Você está na página 1de 138

#InformáticaSuperFácil

INFORMÁTICA
Prof. Tiago de Melo Dantas
INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

- CONCEITOS INICIAIS -
Hardware: É os dispositivos físicos, o que podemos tocar.

Software: São as partes lógicas, os programas.

Peopleware: São os usuários.

Firmware: São programas armazenados em chip.

O COMPUTADOR

Tipos de Computadores
NOÇÕES BÁSICAS DE HARDWARE
Os computadores podem ser classificados quanto a sua
capacidade de processamento (porte) em: Os Principais Componentes...

Grande Porte (Mainframes)

São destinados para um grande volume de dados, têm grandes


dimensões, requerendo uma grande variedade de pessoal
especializado para a sua operação. Esses equipamentos estão
distribuídos em uma ampla sala, com possibilidade de instalação
de terminais em ambientes remotos.

CPU (Unidade Central de Processamento): Se trata do Principal


CHIP do computador, responsável por processar TODAS as
informações.

(O Cray-1 foi um dos mais famosos supercomputadores


inventados por Seymour Cray).

Médio Porte (Minicomputadores)

Computadores destinados a empresas que tenham um volume


médio de processamento de dados. São usados em controle de
processos, comunicações e sistemas de informações. Possuem
uma capacidade de memória e velocidade de processamentos
inferiores aos de grande porte. Hoje já estão em desuso e sendo
substituídos pelos microcomputadores. Memória Principal: É a memória que armazena todas as
informações que são processadas pela CPU.
Pequeno Porte (Microcomputadores)

Os computadores de pequeno porte apresentam-se em diversos


formatos e com diversas características. Os microcomputadores
são computadores pessoais (PC), monousuários, destinados ao
uso de empresas que tenham um pequeno, mas variado tipo de
processamento de dados. Atualmente, existem
microcomputadores com capacidade de processamento muito
grande, que superam os grandes computadores de 10 ou 20
anos atrás.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 2


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Memórias Auxiliares: São memórias responsáveis por guardar Funcionamento Básico...


por tempo indeterminado as informações do usuário;

Dispositivos E/S: São responsáveis pela entrada e saída de 1. ENTRADA (acontece a Entrada): A informações entra no
informações nem um computador. computador. OBS: entra por algum dispositivo de entrada
(periférico de entrada).

2. PROCESSAMENTO (vai pra CPU): A informações é enviada


diretamente para a CPU onde a mesma será processada.

3. ARMAZENAMENTO (vai para a memória Principal): A


informações é armazenada na memória Principal (RAM).

4. SAÍDA (chega ao usuário): A informações é enviada ao


usuário por algum dispositivo de saída (periférico de
saída).

Entendo as informações...

Não importa qual seja a informação que o usuário envie para a


CPU (texto, números, som, imagem, e etc...). A informação será
entendida pelo Computador em formatos de ZEROS e UNS
(bits).
Barramentos: São vias (fios) que transportam as informações
dentro de um computador. Quanto maior a largura do
barramento, mais informações poderão ser transportadas.

A Largura de um barramento é a medida de quantos bits (sinais


elétricos) ele consegue transferir de uma só vez.

Em poucas palavras, é a contagem no número de “fios” que


formam sua estrutura.

Um barramento de 4 bits é formado por 4 fios em sua estrutura.

OBS: O barramento é um caminho compartilhado.

Existem dois tipos de computadores no mercado: o digital e o


analógico.

Os computadores digitais representam os seus dados através de


dígitos, ou seja, com dois valores distintos e invariáveis o 0
(Zero) e o 1 (Um), que estudaremos a seguir.

Os computadores analógicos utilizam dados de forma variável


como, por exemplo, o mercúrio e o termômetro para medir uma
tarefa em andamento. São muito utilizados em laboratórios
científicos e comercias, ou seja, bombas de gasolina
computadorizadas. Temos como outro exemplo o som da
natureza, que é distribuída pelo ar de forma variável e dissipável
ao longo do percurso até o seu destino.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 3


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

PB
TB
GB
MB
KB
BYTE
BIT

Finalizando Sistema Binário...

0 e 1 representam as variações de energia elétrica com que um Medimos o tamanho das informações com que trabalhamos em
equipamento digital pode lidar; Bytes.

Cada 0 ou 1 é chamado de bit (dígito binário); Medimos a capacidade de armazenamento das memórias do
computador em Bytes.
Cada conjunto de 8 bits (como em 01010001) é chamado de Byte
(termo binário); Também medimos as velocidades de transmissão de
informações em bits por segundo (bps) ou Bytes por segundo
Para que serve os Bits e Bytes??? (B/s)

Bits e Bytes são usados como unidades de medida de Convertendo números Decimais para Binário...
informação digital;
1º Passo: Dividir a número decimal por 2, pois a conversão está
Todo equipamento eletrônico digital lida com informações que sendo feita de decimal para binário, por isso, devemos dividir
podem ser representadas como bits e Bytes; 10/2.

Bit é a menor unidade de informação que um computador pode 2º Passo: O resultado da 1ª divisão será dividido novamente até
manipular; não poder ser mais dividido, ou seja, não podendo obter um
resultado aproximado (decimal).
1 Byte é a quantidade de informação necessária para armazenar
um caractere da nossa linguagem (letra, número, espaço, 3º Passo: Para sabermos qual será o número binário é só
pontuação, etc.) pegarmos o último resultado com os restos no sentido de baixo
para cima.
C = 01000011
A = 01000001 Exemplo:
S = 01010011
A = 01000001 Número 13.

Código ASCII

O Código ASCII define como cada caractere (da nossa língua) 13 2


será representado na forma binária. É ele que determina que (1) 6 2
cada letra ocupará um Bytes. É o código ASCII, por exemplo, que
(0) 3 2
determina que a letra A = 01000001
(1) (1)
Múltiplos do Bytes...

1 Kilobyte (KB) = 1024 B


Portanto, o código binário do número 13 é: 1101
1 Megabyte (MB) = 1024 KB
Para fazer o processo contrário (converter um número binário
1 Gigabyte (GB) = 1024 MB para decimal), o processo é o seguinte: o usuário também usa os
números de traz para a frente, vejamos o código binário 1101:
1 Terabyte (TB) = 1024 GB
1 x 20 = 1
1 Petabyte (PB) = 1024 TB
0 x 21 = 0
1 x 22 = 4
1 x 23 = 8 +
13

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 4


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

- DISPOSITIVOS DE
ARMAZENAMENTO -
São responsáveis por armazenar informações para uso
posterior. Isso porque não perdem informações, quando o
computador é desligado (não-voláteis) e podem ser alteradas.

ESTRUTURA DAS UNIDADES (HD , DISQUETE E CD)...

Antes da utilização de um disco magnético ou óptico, o mesmo


deve passar por um processo denominador formatação. Esse
processo é necessário porque tipos de sistemas operacionais
diferentes armazenam dados de forma diferente. FITAS MAGNÉTICA (FITA PARA BACKUP)

A unidade é composta de trilhas e setores, onde serão Armazenamento de dados; Altas Capacidades: até 400 GB,
armazenados os dados quando o usuário instalar um programa acesso Sequência.
ou gravar um arquivo. Temos também, o cluster, que é um
“pequeno pedaço” do arquivo gravado dentro de um setor.

DISCO RÍGIDO – HD OU WINCHESTER

É o mais importante meio de armazenamento de dados, pois o


mesmo armazena o sistema operacional, aplicativos, utilitários e
os arquivos em geral dos usuários.

DISCO FLEXÍVEL (DISQUETE) O funcionamento do disco é feito através dos cabeçotes


magnéticos de leitura/gravação, ou seja, o mesmo grava e lê na
É um dispositivo de armazenamento magnético, portanto, forma magnética.
muito sensível e muito frágil, sendo considerado hoje em dia um
dispositivo obsoleto. Possui uma velocidade de 7200 rpm (rotações por minuto),
contendo também, duas ou mais lâminas verticalmente
1. Conexão via Drive de Floppy Disk. empilhadas com seus respectivos cabeçotes de
2. Capacidade: 1,44 MB (outras). leitura/gravação.

Atualmente, podemos encontrar no mercado discos rígidos com


capacidade de 80, 100, 160 GB até mais.

OBS: Quando a memória RAM está preenchida em sua


totalidade por informações, será criada a memória virtual no
disco rígido e a mesma terá um percentual de capacidade de
armazenamento de dados definido pelo sistema operacional ou
pelo o usuário.

ZIP DISK – DISQUETE ZIP

Armazenamento Magnético dos dados. É um tipo de Disquete,


que foi muito utilizado no início da década de 90, hoje em dia é
um equipamento obsoleto.

1. Conexão via Drive ZIP.


2. Capacidade: 100, 250 e até 750 MB.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 5


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

COMPACT DISK (CD)

O CD é o dispositivo de armazenamento auxiliar mais usado


atualmente, a capacidade atualmente chega a 700 MB, podendo
encontrar alguns de quantidade até maior, existem vários tipos
de CDs:

1. Conexão via Drive de CD-ROM.


2. Capacidade: 700 MB (valor padrão).

Tipos de CDs:

CD-A: é o CD de áudio que compramos nas lojas para escutarmos BLU-RAY DISC (DISCO BLU-RAY)
em um aparelho de som.
• Armazenamento óptico;
CD-ROM: é o CD de dados utilizados no computador. • Entre 25 GB (camada simples) a 50 GB (camada dupla);

CD-R (CD Gravável): é o CD virgem que compramos para Tipos de BD:


gravarmos no computador.
BD-ROM: Um disco que é só de leitura;
CD-RW (CD Regravável): esse modelo é possível gravar e
regravar. BD-R: Disco gravável;

BD-RE: Disco regravável.

DIGITAL VERSALITE DISK (DVD)

É um modelo de CD que apresenta uma capacidade bem


superior ao CD tradicional (aumento da densidade de gravação
e utilização de dados compactos).
MEMÓRIA FLASH USB (PENDRIVE)
1. Conexão via Drive de DVD-ROM.
Memória Flash Portátil utilizada para transferência de dados de
2. Capacidade: 4,7 GB (Camada Simples), 8,5 GB (Camada
média e baixa capacidade ou backup. Suas características
Dupla).
principais são:
Tipos de DVDs:
1. Conexão via USB.
2. Capacidade: 32, 64, 128, 256, 512MB, 1 GB e até 3 ou 4 Giga, ou
DVD-ROM: é o DVD que já gravado de fábrica, não podendo ser
até mais.
gravado, só lido pelo computador.
3. Durabilidade de retenção de dados acima de 10 anos.
DVD-R: permite gravar, mas não regravar.

DVD+RW: permite gravar e regravar e possui capacidade de 4,7


GB e pode ser lido por praticamente todas as unidades de DVD.
É o mais utilizado.

MP4 ou IPOD

Uma Memória baseada constituída de uma memória Flash


Portátil utilizada para transferência de dados de média e baixa
capacidade ou backup. Suas características principais são:

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 6


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

1. Conexão via USB. PERIFÉRICOS DE ENTRADA...


2. Capacidade: 32, 64, 128, 256, 512 MB, 1 GB e até 3 ou 4 Giga, ou
até mais. São Capazes de fazer a entrada das informações, são eles:

• Keyboard (teclado): É composto por teclas, que quando


pressionadas uma informação é enviada para o
computador. Existem tipos diferentes de teclados,
antigamente aqui no Brasil era usado o teclado ABNT
(aquele teclado que não possuía o ç), atualmente é usado
no Brasil o teclado ABNT 2 (este já possuí a tecla ç, º, ª, e
etc...).

CARTÕES DE MEMÓRIAS

Utilizam Memória Flash (FEPROM). Muito utilizado em câmeras


fotográficas, celulares e etc...

1. Conexão via Card Bus ou Leitor de Cartão.


2. Capacidade: 32, 64, 128, 256, 512 MB, 1 GB e até mais.
• Mouse: Existem vários tipos de mouse: mouse Track Ball,
Touch Pad (usado em notebooks) e etc.. é a nossa
”mãozinha“ dentro do computador.

SSD (DISCO DE ESTADO SÓLIDO) • Scanner: É um capturador de imagens gráficas e textuais, o


scanner digitaliza as informações impressas em papéis e
Um SSD é um "HD" que utiliza chips de memória Flash no lugar transfere para arquivos armazenáveis no computador.
de discos magnéticos. Eles são projetados para substituírem
diretamente o HD, sendo conectados a uma porta SATA ou IDE.

1. Utiliza Memória Flash (mesma dos pendrives);


2. Capacidades: 32, 64, 128 GB;
3. Serão os substitutos dos HDs, especialmente em Laptops.

• Microfone: Captura sons em seu alcance enviando em


forma de dados para a máquina.

PERIFÉRICOS
São aqueles hardwares que tem a função de fazer a entrada de • Leitor Óptico: Muito utilizado em supermercados, serve
informações ou a saída de informações ou a Entrada/Saída das para ler os códigos de barras dos produtos e enviar para o
informações. computador.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 7


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

• Webcam: Dispositivo que tem por objetivo capturar


imagens em movimento para a memória do computador. A função do monitor é interpretar os impulsos binários
convertendo-os em sinais gráficos.

Os monitores possuem três cores primárias, são elas: RGB


(Vermelho, Verde e Azul), também conhecidos, como TRÍADES.
Cada ponto da tela consegue representar somente uma cor a
cada instante

• Drive de CD-ROM: Dispositivo que tem por objetivo ler os


CDs e transferir as informações para o computador.

Outra característica importante dos monitores é o DOT PITCH.


Que é a distância entre dois pontos da mesma cor. Quanto
menor esta distância melhor a imagem.

• Drive de DVD-ROM: Dispositivo que tem por objetivo ler os


DVDs e transferir as informações para o computador.
OBS: O Dot Pitch é medido em milímetros. Para uma imagem com
qualidade, o mínimo recomendado é o uso de monitores com Dot
Pitch igual ou menor que 0,28 mm.

A resolução dos monitores é feita através dos PIXELS, que é


formada pela varredura do canhão sobre as linhas com pontos
na horizontal e vertical do vídeo.

Caso a resolução seja de 800x600, por exemplo, significa que a


tela possui 800 linhas na vertical e 600 linhas na horizontal, ou
seja é um monitor SVGA.
PERIFÉRICOS DE SAÍDA...
Tipos de Resoluções (Monitor)
São Capazes de fazer a saída de informações, são eles: Veremos abaixo algumas resoluções destacadas nos concursos
públicos:
• Monitor: É o principal periférico de saída, existem
basicamente dois tipos de monitor, Monitor CRT – Tubos CGA (Color Graphic Adapter): considerado de baixa resolução
de Raios Catódicos (o ”gordinho“ que está sendo mostrado são monitores que representam até 200.000 pixels.
primeiro na imagem abaixo) e o Monitor LCD – Display de
Cristal Líquido (o ”fininho“ que está sendo por segundo na VGA – 640 X 480 (Vídeo Graphic Adapter): considerado de
imagem abaixo). média resolução são monitores que representam entre 200.000
e 400.000 pixels.

SVGA (Super VGA) – 800 X 600: considerado de alta resolução


são monitores que representam entre 400.000 e 800.000 pixels.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 8


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

XGA – 1024 X 768 (Extended Graphics Array): considerado de


altíssima resolução são monitores que representam acima de
800.000 pixels.

• Impressoras: São dispositivos exclusivos de saída de dados,


existindo vários tipos de impressoras que podem variar de
velocidade e qualidade de impressão.

Todas as impressoras possuem 4 cores primárias, são elas:


CMYK (Ciano, Magenta, Amarelo e Preto). Estas cores
independem de a impressora ser monocromática ou colorida.
• Notivision ou Data Show (Projetor de Imagem): Amplia
A qualidade da impressão é definida em DPI (Pontos por (Projeta) a imagem em uma parede, por exemplo.
Polegada), pois as mesmas passam a informação do
computador para o papel em polegadas.

Esta é a resolução da impressão, ou seja, quanto maior for o DPI,


melhor será a qualidade da impressão.

As Impressoras são divididas em dois grupos, são eles:

Impressoras de Impacto e de Não Impacto.

Impacto: Precisam ter o contato com o papel, ex: Matricial,


Margarida.
PERIFÉRICOS DE ENTRADA/SAÍDA...

São Capazes de fazer a entrada e saída de informações são eles:

• Monitor Touch Screen: Monitor sensível ao Toque,


periférico de entrada e saída, pois o usuário utiliza seu
”dedo“ para servir como o mouse, pode ser constituído de
um monitor CRT ou LCD.

Não Impacto: Não necessita ter contato com o papel, ex: Jato de
Tinta, Cera, Laser, Plotter ou Plotadora.

• Modem: A partir dele podemos nos conectar a Internet, o


modem modula/demodula as informações, existem vários
tipos de modens: Modem ADSL, Fax-Modem, e etc.

• Caixas de Som: Informações em áudio ”saem“ pelas


caixinhas de som. • Placa de Fax/Modem: A partir dela podemos conectar um
computador a Internet pelo sistema Dial-up (discado), é
necessário ter uma linha telefônica.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 9


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

PLACA-MÃE (MOTHERBOARD)
• Placa de Rede: A partir dela podemos conectar um
computador a outro, formando assim uma rede. E ela faz a É a Placa de Circuitos principal de um computador; Nela são
entrada e saída das informações. encaixados o processador e os demais componentes do
computador; A placa-mãe deve ser compatível com o
processador e os dispositivos a serem adquiridos para o micro.

O papel da placa mãe é fornecer uma maneira de os dispositivos


periféricos do computador terem contato com o processador,
que o local onde a CPU está. A placa mãe é, simplesmente, o
local onde todos os equipamentos se encaixam.

Dentre muitos dispositivos que uma placa possui, podemos


destacar alguns que são cobrados bastantes em questões de
concursos públicos, são eles:
• Impressora Multifuncional: Esta impressora realiza a
entrada e a saída das informações, entrada porque ela SOCKET
possui um scanner embutido nela, e saída porque imprimi
as informações. Local de encaixe do processador existe diversos tipos
(tamanho) de Sockets como: Socket A, Socket 462, Socket 754,
Socket 939 e etc... (mais esse conhecimento de Tipo/Tamanho
de Socket ainda não é cobrado em concursos públicos).

CHIPSET

É o conjunto de circuitos eletrônicos, que controla todo


funcionamento da placa mãe. Todos os dados que trafegam pela
placa-mãe passam pelo Chipset. Existem na verdade dois
Chipsets o Chipset Ponte Norte – NORTHBRIDGE é o chip maior,
• Drive de CD-RW: Popularmente chamado de Gravadora, responsável pela maioria das funções: comunicação do
consegue ler as informações contidas em um CD, e processador com a memória RAM, barramento AGP, etc... e o
consegue gravar em um CD as informações contidas por ex: Chipset Ponte Sul – SOUTHBRIDGE é o chip menor, encarregado
no computador. de funções “menos essenciais”, como controlar as interfaces
IDE e os barramentos PCI e ISA da placa mãe, assim como as
portas seriais, paralela, USB, teclado, etc...

• Drive de DVD-RW: Lê e grava CD, Lê e Grava DVD.

SLOTS
• Drive de Disquete: Lê as informações contidas em um
disquete e ”traz“ pro computador, e consegue armazenar São fendas na placa-mãe, que tem como função receber as
no disquete arquivos que por ventura estejam no demais placas, ex: Placa de Vídeo, Placa de Rede, e etc...
computador ou em outro dispositivo de armazenamento. OBS: Muito se fala de Slot usando termo de Barramento, isso
não está errado, tendo em vista que o Slot é a ”Terminação“ de
um Barramento.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 10


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

BARRAMENTOS

São as vias de comunicação e que permitem que os diversos


componentes do computador se comuniquem. A ideia do
barramento é simplesmente reduzir a quantidade de
interconexões em um computador.

TIPOS DE PLACA MÃE...

Existem dois tipos de Placa Mãe:

Placa Mãe On-Board: Ela contém as demais placas em seu


interior, ex.: Placa de Vídeo, Áudio, Rede, e etc...

OBS: Hoje em dia uma Placa Mãe Off-Board, possui várias placas,
como: Rede, Áudio, Portas: Paralela, Serial, Ps2, USB. (só não tem
a placa de Vídeo).

MICROPROCESSADOR (CPU)

Placa Mãe Off-Board: Ela ”não“ contém as demais placas em


seu interior, e possui um número maior de SLOTS: Todo computador tem um (alguns computadores têm mais de
um); É o circuito eletrônico que processa (calcula) todas as
informações que passam pelo computador; As instruções dos

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 11


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

programas são executadas pelo microprocessador; Ou seja, o


Microprocessador é o “cérebro” do computador. O
Microprocessador, assim como os demais componentes do
computador, é encaixado na Placa-mãe.

Ciclo de instrução realizada na CPU

a) Realizar a operação de leitura, ou seja, buscar uma instrução


em memória.
b) Interpretar a operação da instrução.
c) Buscar dados para a CPU processar.
d) Realizar a operação com o dado, guardando o resultado no
local pela instrução.
Clock Externo
Todo processador (CPU) possui alguns componentes que
fazem com que o mesmo possa funcionar corretamente,
É o clock realizado fora do processador, mais precisamente na
abaixo segue uma lista dos componentes mais interessantes e
barramento que o processador utiliza para se comunicar com o
importantes e com certeza os mais cobrados em provas de
Chipset Northbridge (Ponte Norte), o Clock Externo é o Clock
concursos públicos.
que o processador utiliza para “falar” com os demais
componentes, em geral é um clock baixo, seguem mais
1. ULA (Unidade Lógica e Aritmética)
algumas informações importantes sobre Clock Externo:
É o principal componente da CPU e, junto com os registradores,
Determina quantos ciclos por segundo (Hz) serão efetuados no
realiza a função de processamento.
barramento que liga a Placa-mãe ao Processador (esse é o
Barramento Frontal – FSB);
2. UC (Unidade de Controle)
Clocks externos maiores determinam maior taxa de
É o elemento da CPU que possui a lógica necessária
transferência de dados entre o processador e os outros
movimentação de dados e instruções da CPU e para CPU
componentes do computador;
(responsável por controlar tudo o que ocorre na CPU).
Atualmente: 200 Mhz, 333 Mhz, 800 MHz, ou até mais;
3. Registradores (Register)
Clock Interno
É o componente da CPU responsável por armazenar os dados
É o clock realizado dentro do processador, o Clock Interno é o
que serão enviados para ULA e as informações geradas por
clock que o processador utiliza para “pensar”, portanto é o
operações de lógica ou aritméticas realizadas na ULA.
mais importante, em geral é um clock bem mais alto do que o
clock externo, (lógico não é? Todos nós pensamos mais rápidos
do que falamos).

Nos dias atuais, os microcomputadores já ultrapassaram a casa


dos MHz, alcançando a casa dos GHz. Portanto, é possível
encontrar no mercado processadores com frequências
variadas, ex: Pentium IV 1,5 GHZ, Athlon 1,3 GHZ, e etc... Abaixo
seguem mais algumas informações importantes sobre o Clock
Interno.

Determina quantos ciclos por segundo (Hz) serão efetuados


dentro do processador. Esse clock é diretamente proporcional
4. Clock (onda) à quantidade de operações por segundo que um processador é
capaz de executar;
É o componente da CPU responsável por gerar pulsos, cuja
duração é chamada de ciclo. Os sinais de controle emitidos pela O Clock chega atualmente à casa dos GHz (Bilhões de Ciclos por
UC ocorrem em vários instantes durante o período de Segundo);
realização de um ciclo de instrução e, de modo geral, todos
possuem uma duração fixa e igual, originada no Clock. A Aumento da Frequência – Overclocking
unidade de medida é o Hz (Hertz – 1 ciclo por segundo).
O mais interessante é lembrar que todo processador possui 2 Quando um processador é comprado, ele vem da fábrica, com
clocks: Clock Interno e o Clock Externo vejamos: sua frequência definida. Contudo, é possível alterar o Clock de
um processador através de um processo técnico (não
recomendado) chamado Overclocking.

Esse processo consegue, com segurança, aumentos de até 20%


na frequência original de fábrica, em média. Mais que isso pode
fazer o processador trabalhar a uma temperatura muito

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 12


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

superior aos limites dele, fazendo-o travar constantemente e


inviabilizando o uso do computador.

Para realizar um overclocking, é necessário ter acesso ao


programa básico que controla a placa mão (SETUP) e, em
alguns casos, até abrir o gabinete para fazer mudanças físicas
nos componentes da placa mãe.

5. MEMÓRIA CACHE

A partir dos processadores 386DX, houve uma grande


necessidade de aumento de velocidade no processamento dos
dados, surgindo assim à denominação cache de memória, ou
seja, a utilização da memória estática dentro do processador. Modelos de Processadores

Essa memória é utilizada pela CPU para requisitar as últimas Atualmente existem duas empresas que se destacam no
informações que o processador acessou na memória RAM, ou mercado mundial na criação e na comercialização de
seja, se o usuário abrir pela 2ª vez (o mesmo arquivo, programa Processadores, são elas: INTEL e AMD.
ou pasta), o processador irá buscar as informações na memória
CACHE não precisando localizá-las na memória RAM, obtendo INTEL
assim o aumento da velocidade do processamento.
A intel desenvolve processadores e diversos outros
Esse tipo de memória possui uma capacidade de componentes e tecnologias para Computadores;
armazenamento temporário de 512 KB, mas é mais rápida que
a memória RAM que tem uma maior capacidade 256 MB de Também fabrica placas-mãe e chipsets.
armazenamento temporário.
Arquitetura baseada em FSB (Barramento Frontal) – que liga o
Quando o processador busca uma informação na CACHE e a processador ao Chipset e Memória. Com isso toda vez que o
mesma é localizada, dizemos que houve um acerto (hit) processador precisa buscar uma informação que se encontre
denominado CACHE HIT. na memória RAM, e isso acontece em todo momento que
estamos utilizando o nosso computador, o processador
Se o processador buscar uma informação na CACHE e a mesma dependerá do Chipset para realizar tal busca.
não for localizada na memória, dizemos que houve um erro
(miss) denominado CACHE MISS, pois o processador terá que
trazer a informação da memória RAM.

Níveis de Cache

CACHE L1 (Cache Interna): é localizada dentro do processador


fazendo o desempenho do micro aumentar bastante.

CACHE L2 (Cache Interna): tem a mesma finalidade do cache L1


que é antecipar as informações que o processador solicita.
Atualmente, os processadores possuem a cache L2 interna,
enquanto que antigamente o cache L2 era externo, isto é,
localizado na placa-mãe. Processadores da Intel...

CACHE L3 (Cache Externa): Alguns processadores, geralmente • Para Desktops (PCs): Celeron D, Pentium 4, Pentium D, Core
processadores para equipar servidores, utilizam mais um nível 2 Duo, Core 2 Quad.
de Cache, esse nível se chama Cache L3.
• Para Notebooks (portáteis): Celeron M, Pentium M, Core
6. Quantidade de Núcleos Duo, Core 2 Duo.

Um núcleo nada mais é do que a “parte central” de um • Para Servidores: Xeon, Itanium.
processador. É nesse local onde realmente as informações são
processadas, então, digamos que seja de fato aqui o cérebro do CERELON D
processador, é isso mesmo, sempre costumo dizer que o
processador é a cabeça, e o núcleo que tem dentro dele é o
cérebro.

Alguns processadores atuais já estão sendo fabricados com


dois Núcleos de Execução (dual core).
Isso significa que um processador, hoje em dia, pode funcionar
como se fosse dois em paralelo.
Já há processadores com 4 núcleos!

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 13


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Nova “filosofia” de fabricação: Arquitetura Core. Possui dois


Processador de núcleo único. Usado em Desktops e Laptops
núcleos de execução (Dual Core). Muito melhor que o Pentium
maiores. É o mais “simples” da família Intel.
D.
PENTIUM 4
CORE 2 QUAD

Primeiro processador a possuir quatro núcleos de execução


(Quad Core).
É um processador mais rápido que o Celeron, podendo ser
usado em diversos segmentos. Dotado da tecnologia HT (Hyper ATOM
Threading);

PENTIUM D (Intel Core Duo)

Processador da Intel para netbooks;


É uma evolução temporária da família Pentium. Possui dois
núcleos de execução (Dual Core). A nova Família da Intel...

Lembre-se:
São 2 Pentium 4
no mesmo chip!

Ambos são DUAL CORE;


CORE 2 DUO CORE I7

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 14


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

ATHLON 64

Atualmente o MELHOR PROCESSADOR da Intel (QUAD CORE);


É o processador que concorre diretamente com o Pentium 4 da
AMD Intel;

A AMD é uma empresa “concorrente” da Intel, e vem ao longo ATHLON 64 X2


dos anos em crescimento árduo, possui processadores de 64
bits (e ainda compatíveis com com x86 – 32 bits). E trabalha É o processador de núcleo duplo da AMD;
com uma arquitetura baseada em:

Controlador de Memória integrado ao processador; Conexão


Hyper Transport;

ATHLON 64 FX

Processadores da AMD...

• Para Desktops (PCs): Sempron, Athlon 64, Athlon 64 X2,


Athlon 64 FX, Phenom;
É o processador da AMD de alta performance. Alguns possuem
• Para Notebooks (portáteis): Turion; 2 núcleos, mais há também de 4 núcleos.

• Para Servidores: Opteron; TURION

SEMPROM

É o processador da AMD de baixo consumo para notebooks.


É o processador “mais básico” da AMD, recomendado para o PHENOM
uso em tarefas simples do dia a dia.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 15


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

MEMÓRIAS
O local onde fica armazenado (guardadas) nossas informações
é que chamamos de memória.

 MAIN MEMORY (Memória Principal)

Esse tipo de memória é que chamamos “memória do


computador” (Interna, Primária ou Main Memory). Na maioria
dos computadores, a memória principal está localizada na
É uma “família” de processadores da AMD, existe o Phenom mesma placa da CPU, podendo inclusive ser ampliada por
X2, Phenom X3 e Phenom X4. extensão que aumenta sua capacidade de armazenamento. As
informações nela contidas são referentes ao funcionamento
RYZEN básico do computador.

A Memória Principal é o sistema de memória ao qual a Unidade


Central de Processamento tem acesso direto e instantâneo. Em
outras palavras, a CPU pode a qualquer momento, chamar
qualquer informação primária, dando o seu endereço, e obterá
a informação desejada instantaneamente.

Funções da Memória Principal

1. Armazenar os dados de entrada até que sejam solicitados


para o processamento.
2. Armazenar os dados intermediários do processamento e
servir como área de trabalho.
3. Armazenar os dados de saída que são produtos do
É a nova “família” de processadores da AMD, existe o Rysen 3,
processamento.
5 e o 7.
4. Armazenar o conjunto de instruções a ser executado, ou
seja, o programa.
7. BARRAMENTOS DO SISTEMA
A Memória Principal é dividida em duas: RAM e ROM.
Via que interliga os principais componentes do computador,
como a CPU, os dispositivos de Entrada e Saída e a Memória
 MEMÓRIA RAM (Random Access Memory)
Principal;

Barramento de Dados
Transfere os Dados e Instruções dos programas que estão
sendo executados (cujas instruções ficam armazenadas na
memória principal); Sua largura determina a Palavra de um
processador (32 ou 64 bits);

Barramento de Endereços
Transfere os endereços das posições de memória que serão
acessadas pela CPU; Sua largura determina a capacidade A memória RAM ou memória de acesso aleatório é considerada
máxima de memória principal que um processador é capaz de provisória. Esse tipo de memória é a que se pode “ler e
suportar; escrever” em qualquer de suas posições. O acesso a uma
determinada posição de memória é feito aleatoriamente, isto
Barramento de Controle é, pode ser acessada qualquer informação que estiver em um
Transfere os sinais de controle e sincronia enviados pela UC da determinado endereço de memória. As informações que estão
CPU para os demais componentes do Computador. A CPU sendo utilizadas pela CPU são guardadas neste tipo de
também recebe sinais de controle vindos dos demais memória.
componentes do micro. Sua largura é desprezível.
Características:

• Memória Elétrica: armazena informações na forma de


pulsos elétricos;

• Memória de Acesso Aleatório. Memória Volátil.

• Unidade de Medida: MB, hoje em dia GB.

• Atualmente: 128, 256, 512 e 1024 MB (1 GB), 2048 MB (2


GB), e etc...

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 16


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

 TIPOS DE MEMÓRIA RAM Há basicamente três programas dentro da memória ROM que
são conhecidos pela denominação firmware.
DRAM – É o tipo de memória RAM Dinâmica, que tem alto
consumo de energia e que precisa de reforços elétricos SETUP: Através do Setup é possível configurar o
(refresh). Esta memória é lenta, o seu custo menor, quando funcionamento da memória RAM, do Disco Rígido, dos
comparada a SRAM. É o tipo mais utilizado de Memória RAM. barramentos, dos principais periféricos, etc. As alterações
feitas por meio do programa SETUP ficam guardadas numa
SRAM – É o tipo de memória RAM Estática, que tem baixo memória RAM chamada CMOS, na placa-mãe.
consumo de energia e é extremamente rápida.

VRAM – É o tipo de memória RAM utilizada em placas de vídeo.

RAM
DRAM VRAM SRAM

SDRAM

DDR

DDR2
BIOS: Basic Input/Output System (Sistema Básico de Entrada e
 MEMÓRIA ROM (Read-Only Memory) Saída) é um programa que tem por finalidade iniciar os
“trabalhos” em um computador.
A memória ROM ou memória apenas de leitura é considerada
basicamente como uma memória permanente, pois não se O BIOS é responsável por “acordar” o micro e reconhecer os
pode alterar os dados nela contidos (os dados são gravados no componentes básicos ligados a ele (o BIOS faz isso lendo o
momento de sua fabricação). Feita a gravação da memória conteúdo do CMOS).
ROM é utilizada para armazenar instruções e programas que O BIOS está gravado num chip de memória ROM localizado na
executam operações básicas do computador. placa-mãe (junto com o SETUP).
Características:
O CMOS...
• Informações técnicas (programas, instruções e dados de
controle do computador). É um pequeno CHIP de memória volátil (RAM) localizado na
• Gravada de fábrica. placa-mãe do computador. O CMOS armazena os dados
alterados por meio do SETUP.
• Usuários não possuem fácil acesso ás informações nela
contidas.
O CMOS é alimentado por uma pequena bateria quando o
• Memória não-volátil (seu conteúdo não é apagado ao se
micro é desligado (essa pilha fica na placa-mãe). Os dados no
desligar a máquina).
CMOS são consultados pelo programa BIOS sempre que o
• Alto custo, Muito velozes.
micro é iniciado.
Embora a Memória ROM seja apenas de leitura, existem tipos
diferentes de memória não-volátil.

ROM – É o tipo de memória ROM que já tem seu conteúdo


gravado de fábrica. Não podendo ser alterada.

PROM – É o tipo de memória ROM programável, mais uma vez


programada ela se torna uma MROM.

EPROM – É o tipo de memória ROM programável e


reprogramável por raios ultravioletas.

EEPROM – É o tipo de memória ROM programável e


reprogramável por impulsos elétricos.
POST (Autoteste ao Ligar): há um teste de memória sempre
que o micro é ligado. Você já deve ter reparado que, quando
FEPROM – É o tipo de memória ROM programável e
ligamos o computador, o mesmo visualiza a numeração da
reprogramável, utilizada bastante nos dias atuais, em
capacidade da memória RAM, disco rígido, etc.
pendrives, MP4, Cartões de créditos, CPF e etc...

 PROGRAMAS DA MEMÓRIA ROM (FIRMWARES)

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 17


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Etapas do POST Barramento de Dados

Quando ligamos o computador, ele realiza as seguintes etapas: Transfere os Dados e Instruções dos programas que estão
sendo executados (cujas instruções ficam armazenadas na
1. Identifica a configuração instalada; memória principal); Sua largura determina a Palavra de um
2. Inicializa o CHIPSET da placamãe; processador (32 ou 64 bits);
3. Inicializa o vídeo;
4. Testa a memória; Barramento de Endereços
5. Testa o teclado;
6. Carrega o sistema operacional para a memória principal; Transfere os endereços das posições de memória que serão
7. Entrega o controle do microprocessador ao sistema acessadas pela CPU; Sua largura determina a capacidade
operacional. máxima de memória principal que um processador é capaz de
suportar;
 MEMÓRIA VIRTUAL
Barramento de Controle
A memória RAM é de extrema importância para os
computadores, porque é uma memória de execução. Transfere os sinais de controle e sincronia enviados pela UC da
CPU para os demais componentes do Computador. A CPU
Alguns programas necessitam de mais memória RAM do que o também recebe sinais de controle vindos dos demais
tamanho já existente. Nesse caso, os computadores criam uma componentes do micro. Sua largura é desprezível.
extensão de RAM no Winchester (HD), o que é chamado de
Memória Virtual.  BARRAMENTOS DE EXPANSÃO

OBS: Essa memória não existe fisicamente, é apenas uma Barramentos Internos:
simulação do real.
Ligam os periféricos que ficam dentro do gabinete do
computador.

Barramento ISA: Usado para placas de expansão (Modem,


Rede, Som e Vídeo); Barramento antigo e atualmente sem uso;
Taxa: 16 MB/s. Largura: 16 bits.

BARRAMENTOS

São caminhos secundários que ligam o chipset aos


componentes periféricos do computador. Os Barramentos Barramento PCI: Usado para placas de expansão (Modem,
podem ser divididos em 2 tipos: Barramentos do Sistema e Rede, Som e Vídeo); Substituto do antigo barramento ISA,
Barramentos de Expansão. Atualmente utilizado; Taxa: 133 MB/s; Largura: 32 bits; É Plug
and Play.
 BARRAMENTOS DO SISTEMA

Via que interliga os principais componentes do computador,


como a CPU, os dispositivos de Entrada e Saída e a Memória
Principal;

Barramento AGP: Usado para Placas de Vídeo (somente); Taxa:


266 MB/s (AGP 1X); Pode chegar a AGP 8x, com taxa de 2,1 GB/s;
Largura: 32 bits; É Plug and Play.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 18


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Barramentos Externos:
Barramento PCI EXPRESS: Substituto do PCI e do AGP; Vai do
PCI Express x1 (que é serial) ao PCI Express x16 (com 16 linhas
Ligam os periféricos que ficam fora do Gabinete. São eles:
seriais simultâneas), Existem: x1, x4, x8 e x16 (os mais usados
são x1 e x16).
Barramento Serial (RS-232): Usado para conectar
equipamentos de baixas velocidades (mouse, teclado); Taxa de
transferência: 115 Kbps (14,4 KB/s); Transfere dados de forma
serial (bit a bit). Barramento Antigo e em desuso.

Barramento IDE: Usado para Unidades de Disco (HD, CD, DVD);


Taxa: até 133 MB/s (o mais comum é 100 MB/s); Largura: 32 bits
Normalmente há dois deles em uma Placa-Mãe (IDE Primário e
IDE Secundário).

Barramento PS/2: Usado para conectar mouse e teclado,


Substituto do antigo barramento serial (RS-232), Transfere
dados de forma serial (bit a bit).

Barramento Paralelo: Usado para conectar equipamentos que


Barramento SERIAL ATA (SATA): Usado para Unidades de exigem maior velocidade, como impressoras e scanners; Taxa
Disco Rígido; Taxa: 150 MB/s ou 300 MB/s (SATA 2); Largura: 1 de transferência: 9,6 Mbps (1,2 MB/s); Barramento antigo.
bit (Serial) Está se tornando comum nas placas mãe atuais.

Barramento SCSI: Usado para Unidades de Disco (HD, CD,


DVD); Scanners e Impressoras também! Taxa: até 320 MB/s;
Não é comum em computadores pessoais, mas em servidores
de rede. Usa-se, normalmente, uma Placa Controladora
separada. Barramento USB: Usado para conectar qualquer tipo de
equipamento externo, Transfere dados de forma serial (bit a
bit), Permite a conexão de até 127 equipamentos ao
computador Barramento “Hot plug and play”; USB 1: 12 Mbps
(1,5 MB/s) USB 2: 480 Mbps (60 MB/s)

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 19


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

- SOFTWARE -
ESTRUTURA DOS DISCOS

Barramento Firewire (IEEE 1394): Concorrente do USB;


Conecta até 63 equipamentos no computador; Taxa de
transferência: 400 Mbps (50 MB/s), Já existe o Firewire 800,
com 800 Mbps (100MB/s)
Todo HD é formado fisicamente por várias partes, são elas:

Trilhas: Contém vários setores;

Setores: A informação é efetivamente guardada nos setores;

* Todos os setores têm o mesmo tamanho (nos disquetes e


HDS, esse tamanho é 512 Bytes);

* Nos CDs e DVDs, os setores têm 2048 Bytes (2KB);

Cluster: é um conjunto de setores contíguos;

Clusters Maiores: Maior desperdício de espaço em disco;


Barramento PCMCIA (Card Bus): Usado em Notebooks e menor número de clusters para serem gerenciados (maior
Handhelds; Há vários equipamentos nesse formato: modems, desempenho);
placas de rede, placas de comunicação sem fio, cartões de
memória, e etc; Também chamado de Card Bus; Clusters Menores: Menor desperdício de espaço em disco;
maior número de clusters na partição (mais dificuldade e
lentidão para gerenciá-los).

SISTEMA DE ARQUIVOS
É o conjunto de regras que determina como os dados serão
escritos em um disco (ou partição);

Sistema de Arquivos de S.O. Microsoft:

FAT 16: Usado nos antigos DOS e Windows 95;

FAT 32: Usado por todas as versões do Windows a partir do


Win98;

NTFS: Usado pelos Windows Corporativos, apenas (NT, 2000 e


XP);

CDFS: Antigo, usado em CDs;

ISO 9660: Usado em CD (mais usado atualmente);

Joliet: Evolução e melhoria do ISSO;

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 20


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

UDF: Usado em DVDs; SOFTWARE LIVRE


PARTICIONAMENTO DO HD... Em contrapartida ao apelo financeiro dos softwares da
atualidade, alguns programadores criaram a ideia de Software
Um Disco Rígido pode ser dividido em vários “pedaços” Livre.
chamados partições;
Software Livre é um termo que designa os programas de
Cada partição é vista, pelo Sistema Operacional, como uma computador que oferecem 4 direitos especiais a seus usuários,
unidade separada (como se fosse um disco rígido diferente); são eles:

É necessário haver pelo menos uma partição (o disco só pode 1. Direito de usar o software para qualquer finalidade.
ser usado se for criada uma partição nele).
2. Direito de copiar e distribuir o software sem a
necessidade de pagamento de licença – Não existe
pirataria no mundo do software livre.

3. Direito de estudar o software completamente (é


necessário ter o Código-Fonte).

4. Direito de modificar o software a sua vontade (é


necessário ter o Código-Fonte).

* Claro que esses dois (3 e 4) direitos só interessam a quem


sabe programar.

Software é o termo que designa a parte lógica da estrutura Portanto, para um software ser livre mesmo, é necessário que
computacional; Esse termo refere-se a todos os programas que seu programador o disponibilize (sem pagamento de licença) e
utilizamos, como: Windows, Word, Excel, e etc... também disponibilize o seu Código-Fonte.

Há diversos tipos de Softwares diferentes. CÓDIGO-FONTE...

TIPOS DE SOFTWARES (quanto ao uso)... O Programador cria o seu programa, escrevendo-o em uma
linguagem de programação compreensível (para ele) – Esse é o
Sistema Operacional: Programa para controlar o computador e Código-Fonte do programa, a sua “receita de bolo”.
todo o seu funcionamento (é necessário).
Depois disso, o programador realiza uma operação para
Aplicativo: Programa criado para resolver problemas do transformar aquele código em um conjunto de instruções
usuário (como digitar textos, planilhas, desenhos, e etc...). compreensível pelo computador (linguagem de máquina) –
Essa tradução é chamada de Compilação.
Utilitário: Programa criado para resolver problemas do
computador (como detectar e excluir vírus, desfragmentar Depois de compilado, surge um arquivo com as instruções
discos, corrigir erros de gravação, e etc...). escritas na forma como o processador entende. Esse arquivo é
chamado de Arquivo Executável (ou arquivo binário, ou
Driver: Programa para “falar” a língua de um equipamento de arquivo em código de máquina).
hardware e permitir que o sistema operacional possa usá-lo.
Teoricamente, não é possível alterar o programa tendo
Firmware: É um programa que está gravado em uma memória somente o arquivo executável (não dá pra mudar o bolo depois
ROM. Normalmente, os equipamentos de hardware guardam de assado, não é?).
suas diretrizes básicas em memória ROM.
Para alterar o programa, deve-se alterar o código-fonte e,
depois, compilá-lo para obter um novo Arquivo Executável.
TIPOS DE SOFTWARE (quanto à Licença)...
Freeware: Programa que é distribuído gratuitamente pelo seu
ARQUIVOS
dono.
São os dados guardados em unidades de armazenamentos.
Shareware: Programa distribuído gratuitamente, mais com Existem vários tipos de arquivos, eles possuem Nome, Data de
limitações de recurso, É uma “amostra grátis” para despertar o Criação, Dono e outros atributos. Esses atributos (incluindo o
“desejo” pelo programa e incentivar a compra da versão nome) se encontram no diretório onde o arquivo está
comercial. registrado.

Comercial: Exige-se pagamento para a utilização do programa Extensão dos Arquivos


(licença de uso).
Uma coisa de que poucos se dão conta é a existência das
Livre: Software que não exige pagamento de licença de uso e extensões nos arquivos. Uma extensão é um conjunto de três
ainda oferece alguns “direitos” especiais aos usuários.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 21


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

caracteres (normalmente) que identificam o tipo de um


arquivo. Arquivo de Imagem Móvel, uma imagem que
se “meche”. Já imaginou uma foto onde a
Que atribui a extensão ao arquivo é o próprio programa que o pessoa da foto se meche? Que loucura heim?
cria, como o Word e o Excel, por exemplo. rsrsrs.

Normalmente, no Windows, as extensões estão ocultas ao


usuário, mas é possível solicitar ao programa que as mostre, Arquivo gerado pelo programa Power Point.
verifique alguns arquivos abaixo com extensões diversas.

Arquivo O que é...


Apresentação do Power Point.

Arquivo de texto feito pelo Microsoft Word.


Arquivo de áudio, (geralmente uma música).

Modelo de documento do Microsoft Word.


Arquivo “Backupeado” pelo programa de
Backup do Windows.
Pasta de trabalho do Microsoft Excel.

DIRETÓRIOS
Arquivo Executável (um programa).
São objetos que contêm listas de outros objetos (arquivos e
diretórios). Diretórios podem ser organizados em árvores
(formando ramificações) – ou seja, um diretório dentro do
Arquivo de texto simples (feito pelo Bloco de outro. Toda unidade de armazenamento possui um diretório
Notas). principal, do qual todos os demais diretórios “nascem”: o
Diretório Raiz.
Arquivo no formato PDF, que só pode ser
lido pelo programa Adobe Acrobat Reader
(esse tipo de arquivo é muito comum na
internet).

Páginas da Web (documento que formam os


sites da Internet).

Arquivo ZIPADO (compactado pelo


programa Winzip). Seu conteúdo é, na
realidade, um ou mais arquivos “prensados”
para ocupar um número menor de bytes.

Arquivo compactado pelo programa Winrar.


Seu conteúdo é, na realidade, um ou mais
arquivos “prensados” para ocupar um
número menor de bytes.

Arquivo de bancos de dados feito pelo


programa Microsoft Access.

Arquivo de texto que aceita formatação de


caracteres, como Negrito, Itálico, e etc... (é
“quase” um documento do Word).

Arquivo de Imagem, geralmente uma foto.

