Você está na página 1de 90

DEPEN

DEPARTAMENTO PENITENCIÁRIO NACIONAL

INFORMÁTICA
DEPEN

SUMÁRIO

Informática
Conceitos de internet e intranet............................................................................................................................................ 3

Conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a internet/


intranet. Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de discussão,
de busca, de pesquisa e de redes sociais............................................................................................................................... 8

Noções de sistema operacional (ambiente Windows)........................................................................................................ 12

Acesso à distância a computadores, transferência de informação e arquivos, aplicativos de áudio, vídeo e multimídia.....77

Edição de textos, planilhas e apresentações (ambientes Microsoft Office e BrOffice).......................................................17

Redes de computadores......................................................................................................................................................... 3

Conceitos de proteção e segurança. Noções de vírus, worms e pragas virtuais. Aplicativos para segurança
(antivírus, firewall, anti-spyware etc.)................................................................................................................................. 74

Convergência de rede. Noções de voz sobre IP (VOIP e telefonia IP). Noções de videoconferência.................................77

Segurança da informação..................................................................................................................................................... 70

Sistemas de armazenamento em disco e sistemas de replicação de dados....................................................................... 81

Procedimentos de backup.................................................................................................................................................... 76

Noções de Power BI.............................................................................................................................................................. 82

Conceito de banco de dados................................................................................................................................................ 58


Informática
Marcelo Andrade

CONCEITOS DE INTERNET E INTRANET pode ser então considerada uma Internet “em miniatura”
ou “privada”.
Redes e Internet Extranet é a parte de uma Intranet que usa a Internet para
compartilhar parte de suas informações. Uma Extranet também
pode ser entendida como uma porção da rede da empresa
Uma rede de computadores é qualquer estrutura física e
que é disponibilizada a usuários externo. Outro uso comum
lógica que permita a conexão de computadores, com a finalida-
do termo Extranet se dá na designação da “parte privada” de
de de troca de informações e compartilhamento de recursos.
um site, onde somente “usuários registrados” podem navegar,
A Internet é o conjunto das redes, em escala mundial,
previamente autenticados por sua senha (login de acesso).
interligadas utilizando uma mesma tecnologia (protocolos
TCP/IP), permitindo o acesso à informações e transferência
de dados. VPN (Rede Privada Virtual)
Normalmente, um computador que se conecta à Inter-
net pode acessar informações a partir de uma vasta gama Uma VPN é uma rede privada que usa a infraestrutura
de servidores disponíveis e outras informações a partir de das redes públicas para transmitir dados. Porém, como as
computadores, movendo-os para a memória do computador redes são públicas há, normalmente, necessidade de se
local. A  mesma conexão permite que o computador para utilizar protocolos de segurança para que os dados sejam
enviar informações para servidores da rede e que, por sua transmitidos de forma sigilosa.
vez, a informação é acessada e potencialmente modificada As VPNs seguras utilizam protocolos de segurança e con-
por uma variedade de outros computadores interligados. troles de acesso (criptografia e firewall). A VPN é bloqueada
A maioria das informações amplamente acessíveis na Inter- da parte pública para assegurar que mesmo estando fisica-
net consiste de hipertexto (documentos interligados) e de mente hospedada, apenas os usuários autorizados tenham
outros recursos da World Wide Web (WWW). acesso a ela, garantindo assim a integridade dos dados e a
A circulação de informações na Internet é alcançada por confidencialidade da comunicação.
meio de um sistema de redes interconectadas que compar- As redes VPNs também são conhecidas pelos termos
tilham dados com comutação por pacotes padronizados. “Túneis Virtuais” ou simplesmente “tunelamento”.
Trata-se de uma “rede de redes”, que consiste de milhões
de redes públicas e privadas, acadêmicas, empresariais, Classificação das Redes quanto a Extensão
governamentais e de redes de âmbito local ao global que Geográfica
estão ligados por fios de cobre, fibra óptica, cabos, ligações
sem fios, e outras tecnologias. PAN (Personal Area Network): rede pessoal; dispositivos
ligados a um único computador.

LAN (Local Area Network): rede local, de pequena ex-


tensão (1 km), capaz de conectar salas e prédios vizinhos.

MAN (Metropolitan Area Network): rede metropolitana,


com a extensão de uma cidade (10 km) – campus de univer-
sidades e TV a cabo.

WAN (Wide Area Network): rede extensa, sem limita-


ção geográfica – grandes bancos e operadoras de cartão de
crédito.

Os termos Internet e World Wide Web são frequente-


mente utilizados sem muita distinção. No entanto, a Internet
e a World Wide Web não são a mesma. A Internet é um siste-
ma de comunicações de dados global. É uma infraestrutura
de hardware e software que fornece conectividade entre os
computadores. Em contraste, a Web é um dos serviços de co-
municação através da Internet. É uma coleção interligada de
documentos e outros recursos, ligadas por hiperlinks e URLs.
Informática

Intranet e Extranet
A Intranet é uma rede privada que se baseia na mesma
tecnologia da Internet, mas que é utilizada para agilizar e
incrementar a comunicação e a produtividade dentro de uma
empresa. Consequentemente, todos os conceitos aplicados
à Internet podem ser também aplicados à Intranet, que

3
Meios Físicos de Transmissão
Com Fios

coaxial par trançado fibra ótica


cabeamento

tipos fino ou grosso UTP ou STP monomodo ou multimodo


conector BNC, formato de T e terminadores RJ 45 SC, FC, ST, FDDI
velocidade de
10 Mbps 10, 100 ou 1.000 Mbps 100 ou 1.000 Mbps
transmissão
padrão 10base2 e 10base5 10, 100 ou 1.000baseT 100baseF, 1.000baseS ou L

não sofre interferência


características eletromagnética. Resistente à
corrosão

Sem Fios (ondas eletromagnéticas)

tipos infravermelho (IrDA) microondas (radiofrequência RF)


obstáculos entre os dispositivos não podem existir podem existir
alcance máximo 1m 1 m a 50 km
velocidade de transmissão 4 a 16 Mbps 3 a 108 Mbps
características requer “sight line”: ponto focal e desvio máximo de 15 o
Bluetooth, WiFi, WiMAX

Topologias e Arquiteturas
Topologias são formas de construção das redes que definem a forma de conexão (física) e o funcionamento da rede (lógica).

BARRA ANEL ESTRELA


através de cabo central diretamente um ao outro, por meio do concentrador,
ligação entre os PCs
compartilhado formando caminho fechado ou núcleo da rede
se um computador falha a rede NÃO para a rede PARA a rede NÃO para
tipo de cabo coaxial UTP ou fibra UTP ou fibra
chega a todos da rede e é chega ao destinatário, que o passa sempre pelo núcleo
distribuição da
descartada, exceto pelo destinatário copia e reenvia até o emissor, da rede e de lá segue até
informação
(difusão, ou broadcast) cruzando todo o anel seu destino

A arquitetura de uma rede é um conjunto de características padronizadas que especificam como uma rede funciona
(cabos, conectores, concentradores, placas de rede, protocolos, regras). É o “modelo” da rede. Todos os equipamentos
usados em uma mesma rede devem ter as mesmas especificações (mesma arquitetura).

arquiteturas Ethernet FDDI Token Ring Wi-Fi


Informática

IEEE 802.3 802.4 802.5 802.11


topologia barra (coaxial) ou estrela (par trançado) anel duplo anel barra, sem cabos
A mais usada atualmente. Gerações:
Com 4 ou 16 Mbps,
1. Ethernet 10 Mbps (coaxial ou PT) Self Healing Estrutura de WLAN mais
características é pouco usada
2. Fast Ethernet 100 Mbps (PT ou FO) CDDI (PT) usada atualmente
atualmente
3. Giga Ethernet 1.000 Mbps (PT ou FO)

4
Wi-Fi: Modos de funcionamento

Infraestrutura: requer equipamento central (concentrador sem fio), chamado ponto de acesso.
Ad-Hoc: as placas de rede dos computadores se comunicam diretamente entre si, sem a necessidade de concentradores.

Subpadrões Wi-Fi

802.11b 802.11a 802.11g 802.11n


velocidade de 104 Mbps
11 Mbps (6) 54 Mbps (30) 54 Mbps
transmissão (600-MIMO)
frequência 2,4 GHz 5 GHz 2,4 GHz 2,4 e 5 GHz
alcance 100 m 50 m 100 m 500 m
telefones sem fio,
interferência rede menos saturada
microondas, bluetooth
mais cara, usada em compatível com o
mais usado em hotspots,
características empresas, não se comunica “b” e mais rápido
mais barato (2001)
com outros padrões (2002) (2006)

Protocolos sucessivamente de uma camada a outra chegar à camada


Física que levará a solicitação ao destinatário. Ao se chegar
Até o fim dos anos de 1970 cada desenvolvedor de ao destino, o caminho é feito ao inverso.
tecnologias para redes era responsável por criar seu pró- As camadas são dividas em três grupos: Aplicação (Apli-
prio método de transporte que se encarregasse de fazer a cação, Apresentação, Sessão), Transporte (Transporte) e Rede
comunicação entre dois computadores em uma rede. Como (Rede, Link de Dados e Física), onde em cada uma alguns
os padrões eram muito divergentes a ISO (International Or- softwares específicos (protocolos) atuarão.
ganization for Standardization – Organização Internacional Um Protocolo é um conjunto de regras que estabelece
para Padronização) criou um modelo chamado OSI (Open um padrão de comunicação entre os computadores de uma
Systems Interconnection  – 1977) para que os fabricantes rede. Ou seja, para que esses computadores possam inte-
pudessem criar tecnologias a partir deste modelo. ragir, se entender, devem seguir a mesma regra de envio e
O modelo OSI é estruturado em sete camadas: Aplicação, recebimento de informações. Com isso pode-se dizer que o
Apresentação, Sessão, Transporte, Rede, Link de Dados e protocolo é uma linguagem que permite aos computadores
Física. Quando uma informação é solicitada, deverá passar ligados a uma rede se comuniquem.

Modelo de camadas OSI

• define o protocolo a ser usado de acordo com a solicitação do aplicativo


7 APLICAÇÃO
e usuário (SMTP, POP, IMAP, HTTP, FTP, ONS)

6 Apresentação • traduz as mensagens para um formato padrão universal

• negocia o método de comunicação, estabelece e encerra as sessões de


5 Sessão
comunicação

4 TRANSPORTE • divide a mensagem em pacotes sequenciais e adiciona um número de


controle (TCP, UDP)

3 REDE • adiciona aos pacotes um endereço para que localizem o destino, trans-
formando-os em datagramas (IP, roteador)

• adiciona o MAC e transforma datagramas em quadros – conjuntos de


Informática

2 Link de Dados
bits (placas de rede, switch)

1 Física • os bits são transferidos (cabos, conectores, hub, repetidor)

5
Protocolos da Camada de Aplicação vez recebida a mensagem, está impossibilitado o acesso à
mesma em outros computadores.
SMTP (Simple Mail Tranfer Protocol): usado para o IMAP4 (Internet Message Access Protocol): recebe men-
envio de e-mails do remetente para o servidor de saída de sagens do servidor de correio eletrônico, mantendo uma cópia
mensagens e entre os servidores de e-mails. e permitindo que a mesma mensagem seja vista em diferentes
POP3 (Post Office Protocol): usado no recebimento de computadores. Útil para situações em que o usuário utiliza o
e-mails e, por regra, os apaga do servidor de entrada. Uma correio eletrônico em dois ou mais ambientes distintos.

HTTP (Hyper Text Tranfer Protocol): realiza a transfe- são gratuitas, enquanto chamadas de VoIP para rede pública
rência de documentos hipermídia (hipertexto), escritas em podem ter custo.
linguagem HTML (HyperText Markup Language) entre um SNMP (Simple Network Management Protocol): pro-
servidor Web e um programa cliente (navegador, browser), tocolo de gerência e monitoramento de redes TCP/IP, que
os  quais interpretam as páginas e as descarregam para o facilita a troca de informação entre os dispositivos de rede,
computador do usuário final. A implementação do protocolo como placas e comutadores. O SNMP permite aos adminis-
HTTP sobre uma camada adicional, SSL (Secure Socket Layer) tradores de rede verificar o desempenho da rede, encontrar
ou TLS (Transport Layer Security), fazem com que as informa- e resolver problemas, e reunir informações para planejar sua
ções sejam enviadas através de uma conexão criptografada expansão, dentre outras.
e autenticada entre servidor e cliente e cria uma variação DNS (Domain Name Service): protocolo que realiza o ser-
do HTTP, o HTTPS (o “S” lembra seguro). viço de consulta a um banco de dados hierárquico, realizando
FTP (File Transfer Protocol): transfere arquivos entre a tradução (resolução, transformação) de um nome amigável,
dois computadores usando a arquitetura servidor/cliente, nome domínio ou URL (fácil de guardar na memória, como
sendo um dos mais utilizados na Internet. Pode-se usar um www.google.com.br) em um endereço IP (74.125.93.103),
navegador ou programas específicos para acessar, copiar, usado para acessar recursos em redes.
apagar e renomear arquivos remotos. Todos os recursos presentes em servidores na Internet
TELNET (Terminal Emulator): protocolo para acesso são localizados por meio de um endereço padronizado – o
remoto a um computador numa intranet ou na Internet, URL (Uniform Resource Locator), que obedece ao formato
permitindo controle sobre seus recursos – simula a presença protocolo://domínio/recurso. O nome de domínio deve ser
de um usuário diante da máquina de outro. adquirido junto a um órgão competente e será único na
SSH (Secure Shell): conecta dois computadores na rede, Internet, para que não haja confusões no acesso às páginas.
permitindo que um envie comandos que serão executados No Brasil, a responsável pela distribuição dos nomes de do-
na unidade remota. Tem as mesmas funções do TELNET, mínio é a Registro.br, ligada ao Comitê Gestor da Internet
com a vantagem da conexão entre o cliente e o servidor ser Brasileira (CGI.br).
criptografada e, consequentemente, segura, criando um Quando desejamos visualizar o site do Google, por
túnel de dados. exemplo, informamos ao navegador sua URL (www.google.
VoIP (Voice over Internet Protocol): voz sobre IP, tele- com.br), o qual enviará a requisição de consulta ao servidor
fonia IP, telefonia Internet, telefonia em banda larga ou voz DNS do provedor de acesso à Internet. Caso seja encontrado
Informática

sobre banda larga é o roteamento de conversação humana o endereço IP correspondente, o servidor DNS retorna ao
usando a Internet ou qualquer outra rede de computadores usuário essa informação que será usada para, então, trazer
baseada na pilha de protocolos TCP/IP, tornando a transmis- os arquivos da página.
são de voz mais um dos serviços suportados pela rede de Cada provedor de acesso possui um servidor DNS que é
dados. Usa softwares como o Skype e um conjunto de proto- alimentado pelo servidor DNS principal no Brasil. Os regis-
colos especiais nas camadas de aplicação (SIP) e transporte tros DNS brasileiros (.br) começaram a ser feitos na Fapesp
(RTCP). Ligações de sistemas VoIP para VoIP normalmente (Fundação de Amparo à Pesquisa do Estado de São Paulo),

6
de forma espontânea. Atualmente, quem mantém o registro IRC (Internet Relay Chat): utilizado em salas de bate-
de domínios brasileiros é a NIC.br (Núcleo de Informação e -papo (chat) e para a troca de arquivos, permite conversa
Coordenação do Ponto Br), ligada ao CGI. em grupo ou privada. No fim da década de 1990, o IRC foi
A localização do endereço IP pelo DNS, a partir da URL substituído por mensageiros instantâneos como o MSN e
solicitada, obedece a uma sequência hierárquica, em três sites de relacionamento como o Orkut. O IRC é hoje usado
níveis, analisando o nome de domínio da direita para a para fins específicos como troca de arquivos e suporte
esquerda: domínio geográfico ou de 1º nível (indica o país técnico.
onde o domínio foi registrado  – .br indica que o registro WAP (Wireless Application Protocol): conjunto de proto-
aconteceu no Brasil), domínio de tipo ou 2º nível (indica a colos que define um ambiente semelhante à web, mas que
natureza do domínio, ou tipo da instituição – .com mostra funciona em redes de aparelhos sem fio e em velocidades
fins comerciais) e nome da instituição ou 3º nível (mostra o mais baixas, como celulares e PDAs. O acesso à web é feito
nome adquirido – google). através de um browser miniatura que interpreta linguagem
WML ou XML, disponibilizada por alguns sites.
IDNA (Internationalizing Domain Names in Applica- NNTP (Network News Transfer Protocol): protocolo da
tions): nome de Domínio Internacionais em Aplicação é uma Internet para grupo de discussão, ou fórum. Especifica o
tecnologia que permite o registro de nomes de domínios modo de distribuição, busca, recuperação e postagem de
com caracteres permitidos na língua portuguesa (vogais informações usando um sistema de transmissão confiável.
acentuadas e a cedilha exclusivamente). O IDNA converte
uma URL com caracteres especiais em uma URL compreendia Protocolos da Camada de Transporte
pelo serviço DNS.
DHCP (Dynamic Host Configuration Protocol): protocolo Na camada de transporte atuam, basicamente, dois
de serviço da pilha de protocolos TCP/IP que configura de protocolos de suma importância: o TCP e o UDP. Têm como
forma dinâmica os terminais, concedendo endereços IP de responsabilidade dividir as mensagens em pacotes no com-
host e outros parâmetros de configuração para clientes de putador de origem, recebê-las e montá-las no computador
rede. É um protocolo sucessor do limitado BOOTP. de destino.

