecção ocorre, em geral, pela camuflagem do trojan que Software, muitas vezes malicioso, cujo objetivo é esconder
se passa por outro programa ou arquivo, enganando ao usuário a existência de certos processos ou programas de detecção por
que instala o malware acreditando ser um programa qualquer. antivírus ou outros softwares de segurança.
Em geral, o trojan não efetuará estragos no sistema, porém Em geral, quando é feita uma requisição a um determinado
oferece a um invasor uma porta de acesso ao computador sempre processo ou programa, o rootkit filtra a requisição de modo a per-
que necessário. Esta porta pode servir tanto para acessar dados mitir a leitura apenas de informação conveniente. É uma praga
relativamente mais rara pois demanda conhecimentos complexos
do computador como para controlá-lo para uso em ataques vir-
de programação.
tuais.
Em geral, a eliminação manual de rootkits é difícil para um
A recomendação é a não-instalação de nenhum programa ou
usuário típico de computador, mas a maior parte dos antivírus
arquivo de fonte desconhecida e a verificação de qualquer arqui-
consegue detectar e eliminar rootkits. Porém, em alguns casos, os
vo/aplicação a ser instalada por um anti-vírus. rootkits são de difícil eliminação, restando a opção de reinstala-
ção do sistema operacional.
Sequestro de Browser (Browser Hijacking)
Programas que obtém o controle de navegadores Web para Spyware
realizar ações sem permissão do usuário como alterar cores e Malware que espiona as atividades dos usuários ou capturam
layout do navegador, a página inicial, exibir propagandas, instalar informações sobre eles.
barras de ferramentas e impedir o acesso a determinados sites. A contaminação ocorre, em geral, através de softwares de
A contaminação ocorre pela ação de outro malware (como ví- procedência duvidosa e em sites maliciosos nos quais os spywa-
rus): o principal meio de propagação é instalação de ferramentas res estão embutidos. As informações capturadas pelo spyware
e barras para navegadores e entrada em sites maliciosos. Em ge- podem variar desde hábitos de navegação na Web até senhas uti-
ral, é possível retornar às configurações iniciais do navegador ou lizadas, que são transmitidas via Internet para os interessados. Em
utilizar um anti-vírus ou um anti-spyware para eliminar a praga. geral, bons antivírus eliminam a ameaça, porém é recomendada
também a utilização de um tipo especial de software chamado de
Keylogger (Registrador de teclado) antispyware, que é focado em eliminar este tipo de praga.
Programas que têm como objetivo capturar tudo o que é di-
gitado pelo usuário. Verme (Worm)
O keylogger oculta-se no sistema, não realiza estragos, mas Programas semelhantes aos vírus, sendo auto replicantes
registra os dados que podem ficar armazenados no computador (criam cópias de si mesmos), mas sem precisarem estar anexados
(para acesso posterior) ou ser enviados via Internet. A utilização em uma aplicação existente.
pode variar entre criminosos tentando obter senhas de e-mail ou Em geral, propagam-se através de redes de computadores
dados bancários, empresas que monitoram seus funcionários, utilizando vulnerabilidades em sistemas operacionais. Enquanto
rastreamento pela polícia, pais que desejam vigiar seus filhos, etc. vírus geralmente atacam um computador-alvo, os worms tam-
A contaminação pode ocorrer pela instalação intencional por bém causam danos a rede em que se propagam. Desta forma, a
proteção contra worms se dá através da utilização da versão mais
parte do invasor ou pela execução de um programa/arquivo con-
atualizada do sistema operacional e de um adequado antivírus
taminado (via e-mail, link, de mídia contaminada ou de site mali-
que possa ser utilizado em uma rede de computadores.
cioso). Em geral, a varredura com um anti-vírus é o suficiente para
detectar e eliminar o keylogger.
REVISTABW. Informática: Noções de vírus, worms e pragas
virtuais.Revista
Ransomware Brasileira de Web: Tecnologia. Disponível em
Malware que tem como intuito extorquir aquele que teve o http://www.revistabw.com.br/revistabw/informatica-
equipamento computacional infectado. -pragas-virtuais/. Criado em: 15/05/2013. Última atualização:
O programa bloqueia ou limita o acesso a arquivos, pastas, 07/08/2018.
aplicativos, unidades de armazenamento ou mesmo o sistema www.qconcursos.com
operacional, exibindo mensagens que solicitam pagamento. As
mensagens podem conter ameaças e chantagens dizendo que ar- Questões
quivos serão apagados ou que imagens particulares serão publica- 01. (AL-RO - Analista Legislativo - Infraestrutura de Redes e
das na Internet. Em alguns casos, podem ser exibidas mensagens Comunicação - FGV – 2018)
dizendo ser do governo ou da polícia e que o computador possui Um vírus de computador é um software malicioso que pode
material ilegal. causar sérios danos ao sistema infectado.