Arquivo de Imagem, mais simples do que um


JPEG.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 22


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

- MS WINDOWS 10 -

PRIMEIRAS PALAVRAS SOBRE WINDOWS O Windows usa Multitarefa Preemptiva: isso quer dizer que o
Windows permite a execução de várias tarefas ao mesmo tempo
O sistema operacional Windows é desenvolvido pela empresa [pelo menos, faz aparentar isso para o usuário]. A multitarefa
Microsoft®, que começou seu projeto no final da década de preemptiva é um sistema que permite que várias janelas de
1980. vários programas sejam apresentadas ao usuário, como se todos
estivessem sendo “executados” ao mesmo tempo.
De lá pra cá, muitas versões do Windows existiram. É possível
encontrar em prova, porém, as versões mais recentes, como o Na verdade, o que acontece é que o Windows fica “chaveando”
Windows 7, lançado em 2009, e do Windows 8, alguns anos mais a execução de tarefas na CPU de forma bem rápida [isso porque,
recente. Neste material, abordaremos a mais recente versão só há uma CPU no micro], fazendo parecer que pode fazer tudo
deste sistema, o Windows 10, lançado em 2015, que está se ao mesmo tempo. Ele fica mais ou menos como um guarda de
tornando, aos poucos, o preferido das bancas de concursos trânsito, fazendo: “Impressora, é sua vez...”, “Pare!”, “Agora é
públicos. a vez do Word, pronto, pode passar”, “Agora é o Excel que vai
usar a CPU! Prooonto... Deixe de ser egoísta”, “Pare”, “Agora é
Um detalhe muito importante é que não importa muito qual a vez do Word de novo...” e assim por diante.
versão do Windows vai ser cobrada em sua prova, visto que
grande parte das questões deste assunto envolvem, quase que Em resumo, na multitarefa preemptiva, é o sistema operacional
exclusivamente, o Windows Explorer [chamado, aqui, de que controla de quanto tempo [e de quantos recursos] um
Explorador de Arquivos]: que é o programa gerenciador de programa pode dispor um determinando momento.
arquivos do sistema Windows. Nós vamos conhecê-lo mais
adiante, é claro! O Windows suporta Plug And Play: significa que a instalação de
equipamentos Plug And Play pode ser realizada de forma
O Windows 10 é muito parecido com qualquer outra versão simples no Windows, que entende perfeitamente esse sistema.
anterior no tocante, justamente, ao que as bancas costumam
cobrar de vocês! Lembre-se: Plug And Play é uma “filosofia” desenvolvida em
conjunto com vários fabricantes de hardware e software para
CARACTERÍSTICAS BÁSICAS DO SISTEMA WINDOWS que um computador consiga reconhecer automaticamente um
equipamento que foi instalado fisicamente nele [por exemplo,
O sistema operacional Windows [não importando a versão uma nova impressora].
exatamente] tem uma série de características que devem ser
apresentadas ao concursando e não podem ser esquecidas na Funciona assim: uma impressora Plug And Play [todas, hoje em
hora de fazer a prova: dia] possui um chip de memória ROM com suas informações
básicas de identificação, o sistema operacional Windows
O Windows é um sistema operacional gráfico: isso significa que simplesmente “lê” esse chip para reconhecer a impressora.
sua interface [ou seja, sua “cara”] é baseada em itens visuais,
como ícones, janelas, menus. Não é necessário que o usuário COMO O WINDOWS ENTENDE AS UNIDADES
digite comandos como os comandos usados no DOS e UNIX para
acionar o sistema. É só usar os itens que se apresentam de forma Uma das principais “responsabilidades” de um sistema
"bonitinha" na tela. operacional é, sem dúvida, o gerenciamento de arquivos. Um
sistema operacional tem de ser capaz de permitir ao usuário

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 23


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

realizar diversas ações com arquivos, pastas e unidades de C:\Documentos\Relatórios\ListaAprovados.pdf - para o arquivo
armazenamento [como copiar, formatar, excluir etc.]. "ListaAprovados.pdf", dentro da pasta "Relatórios", que está na
pasta "Documentos", que está na Unidade C:.
Com relação às unidades de armazenamento, ou simplesmente O Windows 10 removeu essa limitação. Hoje, é possível ter
unidades, cada uma delas recebe, como nome, uma letra arquivos com nomes e caminhos completos com dezenas de
seguida do sinal de dois pontos [:]. Cada unidade instalada no milhares de caracteres!
computador receberá uma letra identificadora diferente.
2. Não podem ser usados os seguintes caracteres: * [asterisco],
“ [aspas], > [sinal de maior], < [sinal de menor], : [dois pontos],
/ [barra], | [barra vertical], \ [barra invertida] e ? [interrogação]

3. Não pode haver dois objetos com o mesmo nome dentro do


mesmo diretório [pasta].

4. Arquivos possuem extensão [chamo, carinhosamente, de


“sobrenome”], que é um conjunto de três ou quatro caracteres
[normalmente] e serve para identificar o tipo de um arquivo.
Isso é uma “convenção”, não uma obrigação!
ícones das unidades e suas respectivas identificações.
Quem atribui a extensão ao arquivo é o próprio programa que o
As unidades A: e B: sempre serão destinadas a dispositivos de cria, como o Word e o Excel, por exemplo. Normalmente, no
disquete [até o presente momento, pelo menos] e é justamente Windows, as extensões estão ocultas para o usuário, mas é
por isso que normalmente não temos tais letras em nossos possível solicitar ao programa que as mostre. Verifique a seguir
micros. Não existem mais unidades de disquete! alguns arquivos com extensões diversas.

A unidade denominada C: está reservada para uma partição de


Disco Rígido [HD] – mais precisamente, a partição onde o
sistema operacional Windows está instalado [note a logomarca
do Windows em azul junto ao ícone da unidade C: na figura
acima]. As demais letras das unidades serão destinadas aos
outros equipamentos que serão instalados no computador [ou
demais partições do disco rígido]. Alguns arquivos e suas extensões.

É justamente nas unidades que estão os arquivos e as pastas do OBSERVAÇÕES SOBRE OS NOMES DE ARQUIVOS:
seu computador.
Com relação às extensões, elas não são obrigatórias: extensões
Alguns computadores apresentarão mais unidades, outros são a forma como o Windows identifica que programa "é o pai"
apresentarão menos unidades [isso dependerá, exclusivamente, daquele arquivo. Ao dar duplo-clique num arquivo qualquer, o
do número de equipamentos de memória auxiliar que foram Windows abrirá o programa certo para abrir aquele arquivo. O
instalados em seu computador]. Windows "sabe" qual programa abrirá o arquivo por causa de
sua extensão.
COMO O WINDOWS TRATA OS ARQUIVOS
A extensão tem normalmente 3 caracteres [herança da época do
Continuando a forma como o Windows gerencia os dados DOS], mas hoje não há esse limite [basta ver pelas extensões dos
armazenados em unidades de disco [dados que são conhecidos arquivos do Microsoft Office - .docx, .xlsx, .pptx]. Arquivos
como arquivos], segue uma explicação básica de como os também podem ser salvos e renomeados para que não tenham
próprios arquivos são entendidos pelo sistema operacional. extensão - ele pode até passar a não ser "aberto" normalmente
pelo programa que o abriria, porque o Windows não
Um arquivo pode ser classificado como arquivo de dados [que reconheceria "a paternidade" do arquivo pela falta de
contém dados normalmente feitos pelo usuário] ou arquivo de sobrenome, mas o arquivo pode, sim, existir e ser armazenado
programa [que contém instruções a serem executadas pelo sem extensão.
sistema operacional]. Os arquivos do Word e do Excel, como os
que criamos cotidianamente, são arquivos de dados, mas os O Windows NÃO É CASE SENSITIVE ["sensível à diferença entre
próprios Word e Excel são armazenados em arquivos de maiúsculas e minúsculas"]. Ou seja, o Windows não faz diferença
programas [chamados de arquivos executáveis]. entre os nomes CASA.txt, Casa.txt, CASA.TXT, casa.TXT e
caSA.Txt, por exemplo. Desta forma, numa mesma pasta, não
Há algumas regras que devem ser seguidas para nomear [e pode existir um arquivo chamado CASA.TXT e outro arquivo
renomear] um arquivo ou uma pasta no sistema operacional chamado casa.txt - o Windows enxerga esses dois nomes como
Windows. Aqui vão elas: sendo IGUAIS!

1. Historicamente, o que sempre foi verdade nas versões O MICROSOFT WINDOWS 10


anteriores do Windows, um nome de arquivo ou pasta deve ter
até 260 caracteres. Na verdade, esta limitação não é para o Em julho de 2015, a Microsoft lançou a mais recente versão do
nome de arquivo, em si, mas para o seu caminho completo [que seu sistema operacional, o Windows 10. Seu lançamento era
inclui seu nome e os nomes das pastas até chegar nele]. O bastante esperado especialmente pelo fracasso retumbante da
“caminho completo” seria isso aqui:

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 24


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

versão anterior, o Windows 8 [e o 8.1, uma “miniversão” A “cara” do Windows 10 – com duas janelas abertas
intermediária]. LEMBRE-SE: Nenhum dos produtos da família Windows é
gratuito e, tampouco código aberto, como o Linux. Bill Gates
não seria um dos homens mais ricos do mundo se distribuísse
programas de graça por aí, não é?

PRINCIPAIS COMPONENTES DO WINDOWS 10


DESKTOP [ÁREA DE TRABALHO]

É o nome dado à tela inicial do sistema operacional Windows.


Todo usuário de computador que trabalha com o Windows
conhece esta tela:

Desktop do Windows 10.

Aproveitando: o nome que se dá à imagem que enfeita do


Desktop é “Tela de Fundo” ou, como se falava antigamente, É o botão que dá acesso a todos os recursos e programas no
“Papel de Parede” [na figura acima, não há imagem, há apenas Windows. Mostrado na figura abaixo com a borda vermelha
uma Cor Sólida como Tela de Fundo]. para destacá-lo.

BARRA DE TAREFAS

É a barra horizontal que atravessa toda a base da área de


trabalho. Essa barra apresenta o Botão Iniciar, a Cortana [campo Botão Iniciar, na extremidade da Barra de Tarefas, e, ao lado dele,
de pesquisa que mostra "Digite aqui para pesquisar"], os Botões a Cortana [Windows 10]
dos Programas [fixos e abertos] e a Área de Notificação [onde
está o relógio]. Dividi a Barra de Tarefas em duas partes A Cortana é um campo de pesquisa localizado ao lado do Botão
[visualmente], porque ela é muito comprida. Iniciar. É denominada "assistente pessoal do Windows 10" e
consegue "ouvir" e "ler" o que o usuário fala [clicando no botão
do microfone mostrado acima] ou digita [no próprio campo para
digitar]. Cortana é capaz de agendar reuniões, marcar
Duas “metades” da barra de tarefas compromissos no calendário do usuário, achar arquivos, tocar
músicas e vídeos de acordo com o pedido do usuário e muito
mais.

Ao clicar no Botão Iniciar, surge o Menu Iniciar, a partir de onde


BOTÃO INICIAR / MENU INICIAR podemos iniciar qualquer programa, aplicativo, ou configuração

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 25


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

que desejarmos no Windows. Na figura a seguir, o Windows 10 desta fina coluna [o ícone das três linhas] serve para expandir
está apresentando seu menu Iniciar. esta coluna, mostrando os nomes dos ícones - nada muito
"especial".
APLICATIVOS

A coluna do meio do Menu Iniciar mostra a listagem dos


aplicativos instalados/utilizados no seu Windows. Esta coluna
normalmente apresenta a listagem de aplicativos instalados por
ordem alfabética [como se pode ver na figura a seguir].

O Menu Iniciar.

Perceba que o Menu Iniciar é dividido em três colunas bem Listagem dos Aplicativos Instalados no Windows 10
distintas, a saber:
Perceba que alguns dos itens desta listagem possuem uma
PASTAS DO MENU INICIAR pequena setinha apontando para baixo. Esta setinha é o
indicativo de que o item em questão tem subitens [ou seja, esse
Tá, eu não faço ideia de porque o nome é esse ["Pastas"], mas item é, provavelmente, uma pasta que contém vários atalhos
procurando em todas as documentações possíveis, só achei essa para os verdadeiros aplicativos dentro dela].
referência a essa coluna fina que mostra normalmente 4 ícones.
[coloquei-os na horizontal, porque é a melhor forma de Veja o que acontece ao clicar em uma destas setinhas: o item em
apresentá-los aqui] - mas você percebe, na imagem anterior, que questão é expandido [seu conteúdo passa a ser mostrado] e a
eles são, na verdade, uma coluna [ou seja, estão dispostos na setinha para baixo vira uma setinha para cima [se você clicar nela
vertical]. novamente, é fácil deduzir que o item expandido será contraído,
escondendo seu conteúdo]...

Desligamento, Configurações, Explorador de Arquivos, Usuário


[de baixo pra cima]

As quatro pastas normalmente encontradas são [listando-as de


baixo para cima na coluna]:

Menu de Desligamento [Ligar/Desligar]: dá opções para desligar,


reiniciar, suspender, hibernar e desconectar o computador.

Configurações: o ícone da "engrenagem" dá acesso ao menu


que configura o Windows, substituindo o Painel de Controle, tão
conhecido em versões anteriores. [calma lá - o Painel de
Controle ainda existe, só está meio escondido];
Item "Facilidade de Acesso" Expandido - mostrando seu conteúdo
Explorador de Arquivos: o ícone que lembra uma pasta suspensa
[algumas pessoas enxergam uma impressora] dá acesso ao Outra coisa interessante acontece quando você clica na LETRA,
Explorador de Arquivos - o novo nome do antigo "Windows caro leitor. Sim! Na letra que separa os itens por ordem
Explorer". alfabética! Ao clicar no "F" que antecede "Facilidade de Acesso"
na figura acima, você será levado para um menu rápido que
Usuário: o ícone com a foto do usuário dá acesso às permitirá saltar diretamente para qualquer letra que quiser
configurações da conta do usuário e também a operações como nesta listagem. Observa isso agora:
o Logoff e o bloqueio do micro [impedindo que outros usuários
o utilizem].

Outros ícones de pastas [aplicativos diversos, na verdade]


podem ser adicionados nesta área por meio de uma opção
presente no menu Configurações, mas estes quatro são os que
aparecem por padrão. O ícone que aparece lá na parte superior

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 26


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

TELA INICIAL [MOSAICO]

Na parte direita do Menu Iniciar, é possível encontrar um recurso


relativamente novo, instituído na versão anterior do Windows
[8] e que foi “anexado” ao menu iniciar: a Tela Inicial [ou Tela
Início].

Parece um simples “mosaico” onde cada programa ali localizado


apresenta-se como um retângulo, alguns em constante
alteração de conteúdo [como aqueles que apontam para
páginas na Internet].

Depois de clicar na letra "F", ou em qualquer outro cabeçalho


desta listagem, aparece este Menu

Perceba que há alguns ícones antes das letras em si, são eles: [a]
Relógio - dá acesso às listagens especiais dinâmicas que
antecedem a lista alfabética em si; [b] & - lista os itens cujos
nomes começam com símbolos [@, #, $, %, &, ! entre outros]; [c]
# - lista itens cujos nomes começam com números.

Para finalizar o estudo desta Listagem de Aplicativos,


voltaremos nossa atenção para a parte superior dela, Tela Início com alguns programas fixados
mencionada no item [a] do parágrafo acima - as listagens
"dinâmicas": note que há algumas seções bem específicas antes É possível utilizar o botão direito do mouse para adicionar itens
da listagem alfabética em si, são elas: aqui na Tela Inicial, bem como retirar os blocos do mosaico e
também alterar o tamanho e a posição dos blocos se assim
Adicionados Recentemente: lista programas que foram desejado. Arrastar blocos também permite mudar sua posição
recentemente instalados no computador - esta listagem é no mosaico.
dinâmica, ou seja, ela muda de acordo com novas instalações;
Mais Usados: lista os aplicativos mais utilizados pelo usuário Ei! Uma novidade, ó! Você sabia que dá para criar grupos de
naquele computador. Esta lista é dinâmica, podendo ser blocos? Sim! Se você arrastar um bloco bem para baixo, de modo
alterada de acordo com a utilização dos programas no micro que ele se afaste demais dos outros, ele será colocado num
[quanto mais você vai usando outros programas, "grupo" diferente [você perceberá que uma "barra cinza" será
automaticamente eles mudam de ordem e de aparição nesta criada enquanto você arrasta, mostrando que o bloco que está
lista]; sendo arrastado já passou da posição]. Aí é só largar ele que ele
ficará em outro grupo! Aliás, você pode escrever os nomes dos
Sugeridos: lista os programas NÃO INSTALADOS no micro que a Grupos apenas clicando nesta barra "invisível"... olha um
Microsoft sugere que você instale. Esses programas estão mosaico subdividido como fica!
disponíveis na LOJA da Microsoft [Acessível por meio do botão
da sacola de compras, na Barra de Tarefas]. Esta listagem
também é dinâmica, pois a Microsoft sugere a você de acordo
com diversos critérios.

Grupos Organizados na Tela Inicial


Listagens Dinâmicas de Aplicativos

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 27


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

ACIONANDO O MENU INICIAR na Barra de Tarefas sem que estejam abertos é terem sido
fixados lá!
A maneira mais comum de abrir o Menu Iniciar é aplicar um
clique diretamente no Botão Iniciar. Ou seja, a Barra de Tarefas apresenta botões para programas
abertos naquele momento ou para programas que tiveram seus
Na maioria dos teclados, há uma tecla específica para essa botões lá fixados.
finalidade, com o formato do símbolo do Windows. Costuma-se
chamá-la de Tecla do Logotipo do Windows [ou Tecla Win]... Note a figura a seguir.
Algumas bancas gostam de chamar de "Tecla com a Logomarca
do Windows". Basta acioná-la uma única vez e o Menu Iniciar vai
se abrir.
Botões da Barra de Tarefas

No exemplo acima, temos, em sequência: Explorador de


Arquivos, Loja, Mozilla Firefox, Word, Excel, Google Chrome,
LibreOffice Writer e LibreOffice Calc. Destes, estão abertos o
Firefox, o Word e o LibreOffice Writer [nota-se pela linha clara
abaixo deles].

Note bem: sobre os programas abertos, não podemos afirmar


se eles também estão fixos ou não! Ou seja, se um programa
está aberto, e você percebe isso olhando para a barra de tarefas,
você não poderá afirmar nada acerca de se ele está fixo ou não!

Perceba também que o botão do Word está mais claro, mais


“destacado” que os outros dois. Isso se dá porque o programa
Tecla do Logotipo do Windows [também chamada de Tecla WIN
Word é a janela ativa [ou seja, ele é o programa que está à frente
ou Tecla Windows]
dos demais!].
Também é possível acionar a combinação de teclas CTRL+ESC
Tais detalhes visuais só seriam cobrados em provas de bancas
para iniciar esse menu.
examinadoras que usam fotografias das telas do computador
[até hoje, neste quesito, o Cespe/UnB é imbatível, mas muitas
BARRA DE TAREFAS [ÁREA DOS BOTÕES E PROGRAMAS]
outras bancas têm imitado esta forma de perguntar!].
Quando abrimos um programa, este fica apresentado na forma
Ahhh! Só lembrando... quando abrimos alguns programas, pode
de uma janela [onde podemos efetivamente trabalhar com ele]
ser que estes apresentem botões da seguinte forma [repare no
e um pequeno botão, referente àquela janela, aparece na barra
botão do Word, ele parece ter, agora, uma “sombra”, como se
de tarefas. Veja no exemplo a seguir:
fossem “páginas” atrás dele]:

O Word com várias janelas abertas

Essa é a indicação visual de que há várias janelas do Word


abertas simultaneamente naquele momento.

Se você clicar num botão assim [ou simplesmente mantiver o


ponteiro do mouse sobre ele], o Windows 10 lhe mostrará um
painel contendo as miniaturas das várias janelas, permitindo que
você escolha, no clique, qual delas trará para a frente!
Janela do Word e seu Botão na Barra de Tarefas

Note, também, caro leitor, que há vários outros botões na Barra


de Tarefas, mas eles se apresentam um pouco “diferentes” do
Botão do Word [dá para perceber que o botão do Word está
“destacado”, como se estivesse iluminado e com uma pequena
linha clara embaixo dele, né?].
Painel mostrando as três janelas do Word abertas
Pois é: os demais botões [exceto o último, do Writer] não
possuem isso porque representam programas que não estão Se você puser o ponteiro do mouse diretamente sobre qualquer
abertos [ou seja, não estão em funcionamento na Memória uma das miniaturas das janelas, surgirá um botão X no topo
RAM]. A única forma, porém, de tais programas terem botões direito da miniatura em si. Um clique neste botão permite fechar

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 28


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

a janela associada àquela miniatura. Veja isso na figura abaixo, meio dos microfones]. A bolinha com “x” indica que o áudio está
em que duas miniaturas do Word estão sendo mostradas e uma mudo [desligado], ou seja, o computador não está emitindo
delas está com o X em destaque [um clique ali irá fechá-la]. sons.

- Conexão Sem-Fio – o ícone do avião: apresenta os recursos de


conexão sem-fio do computador. Neste nosso exemplo,
estamos em “modo avião”, ou seja, com a conexão Wi-Fi [rede
sem fio] desligada.

- Energia – o ícone da “bateria” com a tomada: dá acesso às


opções de energia do computador. Esse ícone normalmente só
aparece quando se trata de um micro portátil [laptop, netbook,
ultrabooks etc.].
Um clique no X realizará o fechamento da janela associada ao
ÍCONES
Documento1
São todos os pequenos símbolos gráficos que representam
ÁREA DE NOTIFICAÇÃO [SYSTEM TRAY]
objetos utilizáveis no Windows. São os ícones que, quando
abertos, iniciam programas, jogos, documentos etc. Na área de
É a área à direita da Barra de Tarefas que apresenta o relógio do
trabalho [desktop] do Windows, há vários ícones já colocados
computador e outros ícones de programas em execução, como
pelo próprio sistema e outros que o usuário pode colocar para
antivírus e outros programas residentes na memória
facilitar sua vida [os atalhos].
[programas que já se iniciam abertos quando o Windows é
ligado].

Área de notificação do Windows

A grande maioria dos ícones apresentados na bandeja do


sistema [ou system tray – esse é o outro nome da área de
notificação] representa programas executados em segundo
plano, ou seja, sem a interferência do usuário. São programas
que estão em funcionamento, portanto consomem memória
RAM.

Novos ícones não podem ser colocados aqui pelo usuário, mas
quando certos programas são instalados, eles mesmos tratam
de se colocar nessa área.

É possível reconhecer alguns ícones básicos, pertencentes ao


próprio Windows, como:
Alguns ícones na área de trabalho
- Central de Ações – o ícone do “balão” de conversação:
apresenta notificações ao usuário e permite abrir a central de
Um ícone pode ser aberto [executado] de várias maneiras:
ações do Windows, que centraliza a tomada de providências
para a manutenção do bom funcionamento do Windows.
1. Aplicando um duplo clique nele.
Note que quando o balão está do jeito como mostrado na figura
2. Clicando uma vez nele [para selecioná-lo] e pressionando a
acima [preto com linhas brancas ou vazio], é sinônimo de que
tecla ENTER.
não há nenhuma notificação [nenhum aviso] para o usuário.
Quando o Windows quer "notificar" [avisar] o usuário sobre
3. Clicando no mesmo com o botão direito do mouse e
alguma coisa, o balão fica branco, como na figura abaixo, em
acionando o comando Abrir.
que ele aparece acompanhado do número de avisos ainda não
lidos.
JANELAS
Quando um ícone é aberto, ele se transforma em uma janela.
Basicamente, todos os programas em execução [em
Note o balão na extremidade direita: é sinal de que o Windows funcionamento] são apresentados como janelas.
tem avisos para você [Central de Ações].

- Controle de Volume – o ícone do alto-falante: dá acesso aos


controles de volume de som [tanto do som que se ouve nas
caixas de som, como dos sons que entram no computador por

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 29


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Menus do Bloco de Notas após a tecla ALT

BARRA DE FERRAMENTAS

É a barra horizontal que apresenta alguns botões de comandos


que acionam comandos existentes nos menus. Os comandos
desta barra normalmente existem nos menus, mas é mais rápido
executá-los por aqui.

Janela do Explorador de Arquivos

Algumas janelas apresentam itens diferentes, com formatos


Barra de Menus e Barras de Ferramentas do LibreOffice Writer
diferentes. Vamos nos ater, primeiramente, aos componentes
mais “tradicionais” das janelas...
É bom lembrar que nem todas as janelas e/ou programas
apresentam a barra de ferramentas.
COMPONENTES DE UMA JANELA
BARRA DE ENDEREÇO
A seguir, veremos os componentes que formam uma janela.
Apresenta o endereço do local cujo conteúdo está sendo
BARRA DE TÍTULO
visualizado na janela. No nosso caso, estamos visualizando o
conteúdo da pasta Documentos. Nesse local, podemos digitar
É a barra superior da janela [ela apresenta o nome do programa
um endereço de uma pasta do seu computador, uma unidade de
e/ou documento que está aberto]. Apresenta, em sua
disco, outro computador da rede ou até mesmo um site da
extremidade esquerda o Ícone de Controle e à direita os botões
Internet.
Minimizar, Maximizar e Fechar.

Barra de endereço + Campo de Pesquisa do Explorador de


Barra de Título da janela
Arquivos
Só para lembrar, caro leitor: nem todas as janelas possuem barra
Algumas janelas trazem, ao lado da Barra de Endereço, um
de título exatamente como esta, com todos esses
campo para fazer Pesquisas no computador, conforme
componentes.
mostrado acima! Vamos conhecer todos esses detalhes no
Explorador de Arquivos, mais pra frente!
BARRA DE MENUS
BARRA DE STATUS
É o conjunto de menus [listas de opções] dispostos
horizontalmente, abaixo da barra de título.
É a barra que fica na parte de baixo das janelas, embora nem
todas as janelas apresentem. Ela traz algumas informações
Cada item desta barra pode ser aberto com um único clique.
sobre o conteúdo da janela em questão. Atenção, pois a Barra
de status é um dos mais importantes componentes das janelas,
já que pode trazer uma série de informações interessantes para
resolver questões de provas [especialmente, aquelas que
utilizam fotos das janelas].
Barra de Título e Barra de Menus do Bloco de Notas

Algumas janelas parecem não possuir barra de menus [alguns Barra de Status da janela.
programas realmente não a têm]. Mas a maioria simplesmente
“aparenta” não possuir, ou seja, eles têm a barra de menus, mas RIBBON
normalmente não mostram isso!
Algumas janelas não possuem "Barra de Menus" e "Barras de
Quando o usuário pressiona a tecla ALT, cada item do menu Ferramentas", mas, no lugar delas, possui um conjunto de
apresenta uma de suas letras sublinhada. Basta acionar a letra comandos divididos em GUIAS, chamado de Ribbon [ou Faixa de
sublinhada no menu desejado [ainda com a tecla ALT Opções].
pressionada] e esse menu se abrirá. Exemplo: o menu Arquivo
fica com a letra A sublinhada; portanto, a combinação de teclas Apenas os programas mais recentes da Microsoft, como o Office
ALT+A serve para abri-lo. [Word, Excel e Powerpoint], além dos programas que vêm junto
com o Windows 10 trazem essa nova interface.
Nas janelas onde a barra de menus é escondida, pressionar a Veja, abaixo, a Ribbon do Explorador de Arquivos - acima temos
tecla ALT faz com que ela apareça, conforme se pode ver na as Guias [Arquivo, Início, Compartilhar e Exibir]:
figura a seguir:

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 30


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Ribbon [Faixa de Opções] do Explorador de Arquivos do


Windows

PRINCIPAIS OPERAÇÕES COM JANELAS

Movendo uma janela

Para mover uma janela [alterar sua posição na tela], basta clicar
na barra de título da janela e arrastá-la até a posição desejada.
Observe que o arrasto tem de ser feito pela Barra de Título da
janela.

Clicar no botão Minimizar de uma janela a faz recolher-se ao seu


Botão

Para fazer a janela minimizada voltar a aparecer [chamamos isso


de restaurar], basta um clique simples no seu botão
correspondente na barra de tarefas. Também é possível
minimizar uma janela clicando diretamente nesse botão [na
barra de tarefas], se for a janela ativa [aquela que está na frente
das demais janelas].

Há também formas de minimizar todas as janelas abertas de


Para mover uma janela, deve-se arrastá-la pela barra de título uma única vez. Para fazer isso, basta acionar o botão [na
verdade, um retângulo bem fininho] Mostrar Área de Trabalho,
Redimensionando uma janela que fica na extremidade direita da Barra de Tarefas [ao lado do
Relógio]. Um clique novamente neste botão restaura todas as
Redimensionar uma janela significa alterar seu tamanho [largura janelas às suas posições originais.
ou altura]. Para fazer isso, basta clicar em uma das bordas da
janela [o ponteiro do mouse se transformará em uma seta
dupla] e arrastar até a forma desejada para a janela.

O usuário poderá usar uma das bordas laterais [esquerda ou


direita] para fazer o dimensionamento horizontal ou pode usar
as bordas superior e inferior para um dimensionamento vertical.
Posicionar o ponteiro do mouse em um dos quatro cantos
[diagonais] da janela permite o dimensionamento livre “Botão” Mostrar a Área de Trabalho
[horizontal e/ou vertical simultaneamente].
Para minimizar todas as janelas, é possível, também, acionar a
Outra forma de dimensionar uma janela para que ela fique combinação de teclas WINDOWS + M [isso minimiza todas, mas
exatamente com o tamanho equivalente à metade do tamanho não consegue restaurá-las].
total da tela [sim, exatamente MEIA TELA] é arrastá-la [pela
barra de título] até uma das extremidades laterais da tela Maximizando uma janela
[direita ou esquerda].
Maximizar uma janela é fazê-la redimensionar-se para tomar
Minimizando uma janela todo o espaço possível da tela.

Minimizar uma janela significa fazê-la recolher-se ao seu botão Para fazer isso, clique no botão Maximizar.
na barra de tarefas do Windows.

Para minimizar uma janela, basta clicar no botão Minimizar, em


sua barra de título.

Botão Maximizar

Quando uma janela é maximizada, o botão maximizar é


substituído pelo botão Restaurar Tamanho, que faz a janela
retornar ao tamanho que tinha antes da maximização.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 31


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Botão Restaurar Tamanho

Maximizar [e Restaurar Tamanho] uma janela pode ser feito


aplicando-se um clique duplo na Barra de Títulos da janela.
Duplo clique fecha a janela; um único clique abrirá esse menu.
Também é possível maximizar uma janela arrastando-a, por
meio da Barra de Título, para a extremidade superior da tela [o Outra forma de abrir o menu de controle da janela é acionando
movimento é semelhante ao redimensionar para ½ tela, que já a combinação de teclas ALT + BARRA DE ESPAÇO.
vimos... apenas com a diferença que a gente deve arrastar para
CIMA!]. Trabalhando com várias janelas abertas

Outra forma de maximizar [e restaurar tamanho] é aplicando um Podemos abrir diversas janelas ao mesmo tempo no Windows,
clique duplo em qualquer lugar da barra de títulos da janela. Ah, embora só seja possível manipular uma delas por vez. Para
não acredita em mim? Então teste aí, sabichão! alternar entre janelas abertas, passando o foco de uma para
outra, basta acionar ALT+TAB.
Fechando uma janela
Bom, a forma certa de usar é segurar a tecla ALT e, mantendo-a
Para fechar uma janela, clique no botão fechar [X] no canto pressionada, acionar TAB tantas vezes quantas forem
superior direito da janela. Essa ação fará as informações da necessárias até o foco estar na janela que se deseja trazer para
janela serem retiradas da memória RAM do computador e, com a frente. Você poderá ver quem está “com o foco” por meio da
isso, o programa associado àquela janela será fechado. pequena janela que aparece enquanto a tecla ALT está
pressionada.

Quando você segura ALT e pressiona o TAB pela primeira vez, o


painel abaixo é mostrado. A cada TAB que você pressionar
posteriormente, a próxima miniatura de janela é selecionada! Ao
soltar o ALT, é justamente esta janela que virá para a frente!

Botão fechar

Outra maneira de fechar uma janela é acionando a combinação


ALT+F4 no teclado do computador. Essa ação fechará apenas a
janela que estiver com o foco [janela ativa].
Painel da Alternância entre Janelas [ALT+TAB]
Também é possível solicitar o fechamento da janela ao acionar
um DUPLO CLIQUE no Ícone de Controle da janela [o pequeno Outra forma de alternar diretamente entre as janelas abertas
ícone que fica localizado na extremidade esquerda da barra de
[sem que se abra o painel mostrado acima] é através das teclas
título]. ALT+ESC [alternância direta]! Faça o teste para ver a diferença
entre ALT+TAB e ALT+ESC!
Através desse ícone também é possível acionar os outros
comandos vistos até aqui, basta aplicar um CLIQUE SIMPLES no Outra forma de alternar entre janelas abertas é por meio da
mesmo e o menu se abrirá.
combinação WIN+TAB. A principal diferença do uso desta
combinação para o ALT+TAB é que não é necessário manter o
WIN pressionado para visualizar o painel que permite a escolha
das janelas. Acionar WIN+TAB uma única vez é suficiente para
manter o painel aberto.

Principais Programas do Windows

Caro leitor, agora que você foi apresentado aos conceitos


básicos do sistema operacional Windows 10, é hora de conhecer
os programas que o acompanham e suas principais funções.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 32


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

EXPLORADOR DE ARQUIVOS Sem dúvida alguma, o Explorador de Arquivos é a mais


importante ferramenta pertencente ao Windows cobrada em
O Explorador de Arquivos [chamado de Windows Explorer nas provas! Se há um único assunto a ser estudado sobre Windows,
versões anteriores do Windows] é o programa gerenciador de este assunto é o Explorador de Arquivos, portanto, estude-o!
arquivos do sistema operacional Windows 10. É através do Note bem: há casos em que Windows é cobrado em mais de uma
Explorador de Arquivos que podemos manipular os dados questão na prova, mas historicamente não passa de uma única.
gravados em nossas unidades, copiando, excluindo, movendo e A maior probabilidade é de que esta única questão seja,
renomeando os arquivos e pastas das nossas unidades de justamente, sobre o Explorador de Arquivos].
armazenamento.
Conhecendo a interface do Explorador

O Explorador de Arquivos

O Explorador de Arquivos apresenta sua interface dividida em


duas partes: o painel da navegação [ou área das “pastas”],
localizado à esquerda da janela, e o painel do conteúdo [a área
grande à direita].

O Painel de Navegação [também chamado de “área da árvore”]


é o painel que mostra a estrutura completa do computador,
hierarquicamente, pasta por pasta, unidade por unidade, como
um grande organograma. Na área das pastas não são
mostrados arquivos [exceto os arquivos com extensão .ZIP,
conhecidos do Windows como "Pastas Compactadas" - apesar
do nome e da forma como o Windows os trata, eles são
arquivos].

O Painel de Navegação também mostra Bibliotecas [falaremos


sobre elas mais adiante], lista de acesso rápido [no topo],
acesso ao OneDrive [serviço de armazenamento em nuvem da Detalhe do Painel de Navegação
Microsoft] e acesso aos computadores da rede.
A área do conteúdo apresenta o que há na pasta selecionada
da árvore. Na área de conteúdo pode aparecer todo tipo de
objeto [arquivos, pastas, unidades]. Ou seja, quando se clica em
algum item no Painel de Navegação, automaticamente seu
conteúdo é mostrado no Painel de Conteúdo.

No Explorador de Arquivos, sempre deve haver um local


explorado, ou seja, o programa sempre estará visualizando o
conteúdo de algum diretório [pasta ou unidade]. Para escolher

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 33


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

o diretório cujo conteúdo será mostrado, basta clicar nele na “representa” a máquina em si: o computador que está sendo
árvore. usado].

Na figura seguinte, é possível ver o usuário escolhendo uma 3. Capítulo 3 tem subpastas [ou seja, existem pastas dentro da
pasta para visualizar seu conteúdo. Lembre-se: apesar de o pasta Capítulo 3] – Ahhh! Por essa você não esperava, né? Olha
clique ter sido dado no painel de navegação [à esquerda], o o detalhe: se o último nome [que, já sabemos, indica a pasta em
conteúdo será mostrado no painel à direita [área do conteúdo]. que estamos] estiver seguido de uma setinha [e tá lá!], é sinal
de que a pasta em questão [Capítulo 3], tem subpastas [pastas
dentro dela!].

Não levou fé? Olha a foto a seguir!

Um clique na Pasta Documentos permite ver seu conteúdo

Para saber qual o local [pasta, biblioteca, unidade etc.] que está
sendo explorado no momento [que é interessante para as
provas de concurso que apresentam fotografias, como as do
Cespe/UnB], basta ler na barra de endereços do programa.
Texto, Imagens e Anexos são subpastas de Capítulo 3
No caso da figura a seguir, estamos explorando uma pasta
chamada Público, localizada dentro da pasta Usuários, que, por
Isso pode ser visto tanto no Painel de Navegação [com as
sua vez, se encontra dentro da Unidade [C:]. Simples, não?
pastas Texto, Imagens e Anexos sendo vistas abaixo –
subordinadas – da pasta Capítulo 3] quanto no próprio Painel
Tudo isso pode ser lido, simplesmente na Barra de Endereços,
do conteúdo, que mostra as três, provando que são conteúdo
localizada na barra de título da janela do Explorador de
[estão dentro] da pasta Capítulo 3.
Arquivos! Não se esqueça disso! Essa barra [endereços] é muito
importante!
As setinhas são botões que permitem acessar as subpastas de
qualquer item presente na barra de endereços! Por isso é que
eu digo: “se é seguido por uma setinha, tem subpastas!”.

Para exemplificar o uso das setinhas para navegar entre


subpastas: estamos na pasta Capítulo 3, mas se quisermos ir
para a pasta Capítulo 5 [que é subpasta de Livro, assim como
Capítulo 3], basta clicar na setinha após Livro e escolher
Capítulo 5 na lista! Sim! Sim! Clicar na setinha! Saca só:
Identificando o local que está sendo explorado

Entendendo a Barra de Endereços do Explorador de Arquivos

Existem alguns detalhes interessantes acerca da barra de


endereços deste programa, precisamos conhecê-los bem.

Em primeiro lugar, as “setinhas”. Perceba que a cada “novo


nível”, há uma setinha entre ele e o anterior. Essa setinha não é
só a indicação de que há níveis [do tipo “um dentro do outro”] Usando a “setinha” para acessar outras subpastas
entre aqueles locais. Mas vamos começar vendo isso dessa
forma: Note, também, que cada nome na barra de endereço é um
botão, em si, que, se clicado, leva para aquela pasta em questão
[ou seja, clicar em Livro, leva você a explorar a pasta Livro!]. As
A Barra de Endereços setinhas, por sua vez, também são botões, mas que levam às
subpastas daquela pasta anterior a elas!
Sabe o que ela significa?
Se você clicar no ícone que aparece à esquerda da barra de
1. Estamos, neste momento, explorando a pasta Capítulo 3. endereços, a barra, em si, passará a apresentar o endereço em
Dica: sempre estamos explorando o último nome mostrado na questão de um “jeito antigo”, do formato “tradicional” de
barra! Ou seja, o último nome mostrado na Barra de Endereços endereço.
é, sem dúvidas, o nome da pasta [do local] que estamos
explorando naquele momento.

2. Capítulo 3 está dentro da pasta Livro. Livro, por sua vez,


dentro da Unidade de disco D:, que, como toda unidade, está
dentro do item Este Computador [este é o item que

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 34


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

O fato de não possuírem pastas não permite deduzir que estão


vazias... pois elas podem conter arquivos em seu interior.

Um clique na seta para a direita fará a pasta em questão ser


expandida na própria árvore, mostrando suas subpastas [e a
seta passará a apontar para baixo]. Quando se clica na seta para
baixo, a pasta em questão é contraída, escondendo novamente
Endereço em seu “formato tradicional” suas subpastas na árvore [e ele volta a ser a seta para a direita].

O formato que sempre foi usado no Windows para endereçar Note: “expandir” e “contrair” são os verbos utilizados para
pastas é sempre este: o endereço sempre inicia com a unidade descrever o ato de “mostrar” ou “esconder” as subpastas de
de disco em questão e segue “entrando” em cada pasta, uma determinada pasta. Mostrando [expandindo] suas
separando, sempre, os diretórios [pastas] dos subdiretórios ramificações ou escondendo-as [contraindo].
[suas subpastas] por meio do sinal de \ [barra invertida, ou
contrabarra].

Então, só como mais um exemplo, uma pasta chamada Porta-


Luvas, dentro de uma pasta chamada Carro, que está, por sua
vez, dentro uma pasta chamada Garagem, que fica dentro da
unidade C:, seria referenciada por meio do endereço
C:\Garagem\Carro\Porta-Luvas.

Os Endereços na Árvore

Note, abaixo, a “árvore” que indica o endereço


D:\Livro\Capítulo 1\Imagens. Sabemos que Imagens é
subdiretório [subpasta] de Capítulo 1. Esta, por sua vez, é
Expandir versus Contrair: a Pasta Capítulo 1 em dois momentos
subpasta de Livro. Livro, por fim, está dentro da unidade D:
[que, no meu caso, é um pendrive, embora não se possa
No Exemplo da figura anterior, as pastas Livro, Capítulo 1,
deduzir isso na figura].
Capítulo 2 e Capítulo 3 possuem subpastas [Capítulo 1 foi
expandida no exemplo, mostrando suas subpastas]. As demais
pastas do exemplo não possuem subpastas.

Expandir e Contrair são ações que são realizadas e acontecem


apenas no Painel de Navegação [ou seja, apenas na parte
esquerda do Explorador de Arquivos]. Quando usamos a
expressão “Abrir” ou “Explorar”, consiste em dizer que a pasta
está sendo visualizada, ou seja, que o seu conteúdo está sendo
visto [isso, claro, acontece no Painel do conteúdo].

Modos de Exibição da Área do Conteúdo

Veja, a seguir, o conteúdo da pasta Stonehenge. Ou seja, neste


momento, a pasta Stonehenge está sendo explorada:

O que significa D:\Livro\Capítulo 1\Imagens

O termo subdiretório [ou subpasta] é usado para definir uma


relação entre um diretório e o seu nível imediatamente
superior. No caso da figura anterior, Anexos, Imagens e Texto Pasta Stonehenge contém nove arquivos
são subdiretórios [subpastas] da pasta Capítulo 1.
Os ícones do Painel de Conteúdo podem ser apresentados de
Note ainda que algumas pastas apresentam, à sua esquerda, várias formas, que chamamos de Modos de Exibição ou Layout,
uma setinha [que pode apontar para a direita ou para baixo] e para mudá-los, basta clicar na guia Exibir, no topo da janela, e
outras simplesmente não apresentam tais sinais. As pastas que clicar na opção desejada dentro do grupo Layout, conforme
apresentam setinha possuem subpastas, já as pastas que não mostrado abaixo:
apresentam setinha, não possuem subpastas.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 35


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Criando uma pasta ou arquivo

Para criar uma pasta ou um arquivo, primeiro certifique-se de


estar explorando a pasta ou unidade onde quer que o objeto
seja criado. Na guia Início, localize o grupo Novo. Nele, você
encontrará os botões Nova Pasta [para criar uma pasta] e Novo
Item [que pode criar tanto pastas quanto arquivos];

Layout dos Ícones [Modo Ícones Pequenos]


Grupo Novo – para criar novos objetos
Um dos formatos mais interessantes é o Detalhes, que mostra
os objetos em lista vertical, acompanhados de várias
informações interessantes sobre eles [das quais, claro, se pode
extrair inúmeras questões de prova!].

Exibição em modo Detalhes

Cada modo de exibição, porém, tem seu próprio “charme” e Ao clicar em Novo Item, um menu de opções aparece
sua própria característica [que, digase de passagem, é assunto
de questões de prova, também!]. Visite-os, teste-os! Vai ser Após a seleção do tipo de objeto, o novo objeto será criado na
enriquecedor! pasta local, mas ele ainda precisa de um nome, basta digitá-lo
[e, lógico, pressionar ENTER] e o objeto terá sido confirmado.
Aproveitando: na parte inferior direita da janela, na barra de
status, já dois pequenos botões já preparados para alterar o Lembre-se de que você pode criar pastas tanto pelo botão
Layout dos ícones: o primeiro aciona o layout Detalhes e o Nova Pasta quanto pelo botão Novo Item, escolhendo, lá
segundo aciona o Ícones Grandes. dentro, a opção Pasta, é claro. Arquivos, porém, só poderão ser
criados na opção Novo Item.

Botões Detalhes e Ícones Grandes [onde está o mouse]

Basta um clique em qualquer um desses botões para escolher


Confirmando a criação da Pasta [ENTER depois de digitar o
o respectivo Modo de Exibição.
nome!]
Principais Operações com o Explorador de Arquivos
Esse procedimento tanto serve para pastas [conforme
mostrado] como para arquivos.
Depois de conhecer os principais tópicos da interface do
Explorador de Arquivos, devemos aprender a trabalhar com
Outra maneira de criar uma pasta é usando o botão direito do
ele, realizando algumas operações básicas com pastas e
mouse numa área em branco do Painel de Conteúdo: o Menu
arquivos, como criar, renomear, excluir, copiar e mover.
de contexto vai se abrir [aliás, é o que sempre acontece quando
clicamos com o botão direito do mouse em alguma coisa] e,
A seguir, as principais operações que podemos realizar com o
nele, haverá a opção Novo, que é uma réplica do botão Novo
auxílio deste importante programa:
Item.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 36


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

LEMBRE-SE DISSO: sempre haverá uma forma de fazer NOTE UMA COISA: no item “c” acima listado, diz-se “um clique
operações no Windows 10 com o uso do botão direito [também no Nome”. Sim! É um clique só! E tem que ser no nome [não no
chamado de botão auxiliar, ou botão secundário] do mouse. ícone]. Faça o teste!

Excluindo um arquivo ou pasta

Excluir um arquivo ou pasta significa retirar este objeto da


unidade de armazenamento, liberando o espaço ocupado por
ele para poder ser usado na gravação de outro.

Ou seja, é “matar” o objeto, seja ele um arquivo ou uma pasta!


Só se lembre de que apagar uma pasta significa, por definição,
apagar todo o seu conteúdo [todas as pastas e arquivos dentro
dela].

A seguir temos um passo a passo simples para apagamento


[exclusão] de um objeto:

Menu de Contexto [aberto por meio do botão direito]; opção 1. Selecione o objeto desejado [ou, no caso, indesejado];
Novo 2. Acione o comando de exclusão [há quatro maneiras de
acioná-lo]:
Portanto, para criar uma pasta, faz-se: clicar com o botão
direito [numa área vazia do painel de conteúdo]; clicar no a. Pressione a tecla Delete [no teclado, claro!];
submenu Novo; clicar em Pasta... depois é só digitar o nome e b. Acione a opção Excluir do menu de contexto [clicando com
ENTER para confirmar! ;-] o botão direito do mouse sobre o objeto a ser apagado, claro!];
c. Acione o botão Excluir, no grupo Organizar;
O menu que se abre em decorrência do clique com o botão d. Acione a combinação de teclas CTRL+D [não sei pra que essa
direito é chamado de menu de contexto porque ele se adapta existe...];
ao contexto! Ou seja, ele muda suas opções [comandos
apresentados] de acordo com o local onde é clicado!

Renomeando um arquivo ou pasta

Renomear um objeto significa mudar o nome previamente


definido para ele. Para mudar o nome de um arquivo [ou pasta],
siga estes passos:
Acionando o comando Excluir na guia Início
1. Selecione o objeto desejado.
2. Acione o comando para renomear [há quatro maneiras]: 3. Confirme a operação [uma pergunta será feita em uma caixa
de diálogo].
a. Clique no botão Renomear, no grupo Organizar da guia Início;
b. Acione a tecla F2 [no teclado];
c. Acione um clique no nome do objeto;
d. Botão direito [no objeto] / Renomear [no menu de contexto];

3. Digite o novo nome para o objeto [pois no nome estará


alterável];

4. Confirme [pressionando ENTER ou clicando fora do objeto].

Solicitação de confirmação de envio de um arquivo para a lixeira

Em primeiro lugar, meu amigo leitor [ou amiga leitora], Enviar


para a Lixeira não é Excluir! Isso é uma coisa que precisa ser
bem explicada! Ou seja, mesmo que a resposta à pergunta
acima mostrada seja “Sim”, o arquivo em questão [funções-
calc.pdf] não será excluído, e sim, enviado para a Lixeira.

Observe que o botão Excluir na guia Início é formado por duas


partes, o botão com o ícone [um “x” vermelho] e o botão com
Usando o botão Renomear, no grupo Organizar o nome [“Excluir”], que é um menu em si. Ao clicar no “x”, a
operação envio para a lixeira é realizada naturalmente... mas ao
clicar no “Excluir”, surge um menu que permite escolher o que

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 37


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

se vai realizar: se o envio para a lixeira [chamado de Reciclar]


ou a exclusão definitiva do objeto.

E a Lixeira do Windows 10 Mudou Isso?