TCP UDP
(Transmission Control Protocol) (User Datagram Protocol)
Serviço orientado por conexão Serviço sem conexão
(é estabelecida uma sessão entre os hosts) (nenhuma sessão é estabelecida entre os hosts)
Garante a entrega através de confirmações e entrega sequen- Não garante e nem confirma a entrega dos dados
ciada dos dados
Numera os pacotes e garante sua entrega no destino; controla o Não numera os pacotes e não garante sua entrega no destino;
fluxo para que o destino não receba mais do que pode processar não controla o fluxo e não dá falta por nenhum pacote extraviado
É confiável, porém mais lento Não é confiável, porém é rápido
Usado em quase todos os serviços: páginas, e‑mail, transfe- Usado em situações de menor prioridade, como músicas e
rência de arquivos vídeos, VoIP

Protocolos da Camada de Rede atribuição a operadores se esgote é de Outubro de 2010,


o que mostra que a implantação do IPv6 era inevitável.
IPv4 (Internet Protocol): é um dos mais importantes Como os endereços IPv6 usam agora 128 bits em sua
protocolos da pilha TCP/IP. Sua função é criar meios para que construção, são escritos em 8 grupos de 4 dígitos hexadeci-
as informações trafeguem pela estrutura física das redes, mais cada, separados por dois pontos (:), como estes:
facilitando a decisão do melhor caminho a ser tomado pela
mensagem para a chegada ao destino. 8000:0000:0000:0000:0123:4567:89AB:CDEF
O IP é o identificador numérico de um computador,
definindo um endereço de origem e outro de destino para Como os endereços IPv6 possuem muitos bytes usando
cada pacote entregue pela camada de transporte. Cada o valor 0 (zero), duas otimização dos números podem ser
computador conectado à Internet possui um número que o realizadas:
identifica na rede. Ele deve ser único para que as informações • zeros podem ser omitidos no início do grupo. Assim,
possam chegar até este computador. Este endereço pode ser 0123 pode ser escrito como 123;
estático (fixo) ou dinâmico. • grupos com 4 bytes usando o valor 0 (zero) podem ser
As informações são enviadas para a camada física em omitidos, e substituídos por um par de dois pontos.
pacotes que têm o endereço do remetente, do destinatário
e o tempo de vida do pacote. O IP é um protocolo de ende- IPSec (IP Security Protocol): é um protocolo da camada
reçamento e permite roteamento dos pacotes. de rede (ou camada 3) do modelo OSI. Outros protocolos de
O protocolo IP não garante a entrega dos pacotes no segurança como SSL e TLS trabalham da camada de trans-
destino. Essa função é do TCP. porte (camada 4) até a camada de aplicação (camada 7).
É uma variação do protocolo IP que visa fornecer privacidade
Informática

IPv6: é a versão mais atual do protocolo IP. Ele está sendo ao usuário (aumentando a confiabilidade das informações
implantado gradativamente na Internet e deve funcionar em fornecidas pelo usuário), integridade dos dados (garantindo
conjunto com o IPv4, numa situação temporária chamada que o mesmo conteúdo que chegou ao seu destino seja a
de “pilha dupla” ou “dual stack”. A longo prazo, o IPv6 deve mesma da origem) e autenticidade das informações ou
substituir o IPv4, que aceita criar cerca de 4 bilhões (4 x 109) identity spoofing (garantia de que uma pessoa é quem diz
de endereços, contra 3.4 x 1038 endereços do novo protocolo. ser), quando se transferem informações através de redes IP
A previsão para que todos os endereços livres do IPv4 para pela internet.

7
CONCEITOS DE TECNOLOGIAS E Ferramentas síncronas são aquelas que requerem tempo de
FERRAMENTAS DE COLABORAÇÃO, resposta imediato, como mensagens instantâneas (ICQ, Mes-
senger), conferências e videoconferências. Já as ferramentas
CORREIO ELETRÔNICO, GRUPOS DE assíncronas não necessitam de um tempo de resposta curto ou
DISCUSSÃO, FÓRUNS E WIKIS imediato, como os e-mails e os fóruns de discussão. Ferramen-
tas de fluxo de trabalho (Workflow) e calendários (Groupware)
Sistemas de Colaboração (ou Colaborativos) são ferra- também são consideradas ferramentas assíncronas.
mentas de software utilizadas em redes de computadores A Tabela a seguir mostra a tradução do esquema mos-
para facilitar a execução de trabalhos em grupos. Essas trado no site Usability First (http://www.usabilityfirst.com/
ferramentas devem ser especializadas o bastante, a fim de groupware), que classifica e exemplifica as formas de inte-
oferecer aos seus usuários formas de interação, facilitando ração dos Sistemas Colaborativos:
o controle, a coordenação, a colaboração e a comunicação
entre as partes envolvidas que compõe o grupo tanto no Em tempo
mesmo local como em locais geograficamente diferentes, Ao mesmo Tempo
diferente
e que as formas de interação aconteçam tanto ao mesmo “Síncrono”
“Assíncrono”
tempo ou em tempos diferentes. Percebe-se com isso que o
objetivo dos Sistemas Colaborativos é diminuir as barreiras Mesmo lugar Pessoas votando Computadores
impostas pelo espaço físico e o tempo. (colaboração local) num auditório compartilhados
Existem vários termos para designar Sistemas Colabo- Conferências
Lugar diferente
rativos, porém a ideia principal ou objetivo desses sistemas de áudio
(colaboração a E-mail
continuam sendo os mesmos, que é o suporte e a promoção Mensagens
distância, ou workflow
da colaboração. Dois termos muito utilizados no mercado de instantâneas
distribuída)
sistemas colaborativos são Sistemas Workflow e Groupwa- videoconferência
re, junção das palavras inglesas group (grupo) e software
(programas de computação). Um jargão muito usado para Características dos Sistemas Colaborativos
designar Sistemas Colaborativos se refere ao acrônimo CSCW
(Computer Supported Cooperative Work – Trabalho Coope- As empresas estão cada vez mais dependentes de Siste-
rativo Apoiado por Computador). Há muitos outros sinôni- mas Colaborativos, devido ao excelente desempenho que,
mos, tais como: Online Collaboration, Web Collaboration, aliado ao uso de forma consciente, tem proporcionado
Colaboração Online, Collaboration tools, Colaboração via bons resultados nos negócios e nos processos empresa-
web, Ambiente de Colaboração, Ambiente Colaborativo etc. riais. Acredita-se que sistemas de colaboração facilitam o
Segue abaixo algumas taxionomias para Sistemas Cola- uso da informação e da gestão do conhecimento, servindo
borativos: de suporte à informação e ao trabalho do conhecimento.
• Sistemas colaborativos de gerenciamento de con- As principais finalidades de um sistema colaborativo podem
teúdo – Ferramentas para publicação automatizada ter as seguintes definições:
com a participação de diversas pessoas e grupos na • gerenciamento e coordenação do trabalho em equipe
elaboração do conteúdo. dos manipuladores dos dados e conhecimento;
• Sistemas colaborativos de gestão do conhecimento – • integração do trabalho dos manipuladores da infor-
Ferramentas de armazenamento, indexação, avaliação mação em todos os níveis e funções da organização,
e distribuição de conhecimento tácito e explícito. conforme a customização e distribuição definida pelo
• Real Time Collaboration Tools (RTC) (áudio/vídeo/data usuário;
conferencing) – Ferramentas de colaboração síncronas • integração da organização com o meio externo, como:
que usam áudio, vídeo e dados. clientes, fornecedores, órgãos governamentais públi-
• Virtual Team Tools (DPM, virtual team and process- cos e regulamentadores etc.;
-oriented tools)  – Ferramentas para grupos de tra- • gerenciamento, criação, armazenamento, recupera-
ção e disseminação de documentos;
balho. Dividem-se em três classes: Gerenciamento
• definição da programação de tarefas/compromissos
distribuído de projetos, Local de trabalho virtual,
para indivíduos e grupos;
Processos e workflow.
• facilitar a comunicação de voz e dados para indivíduos
• CRM Colaborativo (customer resource management)
internos e externos à organização;
(CRM)  – Ferramentas para auxílio a processos de
• gerenciamento de contatos e relacionamentos in-
venda e atendimento a clientes.
ternos/externos e das informações sobre usuários,
• Portais e Comunidades Online  – Ferramentas para
clientes e fornecedores.
comunidade virtuais para troca de informações e
ideias. Funcionalidades de um Sistema Colaborativo
• Ferramentas e infraestrutura para colaboração Wire-
less – Ferramentas para mensagens em dispositivos Todas as finalidades descritas acima são enquadradas
wireless. Normalmente, integram-se com as demais em formas de itens ou componentes que compõem um
soluções de colaboração. Sistema Colaborativo. Portanto, um Sistema Colaborativo
deve ser composto, basicamente, pelos seguintes compo-
Formas de Interação e comunicação dos Sistemas nentes: Agenda, Repositório de Documentos, Áudio e Vídeo
Informática

Colaborativos Conferência, Reuniões Virtuais, Suporte à Decisão, Fóruns


de Discussão, Bate papo, Correio Eletrônico, Coautoria de
De acordo com o site Usability First (http://www.usa- Documentos, Fluxo de trabalho (Workflow) e Geradores de
bilityfirst.com/groupware), as ferramentas de colaboração Formulários. É importante frisar que um Sistema Colabora-
(sistemas colaborativos) são classificadas de acordo com o tivo pode ser formado por todos esses itens ou por partes
lugar das interações (presenciais ou a distância) e o tempo deles, a escolha destes dependerá da necessidade da orga-
(síncronas ou assíncronas). nização. Seguem a seguir as descrições destes componentes:

8
Agenda: capacidade para efetuar a criação de agendas Correio Eletrônico: o correio eletrônico tornou-se uma
individuais, por equipes ou corporativas, incluindo opções de ferramenta básica de comunicação, praticamente todas
reserva de salas, horários e recursos necessários à interação as organizações já se adaptaram ao uso desta tecnologia.
entre a equipe. Repositório central de contatos com infor- É considerada uma ferramenta de colaboração para grupos,
mações de todas as entidades e pessoas que se relacionam sendo necessário, no entanto, tomar alguns cuidados, pois
com a equipe, incluindo o armazenamento de nomes de o uso indevido pode acarretar sérios problemas, como o
organizações e pessoas, telefones, contas de e-mails e demais recebimento de mensagens indesejáveis, que podem trazer
atributos de interesse para esse tipo de cadastro. riscos ao sistema, além da sobrecarga gerada pelo envio e
recebimento desses tipos de mensagens.
Repositório de documentos: repositório central de ar-
quivos, que fornece segurança no armazenamento, acesso a Fórum de discussão
dados, controle de versões e facilita o uso e a manipulação
por múltiplos usuários. Ferramenta para páginas de Internet destinada a promo-
ver debates, por meio de mensagens publicadas, abordando
Áudio e Videoconferência: a áudio e a videoconferência uma mesma questão de forma assíncrona e encadeada.
são formas de se estabelecer uma comunicação síncrona Também é chamado de “comunidade” ou “board”.
(em tempo real) para pessoas ou grupos de pessoas que Os fóruns de discussão basicamente possuem duas divi-
estão geograficamente distantes. A audioconferência pode sões organizacionais: a primeira faz a separação por assunto e
ser realizada por meio de sistemas de áudio, como aparelho a segunda, uma divisão desse em tópicos. As mensagens ficam
telefônico com viva voz ou por conexão de rede, mediante a ordenadas decrescentemente por data, da mesma forma que
tecnologia VOIP (Comunicação de voz sobre o protocolo IP). os tópicos ficam ordenados pela data da última postagem.
A videoconferência é um conjunto formado pela transmissão A maioria dos fóruns exige que o visitante se cadastre
de áudio e imagens de forma sincronizada, podendo também para postar. Os usuários registrados são chamados de mem-
permitir o envio de dados. Sistemas Colaborativos devem bros. O processo de registro geralmente envolve verificação
permitir o uso destas duas formas de comunicação. da idade (alguns fóruns proíbem ou restringem o registro de
pessoas menores de 13 anos, 18 anos ou etc.), seguida de
Reuniões Virtuais: utilizando os recursos de áudio e uma declaração dos termos de serviço (outros documentos
videoconferência, é possível realizar reunião com um grupo também podem estar presentes) que deve ser aceita para
de pessoas geograficamente distantes, compartilhar o con- que o usuário possa se registrar. Depois disso, o usuário é
teúdo da apresentação do discurso para todos os membros apresentado a um formulário de registro para preencher
presentes, com transmissão de voz, juntamente com dados requerente, no mínimo: um apelido (que depois pode ser
mostrados na tela simultaneamente. mudado pelo usuário ou pela moderação), uma senha, o e-
-mail e o código de verificação (serve para impedir programas
Suporte à decisão: por oferecer recursos de conhecimento automáticos de se cadastrarem no fórum).
e inteligência, que podem facilmente ser consultados, (desde Todo fórum possui regras próprias. Entretanto, a grande
que a informação disponível esteja bem estruturada), propor-
maioria dos fóruns possui regras em comum contra spam,
cionam agilidade na tomada de decisão. Recursos de Brain
fakes, flood, brigas, tópicos inúteis, double posting e ressus-
Storming Eletrônico (geração rápida de múltiplas ideias para
citar tópicos. Geralmente, quando um usuário desrespeita
a solução de um dado problema), enquetes e votações ele-
uma dessas regras, é punido com alerta, advertência, sus-
trônicas são exemplos de recursos que dão suporte à decisão.
pensão ou banimento. As regras são mantidas, executadas
Coautoria de documentos: é comum a necessidade de e modificadas por uma equipe de moderação e os usuários
múltiplos usuários trabalharem sobre o mesmo documento. também podem ajudar via sistema de report.
A maioria dos sistemas colaborativos foi projetada para suprir Os status de usuários registrados num fórum geralmente
essa necessidade. Eles permitem um controle de edição de variam em quatro níveis de permissão: usuários, moderado-
documentos, uma vez que um usuário tenha editado um ar- res, administradores e banidos. O membro com status de
quivo, este ficará indisponível para outros usuários editarem, usuário possui liberdade para publicar mensagens em tópi-
até que esse usuário o libere para aprovação ou edição por cos abertos ao debate e respondê-los independentemente
parte de outras pessoas. de quem os publicou. O membro com status de moderador
tem a permissão de editar, mover, deletar, adequar o que for
Fluxo de Trabalho (WorkFlow): os sistemas colaborati- necessário na sala de tópicos que tenha permissão de mo-
vos possuem a capacidade de controlar e gerenciar o fluxo deração. Na maioria dos fóruns, cada assunto possui um ou
de trabalho, ou seja, aqueles que exigem a necessidade de mais moderadores, os quais possuem funções diversas, que
tramitação de processos. Essa tramitação consiste em um variam de fórum para fórum, mas, basicamente, eles podem
conjunto de possíveis estados do processo, aliado às regras editar mensagens postadas, eliminar publicações, moderar e
de transição entre estados. eliminar tópicos, como também trocar uma mensagem que
foge do assunto (chamadas de off-topic), postá-la no lugar
Geradores de Formulários: é comum aos sistemas correto e comunicar o usuário, entre outros. O membro com
colaborativos disponibilizarem recursos de montagem de status de administrador é o que agrega as funções de admi-
formulários. Isto é, uma forma de padronização no forne- nistração e configuração do fórum, criação e adequação de
cimento das informações em que os usuários, em vez de novas salas. Tem permissão para enviar e-mails em massa,
produzir um novo documento, preenchem um formulário pode bloquear, suspender ou expulsar outros membros,
preestabelecido. Essa funcionalidade promove ganhos na entre inúmeras outras funções administrativas. O membro
Informática

qualidade e tempo nos processos de Workflow. com status de banido é aquele que foi expulso do fórum por
desrespeitar as regras. Ele não pode postar nada e não pode
Bate papo: mais conhecido como Chat ou messaging, alterar seu perfil.
permite a troca de mensagens instantâneas por meio da Existem dois tipos de fórum: o público e o privado. No
rede a qual o sistema colaborativo está conectado. Solução fórum de discussão público, provedores, empresas ou insti-
rápida e de baixo custo para pessoas que se encontram tuições disponibilizam espaços para discussão sobre os mais
geograficamente distantes. variados tópicos de interesse geral, durante um determinado