A infecção ocorre pela execução de arquivo infectado, em es- Sobre vírus de computador, assinale a afirmativa correta.
pecial, anexos e links mal-intencionados, ou mesmo, visita a sites A) Adwares são vírus pacíficos utilizados para examinar as in-
maliciosos. formações alheias.
105
NOÇÕES DE INFORMÁTICA
106
NOÇÕES DE INFORMÁTICA
107
NOÇÕES DE INFORMÁTICA
- Firewall de Gerenciamento unificado de ameaças (UTM) Como o firewall trabalha junto com o antivírus?
Normalmente, um dispositivo UTM combina, de manei- É através do firewall que passa todo o tráfego de dados oriun-
ra flexível, as funções de um firewall com inspeção de estado e do da internet. Isso faz dele um ponto estratégico para a instala-
prevenção contra intrusões e antivírus. Ele também pode incluir ção de um antivírus que escaneie essa troca de dados.
Assim será possível assegurar que nada suspeito ultrapasse a
serviços adicionais e, às vezes, gerenciamento em nuvem. O UTM
rede interna em questão. Logo, ambos recursos podem trabalhar
concentra-se em simplicidade e facilidade de uso.
juntos de forma complementar.
- Firewall de próxima geração (NGFW)
Qual tipo de firewall devo usar em minha empresa?
Os firewalls evoluíram para além da simples filtragem de pa-
Existem diversas opções dessa ferramenta no mercado. Caso
cotes e inspeção stateful. A maioria das empresas está implantan-
tenha uma rede pequena, provavelmente o firewall que está den-
do firewall de próxima geração para bloquear ameaças modernas,
tro do roteador será suficiente para bloquear acessos indeseja-
como malware avançado e ataques na camada da aplicação. dos, basta configurá-lo adequadamente.
De acordo com a definição do Gartner, Inc., um firewall de Já que, em redes menores, provavelmente não será necessá-
próxima geração deve incluir: rio ter um controle tão minucioso de acesso dos usuários à inter-
Recursos padrão de firewall, como inspeção stateful net. Já em empresas de médio ou grande porte a situação é bem
Prevenção de invasão integrada diferente.
Reconhecimento e controle da aplicação para detectar e blo- Como possuem um volume maior de equipamentos conecta-
quear aplicativos nocivos dos à mesma rede, um firewall dedicado é o mais indicado.
Atualização de caminhos para incluir feeds futuros de infor- Um equipamento exclusivo para essa função terá uma capa-
mação cidade maior para processar os dados de todos os usuários.
Técnicas para lidar com as ameaças à segurança em evolução Roteadores de marcas como D-Link, TP-Link e Asus já acom-
Embora esses recursos estejam se tornando cada vez mais a panham o firewall. Contudo, são adequados apenas para uso do-
norma para a maioria das empresas, os NGFWs podem fazer mais. méstico ou redes de pequeno porte.
Para os ambientes corporativos, é possível encontrar um fi-
- NGFW focado em ameaças rewall dedicado de marcas como Cisco e Extreme, líderes desse
Esses firewalls incluem todos os recursos de um NGFW tradi- mercado.
cional e também oferecem detecção e remediação avançadas de Não esqueça também de definir qual o tipo de rede que você
ameaças. Com um NGFW focado em ameaças, você pode: utilizará na sua empresa, Wi-Fi ou cabeada, se você quer saber
Saber quais recursos sofrem um risco maior com reconheci- qual a melhor, leia também nosso artigo sobre redes.
mento completo de contexto
Reagir rapidamente a ataques com automação de segurança O firewall é um recurso básico de segurança.
inteligente que define políticas e fortalece suas defesas de forma Vale ressaltar que o firewall é um recurso básico de seguran-
dinâmica ça para as redes de computadores. Para garantir uma proteção
Detectar melhor as atividades evasivas e suspeitas com a cor- completa, é preciso investir em uma série de ações.
relação de eventos de rede e endpoint Entretanto, ele é uma ferramenta absolutamente necessária
Reduzir expressivamente o tempo entre a detecção e a lim- atualmente. Não contar com ele em uma rede, é como manter a
peza com segurança retrospectiva que monitora continuamente porta de casa aberta.
atividades e comportamentos suspeitos mesmo após a inspeção Qualquer pessoa, mesmo que sem a sua autorização, poderá
inicial entrar e fazer o que bem entender.
108
NOÇÕES DE INFORMÁTICA
109
NOÇÕES DE INFORMÁTICA
110