Opções do Botão Excluir Sim! Pendrives e Cartões de Memória [discos removíveis]
atualmente também têm direito à Lixeira. Qualquer arquivo
Também há uma opção chamada Mostrar confirmação de existente num disco removível tem tanto direito a ser
reciclagem. Se esta opção estiver marcada, sempre que o "reciclado" quanto arquivos presentes em discos rígidos.
comando Reciclar for usado, a confirmação será exigida
[aquela janela do “Tem certeza de que deseja enviar o arquivo Isso se deve ao fato de que, agora, o Windows 10 cria a pasta
tal para a lixeira”]. Caso esta opção esteja desmarcada, não Lixeira também nos discos removíveis [antigamente, o
haverá pergunta de confirmação nos próximos acionamentos Windows só criava a pasta Lixeira em unidades de disco rígido].
do comando Discos Ópticos [CDs e DVDs] continuam sem ter direito à pasta
Reciclar. Lixeira, porque o apagamento de arquivos nessas unidades não
é igual à forma como é feita nos HDs e Pendrives.
Aproveitando, aqui vai uma dica: esta opção "Mostrar
confirmação de reciclagem" só afeta os processos de Algumas “verdades e mitos” sobre a lixeira:
RECICLAGEM [envio para a lixeira]. Ou seja, mesmo que você
desmarque esta caixa, ainda será [sempre] apresentada a a. A lixeira tem um tamanho máximo [inicialmente definido
pergunta de confirmação quando o usuário tentar EXCLUIR pelo sistema, mas pode ser alterado por você, usuário] medido
PERMANENTEMENTE. em MB [Megabytes]. Sempre que a lixeira estiver cheia [de
arquivos], atingindo seu “tamanho” pré-definido, ela não
Mas, afinal, o que é a Lixeira? aceitará mais arquivos. Perceba: a Lixeira não tem seu tamanho
máximo definido como um percentual do Disco onde ela está
A Lixeira é uma pasta especial que o sistema Windows utiliza [antigamente era assim]. A Lixeira é definida por valor
para o processo de exclusão de arquivos e pastas do absoluto, em Megabytes!
computador. A lixeira, em suma, serve para guardar arquivos
que a gente tenta apagar! b. A lixeira mantém os arquivos armazenados nela por tempo
indeterminado! Ou seja, nada de dizer por aí que “a lixeira
ATENÇÃO: Nas versões anteriores do Windows, a lixeira só apaga arquivos automaticamente depois de 3 dias”! O que você
guardava arquivos que estavam em discos rígidos [HDs] ou manda para a lixeira fica lá até que você apague de vez
discos de estado sólido [SSDs], que funcionam como HDs. Não [esvaziando a lixeira, por exemplo] ou quando você recupera o
importando se são discos rígidos internos ou externos [HD arquivo [retirando-o da lixeira].
externo, transportável, conectado pela porta USB, por
exemplo]. Qualquer arquivo apagado de qualquer um desses c. Cada UNIDADE de disco [inclua HD, SSD, Pendrives e Cartões
dispositivos será, prioritariamente, armazenado na Lixeira nisso, ok?] tem necessariamente sua própria lixeira. Ou seja, se
quando se tentar apagá-lo. um computador tem mais de uma unidade de disco
reconhecida [podem ser partições no mesmo disco – já que
[Isso significa que quando clicávamos no botão do “x” cada uma delas vai ser entendida como uma unidade
vermelho, visto há poucos parágrafos, ou usávamos qualquer diferente], cada uma delas [unidades] vai ter sua própria lixeira.
um dos métodos vistos para acionar a exclusão, eles tinham a
função de Reciclar apenas para os arquivos guardados em Sim: estou falando de uma pasta diferente em cada unidade de
discos rígidos]. disco rígido! Essas pastas são, normalmente, invisíveis,
restando, apenas, visível, a pasta Lixeira no Desktop [Área de
Arquivos armazenados em outros tipos de mídias [unidades] Trabalho].
removíveis [como pendrives ou cartões de memória, por
exemplo] não tinham direito de ir para a Lixeira, ou seja, Essa “lixeira central” consolida os conteúdos de todas as
quando acionávamos qualquer forma de exclusão, uma “lixeiras” das Unidades!
confirmação aparecia para excluir o arquivo
permanentemente. d. Os objetos presentes na Lixeira [dentro dela] não podem ser
abertos [experimenta dar duplo clique em qualquer um deles!
Olha o que acontecia [em versões anteriores do Windows] com Não abre!!!].
um arquivo armazenado num pendrive quando se tentava
apagá-lo: e. Os objetos presentes na Lixeira podem ser recuperados ou
excluídos definitivamente. Quando se recupera um deles, ele
sai da lixeira e vai para alguma outra pasta [volta a “conviver”

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 38


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

com os demais]. Quando ele é apagado definitivamente, para o A mesma coisa acontece quando você escolhe “Excluir
Windows, não tem mais volta! permanentemente” no menu que aparece no Botão Excluir na
guia Início.
Vamos analisar alguns dos comandos da lixeira [que podem ser
encontrados na guia Gerenciar do Explorador de Arquivos, ou O Apagamento Definitivo é mesmo Definitivo?
por meio do Botão Direito do Mouse]:
Bem, para começar, sabemos que os arquivos que foram
enviados para a lixeira podem ser recuperados, não é mesmo?

“Sim, deu pra perceber!”

Mas se a pergunta fosse: “Arquivos apagados definitivamente


[por exemplo, de pendrives] podem ser recuperados?”
“E aí? O que eu respondo?”
A resposta, caro leitor, é DEPENDE!

O Windows, em si, não consegue reconhecer a existência de


arquivos que foram apagados definitivamente. Ou seja, o
Windows não consegue recuperá-los sozinho [fazendo uso
Ribbon mostrando os comandos exclusivos da Lixeira apenas de seus próprios meios e programas].

Comandos na Lixeira Mas há programas especiais que conseguem recuperar


arquivos apagados definitivamente, mesmo de pendrives,
- Esvaziar Lixeira: apaga, definitivamente, todos os objetos disquetes, cartões de memória, HDs e SSDs! Tais programas
existentes na Lixeira, ou seja, “caixão e vela preta” [termo podem ser achados na própria Internet... muitos deles
normalmente usado por mim para significar "Não tem mais acompanham conjuntos de programas de segurança [como
jeito!"]. antivírus e firewalls].

- Excluir: apaga, definitivamente, apenas o arquivo selecionado “Mas, peraí! Se os arquivos são recuperáveis, é sinal de que eles
[exigirá confirmação]; não foram apagados! Como é possível?”

- Restaurar os itens selecionados [ou “Restaurar”]: envia os Fácil, caro leitor! Os arquivos são armazenados em áreas
arquivos selecionados de volta para as pastas de onde eles específicas chamadas clusters [ou unidades de alocação],
foram apagados [se estas pastas já foram apagadas, elas são dentro das memórias permanentes [os discos], como se estuda
recriadas]; em Noções de Hardware/Software. Esses clusters são
gerenciados [organizados, controlados] por uma espécie de
- Restaurar todos os itens: envia todos os arquivos da lixeira de índice normalmente chamado tabela de alocação [no Windows,
volta para seus locais originais [pastas de onde haviam sido é comum chamálo de FAT].
apagados];
Qualquer que seja a forma escolhida para se excluir
Um objeto que está na lixeira também pode ser arrastado para definitivamente um arquivo ou pasta do seu computador, não
qualquer outro local fora da lixeira, sem necessariamente ir importando se é do disco rígido, do disquete ou de pendrives,
para o local de onde foi apagado. ela afetará apenas a FAT; ou seja, um arquivo apagado ainda
manterá seus dados nos clusters do disco, mas para o sistema
E, ainda sobre as “verdades e mitos” da Lixeira... operacional ele não existe porque a FAT informa que aqueles
clusters estão vazios.
- É possível ignorar a lixeira! Sim! É possível abdicar do direito
de enviar um objeto para a lixeira! É como se, ao invés de destruir uma “plantação”, o sujeito
destrói apenas a “escritura daquele terreno” – a plantação está
Faça o seguinte: realize o procedimento de apagamento já lá... intacta! Mas o terreno não tem mais dono! Poderá ser
apresentado segurando, simultaneamente ao comando, a tecla usado a qualquer momento para “reforma agrária”. Em suma,
SHIFT. apagar arquivos não é destruí-los... é o mesmo que
desapropriá-los!
Por exemplo:
Enquanto a tabela de alocação [FAT] considerar que os
SHIFT + DELETE, ou SHIFT + Botão Direito/Excluir, ou SHIFT + "terrenos" de um arquivo estão vazios [mesmo havendo ainda
Organizar / Excluir... etc. dados neles], eles serão considerados utilizáveis. Aí está o
problema! Se algum novo arquivo for gravado naquela área em
Quando você acionar o comando [4 formas vistas] segurando a que havia dados do arquivo anterior, a recuperação do arquivo
tecla SHIFT, o arquivo em questão, mesmo tendo direito de ir anterior fica comprometida [talvez até impossibilitada].
para a Lixeira, será convidado a ser apagado definitivamente
[ou seja, a mensagem que aparecerá diz claramente “deseja Continuando... há programas que conseguem ler os clusters
excluir o arquivo permanentemente?”]. diretamente à procura de arquivos supostamente apagados e,
com isso, informar novamente à FAT sobre a presença dos
mesmos [e, com isso, fazer o sistema operacional enxergá-los
novamente]. Esses programas são, por exemplo, usados pela

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 39


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Polícia Federal e Secretarias da Fazenda para vasculhar “Ei! Nunca segurei a tecla SHIFT para mover os arquivos!
informações em computadores suspeitos de onde dados foram Sempre arrasto os arquivos simplesmente sem segurar tecla
apagados. alguma. O que é isso?”

Há, claro, também, programas que prometem DESTRUIR de É Simples, caro leitor!
verdade os arquivos [fazendo o que o Windows não faz], ou
seja, “queimar a plantação”. Tais programas fazem o trabalho Quando o arrasto é feito sem que se mantenha pressionada
de destruir os dados nos clusters, sobrescrevendo-os com nenhuma tecla, ou seja, quando fazemos um arrasto simples,
dados aleatórios, tornando bem mais difícil [promete-se apenas com o mouse, o resultado pode significar MOVER ou
impossível] recuperar tais dados, mesmo pelos programas de COPIAR, dependendo da seguinte condição:
recuperação.
a. Se o arrasto for realizado entre pastas dentro da mesma
Nem os programas recuperadores, nem os programas unidade de disco, por exemplo, se a pasta de origem e a pasta
destruidores fazem parte do Windows - são ferramentas à de destino do arrasto estiverem, ambas, dentro da unidade C:,
parte, adquiridas separadamente. então, a operação será MOVER.

Copiando e Movendo Objetos ou

É possível, através do Explorador de Arquivos, alterar a posição b. Se o arrasto for realizado entre pastas de unidades de disco
de um arquivo de uma determinada pasta para outra ou criar diferentes, por exemplo, se a pasta de origem estiver na
cópias de um determinado arquivo ou pasta em outros locais. unidade D: e a pasta de destino do arrasto estiver dentro da
unidade C:, então, a operação será COPIAR.
Mover significa mudar um objeto de local, tirando-o do local
original onde se contra e posicionando-o em outro local Outra maneira de mover e copiar arquivos é usando os
[pasta]. Copiar, por sua vez, é o procedimento que cria uma comandos Recortar, Copiar e Colar, encontrados na guia Início,
cópia exata de um determinado objeto em outro local [ou no no grupo Área de Transferência e no botão direito do mouse.
mesmo local, desde que com outro nome]. Esses três comandos são usados de forma semelhante àquela
dos programas que manipulam dados, como o Word e o Excel;
É possível mover e copiar arquivos e pastas usando, ou seja, os comandos Recortar e Copiar iniciam o processo, e o
simplesmente, o movimento de arrasto do mouse, olha só: comando Colar SEMPRE o conclui.

Para copiar um arquivo: arraste o arquivo, de seu local de Veja um passo a passo para copiar e mover arquivos usando
origem para a pasta de destino, enquanto pressiona a tecla esses comandos:
CTRL no teclado.
1. Selecione o objeto desejado [basta acionar um clique nele];
Para mover um arquivo: arraste o arquivo, de seu local original
para a pasta onde deve ser colocado, enquanto pressiona a 2. Acione o comando Recortar [se deseja mover o objeto] ou o
tecla SHIFT, no teclado. comando Copiar [se deseja copiálo];

3. Selecione o local de destino [a pasta ou unidade para onde o


objeto vai];

4. Acione, finalmente, o comando Colar;

Entenda: não importa COMO você acionou qualquer um dos


três comandos [lembre-se que pode ser pelo botão direito do
mouse ou pelo botão lá em cima na guia Início]. O que importa
é que você deve acionar RECORTAR ou COPIAR primeiramente
[com isso, você escolhe o tipo do procedimento que você fará]
e, por fim, obrigatoriamente, acionar COLAR!
Ao arrastar o arquivo com a tecla CTRL pressionada, o arquivo é
copiado [note o indicador junto ao ícone arrastado] Antes de você acionar o comando COLAR, nenhum
procedimento foi feito! Ou seja, o procedimento só se completa
quando você aciona este comando!

Note, apenas, que, com relação ao botão direito do mouse, há


um segredo [que, novamente, refere-se a ONDE você clica!]. Se
clicar num ícone de um arquivo, só aparecem as opções
Recortar e Copiar [não aparece Colar]. Se você clica num ícone
de uma pasta ou numa área em branco [vazia] da área de
conteúdo, aí sim aparece a opção Colar.
Arrastando com a tecla SHIFT pressionada, o objeto será movido
Os comandos apresentados também podem ser acionados por
Então, é hora de você perguntar, com a testa enrugada... combinações de teclas [as chamadas teclas de atalho]: CTRL+X
aciona o comando Recortar; CTRL+C aciona o comando Copiar;
CTRL+V aciona o comando Colar.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 40


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Novamente, vale lembrar, essas teclas de atalho são, apenas,


mais uma forma de acionar os comandos! O que importa,
porém, não é a forma de acionar, e sim, a sequência de
acionamento.

Comparações em Provas
Muito comum é, hoje em dia, especialmente nas provas da FCC
[Fundação Carlos Chagas] e do Cespe/UnB, que haja
comparações entre os “dois métodos” de cópia e
movimentação [ou seja, “arrasto” versus “três comandos”].

“Dá um exemplo, por favor?”

Claro! Quadro selecionando dois arquivos e uma pasta

Olha só... Se você encontra, caro leitor, a seguinte descrição - Seleção com SHIFT: clique no primeiro arquivo a ser
numa prova: “Arrastar um arquivo de uma pasta da Unidade C: selecionado da sequência e, segurando a tecla SHIFT, clique no
para outra pasta, dentro da unidade F:, é equivalente a acionar, último deles.
depois de selecionar o referido objeto, os comandos Copiar e
Colar, sequencialmente.”...
O que você diria?

“Bom, apesar de algumas ‘estranhezas’, eu diria que está certo,


porque ele comparou dois procedimentos que resultarão na
cópia do arquivo!”

Precisamente!!! Ele comparou o “arrasto” entre unidades


diferentes com o uso dos comandos COPIAR e COLAR, dizendo
que são equivalentes! Está corretíssimo! Claro que não
podemos exigir que o redator seja Ruy Barbosa [ou seja, haverá
erros grosseiros de coesão, alguns até poderiam levar a Primeiro, clica-se em “Kurage sem segredos.docx” e, segurando
interpretar a questão erroneamente!], por isso nós SHIFT... ... clica-se em “Sashimis Fáceis.docx” para selecionar
simplesmente abstraímos o preciosismo literário e vamos todos entre eles.
“direto na ferida”.

Ou seja, ele compara dois procedimentos e diz que são a


mesma coisa [ou equivalentes]... isso significa que ele está
dizendo que os dois procedimentos dão o mesmo resultado!
E... SIM! Eles dão! Fácil, não?!

Múltipla Seleção de Ícones

Podemos realizar uma mesma operação em vários ícones ao


mesmo tempo, desde que os selecionemos. Podemos
selecionar ícones próximos uns dos outros [adjacentes] ou
ícones que não têm contato entre si [espalhados pela janela].
Para selecionar vários arquivos não adjacentes [separados na
As técnicas apresentadas aqui não servem apenas para o tela], podemos usar a tecla CTRL.
Explorador de Arquivos, mas para todas as janelas do Windows
[incluindo o Desktop]. Para selecionar vários ícones próximos - Seleção com o CTRL: clique no primeiro arquivo desejado e,
[adjacentes] podemos utilizar duas maneiras, a saber: segurando a tecla CTRL, clique nos demais arquivos. Pode-se,
igualmente, segurar a tecla CTRL antes mesmo de selecionar o
- Quadro de seleção: clique em uma área em branco da janela, primeiro item.
arraste o mouse, criando um quadro, até que este envolva
todos os ícones desejados. Este é o método mais fácil de fazer,
mas o menos cobrado em prova [porque é difícil de
“descrever” o movimento].

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 41


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Para selecionar todos os ícones [arquivos e pastas] da pasta FERRAMENTAS DE UNIDADE


que você está explorando, é possível acionar o comando
Selecionar Tudo [no menu Editar] ou acionar a tecla de atalhos Formatando Discos
CTRL+A.
Formatar é preparar um disco [ou uma partição] para ser usado
como superfície de gravação. Quando se formata um disco,
seus dados são supostamente apagados [na verdade, apenas
seu “índice” tem seu conteúdo completamente apagado],
deixando toda a superfície do disco pronta para ser utilizada
para a gravação de novos dados.

Para formatar uma unidade de disco, vá ao local “Este


Computador”, selecione a unidade a ser formatada [no nosso
caso a unidade D:] e acione o comando Formatar, presente na
guia Gerenciar dentro de Ferramentas de Unidade que aparece
Todos os objetos selecionados [por meio do CTRL+A]
na faixa de opções.
“o que eu posso fazer após selecionar vários objetos?”

Qualquer coisa, caro leitor! Apagar [excluir] todos eles de uma


vez! Copiar ou Mover [arrastando ou usando os três comandos]
de uma vez... até mesmo renomear todos eles de uma única
vez!

“Mas, peraí, Renomear? Eles vão ficar com o mesmo nome? Isso
pode?”

Não, eles não ficarão com o mesmo nome! O Windows vai dar
a eles um “[X]” no final de cada nome, onde esse “X” é um
número que vai incrementando de um em um, a cada novo
arquivo. Olha o resultado de ter selecionado todos os arquivos
da pasta, ter acionado F2, ter digitado “Fome” e, por fim,
acionado ENTER.
Janela do comando Formatar aplicada a uma unidade de disco
[D:]

Antes de iniciar o processo de formatação propriamente dito, é


possível escolher algumas opções, a saber:

- Formatação rápida: que resultará, simplesmente, no


apagamento da FAT [o “índice” de que falei]. Quando não se
escolhe a formatação rápida, o Windows realiza a formatação
completa, que significa apagar a FAT e verificar erros nos
Vários arquivos renomeados ao mesmo tempo
clusters [unidades de alocação] após esse apagamento.
Outras operações que podem ser realizadas no Explorador de
- Rótulo do Volume: o nome da unidade de disco [nome que é
Arquivos e não envolvem arquivos ou pastas são mostradas a
apresentado no Explorador de Arquivos];
seguir.
LEMBRE-SE: o Windows não deixará o usuário formatar a
Também há um grupo de ferramentas próprio para a seleção
unidade de disco onde ele está instalado [a unidade C:]. Outras
de itens na Ribbon do Explorador.
unidades de disco rígido que não são importantes podem ser
formatadas perfeitamente.
Esse grupo fica na Guia Início e se chama Selecionar. Veja-o na
figura a seguir:
Lembre-se também: o comando Formatar pode ser
encontrado, também, por meio do botão direito do mouse
sendo clicado na unidade de disco que se deseja formatar!

Otimizar Unidades

Otimizar Unidades é a ferramenta que organiza os clusters


[unidades de alocação de dados] em uma unidade de disco.
Pode ser que na prova eles afirmem simplesmente [de forma
bem minimalista] “... Otimizar Unidades organiza os arquivos e
pastas no disco...”. A frase não está certa, porque o que é
Grupo Selecionar - Ferramentas para Seleção de Itens
organizado é a estrutura de clusters [blocos de gravação] em
si, mas é uma forma bem “superficial” de descrever sua função.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 42


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

[Já vi em provas essa frase ser considerada verdadeira quando para a parte mais central – o início – do disco] e os blocos livres
o nome da ferramenta Otimizar Unidades ainda era [que vão parar na área mais periférica – o final – do mesmo].
Desfragmentador de Disco!]

O que realmente a Otimização de Unidades faz é reunir os


clusters [blocos] que fazem parte de um mesmo arquivo para
que fiquem em posições contíguas na unidade de disco,
objetivando, com isso, a aceleração da leitura e gravação na
referida unidade. Vamos à explicação mais detalhada.

Quando usamos um computador, há um processo natural que


acontece nas unidades de disco: a fragmentação. Ou seja, os
arquivos gravados em vários clusters têm seus pedaços
“separados” pela superfície do disco. Isso é uma consequência
natural do uso dos discos. Na figura a seguir, pode-se ver, com
certo exagero, um arquivo gravado num disco. [Ele pode
chegar a ser assim!]

O espaço livre é separado do espaço ocupado após a otimização

O recurso Otimizar Unidades só tem sentido [só é justificado]


quando usado em unidades de disco magnéticas [como os
Discos Rígidos [HD]]. Apesar de ser possível otimizar unidades
construídas por memória Flash [eletrônicas], como os
Pendrives, Cartões de Memória e SSDs [os futuros substitutos
dos HDs], realizar tal operação nestes tipos de memória é inútil,
basicamente.

Isso se dá porque, nessas memórias eletrônicas, a velocidade


de acesso a qualquer posição da memória é exatamente a
mesma, e não há necessidade da utilização de mecanismos
móveis [como rotacionar o disco ou mexer a cabeça de leitura
e gravação] para gravar dados, logo, não há diferença de os
Arquivo fragmentado no disco arquivos estão, ou não estão, organizados. Em suma, não há
perda de velocidade numa unidade de memória eletrônica
A Otimização une os pedaços dos arquivos de forma que os como a que existe em uma unidade magnética/mecânica.
blocos do arquivo fiquem em sequência, para facilitar a leitura
por parte do dispositivo mecânico que guia o braço da cabeça Limpeza
de leitura/gravação da unidade de disco. Depois de otimizar
[desfragmentar] uma unidade de disco rígido, será perceptível É um utilitário que vasculha as unidades do computador à
a melhoria de seu desempenho. procura de arquivos que possam ser apagados pelo usuário a
fim de liberar mais espaço nesses discos. Os arquivos
encontrados pela Limpeza são necessariamente arquivos
desnecessários [arquivos que o Windows julga que não têm
importância].

O utilitário de Limpeza de disco sugere que podem ser


apagados os arquivos que estão na lixeira [que já deveriam ter
sido apagados pelo usuário], os arquivos temporários da
Internet [fotos, páginas, vídeos e tudo o mais que se adquire
navegando na Web], arquivos de log [registro de atividades],
arquivos de histórico do Explorador [veremos a seguir] e os
arquivos temporários que o sistema operacional Windows não
apagou.

O recurso de Limpeza [antigamente "Limpeza de Disco"] não


apaga documentos do usuário, nem programas instalados no
computador.
Arquivo já desfragmentado [otimizado]
BitLocker
O recurso de Otimização também organiza o espaço livre na
unidade, separando-a da área onde há espaço ocupado.
É o recurso de segurança do Explorador de Arquivos que
Durante o uso normal dos discos, há intercalações entre blocos
criptografa unidades de disco inteiras para evitar que seus
usados e blocos livres em sua superfície, devido aos diversos
dados sejam acessados por pessoas não autorizadas caso a
processos com arquivos [apagar, criar, mover, copiar etc.], e a
unidade em questão seja roubada ou furtada.
otimização separa os blocos usados [que organizadamente vão

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 43


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

APROVEITANDO: CRIPTOGRAFAR é reescrever dados digitais Também é possível acessar a opção Compartilhar com
de forma que não possam ser compreendidos por quem não diretamente do botão direito do mouse sobre a pasta
possui a "chave" [o "segredo"] da criptografia. É um processo selecionada, conforme visto a seguir:
matemático, baseado em cálculos muito complexos e difíceis
de quebrar ou burlar.

Lembre-se: o BitLocker é um recurso do Windows para


proteger unidades inteiras de disco, criptografando seu
conteúdo.

Compartilhando Recursos

Quando um computador faz parte de uma rede de Outras Formas de acionar o Compartilhar Com
computadores [ou seja, quando está física e logicamente
conectado a outros computadores], seus recursos [unidades, Trabalhando em Rede com o Windows 10
pastas, impressoras] podem ser compartilhados com os outros
para serem usados por qualquer componente da rede. Para O Windows 10 foi criado especificamente para controlar um
compartilhar uma pasta com os outros computadores da rede, único computador, mas traz inúmeros recursos para que
simplesmente selecione a pasta e acione a guia Compartilhar e possamos trabalhar facilmente com mais de um deles ligados
lá você encontrará, entre outras, as opções Criar ou Ingressar em rede.
em um grupo doméstico e Pessoas específicas...
Uma rede de computadores é um conjunto de computadores
interligados. Uma rede permite que os vários computadores
troquem informações entre si, por meio, normalmente, do
compartilhamento de recursos [pastas e impressoras, por
exemplo].

Por meio do Explorador de Arquivos, é possível “ver” toda a


Guia Compartilhar rede. Isso é feito com a ajuda da opção Rede, que fica no Painel
de Navegação do Explorador de Arquivos. Note o item Rede
As opções que aparecem dentro de “Compartilhar com” são: aberto, mostrando 3 computadores atualmente conectados
[sim, eles estão ligados neste momento].
- Parar Compartilhamento: simplesmente não compartilha a
pasta selecionada. Retira todos os compartilhamentos da pasta
selecionada. Depois disso, a pasta selecionada só poderá ser
acessada localmente [ou seja, do computador em que ela está]
e, a rigor, somente pelo usuário que a criou.

- Grupo Doméstico: configura um Grupo Doméstico, que é uma


reunião de computadores com o intuito de facilitar o
compartilhamento de informações entre os usuários – veremos
adiante.

- Pessoas Específicas: permite escolher para quem [usuários] e


em quais níveis [leitura/gravação] o compartilhamento vai ser
feito. Para esta opção, não é necessário ter um Grupo Item Rede visualizando três computadores e uma impressora
Doméstico.
ALIEN11, ALLINONE-ANA e tsclient são os nomes de três
computadores ligados em rede. NPI98F316, por sua vez, é uma
impressora.

Supondo que estejamos trabalhando no computador


ALLINONE-ANA e queremos acessar o computador ALIEN11, é
só dar duplo clique nele! Automaticamente, seus
compartilhamentos [pastas que foram compartilhadas dentro
dele] vão aparecer [caso, claro, você tenha acesso, como
usuário, a esse micro].

Janela do Compartilhamento p/ Pessoas Específicas

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 44


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Para mapear uma unidade, basta acionar o botão direito do


mouse na pasta compartilhada e, no menu de contexto, acionar
a opção Mapear Unidade de Rede. Dentro da caixa de diálogo
que se abrirá deve-se informar a letra que a unidade usará [X:,
Z:, qualwquer uma] e para qual compartilhamento ela
apontará.

Em Alien11, há três pastas compartilhadas

E para entrarmos no Compartilhamento filmes, basta, também,


acionar um clique duplo nesta pasta. Caso tenhamos direito de
acessá-la, ela será normalmente aberta! Perceba o endereço
dessa pasta!

Criando a unidade [Z:], que aponta para o “\\ALIEN11\filmes”

Endereço do Compartilhamento filmes A opção Reconectar-se na entrada permite garantir que


quando o computador for novamente ligado [e quando aquele
Mas, se clicarmos no ícone que fica à esquerda da Barra de usuário voltar a logar-se na máquina, informando seu nome e
Endereços, veremos o verdadeiro endereço... Olha aí! senha], a unidade Z: seja novamente conectada ao
compartilhamento em questão [sem precisar fazer de novo o
comando Mapear Unidade de Rede].

A opção Conectar usando credenciais diferentes permite que


se escolha um nome de usuário [login] e uma senha diferentes
Endereço de Rede Windows dos atuais [ou seja, diferentes dos usados pelo usuário
atualmente ligado].
Explicando: quando estamos numa rede Windows [ou seja,
uma rede que usa os protocolos de comunicação e Note, na figura seguinte, como fica uma unidade mapeada,
compartilhamento do sistema Windows], a forma de apresentada junto com as demais unidades de disco locais [veja
endereçamento de outros computadores e seus que ela fica “separada” dos grupos “Unidades de Disco
compartilhamentos segue a seguinte norma: Rígidos” e “Dispositivos com Armazenamento Removível”, em
um grupo próprio]:
\\Nome_do_Computador\Nome_do_Compartilhamento

Ou seja, sempre que nos referimos a algum computador


localizado na rede, quer seja na barra de endereços, quer seja
no campo de pesquisa [que fica ao lado da barra de endereços],
devemos usar \\ [duas contrabarras] seguido do nome do
computador.

Portanto, o endereço:

\\ALIEN11\filmes\GoT

Na verdade, aponta para uma pasta chamada GoT, dentro de


uma pasta chamada filmes. A pasta filmes, por sua vez, está
compartilhada, e é localizada dentro de um computador que é
conhecido, na rede, pelo nome de ALIEN11. Unidade Z: – na verdade, um atalho para uma pasta na rede
CUIDADO COM ISSO, OK? Não usamos / [barra normal], e sim \
A qualquer momento o usuário poderá “excluir” a unidade
[contrabarra], exatamente como usamos nos endereços de
mapeada se não a quiser mais. Esse processo é chamado
pastas locais [do tipo C:\casa\sala]. Desconectar-se, e seu comando também está localizado no
menu aberto pelo botão direito do mouse quando clicado no
Mapeando uma Unidade de Rede ícone da unidade mapeada.
Mapear uma unidade de rede é selecionar um Você também pode acionar os comandos Mapear Unidade de
compartilhamento qualquer de outra máquina da rede e
Rede e Desconectar Unidade de Rede na guia Computador, da
transformá-la em uma unidade de disco virtual em nosso faixa de opções. Olha só:
computador. Em outras palavras, é criar um “atalho”, na forma
de uma unidade de disco, que aponta para um
compartilhamento em outro micro.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 45


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

O Painel de Controle ainda existe – note que para ele ser


encontrado, foi necessário pesquisa-lo na Cortana [menu iniciar]

Não iremos analisar minuciosamente os itens da janela


Comandos para Unidade de Rede Configurações nem do Painel de Controle neste material
porque isso o tornaria muito maior [e mais caro]! Além disso,
Configurações / Painel de Controle esse assunto não é tão importante [lembre-se de que o
Explorador de Arquivos é mais importante!].
O Sistema Operacional Windows 10 traz, como suas versões
anteriores, um programa chamado Painel de Controle, que ACESSÓRIOS DO WINDOWS
permite configurar com detalhes os diversos aspectos do
programa. Hoje, porém, o Windows 10 “o escondeu”, São alguns pequenos aplicativos que acompanham o sistema
preferindo apresentar um menu principal chamado operacional Windows. Esses programas têm sérias limitações
Configurações, no menu Iniciar. de uso por não serem profissionais, mas na falta de outro, eles
“quebram um galho”.

Nem todos esses programas podem ser achados dentro da


opção Acessórios do Windows, que se encontra no menu
Iniciar. Vamos lembrar de listar quais são...

Calculadora

A Calculadora do Windows simula uma calculadora de bolso e


apresenta alguns formatos [modos de exibição e
funcionamento] interessantes. Apenas como uma exceção: a
Menu Configurações, no Menu Iniciar Calculadora não está localizada dentro de “Acessórios do
Windows”, mas está diretamente localizada na listagem de
A janela de configurações se apresenta da seguinte maneira: Aplicativos do Menu Iniciar.

Janela Configurações

A Janela Configurações é, em poucas palavras, uma janela com


alguns ícones, e cada um desses ícones representa um quesito
específico que pode ser ajustado no Windows.

“quer dizer que a janela Configurações substituiu o Painel de


Controle das versões anteriores do Windows?” Calculadora no formato científico – ela ainda aceita outros
formatos: o Normal e o Programador, além de conversor de
Não, amigo leitor! O Painel de Controle ainda existe, e mantém unidades e cálculo com datas
a “mesma cara” de antes. Só precisa ser achado pelo campo
Pesquisar da barra de tarefas... A calculadora pode apresentar-se em alguns modos distintos,
acessíveis por um clique naquele botão lateral formado por três
pequenas linhas [ao lado da palavra “CIENTÍFICA” na figura
acima]:

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 46


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

- Padrão: apenas com algumas operações matemáticas básicas.

- Científica: contemplando mais operações, comuns às


calculadoras científicas.

- Programador: contendo também operações de conversão de


base numérica [binário, decimal, octal e hexadecimal], além de
operações booleanas [como AND, OR, XOR, NOT].
Wordpad do Windows 10
- Cálculo de Data: contendo funções para calcular diferenças
entre duas datas especificadas e soma de dias a datas indicadas No Windows 10, os arquivos do Wordpad são salvos, por
– muito útil para cálculos com datas. padrão, no formato RTF, mas o programa também pode salvar
[e abrir] arquivos TXT, DOCX e até mesmo ODT [do LibreOffice
- Conversor: oferece várias opções para converter unidades de Writer].
Volume, Comprimento, Peso e Massa, Ângulo, Temperatura,
Energia, Tempo, Pressão etc. Paint

É possível copiar [use CTRL+C] qualquer valor mostrado na Programa de pintura que acompanha o Windows. O Paint
calculadora para qualquer aplicativo que manipule texto ou permite que o usuário crie e edite arquivos de bitmap [imagens
número, como Word, Excel, Bloco de notas, etc. Também é formadas por pequenos pontos coloridos – os pixels].
possível colar, dentro da calculadora, valores numéricos
advindos de quaisquer programas [use CTRL+V para isso].

Bloco de notas

Pequeno programa classificado como Editor de textos que


acompanha o Windows. O Bloco de notas é classificado como
Editor de Textos porque permite uma forma bem simples de
edição, apenas escreve e apaga caracteres puros [em código
ASCII]. Nesse aplicativo não há formatação [negrito, itálico,
sublinhado, fontes, cores etc.] nem recursos extras [tabelas,
figuras, marcadores, numeração etc.] como no Word. O Paint trabalha com bitmaps [imagens formadas por pixels - os
pequenos quadradinhos]
“Há opções de formatação no Bloco de notas! Sempre escolho
fontes na opção Formatar/Fonte do programa.” Os arquivos feitos pelo Paint são normalmente salvos com a
extensão PNG, mas o programa também permite salvar os
Sim, leitor, mas essa opção não formata o texto em si. Ela desenhos com outros formatos de arquivos de imagem, como
formata apenas a apresentação do texto na tela, porém o JPG [JPEG], GIF, TIFF e BMP.
texto, continua como um texto sem formatação, ou seja, sem
efeitos de fonte atrelados a ele. O Paint manipula imagens bitmap, não imagens vetoriais. As
imagens vetoriais são usadas em programas profissionais
usados por designers no mundo todo, como o Corel Draw e o
Adobe Illustrator.

Ferramenta de Captura

É um pequeno aplicativo que auxilia o usuário na tarefa de


capturar a tela do Windows [a tela inteira ou apenas trechos
dela].

Nas versões anteriores do Windows, quando este aplicativo


não existia, era possível utilizar [ainda é possível hoje], a tecla
Bloco de notas PRINT SCREEN [ou PRT SCR, ou PRT SCRN] para "tirar uma
foto" da tela inteira. Esse recurso era bem limitado e, no
O Bloco de notas, assim como qualquer programa Editor de máximo, nos dava o direito de capturar a tela inteira [PRINT
Texto, é ideal para programação. SCREEN] ou capturar a janela ativa [janela que está à frente das
demais], com o ALT+PRINT SCREEN.
Isso porque os programas [códigos] só podem ser escritos em
texto puro [texto simples]. Com a Ferramenta de Captura, presente dentro de Acessórios
do Windows, é possível capturar a tela inteira, uma janela
Wordpad qualquer [não necessariamente a ativa], uma área da tela
[retangular] ou uma área de formato livre [não
Classificado como Processador de textos por possuir recursos necessariamente retangular].
de formatação e alguns efeitos a mais, o Wordpad é, na
verdade, uma versão simplificada do Microsoft Word.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 47


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Sim! Atenção a isso! A ferramenta de Captura pode capturar É possível inserir os caracteres escolhidos no campo inferior
trechos da tela de formato "irregular" [não retangular] - isso pelo clique em SELECIONAR ou pelo DUPLO CLIQUE no
está lá nas opções do programa!! caractere na tabela. Depois de inserir o caractere desejado [ou
mesmo mais de um deles], basta clicar em COPIAR para depois
Outra coisa, peço que você vá mexer lá para confirmar: é poder colá-lo em qualquer programa desejado.
possível estabelecer um "timer" [o programa chama de
"atraso"] para que a captura seja feita em alguns segundos. Painel de Entrada de Expressões Matemáticas
Isso significa a mesma ideia por trás do timer das máquinas
fotográficas, quando se quer que o fotógrafo também apareça Recurso que faz uso de telas sensíveis ao toque ou sistemas que
nas fotos. Você determina o tempo, manda capturar a tela, reconhecem canetas como dispositivos de entrada para
prepara tudo enquanto o tempo tá contando, e a "foto da tela" entender o que o usuário escreve e transformar isso em
é tirada depois que o timer chega ao fim. equações matemáticas que podem ser inseridas em
documentos do Word, planilhas do Excel e qualquer outro
O atraso para captura pode ser de 0 [zero] até 5 [cinco] programa que aceite objetos além de textos [não é possível
segundos. inserir no Bloco de Notas, que só aceita texto simples].

Mapa de Caracteres

Ferramenta que apresenta a listagem completa de caracteres


[símbolos] possíveis de inserir num texto. Esses símbolos
muitas vezes não conseguem ser inseridos via normal
[teclado], porque o teclado tem um número limitado de teclas
e os arquivos das fontes [tipos de letras] têm mais de 65 mil
combinações possíveis de caracteres atualmente.

Sim, esses símbolos especiais dependem da FONTE [tipo de


letra] que você selecionar. Um símbolo ≈, por exemplo, na Painel de Entrada de Expressões Matemáticas
fonte ARIAL, pode ser representado como ⇔ na fonte CALIBRI.
[isso foi só um exemplo]. Para que este conteúdo seja colocado dentro de qualquer
documento, clique no exato local onde deseja que a equação
Cada tipo de fonte [tipo de letra] é, na verdade, uma grande seja colocada [no Word, por exemplo] e clique no botão
matriz [tabela] de símbolos, cada qual associado a um código INSERIR [mostrado na parte de baixo da figura acima] - no
numérico. Quando digitamos algo no teclado, na verdade, vídeo em que eu falo sobre este recurso, eu simplesmente não
estamos pedindo para inserir "o símbolo associado ao código vi este bendito botão, pode isso?
numérico tal" [a letra A, maiúscula, por exemplo, equivale ao
valor 65]... portanto, dependendo da fonte [tipo de letra], ela O importante é que a equação será inserida dentro do
pode ser um formato ou outro... programa que você estiver usando, como um objeto editável,
conforme se pode ver na figura a seguir:
Observe, na figura a seguir, que o Mapa de Caracteres mostra
todos os caracteres de uma determinada fonte [você pode
escolher qual fonte será mostrada na caixa de listagem na parte
superior].

Equação Inserida no Word - vira um objeto editável pelo próprio


Word

Na barra de título da janela deste programa, há três opções de


menus: Histórico, Opções e Ajuda. Cada qual com algumas
opções de comandos bem interessantes. Não custa muito você
dar uma olhada lá.

Assistência Rápida

É um recurso novo no Windows 10 [não existia antes, em


Mapa de Caracteres do Windows 10 - visualizando a fonte Arial nenhuma versão do Windows]. Por meio dessa ferramenta, é
possível auxiliar alguém que pede ajuda no Windows 10, para
Observe, também, que há um campo logo na parte inferior da que você possa momentaneamente controlar o computador
janela que permite selecionar [e copiar] os caracteres que ali do solicitante por meio da Internet. É necessário que aquele
forem escolhidos pelo usuário para serem colados em qualquer que pede ajuda solicite Obter Assistência e aquele que oferece
aplicativo onde se queira inseri-los. a ajuda clique em Dar Assistência.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 48


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

usuário realizou, o que facilita demais a resolução dos


problemas que possam estar gerando o sintoma reportado
pelo usuário.

Demais Acessórios e Programas que Acompanham o Windows


10

Esses programas que vamos listar agora também vêm junto


com o Windows 10, mas não estão dentro da pasta Acessórios
do Windows. Eles podem ser encontrados diretamente dentro
da lista de Aplicativos, no menu Iniciar.

Calendário

Este aplicativo dá acesso a um calendário, configurado em


conjunto com uma conta Microsoft ou Google [gmail]. Este
aplicativo acessa todos os eventos e compromissos marcados
por você em seu calendário geral.

É necessário ter uma conta Microsoft, Google ou outra que


ofereça o recurso de calendário - este programa apenas irá
interagir com o calendário lá no seu provedor.

Câmera

Este aplicativo simples permite a comunicação com a webcam


Assistência Rápida do Windows 10 para poder tirar fotografias e realizar filmagens. Há diversas
configurações, como qualidade da filmagem, temporização
Uma dica interessante: aquele que seleciona Dar Assistência antes da foto ser efetivamente tirada, entre outras.
deve usar o seu login e senha da Microsoft [será pedido isso a
ele] e será dado um código de seis dígitos para que ele possa Clima
prestar a assistência [ele deve informar esse código ao usuário
que está pedindo a ajuda]. O usuário que clica em Obter Aplicativo que dá informações acerca de temperatura, previsão
Assistência deverá digitar esse código de seis dígitos [fornecido do clima, umidade e outras informações relacionadas ao clima
previamente pelo prestador da ajuda] e clicar em Permitir para do local onde o computador está localizado.
que o usuário que o irá auxiliar tenha acesso ao seu
computador para controlá-lo! Complemento para Telefone

Sim! Você leu direito: quem PEDE ajuda deve digitar o código Programa interessante para integrar o computador com
fornecido por quem OFERECE a ajuda. Windows 10 a smartphones e tablets que usam Windows
Phone, Android e iOs [sim, é possível realizar integração até
Gravador de Passos mesmo com iPhone]. Os recursos permitem sincronizar dados
entre celular e computador de modo que os dois se
Recurso bem interessante para registrar, por meio de textos e comuniquem para sincronizar fotos, vídeos, calendário, entre
capturas de tela, todos os cliques e usos do teclado que um outros.
usuário realizar enquanto o gravador estiver ativo.
Contatar o Suporte
Por meio deste recurso, é possível facilmente construir
documentos de ajuda e de tutorial sobre componentes do Oferece uma forma de entrar em contato com o suporte da
Windows e sobre outros programas sendo utilizados dentro do Microsoft para solicitar ajuda a certos problemas. A tela é bem
ambiente Windows. [adeus trabalho excessivo para construir simples e conta com uma pergunta "How can I help you?"
minhas apostilas!!!] ["Como posso te ajudar?"] e um campo para você descrever o
seu problema. Se eles não conseguirem entender o teu
Como funciona? Fácil: ligue o programa, inicie a gravação dos problema, ou a causa dele, provavelmente vão pedir para você
passos, realize todos os passos necessários que você deseja utilizar o Gravador de Passos!
registrar no documento, pare a gravação dos passos. Depois
disso, um documento MHTML [HTML da Microsoft] será criado Dicas
e lhe será solicitado, automaticamente, que ele seja guardado
num arquivo ZIP [compactado]. Portanto, o programa Este pequeno aplicativo tutorial traz muitas dicas interessantes
Gravador de Passos registra tudo num arquivo MHTML, mas já para tornar mais eficiente a utilização do Windows 10. Os
o salva dentro de um arquivo ZIP. conteúdos são apresentados em vídeos, textos e imagens. Tem
uma boa coleção de dicas bem interessantes aqui, ok? Dá uma
A função oficial do Gravador de Passos é registrar os passos de olhada depois!
um usuário para reportar um problema para a Microsoft ou
para alguém que o irá auxiliar posteriormente. O documento Filmes e TV
gerado é muito detalhado acerca de quais as operações que o

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 49


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Este aplicativo dá acesso à Loja da Microsoft, bem na seção de Meu Computador: abre a janela do Explorador de Arquivos
Filmes e Séries de TV, para que você possa comprar [ou alugar] diretamente no item Este Computador.
filmes ou séries para assistir a elas no seu computador.
Painel de Controle: abre o famoso Painel de Controle do
Fotos Windows, em sua versão original, sem a "roupagem" da janela
Configurações.
Aplicativo para gerenciamento de suas fotos [arquivos de
imagens presentes em seu computador]. Por meio dele, é Programas Padrão: abre o menu Configurações diretamente na
possível criar álbuns diversos, separar as fotos tela de Programas Padrão, que fica dentro do item Sistema –
automaticamente por data, local, evento. É possível gerenciar permite configurar quais programas serão responsáveis por
também as fotos presentes no seu OneDrive [sistema de abrir quais tipos de arquivos no computador.
armazenamento em nuvem fornecido pela Microsoft].
Prompt de Comando: abre uma janela do Prompt, tela
Loja semelhante ao ambiente DOS, onde é possível realizar a
digitação de ordens por meio de comandos textuais [e não de
Dá acesso à Loja da Microsoft, onde é possível adquirir diversos cliques com o mouse]. Sim, estamos falando daquela tela preta,
aplicativos [gratuitamente ou não] para instalar no com letras brancas, que a gente normalmente tem horror! ;-]
computador. O mesmo ícone [da sacola de compras] pode ser
encontrado na Barra de Tarefas do Windows 10. Windows Defender: abre o programa Windows Defender, o
antimalware [antivírus, anti-qualquer outro programa
Sistema do Windows malicioso] que vem junto com o Windows. Se você tiver um
outro antivírus instalado em seu computador, o Windows
Há um grupo [pasta] de itens na lista de Aplicativos do Defender estará desabilitado.
Windows chamado Sistema do Windows.
OUTRAS DICAS SOBRE O WINDOWS
Esse conjunto de componentes traz em seu interior diversos
programas interessantes que podem vir a ser cobrados em Vamos a mais algumas informações que podem ser cobradas
prova, conforme vistos a seguir: em sua prova sobre o Windows 10.

Entenda, porém, que o mais provável é que na sua prova só


venham questões sobre o Explorador de Arquivos! Só é comum
que apareçam questões sobre outros pontos do Windows se
houver quantidade interessante de questões na prova [tipo: 2
ou 3 só para Windows]...

Combinações com a tecla [Logotipo do Windows]

Além de CTRL, SHIFT e ALT com as quais nunca nos


acostumamos, a tecla Logotipo do Windows [vista no início
deste capítulo] pode ser usada em combinações com outras
teclas para acionar comandos mais rapidamente. Conheça as
combinações:

Acione... ...para...

+E Abrir o Windows Explorer

+R Abrir a janela do comando Executar

+D Mostrar o Desktop [Área de Trabalho] –


Minimiza e Restaura todas as janelas abertas.

Pasta Sistema do Windows


+M Minimiza todas as janelas [não as restaura]
Os itens apresentados aqui que merecem nossa atenção são:

Dispositivos: abre diretamente o item Dispositivos do menu de Bloqueia o computador, exigindo senha para
Configuração do Windows [o ícone da engrenagem azul faz-nos +L
que ele possa voltar a ser utilizado.
lembrar das Configurações, não é mesmo?];

+P Abre a janela de configuração de projeção –


Executar: abre o comando Executar [falo mais abaixo sobre
ele]; Explorador de Arquivos: já o conhecemos demais, né? permitindo que se definam as opções de
projeção {imagem do Windows em mais de
Gerenciador de Tarefas: o mesmo programa conseguido pelo uma tela}.
CTRL+ALT+DEL [falamos mais adiante nele também];

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 50


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

+T Alterna entre os botões abertos na Barra de - Permitir que o conteúdo do arquivo seja indexado junto com
Tarefas. as propriedades do arquivo: inclui o conteúdo do arquivo na
tabela de índice de pesquisa do Windows [essa tabela
Aciona um menu lateral que pode ser normalmente contém apenas as propriedades básicas do
+X
acionado por meio de teclado – ideal para arquivo, como data de modificação, data de criação, tamanho
pessoas com necessidades motoras especiais. etc.].

- Compactar o conteúdo: grava o arquivo no disco de forma


Aciona o utilitário “Central de Facilidade de compactada, assim, o arquivo é armazenado consumindo
+U
Acesso” para ajudar as definições de muito menos bytes em disco.
acessibilidade, como Lupa, Teclado Virtual,
Narrador, entre outras. - Criptografar o conteúdo: grava o arquivo no disco,
escrevendo-o de forma embaralhada [criptografada], assim,
ele só poderá ser aberto pelo usuário que o criou, quando este
Atributos dos Arquivos faz seu logon no Windows.

Windows Update
Como todo sistema operacional, o Windows grava os arquivos
em seu disco com algumas “características” próprias, que
chamamos de atributos. Recurso que permite ao Windows se conectar aos servidores
da Microsoft para se “atualizar” com os novos componentes e
Quando clicamos com o botão direito do mouse em um arquivo programas que a Microsoft coloca à disposição dos usuários.
e acionamos o comando Propriedades, temos acesso às
Regularmente a Microsoft coloca, na Internet, pequenos
informações a respeito do arquivo, como data de criação,
nome, tamanho e também podemos ver seus atributos. programas corretivos ou atualizações do Windows [e do Office,
como o Word e Excel] para que os usuários possam ter sempre
um sistema novo e seguro [pelo menos, é esse o intuito]. O
Além dos dois primeiros atributos apresentados na parte
Windows Update é uma opção da seção Atualização e
inferior da janela, temos acesso aos Atributos Avançados, por
meio do botão Avançados..., também nesta janela. Segurança, da janela Configurações que faz a busca dessas
novidades nos servidores da Microsoft e as instala no
computador [com a autorização do usuário].