9
período de tempo. O acesso e a participação nesse tipo de editar a página do mesmo modo, editando diretamente o
fórum são livres e irrestritos, sem limite de tempo ou espaço texto em código HTML.
para a troca de mensagens escritas. Em contrapartida, no A ideia por trás de controlar usuários é diretamente re-
fórum de discussão privado, uma empresa ou instituição lacionada ao tamanho do universo gerado pelo wiki. Quanto
abre espaço para discussão sobre tópicos específicos rela- mais pessoas estiverem usando o wiki, menor deveria ser a
cionados à área de interesse, durante um período de tempo necessidade de níveis de controle, pois o controle é fornecido
determinado; o usuário apenas precisa ter acesso ao sistema pela própria sociedade. Mas o controle sempre se faz neces-
do fórum na web, por meio de cadastramento prévio, para sário, em pelo menos dois níveis: gerenciamento e utilização.
obtenção da senha competente. Desta forma, um wiki muito pequeno costuma ter a
necessidade de adicionar um controle que impede autores
Wiki anônimos para evitar vandalismo. Por outro lado, a maioria
dos wikis públicos, que costumam ser grandes, dispensa
Os termos wiki (pronunciado /uíqui/ ou /víqui/) e Wi-
qualquer tipo de registro.
kiWiki são utilizados para identificar um tipo específico de
De todo modo, muitos dos principais mecanismos wiki
coleção de documentos em hipertexto ou o software cola-
(incluindo MediaWiki, MoinMoin, UseModWiki e TWiki)
borativo usado para criá-lo. O  termo “Wiki wiki” significa
têm como limitar o acesso à publicação. Alguns mecanismos
“extremamente-rápido” no idioma havaiano.
Uma Web Wiki permite que os documentos sejam edita- wiki permitem que usuários sejam banidos do processo de
dos, coletivamente, com uma linguagem de marcação muito edição pelo bloqueio do seu endereço particular na Internet
simples e eficaz, por meio da utilização de um navegador endereço IP, ou, quando disponível, o seu nome de usuário.
web. Visto que a grande maioria dos wikis é baseada na web, Ainda assim, muitos provedores de acesso à Internet atri-
o termo wiki é normalmente suficiente. Uma única página buem endereços de Internet endereço IP diferentes para
num wiki é referida como uma “única página”, enquanto o cada usuário registrado, então o banimento de IP pode
conjunto total de páginas, que estão, geralmente, altamente ser superado facilmente. Para lidar com esse problema,
interligadas, chama-se ‘o wiki’. embargos temporários de IP são utilizados ocasionalmente
Uma das características definitivas da tecnologia wiki é a e estendidos a todos os endereços IP dentro de um determi-
facilidade com que as páginas são criadas e alteradas – nor- nado âmbito, assegurando, deste modo, que um vândalo não
malmente não existe qualquer revisão antes de as modifica- consiga editar páginas durante um certo tempo; entende-se
ções serem aceitas, e a maioria dos wikis são abertos a todo que isso seja uma barreira suficiente. Pode, contudo, impedir
o público ou pelo menos a todas as pessoas que têm acesso alguns usuários não problemáticos – que venham do mesmo
ao servidor wiki. Nem o registro de usuários é obrigatório servidor de acesso à Internet – de utilizar o serviço durante
em todos os wikis. o período de embargo.
O que faz o “wiki” tão diferente das outras páginas da Como uma medida de emergência, alguns wikis per-
Internet é certamente o fato de poder ser editado pelos usu- mitem que o banco de dados seja alterado para o modo
ários que por ele navegam. Por exemplo, essa parte do artigo apenas-leitura, enquanto outros adotam uma política em que
foi adicionada anos após a criação do próprio, e, com certeza, apenas usuários que tenham sido registrados antes de algum
não será a última edição; ela será modificada por usuários e corte arbitrário possam editar. Em geral, qualquer prejuízo
visitantes ao longo do tempo. Desse jeito, é possível corrigir infligido por um “vândalo” pode ser revertido rápida e facil-
erros, complementar ideias e inserir novas informações. mente. Mais problemáticos são os erros sutis que passam
Assim, o conteúdo de um artigo se atualiza graças à coleti- despercebidos, como a alteração de datas de lançamento
vidade. Os problemas que se podem encontrar em wikis são de álbuns e discografias na Wikipedia.
artigos feitos por pessoas que nem sempre são especialistas Exemplificando a ideia de que o wiki essencialmente pre-
no assunto, ou até vandalismo, substituindo o conteúdo do cisa de somente dois níveis de controle, podem ser traçados
artigo. Porém, o intuito é, justamente, que a página acabe alguns paralelos entre as três áreas de estudos científicos
por ser editada por alguém com mais conhecimentos. Está (exatas, biológicas e humanas), o que facilita a visualização.
fortemente relacionado com o conceito de crowdsourcing. Criando um paralelo com o funcionamento de um
Alternativamente, existem algumas wikis utilizadas como computador simples, como uma calculadora, por exemplo,
wikis pessoais (Personal Wiki). pode-se imaginar o wiki como sendo o próprio computador
Em wikis tradicionais, existem 3 (três) representações e o processador que executa o controle, enquanto o resto
para cada página: o código HTML, a  página resultante do da calculadora a mantém funcionando, fornecendo entradas
código da sua edição pelo web browser e o código-editado e saídas de dados em dois dispositivos diferenciados para o
em HTML que o servidor produziu. processador.
O raciocínio por detrás deste design é que o HTML. Com Fazendo um paralelo com o funcionamento de uma célula
sua enorme biblioteca de tags, dificulta uma edição mais rá- viva, pode-se imaginar o wiki como sendo a própria célula,
pida. Ele, às vezes, não pode usar toda a sua funcionalidade, e o núcleo faz o gerenciamento de tudo que acontece dentro,
como JavaScript e folhas de estilo, por causa da consistência enquanto o resto da célula, o núcleo, inclusive, utiliza-se dos
da linguagem. recursos disponibilizados por meio da membrana externa
Alguns mecanismos de edição wiki mais recentes usam (membrana plasmática), entre outros componentes da célula
um método diferente: suportam a edição “WYSIWYG” (“What que executam múltiplas funções para mantê-la viva.
You See Is What You Get”, que significa, basicamente, “o Fazendo um paralelo com o funcionamento de uma
que se vê é o que será”), geralmente com o suporte de sociedade, pode-se imaginar o wiki como sendo a própria so-
um controle ActiveX ou um plug-in, que traduz instruções ciedade e o núcleo seria o governo, que cria a quantidade de
Informática

graficamente introduzidas, como “negrito” ou “itálico”, nas regras que forem sendo necessárias para manter a sociedade
tags correspondentes de HTML. Em tais implementações, funcionando com base na vida e dentro das possibilidades
salvar uma edição corresponde ao envio de uma nova oferecidas pela própria sociedade e pelo ecossistema.
versão HTML da página ao servidor, embora o usuário seja No ambiente da Educação Corporativa, diversas organi-
preservado desse detalhe técnico, uma vez que o código é zações estão utilizando esta tecnologia, como, por exemplo,
gerado automaticamente, de forma transparente. Usuários o Banco do Brasil e sua Universidade Corporativa utilizam em
que não possuem o plug-in necessário podem, em geral, larga escala a Tecnologia Wiki.

10
REDES SOCIAIS Redes Sociais Visitantes (em milhares) Porcentagem
Facebook.com 792,999 55.1 %
Um serviço de rede social é um serviço online, plata- Twitter.com 167,903 11.7 %
forma ou site que se concentra na construção e reflexão de Linkedln.com 94,823 6.6 %
redes sociais ou das relações sociais entre as pessoas que, Google Plus 66,756 4.6 %
por exemplo, compartilham interesses e/ou atividades. Um MySpace 61,037 4.2 %
serviço de rede social consiste de uma representação de cada Outros 255.539 17.8 %
usuário (geralmente um perfil), os seus laços sociais e uma Total 1,438,877 100 %
variedade de serviços adicionais. Serviços de rede sociais são
baseados na web e fornecem meios para que os usuários Facebook
interajam por meio da Internet, como e‑mail e mensagens
instantâneas. Sites de redes sociais permitem aos usuários
compartilhar ideias, atividades, eventos e interesses dentro Na Internet, o Facebook é uma rede social que permite
de suas redes individuais. a comunicação com um grupo de amigos predefinido, acei-
As redes sociais digitais estão cada vez mais inseridas tando os amigos e restringindo o acesso de estranhos aos
no dia a dia das pessoas. Os jovens, adultos e até mesmo seus dados.
a terceira idade vêm cedendo às novas tecnologias que Os usuários devem se registrar antes de utilizar o site
reorganizam as relações sociais neste novo milênio. São e podem, então, criar um perfil pessoal, adicionar outros
exemplos de redes sociais utilizadas no Brasil Orkut, Twitter, usuários como amigos, trocar mensagens, incluindo notifica-
Facebook e MySpace. ções automáticas quando atualizarem seu perfil. Além disso,
O Orkut é caracteristicamente definido como rede social os usuários podem participar de grupos de interesse comum
e Linkedin é uma rede de negócios principalmente utilizada dos utilizadores, organizados pela escola, trabalho ou facul-
por profissionais. dade, ou outras características, e  categorizar seus amigos
em listas como “pessoas do trabalho” ou “amigos íntimos”.
Características Típicas Facebook foi fundada por Mark Zuckerberg com os
colegas de quarto da faculdade: Eduardo Saverin, Dustin
Sites de redes sociais compartilham uma variedade de Moskovitz e Chris Hughes. A composição do site foi inicial-
características técnicas. O mais básico deles são perfis visíveis mente limitado pelos fundadores para os estudantes de
na forma de uma lista de “amigos” que também são usuários Harvard, mas foi expandido para outras faculdades na área de
do site. Um perfil é gerado a partir de respostas a perguntas Boston, da Ivy League, e Stanford University. Gradualmente
como idade, localização, interesses etc. Alguns sites permitem adicionado suporte para os alunos em várias outras univer-
que usuários façam upload de fotos, adicionem conteúdo sidades antes de abrir para estudantes do ensino médio e,
multimídia ou modifiquem a aparência do perfil. Outros, como eventualmente, alguém com 13 anos ou mais.
o Facebook, permitem que os usuários melhorem seu perfil
adicionando módulos ou “aplicativos”. Muitos sites permitem Twitter
que aos usuários postem entradas de blog, buscar outras pes-
soas com interesses semelhantes e compilar e compartilhar O twitter é definido como uma rede social e servidor para
listas de contatos. Os perfis de usuário muitas vezes têm uma microblogging que permite aos usuários o envio e a leitura
seção dedicada aos comentários de amigos e outros usuá- de atualizações pessoais de outros contatos utilizando a web
rios. Para proteger a privacidade do usuário, as redes sociais e outros meios específicos em dispositivos portáteis. Pode
costumam ter controles que permitem aos usuários escolher ser chamado de “SMS da Internet”, possibilita seguir pesso-
quem pode ver seu perfil, entre seus contatos, adicioná-los à as entrando na página deles e clicando em “follow”. Utiliza
sua lista de contatos, e assim por diante. textos de até 140 caracteres conhecidos como “tweets” e usa
@usuariodapessoa no começo da mensagem para enviá-la
Tendências Emergentes especificamente a uma pessoa.
Twitter é uma rede social na qual os usuários fazem atua-
Na vanguarda das novas tendências em sites de redes lizações de textos curtos, que podem ser vistos publicamente
sociais está o conceito de “web em tempo real” e “baseado ou apenas por um grupo restrito escolhido pelo usuário.
em localização”. Em tempo real, ou real-time, permite que os O Twitter foi criado em março de 2006 por Jack Dorsey
usuários adicionem eventos à rede que é transmitido assim e lançado em julho do mesmo ano. O serviço rapidamente
que ele acontece – o conceito é análogo às transmissões de ganhou popularidade em todo o mundo, com mais de 300
rádio e televisão ao vivo. O Twitter definiu a tendência para milhões de usuários a partir de 2011, gerando mais de 300
serviços “real-time”, em que os usuários podem transmitir milhões de tweets.
para o mundo o que estão fazendo, ou o que está em suas
mentes dentro de um limite de 140 caracteres. Facebook
seguiu a tendência com o seu “Live Feed”, no qual as ativi- Google+
dades dos usuários são transmitidas assim que acontecem.
Um uso popular para esta nova tecnologia é a rede Google+ é uma rede social operada pela Google Inc.
social entre as empresas. As empresas descobriram que os O serviço foi lançado em 20 de setembro de 2011, aberta a
sites de redes sociais como Facebook e Twitter são ótimas todos de 18 anos de idade ou mais velhos, sem a necessidade
maneiras de construir sua imagem de marca. Estas empresas de um convite.
são capazes de direcionar o tráfego para seus próprios sites Google+ integra serviços sociais, como o Google Profiles
online ao mesmo tempo incentivando seus consumidores e e Buzz Google, e introduz novos serviços identificados como
clientes a ter discussões sobre como melhorar ou modificar círculos, pontos de reunião e Sparks. Google+ está disponível
Informática

produtos ou serviços. em um site e em dispositivos móveis. Google+ é considerado


a quarta incursão da empresa em redes sociais, começando
Market Share com Google Buzz (lançado 2010, aposentado em 2011),
o Google Friend Connect (lançado 2008, a ser aposentado em
De acordo com a ComScore, até o fim de novembro de março de 2012) e Orkut, caracteristicamente definido como
2011, o mercado de redes sociais era dividido entre os usuários rede social (lançado em 2004, agora totalmente operada pela
da seguinte forma: subsidiária da Google Brasil).