Janela Propriedades do Arquivo e Windows Update [na janela Configurações]


Caixa Atributos Avançados
As atualizações “isoladas”, uma a uma, são, normalmente,
A estrutura por meio da qual o Windows grava seus arquivos conhecidas como Patches [“curativos”].
define três atributos possíveis a qualquer arquivo:
De vez em quando, a Microsoft libera, de uma vez só, um
- Somente Leitura: define que o arquivo não poderá ser salvo, grande pacote de atualizações reunidas, aliadas a novos
apenas lido. Ou seja, um arquivo marcado com esse atributo recursos. Essa “operação plástica” é chamada de Service Pack
não pode ser modificado a menos que se retire a definição de [“Pacote de Serviços”].
Somente Leitura.
Um Service Pack demora muito para ser lançado pela
- Oculto: define que o arquivo não será visto nas janelas do Microsoft, e, normalmente, traz mudanças significativas em
Explorador de Arquivos. Só é possível acessar esse arquivo se o vários aspectos para o sistema operacional.
nome dele for conhecido [ou se a opção de visualizar arquivos
ocultos estiver ligada no Explorador]. Só um lembrete: algumas dessas atualizações exigem que se
E dentro da janela Atributos Avançados [acessível por meio do reinicie o computador para que tenham efeito [pois algumas
botão Avançados...]: delas só se instalam ou no momento do desligamento, ou no
momento da inicialização do Windows].
- O arquivo está pronto para ser arquivado [antigamente
chamado de “Arquivo Morto”, ou “Arquivamento”]: define Comando Executar
que o arquivo em questão participará do próximo backup a ser
realizado no computador. Esse atributo só é interessante para Permite ao usuário abrir qualquer arquivo [executável ou de
programas de backup. dados] e pasta desde que se conheça o endereço completo

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 51


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

para achar o referido objeto. O comando Executar é - Hibernar: grava todo o conteúdo da memória principal em um
encontrado no menu Iniciar [em Aplicativos / Sistema do arquivo no disco rígido e, em seguida, desliga o computador.
Windows / Executar]. Verifique, a seguir, a janela do comando Quando o computador for religado, o Windows vai ler o
executar em ação. conteúdo desse arquivo e jogá-lo na memória RAM, para que o
computador reinicie exatamente do mesmo ponto em que
havia parado.

Lembre-se de que a Hibernação criará um arquivo, do mesmo


tamanho da memória principal física [a RAM], em uma unidade
de disco rígido [normalmente a unidade C:]. Ao reiniciar o
computador, todas as janelas que estavam abertas e todos os
textos que estavam sendo vistos no momento do desligamento
do micro serão recuperados exatamente da mesma forma
como estavam no momento da hibernação.

CTRL+ALT+DEL
Janela do Comando Executar
Acionar a combinação de teclas CTRL+ALT+DEL também
Note a necessidade de escrever o caminho completo para o permite acesso a uma janela que contém as todas as opções da
objeto que se deseja abrir [seja um programa, um arquivo, uma Caixa Desligar, além de opções para Troca da Senha [do usuário
pasta ou uma página da Internet]. atual] e acesso ao Gerenciador de Tarefas.

É possível, inclusive, executar arquivos em outros


computadores da rede, bastando informar
\\computador\diretórios\arquivo.

Comandos de Desligamento

O comando Ligar/Desligar é acionado normalmente por meio


da opção própria no menu Iniciar.

Ao executarmos CTRL+ALT+DEL aparece isso...

O Gerenciador de Tarefas é um utilitário, pertencente ao


Windows, que permite manusear, entre outras coisas, os
programas em execução no computador [programas que estão
abertos na memória RAM - chamados de "Processos"]. É
possível, inclusive, excluir um programa da RAM forçadamente
[se ele estiver travado, por exemplo, ou seja, “não estiver
respondendo”].

Use, para isto, a opção Finalizar Processo, no botão desta


janela!

Comando Ligar/Desligar do Windows 10 e suas opções

As opções apresentadas nesta caixa são:

- Desligar: o computador será desligado;

- Reiniciar: o computador será desligado e religado


imediatamente;

- Suspender: coloca o computador em estado suspenso [estado


de baixo consumo de energia], onde monitor, discos rígidos e
outros equipamentos são desligados, mas o sistema continua
sendo executado na memória principal. Lembre-se de que
neste estado, o processador e a memória principal continuam
funcionando [além, claro, da placa mãe], mas os circuitos
desnecessários são desligados. Ou seja, o micro continua
ligado!
Gerenciador de Tarefas do Windows 10

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 52


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Linux trouxe essa utilização para níveis mais cotidianos,


- LINUX - permitindo que qualquer um que possua um PC comum possa
ter acesso ao universo dos sistemas UNIX-Like (termo que
INTRODUÇÃO significa “semelhantes ao UNIX”).

Um Sistema Operacional é um programa que tem por função


controlar os recursos do computador e servir de interface
entre ele e o usuário. Essa definição é mostrada em qualquer
livro que fale a respeito desse tipo de software. Um sistema
operacional, é, portanto, um programa que tem a obrigação de
controlar a máquina, permitindo-nos comandá-la através de
ordens pré-definidas. Sem um sistema operacional, por
exemplo, não seria possível usar uma planilha eletrônica, um
editor de textos ou mesmo acessar à Internet.

Quando pensamos em sistema operacional, nos vem à mente,


imediatamente, o Microsoft® Windows®, utilizado na grande
maioria dos computadores pessoais do planeta. Não há como
contestar a presença hegemônica da gigante de Bill Gates em
nossas vidas computacionais, mas é bom que se saiba que o
Windows não é o único sistema operacional que podemos Linus havia criado um sistema parecido com o UNIX e
utilizar nos nossos micros. concorrente do MINIX (um outro sistema UNIX-Like, criado por
um conhecido professor americano e autor de diversos livros:
Andrew Tanenbaum), mas que só funcionava na máquina dele,
em casa (afinal, ele o havia projetado com base no processador
e na arquitetura de seu micro caseiro).

Linus escreveu uma mensagem numa lista de discussão na


Internet (que, na época, não havia sido descoberta
comercialmente em muitos países, incluindo o Brasil)
encorajando os outros programadores e usuários do UNIX a
ajudá-lo na tarefa de criar um sistema operacional semelhante
para micros domésticos que superasse, em muitos aspectos, o
MINIX (até então, uma das pouquíssimas opções de sistema
UNIX-Like para PCs).

Para pôr em prática seu desejo de ter um sistema semelhante


ao UNIX que funcione nos PCs, Linus enviou, aos interessados,
o código-fonte do seu sistema, para que os outros
O Advento de um novo sistema há alguns anos tem tirado o programadores pudessem entender e modificar o seu projeto.
sono dos executivos da Microsoft, não somente por mostrar-
se, em muitos aspectos, melhor que seu concorrente, como Em tempo: Código-Fonte é o nome dado ao conjunto de
bem mais barato! Esse novo sistema chama-se Linux. instruções escritas pelo programador em uma linguagem
compreensível para ele (e, normalmente, para mais ninguém!).
SURGIMENTO DO LINUX O projeto de Linus foi escrito na linguagem C, que é bastante
poderosa e versátil, sendo a preferida pelos programadores
que desenvolvem softwares básicos (aqueles que falam
Em 1991, segundo reza a lenda, o então estudante finlandês
diretamente com a máquina).
Linus Torvalds resolveu desenvolver um sistema operacional
que se assemelhasse ao UNIX (que ele usava na universidade
O código-fonte não é o programa pronto para ser executado,
de Helsinque) porque esse sistema não era compatível com o
em vez disso, é a “receita” de como o programa foi criado e do
seu PC doméstico. E nesse esforço, surgiu o Linux, que, naquela
que ele vai fazer. Para que o código-fonte se transforme no
época, ainda não tinha esse nome.
arquivo que será executado pelo computador, é necessário um
processo de tradução que reescreva o programa na linguagem
Explicando: O UNIX é um sistema operacional muito robusto,
que o computador entende, também chamada de linguagem
usado em computadores de grande porte nas empresas e
de máquina, esse processo de tradução é chamado
universidades. O UNIX foi desenvolvido, inicialmente, em 1969,
compilação.
na Universidade de Berkeley, na Califórnia. A grande maioria
dos cursos de computação das universidades do mundo utiliza
Pois é, quando Linus Torvalds distribuiu o código-fonte de seu
o UNIX em seus servidores, por isso o estudo de Torvalds se
programa, ele tornou possível para outros programadores
baseava nesse ambiente.
fazer alterações em seu sistema, permitindo que muitos se
tornassem os co-desenvolvedores do Linux, nome, aliás, que só
Até os dias de hoje, o aprendizado e a utilização do UNIX é
seria dado ao sistema alguns anos depois, em homenagem ao
privilégio de alguns poucos mortais que se aprofundam no
seu pai original.
estudo da computação e têm acesso a computadores de
grande porte, onde esse sistema pode ser instalado. Mas o

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 53


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

O Linux original possuía poucos recursos visuais e de 2. Um Software Livre poderá ser estudado plenamente (para
aplicativos, mas era o suficiente para Linus entender que ele isso, é necessário possuir o código-fonte do programa);
poderia melhorar e atingir níveis de usabilidade altos. Ou seja,
o negócio ainda não prestava, mas ia melhorar e um dia 3. Um Software Livre poderá ser alterado em sua totalidade
prestaria para alguma coisa! (para isso, é necessário possuir o código-fonte do
programa);
Só para você ter uma ideia do que Linus criou e o que ele fazia
na época, segue uma foto. O Linux era um sistema basicamente 4. Um Software Livre poderá ser distribuído (copiado)
textual, como o DOS, e cujos comandos eram semelhantes aos livremente, sem a exigência de pagamento de licença de
comandos do UNIX (claro, por ser UNIX-like). uso em nenhum dos casos...

OS DIREITOS SOBRE O LINUX Para os desenvolvedores (programadores) é muito


interessante que a GPL determine que o código-fonte do
O Linux é um sistema operacional, como já foi dito, e, por isso, programa seja liberado (ou aberto, como chamamos). O Linux
tem a função de controlar o computador e permitir que o e os demais programas regidos pela GPL são Open-Source
usuário dê comandos a ele. Isso não é privilégio do Linux, visto (código aberto – ou seja, têm seu código-fonte
que outros programas fazem exatamente o mesmo, como o necessariamente acessível a todos).
conhecido Windows, da Microsoft.
Para nós, usuários comuns, a característica mais importante
Entre outras características diferentes entre eles, podemos dos programas regidos pela GPL é o seu custo, que, devido a
citar uma que tornou o Linux algo muito interessante e digno não obrigação de pagamento de licença (atrelada à ideia de
de atenção: o Linux é um software livre. Isso significa que copyright), torna a implantação do Linux e de outros softwares
aqueles que adquirem o Linux têm certos direitos em relação a livres nas empresas algo financeiramente convidativo.
ele que os usuários do Windows não possuem em relação ao
sistema da Microsoft. Então, que se saiba: O Linux é um Software Livre!

Mas, o que é ser “software livre”? Então, entenda que, devido às diversas vantagens que um
software livre tem em relação aos tradicionais programas
Para explicar esse termo, recorremos ao conceito de um pagos (como custos, possibilidade de modificação do
software comercial como o Windows: para usar o Windows em programa), a mudança de ares na informática de empresas
um computador, o usuário tem que ter pago uma taxa a título públicas e privadas, saindo do quase onipresente Windows
de “direito autoral” pelo programa, chamada de licença de uso. para o onisciente Linux, é inevitável.
A licença de uso do Windows é paga por cada computador onde
o programa esteja instalado na empresa. Cada vez mais, e isso é sensível, os até então clientes da
Além disso, não será permitida a cópia do CD original do Microsoft estão se entregando aos prazeres (e desafios) de
programa para a instalação em outro computador sem o utilizar o sistema do pingüin (alusão ao Linux porque seu
pagamento de uma nova licença. Então, se um usuário comprar “mascote” ou “logomarca” é um simpático exemplar desta
o Windows em uma loja e resolver instalá-lo em mais de um ave, chamado Tux).
computador, estará cometendo crime de pirataria de software,
ou desrespeito às leis de copyright que regem os programas A COMUNIDADE LINUX
comerciais como o Windows.
Lembra dos programadores com quem Linus Torvalds entrou
No Linux, a coisa muda de figura radicalmente. Os em contato para ajudá-lo na tarefa de alimentar o Linux de
desenvolvedores do Linux, incluindo seu criador, Linus conteúdo e funcionalidade a fim de fazê-lo crescer?
Torvalds, classificaram o Linux numa licença chamada GPL
(General Public License – Licença Pública Geral), da FSF (Free Pois é, eles também cresceram em número!
Software Foundation – Fundação do Software Livre).
Atualmente, cerca de 10.000 pessoas no mundo todo dão sua
A FSF é uma instituição supostamente sem fins lucrativos que contribuição valiosa para a manutenção e evolução do Linux,
desenvolveu uma “legislação específica” para todos os seja criando novos aplicativos e drivers, seja melhorando o
programadores que quisessem que seus projetos fizessem funcionamento do próprio sistema (que é trabalho dos
parte do mundo dos programas sem rigidez de copyright. programadores) ou até mesmo traduzindo as interfaces para
que o Linux se apresente disponível nos mais variados idiomas
Como Assim? Simples: Se você é um programador e criou um (portanto, qualquer poliglota pode fazer parte desse grupo,
software que deseja vender para explorar seu valor financeiro, não precisa conhecer a linguagem C).
exigindo pagamento da licença a todos os usuários, vá em
frente, não é com a FSF! Mas, se você desenvolveu um Esta, leitor, é a Comunidade Linux, que é formada pelos mais
programa para ser distribuído por aí, para quem quiser usar, diversos profissionais que desejam, simplesmente, em seus
abrindo mão da licença de uso, a FSF criou a GPL para você! tempos livres, colocar mais um tijolo no já muito firme alicerce
do ambiente Linux, a fim, talvez, de que um dia o sistema de
Na GPL, 4 direitos são garantidos aos usuários dos programas Linus (e de todos eles) possa desbancar o Windows.
regidos por ela (os chamados Softwares Livres):
Agora vamos às comparações (é inevitável também): No
1. Um Software Livre poderá ser usado para qualquer sistema Windows, qualquer mudança é feita pela detentora do
finalidade; código-fonte, a Microsoft, que disponibiliza a atualização em

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 54


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

seu site “Windows Update”. Quanto ao Linux, qualquer usuário que analisaram todas as propostas de alteração enviadas pela
conhecedor de C pode mudar alguma coisa que não ache comunidade e, aceitando algumas e rejeitando outras, decidem
satisfatória no sistema, permitindo melhorias imediatas sem a que a nova versão está pronta.
dependência de uma suposta fabricante. Isso, é claro, porque o
usuário é o detentor do código-fonte! Atualmente, encontramo-nos na versão 2.6 do Kernel do Linux
(a versão estável mais recente do sistema). Normalmente, as
Certas mudanças ficam restritas ao computador do usuário que versões do Kernel são batizadas com três ou quatro níveis de
as fez, mas algumas são enviadas à comunidade, que avalia a números, que identificam sua geração.
relevância da mudança e julga se ela pode ser ou não
adicionada na próxima versão do Linux. Há algum tempo, tínhamos a versão 2.4 e todas as “mini-
versões” dentro dela, como 2.4.1, 2.4.15, 2.4.29, etc. Hoje, a
O objetivo da Comunidade não é somente criar coisas novas versão mais difundida já é a versão 2.6 e toda a sua família
(embora faça isso também), mas, também, modificar (2.6.3, 2.6.11, etc.).
constantemente o centro do sistema Linux, o seu Kernel.
A mudança da versão 2.4 para a 2.6 trouxe muitas novidades,
O KERNEL – A Alma do Sistema especialmente no tocante às tecnologias que o Kernel novo é
capaz de suportar (redes sem fio, bluetooth, novos
Todo sistema operacional é complexo e formado por diversos dispositivos, etc.). Essa “mudança da água para o vinho”
programas menores, responsáveis por funções distintas e bem também deverá ocorrer quando os gurus lançarem a versão 2.8
específicas. O Kernel é o centro do sistema operacional, que e, da 2.8 para a 2.10... Mas, com certeza deverá ser muito mais
entra em contato direto com a CPU e os demais componentes significativa quando sairmos da versão 2 para a 3 (não sei
de hardware do computador, sendo, portanto, a parte mais quando isso ocorrerá).
importante do sistema.
É fácil perceber que a mudança do primeiro nível (o 2) é muito
Se o Kernel é mal feito, o sistema operacional nunca funcionará mais demorada (claro!), até mesmo porque deve haver muitas
direito, travando constantemente, e executando operações mudanças cruciais no sistema para que se justifique a saída da
que ele mesmo não permitiria (lembra de algum exemplo?). “geração 2” para a entrada da 3! A mudança do segundo nível
Mas, se o Kernel é bem construído, existem garantias de que o demora um certo tempo também, mas as mudanças no terceiro
sistema se comportará sempre da melhor maneira, tornando e quarto níveis são bem mais frequentes.
travamentos e desafetos com o usuário coisas raras (o Linux é
muito bom nesse critério, é muito difícil vê-lo travar e Aí, você pergunta: “ notei que a mudança do segundo nível da
comprometer a estabilidade de um computador). versão acontece apenas com números pares (2.4, 2.6, 2.8,
etc.)... Por quê?”
O Kernel é um conjunto de subprogramas, revistos e alterados
pela Comunidade Linux o tempo todo, ou seja, existem Os mantenedores preferiram criar as versões X.Y, fazendo o Y
milhares de pessoas no mundo todo, nesse momento, ímpar quando querem indicar que essa versão não está estável,
alterando alguma característica do Kernel do Linux no intuito ou seja, que existe alguma tecnologia nova que está sendo
de melhorá-lo. testada nessa versão. É assim: a versão 2.3 trazia novas
tecnologias (instavelmente, ainda) que, quando foram
Mas o que garante que, sendo o Kernel alterado por tantas devidamente testadas e aprovadas, deram origem à versão 2.4.
mãos, ele não se torne uma “colcha de retalhos” de códigos A 2.5 também é precursora da atual 2.6 e, claro, já se está
que gerem incompatibilidades e problemas? Ou seja, o que o trabalhando na versão 2.7 (a comunidade já iniciou seu
faz tão estável e robusto se é “filho de tantos pais”? Ou ainda: desenvolvimento para que, quando as novidades estiverem
o que garante que alguém, dentre esses milhares, não colocaria perfeitamente funcionais no Kernel, este possa ser batizado de
algo prejudicial no código do Linux para fazê-lo 2.8 e lançado para o público em geral).
intencionalmente perigoso?
Aí, você pergunta, de novo: “Certo, entendi! Mas, e por que
Simples: A comunidade tem direito de alterar o Kernel do Linux, existem os outros níveis de mudanças? Por exemplo, porque
mas todas as alterações são analisadas e julgadas pertinentes existe a versão 2.6.11 se as novas tecnologias só estarão
ou não por alguns “gurus”, os Mantenedores do Kernel ou disponíveis na 2.8?”
Guardiães do Kernel.
Ótima pergunta! Às vezes, a versão original do Kernel (2.6, por
Entre os poucos guardiães do Kernel, podemos citar três loucos exemplo) apresenta certos probleminhas com alguns modelos
(no sentido carinhoso da palavra), são eles: Linus Torvalds, não de dispositivos, ou falhas de programação, ou qualquer outra
por acaso; Marcelo Tosati (um brasileiro escolhido pelo próprio chatice. Quando esses inconvenientes são detectados por
Linus); e Jon “MadDog” Hall, um dos criadores e principais alguém da comunidade, este avisa aos mantenedores que
defensores da idéia de Software Livre. São eles (e mais alguns) lançam uma “nova versão 2.6” com as correções devidas. Ou
que ditam as regras quanto ao que será adicionado ou retirado seja, a versão 2.6.11 é mais recente que a 2.6.10 e,
da próxima versão do Kernel do Linux. provavelmente, traz correções para os bugs (defeitos de
programação) da anterior.
“Sim, mas como funciona esse negócio de versão do Kernel?”
O Kernel é, para que se entenda de forma simples, o Sistema
Novamente, é simples: De tempos em tempos (não há uma Operacional em si. Quer dizer, o Linux é seu Kernel (o restante
exatidão), é lançada uma nova versão do Kernel do Linux, seu do Linux são programas extras, desenvolvidos por diversos
“centro nervoso”. Esse lançamento é realizado pelos gurus, programadores da comunidade, como aplicativos e jogos).

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 55


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Pergunta, novamente: “Quer dizer que, basta eu ter o Kernel utilização dos maravilhoso apt/aptitude para instalar e atualizar
do Linux e eu posso usar esse sistema em meu computador sem softwares e aplicações com facilidade. Por ser um sistema
problemas? Basta o Kernel do Linux para o meu micro ser totalmente livre o Debian conta com alguns métodos
utilizável?” diferenciados de outras distros, por exemplo o Iceweasel que é
um browser para a Internet de código aberto. O Iceweasel é
Não! Nem só de Kernel vive o sistema operacional! O Kernel do idêntico ao Mozilla Firefox e para seguir a ideologia do projeto
Linux em si é muito pequeno e não tem muita coisa, mas claro Debian, o navegador Mozilla Firefox não pode ser distribuído
que tem o mais importante, já que ele é o sistema em si! Porém, juntamente com a distro Debian. O motivo é que o navegador
para que o Linux seja utilizável, é necessário que existam, Mozilla Firefox e seu ícone da raposa são marcas registradas e
também, outros programas que, junto com o Kernel, fazem o patenteadas pela Fundação Mozilla, uma vez que todo o
sistema completo e amigável para um usuário qualquer. conteúdo distribuído juntamente com o Debian deve ser
totalmente livre, por isso existe o Iceweasel que na verdade é
É aí que entram os Shell (ambientes onde o usuário pode o próprio Firefox mas com outro nome e logomarca.
comandar o sistema através de comandos de texto), as
interfaces gráficas (ambientes que apresentam ícones e
janelas, como o Windows), os aplicativos (para digitar textos,
construir planilhas, desenhar e acessar a Internet, por exemplo)
e outros mais.

Muitas empresas e programadores obtêm o Kernel do Linux e


juntam a ele outros programas que julgam importantes, como
aplicativos de escritório e desenho e até mesmo jogos. Cada
uma dessas mesmas pessoas ou instituições relança o Linux
com seu próprio nome, ou com algum “pseudônimo”. Esses
variados “sabores” de Linux são as Distribuições Linux.

DISTRIBUIÇÕES DO LINUX Gentoo

Como foi dito, o Linux é basicamente seu Kernel. mas aquilo O Gentoo não é somente uma distribuição Linux e sim uma
que nós, usuários, utilizamos no Linux é mais que isso, com "metadistribuição" devido a sua flexibilidade de adaptação. O
certeza! Gentoo Linux pode ser utilizado como servidor, como estação
de trabalho, um sistema desktop, um sistema de jogos, um
Como vimos ainda, o Kernel e os demais programas que sistema embarcado ou qualquer outra utilização que o usuário
formam o Linux são livres e, na maioria dos casos, open-source necessite. Seu maior diferencial são seus pacotes que não são
(sim, nem todos os softwares livres são open-source) e, por pré-compilados, ou seja, todo e qualquer programa precisa ser
causa disso, podem ser adquiridos e modificados da maneira compilado no sistema.
como os distribuidores querem.
Até mesmo os usuários avançados da comunidade do Gentoo
Um distribuidor é uma pessoa ou instituição que pega o Kernel expressam as vezes os seus raros momentos de apuros para
do Linux, une esse programa a outros, criados por ele ou por instalá-lo ou configurá-lo, no entanto o Gentoo Linux é
outrem, e “encaixota” o resultado, dando-lhe nome e considerado o sistema perfeito para quem deseja conhecer e
oferecendo suporte a ele (ou seja, responsabilizando-se pela aprender a fundo o funcionamento interno de um sistema
obra), criando uma nova Distribuição do Linux. operacional Linux. O Público alvo do Gentoo são os usuários
avançados que já sabem qual caminho seguir no mundo Linux.
Note que diversas distribuições são semelhantes entre si,
afinal, têm o mesmo centro, e, muitas vezes, os mesmos
programas auxiliares, como aplicativos de escritório e jogos,
portanto, a escolha por essa ou aquela distribuição é um
processo pessoal e vai mais pelo gosto do usuário (eu mesmo
uso duas: o Conectiva Linux 10 e o Slackware 10.1).

Seguem algumas das principais distribuições do Linux (mas


lembre-se: são basicamente a mesma coisa, porque têm se
baseiam num único centro: o Kernel):

Debian

O Debian além de legal é um sistema extremamente estável,


tornando-se ideal para servidores. Seu público-alvo não são os
usuários novatos, mas sim os usuários mais avançados e Ubuntu
administradores de sistemas. Por ser um S.O extremamente
estável e confiável foi o inspirador para o desenvolvimento de Ubuntu tornou-se a distro Linux mais conhecida nos últimos
várias outras distribuições (por exemplo, Ubuntu, Kali, etc). O anos. Derivado do Debian este é o sistema operacional livre
Debian é a mãe de uma série de distribuições Linux e possuindo mais popular e um dos mais indicados para os iniciantes. Com
mais de 37.500 pacotes. Seu diferencial foi ser o pioneiro na sua popularidade e aceitação o Ubuntu Linux agregou novas

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 56


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

tecnologias com o tempo, por exemplo a computação em laboratório de treinamento, ele torna-se a distribuição Linux
nuvem e a possibilidade de ser utilizado em dispositivos perfeita para quem deseja torna-se um ótimo profissional.
móveis. Sendo um derivado do Debian GNU/Linux a maioria de
seus processos e aparência permanecem fiéis ao Debian, assim A ideia é pegar uma distro extremamente instável e tentar
como o gerenciamento de pacotes apt/aptitude. O Ubunto é consertá-la, transformando em uma distro Linux segura,
altamente recomendado para aqueles que na vida nunca estável e livre de erros. – ou será que você pretende aprender
utilizaram um sistema Linux. a resolver um novo problema somente quando o seu servidor
em produção parar?

Red Hat Enterprise Linux

O RHEL foi a primeira distro Linux direcionada somente ao


mercado comercial. Foi lançada em várias versões para uma
série de arquiteturas de processadores. A Red Hat abre
possibilidades para ps administradores Linux de sua distro
comercial, tirarem certificação por meio de cursos como o
RHCSA/RHCE. A distro Red Hat fornece aplicações muito, muito
estáveis e atualizadas para aqueles que adquirem um dos
diversos planos de suporte da empresa. Utiliza o YUM para
gerenciamento de pacotes.

Damn Vulnerable Linux (DVL)

Talvez você nunca tenha ouvido falar da distribuição Damn


Vulnerable Linux – traduzindo ao pé da letra seu nome significa
mais ou menos algo como "Maldito Linux Vulnerável". Claro
que a maioria de vocês nunca ouviram falar de uma distro com
este nome, e ainda perguntam o que ela está fazendo neste
artigo? O que há de tão importante nela que denigre a imagem
do Linux?

O Damn Vulnerable Linux ou Maldito Linux Vulnerável


realmente faz jus ao nome que leva. Sim! O Vulnerable Linux
(DVL) é tudo o que uma boa distribuição Linux não é. Ele vem
empacotado intencionalmente com softwares quebrados, mal-
configurados, desatualizados e com diversas falhas exploráveis
que o torna um sistema Linux vulnerável a ataques de todos os
lados. Acredita-se que o nome Red Hat foi escolhido por seu criador
Marc Ewin, que na época havia perdido um lindo chapéu
vermelho, presente de aniversário dado por seu avô.

CentOS

CentOS também é uma distro "Enterprise Linux" ou seja, seu


foco também são as empresas só que direcionado à
comunidade livre. Seu diferencial é que a mesma foi
reconstruida utilizando blocos de códigos livres vindos do Red
Hat Enterprise Linux. A diferença entre o CentOS e RHEL é a
remoção do logotipo da empresa Red Hat e uma ligeira
mudança em pacotes binários. Aqueles que querem um
gostinho do Red Hat Enterprise Linux sem pagar uma quantia
considerável de dinheiro, devem dar uma oportunidade ao
CentOS. Além disso o CentOS parece idêntico ao próprio RHEL
e também utiliza o YUM para gerenciamento de pacotes.

Pode parecer irônico, mas seu objetivo é formar ótimos


Administradores Linux. Qual é o melhor método para resolver
problemas com pacotes desatualizados, problemas com
Apache, MySQL corrompido, links PHP quebrados, FTP e SSH
liberados p/ root, drivers problemáticos e tudo aquilo que fode
de ruim que pode acontecer na vida de um administrador
Linux?

Seu público alvo são os administradores Linux em formação,


pois utilizando o Damn Vulnerable Linux (DVL) como um

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 57


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Arch Linux

Arch Linux é uma distribuição Linux independente, minimalista,


versátil e otimizada para processadores i686 Pentium Pro, II,
Fedora etc. e alguns AMD compatíveis. Um de seus diferenciais é ser
um Linux do tipo rolling release, ou seja, todo o sistema é
O pequeno Fedora é a distro Linux para aqueles que querem atualizado continuamente, o que significa que você terá acesso
provar as novidades da tecnologia de ponta antes de todos. Na às novas versões da distro simplesmente mantendo o sistema
verdade o Fedora é quase uma plataforma de testes da Red Hat atualizado através do Pacman, o seu gerenciador de pacotes. O
e tem uma forte contribuição da comunidade. Novidades, Arch Linux é super configurável e instalável a partir de um CD
avanços e atualizações primeiramente são disponibilizadas ou USB. – com ela os usuários podem criar facilmente seus
através do Fedora até que se tornem estáveis, para próprios pacotes compatíveis com o Package manager ou
posteriormente seguir para o RHEL e CentOS. Pacman que usufrui de ferramentas como o "Arch Build
System", sistema que faz dela a distribuição Linux preferidas
O Fedora é uma distro Linux muito boa, possui grandes dos geeks e curiosos.
usuários no mundo todo e uma gama enorme de pacotes em
seus repositórios. O Fedora também utiliza YUM para
gerenciamento de pacotes.

Kali Linux OpenSuse


Kali Linux é uma outra distro derivada do Debian. O Kali é OpenSuse é uma ótima distro Linux nascida na Alemanha, mas
destinado para testes de penetração em avaliar a segurança de por diversos motivos de um mundo capitalista tornou-se
um sistema de computador ou de uma rede, simulando assim Americana.
um ataque de uma fonte maliciosa. É uma distribuição Linux
extremamente nova, não possui nem 2 meses desde sua data O OpenSuse é uma distro Linux totalmente livre. Caso você
de lançamento. É o sucessor do finado Backtrack. Todos os queira utilizá-la em ambientes corporativos ou comerciais
pacotes binários destinados ao Debian podem ser instalados no existem também as suas distribuições variantes para este
Kali Linux sem problema algum. Além disso, os usuários do nicho, como o SLES (Suse Linux Entreprise Server) e SLED (Suse
Debian recomendam fortemente a utilização do Kali Linux, pois Linux Entreprise Desktop).
junto com esta nova distro vem uma série de ferramentas para
testes de penetração (Wifi, banco de dados etc.) e muitos Assim como o RedHat possui suas distribuições com foco para
outros recursos exclusivos para a segurança da informação. empresas e a comunidade, o SuSE Linux é tratato de forma
Utiliza o apt/aptitude para gerenciamento de pacotes sendo o semelhante pela… (ainda Novell?). Na teoria o verdadeiro
sistema ideal para testar toda e qualquer segurança dentro ou concorrente amigável do OpenSUSE é o Fedora+CentOS, da
fora de uma rede. versão SLES é o RHEL. Infelizmente não há uma distro SuSE
específica para servidores apoiada pela comunidade como no
caso do CentOS.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 58


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Na figura abaixo é mostrado o ambiente Gnome.

Voltando a falar do OpenSuse, ele utiliza o fenomenal


gerenciador de pacotes Yast, que torna fácil gerenciar os
aplicativos no sistema. Além disso caso você queira utilizar o
OpenSuSe como servidor o Yast irá ajudá-lo de uma forma que
você não irá acreditar. – podemos configurar um servidor de
correios, LDAP, servidor de arquivos com samba, servidor Web  Como o Linux Entende as Unidades de Disco
e muito mais sem qualquer problema indevido ou confusão. Ele
vem com um sistema snapper o que torna possível realizar um Bom, em primeiro lugar, se você espera ter, no Linux, ícones
roll-back ou usar a versão mais antiga de algum arquivo, que ajudem-no a acessar a Unidade C:, D:, E: e outras afins, tire
atualização ou configuração. Além do Yast o OpenSuse isso da cabeça! Aqui, a nomenclatura para as unidades de
também utiliza um outro gerenciador de pacotes muito bom armazenamento é diferente do Windows. E isso, confie em
para quem adora utilizar o terminal, o zypper. – muito mim, pode gerar problemas sérios!
semelhante ao apt-get /aptitude das distros "debianas".
Veja, na figura a seguir, uma janela aberta do ícone
O OpenSUSE Linux está cada vez mais famoso entre os admins “Computador”, que é comum nos ambientes gráficos atuais
por causa da disponibilidade do Yast e qualquer outra aplicação que funciona como o manjado “Meu Computador” existente
que automatiza a tarefa dos administradores de sistema. – este no Windows. Note que não existem as unidades C: ou D: e que
é o recurso que facilita o gerenciamento rápido de tarefas há alguns componentes meio estranhos (como o famigerado
simples que algumas distros ainda não possuem. “Sistema de Arquivo”).

Resumindo…

Das diversidades de distribuições disponibilizadas pelo mundo,


apresentamos aqui 10 distros Linux destinadas ao seu tipo de
público alvo. Como vimos, existem distribuições sérias, difíceis,
fáceis e divertidas. -claro que nada impede você de utilizar
qualquer distribuição Linux para qualquer fim, o Linux é Livre!

E para terminar, relembro de um professor que no passado me


disse a seguinte frase:

Aprenda tudo sobre as distribuições Linux mais diferentes entre


si e jamais fique preso somente a uma determinada distribuição.
Se ficar, você estará aprendendo a utilizar a distribuição e não o
Linux!

AMBIENTES GRÁFICOS Deixe-me tentar explicar em poucas palavras: a forma de


nomenclatura dos discos por parte do Linux não se parece, em
Rodam sobre o Shell, portanto, precisam deste. É um programa nada, com a do Windows. Enquanto que no Windows, a
que permite que o Linux se apresente de forma amigável, como estrutura de diretórios (pastas) começa em cada unidade de
o Windows, através de janelas, ícones, menus, e botões. Um disco devidamente nomeada (C:, D:, E:, etc.), no Linux, todos os
ambiente gráfico é considerado um “programa extra” porque diretórios são subordinados a um grande diretório pai de todos:
o Linux, naturalmente, não apresenta a “cara bonita” que esses o diretório (ou pasta) raiz, ou sistema de arquivo (nessas novas
programas criam. Uma distribuição do Linux pode conter distribuições, essa nomenclatura também tem sido usada).
diversos Ambientes Gráficos diferentes, mas os dois mais
famosos são, sem dúvida, o KDE (K Desktop Environment) e o É como se o diretório raiz representasse, simplesmente, o
Gnome. A escolha entre um e outro vai simplesmente de “universo” dentro do sistema Linux. Os demais diretórios estão
decisão pessoal porque ambos são excelentes e a maioria (para dentro do sistema de arquivo. Para os mais tradicionalistas e
não dizer todos) dos programas que funcionam em um para os comandos usados no sistema Linux, é comum ainda
também funcionam no outro. fazer referência a esse diretório principal como / (barra),
simplesmente.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 59


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Então fica simples: o Linux não tem unidade C:, nem D:, nem Então, como você pode perceber, copiar e mover arquivos e
E:... Mas tem um único e grande repositório de informações que pastas, organizar o conteúdo do seu computador (seus
armazena todos os arquivos e diretórios contidos nas unidades arquivos de documentos e músicas mp3, por exemplo) não será
de disco (Cds, disquetes, DVDs ainda vão continuar existindo, uma tarefa tão difícil, não acha?
mas, no Linux, não ganham letras seguidas de dois pontos). Em
outras palavras, o diretório raiz, ou sistema de arquivo, ou ainda Usar o Linux, do ponto de vista de usuário leigo, se tornou
/ (barra) é o “início” de tudo o que está armazenado no muito mais fácil, porque, hoje em dia tudo está visualmente
computador e a que o Linux tem acesso: tudo, no computador, agradável. A prova disso é que todos os principais recursos e
está dentro do diretório raiz! telas que mostramos parecem muito com as janelas no
Windows, e isso é graças a programas conhecidos como
Ambientes Gráficos.

ESTRUTURA DE DIRETÓRIOS
No Linux não há referências às unidades como no Windows
Tudo começa do diretório raiz (chamada /). Todas os demais
diretórios do Linux estão abaixo de / (incluindo as unidades
como CDs ou disquetes).

Diretórios No Linux

O diretório raiz (/)


Todos os arquivos e diretórios do sistema Linux instalado no
computador partem de uma única origem: o diretório raiz.
Mesmo que estejam armazenados em outros dispositivos
Note o nome descrito na barra de endereços da janela (/), que físicos, é a partir do diretório raiz – representado pela barra (/)
é o nome oficial do diretório raiz. – que você poderá acessá-los.

Todas as demais pastas ficam dentro de /, até aquelas que Também vale lembrar que o único usuário do sistema capaz de
representam discos rígidos diferentes! Sim, os discos rígidos criar ou mover arquivos do diretório raiz é o root, ou seja, o
diversos que um micro pode ter são representados por pastas usuário-administrador. Isso evita que usuários comuns
dentro do sistema de arquivo. Veremos essas pastas daqui a cometam erros e acabem comprometendo a integridade de
pouco. todo o sistema de arquivos.

Só como um exemplo mais fácil de entender, quando se vai Binários executáveis: /bin
salvar algo no Linux, não se define aquele manjado endereço No diretório /bin estão localizados os binários executáveis que
de “C:\pasta\arquivo” (é assim que salvamos no Windows, não podem ser utilizados por qualquer usuário do sistema. São
é?). OK, no Linux a gente salva um arquivo em /pasta/arquivo comandos essenciais, usados para trabalhar com arquivos,
(porque tudo, no micro, está localizado dentro de “/” - que, no textos e alguns recursos básicos de rede, como o cp, mv, ping
endereço, é a primeira barra, antes do nome da pasta). e grep.

Note bem, na figura seguinte, uma foto do Konqueror (um Binários do sistema: /sbin
programa semelhante ao Windows Explorer). Verifique, Assim como o /bin, este diretório armazena executáveis, mas
também, que, na árvore de pastas (diretórios), o diretório raiz com um diferencial: são aplicativos utilizados por
(/) é chamado de pasta raiz. administradores de sistema com o propósito de realizar
funções de manutenção e outras tarefas semelhantes. Entre os
comandos disponíveis estão o ifconfig, para configurar e
controlar interfaces de rede TCP/IP, e o fdisk, que permite
particionar discos rígidos, por exemplo.

Programas diversos: /usr


Se você não encontrar um comando no diretório /bin ou /sbin,
ele certamente está aqui. O /usr reúne executáveis, bibliotecas
e até documentação de softwares usados pelos usuários ou
administradores do sistema. Além disso, sempre que você
compilar e instalar um programa a partir do código-fonte, ele
será instalado nesse diretório.

Configurações do sistema: /etc


No diretório /etc ficam arquivos de configuração que podem
ser usados por todos os softwares, além de scripts especiais
para iniciar ou interromper módulos e programas diversos. É
no /etc que se encontra, por exemplo, o arquivo resolv.conf,
com uma relação de servidores DNS que podem ser acessados
pelo sistema, com os parâmetros necessários para isso.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 60


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Bibliotecas: /lib que pode ser encontrado em seu interior e, com alguns meses
Neste ponto do sistema de arquivos ficam localizadas as de uso, você estará navegando por eles com facilidade.
bibliotecas usadas pelos comandos presentes em /bin e /sbin.
Normalmente, os arquivos de bibliotecas começam com os Aparência do Shell
prefixos ld ou lib e possuem "extensão" so.
O Shell nos solicita comandos através de um prompt
Opcionais: /opt [usuario@computador pasta]$
Aplicativos adicionais, que não são essenciais para o sistema,
terminam neste diretório. - Usuário: nome do usuário logado
- Computador: nome da Máquina
Arquivos pessoais: /home - Pasta: informa o diretório atual em que se está trabalhando
No diretório /home ficam os arquivos pessoais, como
documentos e fotografias, sempre dentro de pastas que levam O Último simbolo do prompt indica:
o nome de cada usuário. Vale notar que o diretório pessoal do
administrador não fica no mesmo local, e sim em /root. - $: indica que o usuário em questão é um usuário comum
- #: indica que o usuário em questão é o root (superusuário)
Inicialização: /boot
Arquivos relacionados à inicialização do sistema, ou seja, o NOMENCLATURA DOS ARQUIVOS NO LINUX
processo de boot do Linux, quando o computador é ligado,
ficam em /boot. Uma grande diferença entre o Windows e o Linux é o jeito como
cada um trata os seus arquivos no que se refere às regras de
Volumes e mídias: /mnt e /media nomenclatura deles em cada sistema. Ou seja, nem sempre o
Para acessar os arquivos de um CD, pendrive ou disco rígido que aprendemos e usamos para salvar arquivos no Windows
presente em outra máquina da rede, é necessário "montar" pode ser usado no Linux e vice versa.
esse conteúdo no sistema de arquivos local, isso é, torná-lo
acessível como se fosse apenas mais um diretório no sistema. No Linux há diferença entre maiúsculas e minúsculas nos
nomes de arquivos. Portanto sala.txt, SALA.txt são diferentes.
Em /media ficam montadas todas as mídias removíveis, como O único caractere que não é aceito pelo linux é a / (barra). Os
dispositivos USB e DVDs de dados. Já o diretório /mnt fica nomes dos arquivos podem utilizar até 255 caracteres
reservado aos administradores que precisam montar
temporariamente um sistema de arquivos externo. * Tipos de Arquivos

Serviços: /srv ✓ Arquivos de Textos


Dados de servidores e serviços em execução no computador ✓ Arquivos Binários: Arquivos compilados, ou seja, escritos
ficam armazenados dentro desse diretório. em linguagem de máquina
✓ Diretórios (Pastas)
Arquivos de dispositivos: /dev ✓ Links: Arquivos que apontam para outro arquivo
No Linux, tudo é apresentado na forma de arquivos. Ao plugar ✓ Pacotes: Arquivos que possuem dentro de si, diversos
um pendrive no computador, por exemplo, um arquivo será outros arquivos
criado dentro do diretório /dev e ele servirá como interface
para acessar ou gerenciar o drive USB. Nesse diretório, você
encontra caminhos semelhantes para acessar terminais e COMANDOS BÁSICOS DO LINUX
qualquer dispositivo conectado ao computador, como o mouse
e até modems. Manipulação de Arquivos e Diretórios

Arquivos variáveis: /var cd


Todo arquivo que aumenta de tamanho ao longo do tempo O comando “cd” serve para acessar e mudar de diretório
está no diretório de arquivos variáveis. Um bom exemplo são corrente. Ele é utilizado para a navegação entre as pastas do
os logs do sistema, ou seja, registros em forma de texto de computador.
atividades realizadas no Linux, como os logins feitos ao longo
dos meses. Exemplo: cd /home/baixaki/Desktop – Acessa a pasta
correspondente à área de trabalho do usuário baixaki.
Processos do sistema: /proc
Lembra da história de que tudo funciona como um arquivo no pwd
Linux? Pois o /proc é a prova disso. Nesse diretório são Exibe a pasta atual na qual o usuário se encontra.
encontrados arquivos que revelam informações sobre os Exemplo: Se o usuário baixaki digitar cd ~/ e em seguida digitar
recursos e processos em execução no sistema. Quer um pwd, o retorno será /home/baixaki .
exemplo? Para saber há quanto tempo o Linux está sendo
usado desde a última vez em que foi iniciado, basta ler o arquivo ls
/proc/uptime. Exibe os arquivos que estão dentro da pasta na qual o usuário
está no momento.
Arquivos temporários: /tmp Para usá-lo basta digitar ls. Existem variações, tais como ls -l,
Arquivos e diretórios criados temporariamente tanto pelo com a qual é possível obter informações mais detalhadas sobre
sistema quanto pelos usuários devem ficar nesse diretório. Boa os arquivos, como permissões e tamanho.
parte deles é apagada sempre que o computador é reiniciado.
Como fica fácil perceber, os nomes dos diretórios dão dicas do

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 61


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

cp Chmod: Muda as permissões de um arquivo ou diretório


Copia arquivos – o famoso CTRL+C + CTRL+V. Exemplo: Grupo de Usuários: Usuário Dono (U), Grupo (G), Outros
$ cp Exemplo.doc /home/baixaki/Trabalho/EXEMPLO.doc - O Usuários (O)
arquivo EXEMPLO.doc foi copiado para a pasta Tipos de Permissões: Escrever (W), Ler (R) e Executar (X)
/home/baixaki/Trabalho com o mesmo nome.
Exemplo:
mv
O comando "mv" tem a função de mover arquivos. A utilização
dele é praticamente igual a do comando cp.

Exemplo:
$ mv MV.txt /home/baixaki/Trabalho/MV.txt - O arquivo MV.txt
foi movido para a pasta /home/baixaki/Trabalho com o mesmo - Primeiro caractere: Se for um "d", indica um diretório... Se for
nome. um "l", indica um atalho (link), se for um "-" (traço), indica que
é um arquivo (isso não tem nada com as permissões, é apenas
$ mv MV.txt VM.txt – O arquivo MV.txt continuou onde estava, um indicativo do tipo do objeto).
porém, agora possui o nome de VM.txt.
rw- (primeiro conjunto de três caracteres): permissões dadas
rm ao USUÁRIO DONO do arquivo.
O "rm" tem a função de remover arquivos. Tome cuidado ao rw- (segundo grupo de três caracteres): permissões dadas ao
utilizá-lo, pois caso você remova algum arquivo por engano, o GRUPO DONO do arquivo.
erro será irreversível. r-- (terceiro grupo de três caracteres): permissões dadas aos
OUTROS USUÁRIOS do sistema.
Exemplo: rm /home/baixaki/Arquivo.txt – O arquivo Arquivo.txt
localizado na pasta /home/baixaki foi deletado. Cada um dos grupos de três caracteres pode ter rwx, onde,
claro, r indica read, w indica write e x indica execute. O Traço (-
rmdir ) indica que aquela permissão não está dada (ou seja, não se
Este comando tem a função de remover diretórios vazios. tem permissão de realizar aquela operação). Portanto, rw-
Exemplo: rmdir TESTE – Neste exemplo, o diretório vazio TESTE significa direito de ler e modificar (escrever) um arquivo, mas
foi removido do local onde o usuário se encontrava. não o direito de executá-lo

Também é possível remover diretórios através de uma variação Useradd: Cria uma nova conta de usuário no sistema
do comando rm: rm -r. Neste caso, o comando rm -r TESTE Man: Acessa a página dos manuais dos comandos do Linux
realizaria a mesma tarefa, porém, o diretório não precisa estar Tar: Programa que empacota vários arquivos em um só
vazio. Su: Permite que um usuário qualquer se torne,
momentaneamente, o root.
mkdir
Enquanto o rmdir remove, este comando cria diretórios. GRUPOS DE USUÁRIOS

Exemplo: mkdir DIRETORIO – A pasta DIRETORIO foi criada no Um Grupo de Usuários, ou somente grupo, é, como o nome já
local onde o usuário se encontrava. diz, um conjunto de usuários. Um grupo é bom para
reunir vários usuários e atribuir a ele (o grupo) certos privilégios
Outros Comandos de acesso. Quem estiver dentro do grupo vai ter acesso aos
recursos que o forem fornecidos ao grupo todo.
cat
O "cat" exibe o que há dentro de determinado arquivo. Ele é Exemplo: o usuário root pertence a um grupo chamado,
útil quando deseja ler ou exibir um arquivo de texto. adivinha... root. Os demais usuários, como joao, ana, pedro,
Exemplo: cat TEXTO.txt – Exibe o conteúdo do arquivo paula podem pertencer a outros diversos grupos, como
TEXTO.txt financeiro, rh, e assim por diante. Quando se estipulam, para
um grupo, privilégios de acesso a um determinado recurso,
file todos os usuários daquele grupo automaticamente receberão
Este comando informa qual é o tipo de arquivo que foi digitado aqueles direitos sobre o recurso.
como parâmetro.
Exemplo: file TEXTO.txt – Retorna a informação que é um Quando se cadastra uma nova conta de usuário no Linux, é
arquivo de texto. possível definir em que grupos aquele usuário vai ser inserido
(Sim, um usuário pode pertencer a mais de um grupo
clear simultaneamente).
O "clear" serve para limpar a tela do terminal. O mesmo ocorre
quando se pressiona CTRL+L. Permissões dos Arquivos

man Entre os vários recursos que tornam o Linux um sistema seguro


O comando "man" exibe a função de determinado comando. está a rigidez dele no tocante às permissões que um usuário
Ele é muito útil quando não se sabe o que um comando faz, ou tem de utilizar um determinado arquivo. Os sistemas Windows
quando se pretende aprender mais sobre a sua utilização. domésticos (95, 98, ME e XP Home) não chegam nem perto do
que o Linux pode fazer para proteger os arquivos de um
usuário.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 62


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Note que, aos usuários que não pertencem ao grupo do usuário


kurumin (grupo kurumin), não foi dada nenhuma permissão ao
arquivo mostrado na figura acima, ou seja, com o arquivo
Apostila.odt, os demais usuários do computador não podem
fazer nada (nem ler)!

Essas permissões podem ser alteradas nesta mesma janela,


bem como através de comandos do sistema.

Note logo que há 3 níveis de permissões: um para o Dono, um


para o Grupo e um para Outros, mas o que é isso?

• Dono do Arquivo: é, normalmente, como o nome já diz, o


usuário que criou o arquivo. Note que o dono do arquivo é o
usuário kurumin, como se pode ver na parte inferior da figura
acima.

• Grupo: descreve o grupo de usuários ao qual o dono do


arquivo pertence. O arquivo mostrado na figura pertence ao
usuário kurumin, que está cadastrado no grupo kurumin.

• Outros: descreve os privilégios de acesso dos outros usuários


do computador (aqueles que não pertencem ao grupo
kurumin).

Note também que há permissões para 3 tipos de operações:


Escrever, Ler e Executar.

• Escrever: esse privilégio permite, ao seu detentor, modificar


o conteúdo de um arquivo (salvá-lo). Normalmente, esse
direito está atrelado ao direito de ler o arquivo (porque, na
maioria dos casos, modificar o arquivo requer que se abra ele
primeiro).

No caso da figura acima, apenas o dono do arquivo (kurumin)


poderá alterar seu conteúdo.

• Ler: permite que o detentor desse privilégio possa apenas ler


o conteúdo de um arquivo, sem poder alterá-lo (salvar). Nem
vem! Se você não tiver acesso a um arquivo para modificá-lo,
nada feito, o Linux não deixa mesmo! O grupo kurumin foi
agraciado com o direito de ler o arquivo Apostila.odt, segundo
as informações mostradas na figura acima.

• Executar: define que o arquivo em questão poderá ser


executado como um programa qualquer pelo usuário. Como já
vimos, no Linux, vários arquivos são considerados executáveis,
como os binários e os shell scripts. Para que o sistema os possa
executar quando o usuário pedir, é necessário que este (o
usuário) tenha privilégio para executar o arquivo. O arquivo
Apostila.odt, na figura acima, não é executável!!!

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 63


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

- MICROSOFT WORD 2013 -

Uma ótima versão do editor de texto do pacote de programas O comando fechar fecha o documento atual/ativo e o comando
Office da Microsoft. sair fecha todos os documentos abertos e encerra o programa.

O comando Informações dá detalhes sobre o arquivo –


O Menu permite acessar comando como abrir, estatísticas – e acesso rápido às opções de compartilhamento,
salvar, salvar como, fechar, sair entre outros. Observe na figura proteção e compatibilidade – em relação às versões anteriores.
abaixo:
A partir do botão arquivo é possível abrir/criar um documento
em branco e imprimir o documento em edição. O comando
imprimir abre ao mesmo tempo as opções de configurações da
impressão e visualizar impressão, tornando-o mais eficiente.

O comando recente exibe uma lista dos arquivos executados


pelo programa. Imediatamente à esquerda temos a lista de
itens recentes que por padrão oferece uma lista dos 25 últimos
arquivos abertos (configurável no comando opções). Temos a
possibilidade de fixar ( ) qualquer um dos arquivos para
sempre ser exibido na lista de Documentos recentes ( ).

No item Novo temos acesso a uma nova janela que permite


abrir um Documento em branco, escolher entre os modelos de
arquivos oferecidos pelo Microsoft Word 2013.
O comando Salvar (CTRL+B) permite salvar as alterações feitas
em um arquivo existente. Caso seja a primeira vez que o arquivo
esteja sendo salvo ou estiver sendo visualizado no modo
somente de leitura, abrirá a caixa de diálogo salvar como.

O comando Salvar como permite criar o novo arquivo em


edição, ou seja, dar um nome para o arquivo, escolher o local
que será salvo e o formato. Por padrão o Word 2010 sugere
DOCX, porém pode ser salvo nos formatos PDF, DOC e ODT
(LibreOffice Writer) entre outros formatos.

No item Abrir, carrega uma janela que permite localizar e


abrir/criar um arquivo existente. A pasta sugerida para iniciar a
busca do arquivo é a pasta Meus Documentos e os arquivos
exibidos são os arquivos compatíveis com o Word, este tipo de
filtro facilita a tentativa de localização do arquivo desejado.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 64


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Ao abrir um documento no Microsoft Office Word 2013 criados Recortar (CTRL+X): Move o conteúdo selecionado para a Área de
no Microsoft Office Word 2003, no Word 2002 ou no Word Transferência. O termo excluir, retirar ou apagar pode ser
2000, o Modo de compatibilidade é ativado e você vê Modo de utilizado para representar a ação do recortar.
compatibilidade na barra de título da janela do documento. O
Modo de compatibilidade garante que nenhum recurso novo Copiar (CTRL+C): Duplica a seleção para a Área de Transferência.
ou aperfeiçoado no Office Word 2007 esteja disponível quando
estiver trabalhando com um documento, de modo que os Colar (CTRL+V): Insere o último item enviado para a Área de
usuários que estiverem usando versões mais antigas do Word transferência no local onde estiver o cursor, ou ponto de inserção.
tenham recursos de edição completos.
Colar Especial (CTRL+ALT+V): Permite colar um texto ou objeto,
A Faixa de Opções no Word. Cada programa tem uma Faixa de já enviado para a Área de transferência, sem formatação, ou no
Opções diferente, mas os seus elementos são os mesmos: formato RTF e até mesmo no formato HTML.
guias, grupos e comandos.

Existem três elementos principais na Faixa de Opções:

• As guias situam-se na parte superior da Faixa de Opções.


Cada uma delas representa uma área de atividade.

• Os grupos são conjuntos de comandos relacionados


exibidos juntos nas guias. Os grupos reúnem todos os
comandos de que você provavelmente precisará para um
tipo de tarefa.

• Os comandos são organizados em grupos. Um comando


pode ser um botão, um menu ou uma caixa na qual você
digita informações.
Pincel (CTRL+SHIFT+C – copia e CTRL+SHIFT+V - cola): Copia a
A Faixa de Opções se adaptará de acordo com o que você está formatação de um texto ou objeto selecionado e o aplica a um
fazendo, para mostrar os comandos de que provavelmente texto ou objeto clicado. Para manter este comando ativado
precisará para a tarefa em questão. Por exemplo, se você devemos dar um clique duplo e para desativar este recurso
estiver trabalhando com um gráfico no Excel, a Faixa de Opções podemos pressionar a tecla ESC ou clicar novamente no botão
mostrará os comandos de que você precisa para trabalhar com Pincel.
gráficos. De outro modo, esses comandos não serão visíveis.
Área de transferência do Office (CTRL+CC) : Exibe o painel
Dois outros recursos que tornam os programas baseados na de tarefa “Área de transferência”. Mantém até 24 itens
Faixa de Opções fáceis de usar são o Botão Arquivo e a Barra de recortados e/ou copiados.
Ferramentas de Acesso Rápido.
Os novos programas baseados na Faixa de Opções incluem dois Grupo Fonte
recursos adicionais que ajudarão você a realizar seu trabalho de
maneira rápida e fácil.

• A Barra de Ferramentas de Acesso Rápido está situada


acima da Faixa de Opções e contém os comandos que
você deseja ter sempre à mão. Por padrão, a Barra de
Ferramentas de Acesso Rápido contém os comandos
Salvar, Desfazer e Repetir (ou Refazer), mas você pode
personalizá-la com os comandos que desejar.
Tipo de Fonte: Permite alterar o tipo de fonte. Uma das
Guia PÁGINA INICIAL novidades da versão 2010 é que as mudanças ocorrem
simultaneamente, permitindo a escolha da fonte sem aplicar o
Grupo Área de Transferência: efeito.

Tamanho de Fonte: Permite aumentar ou diminuir o tamanho da


fonte no padrão oferecido. Utilizando as teclas de atalho
CTRL+SHIFT+< e CTRL+ SHIFT+> é possível, respectivamente,
diminuir e aumentar o tamanho da fonte obedecendo ao padrão
oferecido. Já, a combinação de teclas CTRL+[ e CTRL+] permitem,
respectivamente, diminuir e aumentar o tamanho da fonte ponto
a ponto. Permitem, respectivamente, aumentar e diminuir o
tamanho da fonte ponto a ponto.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 65


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Permitem, respectivamente, aumentar e diminuir o tamanho da


fonte.

Maiúsculas e Minúsculas (SHIFT+F3): Permite alternar entre os


recursos: Primeira letra da sentença em maiúsculas, Todas em
maiúsculas, Todas em Minúsculas, A primeira letra de cada
palavra em maiúscula e Inverter (Maius/Minus).

Limpar Formatação: Limpa toda formatação do texto ou objeto


selecionado, deixando o texto ou objeto na formatação padrão.

Negrito (CTRL+N ou CTRL+SHIFT+N): Aplica o efeito de texto


negrito ao texto selecionado. Dica: Não é necessário selecionar
texto para aplicar formatação, o cursor, ou ponto de inserção
deve estar localizado entre a palavra.

Itálico (CTRL+I ou CTRL+SHIFT+I): Aplica o efeito de texto itálico


ao texto selecionado.

Sublinhado (CTRL+S ou CTRL+SHIFT+S): Aplica o efeito de texto


sublinhado. Podemos alterar o tipo e a cor do sublinhado clicando
na pequena seta ao lado do botão.

Tachado: Aplica o efeito de texto tachado no texto selecionado.


Ex. Palavras de um texto.

Subscrito (CTRL+=): Permite aplicar o efeito de texto subscrito,


criando letras pequenas abaixo da linha de base do texto. Ex. H 2O.

Sobrescrito (CTRL+SHIFT++): Permite aplicar o efeito de texto


sobrescrito, criando letras pequenas acima da linha de base do
texto. Ex. Citação1. (Para criar uma nota de rodapé, clique em
Inserir Nota de Rodapé na Guia Referência).

Efeito de texto: Permite aplicar efeitos no texto como sobra,


brilho ou reflexo.

Realce: Este efeito de texto permite fazer como se o texto tivesse


sido marcado com um marca-texto.

Cor de Fonte: Permite alterar a cor de fonte do texto


selecionado.

Fonte (CTRL+D) : Permite alterar a formatação do texto


selecionado. Observe as figuras abaixo: OBS: Caso deseje alterar a formatação padrão do Word 2010,
altere para a formatação da fonte desejada e clique no botão
“Definir como Padrão...”, localizado no canto inferior da janela. O
Padrão é Fonte: Calibri, Tamanho: 11.

Grupo Parágrafo

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 66


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Marcadores: Permite inserir marcas aos parágrafos ou a uma


lista.

Numeração: Permite numerar os parágrafos e criar subníveis.


Observem no texto abaixo alguns dos efeitos oferecidos:

Ex.

Formatar marcadores e numeração: Permite alterar a maneira


como os parágrafos serão numerados ou marcados.

Diminuir Recuo: Diminui o recuo deslocando o parágrafo à


esquerda.

Aumentar Recuo: Aumenta o recuo deslocando o parágrafo à


direita.

Classificação Crescente: Permite ordenar parágrafo e linhas de


uma tabela em ordem crescente.

Mostrar tudo (CTRL+SHIFT+*): Exibe caracteres não-


imprimíveis, tais como, marcas de texto, marcas de parágrafo,
marcas de tabulação e texto oculto.

Alinhamento à esquerda (CTRL+Q ou CTRL+F): Alinha o


parágrafo à esquerda.

Alinhamento centralizado (CTRL+E): Centraliza o parágrafo.

Alinhamento à direta: Alinha o parágrafo à direita.

Alinhamento justificado (CTRL+J): Justifica o texto.

Espaçamento entre linhas: Aumenta ou diminui o espaço


existente entre as linhas de um parágrafo. Espaçamento padrão
entre linhas é o múltiplo ou 1,15.

Sombreamento: altera o plano de fundo do texto ou parágrafo OBS: Caso deseje alterar a formatação padrão do Word 2010,
selecionado. Semelhante ao Realce. altere para a formatação do parágrafo desejada e clique no botão
“Padrão...”, localizado no canto inferior da janela.
Bordas: Permite preencher as bordas de um parágrafo.
Lembrando que um parágrafo compara-se a uma célula de uma Grupo Estilo
tabela.

Parágrafo : Permite alterar a formatação do parágrafo


selecionado. Observe as figuras abaixo:

Estilos: Oferece estilos de formatação pré-definidos para


padronização de formatação de um arquivo. Facilita, também, a
utilização de outros recursos do Word como, por exemplo, a
criação de um sumário ou índice analítico.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 67


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Grupo Edição

Guia INSERIR

Grupo Páginas

Localizar (CTRL+L (caso o painel de navegação esteja aberta


exibe a caixa de pesquisa));

Folha Rosto: Fornece uma folha rosto (capa) totalmente


formatada com alguns campos como, autor, título e outras
informações para serem preenchidas.

Página em Branco: Insere uma página em branco no local onde


estiver o cursor, ou ponto de inserção.

Quebra de Página (CTRL+ENTER): Semelhante à Página em


Branco. Inicia uma nova página em branco.

Grupo Tabelas

Substituir (CTRL+U);
Ir para (CTRL+ALT+G).

Tabela: Permite inserir uma tabela. Sugere uma tabela de 10


colunas com 8 linhas. É possível, através deste comando,
converter um texto em tabela ou tabela em texto. O recurso
permite também a inserção de uma planilha do Excel, além de
fornecer algumas tabelas já formatas.

Grupo Ilustrações

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 68


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Imagens: Permite inserir, no documento em edição, uma imagem Gráfico: Permite inserir um gráfico a partir de uma planilha do
ou foto do arquivo. Abre uma caixa de diálogo que exibe a pasta Excel incorporada no documento Word. Se o documento estiver
Minhas imagens. no modo de compatibilidade o gráfico será gerado pela
ferramenta Microsoft Graph. No caso de um gráfico que esteja
Imagens Online: Permite encontrar e inserir imagens de várias vinculado a uma pasta de trabalho à qual você tem acesso, é
fontes online. possível especificar que ele verifique automaticamente se há
alterações na pasta de trabalho vinculada sempre que o gráfico
for aberto.

Formas: Permite inserir formas no documento em edição.


Observem as figuras abaixo:

Instantâneo: Permite recortar imagens capturadas de tela.

Grupo Suplementos

Loja: Explorar os aplicativos na Office Store

SmartArt: É uma representação visual de suas informações que


você pode criar com rapidez e facilidade, escolhendo entre vários
layouts diferentes, para comunicar suas mensagens ou ideias com
eficiência.

Meus Aplicativos: O usuário poderá inserir um aplicativo em seu


documento e usar a web para aprimorar seu trabalho.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 69


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Grupo Mídia

Vídeo Online: Localize e insira vídeos de uma variedade de fontes


online.

Indicador: Utilizado para marcar pontos no documento que ao


serem referenciadas em um hiperlink o usuário é direcionado
para o ponto indicado.

Referência Cruzada: Permite criar hiperlink que direcionam para


um objeto ou tabela específica. Ex. Vá para a página X para
visualizar o gráfico Y. Ao clicar nesta referência o usuário é
direcionado para a página X e visualizar o Gráfico Y.
Exemplo de um vídeo localizado e inserido diretamente do
Youtube: Grupo Comentários

Comentário: Adicione uma anotação sobre alguma parte do


texto.

Grupo Cabeçalho e Rodapé

Grupo Links

Cabeçalho: Permite atribuir ao documento em edição um


cabeçalho oferecendo uma distribuição das informações.
Hiperlink: Permite inserir um hiperlink (ponteiro ou ancôra) no
documento em edição. Um hiperlink permite abrir páginas da Rodapé: Permite atribuir ao documento em edição um rodapé
Internet, endereços de e-mails, direcionar para programas e oferecendo uma distribuição das informações.
outros arquivos do computador, além de direcionar para
qualquer parte do documento. Trabalhando com o recurso Número de Página: Permite além de inserir uma numeração para
Indicador fica fácil criar links que, ao serem executados, as páginas, formatar a numeração. É possível também inserir a
direcionam para a parte do documento indicada. numeração as margens do documento.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 70


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Grupo Texto Equação: Abre o editor de equações. Permite inserir matemáticas


ou desenvolver suas próprias equações usando uma biblioteca de
símbolos matemáticos.

Caixa de Texto: Permite inserir uma caixa de texto, pré-


formatadas, no documento em edição.

Partes Rápidas: Os blocos de construção são partes reutilizáveis


de conteúdo ou outras partes de um documento que são
armazenadas em galerias. É possível acessar e reutilizar esses
blocos a qualquer momento. Também é possível salvá-los e
distribuí-los com modelos. É possível usar Auto Texto, um tipo de
bloco de construção, para armazenar texto ou gráficos que o
usuário deseja usar novamente, como uma cláusula padrão de
contrato ou uma longa lista de distribuição. Cada seleção de texto
ou gráfico é armazenada como uma entrada de Auto Texto no
Organizador de Blocos de Construção e recebe um nome
exclusivo para facilitar a localização do conteúdo quando o
usuário desejar utilizá-lo.

Símbolo: Insere símbolos que não constam no teclado, como


símbolos de copyright, símbolo de marca registrada, marcas de
parágrafo e caracteres Unicode.

WordArt: Permite inserir um texto decorativo a partir de


formatações e estilos pré-definidos.

Letra Capitular: Efeito de texto que cria uma letra maiúscula


grande no início do parágrafo. Ex.

Linha de Assinatura: Insere uma linha que especifique a pessoa


que deve assinar.
Guia DESIGN
Data e Hora: Permite inserir Data e Hora no local onde estiver o
cursor. Oferece alguns formatos de datas e horas pré-definidas. Grupo Formatação do Documento

Objetos: Permite inserir um objeto no documento em edição.


Gráficos, Imagens, Slides, Documentos, Arquivos em geral entre
outros.

Grupo Símbolos

Temas: Permite definir um tema para o Documento, mudando


formatações de cores, fontes, efeitos e etc. Para alterar apenas
efeitos individuais poderá optar pelos recursos do Grupo. Por
exemplo: Se desejar mudar apenas as cores da fonte basta
escolher a opção Cores do Grupo Temas.

Conjunto de Estilos: Os Conjuntos de estilos definem as


propriedades de fontes e de parágrafo do documento inteiro.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 71


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Cores: Alterar rapidamente todas as cores usadas no documento Margens: Este é um bom recurso para não alterar as margens de
selecionando uma paleta de cores diferente. maneira manual. Temos as opções de manter/voltar as margens
no tamanho padrão, Margens estreitas, Moderada, Larga,
Fontes: Alterar rapidamente o texto do documento inteiro Espelhada (espaço reservado para encadernação), e
escolhendo um novo conjunto de fontes. personalizada.

Espaçamento entre Parágrafos: Alterar rapidamente o Orientação: Oferece acesso rápido para mudar o modo de
espaçamento de linha e de parágrafo do documento. orientação do Documento: Retrato ou Paisagem.

Efeitos: Alterar rapidamente a aparência geral dos objetos do Tamanho: Permite alterar o tamanho da folha para impressão.
documento. Entre as sugestões temos o tamanho: Carta, Ofício, A3, A4 e etc.

Definir como Padrão: Salve suas configurações atuais para que Colunas: Permite separar em colunas o documento em edição ou
sempre que você criar um documento em branco, ele seja um bloco de texto selecionado (inserir automaticamente quebra
formatado exatamente da maneira desejada. de seção contínua).

Grupo Plano de Fundo da Página Quebras: Permite realizar quebras de página (CTRL+ENTER),
quebra de coluna (CTRL+SHIFT+ENTER), quebra de texto ou linha
(SHIFT+ENTER), permite também quebras de seção contínua,
próxima página e páginas pares e impares.

Números de Linha: Permite exibir número de linhas


continuamente, com intervalos, iniciar a contagem a cada página
ou seção entre outras configurações possíveis.

Hifenização: Permite fazer a separação de sílabas


automaticamente. Não é necessário selecionar o texto e o recurso
pode ser ativado a qualquer momento. Para fazer uma
hifenização manual clique no comando Manual. Com este recurso
ativado, para cada situação possível de hifenização surge a caixa
Marca D’água: Permite Inserir uma marca d’água no documento de diálogo hifenização e você poderá escolher entre hifenizar ou
em edição, seja com imagem ou texto. Observe a figura abaixo: não a palavra.

Grupo Parágrafo

Cor da Página: Permite definir uma cor para as páginas do


documento.
Recuar: Permite alterar o recuo em relação às margens. Uma
Bordas de Página: Abre a caixa de diálogo Bordas e margem negativa ultrapassa a linha de margem.
Sombreamento com a guia Bordas da Página ativada. Permite
Espaçamento: Permite alterar o espaçamento do parágrafo
definir uma margem para as páginas do documento em edição.
selecionado em relação com o parágrafo anterior e posterior. O
espaçamento padrão Antes é 0 pt e espaçamento padrão Depois
Guia LAYOUT DE PÁGINA é 10pt.

Grupo Configurar Página


Parágrafo : Permite alterar a formatação do parágrafo
selecionado.

Grupo Organizar

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 72


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Posição: Permite alterar a maneira como a imagem ficará


alinhada no documento. Permite alterar se acompanhará a
quebra de texto e posição da figura em relação ao texto.

Trazer para frente: Permite organizar o objeto selecionado


trazendo-o para frente do texto.

Enviar para trás: Permite organizar o objeto selecionado


enviando-o para trás do texto, como se fosse um plano de fundo
do parágrafo.

Quebra automática de Texto: Permite escolher como ficará o


texto em relação à figura.

Alinhar: Permite alinhar o objeto selecionado em relação às


margens esquerda, direita, superior e inferior.

Agrupar: Permite agrupar vários objetos para que possam


receber formatação em conjunto ou até mesmo movimentá-los
Adicionar Texto: Este recurso permite acrescentar ao Sumário
ao mesmo tempo. Após as definições serem realizadas ao grupo
de objetos é possível desagrupá-los. um novo item e seu nível hierárquico.

Girar: Permite girar o objeto selecionado. Atualizar Sumário: Após modificar o arquivo acrescentado e
diminuindo itens atualize o sumário para que as novas mudanças
sejam exibidas.
Guia REFERÊNCIAS
Grupo Notas de Rodapé
Grupo Sumário

Inserir Nota de Rodapé: Permite inserir uma nota de Rodapé no


documento. Coloque o cursor após a palavra ou texto que deseje
acrescentar na Nota de Rodapé. Este recurso coloca o
comentário/nota no final da página corrente.
Sumário: Permite criar e configurar um sumário para o
documento em edição. Observando as configurações já pré-
Inserir Nota de Fim: Permite inserir uma nota de fim no
definidas pelo usuário com o recurso Estilos e Formatação.
documento. Coloque o cursor após a palavra ou texto que deseje
acrescentar na Nota de fim. Este recurso coloca o
comentário/nota no final do documento.

Próxima Nota de Rodapé: Permite navegar entre as notas de


rodapé no documento.

Mostrar Notas: Exibe as Notas já inseridas no documento em


edição.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 73


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Grupo Citações e Bibliografia Grupo Legendas

Inserir Citação: Ao adicionar um nova citação a um documento,


também é possível criar uma nova fonte bibliográfica que irá Inserir Legenda: Permite inserir uma legenda para uma imagem.
aparecer na bibliografia. Para localizar fontes bibliográficas Uma legenda é uma linha de informações exibida abaixo da
adicionais, ou informações adicionais sobre as fontes imagem como, por exemplo: “Figura 1. Representa o grupo
bibliográficas que você está citando, clique em Inserir citações e legendas”.
clique em Pesquisar bibliotecas. Por exemplo, é possível
pesquisar um banco de dados de bibliotecas em busca de toda Inserir Índice de Ilustrações: Permite criar um índice para as
correspondência de um tópico específico na coleção dessa legendas do documento.
biblioteca. Em seguida, com um único clique, é possível inserir a
citação no documento ou adicionar as informações sobre a fonte Atualizar Tabela: Após inserir novas legendas atualize a tabela
na lista atual de fontes bibliográficas para usar posteriormente. para que as novas mudanças sejam exibidas.

Gerenciar Fontes Bibliográficas: É possível clicar no botão Referência Cruzada: Referir-se a itens como legendas, títulos,
Procurar no Gerenciador de fontes bibliográficas para selecionar ilustrações e tabelas inserindo uma referência cruzada como
outra lista mestra a partir da qual você poderá importar novas “consulte a tabela 8” ou “vá para a página 10”.
fontes bibliográficas ao documento. Por exemplo, é possível se
conectar a um arquivo em um compartilhamento, no Grupo Índice
computador ou servidor de um colega de pesquisa, ou em um site
hospedado por uma universidade ou instituição de pesquisa.

Estilo: Permite escolher o estilo de Bibliografia. Se você escolher


um estilo GOST ou ISO 690 para suas fontes e uma citação não for
exclusiva, anexe um caractere alfabético ao ano. Por exemplo,
uma citação aparecia como [Pasteur, 1848a]. Documentos de
ciências sociais normalmente usam estilos MLA ou APA para
citações e fontes bibliográfica. Se escolher ISO 690 - Ordem
Numérica e você adicione citações ao seu documento, você deve
clicar no estilo ISO 690 novamente para ordenar corretamente as
citações.

Bibliografia: Permite adicionar uma Bibliografia baseado em Marcar Entrada (ALT+SHIFT+X): Inclui o texto selecionado no
algum modelo sugerido. Índice do Documento.

Inserir Índice: Inseri um no documento. Um índice é um conjunto


de palavras-chave encontradas no documento, juntamente com
os números das páginas em que as palavras aparecem.

Atualizar Índice: Atualizar o índice afim que todas as entradas


indiquem o número de página correto.

Guia CORRESPONDÊNCIAS

Grupo Criar

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 74


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Envelopes: Permite criar e imprimir Envelopes. Para imprimir o etiqueta provêm de entradas em uma fonte de dados. O processo
envelope, insira um envelope na impressora como mostrado na de mala direta inclui as seguintes etapas gerais:
caixa Alimentação na guia Opções de Impressão na caixa de
diálogo Opções do Envelope, clique em Adicionar ao Documento
e, em seguida, clique em Imprimir. Se você quiser imprimir o
envelope sem imprimir o resto do documento, digite Página 1 na
caixa de diálogo Imprimir. Na seção Intervalo de páginas da caixa
de diálogo Imprimir, clique em Páginas e, em seguida, digite 1 na
caixa Páginas.

Etiquetas: Permite criar e imprimir Etiquetas Selecionar Destinatários: Escolher a lista de pessoa pelo qual o
usuário pretende enviar a carta. Podemos digitar nossa própria
lista, usar os contatos do Outlook ou conectar-se a um banco de
dados.

Editar Lista de Destinatários: Permite alterar a lista de


destinatários e decidir quem receberá esta carta. Também é
possível classificar, filtrar, localizar, remover duplicatas ou validar
os endereços da lista.

Grupo Gravar e Inserir Campos

Realçar Campos de Mesclagem: Permite realçar os campos


inseridos no documento. Este recurso facilita a identificação da
parte da carta-modelo que será substituída pelas informações da
lista de destinatários escolhida.

Bloco de Endereço: Adiciona um endereço a carta. O usuário


deve especificar a formatação e o local, e o Word substituirá essas
informações pelos endereços reais da lista de destinatários.

Linha de Saudação: Permite adicionar uma linha de saudação,


como: “Prezado(a) <<Nome>>” ao documento.

Inserir Campo de Mesclagem: Permite adicionar qualquer


campo da lista de destinatários ao documento, como sobrenome,
telefone residencial e etc.

Regras: Permite especificar regras para a tomada de decisão do


recurso mala direta.

Grupo iniciar Mala Direta Grupo Visualizar Resultados

Iniciar Mala Direta: Permite usar a mala direta quando deseja


Visualizar Resultados: Permite visualizar como ficou a carta com
criar um conjunto de documentos, como uma carta modelo que é
os dados dos destinatários da mensagem. Afim de visualizar a
enviada a muitos clientes ou uma folha de etiquetas de endereço.
aparência da carta.
Cada carta ou etiqueta tem o mesmo tipo de informações, no
entanto o conteúdo é exclusivo. Por exemplo, nas cartas ao seus
Navegação: Permite navegar entre os registros/destinatários.
clientes, cada carta pode ser personalizada para abordar cada
cliente pelo nome. As informações exclusivas em cada carta ou

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 75


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Localizar Destinatário: Utiliza-se este campo para localizar uma Grupo Idioma
entrada específica.

Verificação Automática de Erros: Permite especificar como


tratar dos erros que ocorrem após a conclusão da mala direta. É
possível simular um envio de mala direta para verificar se surgirá
algum erro.

Grupo Concluir

Traduzir: Traduz o texto selecionado em outro idioma.

Idiomas: Permite definir outro idioma para a palavra afim de que


seja possível fazer a verificação ortográfica e gramatical do texto
selecionado.

Grupo Comentários

Concluir e Mesclar: Finaliza e prepara o envio da mala direta para


impressão ou por e-mail.

Guia REVISÃO

Grupo Revisão de Texto

Novo Comentário: Adiciona um comentário no texto ou objeto


selecionado.

Excluir: Permite excluir o comentário inserido.

Anterior: Permite navegar entre os comentários anteriores.

Próximo: Permite navegar entre os próximos comentários.


Ortografia e Gramática (F7): Inicia a verificação ortográfica e
Mostrar Comentários: Ver todos os comentários ao lado do
gramatical do documento em edição.
documento.
Pesquisar (ALT+CLIQUE): Abre o painel de tarefas Pesquisar para
Grupo Controle
fazer uma pesquisa em materiais de referências como dicionários,
enciclopédias e serviços de traduções.

Dicionário de Sinônimos: Sugere outras palavras com significado


semelhante ao da palavra selecionada.

Contar Palavras: Saber o número de palavras, caracteres,


parágrafos e linhas do documento.

Controle de Alterações (CTRL+SHIFT+E): Permite controlar


todas as alterações feitas no documento, incluindo inserções,
exclusões e alterações de formatação.

Balões: Permite escolher a forma de mostrar as revisões feitas no


documento. É possível exibir em pequeno balões na margem
direita ou no próprio documento.

Marcação na exibição final: Permite escolher a forma de exibir


as alterações propostas no documento. Final: Exibe o documento
com todas as alterações propostas. Original: Exibe o documento
sem as alterações propostas.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 76


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Mostrar marcadores: Permite escolher o tipo de marcação a ser Guia EXIBIÇÃO


exibido no documento. O usuário pode mostrar ou ocultar
comentários, inserções e exclusões, alterações de formatação e
Grupo Modos de Exibição de Documento
outros tipos de marcações.

Painel de Revisão: Exibe as marcações em uma janela separada.

Grupo Alterações

Layout de Impressão (padrão): Exibe o documento do modo


como ficará na página impressa.

Layout em Tela Inteira: Maximiza o painel de visualização do


documento aumentando o espaço disponível para a leitura ou
inserção de comentários.

Layout da Web: Exibe o documento do modo como uma página


Aceitar: Permite aceitar todas as alterações sugeridas no arquivo. da Web.

Rejeitar: Rejeita a alteração atual sugerida e passa para a Estrutura de Tópicos: Exibe o documento por tópicos e
próxima alteração. ferramentas correspondentes.

Anterior: Permite navegar até a modificação anterior realizada Rascunho: O mesmo que o modo normal. Certos elementos da
no documento. tela não serão exibidos, como Cabeçalhos e Rodapés.

Próximo: Permite navegar até a próxima modificação realizada Grupo Mostrar


no documento.

Grupo Comparar

Régua: Exibe a régua superior e esquerda do documento.

Linhas de Grade: Exibe linhas de grade para uma organização e


alinhamento dos elementos ou objetos do documento.
Comparar: Comparar ou combinar várias versões do arquivo.
Painel de Navegação: Abre um painel de tarefa que permite
Grupo Proteger navegar entre uma estrutura de tópicos do documento.

Grupo Zoom

Bloquear Autores: Permite Bloquear um autor ao acesso ao


documento. Zoom: Abre a caixa de diálogo Zoom para especificar o nível de
Zoom no documento. É possível ajustar os níveis de Zoom pela
Restringir Edição: Permite restringir a maneira como os usuários barra de status.
possam acessar o documento. É possível restringir formatação e
edição.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 77


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

100%: Altera o Zoom para 100% no formato padrão original do Teclas de atalho:
documento.
Principais teclas de atalho separado por grupos:
Uma Página: Altera o Zoom do documento de modo que a página
inteira caiba na janela.
Botão do Office
Duas Páginas: Altera o Zoom do documento de modo que duas
páginas caibam na janela.

Largura da Página: Ajusta o Zoom de modo que a largura da


página corresponda a largura da janela.

Grupo Janela

Acesso rápido:

Nova Janela: Abre uma nova janela com a exibição do documento


atual.

Organizar Tudo: Coloca todas as janelas abertas no programa


lado a lado na tela. Guia Início

Dividir: Divide o documento em dois painéis. Permite visualizar Grupo: Área de transferência
duas partes diferentes do mesmo documento.

Exibir Lado a Lado: Permite exibir dois documentos lado a lado


para poder comparar os respectivos conteúdos.

Rolagem Sincronizada: Permite sincronizar a rolagem de dois


documentos, de modo que rolem juntos na tela.

Redefinir Posição da Janela: Permite redefinir a posição da


janela dos documentos que estão sendo comparados lado a lado
de modo que dividam a tela igualmente.
Grupo: Fonte
Alternar Janelas: Passa para a outra janela aberta no momento.

Grupo Macros

Macros (mini-programas): É uma sequência de ações ou


comando resumidos em um botão ou tecla de atalho.

Exibir macros (ALT+F8): Exibe a lista de macros na qual o usuário Grupo Parágrafo
pode executar, criar e/ou excluir uma macro.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 78


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

ou pesquisar modelos online, ou ainda clicar em “Abrir Outros


Documentos” para procurar um documento no disco ou em
uma pasta no Onedrive.

Essas telas ajudarão novos usuários a encontrar o que desejam


com mais facilidade, e os usuários experientes vão gostar de ter
todas as opções em um só lugar na inicialização. O canto
superior direito da tela exibe detalhes da conta do Onedrive a
qual você está conectado.
Grupo Edição 3. Integração Onedrive

O Novo Office é projetado para integrar o serviço em nuvem -


com o Onedrive e o SharePoint, em particular. Essa é uma boa
notícia, se você preferir salvar o seu trabalho online para
acessar de qualquer lugar - embora a maior parte das pequenas
empresas e indivíduos ainda salvem arquivos localmente.

Se você já é usuário do Onedrive, os detalhes da conta


aparecerão no canto superior esquerdo de todas as telas de
aplicativos, bem como em suas telas iniciais. Clique em
Outras teclas de atalho
“detalhes da conta” para alternar entre contas e gerenciá-las.
Quando você salvar um documento, planilha ou apresentação,
o aplicativo terá por padrão salvar o arquivo na sua conta do
Onedrive, mas você pode salvar em seu disco local, se desejar.

4. Sincronização entre dispositivos

Quando você salva seus documentos no Office 365, eles


estarão disponíveis para você (e outros) em qualquer
dispositivo, em qualquer momento, via Novo Office, em um PC
ou tablet, ou por meio do Web Apps. A Microsoft já atualizou
os Web Apps para Word, Excel, OneNote, PowerPoint,
deixando-os com a aparência do Modern e com as tradicionais
cores dos aplicativos.

Além disso, Word 2013, Excel 2013, PowerPoint 2013 irão salvar
o último local onde você estava trabalhando antes de salvar o
arquivo - seja documento, planilha, ou imagem. Esta
10 NOVIDADES NO OFFICE 2013 característica faz com que seja mais fácil de continuar do ponto
onde você parou, mesmo que você abra o arquivo em um
1. Interface Modern dispositivo diferente do último utilizado.

Por conta da interface Modern (anteriormente chamada de 5. Touchscreen


"Metro") que você vai terá no Windows 8, o Novo Office
recebeu um novo visual. Os vários tons de cores que decoravam Alguns recursos novos do Novo Office são projetadas para
a antiga interface se foram, bem como as sombras e facilitar o trabalho com a tela sensível ao toque. O novo Modo
sombreamento que sugeriam três dimensões. de Leitura do Word 2013 abre um documento de modo que
permite percorrer o arquivo deslizando horizontalmente com o
Em vez disso, você encontrará uma interface minimalista, lisa, dedo. Em um desktop com monitor touchscreen, você pode
e de acordo com os “azulejos” da tela inicial do OS. A ideia é alterar esse comportamento para o modo tradicional da página
que o novo visual ajude você a se concentrar em seu trabalho e de navegação, se desejar.
não se distrair com os objetos que decoram sua tela. Se o
redesenho vai atingir esse objetivo ou não, somente o tempo Além destas alterações úteis, no entanto, a integração com o
irá dizer. Eu certamente gostei dessa aparência mais nítida. toque no Office é um pouco irregular. Você pode usar gestos,
como tocar, pinçar, esticar, e alternar entre outras
2. Telas de início características. Mas em um monitor touchscreen de 24
polegadas, infelizmente, os ícones de formatação de texto
Cada aplicativo possui uma cor específica - azul para o Word ficaram muito pequenos para utilizá-los com precisão. Então,
2013, verde para o Excel 2013, laranja para o PowerPoint 2013, agora, embora a suíte seja útil em um dispositivo sensível ao
verde para o Publisher 2013. Do mesmo modo que as telas toque, ele ainda está longe de ser amigável.
iniciais de outros aplicativos, a do Word 2013 exibe uma lista de
documentos recentes. 6. Edição de PDF

Embora a criação de um documento em branco seja a opção Anteriormente você poderia salvar um documento do Word
padrão, você também pode selecionar um modelo alternativo, 2013 como um arquivo PDF, mas não podia editar documentos

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 79


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

PDF no aplicativo, sem que antes precisasse convertê-los em


DOC ou DOCX - até agora. O Word 2013 pode abrir arquivos PDF,
- MS Excel 2013 -
editá-los e, então, salvá-los como arquivos DOCX ou PDF.
Quando aberto no Word, o arquivo mantém a estrutura do PDF, Conhecimentos Gerais (teoria)
mesmo para elementos como tabelas. Este avanço vai ser uma
grande vantagem para muitos usuários, que podem Arquivo: Pasta de Trabalho
simplesmente abrir um PDF e ir direto para o trabalho.
Extensão: .xlsx
7. Formatação imagens no PowerPoint
Planilhas: 1 (padrão).
Formatar imagens, formas e outros objetos no PowerPoint
2013 é agora mais intuitivo. Com o clique direito do mouse Coluna: 16.384 representadas por letras. A até XFD (inclui as
sobre uma imagem, escolha “Formatar imagem” para abrir o letras K,W e Y)
painel de tarefas, que mostrará as opções de formatação
disponíveis para esse objeto. Clique em outro objeto, e as Linhas: 1.048.576 representadas por números.
opções no painel de tarefas mudarão para mostrar apenas as (A interseção de uma coluna e uma linha é uma célula).
opções disponíveis para aquele objeto. Você pode deixar o
painel aberto enquanto trabalha, sem que te atrapalhe. Cada célula pode conter até 32.767caracteres.

8. Gráficos facilitados
Início (começando a entender)
Para os usuários confusos com a infinidade de opções de
gráficos das versões anteriores do Excel 2013, o novo recurso
No Excel os operadores são representados da seguinte
“Gráficos Recomendados” é muito útil. Selecione os dados
maneira:
para traçar o gráfico e clique em Inserir > Gráfico Recomendado
para ver opções como barra, linha e gráficos em pizza que o
Operadores aritméticos:
programa recomenda. Clique em cada gráfico para visualizar
como ficará a aparência do gráfico. Depois de selecionar e criar,
* (asterisco) representa a multiplicação.
pequenos ícones aparecerão no canto superior direito do
gráfico, ao selecioná-lo, permitindo que o usuário trabalhe com
elementos, estilos e cores, e com os dados do gráfico em si. / (barra) representa a divisão.

9. Mais opções gráficas + adição

No Word 2013, PowerPoint 2013, Excel 2013, Publisher 2013, e - subtração


até mesmo no Outlook, novos ícones na guia "Inserir" da barra
de ferramentas permite que o usuário coloque imagens do seu ^ (acento circunflexo) exponenciação
PC ou a partir de várias fontes online. As opções online incluem
a inserção de imagens dentro da coleção online do Clipart, por
meio de uma busca no Bing, ou pelo Onedrive ou Flickr. (Para Operadores de lógica:
acessar sua conta do Flickr, você deve primeiro autorizar o
Office para se conectar a ele). > maior

10. Conta Login < menor

O modo de exibição Backstage nas aplicações do Novo Office >= maior ou igual que
(acessado pela guia "Arquivo") inclui uma nova guia chamada
"Conta" (ou "Conta do Office", no Outlook). Aqui você pode <= menor ou igual que
logar com o Onedrive ou alternar entre contas. Você também
pode ver uma lista de serviços relacionados, tais como Twitter
<> diferente
e Facebook, e adicionar serviços como LinkedIn e Onedrive. As
atualizações do Novo Office informam sobre o status de todos
os updates disponíveis. Clique em “Opções Atualizar” (Update
Options, em inglês) para desativar ou ativar as atualizações e Operador de texto:
ver o histórico de updates do Novo Office.
& concatenação de sequências.

Operadores de função:

: (dois-pontos ou ponto) intervalo;

; (ponto e vírgula). e

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 80


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

FAIXA DE OPÇÕES

A Faixa de Opções no Word. Cada programa tem uma Faixa de Os novos programas baseados na Faixa de Opções incluem dois
Opções diferente, mas os seus elementos são os mesmos: recursos adicionais que ajudarão você a realizar seu trabalho de
guias, grupos e comandos. maneira rápida e fácil.

Existem três elementos principais na Faixa de Opções: • O Botão Microsoft Office substituiu o menu Arquivo e é onde
você encontrará os mesmos comandos básicos que antes
• As guias situam-se na parte superior da Faixa de Opções. Cada para abrir, salvar e imprimir seus documentos — bem como
uma delas representa uma área de atividade. para configurar opções de programa, editar propriedades de
arquivos, entre outros.
• Os grupos são conjuntos de comandos relacionados exibidos
juntos nas guias. Os grupos reúnem todos os comandos de • A Barra de Ferramentas de Acesso Rápido está situada acima
que você provavelmente precisará para um tipo de tarefa. da Faixa de Opções e contém os comandos que você deseja
ter sempre à mão. Por padrão, a Barra de Ferramentas de
• Os comandos são organizados em grupos. Um comando pode Acesso Rápido contém os comandos Salvar, Desfazer e
ser um botão, um menu ou uma caixa na qual você digita Repetir (ou Refazer), mas você pode personalizá-la com os
informações. comandos que desejar.

A Faixa de Opções se adaptará de acordo com o que você está BOTÕES (APENAS OS PRINCIPAIS):
fazendo, para mostrar os comandos de que provavelmente
precisará para a tarefa em questão. Por exemplo, se você Grupo Área de Transferência:
estiver trabalhando com um gráfico no Excel, a Faixa de Opções
mostrará os comandos de que você precisa para trabalhar com
gráficos. De outro modo, esses comandos não serão visíveis.
Dois outros recursos que tornam os programas baseados na
Faixa de Opções fáceis de usar são o Botão Microsoft Office e a
Barra de Ferramentas de Acesso Rápido.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 81


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Sublinhado (CTRL+S ou CTRL+SHIFT+S): Aplica o efeito de texto


sublinhado. Podemos alterar o tipo e a cor do sublinhado clicando
na pequena seta ao lado do botão.

Bordas: Permite desenhar as bordas da célula. Podemos, por


intermédio deste botão, formatar a cor e estilo da linha da borda
da célula.

Cor de Preenchimento: Permite alterar a cor do plano de fundo


das células selecionadas.

Cor de Fonte: Permite alterar a cor de fonte do texto


Recortar (CTRL+X): Move o conteúdo selecionado para a Área de selecionado.
Transferência.

Copiar (CTRL+C): Duplica a seleção para a Área de Transferência. Fonte (CTRL+SHIFT+F) : Exibe a caixa de diálogo “Formatar
Célula” com a guia (aba) Fonte selecionada.
Colar (CTRL+V): Insere o último item enviado para a Área de
transferência na célula ativa (selecionada).

Colar Especial (CTRL+ALT+V): Permite colar um texto ou objeto,


já enviado para a Área de transferência, sem formatação, no
formato RTF, no formato HTML e até mesmo imagens.

Pincel (CTRL+SHIFT+C – copia e CTRL+SHIFT+V - cola): Copia a


formatação de uma célula selecionada e a aplica a uma célula
clicada. Para manter este comando ativado devemos dar um
clique duplo e para desativar este recurso podemos pressionar a
tecla ESC ou clicar novamente no botão Pincel.

Área de transferência do Office (CTRL+CC) : Exibe o painel


de tarefa “Área de transferência”. Mantém até 24 itens
recortados e/ou copiados.

Grupo Fonte

Grupo Alinhamento

Tipo de Fonte: Permite alterar o tipo de fonte. Uma das


novidades da versão 2007 é que as mudanças ocorrem
simultaneamente, permitindo a escolha da fonte sem aplicar o
efeito.
Alinhar em cima, alinhar no meio e alinhar
Tamanho de Fonte: Permite aumentar ou diminuir o tamanho da embaixo: Permitem alinhar o conteúdo dentro da célula
fonte no padrão oferecido. sugerindo um alinhamento vertical.
Permitem, respectivamente, aumentar e diminuir o
tamanho da fonte.
Alinhar à esquerda, Centralizado e à direita:
Permitem alinhar o conteúdo dentro da célula sugerindo um
Negrito (CTRL+N ou CTRL+SHIFT+N): Aplica o efeito de texto
negrito ao texto selecionado. Dica: Não é necessário selecionar alinhamento horizontal.
texto para aplicar formatação, o cursor, ou ponto de inserção
deve estar localizado entre a palavra.
Orientação: Gira o texto em ângulo diagonal ou em uma
orientação vertical. Este recurso é geralmente usado para rotular
Itálico (CTRL+I ou CTRL+SHIFT+I): Aplica o efeito de texto itálico
colunas estreitas. Para voltar à orientação normal, clique
ao texto selecionado.
novamente neste botão.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 82


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Quebra de texto automaticamente: Tornar todo o = Aumentar casas decimais (aumenta as casas decimais
conteúdo visível em uma célula, exibindo-o em várias linhas. em células com números).

Exemplos: se selecionarmos uma célula que tenha o valor 200 e


Mesclar e centralizar: Torna duas ou mais células
selecionadas em uma, centralizando o conteúdo da célula. clicarmos no botão o valor passa de 200 para 200,0
(detalhes: um (1) zero (0) de cada vez). Se selecionarmos uma

Mesclar através: Torna duas ou mais células selecionadas célula que tenha o valor 4,5 e clicarmos no botão o valor
em linha. passará de 4,5 para 4,50.

Mesclar células: Torna duas ou mais células selecionadas


em uma. = Diminuir casas decimais (diminui as casas decimais em
células com números).

Exemplos: se selecionarmos uma célula que tenha o valor 200 e


Desfazer mesclagem das células: Desfaz a mesclagem
das células.
clicarmos no botão o valor será preservado, ou seja,
Observações finais: Se as células que serão mescladas estiverem
preenchidas com valores de dados, o dado preservado será o da permanecerá 200, pois que o botão para diminuir as casas
célula que estiver no canto superior-esquerdo. decimais no número inteiro. Agora, se o valor da célula for 4,5 e

clicarmos no botão o valor passa de 4,5 para 5. Observe que


Alinhamento : Exibe a caixa de diálogo “Formatar Célula” o valor foi arredondado. Lembre-se que na regra para
com a guia (aba) Alinhamento selecionada. arredondamentos se o valor for maior ou igual a 5 (cinco) o
arredondamento será para mais.
Grupo Número
Exemplos: se selecionarmos uma célula que tenha o valor 4,486

e clicarmos no botão o valor passa de 4,486 para 4,49 (o


número 6 é maior que 5, por esta razão emprestou um para o
número 8). Continuando o arredondamento clicaremos mais uma

vez no botão e o valor passará de 4,49 para 4,5. E mais uma

vez no botão passará de 4,5 para 4 (lembre que neste caso


não arredondará para mais pois o valor real ou original era 4 e não
5. 5 é o resultado do arredondamento.