11
PARA ADQUIRIR A SUA APOSTILA
COMPLETA E ATUALIZADA
ACESSE:
www.editoraavancar.com.br
WINDOWS 10 Multitarefa Preemptiva

Características Gerais dos Sistemas Operacionais Multitarefa ou Multiprogramação é a capacidade de o


sistema operacional executar concorrentemente vários pro-
Definição e Funções cessos, alternando-os entre CPU e memória. A multiprogra-
mação tem como vantagem evitar que a CPU fique ociosa
Um sistema operacional é um conjunto de programas enquanto outros processos em execução realizam operações
que trabalham de modo cooperativo para permitir geren- que não requerem seu uso, como, por exemplo, as operações
ciamento dos recursos do computador e intermediar o re- de entrada/saída.
A Preempção (direito de “recompra”, mudança de con-
lacionamento entre o hardware e o usuário.
texto) é um esquema de processamento computacional no
Deve ser o primeiro programa instalado e executado,
qual o kernel tem o controle do tempo que será usado por
funcionando como uma plataforma, ou seja, uma espécie de cada processo e o poder de tomar de volta esse tempo e
base sobre a qual são executados os programas usados em dá-lo para outro processo, segundo seu esquema de priori-
um computador. Além disso, traduz as tarefas requisitadas dades. Isso significa que a preferência pelo controle da CPU
pelo usuário ou por programas para uma linguagem que o é sempre do sistema operacional e retorna para ele depois
computador compreenda. de repassado a um programa qualquer.
O Windows é um software básico (indispensável ao fun-
cionamento do computador) com as seguintes funções: Multiusuário e Multissessão
• gerenciar os programas abertos e dividir o tempo de
processador entre eles (gerenciamento da memória e Capacidades de criar diversos perfis de usuários e per-
do processador); mitir seu acesso (logon) simultâneo ao computador. Cada
• instalar, gerenciar e permitir a utilização de outros usuário deverá utilizar um conjunto de nome e senha para
softwares; acesso ao sistema operacional, carregando suas característi-
• controlar o acesso e a integridade dos dados das me- cas especiais como plano de fundo, pasta Meus Documentos,
mórias secundárias (sistema de arquivos); Histórico, Favoritos, Documentos Recentes, tipo de usuário
• controlar os drivers dos dispositivos de entrada e saída (Administrador ou Limitado) ao início de sua sessão de uso.
(gerenciamento dos periféricos – dispositivos de E/S); A Multissessão no Windows é percebida quando o usu-
• controlar o acesso à memória pelos demais compo- ário atual permite a criação de uma nova sessão de uso do
nentes de hardware; sistema sem encerrar sua sessão. Seus programas e arquivos
• reconhecer os comandos do usuário em uma interface abertos são mantidos em funcionamento e é possível al-
simplificada (shell). ternar para outra conta de usuário, usando o recurso Troca
Rápida de usuário (Trocar usuário).
Módulos (partes) dos Sistemas Operacionais
Sistema de Arquivos FAT32 ou NTFS
Kernel é o núcleo do sistema operacional encarregado
de controlar o acesso à memória de demais componentes de Um sistema de arquivos é um conjunto de estruturas
hardware, gerenciar os programas abertos, dividir o tempo lógicas e de rotinas que permitem ao sistema operacional
de processador entre eles. É a base sobre a qual rodam as controlar o acesso ao disco rígido. Diferentes sistemas ope-
demais partes do sistema operacional, drives de dispositivo e racionais usam diferentes sistemas de arquivos.
programas. Funciona como a camada mais baixa de interface Sistema de arquivo refere-se à forma como os dados são
com o hardware, sendo responsável por gerenciar os recursos armazenados, organizados e acessados pelo sistema ope-
do sistema como um todo. racional.
Shell é a camada mais externa do sistema operacional, o Os sistemas de arquivos usados no Windows são:
elo entre o usuário e o sistema, funcionando como intérprete • NTFS (New Technology File System) – Sistema padrão no
entre os dois. Ele traduz os comandos digitados pelo usuário disco onde o Windows é instalado, foi lançado em 93 no
para a linguagem usada pelo Kernel e vice-versa. Sem o Shell Windows NT com vários recursos de segurança adicio-
a interação entre usuário e o Kernel seria bastante complexa. nais, como suporte a journaling, replicação de dados,
cópias para backups e criptografia, além de segurança
no acesso de usuários em nível local. Quando usado na
Sistema Operacional Gráfico (GUI) x Textual
formatação de discos permite a criação de partições de
até 16 TB, suporta formatação de unidades com mais
O usuário pode executar tarefas no computador sem usar de 32 GB e armazenamento de arquivos únicos com
a interface gráfica do Windows. O Prompt de Comando é um até 4 GB, tem capacidade de compactar arquivos e gera
recurso do Windows que oferece um ponto de entrada (não menos fragmentação, desperdiçando menos espaço.
amigável) para a digitação de comandos, na forma de texto, • FAT (File Allocation Table) – Primeira versão do sistema
do MS-DOS (Microsoft Disk Operating System). No Windows, de arquivos onde uma tabela indica a localização dos
o Prompt de Comando pode ser obtido por meio do arquivo arquivos gravados em um disco. Criado para o MS-DOS
executável cmd.exe, na janela Executar ou através dos recursos no início da década de 1980, foi usado como padrão
de pesquisa do Windows. até o Windows 95 e trabalha com 32 ou 64 bits de en-
Em substituição à linha de comandos tradicional, o Po- dereçamento, atualmente. O FAT32 é compatível com
werShell, ativado pelo atalho Windows + X, no menu Arquivo todos os sistemas operacionais, ocupa menos espaço
do Explorador de Arquivos e no menu de contexto do Shift + no disco USB e trabalha de forma mais rápida, com
Informática

botão direito no Explorador de Arquivos, é o shell padrão no menos uso de memória e desgastando menos a mídia,
Windows 10. Tem muito mais recursos que o simples e antigo já que executa menos atividades de controle e segu-
Prompt, permitindo a criação de blocos de comandos para rança nos processos de leitura e escrita, em relação ao
facilitar a execução de tarefas, suporte a diversos comandos NTFS. O FAT64 (ou exFAT) conta com leitura e escrita
Unix/Linux, execução de códigos em outras máquinas conec- de arquivos únicos maiores que 4 GB, capacidade de
tadas, suporte para tecnologias em nuvem, como o Azure e criar partições do com mais de 32 GB, melhor geren-
Office 365 da Microsoft. ciamento de espaço e menos fragmentação.

12
Windows 32 x 64 bits vos, configurações, fotos, vídeos e músicas no computador
do usuário e no OneDrive.
O Windows 7 (assim como Windows XP, Vista, 8 e 10)
suporta tecnologias de 32 bits (x86) e de 64 bits (x64) nos pro-
cessadores e oferece duas versões: a de 32 bits e a de 64 bits.
A maioria dos programas feitos para a versão de 32 bits do
Windows funciona com uma versão de 64 bits do Windows.
Os programas antivírus são uma notável exceção a isso.
Entretanto, os drivers de dispositivos feitos para a versão
de 32 bits do Windows não funcionam em computadores
com uma versão de 64 bits do Windows. Uma impressora
ou outro dispositivo que somente tenha drivers de 32 bits
disponíveis não funcionará corretamente em uma versão de
64 bits do Windows.
Os programas e drivers de dispositivos especialmente
projetados para a versão de 64 bits do Windows não fun-
cionam na versão de 32 bits.

Utilização do Windows
Ao iniciar o Windows 10, o usuário é recepcionado por
uma Tela de Boas-vindas, onde deve-se informar o nome
do usuário e sua senha para que o Windows faça seu logon
(entrada no sistema) e apresente a sua área de trabalho
personalizada.
Uma Conta da Microsoft (um endereço de e-mail e senha Nesse mesmo local pode ser ativada a assistente pes-
usados no Outlook.com, Hotmail, Office 365, OneDrive, Skype soal da Microsoft: a Cortana. Ela permite interação entre o
ou Xbox) pode ser utilizada como meio de acesso ao Windo- usuário, o sistema operacional e seus aplicativos por meio
ws e oferece acesso a aplicativos e jogos da Windows Store, de comandos de voz ou texto, permitindo ao usuário fazer
permitindo que o usuário veja suas configurações e outros perguntas, pesquisar na web, encontrar recursos no compu-
recursos do sistema em vários dispositivos com Windows 10. tador, de forma semelhante ao que fazem seus concorrentes
Google Now e Siri.
Área de Trabalho
Listas de Atalhos (Lista de Saltos, Jump List)
Ao inicializar o Windows todo o ambiente gráfico visua- São listas de itens abertos recentemente, como arquivos,
lizado é definido como área de trabalho, onde encontra-se pastas ou sites, organizados pelo programa que o usuário usa
apenas um ícone, a Lixeira, uma barra horizontal, localizada para abri-los. Além de poder abrir itens recentes usando uma
na parte inferior da tela, chamada Barra de Tarefas (Taskbar) Lista de Atalhos, o usuário também pode fixar favoritos na
e um plano de fundo (papel de parede ou desktop). Outros Lista de Atalhos; dessa forma, é possível acessar de maneira
ícones (representações gráficas de arquivos, pastas e recur- rápida os itens usados diariamente. Ao se clicar com o botão
sos do sistema) podem ser adicionados à área de trabalho direito do mouse o ícone de um programa na barra de tarefas,
e ativados por um duplo clique. serão listados atalhos relacionados a esse programa. Caso o
programa Windows Media Player esteja na barra de tarefas,
Barra de Tarefas por exemplo, e se clique com o botão direito do mouse o
Parte da área de trabalho que é, por padrão, visível todo ícone desse programa, serão listados os atalhos de acesso a
o tempo (mesmo com várias janelas de programas abertos), músicas e vídeos que são acessados diariamente, bem como
foi completamente reprojetada para ajudar o usuário a ge- será habilitada uma lista de tarefas.
renciar e acessar mais facilmente seus arquivos e programas O que é mostrado em uma Lista de Atalhos depende to-
mais importantes. Ela contém o botão Iniciar, botões fixos da talmente do programa. A Lista de Atalhos do Edge mostra os
barra de tarefas e botões de programas em execução. Cada sites visitados com frequência. O Windows Media Player lista
programa aparece como um botão único sem rótulo, mesmo músicas que o usuário escuta mais. É possível ainda fixar um
quando vários itens de um programa estão abertos, para se arquivo na lista para encontrá-lo ali sempre que necessário.
obter uma aparência limpa e organizada. Também é possível arrastar um ícone de arquivo ou um
A Área de Notificação apresenta ícones que permanecem atalho do menu Iniciar ou da área de trabalho para a barra de
ativos em segundo plano e informações de status importan- tarefas. Isso fixa o item na Lista de Atalhos e também fixa o
tes. No passado, a área de notificação podia, às vezes, ficar programa à barra de tarefas, caso não esteja fixado ainda. Pastas
cheia de ícones. Agora, o usuário pode escolher quais ícones são consideradas itens do Explorador de Arquivos e aparecem
estão sempre visíveis e manter o restante deles disponíveis na Lista de Atalhos desse programa quando fixadas ou abertas.
em uma área de excedentes, na qual estarão acessíveis com As Listas de Atalhos não mostram apenas atalhos de
apenas um clique de mouse. arquivos. Às vezes, elas também fornecem acesso rápido
O botão Mostrar área de trabalho foi movido para a extre- a comandos para coisas como redigir novas mensagens de
midade oposta da barra de tarefas do botão Iniciar, facilitando e-mail ou reproduzir músicas.
Informática

clicar ou apontar para o botão sem abrir acidentalmente o


menu Iniciar. Efeitos Visuais do grupo AERO para a área de trabalho
No Windows 10, a barra de tarefas exibe uma barra de Com o Aero, o usuário pode apreciar efeitos e aparência
endereços e pesquisa, que permite pesquisar no computador visualmente atraentes e também se beneficiar de um melhor
e na Web para encontrar ajuda, aplicativos, arquivos, confi- acesso aos seus programas. O hardware e a placa de vídeo
gurações. Depois de digitar um termo de pesquisa, clicar em do computador devem atender aos requisitos de hardware
Meu conteúdo mostrará resultados para arquivos, aplicati- para exibir os gráficos do Aero.

13
• Aero Glass: também chamado Aero Blur, é um esti- para o Menu Iniciar, ajustar seu tamanho clicando nas suas
lo visual diferenciado das janelas, Barra de Tarefas e bordas e removê-los.
Menu Iniciar, combinando uma aparência leve e trans-
lúcida (envidraçada) com poderosos avanços gráficos,
permitindo ao usuário se concentrar no conteúdo das
janelas abertas. Inicialmente indisponível nas janelas
dessa versão do SO, pode ser ativado pelo Editor de
Registros do Windows (regedit).
• Aero Snap: novo e rápido jeito de redimensionar as
janelas abertas, simplesmente arrastando-as para as
bordas da tela. O recurso Ajustar facilita o trabalho
com janelas abertas. Com esse recurso, para maximi-
zar uma janela, deve-se arrastar a barra de título da Botões Usuário e Ligar/Desligar
janela para a parte superior da tela e liberar a janela
para expandi-la e preencher toda a área de trabalho. Localizado na coluna mais à esquerda do menu Iniciar, o
Dependendo de onde o usuário arrastar uma janela, botão Ligar/Desligar permite realizar as ações:
será possível expandi-la verticalmente, colocá-la na • Desligar – Executa o desligamento do computador –
tela inteira (maximizar) ou exibi-la lado a lado com fecham-se todos os arquivos e programas abertos e
outra janela ou outras três. Para ajustar uma janela encerra-se o Windows, para que o computador seja
ativa usando o teclado, deve-se pressionar +direcio- desligado com segurança.
nais (setas nas quatro direções). Pode ser desativado • Reiniciar – Encerra o Windows, desliga o computador
em Configurações / Sistema / Multitarefas. e o reinicia.
• Aero Shake: recurso da área de trabalho que permite • Suspender (suspensão híbrida) – Estado de economia
minimizar todas as janelas abertas, de forma relativa- de energia que permite que o computador reinicie
mente rápida, exceto a janela ativa, na qual se deseja rapidamente a operação de energia plena quando o
trabalhar. Para ativar o Shake, pode-se ainda pressionar usuário desejar continuar o trabalho, semelhante ao
+Home para minimizar todas as janelas exceto a estado de espera. Além disso, todos os programas em
janela ativa no momento. Pressionar +Home no- execução são copiados e armazenados no disco rígido
vamente restaura todas as janelas. para que, em caso de desligamento da máquina, pos-
• Aero Peek (Espiar): exibe temporariamente a área de sam ser recuperados ao seu estado anterior. Então,
trabalho, esmaecendo as janelas abertas da exibição. o modo de suspensão, por meio do qual é possível
Pode ser útil para exibir rapidamente gadgets e pastas manter o computador em estado de baixo consumo
de área de trabalho ou quando o usuário não deseja de energia, possibilita o retorno rápido ao ponto do
minimizar todas as janelas abertas e depois precisar trabalho, sem apresentar risco de perda de dados.
restaurá-las. A tecla de atalho +vírgula também • Hibernar – Estado de economia de energia projetado
pode ser usada, e não mais o ícone no canto inferior principalmente para laptops. Enquanto a suspensão
direito da área de trabalho ou o atalho ALT+TAB. Para coloca o trabalho atual e as configurações na memória
ativar o Peek pelo botão Mostrar área de trabalho, e usa uma pequena quantidade de energia, a hiberna-
acessar Configurações / Barra de Tarefas. Para mini- ção permite fechar os aplicativos que estejam em uso,
mizar janelas abertas de modo que elas fiquem mi- desligar o computador e, quando este for religado, car-
nimizadas, deve-se clicar no botão Mostrar área de regar os mesmos aplicativos fechados anteriormente.
trabalho ou pressionar +D. Para restaurar as janelas
abertas, basta clicar no botão Mostrar área de trabalho Sua disponibilidade no computador pode ser consultada
novamente ou pressionar +D novamente. com a execução do comando powercfg /availablesleepstates
no Prompt de Comandos.
Menu Iniciar Mais acima, o botão com o nome do usuário permite
executar outras atividades não associadas com a energia do
O botão Iniciar é o principal elemento da Barra de Tare- computador, mas com a alternância entre usuários:
fas. Ele dá acesso ao Menu Iniciar, exibindo as opções de uso • Bloquear – Se houver mais de uma conta de usuá-
do sistema operacional, tanto para fins de administração da rio no computador, caso a troca rápida de usuários
máquina quanto para uso de seus aplicativos de diversas fi- esteja ativada, quando o usuário fizer logoff e outro,
nalidades – pesquisar arquivos, pastas e programas, ajustar logon, os programas do primeiro permanecerão sendo
configurações do computador, obter ajuda para o uso do siste- executados no computador. Também disponível após
ma, desligar o computador, fazer logoff ou alternar para outra pressionamento de CTRL + ALT + DEL (Trocar Usuário)
conta de usuário. O Menu Iniciar é apresentado verticalmente e ativado imediatamente com Windows + L, a opção
com duas colunas. de troca de usuários, após a realização do login no
Para exibir o menu Iniciar em tela inteira (como no Win- sistema Windows, permite a execução de tarefas por
dows 8) e ver tudo em uma única exibição, selecione o botão um usuário sem a interferência de outro usuário, que
Iniciar, Configurações > Personalização > Iniciar e ative Usar pode acessar o sistema usando conta e senha próprios
tela inteira de Iniciar. • Sair (Fazer Logoff) – Realiza a troca de usuário no Win-
dows, sem desligar o computador, a fim de encerrar
Blocos Dinâmicos (live tiles) a sessão atual de trabalho e deixar o computador dis-
Informática

Ícones gráficos que podem mostrar atualizações e infor- ponível para outro usuário.
mações de aplicativos sem a necessidade de abri-los. Com
o botão direito clicado sobre um deles, em um menu de Explorador de arquivos – Gerenciamento de
contexto, o usuário tem as opções de desativar a animação Arquivos e Pastas
dinâmica, ajustar seu tamanho ou tirá-lo do menu.
É possível alterar os nomes dos grupos de blocos clicando No Explorador de Arquivos, é possível ver a hierarquia das
sobre a barra acima deles, arrasta-los para outros grupos ou pastas no computador e todos os arquivos e pastas localizados