Formato de Número: Permite escolher como os valores de uma


célula serão exibidos: como percentual, moeda, data, hora etc... Observações finais sobre os botões e :

Estilo de moeda: Aplica o formato da moeda brasileira, Se o valor for 4,5 na célula selecionada e clicarmos primeiramente
no caso o real, nas células selecionadas.
no botão o valor passa para 4,50. Agora, se clicarmos no
Exemplos: se selecionarmos uma célula e o conteúdo da célula
for 10, ao clicar no botão Estilo de Moeda o valor será formatado
para R$ 10,00. Agora, se o valor for 0 (zero) será formatado para botão , volta para 4,5 e mais uma vez no botão
R$ - e se o valor for negativo como, por exemplo, -10 o valor será
formatado para R$ (10,00). Lembre-se que valores fracionados passa para 5. Se clicarmos no botão o valor voltará para
serão arredondados como, por exemplo, 4,567 retornará o valor 4,5. (Não ficará 5,0, pois que o valor real ou original continua
R$ 4,57. sendo 4,5).

= Porcentagem (aplica o estilo de porcentagem as AutoSoma

Lembrete: A preferência de resolução dos cálculos é da coluna.


células selecionadas) procedimentos de utilização do :
Procedimentos:
Clicar na célula desejada e clicar em , multiplicara o valor
1. Selecionar o intervalo de células e clicar no .
por 100 x. Outra maneira é: clicar na célula e após no e na
célula digitar o valor desejado, surgirá então o valor seguido de %.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 83


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Neste exemplo selecionamos o intervalo de células B1 até B4 e


clicamos no botão Autosoma. 2. Clicar no local da resposta, clicar no e pressionar a

tecla Enter ou clicar no botão .

Neste exemplo selecionamos a célula E2 e clicamos no botão


Autosoma. Para efetivar o cálculo devemos pressionar a tecla
ENTER ou clicar novamente no botão Autosoma.

Neste exemplo selecionamos a célula C5 e clicamos no botão


Autosoma. Para efetivar o cálculo devemos pressionar a tecla
ENTER ou clicar novamente no botão Autosoma.

Neste exemplo selecionamos o intervalo de células A2 até D2 e


clicamos no botão Autosoma.

3. Clicar no local da resposta e clicar no , selecionar as


células desejadas e pressionar a tecla Enter ou clicar no botão

Neste exemplo selecionamos a célula E5, clicamos no botão


Autosoma e selecionamos o intervalo de células A1 até D4 com o
auxílio do mouse. Para efetivar o cálculo devemos pressionar a
tecla ENTER ou clicar novamente no botão Autosoma. (Para
realizar esta seleção de células poderíamos utilizar a tecla SHIFT,
Neste exemplo selecionamos o intervalo de células B2 até C3 e clicando na célula A1. Pressionar e manter pressionado a tecla
clicamos no botão Autosoma. SHIFT e clicar na célula D4.)

Neste exemplo selecionamos a célula E5, clicamos no botão


Autosoma e selecionamos aleatoriamente as células A1, B2, C3 e
D4 com o auxílio da tecla CTRL e do mouse. Para efetivar o cálculo
devemos pressionar a tecla ENTER ou clicar novamente no botão
Autosoma.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 84


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Teclas de atalhos

Tecla O que faz...


HOME Início da linha
CTRL+ HOME Seleciona a célula A1
CTRL+ END Seleciona a última célula preenchida
Agora, pratique os exemplos e realize outros testes para ENTER Seleciona a célula abaixo
familiarizar-se com o botão. SHIFT+ ENTER Seleciona a célula acima
Observações finais: Pelos recursos do botão Auto soma TAB Seleciona a célula à direita
podemos acessar todas as funções do Excel. Basta clicar na SHIFT+ TAB Seleciona a célula à esquerda
pequena seta localizada à direta do botão Autosoma e ativar o
comando “Mais funções...”.

= Inserir Função (Exibe uma lista de funções e seus


formatos e permite que você defina valores para os
argumentos).

CÁLCULOS INICIAIS Cálculo com porcentagem

1) Selecionar uma célula vazia qualquer e digitar: Se desejarmos saber quanto é 15% de E2

=B2*B3 e pressionar a tecla “enter”. =E2*15%


Como resolver o cálculo: =15
=B2*B3
=3*5 Se desejarmos aumentar 15% ao valor da célula E2
=15
2) =C1+C2*C3+C4 =E2+(E2*15%)
3) =D2+D4/A3 =115
4) =C1^C2
5) =C1*C2^C3 Se desejarmos diminuir 15% ao valor da célula E2

Gabarito: =E2-(E2*15%)
=85
1) 15
2) 14 Lembre-se também que:
3) 7
4) 16 As palavras VERDADEIRO e FALSO possuem os valores
5) 32 numéricos 1 e 0 respectivamente.

Por exemplo:

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 85


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

=VERDADEIRO+4 1) 4
=5 2) 100

ou MÍNIMO
(menor valor dos valores apresentadas)
=SOMA(VERDADEIRO;4)
=5 =MÍNIMO(A1:C3)
=(4;3;2;1;3;5;2;4;2)
Agora se na célula A1 tivermos a palavra VERDADEIRO e =1
criarmos a função =SOMA(A1;4), a resposta será 4. Já, no
cálculo simples como =A1+4 seria resolvido e teríamos a MÁXIMO
resposta 5. (maior valor dos valores apresentadas)

Funções: =MÁXIMO(B2:D4)
=(3;5;7;4;2;4;4;5;6)
SOMA =7
(somar os valores apresentados)
MENOR
=SOMA(A1:A4) (matriz;k) matriz = intervalo de células e k = é a posição (do
=(A1+A2+A3+A4) menor) na matriz ou intervalo de célula de dados a ser fornecida
=(4+3+2+1) (segundo menor).
=(10)
=MENOR(A1:D4;2) (Buscará o segundo menor valor)
OBS: O operador : (dois pontos) representa um intervalo na =(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6)
planilha. =1 (Observe que o número 1 é exibido 2 vezes)
=MENOR(A1:D4;3) (Buscará o terceiro menor valor)
=SOMA(A1;A4) =(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6)
=(A1+A4) =2 (observe que neste caso o número 2 é o terceiro menor valor
=(4+1) depois dos dois números 1)
=(5)
MAIOR
OBS: O operador ; (ponto e vírgula) representa valores (matriz;k) matriz = intervalo de células e k = é a posição (do
específicos de uma planilha. maior) na matriz ou intervalo de célula de dados a ser fornecida
(segundo maior).
Prática:
=MAIOR(A1:D4;2) (Buscará o segundo maior valor)
1) =SOMA(A3:D3) =(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6)
2) =SOMA(B2:C3) =6 (Observe que o número 7 é exibido 1 vezes, sendo o maior e
3) =SOMA(A1:A4;A1:D1;B3) o 6 é o segundo maior)
4) =SOMA(E1:E5) (texto e células vazias na função são =MAIOR(A1:D4;3) (Buscará o terceiro maior valor)
ignoradas) =(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6)
=5
Gabarito:
MULT
1) 14 (multiplicar os valores apresentados)
2) 14
3) 25 =MULT(A1:A3)
4) 300 =(A1*A2*A3)
=4*3*2
MÉDIA =24
(somar os valores e dividir pela quantidade de valores)
Prática:
=MÉDIA(C1:C4)
=(C1+C2+C3+C4) 1) =MULT(D1:D3;B4)
=(2+4+2+4)/4 2) =MULT(B3;C3:D4)
=(12)/4
=(3) Gabarito:

Prática: 1) 420
2) 1200
1) =MÉDIA(A3;B3:C4)
2) =MÉDIA(E1:E5) (texto e células vazias na função são SOMAQUAD
ignoradas) (elevar ao quadrado cada um dos valores apresentados e somar)

Gabarito: =SOMAQUAD(A1:A3;B2)
=(4+3+2+3)

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 86


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

=(16+9+4+9) 4) =MODO(A1:D1;A4:D4)
=38 Gabarito:

Prática: 1) 4
2) 3
1) =SOMAQUAD(D1:D3;B4) 3) 3
2) =SOMAQUAD(C1:C3;D1:D3) 4) 4

Gabarito: MOD
(número;divisor) (resto da divisão)
1) 99
2) 74 =MOD(D4;D3) (6 dividido por 5)
=1
MED
(Mediana da estatística: O valor central de uma lista ordenada) OBS: Onde D4 representa o número e D3 o divisor. Se o número
do divisor for igual a 0 a resposta será #DIV/0
=MED(B4:D4)
=(7;4;6) SE
=(4;6;7) (=SE(teste_lógico;se_verdadeiro;se_falso))
=(6)
A função SE é composta por três argumentos (partes). A
=MED(B1:C2) primeira parte é um teste lógico que deve ser avaliado como
=(1;3;2;4) verdadeiro ou falso.
=(1;2;3;4) (Como temos dois valores centrais, devemos fazer a
média dos dois valores) O segundo argumento, após o ; (ponto e vírgula) representa o
=(2+3)/2 valor se verdadeiro, ou seja, o valor contido no segundo
=(5)/2 argumento é a resposta final da função caso o teste lógico seja
=(2,5) verdadeiro. O terceiro argumento representa o valor se falso,
ou seja, o valor contido no terceiro argumento é a resposta final
Prática: da função caso o teste lógico seja falso.

1) =MED(A3:C3) =SE(A1>A2;”oi”;”tchau”)
2) =MED(B1:D3) =4>3 (verdadeiro: buscar o valor que se encontra no
3) =MED(B3:C4) se_verdadeiro)
=oi
Gabarito:
=SE(A3<A4;50;250)
1) 2 =2<1 (falso: buscar o valor que se encontra no se_falso)
2) 3 =250
3) 4,5
Prática:
MODO
(moda da estatística: o valor que mais se repete dos valores 1) =SE(MÉDIA(A4:D4)>=5;”aprovado”;”reprovado”)
apresentados) 2) =SE(SOMA(A1:A4)<>SOMA(A1:D1);10;”sim”)
3) =SE(A1<=B1+B2;A1+1;A1+2)
Lembrete: Na resolução desta função devemos observar a
preferência da “linha” e não da “coluna” como nas funções Gabarito:
anteriores.
1) reprovado
=MODO(A1:B2) 2) sim
=(A1;B1;A2;B2) 3) 5
=(4;1;3;3)
=(3) Lembrete: Observem que as palavras devem ser apresentadas
entre aspas. Tudo que estiver entre aspas é texto. Na questão 3
=MODO(A1:B4) caso desejássemos que a resposta não fosse 5 e sim A1+1
=(A1;B1;A2;B2;A3;B3;A4;B4) deveríamos colocar as aspas ficando desta maneira a questão
=(4;1;3;3;2;5;1;7) (neste caso temos dois valores que mais =SE(A1<=B1+B2;”A1+1”;A1+2). A1+1 deixa de ser um cálculo e
repetem, o 1 e 3, no caso do excel a resposta final e sempre o 1° passa a ser texto pois esta entre aspas.
que aparece)
=(1) SOMASE
(os valores que somados são apenas os que se adaptam a
Prática: condição de resolução)

1) =MODO(C1:D4) =SOMASE(A1:B4;”>=4”)
2) =MODO(A2:D3) =(4+3+2+1+1+3+5+7) (somar apenas os que forem >= a 4)
3) =MODO(B1:D2) =(4+5+7)

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 87


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

=(16) INT
Prática: (arredonda um número para baixo até o número inteiro mais
próximo)
1) =SOMASE(C1:D4;”<>4”)
=INT(10,466)
Gabarito: =10
=INT(10,657)
1) 18 =11

Outros exemplos úteis. Prática:

1) =INT(4,567)
2) =INT(6,489)
3) =INT(3,965)

Gabarito:

1) 5
2) 6
3) 4

ARRED
(número;número_de_dígitos) retorna o valor com a quantidade
de casas decimais descrita no segundo argumento.

=ARRED(2,15;1)
=2,2
=ARRED(2,149;1)
=2,1
=ARRED(-1,475;2)
=-1,48

OBS: obedece a regra de arredondamento.

Neste caso, ele irá somar apenas os valores que se adaptarem TRUNCAR
a condição (critério) de resolução. (trunca um número até um número inteiro removendo a parte
decimal ou fracionária do número)
CONT.VALORES
(contar às células que contém valores sejam números ou letras) =TRUNCAR(8,942)
=8
=CONT.VALORES(E1:E5) =TRUNCAR(-4,56)
=(Casa;100;0;200) (contar a quantidade de valores) =-4
=4 =TRUNCAR(PI())
=3
CONT.NÚM Podemos também especificar quantas casas decimais ele irá
(conta apenas às células que contém números) manter. Por exemplo, =TRUNCAR(4,567;2) a resposta será 4,56.

=CONT.NÚM(E1:E5) HOJE
=(100;0;200) (data atual do computador)
=3
=HOJE()
CONTAR.VAZIO =13/10/2006
(conta o número de células que estão vazias)
É importante lembrar que não acrescentamos nada entre os
=CONTAR.VAZIO(E1:E5) parênteses.
=(E3)
=1 AGORA
(data e hora atual do computador)
CONT.SE
(conta o número de células de acordo com a condição de =AGORA()
resolução) =13/10/2006 23:00

=CONT.SE(A1:A4;”>=4”) É importante lembrar que não acrescentamos nada entre os


=(A1) célula com valor maior ou igual a 4 parênteses.
=1

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 88


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

DATA.VALOR(“data_desejada”) L[2]C[2] Uma referência relativa à célula duas linhas


Retorna o número de dias que se passaram do dia 1 Janeiro de abaixo e duas colunas à direita;
1900 (Data inicial compreendida pelo Excel) L2C2 Uma referência absoluta à célula na
segunda linha e na segunda coluna; 7
=DATA.VALOR(“13/10/2008”) (Lembrem-se das “aspas”) L[-1] Uma referência relativa a toda a linha acima
=39734 da célula ativa;
L Uma referência absoluta à linha atual.
REFERÊNCIAS
Relativas
Uma referência identifica uma célula ou um intervalo de células
em uma planilha e informa ao Microsoft Excel onde procurar A fórmula muda podendo mudar o resultado.
pelos valores ou dados a serem usados em uma fórmula. Com
referências, você pode usar dados contidos em partes
diferentes de uma planilha em uma fórmula ou usar o valor de
uma célula em várias fórmulas. Você também pode se referir a
células de outras planilhas na mesma pasta de trabalho e a
outras pastas de trabalho. Referências às células de outras
pastas de trabalho são chamadas vínculos.
Se copiarmos o conteúdo da célula e colarmos na célula ao lado
Estilo de Referência para outras Planilhas a referência copiada passa de =D4 para =E4.
=Plan2!A1
Observe:
Onde =Plan2! corresponde ao nome da planilha e A1 o nome da
célula que você deseja buscar o valor.

Estilo de Referência para outra Pasta de Trabalho

=[PASTA1]Plan2!A1
Onde =[Pasta1] refere-se ao nome do arquivo, Plan2! refere-se
a planilha e A1 a célula que você deseja buscar o valor. Quando mudamos de coluna a mudança que irá ocorrer será na
letra (obedecendo a ordem alfabética).
Estilo de Referência A1
Se copiarmos o conteúdo da célula central e colarmos na célula
Por padrão, o Excel usa o estilo de referência A1, que se refere acima a referência copiada passa de =D4 para =D3.
a colunas com letras (A até IV, para um total de 256 colunas) e
se refere a linhas com números (1 até 65.536). Essas letras e Observe:
números são chamados de cabeçalhos de linha e coluna. Para
referir-se a uma célula, insira a letra da coluna seguida do
número da linha. Por exemplo, B2 se refere à célula na
interseção da coluna B com a linha 2.

Para se referir a... Use...


A célula na coluna A e linha 10 A10
Quando mudamos de linha a mudança que irá ocorrer será no
O intervalo de células na coluna A e linhas 10 a 20 A10:A20 número (obedecendo a ordem numérica).
O intervalo de células na linha 15 e colunas B até E B15:E15
Todas as células na linha 5 5:5 Absolutas
Todas as células nas linhas 5 a 10 5:10
Todas as células na coluna H H:H A fórmula não muda, não alterando o resultado.
Todas as células nas colunas H a J H:J
O intervalo de células nas colunas A a E e linhas 10 A10:E20
a 20

Estilo de referência L1C1

Você também pode usar um estilo de referência em que as


linhas e as colunas na planilha sejam numeradas. O estilo de Se copiarmos o conteúdo da célula central e colarmos na célula
referência L1C1 é útil para calcular as posições de linha e coluna ao lado a referência copiada não sofrerá mudanças.
nas macros. No estilo L1C1, o Excel indica o local de uma célula Observe:
com um "L" seguido de um número de linha e um "C" seguido
de um número de coluna.

Referência... Significado...
L[-2]C Uma referência relativa à célula duas linhas
acima e na mesma coluna;

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 89


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

O mesmo vale se copiarmos o conteúdo da célula e colarmos


em qualquer outra célula da planilha.

Mistas

A parte absoluta é a parte logo a direita do $


Estilo de Referência 3D
Exemplo 1:
Se você quiser analisar dados na mesma célula ou intervalo de
células em várias planilhas dentro da pasta de trabalho, use a
referência 3D. Uma referência 3D inclui a referência de célula ou
intervalo, precedida por um intervalo de nomes de planilhas. O
Excel usa qualquer planilha armazenada entre os nomes iniciais
e finais da referência. Por exemplo,
=SOMA(Planilha2:Planilha13!B5) soma todos os valores
A parte fixa é o número, se copiarmos o conteúdo da célula contidos na célula B5 em todas as planilhas do intervalo
central e colarmos na célula ao lado a referência copiada passa incluindo a Planilha 2 e Planilha 13.
de =D$4 para =E$4.
Estilo de Referência Circular
Observe:
Quando uma fórmula (fórmula: uma sequência de valores,
referências de células, nomes, funções ou operadores em uma
célula que juntos produzem um novo valor. A fórmula sempre
começa com um sinal de igual (=).) volta a fazer referência à sua
própria célula, tanto direta como indiretamente, este processo
chama-se referência circular. O Microsoft Excel não pode
calcular automaticamente todas as pastas de trabalho abertas
Agora se copiarmos o conteúdo da célula central e colarmos na quando uma delas contém uma referência circular.
célula acima observe que não haverá mudanças, pois que a letra
não sofrerá alterações pois, permanece na mesma coluna, já o Lembre-se: A barra de status exibe a palavra "Circular", seguida
número não muda por ser absoluto. de uma referência a uma das células contidas na referência
circular. Se a palavra "Circular" aparecer sem uma referência de
Observe: célula, a planilha ativa não contém a referência circular.

ALÇA DE PREENCHIMENTO
A alça de preenchimento corresponde ao pequeno quadrado
localizado no canto inferior direito da(s) célula(s)
Exemplo 2: selecionada(s). Ao clicar sobre esta alça e manter pressionado
arrastando para as células vizinhas temos os seguintes
resultados:

Se o conteúdo da célula for TEXTO:

A parte fixa é a letra, se copiarmos o conteúdo da célula central


e colarmos na célula ao lado observe que não haverá
mudanças, pois a letra é a parte absoluta.
Se o conteúdo da célula for NÚMERO:
Observe:

Agora, se copiarmos o conteúdo da célula central e colarmos


na célula acima a referência copiada passa de =$D4 para =$D3. Se o conteúdo for DATA:

Observe:

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 90


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Depois:

Se o conteúdo for TEXTO e NÚMERO:

Se os conteúdos forem NÚMEROS SEQUÊNCIAIS:

Duplo clique irá preencher as células em uma sequência.

Duplo clique na alça de preenchimento:

Antes:

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 91


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

INTRODUÇÃO
O LibO é um conjunto de aplicativos que pode instalado a partir
O LibreOffice é um aplicativo Office, ou seja, conjunto de de um CD-ROM ou download do seguinte site: https://pt-
aplicativos para escritório que contem editor de texto, planilha br.libreoffice.org/baixe-ja/ e lá você sempre encontrará a
eletrônica, apresentação de slide, criador de banco de dados, versão mais recente.
aplicativo para desenho vetorial e criador de fórmulas
matemáticas. Aceita arquivos gerados em programas similares, tais como o
MSOffice, Lotus Smart Office, StarOffice.Org, Google Docs,
Este aplicativo é baseado em software livre (que pode ser OpenOffice.Org, Zoho Docs, Koffice, entre outros.
copiado, modificado, estudado e distribuída as alterações),
portanto não tem problemas com licenças. LibO Writer: Editor de textos muito semelhante ao MS Word.
Ele é dotado de recursos, tais como a inserção de gráficos,
O aplicativo é o segundo mais utilizado no Brasil, entre as suítes figuras, tabelas, etc.
de escritório, contando com aproximadamente 25% dos
usuários, principalmente entre grandes empresas como o LibO Calc: Editor de planilhas eletrônicas muito semelhante ao
Metrô de São Paulo, CELEPAR, Itaipu, Conab e INPI. MS Excel, destinando-se a criação de planilhas de contas,
cálculos, relatórios, gráficos, macros, etc.
O PACOTE LIBREOFFICE
LibO Impress: Editor de apresentações, destina-se à criação de
Uma confusão muito comum entre os leigos é associar apresentações, relatórios, etc, sendo muito semelhante ao MS
Software Livre com o sistema operacional Linux. Pensa-se Power Point.
erroneamente, que todos os programas baseados em Software
Livre são exclusivos apenas para esta plataforma. LibO Draw: Destina-se a criação de desenhos de razoável
complexidade que podem ser bi ou tridimensionais.
O LibreOffice, a partir de agora será denominado LibO, é
Software Livre e é multiplataforma. Funcionando em Linux, LibO Base: Destina-se a criação de banco de dados de média
Windows, Mac OS X e FreeBSD. complexidade, superior ao seu concorrente MS Access e
trabalha muito bem com os principais banco de dados do
Outra confusão costumeira é acreditar ser impossível transferir mercado.
os arquivos criados do LibO para o MSOffice. Ao contrário deste
pacote, que ignora outra plataformas, o LibO não somente LibO Math: Destina-se a trabalhos com fórmulas matemáticas
reconhece, como também permite gravar arquivos com suas sendo capaz de criar fórmulas para funções algébricas,
extensões típicas (.docx, .xlsx, .pptx, etc). Portanto, você pode logarítmicas, trigonométricas, estatísticas, etc. Você,
gerar, gravar com a extensão adequada e transferir um arquivo estudante, engenheiro ou matemático, vai achar sensacional
LibO para alguém cujo computador ainda não disponha o LibO. utilizar este editor para chegar a seus resultados.
Ele poderá acessar esse nosso arquivo tanto através do
MSOffice como de qualquer outro programa compatível (é FORMATOS DE ARQUIVOS
claro que nosso arquivo teve um custo bem menor do que os
arquivos que seu amigo pode gerar no computador dele). A Na tabela a seguir, veremos as extensões geradas pelos
situação inversa também é verdadeira: o LibO será capaz de ler aplicativos existentes no LibreOffice
e trabalhar com qualquer arquivo proveniente de outro pacote,
mas neste caso, com maior facilidade. O arquivo será aberto
automaticamente, sem que sua origem seja questionada.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 92


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 93


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

realizar desde tarefas simples, como digitar e imprimir uma


- LIBREOFFICE WRITER - simples carta, até tarefas mais complexas como a criação de
documentos mais sofisticados, como este manual, nele
O que é o LibreOffice Writer?
elaborado. O Writer faz parte de um pacote de softwares
denominado LibreOffice, no qual se destacam, além dele, a
O LibreOffice Writer é um software editor de textos, sendo
planilha eletrônica Calc e o software para apresentações de
portanto uma ferramenta para a criação e edição de
slides eletrônicos, denominado Impress.
documentos de texto no microcomputador. Com ele, podemos

PRINCIPAIS COMANDOS
Veremos os principais comandos dos Menus e Botões das
Barras de Ferramentas que podem ser solicitados pelos
concursos públicos, pois alguns dos mesmos são utilizados com
grande frequência nas provas que relacionam o Word.

MENU ARQUIVO
(apenas os principais)

 COMANDO NOVO

Permite a abertura de um novo documento em branco ou uma


planilha do Calc em branco ou até mesmo uma apresentação
do Impress em braço, e etc...
Tecla de Atalho
É meu amigo concurseiro, uma das grandes diferenças em CTRL + N News – novo em inglês
relação ao Word e o Writer é essa, pelo comando novo do
Writer o usuário poderá criar uma nova pasta de trabalho Modelos
contendo várias planilhas do Calc, por exemplo, interessante
lembrar é que irá abrir o programa Calc, e assim acontece com São documentos que possuem uma estrutura de formatação
os outros tipos de novos documentos. pré-definida para utilizarmos os mesmos como um
“documento padrão”.
Para criarmos um modelo é necessário seguir os seguintes
procedimentos:

• Construir a estrutura do arquivo (caso o usuário deseje);

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 94


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

• Menu Arquivo;
• Opção Salvar Como;
• Clicar na seta da caixa de diálogo onde possui a opção
Salvar como tipo;
• Selecionar a opção Modelo de texto do OpenDocument.

OBS: quando criamos um modelo o mesmo recebe a extensão


.OTT

• Para abrir um modelo basta seguir os seguintes passos:


• Menu Arquivo; Tecla de Atalho
• Opção Novo; CTRL + O Open – abrir em inglês

Permite a abertura de arquivos (apresentando uma caixa de


diálogo) para selecionarmos o mesmo e o deixarmos aberto.

OBS: o Writer consegue abrir arquivos no formato .DOCX / .DOC


(arquivos feitos pelo Word) mais não abre arquivos no formato
.PDF.

 COMANDO DOCUMENTOS RECENTES

• Clicar na opção Modelos (apresentará a caixa de diálogo


Modelos);

Armazena o nome dos últimos documentos que foram abertos


pelo usuário. Ao clicar sobre o nome de um dos documentos ele
será automaticamente aberto para edição.

 COMANDO FECHAR

Caixa de diálogo Gerenciador de modelos

• Selecionar o Modelo que você criou anteriormente; Botão


Abrir.

 COMANDO ABRIR Esta opção possibilita o fechamento do arquivo que está sendo
editado no momento sem que se torne necessário o
encerramento do LibreOffice.Org. Caso o arquivo contenha
alterações que ainda não foram salvas, ele emitirá uma
mensagem de alerta que permitirá que o usuário salve as
alterações (ou descarte) antes do fechamento do arquivo.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 95


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Esta opção permite gerenciar os diversos modelos definidos


pelo usuário e aqueles que já acompanham o Writer.

 COMANDO RECARREGAR

Tecla de Atalho
CTRL + F4 ou ALT + F4

 COMANDO ASSISTENTES
Esta opção permite que o usuário reabra um arquivo que já
estava sendo editado, sem que as alterações efetuadas sejam
salvas.

 COMANDO VERSÕES

O LibreOffice.Org possui um mecanismo de controle de versão


que lhe permite manter diversas versões de um mesmo
documento sem ter que salvá-lo com nomes diferentes.

Ao ser selecionado esta opção será apresentada uma Caixa de


Assistentes são rotinas (scripts) que facilitam a criação de Diálogo para que seja salva uma nova versão do documento
documentos baseados em modelos, tais como cartas, fax, que estava sendo editado, conforme a figura abaixo.
páginas WEB e outros documentos que possuam um padrão de
formatação. O LibreOffice.Org já traz uma grande quantidade  COMANDO SALVAR
de modelos para agilizar o trabalho de criação de documentos,
mas você poderá também criar novos modelos a partir do sub-
menu Modelos que veremos posteriormente ainda dentro do
Menu Arquivo.

 COMANDO MODELOS

Modelos são documentos que contém estilos de formatação


específicos, figuras, tabelas, objetos e outras informações, que
podem ser utilizados como base para criar outros documentos.
Por exemplo, você pode definir os estilos de parágrafo e
caractere em um documento, salvá-lo como um modelo e, em
seguida, utilizar este modelo para criar um novo documento
com os mesmos estilos. Esta facilidade visa agilizar a criação de Esse comando salva o documento que ainda não foi salvo ou
documentos padronizados e permite ainda que seja associado tão somente, salva as alterações de um arquivo já existente, ou
um modelo ao Catálogo de Endereços do usuário. seja, que já foi salvo anteriormente, sendo gravadas apenas as
alterações do mesmo.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 96


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Esse recurso permite a criação de arquivos com a extensão  COMANDO EXPORTAR COMO PDF
padrão do Writer .ODT ou nas extensões que o mesmo é capaz
de abrir como por exemplo .DOC.

Tecla de Atalho
CTRL + S

 COMANDO SALVAR COMO

Esta opção permite que o arquivo em edição seja salvo no


formato .PDF, padronizado pela ADOBE e largamente utilizado
por Empresas, Universidades e profissionais de uma maneira
em geral para distribuição de cartas, memorandos,
documentos internos, relatórios e outros documentos já que
ele possui uma melhor segurança contra alteração desses
documentos que aquela apresentada por outros Editores de
O Salvar Como solicita a unidade e/ou pasta para o usuário Texto comercialmente disponíveis.
guardar o arquivo e também o seu nome. Podemos através
desse comando duplicar um arquivo com o mesmo nome, mas O formato PDF pode ser visualizado com a utilização do
em uma unidade diferente (ou com o nome diferente na mesma ®Adobe Acrobat Reader que é distribuído gratuitamente pela
unidade, ou qualquer outra). empresa Adobe Systems Incorporated.

Tecla de Atalho Ao ser selecionada esta opção será apresentada a mesma Caixa
CTRL + SHIFT + S de Diálogo apresentada na opção anterior já com a opção PDF
selecionada para o Formato de Arquivo.
 COMANDO SALVAR TUDO
Ao pressionar a tecla Salvar, será apresentada uma janela com
as opções para salvamento do arquivo no formato PDF.

 COMANDO VISUALIAR NO NAVEGADOR WEB

Esta opção permite que todos os arquivos que estiverem sendo


editados possam ser salvos de uma só vez evitando que o
usuário tenha de salvar um a um. Esse comando exibe seu documento como se fosse uma página
 COMANDO EXPORTAR da Internet, inclusive no próprio navegador (browser) que
estiver instalado no seu computador.

 COMANDO VISUALIZAR IMPRESSÃO

Esta opção permite que o arquivo seja exportado no formato


.PDF (®Adobe Acrobat) ou no formato .XHTML. Como veremos Esta opção permite que o usuário veja a forma exata como seria
a seguir, tendo em vista a popularização do formato PDF, a impresso seu documento.
próxima opção também permitirá que o arquivo seja exportado
neste formato, de uma forma mais rápida. Assim veremos neste
item apenas a opção de exportar o arquivo no formato XHTML.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 97


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

 COMANDO IMPRIMIR  COMANDO PROPRIEDADES

Esta opção permite a impressão do documento que está sendo Esta opção exibe as Propriedades do documento que está
editado, em qualquer impressora associada ao micro. Como na sendo editado, tais como Estatísticas (número de páginas, de
maioria dos Editores de Texto, pode-se selecionar a quantidade palavras, de figuras, etc) e propriedades gerais dos arquivos
de páginas que será impressa, a impressora onde será feita a (nome, tamanho, etc), permitindo ainda que o usuário possa
impressão, a quantidade de cópias, etc. fazer uma descrição do Documento como forma de orientar
futuros usuários sobre a sua utilidade, forma de apresentação
do assunto, etc.

Esta versão trouxe ainda a possibilidade de se assinar


digitalmente um documento bastando pressionar o botão
Assinatura Digital que é apresentado na figura abaixo.

Tecla de Atalho
CTRL + P

 COMANDO CONFIGURAÇÕES DA IMPRESSORA

 COMANDO ASSINATURAS DIGITAIS

Esta opção permite que seja incluída no documento em edição


Esta opção permite que a(s) impressora(s) conectada(s) à
uma ou mais assinaturas digitais. Ao ser selecionada será
máquina do usuário seja(m) configurada(s) de acordo com a
apresentada a seguinte janela de opções:
necessidade da impressão que será efetuada.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 98


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

 COMANDO SAIR DO LIBREOFFICE  COMANDO REPETIR

Esta opção permite que o LibreOffice.Org seja encerrado e


também todos os arquivos que estavam sendo editados no Esta opção permite que o usuário possa repetir
momento. Caso algum dos arquivos possua alteração que ainda indefinidamente o seu último comando até que seja alcançada
não foi salva, o LibreOffice.Org apresentará uma janela a situação mais atual do documento, anterior às alterações
permitindo que o usuário opte por efetuar o salvamento ou indesejadas.
despreze as alterações que já haviam sido feitas.
Tecla de Atalho
Tecla de Atalho CTRL + SHIFT + Y
CTRL + Q
 COMANDO SELECIONAR TUDO

MENU EDITAR
(apenas os principais)

Veremos nesse Menu os comandos mais utilizados nas provas


de concursos, por isso não estudaremos todos os itens do
mesmo, muito deles são exatamente idênticos aos do Word.

 COMANDO DESFAZER
Esta opção permite que seja selecionado todo o texto do
documento que está sendo editado.

Tecla de Atalho
CTRL + A

 COMANDO LOCALIZAR

Esta opção permite que sejam desfeitas alterações realizadas


no texto antes que ele seja salvo, restaurando o documento a
um estado anterior à alteração indesejada.

Tecla de Atalho
CTRL + Z Este é um recurso proporcionado pelo LibreOffice.Org que
permite que o usuário possa acessar rapidamente diferentes
 COMANDO REFAZER partes do documento e inserir elementos do documento que
está sendo editado ou de outros documentos abertos.

Tecla de Atalho
F5

 COMANDO LOCALIZAR E SUBSTITUIR

Esta opção permite que sejam refeitas as operações que


anteriormente foram desfeitas pelo usuário.

Tecla de Atalho
CTRL + Y

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 99


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Esta opção permite que o usuário localize, dentro do texto que


está sendo utilizado, uma palavra ou frase e, opcionalmente,
substitua essa palavra por outra ou por um outro grupo de
palavras.

Ao ser apresentada a Caixa de Diálogos:

a) clique no campo Localizar e digite a palavra (ou frase) que


deseja encontrar;

b) caso deseje fazer substituição, clique no campo Substituir e


digite a palavra (ou frase) que irá substituir a palavra original;
O texto que será apresentado para o usuário no formato de
c) clique no Botão Localizar se desejar encontrar palavra a uma página Web.
palavra no texto e, caso conclua que ela deva ser substituída,
clique no Botão Substituir e assim por diante até o final do  COMANDO RÉGUAS
texto;

d) Caso deseje fazer uma busca completa clique no Botão


Localizar Tudo ou, caso deseje fazer uma substituição
automática (completa) clique no Botão Substituir Tudo.

Tecla de Atalho
CTRL + F
Esta opção permite ocultar ou apresentar a Régua horizontal
que é utilizada para ajustar margens de páginas, marcas de
tabulação, recuos, bordas, células da tabela, etc...

 COMANDO LIMITES DO TEXTO

MENU EXIBIR
(apenas os principais) Esta opção permite ocultar ou apresentar os limites da área da
página que serão impressos. Esses limites aparecem como uma
moldura ao redor do texto, delimitando a área que será
 MODO DE EXIBIÇÃO NORMAL impressa. As linhas de limite não são impressas.

 MODO DE EXIBIÇÃO TELA INTEIRA

Permite que o usuário possa ver o texto exatamente como A forma de apresentação do documento que está sendo
ficará quando for impresso evitando assim a impressão editado é normalmente controlada pelas duas primeiras
desnecessária de páginas. opções desse Menu. Esta opção permite que o documento seja
editado em tela cheia, desaparecendo todos os Menus, Barras,
 MODO DE EXIBIÇÃO COMO PÁGINA WEB etc., restando apenas a Régua.

Tecla de Atalho
CTRL + SHIFT + J

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 100


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

 MODO DE EXIBIÇÃO ZOOM

Permite ampliar e reduzir o tamanho da página apenas na tela


do computador. Não tem efeito para a impressão.

O zoom do Writer permite um número mínimo de 20% sendo o


seu máximo de 600% para ampliação/redução da página
(apenas na tela).

 COMANDO CAMPO

O LibreOffice.Org possui um conjunto pré-definido de Campos


que são mostrados nessa opção e que podem ser inseridos no
texto para apresentar informações existentes no Sistema.
Além do conjunto mostrado vários outros tipos de Campos
podem ser inseridos.

Esta opção permite que esses campos sejam selecionados e


inseridos no texto no local onde estiver posicionado o cursor.
Ao ser selecionada esta opção apresentará os Campos
existentes:

MENU INSERIR
(apenas os principais)

 COMANDO MAIS QUEBRAS

 COMANDO CARACTERE ESPECIAL

Durante a edição normal de um texto as quebras (de linha, de


página, de coluna) são inseridas de forma automática, sem que
o usuário o perceba. Esta opção permite que o usuário inclua
no texto uma quebra no meio do texto, em local por ele
determinado. Ao ser selecionada esta opção será apresentado
uma Caixa de Diálogo com as opções de quebra a serem
inseridas:

Esta opção permite que sejam incluídos no texto caracteres


especiais que normalmente não são encontrados em teclados.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 101


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Ao ser selecionada esta opção será apresentada uma Caixa de Podemos utilizar esse comando através do botão Hyperlink que
Diálogo contendo diversos conjuntos de caracteres especiais e está localizado na barra de ferramentas padrão.
os caracteres incluídos em cada um desses conjuntos, como a
seguir:

MENU FORMATAR
(apenas os principais)

 COMANDO CARACTERE

 COMANDO HYPERLINK Esta opção permite que seja alterado o Fonte dos caracteres, a
cor, o tipo, efeitos a serem utilizados, etc. Ao ser selecionada
esta opção será apresentada uma Caixa de Diálogo para
seleção da formatação.

Esta opção permite que sejam incluídos no texto hyperlinks


(hiperligações) que possibilitam a ligação entre dois pontos do
documento ou a uma página existentes na Internet/Intranet,
tornando um recurso muito útil para navegação dentro do
documento e muito utilizado para a confecção de Sumários,
etc.

Ressalte-se que o hyperlink será inserido em uma parte do


texto previamente selecionado e o texto poderá ser diferente
do link inserido.

Podemos utilizar alguns recursos desse comando através da


barra de ferramentas formatação onde são encontrados os
botões:

 COMANDO PARÁGRAFO

Esta opção permite que sejam alteradas configurações do


Parágrafo tais como alinhamento, recuo, tabulações, cor do

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 102


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Plano de Fundo, etc. Ao ser selecionada esta opção será


apresentada uma Caixa de Diálogo com as opções para seleção.
Botão Numeração

Botão Marcador

 COMANDO PÁGINA

Existem alguns itens desse comando na barra de ferramenta


formatação, são eles: Esta opção possibilita que o usuário formate a página de seu
texto de forma a adequar ao tipo de documento que será
impresso tais como folhetos, livros, brochuras, manuais, etc. Ao
ser selecionada esta opção será apresentada uma Caixa de
Diálogo para seleção:

 COMANDO MARCADORES E NUMERAÇÕES

Esta opção permite que o usuário selecione o tipo de Marcador


e de Numeração a ser utilizado no texto. Ao ser selecionada
esta opção será apresentada uma Caixa de Diálogo para
seleção:

 COMANDO COLUNAS

Esta opção permite que sejam formatadas colunas para o texto


que está sendo editado tais como quantidade de colunas na
página, posicionamento dessas colunas, etc. Ao ser
selecionado esta opção será apresentada uma Caixa de Diálogo
para seleção das propriedades desejadas.
A ferramenta Numeração e Marcador são acessíveis através
dos botões abaixo que são encontrados na barra de
ferramentas formatação.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 103


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Se você não quiser utilizar o recurso de inserção de tabela


através do menu Tabela é possível inserir a mesma pelo Menu
Inserir ou pelo botão tabela, que está localizado na barra de
ferramentas padrão.

Tecla de Atalho
CTRL + F12

MENU FERRAMENTAS
(apenas os principais)

 COMENDO ORTOGRÁFIA

MENU TABELA
(apenas os principais)

 COMANDO INSERIR TABELA

Esta opção permite que o usuário verifique se há erros de grafia


no documento ou em parte do documento que stá selecionado.
Ao ser feita a verificação, a começar do ponto onde se encontra
o cursor no momento, serão incluídos os cabeçalhos, rodapés,
entradas de índice e notas de rodapé.

Permite inserir uma linha, coluna, célula e tabela em um


documento (os três primeiros itens são utilizados em uma
tabela já existente).

Tecla de Atalho
F7

 COMANDO CONTAGEM DE PALAVRAS

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 104


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Esta opção permite que o usuário possa contar a quantidade de Exportar


palavras existente em seu documento e, caso exista, no texto diretamente Arquivo
selecionado. como PDF
Exporta diretamente o arquivo ou documento no formato
PDF, será aberta a caixa de diálogo Exportar, onde o
usuário deverá solicitar a pasta e indicar um nome para o
arquivo PDF.

Imprimir Arquivo CTRL + P

Permite mandar para a impressora o conteúdo do


documento em questão.
Visualizar CTRL +
Arquivo
Impressão SHIFT + O
Permite que o usuário veja exatamente com o documento
 COMANDO NUMAREÇÃO DE LINHAS será impresso.
Ortográfica e Ferramenta
Esta opção permite que seja adicionada ou removida a F7
Gramática s
numeração das linhas do documento que está sendo editado,
permitindo ainda que esta numeração seja formatada. Ao ser Abre a caixa Verificar Ortografia, que verifica
selecionada esta opção será mostrada uma Caixa de Diálogo automaticamente os erros ortográficos do texto.
para seleção.
Recortar Editar CTRL + X

Retira o trecho selecionado do documento enviando-o


para a área de transferência, de onde poderá ser colado
diversas vezes.

Copiar Editar CTRL + C

Copia o trecho selecionado do documento enviando-o para


a área de transferência, de onde poderá ser colado
diversas vezes.

Colar Editar CTRL + V

Cola o conteúdo da área de transferência onde o ponto de


inserção (cursor) se encontra.
Clonar
RESUMÃO DOS COMANDOS Formatação
Copia a formatação de uma palavra ou parágrafo para
COMANDO MENU ATALHO BOTÃO outro. Basta selecionar ou simplesmente posicionar o
cursor no trecho que possui a formatação desejada, clicar
Novo Arquivo CTRL + N no pincel e, finalmente, clicar ou selecionar o trecho que
receberá a formatação.
Cria um documento novo em branco para trabalharmos.
Um documento novo vos será dado para que comece um Desfazer Editar CTRL + Z
novo trabalho, lembrando que podemos criar outros tipos
de “documentos” novos, como uma pasta de trabalho do Permite desfazer as últimas ações realizadas.
Calc ou até mesmo uma apresentação do Impress.
Refazer Editar CTRL + Y
Abrir Arquivo CTRL + O
Permite refazer as ações desfeitas pelo comando desfazer.
Abre um arquivo previamente gravado. Por exemplo, se
ontem você salvou um arquivo e quer reaver hoje, é só abri-
Hiperlink Inserir
lo para trabalhar novamente.
Cria um vínculo (link) entre o texto selecionado e um
Salvar Arquivo CTRL + S recurso (arquivo, página, documento da web, e-mail, e
etc...) qualquer dentro do computador ou na internet.
Grava o trabalho que você está realizando em alguma Inserir ou
unidade de disco, transformando-o num arquivo. O Writer Tabela CTRL + F12
Tabela
solicitará um nome para o arquivo e a pasta onde deseja Cria uma tabela, no ponto de inserção, com a quantidade
salvar. OBS: pode ser usado também para salvar as de linhas e colunas indicadas pelo usuário.
alterações feitas em um arquivo previamente já salvo.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 105


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Mostrar Formatar /
Funções de Exibir Realçar
Caractere
Desenho
Permite exibir ou ocultar a barra de ferramentas Desenho, Realça o texto selecionado. Funciona como se fosse um
que normalmente fica na parte inferior da janela do marcador de texto que usamos quando estamos lendo um
Writer. livro, e encontramos uma frase especial.

Localizar e
Substituir
Editar CTRL + F MEIOS DE SELEÇÃO
Permite localizar ou substituir um trecho qualquer dentro
Há algumas maneiras de selecionar um texto com o
do documento atual
mouse, entre elas podemos destacar as seguintes:
Caracteres
não- Exibir CTRL + F10
imprimíveis O que? Onde? O que faz?
Mostra ou Oculta a exibição dos caracteres que Duplo Clique No meio do texto Seleciona a palavra
normalmente não são vistos na tela (Enter, espaço, quebra Triplo Clique No meio do texto Seleciona a frase
de linhas e de página, Tabulações, e etc...) Seleciona o
Quatro Cliques No meio do Texto
Formatar / parágrafo
Negrito CTRL + B
Caractere
Ativa/Desativa a formatação de Negrito.
Formatar /
Itálico CTRL + I
Caractere
Ativa/Desativa a formatação de Itálico.

Formatar /
Sublinhado CTRL + U
Caractere
Ativa/Desativa a formatação Sublinhado.

Esquerda Formatar CTRL + L

Alinha o Parágrafo à Esquerda.

Centralizado Formatar CTRL + E

Alinha o Parágrafo de forma Centralizada.

Direita Formatar CTRL + R

Alinha o Parágrafo à Direita.

Justificado Formatar CTRL + J

Alinha o Parágrafo tanto a Esquerda como a direita.


(Justifica).
Numeração Formatar
Ative ou desativa a numeração ou numerações no
parágrafo ou parágrafos selecionados.
Marcadores Formatar
Ativa ou desativa o marcador ou marcadores no parágrafo
ou parágrafos selecionados.
Diminuir
Formatar
Recuo
Diminui o recuo do parágrafo selecionado.
Aumentar
Formatar
Recuo
Aumenta o recuo do parágrafo selecionado.
Formatar /
Cor da Fonte
Caractere
Aplica cor num texto selecionado.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 106


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

diversos tipos de planilhas, permite também o uso de figuras,


- LIBREOFFICE CALC - fórmulas e funções, gráficos.
O LibreOffice Calc é um poderoso processador de planilhas
TELA DO LIBREOFFICE CALC
eletrônicas integrante do pacote de aplicativos para escritórios
LibreOffice. Ele permite a criação, edição e manipulação de

CONCEITOS IMPORTANTES BOTÕES (APENAS OS PRINCIPAIS)


• Célula: Botão Nome Função

É a menor parte de uma Planilha (Tabela). Classifica textos ou


Ordenar
Intersecção de uma coluna por uma linha. números em ordem
Crescente
Endereço de uma informação em uma Planilha. crescente.
Classifica textos ou
• Planilha: Ordenar
números em ordem
Decrescente
decrescente.
É a área de trabalho do Calc.
Abre o assistente de
• Pasta: Inserir Gráfico gráficos para que
possamos criar um gráfico.
É o arquivo do Calc. Mesclar e Agrupa as células
O nome de uma pasta (Arquivo) pode ter 218 caracteres. Centralizar selecionadas em uma
Cada Planilha pode ter 1024 colunas e 1.048.576 linhas. Células única célula.
Converte o conteúdo de
 ENTRADA DE DADOS Formatar
uma célula (número) em
como moeda
Real.
O Calc por ser um programa criado para criação e execução de
planilhas eletrônicas, ele entende três tipos de dados. Converte o conteúdo de
Formar como
uma célula em forma de
porcentagem
Número: 15, 65954, 12,7 e etc... porcentagem.
Converte o conteúdo de
Texto: Tiago, Cursos, e etc... Formatar
uma célula em forma de
como número
número.
Cálculos: =A1+B1, =SOMA(A1:E8), e etc...
Converte o conteúdo de
Formatar
uma célula em forma de
como data
data.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 107


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Quando o texto se tratar de palavras que já estejam


Adicionar casa Adiciona uma casa decimal predefinidas como participantes de sequências, quando o
decimal (zero). usuário arrastar a alça de preenchimento, o Calc reconhecerá a
palavra como pertencente de uma sequência e dará
Excluir casa continuidade a sequência.
Exclui uma casa decimal. Exemplos:
decimal

ALÇA DE PREENCHIMENTO
A alça de preenchimento é muito importante e utilizada no Calc,
pois existem regras que devem ser memorizadas, para não ser
surpreendido em questões em um concurso, abaixo estão
listadas todas as regras.