14
em cada pasta selecionada. Ele é especialmente útil para fa- parte representa a extensão do arquivo e segue padrões que
cilitar o gerenciamento das informações em um computador, identificam o tipo de arquivo, como exe, doc e ini.
permitindo criar, excluir e renomear arquivos e pastas. Para renomear um arquivo:
• pressionar F2;
Elementos das Janelas • clicar sobre o nome da pasta ou arquivo já selecionado;
• Menu Ínicio (ou menu de contexto) / Renomear;
Embora o conteúdo de cada janela seja diferente, todas • Arquivo / Propriedades (ALT + ENTER).
têm algumas partes em comum:
O nome do computador deve usar nomes curtos (quinze
Barra de Título caracteres, no máximo) e facilmente reconhecíveis. Convém
Na área superior livre, exibe a Barra de Ferramentas de Aces- usar somente caracteres padrão da Internet no nome do com-
so Rápido, que inclui o ícone do programa, Propriedades, Nova putador. Os caracteres padrão são os números de 0 a 9, letras
pasta e Personalizar. A seguir é mostrado o título da pasta em maiúsculas e minúsculas de A a Z e o hífen (-). Nomes de com-
uso e, no canto direito são mostrados os botões Minimizar, Res- putador não podem ser formados apenas por números nem
taurar/Maximizar e Fechar, os quais permitem ocultar a janela, incluir espaços. O nome também não pode conter caracteres
reduzi-la ou alargá-la para preencher a tela inteira e fechá-la, especiais, como ? : * < > “ / | \.
respectivamente.
Mover e copiar arquivos e pastas
Barra de menus e ferramentas Usando o botão esquerdo do mouse, a partir do painel
Contém itens nos quais o usuário pode clicar para ativar da direita, arrastando seu ícone para o painel da esquerda,
recursos e comandos em um programa. No Explorador de de um local em uma unidade de armazenamento para outro
Arquivos do Windows 10 a barra de menus acompanha o local...
leiaute dos menus do pacote Office, em que os menus e a • na mesma unidade, MOVE;
barra de ferramentas estão fundidos em um único elemento: • Pressionando simultaneamente a tecla CTRL nessa ope-
as Faixas de Opções Arquivo, Compartilhar e Exibir, além dos ração, o arquivo arrastado é COPIADO para a pasta de
menus sob demanda Rede, Grupo Doméstico, Ferramentas destino, mesmo que ela esteja na mesma unidade que
de Lixeira, Imagem, Vídeo e Música. a pasta de origem;
• em outra unidade, COPIA;
Painel de Navegação e Conteúdo • Pressionando simultaneamente a tecla SHIFT, MOVE.
Substituto do Painel de Pastas, é um painel à esquerda
da área de trabalho do Explorador de Arquivos que mostra Lixeira
uma árvore de pastas hierarquizada com atalhos para todas as
unidades de disco, a Lixeira, a área de trabalho, Atalhos Favo- Lixeira é uma pasta especial do Windows que pode ser
ritos, Bibliotecas, Grupo Doméstico, Redes e Pesquisas salvas. acessada por meio de seu ícone na área de trabalho ou no
Quando uma das pastas deste Painel é clicado, seu conteúdo é Explorador de Arquivos. Quando o usuário exclui um arquivo
mostrado no Painel do Conteúdo (único sempre visível). do computador ele é apenas movido para a Lixeira, onde fica
No Windows 10 padrão, as pastas e os arquivos são clas- temporariamente armazenado até a Lixeira ser esvaziada
sificados, em uma janela de pasta, pelo nome, em ordem ou reciclada. Com isso, o usuário tem a oportunidade de
alfabética, e todas as subpastas são apresentadas antes de recuperar arquivos excluídos e restaurá-los para os locais
todos os arquivos, sendo possível alterar a ordem dos itens originais. Características da Lixeira:
no painel de conteúdo, classificando-os de acordo com qual- • Para excluir arquivos e levá-los para a Lixeira, pode-se
quer uma das propriedades disponíveis no modo de exibição adotar, inicialmente, os seguintes procedimentos:
Detalhes. As unidades de armazenamento que representam 1. pressionar a tecla delete ou CRTL+D;
memórias permanentes do computador são identificadas, 2. clicar com o botão direito do mouse sobre o objeto
no Windows, por uma letra seguida do sinal de dois-pontos, a ser excluído e escolher a opção Excluir no menu de
como C:, A:, D: etc. contexto;
3. clicar a opção de menu Início / Excluir;
Conceitos e Utilização de Arquivos e Pastas 4. recortar o objeto e colar na pasta Lixeira;
5. arrastar o ícone do objeto para a Lixeira.
Selecionar arquivos e/ou pastas • No Windows, um arquivo excluído nem sempre irá para a
Para selecionar um grupo de arquivos ou pastas con- Lixeira. Para excluir definitivamente arquivos ou pastas,
secutivos: sem passar pela lixeira, é possível realizar as mesmas
• clicar no primeiro item, manter a tecla SHIFT pressiona- tarefas acima, mantendo pressionada a tecla SHIFT.
da e clicar no último item da lista de arquivos a serem • Por padrão, uma caixa de diálogo para confirmar a ex-
selecionados. clusão de uma pasta ou arquivo não é apresentada ao
• arrastar o ponteiro do mouse para criar uma seleção usuário. Essa ferramenta de segurança do Windows
em torno da área externa de todos os itens que se que tenta impedir exclusões acidentais precisa ser
desejam incluir. ativada caso o usuário pretenda usa-la.
• Um arquivo, enquanto armazenado na Lixeira, ainda ocupa
Para selecionar arquivos ou pastas não consecutivos, espaço no disco rígido de onde foi excluído. Seu espaço
manter a tecla CTRL pressionada e clicar em cada um dos será liberado quando o arquivo for removido da Lixeira.
itens que se desejam selecionar. • Não é possível restaurar arquivos excluídos definiti-
Informática

vamente, usando ferramentas disponíveis em uma


Renomear uma pasta ou arquivo selecionado instalação padrão do Windows.
• Apenas arquivos de discos rígidos (HDs), internos ou
O nome de um arquivo é composto de duas partes, se- externos, conectados diretamente ao computador,
paradas por um ponto (.). A primeira é geralmente definida podem usar a lixeira.
pelo usuário ou pelo programa que cria o arquivo e pode • O Windows reserva um espaço no disco rígido para o uso
identificar o conteúdo ou a finalidade do arquivo. A segunda da lixeira, por padrão, igual a 10% dos primeiros 40 GB

15
(4 GB) e mais 5% da capacidade de armazenamento do talar vários outros programas gratuitos e pagos através da
disco local (ou partição onde estiver instalado o sistema) Loja, os quais estarão disponíveis em quaisquer dispositivos
acima dos 40 GB iniciais. acessados com uma conta Microsoft.
• O usuário pode configurar esse tamanho até o limite
da capacidade total do disco. Windows Hello
• O tamanho mínimo personalizado da lixeira é de 1 MB. O Windows Hello é uma maneira mais pessoal para iniciar
• Ao excluir arquivo de forma que a capacidade de arma- o uso de dispositivos com Windows 10. Com ele é possível o
zenamento atual da lixeira seja excedida, ela eliminará reconhecimento da face, impressão digital ou íris se o com-
os mais antigos para liberar espaço e, assim, armazenar putador tiver um leitor de impressão digital ou uma câmera
o atual. compatível.
• Ao excluir arquivo que, individualmente, exceda a capa-
cidade total de armazenamento da lixeira, o Windows Onde se pode digitar, também pode-se escrever
avisa ao usuário que a exclusão será definitiva. O Microsoft Edge não é o único aplicativo em que o usu-
• É possível configurar a Lixeira para que os arquivos ário pode escrever. Usando uma caneta eletrônica, o dedo
não sejam para ela movidos, mas sempre removidos ou o mouse é possível escrever em todos os lugares onde
permanentemente. antes apenas se digitava.
• Não é possível abrir arquivos que estão na Lixeira.
• É possível esvaziar toda a Lixeira, confirmando a ex- Fotos
clusão. O aplicativo Fotos reúne todas as fotos e vídeos em um
• Ao restaurar um arquivo da Lixeira, o mesmo voltará único local, sejam do telefone, computador ou OneDrive. Em
para o local de origem, usando opções do clique duplo seguida, ele organiza as memórias em álbuns para melhor
/ Restaurar, botão direito / Restaurar, menu Ferra- aproveitamento e compartilhamento.
mentas de Lixeira.
• É possível restaurar arquivos e pastas da Lixeira para Família
qualquer outro local usando Recortar / Colar ou ar- O recurso Família permite adicionar com rapidez mem-
rastando-os. bros da família a cada computador com Windows 10 em que
o usuário entrar com sua conta da Microsoft.
Ferramentas do Sistema Configurado como adulto em uma família, esse usuário
pode ver relatórios das atividades online das crianças, limitar
São utilitários do Windows que podem ser acessados o tempo de utilização de seus dispositivos Windows 10, definir
pelo Explorador de Arquivos, clicando com o botão direito do limites inteligentes nos gastos das crianças e assegurar que elas
mouse sobre o ícone de uma unidade de disco rígido e sele- não vejam sites, aplicativos ou jogos inadequados, e as confi-
cionando a opção Propriedades e, em seguida, Ferramentas. gurações de restrição serão aplicadas a qualquer dispositivo
Windows 10 no qual a criança entrar.
Verificação de Erros Depois que uma criança foi adicionada à família no Win-
dows, pode-se acessar account.microsoft.com/family e en-
Também conhecido como Scandisk, é um utilitário que
trar com a conta da Microsoft para realizar a configuração
procura e corrige erros nas unidades de disco, falhas que
de restrições dos membros.
envolvam a organização de arquivos e outras estruturas de
dados. No Windows 10 a Verificação de Erros é executada na
sessão atual, sem a necessidade de reinicialização do sistema. Email e Calendário
O Windows 10 tem os aplicativos Email e Calendário
Otimizar (e desfragmentar) Unidade nativos, encontrados na Pesquisa do Windows e nos blocos
dinâmicos do menu Iniciar.
Se em razão de ter gravado, de forma separada, informa-
ções no disco rígido, o computador comece a operar de forma Groove Música
lenta, requerendo tempo maior que o usual para acessar os Torna mais fácil reproduzir e gerenciar as músicas e listas
arquivos, nessa situação, para tornar o computador mais de reprodução do usuário. Adicionando músicas ao One-
rápido, recomenda-se a utilização da ferramenta de desfrag- Drive, o Groove permite que o usuário as reproduza — de
mentação, que é um utilitário que reorganiza os dados no graça — em todos os seus dispositivos favoritos: computador,
disco rígido, de modo que cada arquivo seja armazenado em Xbox, Android, iPhone, telefone Windows, Sonos e na Web.
blocos contíguos, ao invés de serem dispersos em diferentes
áreas do disco e elimina os pequenos espaços em branco. Mapas
O aplicativo Mapas mostra o caminho até lugares para os
Limpeza de Disco quais se desejam obter trajetos, informações sobre empresas
e avaliações, realizando navegação por voz e os trajetos curva
A Limpeza de disco (cleanmgr) ajuda a reduzir o número a curva de automóvel, do trânsito e a pé. Permite ainda viaje
de arquivos desnecessários no disco rígido selecionando au- virtualmente pelo mundo com imagens aéreas e vistas em
tomaticamente arquivos que possam ser excluídos com se- 360° no nível da rua.
gurança, possibilitando a liberação de espaço no disco rígido
do computador e ajudando, em alguns casos, a tornar mais Pessoas
rápida a execução do computador. Ela pesquisa a unidade e Aplicativo confiável da Windows Store, centraliza o ar-
mostra os arquivos que o usuário pode excluir com segurança. mazenamento de dados online das pessoas com as quais o
Informática

usuário se relaciona, como e-mails e contatos do Facebook e


Novidades do Windows 10 Skype.

Windows Store (Loja) Windows Mixed Reality


Tecnologia que integra ambientes reais e virtuais, mes-
O Windows 10 tem aplicativos nativos interessantes, clando a realidade virtual e a aumentada, com o uso de um
como o Skype e OneDrive, mas o usuário pode baixar e ins- headset controlado pelo Windows 10.

16
• é um software multiplataforma, podendo ser instalado
em sistemas operacionais diferentes como Windows
e Linux;
• é capaz de abrir, editar e salvar documentos usando as
Na década de 1990, uma empresa alemã, a Star Division, extensões de arquivos do pacote Office da Microsoft,
distribuía gratuitamente o StarOffice, pacote de escritório como .doc e .xls;
gratuito, mas o código fonte era fechado. Em 1999, a Sun • exporta arquivos diretamente para PDF, com funções
Microsystems comprou a Star e, em outubro de 2000, doou nativas do programa;
parte do código fonte do StarOffice 5.2 para a comunidade • o arquivo de instalação e o espaço ocupado pelo
de código aberto, apoiando o projeto OpenOffice.org. programa instalado são muito menores;
Em fevereiro de 2002, alguns brasileiros receberam a • há uma grande integração entre os programas do
missão de traduzir o OpenOffice, criando o OpenOffice.org.
BrOffice;
br. Em 2004, devido a problemas com uma empresa do Rio
de Janeiro, o nome do pacote precisou ser trocado, nascendo • um ícone pode ser disponibilizado na área de notifica-
o BrOffice.org, ONG sem fins lucrativos que sobrevive de ção do Windows para permitir a criação de arquivos
doações e realiza atualização constante do software com de qualquer programa do pacote;
o auxílio de usuários comuns. O  software atualizado está
disponível para download no endereço www.broffice.org.

Programas e Extensões usadas no Pacote

Funcionalmente
Nome Extensão de arquivo
idêntico a
Writer .odt (open document text) Word (editor de textos)
Calc .ods (spreadsheet) Excel (ed. planilhas)
Impress PowerPoint (apres.
.odp (presentation)
slides)
Base .odb (base) Access (Banco de Dados)
Math .odf (formula) Equation (ed. fórmulas)
Draw .odg (graphic) --- (desenho vetorial) • os botões de programas abertos do pacote podem
ser agrupados em um único botão, ocupando menos
BROFFICE WRITER 3.2 espaço na barra de tarefas;
• o botão Novo em um dos programas serve para criar
1. Área de Trabalho arquivos de outro programa do pacote.
Como vantagens do pacote BrOffice podem-se destacar:
• o visual de seus programas e sua operação são quase O Writer é o editor de textos do pacote de escritório
idênticos ao pacote da Microsoft, o que facilita seu gratuito e livre da BrOffice, concorrente direto do Word da
uso imediato e aprendizado; Microsoft. É uma ferramenta em que o usuário pode criar
• todos os seus programas são gratuitos, as  atualiza- documentos usando os mais diversos recursos de edição
ções, correções e melhorias são constantes e podem e formatação, inserção e manipulação de objetos (como
ser propostas por usuários comuns; gráficos, imagens, tabelas, molduras).

Informática

17
1.1. Barra de Menus : mostra os comandos do Writer de arquivo do documento – que são impressos no início ou
em listas verticais. no fim de cada página de um documento.
ALT + Letra sublinhada (teclas de acesso) ou F10. Inserir / Cabeçalho e Inserir / Rodapé
1.2. Barra de Ferramentas Padrão : apresenta coman-
dos de todos os menus (exceto Janela) acessíveis na forma 1.5.3. Recuos : determinam a distância das linhas dos
de botões e listas de opções. parágrafos selecionados em relação às margens esquerda
ou direita.
1.3. Barra de Ferramentas Formatação : apresenta
comandos do menu Formatar, permitindo aplicar efeitos e
formatos ao texto de forma prática. Quando uma imagem Recuo de Primeira Linha
é selecionada, a Barra de Ferramentas Quadro é mostrada Recuo Antes do Texto
em seu lugar. Recuo Depois do Texto
1.4. Barra de Ferramentas Desenho : apresenta botões Botão esquerdo 2x: Formatar / Parágrafo...
que permitem inserir, editar e formatar figuras, imagens e
1.6. Janela / Dividir: no Word, divide a janela em dois
FontWork (semelhante ao WordArt do Word). painéis, permitindo a visualização e edição de duas regiões
diferentes do documento ao mesmo tempo. Não está dis-
ponível no Writer.
Exibir/ Barras de ferramentas / Desenho
1.5. Réguas : as réguas horizontais e verticais no 1.7. Barras de Rolagem : permitem navegar e visuali-
Word são normalmente usadas para alinhar texto, gráficos, zar regiões diferentes do documento sem alterar a posição
tabelas e outros elementos em um documento. Possibilitam do cursor.
controlar a formatação das margens, cabeçalho e rodapé,
recuos, tabulação. 1.8. Navegação : permite navegar pelo documento,
1.5.1. Margens da página : espaço em branco em acessando com agilidade alguns objetos como páginas,
volta das bordas da página, fora da área de impressão. gráficos, tabelas e seções.
Em geral, texto e elementos gráficos são inseridos na área
imprimível entre as margens. No entanto, é possível posicio-
nar alguns itens nas margens, como cabeçalhos, rodapés e Editar / Localizar e Substituir... (CTRL + F) e
números da página.
Exibir / Navegador (F5)
1.5.2. Cabeçalho e Rodapé : áreas situadas nas regiões
superior e inferior de cada página de um documento, em O Navegador exibe as diferentes partes do documento,
que se pode inserir textos ou elementos gráficos  – como como títulos, tabelas, quadros, objetos ou hyperlinks e per-
números de página, data, logotipo de uma empresa, o nome mite uma rápida movimentação entre eles.