Na situação acima a alça de preenchimento foi arrastada na


vertical (sentido para baixo) e o Calc não copiou a palavra e sim,
deu continuidade à sequência.

 TEXTO (TIAGO, SEG, JAN, CURSOS)

Quando em uma célula a entrada de dados for um Texto, se o


usuário arrastar a alça de preenchimento nos sentidos: Vertical
(para ambas as direções), Horizontal (para ambas as direções),
o Calc Copia entrada de dados.
Na situação acima a alça de preenchimento foi arrastada na
Exemplo: horizontal (sentido para direita) e o Calc não copiou a palavra e
sim, deu continuidade a sequência.

 NÚMEROS (18, 19, 2563, R$3,00 , 12,7)

Quando em uma célula a entrada de dados for um número, se


o usuário arrastar a alça de preenchimento nos sentidos:
Vertical (para ambas as direções), Horizontal (para ambas
direções), o Calc irá dar continuidade a sequência, o Calc só não
entende PG (progressão geométrica), mais entende todo tipo
de PA (progressão aritmética).

Exemplo:
Na situação acima a alça de preenchimento foi arrastada na
vertical (sentido para baixo).

Na situação acima a alça de preenchimento foi arrastada na


vertical (sentido para baixo) e o Calc deu continuidade a uma
Na situação acima a alça de preenchimento foi arrastada na PA cuja razão é 2.
horizontal (sentido Para direita).

Exceções:

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 108


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

OBS: se não houver o sinal de igual, mais o de + ou o de – o Calc


entende que é uma fórmula, porém automaticamente coloca o
símbolo de igual antes do cálculo. EX: +A1+B1, O Calc
Na situação acima a alça de preenchimento foi arrastada na automaticamente irá colocar o símbolo de igual e ficará dessa
horizontal (sentido para direita) e o Calc deu continuidade a forma: =+A1+B1. da mesma forma acontece com o símbolo de -
uma PA cuja a razão é -4.
• Soma: +
 CÁLCULOS ( =A1+B1, =SOMA(A1:E8) ) • Subtração: -
• Multiplicação: *
Quando em uma célula a entrada de dados for um Cálculo, se o
• Divisão: /
usuário arrastar a alça de preenchimento nos sentidos: Vertical
(para ambas as direções), Horizontal (para ambas as direções), • Potenciação: ^
o Calc Copia o Cálculo e Atualiza-o. • Porcentagem: %

Exemplo: OBS: o Calc não possui símbolo para radiciação.

Exemplos de Fórmulas:

=a1+b1 =b2*c8 =a1+b1^d1

É muito comum utilizar Parênteses ( ) em Fórmulas, os


Parênteses no Calc tem a mesma função que na matemática, a
função de acabar com prioridades.

Na Matemática a multiplicação e a Divisão têm prioridades em


Note que o verdadeiro valor da célula C1 não é um número, e cima da Soma e Subtração, o uso de parênteses vem acabar
sim um cálculo (observe na barra de fórmulas). com essa prioridade.

Exemplo:

Na situação acima a alça de preenchimento foi arrastada na O resultado do cálculo será 11, pois se resolve primeiro a
vertical (sentido para baixo) e o Calc copiou o cálculo que multiplicação no caso 4 x 2 que resultará em 8 e depois se
estava na célula C1 e atualizou para as demais células, realiza a soma 8 + 3 = 11.
resultando assim no aparecimento da soma dos valores da
coluna A com os da coluna B. Se fizermos o uso dos parênteses o cálculo será outro.

CÁLCULOS Exemplo:

 FÓRMULAS

A estrutura de uma fórmula é a seguinte:

O resultado do cálculo será 20, pois se resolve primeiro o que


está dentro dos parênteses no caso 3 + 2 que resultará em 5 e
depois se realiza a multiplicação 5 * 4 = 20.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 109


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

FUNÇÕES O Calc dispõe de muitas funções, para concurso não será


necessário a memorização de mais de 12 funções, pois são as
mais cobradas em concursos, abaixo segue listada as funções:
A estrutura de uma função é a seguinte:

CÁLCULOS INICIAIS Se desejarmos aumentar 15% ao valor da célula E2

1) Selecionar uma célula vazia qualquer e digitar: =E2+(E2*15%)


=115
=B2*B3 e pressionar a tecla “enter”.
Como resolver o cálculo: Se desejarmos diminuir 15% ao valor da célula E2
=B2*B3
=3*5 =E2-(E2*15%)
=15 =85
2) =C1+C2*C3+C4
3) =D2+D4/A3 Lembre-se também que:
4) =C1^C2
5) =C1*C2^C3 As palavras VERDADEIRO e FALSO possuem os valores
Gabarito: numéricos 1 e 0 respectivamente.

1) 15 Por exemplo:
2) 14
3) 7 =VERDADEIRO+4
4) 16 =5
5) 32
ou
Cálculo com porcentagem
=SOMA(VERDADEIRO;4)
Se desejarmos saber quanto é 15% de E2 =5

=E2*15% Agora se na célula A1 tivermos a palavra VERDADEIRO e


=15 criarmos a função =SOMA(A1;4), a resposta será 4. Já, no

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 110


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

cálculo simples como =A1+4 seria resolvido e teríamos a MÁXIMO


resposta 5. (maior valor dos valores apresentadas)

FUNÇÕES =MÁXIMO(B2:D4)
=(3;5;7;4;2;4;4;5;6)
SOMA =7
(somar os valores apresentados)
MENOR
=SOMA(A1:A4) (matriz;k) matriz = intervalo de células e k = é a posição (do
=(A1+A2+A3+A4) menor) na matriz ou intervalo de célula de dados a ser fornecida
=(4+3+2+1) (segundo menor).
=(10)
=MENOR(A1:D4;2) (Buscará o segundo menor valor)
OBS: O operador : (dois pontos) representa um intervalo na =(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6)
planilha. =1 (Observe que o número 1 é exibido 2 vezes)
=MENOR(A1:D4;3) (Buscará o terceiro menor valor)
=SOMA(A1;A4) =(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6)
=(A1+A4) =2 (observe que neste caso o número 2 é o terceiro menor valor
=(4+1) depois dos dois números 1)
=(5)
MAIOR
OBS: O operador ; (ponto e vírgula) representa valores (matriz;k) matriz = intervalo de células e k = é a posição (do
específicos de uma planilha. maior) na matriz ou intervalo de célula de dados a ser fornecida
(segundo maior).
Prática:
=MAIOR(A1:D4;2) (Buscará o segundo maior valor)
1) =SOMA(A3:D3) =(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6)
2) =SOMA(B2:C3) =6 (Observe que o número 7 é exibido 1 vezes, sendo o maior e
3) =SOMA(A1:A4;A1:D1;B3) o 6 é o segundo maior)
4) =SOMA(E1:E5) (texto e células vazias na função são =MAIOR(A1:D4;3) (Buscará o terceiro maior valor)
ignoradas) =(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6)
Gabarito: =5

1) 14 MULT
2) 14 (multiplicar os valores apresentados)
3) 25
4) 300 =MULT(A1:A3)
=(A1*A2*A3)
MÉDIA =4*3*2
(somar os valores e dividir pela quantidade de valores) =24

=MÉDIA(C1:C4) Prática:
=(C1+C2+C3+C4)
=(2+4+2+4)/4 1) =MULT(D1:D3;B4)
=(12)/4 2) =MULT(B3;C3:D4)
=(3) Gabarito:
1) 420
Prática: 2) 1200

1) =MÉDIA(A3;B3:C4) SOMAQUAD
2) =MÉDIA(E1:E5) (texto e células vazias na função são (elevar ao quadrado cada um dos valores apresentados e somar)
ignoradas)
=SOMAQUAD(A1:A3;B2)
Gabarito: =(4+3+2+3)
=(16+9+4+9)
1) 4 =38
2) 100
Prática:
MÍNIMO
(menor valor dos valores apresentadas) 1) =SOMAQUAD(D1:D3;B4)
2) =SOMAQUAD(C1:C3;D1:D3)
=MÍNIMO(A1:C3)
=(4;3;2;1;3;5;2;4;2) Gabarito:
=1
1) 99
2) 74

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 111


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

MED OBS: Onde D4 representa o número e D3 o divisor. Se o número


(Mediana da estatística: O valor central de uma lista ordenada) do divisor for igual a 0 a resposta será #DIV/0

=MED(B4:D4) SE
=(7;4;6) (=SE(teste_lógico;se_verdadeiro;se_falso))
=(4;6;7)
=(6) A função SE é composta por três argumentos (partes). A
primeira parte é um teste lógico que deve ser avaliado como
=MED(B1:C2) verdadeiro ou falso.
=(1;3;2;4)
=(1;2;3;4) (Como temos dois valores centrais, devemos fazer a O segundo argumento, após o ; (ponto e vírgula) representa o
média dos dois valores) valor se verdadeiro, ou seja, o valor contido no segundo
=(2+3)/2 argumento é a resposta final da função caso o teste lógico seja
=(5)/2 verdadeiro. O terceiro argumento representa o valor se falso,
=(2,5) ou seja, o valor contido no terceiro argumento é a resposta final
da função caso o teste lógico seja falso.
Prática:
=SE(A1>A2;”oi”;”tchau”)
1) =MED(A3:C3) =4>3 (verdadeiro: buscar o valor que se encontra no
2) =MED(B1:D3) se_verdadeiro)
3) =MED(B3:C4) =oi
Gabarito:
=SE(A3<A4;50;250)
1) 2 =2<1 (falso: buscar o valor que se encontra no se_falso)
2) 3 =250
3) 4,5
Prática:
MODO
(moda da estatística: o valor que mais se repete dos valores 1) =SE(MÉDIA(A4:D4)>=5;”aprovado”;”reprovado”)
apresentados) 2) =SE(SOMA(A1:A4)<>SOMA(A1:D1);10;”sim”)
3) =SE(A1<=B1+B2;A1+1;A1+2)
Lembrete: Na resolução desta função devemos observar a
preferência da “linha” e não da “coluna” como nas funções Gabarito:
anteriores.
1) reprovado
=MODO(A1:B2) 2) sim
=(A1;B1;A2;B2) 3) 5
=(4;1;3;3)
=(3) Lembrete: Observem que as palavras devem ser apresentadas
entre aspas. Tudo que estiver entre aspas é texto. Na questão 3
=MODO(A1:B4) caso desejássemos que a resposta não fosse 5 e sim A1+1
=(A1;B1;A2;B2;A3;B3;A4;B4) deveríamos colocar as aspas ficando desta maneira a questão
=(4;1;3;3;2;5;1;7) (neste caso temos dois valores que mais =SE(A1<=B1+B2;”A1+1”;A1+2). A1+1 deixa de ser um cálculo e
repetem, o 1 e 3, no caso do excel a resposta final e sempre o 1° passa a ser texto pois esta entre aspas.
que aparece)
=(1) SOMASE
(os valores que somados são apenas os que se adaptam a
Prática: condição de resolução)

1) =MODO(C1:D4) =SOMASE(A1:B4;”>=4”)
2) =MODO(A2:D3) =(4+3+2+1+1+3+5+7) (somar apenas os que forem >= a 4)
3) =MODO(B1:D2) =(4+5+7)
4) =MODO(A1:D1;A4:D4) =(16)

Gabarito: Prática:

1) 4 1) =SOMASE(C1:D4;”<>4”)
2) 3
3) 3 Gabarito:
4) 4
1) 18
MOD
(número;divisor) (resto da divisão) Outros exemplos úteis.

=MOD(D4;D3) (6 dividido por 5)


=1

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 112


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

1) =INT(4,567)
2) =INT(6,489)
3) =INT(3,965)

Gabarito:

1) 5
2) 6
3) 4

ARRED
(número;número_de_dígitos) retorna o valor com a quantidade
de casas decimais descrita no segundo argumento.

=ARRED(2,15;1)
=2,2
=ARRED(2,149;1)
=2,1
=ARRED(-1,475;2)
=-1,48

OBS: obedece a regra de arredondamento.

Neste caso, ele irá somar apenas os valores que se adaptarem TRUNCAR
a condição (critério) de resolução. (trunca um número até um número inteiro removendo a parte
decimal ou fracionária do número)
CONT.VALORES
(contar às células que contém valores sejam números ou letras) =TRUNCAR(8,942)
=8
=CONT.VALORES(E1:E5) =TRUNCAR(-4,56)
=(Casa;100;0;200) (contar a quantidade de valores) =-4
=4 =TRUNCAR(PI())
=3
CONT.NÚM
(conta apenas às células que contém números) Podemos também especificar quantas casas decimais ele irá
manter. Por exemplo, =TRUNCAR(4,567;2) a resposta será 4,56.
=CONT.NÚM(E1:E5)
=(100;0;200) HOJE
=3 (data atual do computador)

CONTAR.VAZIO =HOJE()
(conta o número de células que estão vazias) =13/10/2006
É importante lembrar que não acrescentamos nada entre os
=CONTAR.VAZIO(E1:E5) parênteses.
=(E3)
=1 AGORA
(data e hora atual do computador)
CONT.SE
(conta o número de células de acordo com a condição de =AGORA()
resolução) =13/10/2006 23:00

=CONT.SE(A1:A4;”>=4”) É importante lembrar que não acrescentamos nada entre os


=(A1) célula com valor maior ou igual a 4 parênteses.
=1
DATA.VALOR(“data_desejada”)
INT Retorna o número de dias que se passaram do dia 1 Janeiro de
(arredonda um número para baixo até o número inteiro mais 1900 (Data inicial compreendida pelo Excel)
próximo)
=DATA.VALOR(“13/10/2008”) (Lembrem-se das “aspas”)
=INT(10,466) =39734
=10
=INT(10,657)
=11
REFERÊNCIA ABSOLUTA

Prática: Referências = Nome, Toda referência já nasce por natureza de


forma RELATIVA (isso significa dizer que pode sofrer

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 113


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

atualização), para transformar uma referência relativa em OBS 1: não podemos ter uma linha em branco em relação aos
absoluta temos que utilizar o símbolo de $ (cifrão), aí teremos títulos e seus respectivos conteúdos abaixo dos mesmos;
uma referência ABSOLUTA.
OBS 2: o Calc não é capaz de criar um gráfico apenas de uma
O $ (cifrão), “amarra/fixa” o que vem DEPOIS dele. Exemplos: célula, linha ou coluna;

=$A1 + B1 OBS 3: temos que selecionar no mínimo duas ou mais colunas


(neste primeiro exemplo o Calc irá “fixar” a coluna A) e/ou linhas (cujos conteúdos sejam textos e números) para
criarmos o gráfico.
=A$1 + B1
(neste segundo exemplo o Calc irá “fixar” a linha 1) Para criarmos o gráfico, basta o usuário selecionar os dados
desejados (satisfazendo todos os “pré-requisitos” visto
=$A$1 + B1 anteriormente) para ser gerado o mesmo.
(neste terceiro exemplo o Calc irá “fixar” tanto a coluna A
quanto a linha 1)

#### ERROS ####


###### – Quando o tamanho da célula não suporta a entrada
de dados (número).

#VALOR! – Quando não há possibilidades de ter valor numérico


no resultado.

#NOME? – Quando em algum momento digitamos o nome de


uma função errado.

#REF! – Quando não há referência de células.

#DIV/0! – Quando em algum momento solicitamos que o Calc Basta selecionar o intervalo de células para gerar o gráfico
realize uma divisão por ZERO.
Após ter selecionado os dados desejados siga os seguintes
#NÚM! – Quando não há possibilidade de cálculo. Ex: A1 = 234, passos:
B1 = 2345, na célula C1 o usuário digita o seguinte cálculo:
=A1^B1. • Menu Inserir;
• Gráfico, ou
• Clicar no botão Assistente de Gráfico.
GRÁFICOS
O Calc irá exibir a caixa de diálogo Assistente de Gráfico para a
Primeiramente devemos atentar para as seguintes
construção do mesmo, basta seguir as etapas de criação que
observações abaixo antes de elaborar um gráfico no Calc:
são 4.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 114


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

• Tipo de gráfico: o usuário poderá escolher entre Colunas, - REDES DE COMPUTADORES -


Pizza, Linha, etc.
No mínimo DOIS ou mais computadores conectados-
• Intervalo de dados: o usuário define onde estão os dados
interligados, mediante uma placa de rede, com o objetivo de
na planilha (séries);
compartilhar recursos, como memória secundária, banco de
dados, arquivos, programas e impressoras.
• Série de dados: nessa etapa, o usuário poderá informar ao
Calc como o mesmo deverá lê-los, ou seja, linhas
Grupo de computadores e outros dispositivos, como
(horizontalmente) ou Colunas (verticalmente);
impressoras e scanners, conectados por um vínculo de
comunicações, permitindo que todos os dispositivos interajam.
• Elementos do gráfico: permite definir adicionar Título ao As redes podem ser pequenas ou grandes, conectadas
gráfico, alterar legendas e etc... permanentemente por fios ou cabos, ou conectadas
temporariamente através de linhas telefônicas ou transmissões
sem fio. A maior rede é a Internet, que é um grupo mundial de
redes.

 FINALIDADE:

Uma rede de computadores tem por finalidade distribuir meios


de acesso, em que os usuários, em uma localidade qualquer,
possam acessar outros que se encontrem na mesma localidade
ou em localidades diferentes.

Após a criação do gráfico podemos alterar as formatações do TIPOS DE REDES


mesmo com um clique duplo sobre a área do gráfico (item do
gráfico desejado). As redes de computadores, em função das várias possibilidades,
são divididas em diversos tipos, são eles:
Se você alterar os dados (os conteúdos) das células que foram
utilizadas para gerar o gráfico, o mesmo será atualizado • PAN (Rede Pessoal): Dispositivos ligados para um único
automaticamente. usuário.

• LAN (Local Área Network): Rede de curta distância,


conceito que define as interligações de computadores que
se encontram em um mesmo prédio, por exemplo.
Tecnologia utilizada: Ethernet.

• MAN (Rede Metropolitana): com a extensão de uma


cidade.

• WAN (Wide Área Network): Rede de Longa distância –


alcança milhões de quilômetros, conceito que define as
interligações de redes locais (LANs) que se encontrem em
cidades, estados ou países diferentes. Normalmente, a
conexão é feita por fibra óptica, rádio digital, satélite ou
linhas dedicadas de dados.

SOLARIS CONCURSOS | (83) 3235-0163 | www.solariscursos.com.br 115


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Outros tipos...  HUB

Ponto-a-ponto (Homogênea): todos os computadores são O Hub é um equipamento que possibilita a concentração de
igualmente importantes. Todos pedem e todos fornecem diversos cabos de rede ligando assim diversos computadores
dados; em uma Rede Local. Hubs não conseguem selecionar os
destinatários dos sinais que passam por eles, apenas “jogam as
Cliente/Servidor: um (ou alguns) dos computadores centralizam informações” na rede, realizam o BROADCAST (difusão).
as informações e só as fornecem (servidores); outros só as
requisitam (clientes);

EQUIPAMENTOS DE REDES
Existem vários equipamentos que podem ser utilizados em uma
rede de Computadores, vejamos:
Funcionamento do Hub...
• Placa de Rede;
• Repetidor;
• Cabos de Rede;
• Hub;
• Switch;
• Access Point;
• Roteador;
• Gatway;

 PLACA DE REDE OU ADAPTADOR DE REDE

Equipamento que possibilita que computadores comuniquem-


se através de uma Rede, também conhecido por Interface de
Rede ou Adaptador de Rede. O importante é lembrar que
 SWITCH
existem 2 tipos de placa de rede, a Placa de Rede via cabo, e a
placa de rede Wireless.
Um switch é um dispositivo que externamente é muito
semelhante a um Hub (várias portas), mas não “joga a
informação” para todos os PCs, ele direciona a “informação”
apenas para o PC de destino.

Placa de Rede via Cabo

Funcionamento do Switch...

Placa de Rede Wireless

Endereço MAC...

Todas as placas de rede devem ter endereços diferentes (e


têm!). Cada placa de rede tem um único endereço chamado
endereço MAC.

O endereço é representado por 6 duplas de caracteres


Hexadecimais, separados por “:” (dois-pontos). Ex.:

B6:00:A4:F1:18:C3

Lembre-se: é imutável e cada placa de rede tem um endereço


único!

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 116


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

 ACCESS POINT (PONTO DE ACESSO)  ROTEADOR

Dispositivo que interliga computadores em uma rede Wi-Fi em Componentes mais “inteligentes”, pois conseguem interligar
modo infraestrutura. redes distintas. Cada porta do roteador está ligada a uma rede
diferente;

Roteadores são usados para criar estruturas formadas por várias


redes de computadores distintas, chamadas de inter-redes (ou
inter-net).

A Internet que conhecemos hoje é, na verdade, uma estrutura


enorme ligada por roteadores.

REDE WIRELESS, WI-FI (802.11)

Essa é a arquitetura de rede local sem-fio (WLAN) mais usada


atualmente.

GATWAY...

Não é um equipamento em si, mas uma função desempenhada


por um equipamento na rede.

Gateway significa “o portão da rede”, ou seja, o ponto único de


entrada e saída dos dados na/da rede.

Normalmente, é o Roteador, mas pode ser realizado por outros


equipamentos.

BACKBONE...
WI-FI (802.11)

Modo Infraestrutura: as estações estão interligadas por meio de


um concentrador (o Ponto de Acesso – Access Point);
Modo Ad-Hoc: as estações estão interligadas diretamente, sem
a presença de um concentrador

HOTSPOT

Ponto público para o acesso a redes Wi-Fi. Normalmente é uma


rede aberta (sem criptografia). Normalmente ligado à Internet.
É comum encontrá-los em restaurantes, hotéis, aeroportos,
centros de convenções, shopping centers etc.
É a estrutura lógica usada para descrever o funcionamento da
WI-MAX (WIRELESS MAN)... Internet.
Arquitetura para interligar computadores numa rede
metropolitana (MAN) sem fio. Ainda não totalmente INTERNET
homologado, mas com alguns padrões bem definidos; É
padronizado pela norma IEEE 802.16.  HISTÓRIA

802.16 (original): especifica faixa de frequência de 10 a 66 GHz, • Surgiu nos EUA na época da Guerra Fria.
com linha de visada (os equipamentos precisam se ver); até
34Mbps; • 1969/70 => ARPANET => rede de pesquisa e troca de
informações militares.
802.16a: especifica frequências de 2 a 11 GHZ, sem linha de
visada. Taxa de transferência de até 75Mbps.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 117


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

• 1980 => ARPANET é dividida em ARPANET (pesquisa) e comunicação. Foram Criados ao longo do tempo tantos
MILNET (Rede Militar). Além disso, surge a arquitetura para protocolos que eles hoje são “organizados” em CAMADAS:
interligar redes, chamada TCP/IP.

• 1986 => outras redes universitárias, de pesquisa e de


transferência de arquivos são interligadas a ARPANET e á
MILNET através da arquitetura TCP/IP. Com isso o nome
muda para INTERNET (INTER => Interconectadas e NET =>
Rede).

• Hoje, há cerca de 2 bilhões de computadores conectados à


Internet.

 DEFINIÇÃO

• Rede Mundial para comunicação de dados.


• Redes Interconectadas através da arquitetura TCP/IP para Também pode ser resumidas em 4 camadas...
comunicação mundial de dados.

 TAXA DE TRANSMISSÃO

É a quantidade de dados que são transmitidos em um


determinado espaço de tempo. A taxa de transmissão é medida
em bps – bits por segundo.

Unidades derivadas do bps

• Kbps = 1000 bps


• Mbps = 1000 Kbps
• Gbps = 1000 Mbps
• Tbps = 1000 Gbps

 ENDEREÇOS DA INTERNET Independentemente de se usar 4 ou 5 camadas, uma coisa é


certa: o Modelo TCP/IP só se preocupa com as três camadas
superiores;

O Modelo TCP/IP é a base de descrição dos protocolos do


conjunto TCP/IP, e, por isso, só descreve os componentes das
camadas de Inter-Redes, Transporte e Aplicação;

HOST => máquina conectada à Internet.

ENDEREÇO LÓGICO – ENDEREÇO IP


(endereço binário de 32 bits separados em 4 octetos)
Indica a Rede e o Host
11001000.11111111.00010010.00000101

 PROTOCOLOS DE TRANSPORTE
Representado na forma decimal
200.255.18.5 PROTOCOLO TCP x UDP...

PROTOCOLOS TCP: Garante a entrega dos dados (é orientado à conexão),


porém, perde tempo para tal.
São “idiomas” usados pelas redes de computadores para a
comunicação. São, na verdade, conjuntos de regras de UDP: Não garante a entrega dos dados (não orientado à
comunicação seguidas por todos os computadores de uma rede. conexão), mas, é extremamente rápido.
Se dois computadores não “falam” o mesmo protocolo, não há

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 118


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Em quase todos os serviços úteis (web, e-mail, transferência de PING: testar o tempo de resposta de uma máquina;
arquivos), usamos TCP (foi determinado assim).
TRACERT: traçar a rota até uma máquina de destino (todos os
Em alguns casos menos úteis, onde se exige mais velocidade roteadores até lá responderão as requisições);
(como vídeo e música), usa-se o UDP como protocolo de
transporte (por isso, às vezes, faltam “pedaços” da música ou PROTOCOLO ARP...
do vídeo).
Address Resolution Protocol (Protocolo de Resolução de
 PROTOCOLOS DE REDES Endereços); Serve para descobrir o endereço MAC de uma placa
de rede, partindo-se do endereço IP equivalente; Quando um
PROTOCOLO IP... computador precisa se comunicar numa única estrutura de rede,
não usa o IP, usa o endereço MAC.
Internet Protocol (Protocolo de Inter-Redes): Apesar de ser
binário (formado por zeros e uns), é apresentado como 4 Quando um micro possui o endereço IP do destinatário e este
números decimais, separados por pontos, que podem assumir está na mesma rede que ele, é necessário saber seu MAC. O
qualquer valor entre 0 (zero) e 255. micro de origem “grita” (em broadcast) para os demais,
perguntando qual deles é o “dono” do endereço IP perguntado.
200.213.45.178 O micro que possui aquele IP responderá com seu MAC.

11001000.11010101.00101101.10110010

Um computador pode receber seu endereço IP (e outros


parâmetros) de duas maneiras:

Fixo: é configurado diretamente no computador como sendo


seu endereço IP. Esta configuração é bastante comum em
servidores;

Dinâmico: é configurado para ser recebido automaticamente


por um computador quando este se conecta à rede. É assim que
recebemos nossos endereços IP quando nos conectamos à
Internet a partir do micro de casa.

Computadores servidores (aqueles que prestam serviços na


Internet) utilizam endereços IP fixos (nunca mudam);

Computadores clientes (usuários) usam endereços IP dinâmicos,


configurados automaticamente quando estes se conectam à
Rede.

Endereços IP dinâmicos podem mudar a cada conexão;

PROTOCOLO ICMP...

Internet Message Control Protocol (Protocolo de Controle de


PROTOCOLO RARP...
Mensagens na Internet); Serve para trocar mensagens entre os
dispositivos da rede para a manutenção do funcionamento da
Reverse Address Resolution Protocol (Protocolo de Resolução
rede; Os dispositivos compartilham dados de status (como bom
Reversa de Endereços); Serve para descobrir o endereço IP de
funcionamento ou falha) e mensagens de erro.
uma conexão, partindo-se do endereço MAC da placa de rede
equivalente; Não é tão usado atualmente, pois foi substituído
Alguns comandos (no prompt de comando – ou DOS, se
pelo protocolo DHCP;
preferir) que usam o protocolo ICMP:

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 119


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

 PROTOCOLOS DE APLICAÇÃO IND.BR Industrias.


INF.BR Meios de informação (jornais, bibliotecas,
Apresentam uma função definida. Estão relacionados a um etc...).
determinado serviço da rede. Cada protocolo de Aplicação está MIL.BR Forças Armadas Brasileiras.
relacionado a: NET.BR Detentores de autorização para serviço de
Rede e Circuito Especializado de um Sistema
- Uma tarefa (serviço); Autônomo conectado a internet.
- Uma Porta (um número). ORG.BR Entidades não governamentais sem fins
lucrativos.
DNS (SISTEMA DE NOME DE DOMÍNIO)... PSI.BR Provedores de serviço á Internet.
REC.BR Atividades de entretenimento, diversão,
No início da Internet as informações eram dispostas em páginas jogos, etc.
ou sites que eram localizados e acessados por endereços SRV.BR Empresas prestadoras de serviço.
numéricos chamados endereços IP. Para facilitar o acesso às TMP.BR Eventos temporários, como feiras e
informações, foi criada uma representação alfanumérica para os exposições.
mesmos, chamada Endereço URL. A correspondência entre a
TV.BR Empresas de radiodifusão de sons e imagens.
representação e o endereço IP era armazenada inicialmente em
ETC.BR Entidades que não se enquadram nas outras
um único arquivo, o que estava disponível para todos os HOSTS.
categorias.
Com o crescimento exagerado e rápido dos HOTS que estavam
conectados á Internet, esse sistema de localização foi
PROTOCOLO HTTP...
substituído pelo Sistema de Nomes de Domínio – DNS.
Hyper Text Transfer Protocol (Protocolo de Transferência de
Esse sistema adota uma estrutura hierárquica.
Hipertexto). Usado para transferir as páginas na Internet para
nossos computadores (www). Existe o HTTPS também, que
País (br, pt) transfere dados criptografados (“seguros”) por meio do
algoritmo SSL ou TLS. (HTTPS = HTTP + SSL).

PROTOCOLO FTP...

Tipo de Domínio (com, org, gov) File Transfer Protocol (Protocolo de Transferência de Arquivos).
Permite a transferência de arquivos de qualquer natureza do
servidor para o cliente e do cliente para o servidor;

Nome do Domínio PROTOCOLOS SMTP, POP e IMAP...

SMTP (Simple Mail Transfer Protocol – Protocolo de


ENDEREÇO URL
Transferência de Correio Simples) é usado para o envio de e-
ESTRUTURA:
mails.
PROTOCOLO://REDE.DOMÍNIO.TIP.PAIS
POP (Post Office Protocol – Protocolo de Agência de Correio) é
Exemplo: http://WWW.CENTROOESTE.COM.BR
usado para o recebimento de e-mails.
Exemplo: http://WWW.GLOBO.COM
IMAP é uma opção em relação ao POP, pois permite acesso
Neste caso o pais não aparece pois o domínio é internacional.
direto e irrestrito à caixa postal do usuário no servidor sem
trazer as mensagens para o computador do usuário. (usado em
Exemplo: http://WWW.CESPE.UNB.BR
Webmails).
Neste caso o tipo não aparece, pois é de uma instituição
educacional. MEIOS DE ACESSO

 PRINCIPAIS TIPOS DE DOMÍNIO  COMO SE CONECTAR À INTERNET?

AGR.BR Empresas agrícolas, fazendas. Cada usuário (doméstico ou corporativo) deve conectar-se à
AM.BR Empresas de radiodifusão sonora. Internet por meio de algum “intermediário” que já esteja ligado
ART.BR Artes. a ela. Esse intermediário normalmente é um empresa intitulada
EDU.BR Entidades do Ensino Superior. Provedor de Acesso, ou simplesmente Provedor;
COM.BR Comércio em geral. Provedor = Empresa;
COOP.BR Cooperativas. Servidor = Computador;
ESP.BR Esporte em geral.
FAR.BR Farmácias e drogarias.
FM.BR Empresas de radiodifusão sonora.
G12.BR Entidades de ensino de primeiro e segundo
grau.
GOV.BR Entidades do Governo.
IMB.BR Imobiliárias.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 120


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Modem Telefônico (Modem convencional). A linha telefônica


fica ocupada e os pulsos telefônicos são tarifados normalmente.

ADSL

Transferência de dados de Internet pela estrutura física da linha


telefônica, mas sem atrapalhar os dados da linha. Taxas: de 64
Kbps a 6.144 Kbps. Normalmente comercializadas: 256 Kbps a
1024 Kbps. Usa um Modem ADSL.

 O MODEM

A palavra MODEM vem do inglês Modulator – Demodulator:


possibilita que computadores comuniquem-se através da
Internet, usando linhas telefônicas.

Os computadores lidam com números binários, as longas


sequências de zeros e uns, enquanto a linha telefônica transmite
ondas sonoras. Ao enviarmos dados, o modem converte os bits Internet a Cabo
do computador para a forma de onda, para que possam ser
transmitidos pela linha telefônica, ou seja, ele - modula os dados, Transferência de dados de Internet pela estrutura física das TVs
transforma os sinais digitais em analógicos e vice-versa. Quando a Cabo, Taxas: de 64 Kbps a 25 Mbps. Normalmente
estamos recebendo uma transmissão, o modem converte a comercializadas: 128 Kbps, 256 Kbps, 512 Kbps e 1024 Kbps. Usa
forma de ondas que chega, em bits para que o computador um Modem a Cabo (Cable Modem) que é similar ao Modem
possa entender a mensagem – demodula os dados. ADSL.
O modem pode ser Interno ou Externo.

Interno: o modem interno é uma placa ligada a um dos slots de


expansão. Possui dois conectores, com saída para a linha
telefônica e aparelho telefônico. Hoje em dia, os computadores
já vêm de fábrica cm a placa de fax/modem.

Internet através da LAN

Os usuários de uma LAN são conectados a um computador que


Externo: o modem externo é um aparelho separado, mais tem acesso à Internet. Por esse computador (que, no caso, será
funciona da mesma forma que um modem interno. Além de ser servidor de acesso) passarão todos os dados provenientes dos
conectado à linha e ao aparelho telefônico, também precisa ser computadores dos usuários. Quanto mais usuários ligados à
ligado ao computador. Essa ligação é feita através das portas LAN, menos velocidade será destinada a cada um deles
USB do computador ou pela placa de rede. O modem externo (conexão compartilhada ou dividida). Equipamento usado: Placa
também precisa ser conectado a uma fonte de alimentação de Rede.
elétrica que, em geral, vem junto com o equipamento. No caso
do Modem interno, a alimentação elétrica vem direto da própria
fonte de alimentação do computador.

 COMO SE CONECTAR AO PROVEDOR?

• Linha Telefônica (Dial Up);


• ADSL;
• Cabo (TV a Cabo);
• LAN (Rede Local) – Usado em empresas e condomínios;

Linha Telefônica (Dial Up)

Transferência de dados de Internet pela linha telefônica


convencional. Taxa de transferência máxima: 56Kbps. Utiliza

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 121


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

SERVIÇOS DA INTERNET Obs: cada host da Intranet terá que possuir um endereço IP
válido na Intranet. A Intranet pode permitir o Acesso Remoto e
1. WWW (Web); o Acesso à Internet, dependendo da política de segurança da
2. E-mail (Correio Eletrônico); Empresa.
3. Chat (Bate Papo);
4. FTP; CLOUD COMPUTING (computação nas nuvens)
5. VPN;
Introdução
WWW - Web
A expressão cloud computing começou a ganhar força em 2008,
A Web é o repositório de informações na forma de páginas mas, conceitualmente, as ideias por trás da denominação
multimídia. A Web é a “biblioteca” da Internet. As páginas são existem há muito mais tempo. Também conhecida no Brasil
reunidas em locais chamados sites e estão fisicamente como computação nas nuvens ou computação em nuvem, a
armazenadas em computadores chamados servidores de cloud computing se refere, essencialmente, à noção de
páginas ou servidores Web. utilizarmos, em qualquer lugar e independente de plataforma,
as mais variadas aplicações por meio da internet com a mesma
CONCEITOS IMPORTANTES facilidade de tê-las instaladas em computadores locais.

Página: documento visível que pode conter textos, imagens, Mas o que exatamente isso quer dizer? Por que o conceito é tão
sons, vídeos e é disponibilizado na Web. importante nos dias de hoje? Quais os seus benefícios? Há riscos
associados? Com linguagem simples e abordagem introdutória,
Site (ou Sítio) da Web: é o local (uma pasta em algum este texto responde essas e outras perguntas relacionadas.
computador) onde as páginas são armazenadas.
Entendendo a cloud computing (computação nas nuvens)
URL: endereço que localiza qualquer recurso localizado na
Internet (páginas, sites, e-mails, impressoras, etc.) Estamos habituados a armazenar arquivos e dados dos mais
Ex: variados tipos e a utilizar aplicações de maneira on premise, isto
http://www.professortiago.com.br é, instaladas em nossos próprios computadores ou dispositivos.
http://www.professortiago.com Em ambientes corporativos, esse cenário muda um pouco: é
relativamente comum empresas utilizarem aplicações
Browser (Navegador): é o programa utilizado para visualizar as disponíveis em servidores que podem ser acessadas por
páginas da Web em nosso computador. Os mais usados são: qualquer terminal autorizado.
Internet Explorer, Netscape Navigator, Mozilla Firefox (eu uso
esse), Opera, entre outros. A principal vantagem do on premise está no fato de ser possível,
pelo menos na maioria das vezes, utilizar as aplicações mesmo
HTML: linguagem utilizada para criar as páginas da WEB. sem acesso à internet ou à rede local. Em outras palavras, é
possível usar esses recursos de maneira off-line.
Hyperlink (link): é uma área especial da página que está
vinculada ao endereço (URL) de outro documento. Um link é, Por outro lado, no modelo on premise, todos os dados gerados
em suma, um ATALHO. (é justamente onde o mouse vira uma ficam restritos a um único equipamento, exceto quando há
“mãozinha”). compartilhamento em rede, coisa que não é muito comum no
ambiente doméstico. Mesmo no ambiente corporativo, essa
Cookie: pequeno arquivo de texto simples criado no prática pode gerar algumas limitações, como a necessidade de
computador do usuário por uma das páginas que este havia se ter uma licença de determinado software para cada
acessado. Um cookie serve para identificar o usuário e suas computador, por exemplo.
preferências num próximo acesso realizado àquela mesma
página. A evolução constante da tecnologia computacional e das
telecomunicações está fazendo com que o acesso à internet se
Intranet: É um site restrito para acesso dos funcionários de uma torne cada vez mais amplo e rápido. Esse cenário cria a condição
instituição. Uma intranet é como uma imitação da Internet em perfeita para a popularização da cloud computing, pois faz com
nível organizacional. É uma “internet em miniatura” que serve que o conceito se dissemine no mundo todo.
apenas aos funcionários da empresa.
Com a cloud computing, muitos aplicativos, assim como
Extranet: É um site restrito para acesso dos parceiros de arquivos e outros dados relacionados, não precisam mais estar
negócios de uma determinada instituição (como fornecedores, instalados ou armazenados no computador do usuário ou em
distribuidores, franquias, filiais, etc.) um servidor próximo. Esse conteúdo passa a ficar disponível nas
nuvens, isto é, na internet.
INTRANET
Ao fornecedor da aplicação cabe todas as tarefas de
desenvolvimento, armazenamento, manutenção, atualização,
É uma rede privada criada em uma empresa por motivos de
backup, escalonamento, etc. O usuário não precisa se preocupar
segurança e para agilizar o processo de comunicação de dados.
com nenhum desses aspectos, apenas em acessar e utilizar.
Essa rede utiliza a arquitetura TCP/IP, assim como os mesmos
programas da Internet.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 122


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Note que, independente da aplicação, com a cloud computing o


usuário não necessita conhecer toda a estrutura que há por trás,
ou seja, ele não precisa saber quantos servidores executam
determinada ferramenta, quais as configurações de hardware
utilizadas, como o escalonamento é feito, onde está a
localização física do data center, enfim. O que importa é saber
que a aplicação está disponível nas nuvens.

Software as a Service (SaaS)

Intimamente ligado à cloud computing está o conceito de


Software as a Service (SaaS) ou, em bom português, Software
como Serviço. Em sua essência, trata-se de uma forma de
trabalho em que o software é oferecido como serviço, assim, o
usuário não precisa adquirir licenças de uso para instalação ou
mesmo comprar computadores ou servidores para executá-lo.
Nessa modalidade, no máximo, paga-se um valor periódico -
como se fosse uma assinatura - somente pelos recursos
Nuvens representam uma abstração de recursos computacionais utilizados e/ou pelo tempo de uso.
na internet - Imagem por OpenClipart
Para entender melhor os benefícios do SaaS, suponha que uma
Um exemplo prático dessa nova realidade é o Office Online, da empresa que tem 20 funcionários necessita de um software para
Microsoft, serviço que dá acesso a recursos básicos de edição de gerar folha de pagamento. Há várias soluções prontas para isso
textos, apresentações de slides, entre outras funcionalidades, no mercado, no entanto, a empresa terá que comprar licenças
de maneira completamente on-line. Tudo o que o usuário de uso do software escolhido e, dependendo do caso, até
precisa fazer é criar uma conta e utilizar um navegador de mesmo hardware para executá-lo. Muitas vezes, o preço da
internet compatível, o que é o caso da maioria dos browsers da licença ou mesmo dos equipamentos pode resultar em custo
atualidade. alto e não compatível com a condição de porte pequeno da
empresa.
Algumas características da cloud computing

Tal como já informado, uma das vantagens da cloud computing


é o acesso a aplicações a partir da internet, sem que estas
estejam instaladas em computadores ou dispositivos
específicos. Mas, há outros benefícios significativos:

- Na maioria dos casos, o usuário pode acessar as aplicações


independente do seu sistema operacional ou do equipamento
usado;

- O usuário não precisa se preocupar com a estrutura para


executar a aplicação - hardware, procedimentos de backup,
controle de segurança, manutenção, entre outros;

- Compartilhamento de informações e trabalho colaborativo se


tornam mais fáceis, pois todos os usuários acessam as
aplicações e os dados do mesmo lugar: a nuvem;
Cloud computing - computação nas nuvens
- Dependendo do fornecedor, o usuário pode contar com alta
disponibilidade: se um servidor parar de funcionar, por exemplo,
Se, por outro lado, a companhia encontrar um fornecedor de
os demais que fazem parte da estrutura continuam a oferecer o
software para folha de pagamento que trabalha com o modelo
serviço;
SaaS, a situação pode ficar mais fácil: essa empresa poderá, por
exemplo, oferecer esse serviço por meio de cloud computing e
- O usuário pode contar com melhor controle de gastos. Muitas
cobrar apenas pelo número de funcionários e/ou pelo tempo de
aplicações em cloud computing são gratuitas e, quando é
uso. Com isso, o contratante paga um valor baixo pelo uso da
necessário pagar, o usuário só o faz em relação aos recursos que
aplicação. Além disso, hardware, instalação, atualização,
usar ou ao tempo de utilização. Não é necessário, portanto,
manutenção, entre outros, são tarefas que ficam por conta do
pagar por uma licença integral de uso, tal como é feito no
fornecedor.
modelo tradicional de fornecimento de software;
Também é importante levar em conta que o intervalo entre a
- Dependendo da aplicação, o usuário pode precisar instalar um
contratação do serviço e o início de sua utilização é
programa cliente em seu computador ou dispositivo móvel.
extremamente baixo, o que não aconteceria se o software
Mas, nesses casos, todo ou a maior parte do processamento (e
tivesse que ser instalado nos computadores do cliente - este só
até mesmo do armazenamento de dados) fica por conta das
precisa se preocupar com o acesso ao serviço (no caso, uma
"nuvens".
conexão à internet) ou, se necessário, com a simples instalação
de algum recurso mínimo, como um plugin no navegador de
internet de suas máquinas.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 123


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Oracle e HP são dois exemplos de companhias que oferecerem - Amazon: a Amazon é um dos maiores serviços de comércio
soluções em SaaS: HP SaaS; Oracle SaaS. eletrônico do mundo. Para suportar o volume de vendas no
período de Natal, a empresa montou uma gigantesca estrutura
PaaS, DaaS, IaaS e TaaS de processamento e armazenamento de dados que acabava
ficando ociosa na maior parte do ano. Foi a partir daí que a
No mercado também há conceitos derivados do SaaS que são companhia teve a ideia de "alugar" esses recursos, iniciativa que
utilizados por algumas companhias para diferenciar os seus resultou em serviços como Simple Storage Solution (S3) para
serviços. São eles: armazenamento de dados e Elastic Compute Cloud (EC2) para
uso de máquinas virtuais;
- Platform as a Service (PaaS): Plataforma como Serviço. Trata-
se de um tipo de solução mais amplo para determinadas - Netflix: serviço que dá acesso a filmes, seriados e
aplicações, incluindo todos (ou quase todos) os recursos documentários a partir de um pequeno valor por mês. Não é
necessários à operação, como armazenamento, banco de necessário efetuar download das produções, tudo é feito por
dados, escalabilidade (aumento automático da capacidade de streaming. Além disso, o usuário pode assistir cada item do
armazenamento ou processamento), suporte a linguagens de acervo quantas vezes quiser e, caso interrompa a reprodução do
programação, segurança e assim por diante; vídeo, pode continuar mais tarde de onde parou;

- Database as a Service (DaaS): Banco de Dados como Serviço. O - Aprex: brasileiro, o Aprex oferece um conjunto de ferramentas
nome já deixa claro que essa modalidade é direcionada ao para uso profissional, como calendário, gerenciador de
fornecimento de serviços para armazenamento e acesso de contatos, lista de tarefas, armazenamento de arquivos, blog,
volumes de dados. A vantagem aqui é que o detentor da serviço de e-mail marketing, apresentações, entre outros. Tudo
aplicação conta com maior flexibilidade para expandir o banco é feito pela Web e, no caso de empresas, é possível até mesmo
de dados, compartilhar as informações com outros sistemas, inserir logotipo e alterar o padrão de cores das páginas;
facilitar o acesso remoto por usuários autorizados, entre outros;
- Evernote: serviço para criação e armazenamento de notas e
- Infrastructure as a Service (IaaS): Infraestrutura como Serviço. informações variadas que funciona como um abrangente banco
Parecido com o conceito de PaaS, mas aqui o foco é a estrutura de dados. Inclui ferramentas para compartilhamento, edição,
de hardware ou de máquinas virtuais, com o usuário tendo organização e localização de dados. Há opções de contas
inclusive acesso a recursos do sistema operacional; gratuitas e pagas.

- Testing as a Service (TaaS): Ensaio como Serviço. Oferece um


ambiente apropriado para que o usuário possa testar aplicações
e sistemas de maneira remota, simulando o comportamento
destes em nível de execução.

Exemplos de aplicações em cloud computing

Os termos cloud computing e computação nas nuvens são


relativamente recentes, como você já sabe, mas se analisarmos
bem, veremos que a ideia não é, necessariamente, nova.
Serviços de e-mail, como Gmail e Yahoo! Mail; "discos virtuais"
na internet, como Dropbox ou OneDrive; sites de
armazenamento e compartilhamento de fotos ou vídeos, como
Flickr e YouTube. Todos são exemplos de recursos que, de certa Evernote no Android - Imagem: divulgação
forma, estão dentro do conceito de computação nas nuvens.
Nuvem privada (private cloud)
Note que todos os serviços mencionados não são executados no
computador do usuário, mas este pode acessá-los de qualquer Até agora, tratamos a computação nas nuvens como um sistema
lugar, muitas vezes sem pagar licenças de software. No máximo, composto de duas partes: o provedor da solução e o utilizador,
paga-se um valor periódico pelo uso do serviço ou pela que pode ser uma pessoa, uma empresa ou qualquer outra
contratação de recursos adicionais, como maior capacidade de organização. Podemos entender esse contexto como um
armazenamento de dados, por exemplo. esquema de nuvem pública. No entanto, especialmente no que
diz respeito ao segmento corporativo, é possível também o uso
Abaixo há uma breve lista de serviços que incorporam do que se conhece como nuvem privada.
claramente o conceito de cloud computing:
Do ponto de vista do usuário, a nuvem privada (private cloud)
- Google Apps: este é um pacote de serviços que o Google oferece praticamente os mesmos benefícios da nuvem pública.
oferece que conta com aplicativos de edição de texto, planilhas A diferença está, essencialmente, nos "bastidores": os
e apresentações, ferramenta de agenda, comunicador equipamentos e sistemas utilizados para constituir a nuvem
instantâneo integrado, e-mail com o domínio próprio (por ficam dentro da infraestrutura da própria corporação.
exemplo, contato@infowester.com), entre outros. Todos os
recursos são processados pelo Google. O cliente precisa apenas Em outras palavras, a empresa faz uso de uma nuvem particular,
criar as contas dos usuários e efetuar algumas configurações. O construída e mantida dentro de seus domínios. Mas o conceito
Google Apps oferece pacotes pagos cujos valores variam de vai mais além: a nuvem privada também considera a cultura
acordo com o número de usuários; corporativa, de forma que políticas, objetivos e outros aspectos
inerentes às atividades da companhia sejam respeitados.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 124


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

A necessidade de segurança e privacidade é um dos motivos que de dados a serem transferidos para os recursos públicos, por
levam uma organização a adotar uma nuvem privada. Em exemplo, seu uso pode não ser viável.
serviços de terceiros, cláusulas contratuais e sistemas de
proteção são os recursos oferecidos para evitar acesso não Cuidados para evitar problemas
autorizado ou compartilhamento indevido de dados. Mesmo
assim, uma empresa pode ter dados críticos por demais para Há uma quantidade imensa de serviços nas nuvens. No meio
permitir que outra companhia responda pela proteção e corporativo, há opções que atendem de pequenas empresas a
disponibilização de suas informações. Ou, então, a proteção companhias que figuram entre as mais valiosas do mundo.
oferecida pode simplesmente não ser suficiente. Em situações Tamanha diversidade exige cuidados para evitar que as
como essas é que o uso de uma nuvem privada se mostra vantagens se transformem em prejuízo ou desperdício de
adequado. recursos.