Clique no sinal de +: mostra


a lista de objetos existentes na
categoria.
Clique duplo no objeto: leva
a visualização até o objeto no
documento.
Clique com o botão direito
/ Objeto / Renomear: permite
alterar o nome padrão para fa-
cilitar a identificação do objeto.

1.9. Modos de Exibição: visualizações diferenciadas do texto aparecem em suas posições reais. É  o único
documento em edição, adequadas à tarefa realizada. No modo de exibição em que se pode visualizar e editar
Informática

Writer, os modos de exibição estão disponíveis apenas no o cabeçalho e o rodapé. Mostra todas as ferramentas
menu Exibir e com as opções Layout de Impressão e da de edição disponíveis no Word.
Web. • Modo de Exibição Layout da Web: apresenta o do-
• Modo de Exibição Layout de Impressão: mostra como cumento sem a divisão entre as páginas, útil para do-
o texto, os  elementos gráficos e outros elementos cumentos que serão apresentados em um navegador.
serão posicionados na página impressa. Itens como A opção Arquivo / Visualizar no navegador da Web
cabeçalhos, notas de rodapé, colunas e caixas de pré-visualiza o documento no navegador padrão.

18
1.10. Barra de Status

Status Significado Clique...


Está sendo visualizada a página de número duplo: abre a janela Navegador.
58, a qual é a sexta página de um total de 15 com o botão direito: mostra os marcadores
páginas existentes no documento. existentes no documento (Inserir/Marcador...).
duplo: abre a janela Estilo de página.
Estilo de página em uso no documento atual. com o botão direito: menu suspenso com
estilos de página.
Idioma de verificação de ortografia e gramá- simples ou duplo: mostra um menu com idio-
tica em uso no trecho atual. mas disponíveis.
simples: alterna entre INSER e SOBRE (sobres-
Modo de inserção atual.
crever, ativado também pela tecla Insert).
Ativa os modos de seleção extensão, adição simples: alterna entre PADRÃO, EXT (SHIFT),
e bloco. ADIC (CTRL) e BLOCO (ALT).
O arquivo foi alterado e ainda não foi salvo. nada acontece.

duplo ou com o botão direito: Arquivo / Assi-


Assinatura digital.
naturas digitais ...
Informações sobre o objeto selecionado,
duplo: abre a janela Formatar / Quadro...
como figuras e tabelas.
em cada imagem para ativar um layout de
visualização diferente: Página Individual (exibe
as páginas uma em baixo da outra e nunca lado
Layouts de visualização. a lado), Colunas (páginas lado a lado) e Modo
de Livro (a primeira página é uma página à
direita com um número de página ímpar e as
demais lado a lado como em um livro aberto).
na guia deslizante aumenta ou diminui o zoom.
Os símbolos de + e – alteram o zoom em 5% a
Zoom.
cada clique e com o botão direito é mostrado
um menu para seleção de valor de zoom.

2. Seleção de Texto com o Mouse 3. Menu Arquivo

clicar... seleciona...
2x sobre uma palavra a palavra 3.1. Novo (CTRL + N): quando acionado pela
3x sobre uma palavra a frase onde está a palavra imagem do botão ou tecla de atalho cria, imediatamente, um
o parágrafo onde está a documento novo, em branco, pronto para edição, em uma
4x sobre uma palavra nova janela, sem alterar o documento atual. Se o comando
palavra
e arrastar ou a tecla SHIFT for acionado pelo menu Arquivo/Novo ▶ ou pela seta ao
do início ao fim do trecho lado da imagem do botão serão apresentadas opções para
pressionada
criação de novos arquivos de qualquer programa do pacote
com a tecla CTRL pressionada trechos não adjacentes BrOffice, como planilhas, apresentações e modelos para
e arrastar sob qualquer tre- formulários e etiquetas.
uma área retangular
cho, pressionando a tecla ALT

Diferentemente do que acontece no Word, clicar na


margem esquerda do Writer não realiza nenhuma forma 3.2. Abrir (CTRL + O): mostra uma caixa de
de seleção especial. diálogo (janela) que permite ao usuário escolher arquivos,
Informática

previamente gravados em uma unidade de armazenamento


Para selecionar todo o documento, pode usar o menu qualquer, que serão recolocados na memória RAM e altera-
Editar / Selecionar tudo, o  atalho CTRL + A ou o botão dos no Writer.

. Se o cursor estiver dentro de uma tabela, o  CTRL


+ A selecionará inicialmente a célula, depois a tabela e, só 3.3. Fechar (CTRL + F4 ou CTRL + W): fecha a
então, o documento todo. janela atual (encerra a sessão de uso do documento atual),

19
mantendo o Writer aberto. Também está disponível no uma cópia, de todo o documento (independentemente
menu Janela. Sair (ALT + F4 ou CTRL + Q): fecha o programa. da seleção atual), na impressora padrão, sem apresentar
qualquer opção ao usuário. Se o comando for acionado
pelo menu Arquivo/Imprimir ou por meio da tecla de atalho,
uma janela com opções da impressão será aberta, onde é
3.4. Salvar (CTRL + S): salva as alterações realiza- possível, além de enviar o documento para a impressora,
das no documento atual, usando as mesmas informações do escolher determinadas opções, como intervalos de páginas,
arquivo aberto (nome, local de armazenamento, extensão). quantidade de cópias, qualidade de impressão.
Se o arquivo foi aberto como somente leitura ou estiver sen-
do salvo pela primeira vez, a janela Salvar como... aparecerá. 4. Menu Editar

3.5. Salvar como... (CTRL + SHIFT + S): abre uma 4.1. Desfazer (CTRL + Z): desfaz as ações
janela onde o usuário poderá salvar o documento atual com realizadas na sessão de uso atual do documento. Clicar na
outro nome e em outro local (duplica o arquivo original sem imagem do botão desfaz apenas a última ação.
alterá-lo, cria backup). Permite ainda alterar a extensão do A setinha preta ao lado da ferramenta dá acesso a uma
arquivo, criar pastas, salvar com senha. listagem das ações que podem ser desfeitas, sempre em
conjunto. Por padrão, podem ser desfeitas 100 ações.
.odt (documento completo ODF) .xls (planilha Excel) não Através do menu Ferramentas / Opções / BrOffice.org /
.ott (modelo de documento ODF) disponível Memória pode-se o número de etapas para qualquer valor
.doc (documento completo) .pdf (portable document entre 1 e 999.
.sxw (documento do OpenOffice) format) não disponível
.txt (texto sem formatação)
.rtf (rich text format)
.html (página web) 4.2. Refazer (CTRL + Y): refaz as ações desfei-
.xml (xtensible markup language) tas pelo comando Desfazer. Clicar na setinha preta à direita
da ferramenta dá acesso a uma lista das ações que se pode
3.6. Salvar tudo: salva alterações realizadas em todos os refazer. As  ações devem ser refeitas imediatamente após
arquivos do Writer atualmente abertos. desfeitas, sob pena de se desabilitar a ferramenta.

3.7. Recarregar: substitui o documento atual pela 4.3. Repetir (CTRL + SHIFT + Y): disponível quan-
última versão salva. Todas as alterações efetuadas após o do não há ações a serem refeitas, repete o último comando.
último salvamento serão perdidas.
5. Menu Formatar

3.8. Exportar... e  Exportar como PDF...: abrem


uma janela para configuração de opções de criação de ar-
quivo PDF a partir do documento atual, como definição do 5.1. Formatar/Caractere: para se formatar toda
intervalo de páginas, qualidade das imagens e senhas de uma palavra não é necessário selecioná-la. Basta que o cursor
abertura e permissão do arquivo gerado. esteja dentro da palavra (entre dois caracteres quaisquer da
palavra) – exceto com o uso do botão cor da fonte, que exige
seleção de texto.

3.9. Exportar diretamente como PDF: abre uma


janela para definição do local onde um arquivo PDF será
criado a partir do documento atual, sem a possibilidade de
configurar o intervalo de páginas, qualidade das imagens
e senhas para o arquivo gerado. O documento atual não é
fechado ou alterado.

3.10. Enviar: permite enviar o documento atual por


e‑mail, criar documento mestre e arquivo HTML, estrutura Fonte: permite selecionar um tipo de letra (fonte)
de tópicos para apresentação e autorresumo. O documento a ser aplicado, disponibilizadas pelo Windows. A  escolha
poderá ser enviado anexado com a extensão de arquivo da fonte pode ser realizada digitando-se o nome da fonte
pelo teclado.
atual ( e‑mail com o documento anexado...), como ODT Tamanho da Fonte: apresenta uma lista de tamanhos
(e‑mail com o documento em formato OpenDocument...), DOC de fontes sugeridas, com valores de 6 a 96 (em intervalos
Informática

(e‑mail com o documento em formato Microsoft Word...), ou irregulares). Esta ferramenta aceita a digitação e aplicação
PDF (e‑mail com o documento em formato PDF...). de qualquer tamanho de fonte entre 2 e 999,9 (com varia-
ções de 0,1).
Aumentar Fonte: aumenta o tamanho da fonte do
texto selecionado de dois em dois pontos.
3.11. Imprimir (CTRL + P): quando acionado pelo Reduzir Fonte: diminui o tamanho da fonte do texto
botão da barra de ferramentas, imprime imediatamente selecionado de dois em dois pontos.

20
Negrito (CTRL + B – bold): aplica o efeito (também
chamado estilo) negrito ao texto selecionado, dando-lhe
destaque.
Itálico (CTRL + I): aplica o efeito itálico ao texto sele-
cionado, dando-lhe destaque.
Sublinhado (CTRL + U – underline): aplica uma linha
contínua sob todo o trecho de texto selecionado, dando-lhe
destaque. A opção Formatar / Caractere / Efeitos de fonte
/ Sublinhado permite a escolha de cores e outros tipos de
sublinhado, como duplo, pontilhado e ondulado.
Alinhar à Esquerda (CTRL + L): mantêm as linhas
Sobrelinha: aplica uma linha contínua sobre todo o tre- do parágrafo alinhadas apenas à esquerda em relação aos
cho de texto selecionado, dando-lhe destaque. recuos definidos.
Centralizar (CTRL + E): mantêm as linhas do parágrafo
Os estilos negrito, itálico e sublinhado (aplicado pelo alinhadas pelo centro em relação aos recuos definidos.
botão ou tecla de atalho) acompanham a cor da fonte em
uso e não apresentam opções: podem apenas ser aplicados Alinhar à Direita (CTRL + R): mantêm as linhas do
ou removidos. A ativação de um desses estilos não desativa parágrafo alinhadas apenas à direita em relação aos recuos
outro e podem ser ativados todos ao mesmo tempo. definidos.
Justificado (CTRL + J): mantêm as linhas do parágra-
Sobrescrito (CTRL + SHIFT + P): eleva a posição e fo alinhadas ao mesmo tempo pela direita e esquerda em
reduz o tamanho da fonte do trecho de texto selecionado. relação aos recuos definidos aplica.
Exemplos: 23 – 1º. Espaçamento de linhas: altera o espaçamento entre
Subscrito (CTRL + SHIFT + B): rebaixa a posição e as linhas dentro do parágrafo selecionado. O espaçamento
reduz o tamanho da fonte do trecho de texto selecionado. simples acomoda a maior fonte na linha, além de uma
Exemplo: H2O. pequena quantidade de espaço adicional. A quantidade de
Cor da Fonte: aplica a última cor utilizada ao texto se- espaço adicional varia de acordo com a fonte usada. O es-
lecionado. A pequena seta permite selecionar uma nova cor. paçamento 1,5 aplica uma vez e meia o espaçamento
Realce: faz o texto selecionado parecer marcado com simples entre linhas e o duplo , o dobro. Outras opções
marca-texto ou ativa a ferramenta Realce com a última cor estão disponíveis no menu Formatar / Parágrafo.
usada. A  pequena seta permite escolher cores e remover
o realce. Ativar/Desativar numeração: destaca e recua o início
de cada parágrafo selecionado com uma sequência numérica.
Selecionar Tudo (CTRL + A  – all): seleciona todo o
documento (inclusive tabelas e imagens  – não seleciona Ativar/Desativar marcadores: destaca e recua o início
cabeçalho, rodapé, números de página). de cada parágrafo selecionado com um símbolo.
Diminuir recuo: reduz em 1,25 cm o recuo esquerdo
Intermitente: cria texto que pisca a cada dois segundos. do parágrafo.
Tachado: marca a parte central de um trecho de texto Aumentar recuo: aumenta em 1,25 cm o recuo es-
com um ou dois traços, com / ou X. querdo do parágrafo.
Rotação / Dimensionamento: gira e altera a compri-
mento do trecho de texto selecionado, dentro do parágrafo. 5.2.1. Fluxo do Texto
Efeitos / Maiúsculas: faz com que todas as letras tenham
o mesmo formato e tamanho das letras maiúsculas. Controle de linhas órfãs/viúvas: evita que o Writer im-
Efeitos / Minúsculas: faz com que todas as letras tenham
prima a última linha do parágrafo sozinha no início de uma
o mesmo formato e tamanho das letras minúsculas.
Título: faz com que todas as primeiras letras do trecho página (viúva) ou a primeira linha do parágrafo sozinha no
selecionado apresentem letras maiúsculas. final de uma página (órfã).
Caixa alta (Versalete): faz com que todas as letras tenham
o mesmo formato das letras maiúsculas e tamanho reduzido. 6. Verificação da Ortografia
Formatar / Formatação Padrão (CTRL + M): desfazer
todas as formatações diretas (que não foram aplicadas por 6.1. AutoVerificação: sinaliza trechos de texto usando
estilos). um sublinhado ondulado vermelho para indicar possíveis
Oculto: transforma o trecho selecionado em caracteres problemas de ortografia, facilitando sua identificação e
não imprimíveis. Para visualizar o trecho novamente, o botão posterior correção. Para remover o sublinhado dos trechos
marcados, as seguintes opções podem ser usadas:
Caracteres não imprimíveis deverá ser ativado. Outros 1) clique com botão direito no trecho sublinhado com
caracteres não imprimíveis serão também mostrados: ondulado vermelho ou verde

2)
Informática

3) F7
4) Ferramentas/Ortografia e Gramática

5.2. Formatar/Parágrafo: para se formatar um Durante a correção, é possível ignorar, adicionar ao


parágrafo não é necessário selecioná-lo todo. Basta selecionar Dicionário ou alterar os erros baseado em sugestões que o
uma parte qualquer ou manter o cursor dentro dele. Writer apresenta.

21
A AutoVerificação pode ser desativada com um clique no documento, ele se tornará Somente leitura e não será
possível realizar modificações.
sobre o botão ou pelo menu Ferramentas / Opções
/ Configurações de idioma / Recursos para redação / Verificar
ortografia ao digitar. Galeria (Ferramentas / Galeria): mostra uma
faixa horizontal entre as Barras de Ferramentas e a régua
6.2. AutoCorreção: corrige automaticamente a ortografia com listas de imagens que podem inseridas no documento
e a gramática AO DIGITAR, sem precisar confirmar cada cor- arrastando e soltando.
reção. É possível alterar a lista de palavras automaticamente
corrigidas, acrescentando novos pares ou excluindo alguns
já inseridos através do menu Ferramentas / Opções da au- Fontes de dados (F4 ou Exibir / Fontes de
tocorreção. Um aviso ao usuário aparece no canto inferior Dados): mostra uma faixa horizontal entre as Barras de
direito da janela informando que a ferramenta foi utilizada. Ferramentas e a régua mostrando os bancos de dados re-
gistrados. A exibição da fonte de dados pode ser usada para
arrastar campos de tabela de bancos de dados registrados
e soltá-los nos documentos, bem como para criar arquivos
de mala direta.

7. Reutilização de Formatação 9. Menus Resumidos


Arquivo: ações para o documento como um todo.
Editar: 1) Recortar, Copiar e Colar 3) Localizar
7.1. Pincel: copia a formatação de um trecho 2) Desfazer e Refazer 4) Selecionar Tudo
de texto ou elemento gráfico para outro. Basta selecionar o Exibir: mostra objetos e recursos já disponibilizados
trecho que possui a formatação desejada, clicar no pincel e pelo Word.
selecionar o trecho que receberá a formatação. Inserir: acrescenta objetos e recursos que ainda não
existem no documento.
Formatar: recursos para modificação do texto já inserido.
Ferramentas: recursos dispensáveis, mas úteis.
Tabela: recursos relacionados à inserção e modificações
7.2. Estilos e formatação: conjunto de ações
em tabelas, exceto Bordas e sombreamento (menu Formatar,
de formatação que podem ser aplicadas ao texto, tabelas e
listas do documento para alterar rapidamente sua aparência. pois a borda pode ser aplicada também a parágrafos).
Ao aplicar um estilo, todo um grupo de formatos é aplicado
com um clique do mouse. Clicar o botão ou acessar o menu 10. Diferenças entre Menus Word e Writer
Formatar / Esilos e formatação (F11) mostrará uma janela
com estilos para parágrafos, caracteres, quadros, página e Comando no Word 2003 no Writer
listas que podem ser aplicados ao documento com um clique Configurar página Arquivo Formatar / Página
duplo sobre o nome do estilo ou usando o botão Modo Pincel
Cabeçalho e Rodapé Exibir Inserir
Fechar Arquivo Janela
de formato . Novos estilos podem ser criados usando a
Quebra de seção Inserir / Quebras... Inserir / Seção...
seleção atual, usando o botão .
11. Teclas de Atalho

Ctrl+A Seleciona tudo (all)


Ctrl+B Negrito (bold)
Ctrl+Shift+B Subescrito
Ctrl+D Sublinhado duplo (double)
Ctrl+E Alinhamento centralizado
Ctrl+F Editar / Localizar e substituir (find)
Ctrl+Shift+F Busca pelo último termo de pesquisa
inserido
Ctrl+J Alinhamento Justificado
Ctrl+Shift+J Exibir / Tela Inteira
Ctrl+L Alinhamento à esquerda (left)
Informática

Ctrl+M Formatar / Formatação padrão


8. Recursos Especiais Ctrl+N Cria um novo documento
Ctrl+Shift+N Abre a janela Modelos e documentos
Ctrl+O Abre um documento (open)
Editar arquivo: ativa ou desativa o modo de Ctrl+P Imprime o documento
edição. Para desativá-lo, será necessário salvar as alterações Ctrl+Shift+P Sobrescrito

22
Ctrl+Q Sai do aplicativo (quit) Shift + F6 Ativa barras de menus e ferramentas no
Ctrl+R Alinhamento à direita (right) sent. inverso
Ctrl+S Salva o documento atual f7 Ferramentas / Ortografia e gramática
Ctrl+Shift+S Arquivo / Salvar como... f8 Ativa EXT (seleção estendida) na barra
Ctrl+U Sublinhado (underline) de status
Ctrl+Shift+V Editar / Colar especial Shift + F8 Ativa ADIC (seleção múltipla) na barra
Ctrl+W Fechar de status
Ctrl+Y Refaz a última ação f10 Ativa a barra de menus
Ctrl+Shift+Y Repete o último comando Shift + F10 Mostra opções do clique com botão
Ctrl+Z Desfaz a última ação direito
f1 Ajuda / Ajuda do BrOffice.org Ctrl+F10 Mostra/oculta caracteres não-imprimíveis
f2 Tabela / Fórmula :: mostra barra de f11 Formatar / Estilos e formatação
fórmulas Ctrl+F11 Foco na caixa Estilos
Ctrl+F2 Inserir / Campos / Outros
Shift + F11 Criar estilo a partir da seleção
f3 Insere entrada de autotexto
F12 e Shift + F12 Ativar / desativar numeração
Ctrl+F3 Editar / AutoTexto
Ctrl+F12 Inserir / Tabela
f4 Exibir / Fontes de Dados
Shift + F4 Próximo quadro ou figura Ctrl+Backspace Exclui até o início da palavra
f5 Exibir / Navegador Ctrl+Delete Exclui até o fim da palavra
f6 Ativa as barras de menus e ferramentas Ctrl++ Calcular

BROFFICE CALC 3.2


O Calc é o editor de planilhas eletrônicas do pacote de escritório gratuito e livre da BrOffice.org, concorrente direto
do Excel da Microsoft. É um software que facilita a análise de dados inseridos em uma grande tabela (folha de cálculo),
realizando cálculos e construindo gráficos.

1. Área de Trabalho

1.1. Pasta: arquivo do Calc criado com três planilhas


1.3. Célula : retângulo formado pelo cruzamento
(páginas) prontas para edição. de uma coluna e uma linha, onde são inseridos os dados e
1.2. Planilha: tabela, folha ou página de cálculo, formada
cálculos. O nome, endereço ou referência de uma célula é
por 1.024 colunas (AMJ) , dispostas na vertical, em ordem dado pela coluna, seguida da linha que a formam.
alfabética, da esquerda para a direita, e 65.536 linhas 1.4. Caixa de Nome : identifica a célula ou intervalo
numeradas de cima para baixo.
InformátIca

selecionado, localiza uma célula qualquer, atribui nome a


1.2.1. Guia das Planilhas : mostra a planilha atual de uma célula ou intervalo de células.
trabalho e, por padrão, outras duas disponíveis. Podem ser
renomeadas e coloridas, excluídas ou adicionadas, movidas Exibir / Navegador (F5)
ou duplicadas. Inserir / Nome / Definir... (Ctrl+F3)
Inserir / Planilha 1.5. Linha de Entrada : mostra o conteúdo da célula
Formatar / Planilha... ativa e permite editá-lo.

23
Conteúdo x Resultado: o que é mostrado na barra
de fórmulas é o conteúdo – o que é mostrado na célula é a
representação do conteúdo, ou o seu resultado.
1.6. Autocálculo : recurso presente na barra de status 3.3. Operadores de Comparação
que mostra, por padrão, a soma dos valores selecionados
na planilha. Pode mostrar ainda média, contagens, mínimo,
caractere operação caractere operação
máximo.
= igual a >= maior ou igual a
1.7. Janela / Dividir : ferramenta presente na ponta
das barras de rolagem vertical e horizontal que permite di- > maior que <= menor ou igual a
vidir a janela atual em quatro painéis que mostram regiões < menor que <> diferente de
diferentes da mesma planilha.

2. Seleção e Edição de Células

clicar... seleciona... 3.4. Operadores de Referência


1x em uma célula a célula
2x em uma célula edita o conteúdo na célula
SÍMBOLO FUNÇÃO / EXEMPLO LEITURA
intervalo de células
e arrastar Representa intervalos
(células adjacentes)
em uma célula, manter a dois de células (células adja- Soma de
intervalo de células :
tecla SHIFT pressionada, pontos centes) a1 ATÉ a20
(células adjacentes) =SOMA(A1:A20)
clicar em outra célula
em uma célula, manter a adiciona células à seleção Operação de união,
tecla CTRL pressionada, anterior (seleciona células ponto e usada para unir células Soma de
;
clicar em outra célula não adjacentes) vírgula ou intervalos distintos a1 E a20
no cabeçalho da coluna ou =SOMA(A1;A20)
toda a coluna ou linha
linha Operação de interse-
Soma da inter-
no retângulo entre os ção, usado para desta-
todas as células da planilha excla- seção de a1 até
cabeçalhos das colunas e ! car células comuns a
atual mação a10
linhas dois intervalos
com a1 até c5
altera a largura da coluna =SOMA(A1:A10!A1:C5)
no ponto médio entre duas
anterior ou altura da linha Cria referências mistas
colunas ou linhas e arrastar
anterior e absolutas. Fixa o en- A1 multiplicado
$ cifrão
dereço da célula. por B2
2.1. Alinhamento Padrão de Valores =$A$1*B$2
Multiplica a
Resultado de testes Identifica uma célula de
texto número Erros célula A1, da
lógicos outra planilha, na mes-
. ponto planilha Plan2
Mengão 1983 VERDADEIRO #DIV/0! ma pasta
por B5 da plani-
=Plan2.A1*B5
lha atual
3. Caracteres Especiais
Multiplica a
Identifica uma célula
3.1. Iniciadores de Cálculo célula A1, da
de outra planilha, em
planilha Plan2,
# cerquilha outra pasta
No Calc, apenas os caracteres igual (=), mais (+) e menos da pasta teste.
=‘Teste.ods’#Plan2.
(-) podem ser usados como iniciadores de cálculos, para fór- xls por B5 da
a1*B5
mulas ou funções. O arroba (@), usado no Excel, não inicia planilha atual
cálculos, inserindo apenas texto nas células do Calc.
Diferentemente do Excel, as funções que utilizam acen- A referência a uma célula de outro documento contém o
tos, como MÉDIA, MÍNIMO e MÁXIMO, devem ser acentu- caminho e o nome do outro documento entre aspas inver-
adas pelo usuário para que sejam aceitas no Calc. tidas simples, depois o caractere # e, em seguida, o nome
da planilha do outro documento, seguido por um ponto e
3.2. Operadores Matemáticos pelo nome da célula.
InformátIca

prioridade caractere operação 3.5. Operador de Texto


1º () parênteses (transfere prioridade)
2º ^ potenciação (exponenciação) caractere operação
3º */ multiplicação e divisão conecta, ou concatena, valores de células
4º +- soma e subtração &
diferentes para produzir um valor de texto único

24
3.6. Precedência (prioridade)

4. Funções =MULT(núm1;núm2;...)
• Multiplica todos os números fornecidos como argu-
Funções são fórmulas predefinidas que efetuam cálculos mentos e retorna o produto.
usando valores específicos, denominados argumentos, em • núm1, núm2,... são números de 1 a 30 que se deseja
uma determinada ordem ou estrutura. As funções podem multiplicar.
ser usadas para executar cálculos simples ou complexos.
Por exemplo, a função ARRED arredonda um número na =SOMAQUAD(núm1;núm2; ...)
célula A10. • Retorna a soma dos quadrados dos argumentos.
• núm1, núm2,... são argumentos de 1 a 30 para os
4.1. Estrutura de uma função quais se deseja a soma dos quadrados.

=MÍNIMO(núm1;núm2;...)
• Retorna o menor número na lista de argumentos.
• núm1, núm2,... são de 1 a 30 números dos quais se
deseja saber o valor mínimo.
• Caso o texto e os valores lógicos não devam ser igno-
Estrutura: a estrutura de uma função começa com um rados, utilize a função MÍNIMOA.
sinal de igual (=), seguido do nome da função, um parêntese • Se os argumentos não contiverem números, MÍNIMO
de abertura, os argumentos da função separados por ; e um retornará 0.
parêntese de fechamento.
Nome da função: para obter uma lista das funções =MÁXIMO(núm1;núm2;...)
disponíveis, clique em uma célula e pressione Ctrl+F2. • Idem MÍNIMO, retorna o maior número na lista de
argumentos.
Argumentos: os argumentos podem ser números,
texto, valores lógicos, como VERDADEIRO ou FALSO, matri- =MENOR(matriz;k)
zes, valores de erro ou referências de célula. O argumento • Retorna o k-ésimo menor valor do conjunto de dados.
que você atribuir deve produzir um valor válido para esse Use esta função para retornar valores com uma posi-
argumento. Os argumentos também podem ser constantes, ção específica relativa em um conjunto de dados.
fórmulas ou outras funções. • matriz é um intervalo de dados numéricos cujo menor
k-ésimo valor se deseja determinar.
Se um argumento for uma matriz ou referência, apenas • k é a posição (a partir do menor) no intervalo de dados
os números nesta matriz ou referência serão contados. a ser fornecido.
Células vazias, valores lógicos, texto ou valores de erro na • Se matriz estiver vazia, MENOR retornará o valor de
matriz ou referência são ignorados. Nos cálculos simples, erro #VALOR!. Se k ≤ 0 a função MENOR retornará o
em que apenas referências e operadores matemáticos são valor de erro Erro:502 (argumento inválido). Se k ex-
utilizados, células com texto geram erro e células vazias ceder o número de pontos de dados, a função MENOR
são tratadas como zero. retornará o valor de erro #VALOR!.
• Se n for o número de pontos de dados em ma-
Os argumentos que são valores de erro ou texto que não triz, MENOR(matriz;1) será igual ao menor valor,
podem ser traduzidos em números geram erros. e MENOR(matriz;n) será igual ao maior valor.

Dica de ferramenta Argumentos: uma dica de ferra- =MAIOR(matriz;k)


menta com a sintaxe e argumentos é exibida à medida que • Idem MENOR, retorna o k-ésimo maior valor do con-
você digita a função. Por exemplo, digite =ARRED( e a dica de junto de dados.
ferramenta aparecerá. As dicas de ferramenta são exibidas
somente para funções internas. =ARRED(núm;núm_dígitos)
• arredonda um número até uma quantidade
InformátIca

4.2. Principais funções do Calc especificada de dígitos.


• núm é o número que você deseja arredondar.
=SOMA(núm1; núm2;...) • núm_dígitos especifica o número de dígitos para o
• Retorna a soma de todos os números na lista de ar- qual você deseja arredondar núm.
gumentos. • Se núm_dígitos for maior que 0, então núm será
• núm1, núm2,... são argumentos de 1 a 30 que se arredondado para o número especificado de casas
deseja somar. decimais.

25
• Se núm_dígitos for 0, então núm será arredondado
para o inteiro mais próximo.
• Se núm_dígitos for menor que 0, então núm será
arredondado para a esquerda da vírgula decimal.

=CONT.VALORES(valor1;valor2;...)
• Calcula o número de células não vazias e os valores
na lista de argumentos.
=HOJE( ) • valor1; valor2;... são argumentos de 1 a 30 que repre-
• Retorna o número de série da data atual. O número sentam os valores que se deseja calcular. Neste caso,
de série é o código de data-hora usado pelo Calc para um valor é qualquer tipo de informações, incluindo
cálculos de data e hora. texto vazio (“”), mas não incluindo células em branco.
• Se um argumento for uma matriz ou referência, as cé-
lulas vazias na matriz ou referência são ignoradas.
O Calc armazena datas como números de série se-
quenciais para que eles possam ser usados em cálculos. =CONT.NÚM(valor1;valor2;...)
Por padrão, 30 de dezembro de 1899 é o número de série • Conta quantas células contêm números e também os
0 (zero) e 1° de janeiro de 2010 é o número de série 40179 números na lista de argumentos.
porque está 40.179 dias após 30 de dezembro de 1899. • valor1; valor2, ... são argumentos de 1 a 30 que con-
têm ou se referem a uma variedade de diferentes tipos
=AGORA( ) de dados, mas somente os números são contados.
• Retorna o número de série sequencial da data e hora • Os argumentos que são números, datas ou repre-
atuais. sentações de texto de número são calculados; os
• Os números à direita da vírgula decimal no número argumentos que são valores de erro ou texto que não
de série representam a hora; os números à esquerda podem ser traduzidos em números são ignorados.
representam a data. Por exemplo, o número de série
0,5 representa a hora 12:00 (meio-dia). =CONT.SE(intervalo;critérios)
• A função AGORA só muda quando a planilha é cal- • Calcula o número de células não vazias em um inter-
culada ou quando a macro que contém a função é valo que corresponde a determinados critérios.
executada (ao abrir a pasta, por exemplo), não sendo • intervalo é o intervalo de células no qual se deseja
atualizada continuamente. contar células não vazias.
• critérios é o critério na forma de um número, expres-
=MÉDIA(núm1;núm2; ...) são ou texto que define quais células serão contadas.
• Retorna a média aritmética dos argumentos. Por exemplo, os critérios podem ser expressos como
• núm1; núm2;... são de 1 a 30 argumentos numéricos 32, “32”, “>32”, “maçãs”.
para os quais se deseja obter a média.
• Se uma matriz ou argumento de referência contiver
texto, valores lógicos ou células vazias, estes valores
serão ignorados; no entanto, células com valor zero
serão incluídas (devem ser consideradas no cálculo).