Uma nuvem privada também pode oferecer a vantagem de ser Uma dessas medidas é a avaliação precisa de necessidades, do
"moldada" com precisão às necessidades da companhia, contrário, uma organização pode contratar serviços cuja
especialmente em relação a empresas de grande porte. Isso capacidade está acima do necessário, gerando custos indevidos.
porque o acesso à nuvem pode ser melhor controlado, assim
como a disponibilização de recursos pode ser direcionada de Outra é a desativação de recursos contratados no tempo certo.
maneira mais eficiente, aspecto capaz de impactar Se uma empresa utiliza serviços que cobram por hora, por
positivamente a rotina corporativa. exemplo, é importante desativar a ferramenta durante períodos
em que não há demanda (como em feriados).
Empresas como Microsoft, IBM e HP oferecem soluções para
nuvens privadas. As organizações interessadas devem, todavia, Nesse sentido, se uma companhia possui uma nuvem privada,
contar com profissionais ou mesmo consultoria especializada na precisa monitorar o consumo de recursos para identificar as
criação e manutenção da nuvem, afinal, uma implementação situações em que a capacidade da estrutura pode ser diminuída.
mal executada pode interferir negativamente no negócio. Se o não fizer, haverá equipamentos consumindo recursos como
energia e largura de banda desnecessariamente.
Os custos de equipamentos, sistemas e profissionais da nuvem
privada poderão ser elevados no início. Por outro lado, os A contratação de serviços também deve ser bem analisada. Nem
benefícios obtidos a médio e longo prazo, como ampla sempre a solução mais barata é a melhor. Se os usuários
disponibilidade, agilidade de processos e os já mencionados necessitarem de um longo tempo de treinamento ou o serviço
aspectos de segurança compensarão os gastos, especialmente exigir migração para um plano de acesso à internet com mais
se a implementação for otimizada com virtualização, capacidade, por exemplo, os custos adicionais podem acabar
padronização de serviços e afins. extrapolando o orçamento.

Nuvem híbrida (hybrid cloud) Esses são apenas alguns dos cuidados necessários. Dependendo
do que se espera do modelo de cloud computing, outras
Para a flexibilização de operações e até mesmo para maior medidas podem ser mandatórias. Em alguns casos, pode ser
controle sobre os custos, as organizações podem optar também conveniente até mesmo a contratação de uma empresa
pela adoção de nuvens híbridas. Nelas, determinadas aplicações especializada para assessorar a escolha e a implementação de
são direcionadas às nuvens públicas, enquanto outras, uma solução.
normalmente mais críticas, permanecem sob responsabilidade
de sua nuvem privada. Pode haver também recursos que Um pouco sobre a história da cloud computing
funcionam em sistemas locais (on premise), complementando o
que está nas nuvens. Computação nas nuvens não é um conceito claramente
Perceba que nuvens públicas e privadas não são modelos definido. Não estamos tratando de uma tecnologia pronta que
incompatíveis entre si. Não é preciso abrir mão de um tipo para saiu dos laboratórios pelas mãos de um grupo de pesquisadores
usufruir do outro. Pode-se aproveitar o "melhor dos dois e posteriormente foi disponibilizada no mercado. Essa
mundos", razão pela qual as nuvens híbridas (hybrid cloud) são característica faz com que seja difícil identificar com precisão a
uma tendência muito forte nas corporações. sua origem. Mas há alguns indícios bastante interessantes.

A implementação de uma nuvem híbrida pode ser feita tanto Um deles remete ao trabalho desenvolvido por John McCarthy.
para atender a uma demanda contínua quanto para dar conta de Falecido em outubro de 2011, o pesquisador foi um dos principais
uma necessidade temporária. Por exemplo, uma instituição nomes por trás da criação do que conhecemos como
financeira pode integrar à sua nuvem privada um serviço público inteligência artificial, com destaque para a linguagem Lisp, até
capaz de atender a uma nova exigência tributária. Ou então, hoje aplicada em projetos que utilizam tal conceito.
uma rede de lojas pode adotar uma solução híbrida por um curto
período para atender ao aumento das vendas em uma época
festiva.
É claro que a eficácia de uma nuvem híbrida depende da
qualidade da sua implementação. É necessário considerar
aspectos de segurança, monitoramento, comunicação,
treinamento, entre outros.

Esse planejamento é importante para avaliar inclusive se a


solução híbrida vale a pena. Quando o tempo necessário para a
implementação é muito grande ou quando há grandes volumes

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 125


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Finalizando

Qualquer tentativa de definir o que é cloud computing pode não


ser 100% precisa. As ideias por trás da noção de computação nas
nuvens são muito novas e as opiniões de especialistas em
computação ainda divergem. Mas a noção básica é a que foi
exposta no texto.

É claro que ainda há muito trabalho a ser feito. Por exemplo, a


simples ideia de determinadas informações ficarem
armazenadas em computadores de terceiros (no caso, os
fornecedores de serviço), mesmo com documentos garantindo
a privacidade e o sigilo, preocupam pessoas e, principalmente,
empresas, razão qual esse aspecto precisa ser melhor estudado.
John McCarthy - Imagem por Wikipedia De qualquer forma, a cloud computing é um caminho sem volta.
A constante ampliação dos serviços de acesso à internet e o
Além desse trabalho, John McCarthy tratou de uma ideia advento dos dispositivos móveis (smartphones, tablets,
bastante importante no início da década de 1960: computação smartwatches e semelhantes) abrem cada vez mais espaço para
por tempo compartilhado (time sharing), onde um computador as aplicações nas nuvens - um conceito depende do outro para
pode ser utilizado simultaneamente por dois ou mais usuários gerar valor a usuários e organizações.
para a realização de determinadas tarefas, aproveitando
especialmente o intervalo de tempo ocioso entre cada processo. ATALHOS DE TECLADO QUE FUNCIONAM EM
Perceba que, dessa forma, é possível aproveitar melhor o
TODOS OS NAVEGADORES DA WEB
computador (na época, um dispositivo muito caro) e diminuir
gastos, pois o usuário paga somente pelo tempo de uso do
equipamento, por exemplo. É, de certa forma, uma ideia
presente na computação nas nuvens.
Quase que na mesma época, o físico Joseph Carl Robnett
Licklider entrou para a história ao ser um dos pioneiros da
internet. Isso porque, ao fazer parte da ARPA (Advanced
Research Projects Agency), lidou com a tarefa de encontrar
outras utilidades para o computador que não fosse apenas a de
ser uma "poderosa calculadora". Cada navegador tem um grande número de atalhos de teclado
em comum. Se você está usando o Mozilla Firefox, Google
Nessa missão, Licklider acabou sendo um dos primeiros a Chrome, Internet Explorer, Apple Safari ou Opera – esses
entender que os computadores poderiam ser usados de maneira atalhos de teclado vão funcionar no seu browser.
conectada, de forma a permitir comunicação de maneira global
e, consequentemente, o compartilhamento de dados. Seu Cada navegador tem também alguns de seus próprios atalhos
trabalho foi determinante para a criação da Intergalactic específicas do browser, mas aprender as que eles têm em
Computer Network, que posteriormente deu origem à comum irá ajudá-lo bastante, por exemplo, como alternar entre
ARPANET, que por sua vez "abriu as portas" para a internet. diferentes navegadores e computadores. Esta lista inclui
algumas ações do mouse também, confira abaixo:
Embora possamos associar várias tecnologias, conceitos e
pesquisadores ao assunto, ao juntarmos os trabalhos de John ATALHOS PARA ABAS (OU GUIAS)
McCarthy e J.C.R. Licklider podemos ter uma grande ajuda na
tarefa de compreender a origem e a evolução da cloud CTRL + 1 à 8
computing. Alterne para a guia específica, a contar da esquerda.

Por que uma nuvem? CTRL + 9


Passe para a última guia.
Ao consultar livros de redes, telecomunicações e afins, repare
bem: é provável que você encontre desenhos de nuvens usados
para fins de abstração. Nesse sentido, a ilustração representa
uma rede de algum tipo cuja estrutura não precisa ser
conhecida, pelo menos não naquele momento. CTRL + TECLA TAB
Alternar para a próxima guia – em outras palavras, a guia na
Se a intenção em determinado capítulo é explicar como funciona direita. (CTRL+PAGE UP também funciona, mas não no Internet
uma tecnologia de comunicação que interliga duas redes de Explorer).
computadores, por exemplo, não é necessário detalhar as
características de cada uma delas. Assim, o autor pode utilizar CTRL + SHIFT + TAB
uma nuvem - a abstração - para indicar que há redes ali. Alternar para a guia anterior – em outras palavras, a guia do lado
esquerdo. (CTRL+PAGE DOWN também funciona, mas não no
A computação nas nuvens simplesmente absorveu essa ideia, Internet Explorer).
até porque o desenho de uma nuvem, no mesmo contexto de
abstração, passou também a representar a internet. CTRL + W OU CTRL + F4

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 126


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Fecha a aba atual. SHIFT + ESPAÇO OU PAGE UP


Ir para o início da página.
CTRL + SHIFT + T
Reabre a última guia fechada. TECLA HOME
Ir para o início da página.
CTRL + T
Abre uma nova aba. TECLA END
Ir para o fim da página.
CTRL + N
Abre uma nova janela do navegador. BARRA DE ENDEREÇOS

ALT + F4 CTRL + L OU ALT + D OU F6


Fecha a janela atual. (Funciona em todas as aplicações). Concentre-se na barra de endereço para que você possa
começar a digitar.
AÇÕES COM O MOUSE PARA ABAS (OU GUIAS)
CTRL + ENTER
CLIQUE NO X VERMELHO DA GUIA www Prefixo. e acrescentar. com o texto na barra de endereços
Feche a aba (guia). e, em seguida, carregar o site. Por exemplo, digite
professortiago na barra de endereços e pressione CTRL + ENTER
CTRL + CLIQUE ESQUERDO OU NO MEIO DA GUIA para abrir www.professortiago.com.br.
Abrir um link em uma aba de fundo.
ALT + ENTER
SHIFT + CLIQUE ESQUERDO Abra o local na barra de endereços em uma nova aba.
Abrir um link em uma nova janela do navegador.
PESQUISAR
CTRL + SHIFT + CLIQUE ESQUERDO
Abrir um link em uma aba em primeiro plano. CTRL + K OU CTRL + E
Inserir pesquisa com o motor de busca padrão ou inserir a sua
NAVEGAÇÃO consulta na barra de endereços se o navegador não tem uma
caixa de pesquisa dedicado. (CTRL + K não funciona no IE, mas o
ALT + SETA PARA A ESQUERDA OU BACKSPACE comando CTRL + E sim).
Voltar.
ALT + ENTER
ALT + SETA PARA A DIREITA OU SHIFT + BACKSPACE Executa uma busca na caixa de pesquisa em uma nova aba.
Avançar.
CTRL + F OU F3
F5 Abrir a caixa de pesquisa na página de busca na página atual.
Recarregar a página.
CTRL + G OU F3
CTRL + F5 Procurar o próximo jogo do texto procurado na página.
Atualizar e ignorar o cache, re-baixar o site inteiro.
CTRL + SHIFT + G ou SHIFT + F3
ESPAÇO Barra para encontrar uma palavra ou texto da página.
Parar.
HISTÓRICO E FAVORITOS
ALT + HOME
Abrir página inicial. CTRL + H
Abre o histórico de navegação.
ZOOM NA PÁGINA
CTRL + J
CTRL E TECLA + OU CTRL + ROLAR O MOUSE PARA CIMA Abrir o histórico de downloads.
Aumentar o zoom da página.
CTRL + D
CTRL E TECLA – OU CTRL + ROLAR O MOUSE PARA BAIXO Marque o site atual em favoritos.
Diminuir o zoom da página.
CTRL + SHIFT + DEL
CTRL + 0 Abra a janela Limpar histórico de navegação.
Nível de zoom padrão.

F11
Modo de tela cheia.

ROLAGEM

ESPAÇO OU PAGE DOWN


Ir para o final da página.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 127


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

- SEGURANÇA DAS INFORMAÇÕES -


 O QUE É SEGURANÇA DA INFORMAÇÃO?

A informação é um ativo que, como qualquer outro ativo


importante, tem um valor para a organização e,
consequentemente, necessita ser adequadamente protegido. A
segurança da informação protege a informação de diversos
tipos de ameaças garantindo a continuidade dos negócios,
minimizando os danos e maximizando o retorno dos
investimentos e das oportunidades.

Na sociedade da informação, ao mesmo tempo em que as


informações são consideradas os principais patrimônios de uma
organização, estão também sob constante risco, como nunca
OUTRAS FUNÇÕES
estiveram antes. Com isso, a segurança da informação tornou-se
ponto crucial para a sobrevivência das organizações. Na época
CTRL + P
em que as informações eram armazenadas em papel, a
Imprimir a página atual.
segurança era relativamente simples. Com as mudanças
tecnológicas, a estrutura de segurança ficou mais sofisticadas,
CTRL + S
possuindo controles centralizados. Com a chegada dos
Salvar a página atual em seu computador.
computadores pessoais e das redes que conectam o mundo
inteiro, os aspectos de segurança atingiram tamanha
CTRL + O
complexidade, que há necessidade do desenvolvimento de
Abrir um arquivo do seu computador.
equipes cada vez mais especializadas para sua implementação e
gerenciamento.
CTRL + U
Abre o código-fonte da página atual. (Não funciona no IE).
Atualmente, as informações contidas em sistemas
informatizados são consideradas recursos críticos para
F12
concretização de negócios e tomada de decisões. O que pode
Abrir Developer Tools. (Requer extensão Firebug para o
acontecer se as informações de sua organização caírem nas
Firefox).
mãos da concorrência (perda da confidencialidade), se forem
corrompidas/apagadas( perda da integridade) ou não puderem
ser acessadas para o fechamento de um grande negócio( perda
da disponibilidade)? Hoje em dia, é muito fácil atacar os sistemas
informatizados, visto que os sistemas de informação estão
conectados em redes externas.

PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO


Confidencialidade: Garantir que os dados (informações) sejam
acessados apenas por quem realmente merece (pessoas
autorizadas). Confidencial é isso, não é? Nada muito fora do
Aurélio...

Integridade: Garantir que os dados (informações) não tenham


sido alterados indevidamente desde a sua criação. Ou seja, que
as informações permaneçam íntegras em todo o tempo em que
forem usadas/requeridas. (Também não foge muito ao sentido
semântico da palavra, não é?)

Disponibilidade: Garantir que a informação esteja sempre


disponível (ou seja, se você tenta acessar um site, seria garantir
que esse site nunca esteja fora do ar). Esse conceito está mais
ligado ao sistema que mantém a informação em si, como o
servidor ou servidores que a disponibilizam. Não seria muito
“agradável” se você tentasse acessar o site do seu Banco na
tentativa de transferir um dinheiro urgente para outra conta e
se deparasse com uma mensagem do tipo: “A página não pode
ser exibida”...

Autenticidade: Garantir a identidade das pessoas que acessam


as informações do sistema. Ou seja, isso é básico para um
sistema que se diz “seguro”... A tentativa de garantir essa

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 128


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

autenticidade se faz presente nos momentos em que o sistema ações em nome dos usuários, de acordo com as permissões de
pede nome e senha aos usuários. cada usuário.

Princípios Secundários... Os principais motivos que levam um atacante a desenvolver e a


propagar códigos maliciosos são a obtenção de vantagens
Confiabilidade: o “objetivo-mor” da Segurança é esse! Garantir financeiras, a coleta de informações confidenciais, o desejo de
que um sistema vai se comportar (vai prestar seu serviço) autopromoção e o vandalismo. Além disto, os códigos
segundo o esperado e projetado. (ser confiável, “fazer seu maliciosos são muitas vezes usados como intermediários e
papel”). Para atingir a “perfeição”, esse princípio deve ser possibilitam a prática de golpes, a realização de ataques e a
alcançado e, para ele, é necessário que se respeitem todos os disseminação de spam.
demais.
Os principais tipos de códigos maliciosos existentes são:
Privacidade: um princípio “secundário”, determina que um
usuário terá condições de decidir quais informações estarão BACKDOOR
“disponíveis” e quem terá o direito de acessá-las (ser privado,
ser publicado sob minha decisão). Confidencialidade e a
autenticidade são princípios importantes para a Privacidade.

Não Repúdio (Irretratabilidade): é a garantia de que o autor de


uma informação (como um e-mail) não poderá negar falsamente
a autoria de tal informação (não ser possível retratar-se);

CÓDIGOS MALICIOSOS (MALWARE)

Backdoor é um programa que permite o retorno de um invasor


a um computador comprometido, por meio da inclusão de
serviços criados ou modificados para este fim.

Pode ser incluído pela ação de outros códigos maliciosos, que


tenham previamente infectado o computador, ou por
atacantes, que exploram vulnerabilidades existentes nos
programas instalados no computador para invadi-lo.

Após incluído, o backdoor é usado para assegurar o acesso


Códigos maliciosos (malware) são programas especificamente futuro ao computador comprometido, permitindo que ele seja
desenvolvidos para executar ações danosas e atividades acessado remotamente, sem que haja necessidade de recorrer
maliciosas em um computador. Algumas das diversas formas novamente aos métodos utilizados na realização da invasão ou
como os códigos maliciosos podem infectar ou comprometer infecção e, na maioria dos casos, sem que seja notado.
um computador são:
A forma usual de inclusão de um backdoor consiste na
• pela exploração de vulnerabilidades existentes nos disponibilização de um novo serviço ou na substituição de um
programas instalados; determinado serviço por uma versão alterada, normalmente
possuindo recursos que permitem o acesso remoto. Programas
• pela auto-execução de mídias removíveis infectadas, como de administração remota, como BackOrifice, NetBus, SubSeven,
pen-drives; VNC e Radmin, se mal configurados ou utilizados sem o
consentimento do usuário, também podem ser classificados
• pelo acesso a páginas Web maliciosas, utilizando como backdoors.
navegadores vulneráveis;
Há casos de backdoors incluídos propositalmente por
• pela ação direta de atacantes que, após invadirem o fabricantes de programas, sob alegação de necessidades
computador, incluem arquivos contendo códigos maliciosos; administrativas. Esses casos constituem uma séria ameaça à
segurança de um computador que contenha um destes
• pela execução de arquivos previamente infectados, obtidos programas instalados pois, além de comprometerem a
em anexos de mensagens eletrônicas, via mídias removíveis, privacidade do usuário, também podem ser usados por
em páginas Web ou diretamente de outros computadores invasores para acessarem remotamente o computador.
(através do compartilhamento de recursos).

Uma vez instalados, os códigos maliciosos passam a ter acesso


aos dados armazenados no computador e podem executar

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 129


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

VÍRUS Vírus Polimórficos: Vírus que “mudam de forma”. A cada nova


infecção, esses vírus geram uma nova seqüência de bytes em
Vírus é um programa ou parte de um programa de computador, seu código, para que o Antivírus se “confunda” na hora de
normalmente malicioso, que se propaga inserindo cópias de si executar a varredura e “não reconheça” o invasor.
mesmo e se tornando parte de outros programas e arquivos.
Para que possa se tornar ativo e dar continuidade ao processo ROOTKIT
de infecção, o vírus depende da execução do programa ou
arquivo hospedeiro, ou seja, para que o seu computador seja Rootkit3 é um conjunto de programas e técnicas que permite
infectado é preciso que um programa já infectado seja esconder e assegurar a presença de um invasor ou de outro
executado. código malicioso em um computador comprometido.

O principal meio de propagação de vírus costumava ser os O conjunto de programas e técnicas fornecido pelos rootkits
disquetes. Com o tempo, porém, estas mídias caíram em desuso pode ser usado para:
e começaram a surgir novas maneiras, como o envio de e-mail.
Atualmente, as mídias removíveis tornaram-se novamente o • remover evidências em arquivos de logs (mais detalhes na
principal meio de propagação, não mais por disquetes, mas, Seção 7.6 do Capítulo Mecanismos de segurança);
principalmente, pelo uso de pen-drives.
• instalar outros códigos maliciosos, como backdoors, para
Há diferentes tipos de vírus. Alguns procuram permanecer assegurar o acesso futuro ao computador infectado;
ocultos, infectando arquivos do disco e executando uma série
de atividades sem o conhecimento do usuário. Há outros que • esconder atividades e informações, como arquivos,
permanecem inativos durante certos períodos, entrando em diretórios, processos, chaves de registro, conexões de rede,
atividade apenas em datas específicas. Alguns dos tipos de vírus etc;
mais comuns são:
• mapear potenciais vulnerabilidades em outros
Vírus propagado por e-mail: recebido como um arquivo anexo a computadores, por meio de varreduras na rede;
um e-mail cujo conteúdo tenta induzir o usuário a clicar sobre
este arquivo, fazendo com que seja executado. Quando entra • capturar informações da rede onde o computador
em ação, infecta arquivos e programas e envia cópias de si comprometido está localizado, pela interceptação de
mesmo para os e-mails encontrados nas listas de contatos tráfego.
gravadas no computador.
É muito importante ressaltar que o nome rootkit não indica que
Vírus de script: escrito em linguagem de script, como VBScript e os programas e as técnicas que o compõe são usadas para obter
JavaScript, e recebido ao acessar uma página Web ou por e-mail, acesso privilegiado a um computador, mas sim para mantê-lo.
como um arquivo anexo ou como parte do próprio e-mail escrito
em formato HTML. Pode ser automaticamente executado, Rootkits inicialmente eram usados por atacantes que, após
dependendo da configuração do navegador Web e do programa invadirem um computador, os instalavam para manter o acesso
leitor de e-mails do usuário. privilegiado, sem precisar recorrer novamente aos métodos
utilizados na invasão, e para esconder suas atividades do
Vírus de macro: tipo específico de vírus de script, escrito em responsável e/ou dos usuários do computador. Apesar de ainda
linguagem de macro, que tenta infectar arquivos manipulados serem bastante usados por atacantes, os rootkits atualmente
por aplicativos que utilizam esta linguagem como, por exemplo, têm sido também utilizados e incorporados por outros códigos
os que compõe o Microsoft Office (Excel, Word e PowerPoint, maliciosos para ficarem ocultos e não serem detectados pelo
entre outros). usuário e nem por mecanismos de proteção.

Vírus de telefone celular: vírus que se propaga de celular para Há casos de rootkits instalados propositalmente por empresas
celular por meio da tecnologia bluetooth ou de mensagens MMS distribuidoras de CDs de música, sob a alegação de necessidade
(Multimedia Message Service). A infecção ocorre quando um de proteção aos direitos autorais de suas obras. A instalação
usuário permite o recebimento de um arquivo infectado e o nestes casos costumava ocorrer de forma automática, no
executa. Após infectar o celular, o vírus pode destruir ou momento em que um dos CDs distribuídos contendo o código
sobrescrever arquivos, remover ou transmitir contatos da malicioso era inserido e executado. É importante ressaltar que
agenda, efetuar ligações telefônicas e drenar a carga da bateria, estes casos constituem uma séria ameaça à segurança do
além de tentar se propagar para outros celulares. computador, pois os rootkits instalados, além de
comprometerem a privacidade do usuário, também podem ser
Vírus de programa: Infectam arquivos de programa. Esses reconfigurados e utilizados para esconder a presença e os
arquivos normalmente têm extensões como .COM, .EXE, .VBS, arquivos inseridos por atacantes ou por outros códigos
.PIF; maliciosos.

Vírus de Boot: Infectam o setor de Boot de um disco rígido ou CAVALOS DE TRÓIA OU TROJAN
disquete - ou seja, o registro de inicialização em disquetes e
discos rígidos. Os vírus de boot se copiam para esta parte do Conta a mitologia grega, que há muito tempo atrás, houve uma
disco e são ativados quando o usuário tenta iniciar o sistema guerra entre as cidades de Atenas e de Tróia. Como Tróia era
operacional a partir do disco infectado. extremamente fortificada, os militares gregos a consideravam
inexpugnável. Para dominá-la os gregos construíram uma
Vírus Stealth: Este tipo de vírus é programado para se esconder enorme estátua de madeira na forma de um cavalo e deram de
e enganar o antí-vírus durante uma varredura deste programa. presente para os troianos que a aceitaram de bom grado. O

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 130


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

problema é que o cavalo foi recheado com centenas de soldados


que, durante a noite, abriram os portões da cidade
possibilitando a entrada dos soldados gregos e a dominação de
Tróia. Daí surgiram os termos Presente de Grego e Cavalo de
Tróia.

O SPAM não é oficialmente proibido, mas considera-se, na


Internet, uma falta de ética descabida. Existem organizações
não governamentais que mantém listas de domínios neste
Em tempos modernos o cavalo virou um programa e a cidade o contexto (domínios são os nomes que aparecem depois do @
seu computador. Conhecidos como Cavalos de Tróia ou Trojan no endereço de e-mail) que sempre são origem de SPAM. Seu
Horses estes programas são construídos de tal maneira que, provedor pode, ou não, dependendo da política adotada,
uma vez instalados nos computadores, abrem portas em seus configurar o sistema de recebimento de e-mails para bloquear
micros, tornando possível o roubo de informações (arquivos, os e-mails vindos dos domínios destas listas.
senhas etc.).
SPYWARE
O que um Cavalo de Tróia pode fazer em meu computador?

O Cavalo de Tróia, na maioria das vezes, vai possibilitar aos


crackers o controle total da sua máquina. Ele poderá ver e copiar
todos os seus arquivos, descobrir todas as senhas que você
digitar, formatar seu disco rígido, ver a sua tela e até mesmo
ouvir sua voz se o computador tiver um microfone instalado.
Este processo é chamado de invasão.

O computador pode ser infectado por um Cavalo de Tróia sem


que se perceba?

Sim, com certeza! Essa é a ideia do Cavalo de Tróia, entrar em Spyware é um programa projetado para monitorar as atividades
silêncio para que você não perceba e quando você descobrir ser de um sistema e enviar as informações coletadas para terceiros.
tarde demais.
Pode ser usado tanto de forma legítima quanto maliciosa,
Como posso saber se o computador está infectado? dependendo de como é instalado, das ações realizadas, do tipo
de informação monitorada e do uso que é feito por quem recebe
Os programas anti-vírus normalmente detectam os programas as informações coletadas. Pode ser considerado de uso:
Cavalos de Tróia e tratam de eliminá-los como se fossem Vírus.
Legítimo: quando instalado em um computador pessoal, pelo
As atualizações dos Anti-Vírus possibilitam a detecção dos próprio dono ou com consentimento deste, com o objetivo de
Cavalos de Tróia mais recentes. verificar se outras pessoas o estão utilizando de modo abusivo
ou não autorizado.
Como proteger o computador dos Cavalos de Tróia?
Malicioso: quando executa ações que podem comprometer a
A maioria dos bons programas de anti-vírus são capazes de privacidade do usuário e a segurança do computador, como
detectar e eliminar estes programas. Mesmo assim a proteção é monitorar e capturar informações referentes à navegação do
parcial, uma vez que os Cavalos de Tróia mais novos poderão usuário ou inseridas em outros programas (por exemplo, conta
passar despercebidos. O ideal é nunca abrir documentos de usuário e senha).
anexados aos e-mails, vindos de desconhecidos. Existem ainda
programas de Firewall pessoal que podem ser utilizados para Alguns tipos específicos de programas spyware são:
barrar as conexões dos hackers com os Cavalos de Tróia que
possam estar instalados em seu computador. Tais programas
não eliminam os Cavalos de Tróia, mas bloqueiam seu
funcionamento.

SPAM

Muitos de nós já devem ter recebido pelo menos um SPAM.


Estas são as famosas mensagens de e-mails não solicitadas e que
entulham nossas caixas-postais de baboseiras.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 131


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Keylogger: capaz de capturar e armazenar as teclas digitadas


pelo usuário no teclado do computador. Sua ativação, em
muitos casos, é condicionada a uma ação prévia do usuário,
como o acesso a um site específico de comércio eletrônico ou
de Internet Banking.

Diferente do vírus, o worm não se propaga por meio da inclusão


de cópias de si mesmo em outros programas ou arquivos, mas
sim pela execução direta de suas cópias ou pela exploração
automática de vulnerabilidades existentes em programas
instalados em computadores.

Screenlogger: similar ao keylogger, capaz de armazenar a


posição do cursor e a tela apresentada no monitor, nos
momentos em que o mouse é clicado, ou a região que circunda
a posição onde o mouse é clicado. É bastante utilizado por
atacantes para capturar as teclas digitadas pelos usuários em
teclados virtuais, disponíveis principalmente em sites de
Internet Banking.

ADWARE
Worms são notadamente responsáveis por consumir muitos
recursos, devido à grande quantidade de cópias de si mesmo
que costumam propagar e, como consequência, podem afetar o
desempenho de redes e a utilização de computadores.

O processo de propagação e infecção dos worms ocorre da


seguinte maneira:

Identificação dos computadores alvos: após infectar um


computador, o worm tenta se propagar e continuar o processo
de infecção. Para isto, necessita identificar os computadores
alvos para os quais tentará se copiar, o que pode ser feito de
uma ou mais das seguintes maneiras:

• efetuar varredura na rede e identificar computadores


ativos;

Muitas vezes usa-se de forma genérica o termo spyware para os • aguardar que outros computadores contatem o
malware e adwares, que são programas indesejáveis. Costuma- computador infectado;
se incluir os adwares no estudo dos spywares, pois assemelham-
se na sua forma de infecção e na sua forma de desinstalação. • utilizar listas, predefinidas ou obtidas na Internet,
Seriam como se fossem um sub-grupo dos spywares. contendo a identificação dos alvos;

Os adwares são conhecidos por trazerem para a tela do usuário • utilizar informações contidas no computador infectado,
algum tipo de propaganda. como arquivos de configuração e listas de endereços de
e-mail.
Como geralmente são firmas comerciais que os desenvolvem, é
comum os adwares virem embutidos em diversos programas de Envio das cópias: após identificar os alvos, o worm efetua cópias
livre download (freeware), com a autorização de seus autores. de si mesmo e tenta enviá-las para estes computadores, por uma
ou mais das seguintes formas:
WORM
• como parte da exploração de vulnerabilidades
Worm é um programa capaz de se propagar automaticamente existentes em programas instalados no computador
pelas redes, enviando cópias de si mesmo de computador para alvo;
computador.
• anexadas a e-mails;

• via canais de IRC (Internet Relay Chat);

• via programas de troca de mensagens instantâneas;

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 132


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

• incluídas em pastas compartilhadas em redes locais ou ser chamado de spam zombie quando o bot instalado o
do tipo P2P (Peer to Peer). transforma em um servidor de e-mails e o utiliza para o envio de
spam.
Ativação das cópias: após realizado o envio da cópia, o worm
necessita ser executado para que a infecção ocorra, o que pode
acontecer de uma ou mais das seguintes maneiras:

• imediatamente após ter sido transmitido, pela


exploração de vulnerabilidades em programas sendo
executados no computador alvo no momento do
recebimento da cópia;

• diretamente pelo usuário, pela execução de uma das


cópias enviadas ao seu computador;

• pela realização de uma ação específica do usuário, a qual


o worm está condicionado como, por exemplo, a
inserção de uma mídia removível.
Botnet é uma rede formada por centenas ou milhares de
Reinício do processo: após o alvo ser infectado, o processo de computadores zumbis e que permite potencializar as ações
propagação e infecção recomeça, sendo que, a partir de agora, danosas executadas pelos bots.
o computador que antes era o alvo passa a ser também o
computador originador dos ataques. Quanto mais zumbis participarem da botnet mais potente ela
será. O atacante que a controlar, além de usá-la para seus
BOT E BOTNET próprios ataques, também pode alugá-la para outras pessoas ou
grupos que desejem que uma ação maliciosa específica seja
executada.

Algumas das ações maliciosas que costumam ser executadas


por intermédio de botnets são: ataques de negação de serviço,
propagação de códigos maliciosos (inclusive do próprio bot),
coleta de informações de um grande número de computadores,
envio de spam e camuflagem da identidade do atacante (com o
uso de proxies instalados nos zumbis).

O esquema simplificado apresentado a seguir exemplifica o


funcionamento básico de uma botnet:
Bot é um programa que dispõe de mecanismos de comunicação
com o invasor que permitem que ele seja controlado
remotamente. Possui processo de infecção e propagação similar • Um atacante propaga um tipo específico de bot na
ao do worm, ou seja, é capaz de se propagar automaticamente, esperança de infectar e conseguir a maior quantidade
explorando vulnerabilidades existentes em programas possível de zumbis;
instalados em computadores.
• os zumbis ficam então à disposição do atacante, agora
A comunicação entre o invasor e o computador infectado pelo seu controlador, à espera dos comandos a serem
bot pode ocorrer via canais de IRC, servidores Web e redes do executados;
tipo P2P, entre outros meios. Ao se comunicar, o invasor pode
enviar instruções para que ações maliciosas sejam executadas, • quando o controlador deseja que uma ação seja
como desferir ataques, furtar dados do computador infectado e realizada, ele envia aos zumbis os comandos a serem
enviar spam. executados, usando, por exemplo, redes do tipo P2P ou
servidores centralizados;

• os zumbis executam então os comandos recebidos,


durante o período predeterminado pelo controlador;

• quando a ação se encerra, os zumbis voltam a ficar à


espera dos próximos comandos a serem executados

GOLPES NA INTERNET
Normalmente, não é uma tarefa simples atacar e fraudar dados
em um servidor de uma instituição bancária ou comercial e, por
este motivo, golpistas vêm concentrando esforços na
Um computador infectado por um bot costuma ser chamado de exploração de fragilidades dos usuários. Utilizando técnicas de
zumbi (zombie computer), pois pode ser controlado engenharia social e por diferentes meios e discursos, os
remotamente, sem o conhecimento do seu dono. Também pode golpistas procuram enganar e persuadir as potenciais vítimas a

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 133


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

fornecerem informações sensíveis ou a realizarem ações, como PHINSHING


executar códigos maliciosos e acessar páginas falsas.

Em computação é uma forma de fraude eletrônica,


caracterizada por tentativas de adquirir informações sensíveis,
tais como senha e números de cartão de credito, Ao se fazer
passar uma pessoa confiável ou um empresa enviando uma
De posse dos dados das vítimas, os golpistas costumam efetuar comunicação eletrônica oficial. Como um correio ou uma
transações financeiras, acessar sites, enviar mensagens mensagem instantânea. O termo phinshing surge cada vez mais
eletrônicas, abrir empresas fantasmas e criar contas bancárias sofisticadas artimanhas para pescar informações sensíveis do
ilegítimas, entre outras atividades maliciosas. usuário. Phinshing termo em Inglês (PEIXE).
Muitos dos golpes aplicados na Internet podem ser PHARMING
considerados crimes contra o patrimônio, tipificados como
estelionato. Dessa forma, o golpista pode ser considerado um Pharming é um tipo específico de phishing que envolve a
estelionatário. redireção da navegação do usuário para sites falsos, por meio de
alterações no serviço de DNS (Domain Name System). Neste
Nas próximas seções são apresentados alguns dos principais caso, quando você tenta acessar um site legítimo, o seu
golpes aplicados na Internet e alguns cuidados que você deve navegador Web é redirecionado, de forma transparente, para
tomar para se proteger deles. uma página falsa. Esta redireção pode ocorrer:
FURTO DE IDENTIDADE (IDENTITY THEFT)
• por meio do comprometimento do servidor de DNS do
provedor que você utiliza;
O furto de identidade, ou identity theft, é o ato pelo qual uma
pessoa tenta se passar por outra, atribuindo-se uma falsa
• pela ação de códigos maliciosos projetados para alterar
identidade, com o objetivo de obter vantagens indevidas.
o comportamento do serviço de DNS do seu
Alguns casos de furto de identidade podem ser considerados
computador;
como crime contra a fé pública, tipificados como falsa
identidade.
• pela ação direta de um invasor, que venha a ter acesso às
configurações do serviço de DNS do seu computador ou
No seu dia a dia, sua identidade pode ser furtada caso, por
modem de banda larga.
exemplo, alguém abra uma empresa ou uma conta bancária
usando seu nome e seus documentos. Na Internet isto também
HOAX (Boato, Fake News)
pode ocorrer, caso alguém crie um perfil em seu nome em uma
rede social, acesse sua conta de e-mail e envie mensagens se
passando por você ou falsifique os campos de e-mail, fazendo
parecer que ele foi enviado por você.

Quanto mais informações você disponibiliza sobre a sua vida e


rotina, mais fácil se torna para um golpista furtar a sua
identidade, pois mais dados ele tem disponíveis e mais
convincente ele pode ser. Além disto, o golpista pode usar
outros tipos de golpes e ataques para coletar informações sobre
você, inclusive suas senhas, como códigos maliciosos, ataques
de força bruta e interceptação de tráfego.
Um boato, ou hoax, é uma mensagem que possui conteúdo
Caso a sua identidade seja furtada, você poderá arcar com alarmante ou falso e que, geralmente, tem como remetente, ou
consequências como perdas financeiras, perda de reputação e aponta como autora, alguma instituição, empresa importante
falta de crédito. Além disto, pode levar muito tempo e ser ou órgão governamental. Por meio de uma leitura minuciosa de
bastante desgastante até que você consiga reverter todos os seu conteúdo, normalmente, é possível identificar informações
problemas causados pelo impostor. sem sentido e tentativas de golpes, como correntes e pirâmides.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 134


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

RANSOMWARE mais protegido, nunca faça isso, sempre utilize apenas um


antivírus instalado no equipamento.

A principal diferença entre antivírus pago e antivírus gratuito é


que as versões pagas oferecem proteções extras para aumentar
a proteção, que em sua grande maioria não disponíveis nas
versões grátis

Entre os antivírus gratuitos mais conhecidos, estão: AVG, Avast,


Avira e Microsoft Security Essential.

Entre as opções pagas existentes no Brasil, possuem o melhor


desempenho nos principais testes produtos como o Kaspersky,
BitDefender (que também possui versão gratuita), Panda (que
também possui versão gratuita), e Norton.

Ransomware é um malware especializado em ataques, cuja CRIPTOGRAFIA


intenção é invadir o computador da vítima, sequestrar os
arquivos e fazer dos dados reféns até que ela pague o resgate.

Ele funciona da seguinte forma: ele procura por diversos tipos


diferentes de arquivos no HD do computador atacado e os
comprime num arquivo protegido por senha. A partir daí, a
vítima é pressionada a depositar quantias em contas do tipo e-
gold (contas virtuais que utilizam uma unidade monetária
específica e que podem ser abertas por qualquer um na rede
sem grandes complicações). Uma vez pagos, os criminosos
fornecem a senha necessária para que os dados voltem a ser
acessados pela vítima.
Processo matemático utilizado para reescrever uma mensagem
FERRAMENTAS DE DEFESA (ou arquivo qualquer) de forma embaralhada. Para que não seja
possível (ou seja muito difícil) a sua leitura por pessoas que não
ANTIVÍRUS ou ANTIMALWARES possuam a chave (código que “desembaralha” a mensagem).

TERMOS DA CRIPTOGRAFIA

Mensagem Original: é a mensagem em si, escrita em linguagem


compreensível

Cifrar (encriptar, criptografar): é o processo de embaralhar a


mensagem original transformando-a em mensagem cifrada.

Algoritmo de Criptografia: é o programa (sequencia definida de


passos) usado para realizar a encriptação e a decriptação.

Mensagem cifrada (ou encriptada): é a mensagem


embaralhada, incompreensível, que passou pelo processo de
Os antivírus ou antimalwares são programas desenvolvidos para encriptação.
prevenir, detectar e eliminar vírus de computador e outros tipos
de softwares nocivos ao sistema operacional. Decifrar (decriptar): é o processo de transformar a mensagem
cifrada de volta em mensagem original.
Para escolher o antivírus ideal para proteger o seu equipamento
você pode acompanhar estudos de instituições internacionais Chave: é um número (binário) que é usado para para cifrar e/ou
independentes como AV-Test ou AV-Comparatives, que utilizam decifrar a mensagem. É o código que o programa deve conhecer
milhares de amostras diferentes e malwares e atestam a para embaralhar ou desembaralhar a mensagem.
eficiência dos mais diversos antivírus na proteção do sistema e
na limpeza de um sistema já infectado, além disso outras Tamanho da Chave: é a medida (em bits) do tamanho do
características como facilidade de uso para o usuário e impacto número usado como chave. Quanto maior for a chave, mais
do antivírus na velocidade do equipamento. complexa ela será para ser descoberta (mais segura).

Se preferir pode utilizar sites em português que publicam testes EXEMPLO


traduzidos que facilitam o entendimento.
Mensagem: 10348
Um erro comum que sempre deve ser evitado é a falsa Algoritmo: divida a mensagem pelo primeiro algarismo da chave
impressão que utilizar mais de um antivírus vai deixar o sistema e depois some o resultado ao segundo algarismo da chave;

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 135


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Chave: 29 Hash é uma função matemática que recebe uma mensagem de


entrada e gera como resultado um número finito de caracteres
Processo: 10348/2=5174; 5174+9=5183 (“dígitos verificadores”)
Mensagem Cifrada: 5183
É uma função unidirecional (não é possível reconstituir a
TIPOS DE CRIPTOGRAFIA mensagem a partir do Hash).

Criptografia Simétrica: utiliza apenas uma chave para encriptar Chamado de Message Digest
e decriptar as mensagens (exemplo anterior).
É bastante improvável (matematicamente) que duas
Criptografia Assimétrica (criptografia de chave pública): utiliza mensagens diferentes forneçam o mesmo Hash
duas chaves diferentes, uma pública (que pode ser distribuída) É sensível a qualquer alteração na mensagem (até mesmo um
e uma privada (pessoal e intransferível). “espaço entre palavras”). Qualquer caractere alterado na
mensagem gerará, necessariamente, um Hash diferente.
CRIPTOGRAFIA SIMÉTRICA

Também conhecida como Criptografia Convencional (ou


criptografia de chave secreta), esse tipo de criptografia usa
apenas uma chave para encriptar e decriptar a mensagem.

A chave tem que ser compartilhada (emissor e receptor devem


conhecê-la).

OBJETIVO DO HASH

Integridade: garantir que a mensagem de email não foi alterada


ou que o arquivo baixado não foi danificado (foi baixado
corretamente).
CRIPTOGRAFIA ASSIMÉTRICA
Na verdade, o Hash garante que se possa saber caso a
Conhecida como “Criptografia de Chave Pública”. mensagem seja alterada. Hash não evita que ela seja alterada,
mas garante que o destinatário saiba se ela foi ou não.
Cada usuário possui duas chaves distintas:
ASSINATURA DIGITAL
Chave Pública: conhecida por todos, é usada para encriptar as
mensagens que se deseja mandar para o usuário. É o recurso que associação da mensagem ao seu remetente;

Chave Privada (ou secreta): é conhecida apenas pelo seu Utiliza Chaves públicas e privadas para isso (Criptografia
proprietário (o usuário). É usada para decriptar as mensagens assimétrica), mas de um jeito diferente do convencional.
enviadas a ele.
Remetente: usa sua chave privada para realizar um processo
matemático com a mensagem, gerando caracteres de
assinatura (chamamos aqui de “assinar a mensagem”).

Destinatário: usa a chave pública do remetente para realizar um


cálculo para conferir a mensagem (similar ao hash). Se o
resultado “bater”, a mensagem realmente foi enviada pelo
remetente!

Não há sigilo pois, teoricamente, todos possuem a chave pública


do remetente.

OBJETIVO DA CRIPTOGRAFIA?

Confidencialidade (Sigilo): garantir que a mensagem não seja


visualizada por pessoas não autorizadas (ou seja, não
detentoras das chaves necessárias para abrir a mensagem).
HASH (RESUMO DA MENSAGEM)

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 136


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

ASSINATURA DIGITAL (NA PRÁTICA) É um “ambiente de confiança” – um “universo” cujos


“componentes” confiam uns nos outros porque seguem as
Se a mensagem de e-mail for muito grande (contiver anexos, por mesmas regras de segurança.
exemplo), usar a chave privada do remetente para criptografar
a mensagem toda demoraria muito! Componentes da PKI

Hoje, a Assinatura Digital é feita mediante o cálculo do Hash da AC Raiz (Autoridade Certificadora Raiz): Instituição que
mensagem e a conseguinte criptografia apenas desse Hash com Certifica os demais componentes da PKI; A AC Raiz é auto-
o uso da Chave Privada do remetente. certificada (ela mesma certifica-se).

Como o Hash é pequeno, a assinatura digital não demora para AC: conhecida como AC Intermediária. Recebe autorização da
ser realizada. AC Raiz para emitir certificados aos usuários finais;

OBJETIVO DA ASSINATURA DIGITAL AR: “Ponto de atendimento” das ACs. O pedido de emissão do
certificado é feito nas AR.
Autenticidade: garantir a identidade do remetente.

Parte-se do pressuposto que o destinatário sabe que aquela


assinatura digital pertence àquela pessoa especificamente!

Integridade: como usa Hash como uma de suas etapas, a


Assinatura digital dá garantias de sabermos se a mensagem foi,
ou não, alterada.

CERTIFICADOS DIGITAIS

Documentos eletrônicos que normalmente identificam pessoas,


empresas ou servidores (computadores).

Contêm informações relevantes para a identificação “real” da


entidade a que visam certificar (CPF, CNPJ, Endereço, Nome,
etc.) e informações relevantes para a aplicação a que se
destinam.
ICP-BRASIL
A chave pública do titular do certificado está contida no próprio
certificado. PKI aceita pelos órgão do Governo Federal;

O Certificado Digital é emitido, autenticado e validado por um A AC Raiz da ICP-Brasil é o ITI (Instituto Nacional de Tecnologia
“terceiro de confiança”, normalmente conhecido como CA (ou da Informação).
AC – Autoridade Certificadora).
A ICP-Brasil é gerenciada (normatizada) pelo Comitê Gestor da
• Possuem data e hora de validade (eles expiram); ICP-Brasil.
• Podem ser renovados;
• Podem ser revogados; Instituída na Medida Provisória 2200/01.
• Depois de revogados ou expirados, nunca mais podem ser
usados. CARTILHA DE SEGURANÇA PARA INTERNET
CERTIFICADO DIGITAL

PKI (PUBLIC KEY INFRAESTRUCTURE)

Em português: ICP – Infraestrutura de Chaves Públicas

É um conjunto de técnicas, práticas e processos que servem de A Cartilha de Segurança para Internet é um documento com
base para a implantação e operação de um sistema criptográfico recomendações e dicas sobre como o usuário de Internet deve
de chaves públicas usadas em certificados. se comportar para aumentar a sua segurança e se proteger de
possíveis ameaças. O documento apresenta o significado de
diversos termos e conceitos utilizados na Internet, aborda os

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 137


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

riscos de uso desta tecnologia e fornece uma série de dicas e


cuidados a serem tomados pelos usuários para se protegerem
destas ameaças.

A produção desta Cartilha foi feita pelo Centro de Estudos,


Resposta e Tratamento de Incidentes de Segurança no Brasil
(CERT.br), que é um dos serviços prestados para a comunidade
Internet do Brasil pelo Núcleo de Informação e Coordenação do
Ponto BR (NIC.br), o braço executivo do Comitê Gestor da
Internet no Brasil (CGI.br).

Muito deste material foi retirado da Cartilha de Segurança para


Internet, RECOMENDO a leitura da Cartilha, muitas bancas
organizadoras de concursos públicos adotam a cartilha para
elaboração de questões sobre o assunto.
Tiago de Melo Dantas é Professor e Especialista em
Para acessar a Cartilha acesse este link: https://cartilha.cert.br/
INFORMÁTICA PARA CONCURSOS PÚBLICOS há mais de 12
anos, tendo ministrado aulas em diversos preparatórios em
várias cidades do Nordeste do País, como: Teresina/PI,
Natal/RN, Mossoró/RN, João Pessoa/PB, Campina Grande/PB e
Recife/PE. Atualmente também leciona em cursinhos on-line
como o www.EUVOUPASSAR.com.br, www.JUS21.com.br e
outros...

Onde me achar???

E-mail: tiagomelo@hotmail.com.br

Facebook: Tiago de Melo

Instagram: @professortiagomelo

GRUPO NO FACEBOOK: INFORMÁTICA SUPER FÁCIL

WhatsApp: (84) 99864.1785

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 138

Você também pode gostar