=MED(núm1;núm2;...)
• Retorna a mediana dos números indicados. A mediana
é o número no centro de um conjunto de números
ORGANIZADOS; isto é, metade dos números possui
valores que são maiores do que a mediana e a outra
metade possui valores menores.
• núm1; núm2;... são de 1 a 30 números dos quais se =SE(teste_lógico;valor_se_verdadeiro;valor_se_falso)
deseja obter a mediana. • Retorna um valor se uma condição especificada for
• Se houver uma quantidade par de números no con- avaliada como VERDADEIRO e outro valor se for
junto, MED calculará a média dos dois números do avaliado como FALSO. Use SE para conduzir testes
meio. condicionais sobre valores e fórmulas.
• teste_lógico é qualquer valor ou expressão que possa
=MODO(núm1;núm2;...) ser avaliado como VERDADEIRO ou FALSO. Esse argu-
• Retorna o valor que ocorre com mais frequência em mento pode usar qualquer operador de comparação.
uma matriz ou intervalo de dados. • valor_se_verdadeiro é o valor retornado se teste_ló-
Informática

• núm1, núm2,... são argumentos de 1 a 30 para os gico for VERDADEIRO e pode ser uma fórmula, uma
quais se deseja calcular o modo. outra função, texto ou simplesmente um número.
• Se o conjunto de dados não contiver pontos de dados • valor_se_falso é o valor retornado se teste_lógico for
duplicados (amodal), MODO retornará o valor de erro FALSO.
#VALOR!. • É possível aninhar até sete funções SE como argu-
• Numa amostra bimodal, o Excel mostrará como res- mentos valor_se_verdadeiro e valor_se_falso para
posta o MENOR valor entre aqueles que se repetem. construir testes mais elaborados.

26
relativas. Por exemplo, se você copiar uma referência rela-
tiva que está na célula B2 para a célula B3, a referência será
automaticamente ajustada de =A1 para =A2.

=SOMASE(intervalo;critérios;intervalo_soma)
• Adiciona as células especificadas por um determinado
critério.
• Intervalo é o intervalo de células que se deseja calcular.
5.1.2. Referências absolutas: uma referência absoluta
• Critérios  são os critérios na forma de um número,
de célula em uma fórmula, como $A$1, sempre se refere a
expressão ou texto, que define quais células serão
uma célula em um local específico. Se a posição da célula
adicionadas.
que contém a fórmula se alterar, a  referência absoluta
• Intervalo_soma são as células que serão realmente
permanecerá a mesma. Se você copiar a fórmula ao longo
somadas.
de linhas ou colunas, a referência absoluta não se ajustará.
• As células em intervalo_soma são somadas somente
Por padrão, novas fórmulas usam referências relativas e você
se suas células correspondentes em intervalo coinci-
precisa trocá-las para referências absolutas. Por exemplo, se
direm com os critérios estipulados.
você copiar uma referência absoluta na célula B2 para a célula
• Se Intervalo_soma é omitido, as células em intervalo
B3, ela permanecerá a mesma em ambas as células =$A$1.
são somadas.
5.1.3. Referências mistas: uma referência mista tem uma
coluna absoluta e linha relativa, ou linha absoluta e coluna
relativa. Uma referência de coluna absoluta tem o formato
$A1, $B1 e assim por diante. Uma referência de linha absoluta
tem o formato A$1, B$1 e assim por diante. Se a posição da
5. Atualização de Cálculos célula que contém a fórmula se alterar, a referência relativa
será alterada e a referência absoluta não se alterará. Se você
Quando células que contenham cálculos com referências copiar a fórmula ao longo de linhas ou colunas, a referência
são arrastadas pela alça de preenchimento, as células são pre- relativa se ajustará automaticamente e a referência absoluta
enchidas com uma atualização do conteúdo da célula original. não se ajustará. Por exemplo, se você copiar uma referência
Essa operação pode ser usada para automatizar a cons- mista da célula A2 para B3, ela se ajustará de =A$1 para =B$1.
trução de cálculos repetitivos, construindo nas demais células
cálculos com a mesma estrutura da original, porém com re-
ferências de célula atualizadas, de acordo com o movimento
realizado a partir da primeira.
As referências nos cálculos serão atualizadas também
quando copiadas e coladas em outra célula, sem a neces-
sidade da alça. Recortar e colar não irá atualizá-las, apenas
movê-las.
6. Alça de Preenchimento

A alça de preenchimento é o pequeno quadrado preto


visível sempre no canto inferior direito da seleção. Quando o
ponteiro está sobre a alça sua aparência muda de uma cruz
branca e grossa para uma cruz preta e fina.
Arrastar a alça de preenchimento de uma célula copia
o conteúdo de uma célula para outras células na mesma
linha ou coluna. Entretanto, o  Excel pode preenchê-las
5.1. Referências Relativas, Absolutas e Mistas rapidamente com vários tipos de séries de dados como, por
exemplo, meses do ano, dias da semana, datas, sequências
numéricas (Editar / Preencher).
É possível criar séries de preenchimento personalizadas
através do menu Ferramentas / Opções / BrOffice Calc /
Listas de Classificação.
Arrastar a alça de preenchimento para baixo ou para a
direita (no sentido crescente das linhas e colunas) cria uma
Informática

5.1.1. Referências relativas: uma referência relativa em sequência progressiva.


uma fórmula, como A1, é  baseada na posição relativa da Arrastar a alça de preenchimento para cima ou para a
célula que contém a fórmula e da célula à qual a referência esquerda (no sentido decrescente das linhas e colunas) cria
se refere. Se a posição da célula que contém a fórmula se uma sequência regressiva.
alterar, a referência será alterada. Se você copiar a fórmula Por exemplo, as seleções iniciais na tabela a seguir são
ao longo de linhas ou colunas, a referência se ajustará auto- estendidas da forma mostrada. Os itens separados por vír-
maticamente. Por padrão, novas fórmulas usam referências gulas estão em células adjacentes.

27
Seleção inicial Série expandida • Visualizar e alterar a sugestão de intervalo dada pelo
Calc, editando-a ou selecionando-se um novo inter-
1, 2, 3 4, 5, 6
valo de células a serem somadas.
1 2,3,4
• Mostrar o resultado, pressionando ENTER, TAB ou
Seg Ter, Qua, Qui Aceitar.
Segunda-feira Terça-feira, Quarta-feira
Jan Fev, Mar, Abr
Jan, Abr Jul, Out, Jan
texto1, textoA texto2, textoA, texto3, textoA,...
1o Período 2o Período, 3o Período,...
Produto 1 Produto 2, Produto 3,...

7.3. Seleção do Intervalo a ser Somado


Para obrigar o Calc a repetir um valor que está sendo
atualizado quando arrastado pela alça de preenchimento, • Selecionar o intervalo de células que se deseja somar.
mantenha o CTRL pressionado. • Clicar uma vez na imagem do botão Soma.
• A função Soma será automatizada, mostrando o resul-
7. Soma tado na primeira célula livre e adjacente aos valores
previamente selecionados.
O Calc disponibiliza aos usuários um recurso que facilita • Caso mais de um valor tenha sido selecionado numa
a soma de um conjunto de valores contidos em células. mesma coluna, o Excel os somará em colunas.

O botão pode ser usado de diversas formas, auto-


matizando o uso da função SOMA. Este botão não permite
como acontece no Excel, automatizar também o uso de
outras funções além da soma.

7.1. Seleção da Célula de Resposta e Aceitação da


Sugestão

• Selecionar a célula onde se deseja que o resultado da


soma apareça.
• Clicar uma vez na imagem do botão Soma.
• Visualizar a sugestão de intervalo dada pelo Calc (suge-
re somar os valores adjacentes à célula selecionada).
O intervalo de sugestão será interrompido por células
com funções, vazias ou com texto.
• Mostrar o resultado, pressionando ENTER (move 8. Formatação de Células
célula ativa para baixo), TAB (move célula ativa para
a direita) ou clicando Aceitar – clicar novamente o 8.1. Formatar / Células
botão Soma não mostra o resultado, como no Excel.
Este menu oferece ao usuário as principais opções de
formatação das células e seus valores, permitindo ainda
a formatação de itens selecionados de gráficos. A tecla de
atalho CTRL + 1 pode ser usada para abrir uma caixa de
diálogo e acessar configurações da célula selecionada.

8.1.1. Números

8.1.1.1. Categoria: mostra opções para um formato


Informática

numérico. A caixa Exemplo mostra como ficarão as células


7.2. Seleção da Célula de Resposta e Alteração da selecionadas com a formatação escolhida. Clicar em Defini-
Sugestão do pelo usuário permite criar formatos personalizados para
números.
• Selecionar a célula onde se deseja que o resultado da • Número: usada em células que devem mostrar nú-
soma apareça. meros em geral. É  possível escolher quantas casas
• Clicar uma vez na imagem do botão Soma. decimais e zeros a esquerda serão mostrados, ativar

28
o separador de milhar e escolher o estilo de número • Reduzir para caber no tamanho da célula: reduz o
negativo. Para exibir mais ou menos dígitos após a tamanho dos caracteres para que todos os dados de
vírgula decimal, pode-se também utilizar os botões uma célula selecionada caibam dentro da coluna. O ta-
manho dos caracteres será ajustado automaticamente
caso a largura da coluna seja modificada.
Adicionar casa decimal e Excluir casa decimal
8.2. Formatar / Mesclar Células
, na barra de ferramentas Formatação.
Combina duas ou mais células selecionadas em uma
• Moeda (CTRL + $): usado para quantias mone- única célula. A referência de célula de uma célula mesclada
tárias em geral – permite selecionar a quantidade de será a da célula superior esquerda da faixa original de células
casas decimais e zeros a esquerda, símbolo de moeda selecionadas. Caso várias células com conteúdos diferentes
e estilo de número negativo. estejam selecionadas, mesclar as células poderá manter
apenas o dado da célula superior esquerda, desprezando os
demais ou agrupar todos os conteúdos na célula mesclada,
separados por espaços. Pode-se usar ainda o botão Mesclar

células .

9. Assistente de Gráfico

• Data e hora: exibem números de série de data e hora Os gráficos são a forma mais simples de mostrar ao seu
como valores de data e hora – valores numéricos po- público o que seus números estão dizendo, e o assistente de
dem ser apresentados na forma de data e vice-versa. gráfico do Calc o ajuda a criá-los com apenas alguns cliques.
• Porcentagem: multiplica o valor das células selecio- O coração de um gráfico do Calc é a área de plotagem, a área
nadas por 100 e exibe o resultado com um símbolo que exibe os dados graficamente. A  área de plotagem é
de porcentagem. Pode ser ativado por meio do uso do envolvida por elementos de gráfico opcionais, como títulos,
legendas ou rótulos, que o usuário pode usar para explicar
botão Estilo de porcentagem (com duas casas exatamente o que a área de plotagem está mostrando.
decimais) ou pelo atalho CTRL + %. A criação de um gráfico personalizado, em quatro etapas,
• Fração: mostra o valor atual na forma de um número
inteiro acrescido de uma fração, na base escolhida, será iniciada clicando-se o botão Assistente de Gráfico
que represente seus valores decimais. ou pelo menu Inserir / Gráfico.
• Científico: usa notação científica para representar • Etapa 1 de 4 – tipo de gráfico: definição do estilo do
número de valores elevados. gráfico a ser usado. O Calc oferece nove tipos – coluna,
• Texto: exibe células com formato de texto mesmo barra, pizza, área, linha, XY (dispersão), rede (radar),
quando houver um número na célula  – a célula é cotações (ações), coluna e linha. Muitos deles podem
exibida exatamente como digitada. ser apresentados com efeito 3D.
• Etapa 2 de 4 – intervalo de dados: permite selecionar
8.1.2. Alinhamento de Texto e alterar os dados que participarão da construção do
gráfico.
8.1.2.1.1. Horizontal: altera o posicionamento horizontal • Etapa 3 de 4 – série de dados: personaliza a sequência
do conteúdo das células. As alterações no alinhamento dos com que os dados serão mostrados no gráfico.
dados não alteram os tipos de dados. • Etapa 4 de 4 – elementos do gráfico: acrescenta título
8.1.2.1.2. Vertical: altera o posicionamento vertical do e subtítulo, configura legenda, eixos e grades.
conteúdo das células.
8.1.2.1.3. Recuo: recua o conteúdo das células a partir de Mesmo depois de pronto, todas as configurações
qualquer borda da célula, dependendo das opções escolhidas do gráfico podem ser alteradas, inclusive seus valores.
em Horizontal e Vertical. Cada incremento na caixa Recuo Sempre que o valor de uma célula que tenha participado
equivale à largura de um caractere. da construção do gráfico for alterado, o  gráfico será
8.1.2.1.4. Orientação do texto: altera a inclinação do automaticamente atualizado.
texto nas células selecionadas e permite criar texto empi-
lhado. Pode ser usada para economizar espaço em células, 10. Mensagens de Erro
na direção horizontal.
Informática

8.1.2.1.5. Propriedades: ajusta a maneira como o texto Quando um usuário digita o nome da função ou argumen-
deve ser exibido em uma célula. tos de fórmulas e funções errados o Calc retornará um valor
• Quebrar texto automaticamente: divide o texto de erro, que varia de acordo com o tipo de erro ocorrido.
automáticamente em várias linhas dentro de uma A tabela a seguir é uma visão geral das mensagens de erro do
célula. O  número de linhas depende da largura da BrOffice.org Calc. Se o erro ocorrer na célula que contém o
coluna e do comprimento do conteúdo da célula. cursor, a mensagem de erro será exibida na Barra de status.

29
Código de erro Mensagem Explicação
O caractere em uma fórmula não é válido, por exemplo, “=1Eq”
501 Caractere inválido
em vez de “=1E2”.
O argumento da função não é válido, por exemplo, um número
502 Argumento inválido
negativo para a função de raiz quadrada.
503 Operação de ponto flutuante
Um cálculo resulta em overflow no intervalo de valores definido.
#NUM! inválida
Um parâmetro da função não é válido, por exemplo, um texto
504 Erro na lista de parâmetros em vez de um número ou uma referência de domínio em vez de
uma referência de célula.
Parênteses ausentes, por exemplo, um parêntese de
508 Erro: par não encontrado
fechamento sem um parêntese de abertura.
Falta o operador, por exemplo, “=2(3+4) * “, onde o operador
509 Falta o operador
entre “2” e “(“ está faltando.
Uma variável está faltando, por exemplo, quando dois
510 Variável não encontrada
operadores estão juntos “=1+*2”.
A função requer mais variáveis do que foram fornecidas, por
511 Variável não encontrada
exemplo, E() e OU().
O número total de operadores, variáveis ou parênteses na
512 Overflow na fórmula
fórmula excede 512.
513 Overflow na cadeia de caracteres Um identificador na fórmula excede 64 KB em tamanho.
Tentativa de classificação de dados com dados numéricos em
514 Overflow interno
excesso (máx. 100.000) ou um overflow na pilha de cálculo.
Uma matriz é esperada na pilha de cálculo, mas não está
516 Erro de sintaxe interno
disponível.
Código desconhecido, por exemplo, um documento com uma
517 Erro de sintaxe interno função mais recente foi carregado em uma versão mais antiga,
que não contém a função.
518 Erro de sintaxe interno A variável não está disponível.
A fórmula resulta em um valor que não corresponde à sua
519 Sem resultado (#VALOR está na
definição; ou a célula que é referenciada na fórmula contém um
#VALOR célula, em vez de Err:519!)
texto em vez de um número.
520 Erro de sintaxe interno O compilador cria um código de compilação desconhecido.
521 Erro de sintaxe interno Sem resultado.
A fórmula refere-se direta ou indiretamente a ela mesma e a
522 Referência circular opção Iterações não está definida em Ferramentas – Opções –
BrOffice.org Calc – Calcular.
A função não encontrou um valor desejado ou as referências
O procedimento de cálculo não
523 iterativas não conseguem uma alteração mínima dentro do
converge
número máximo de etapas definidas.
524 Referências inválidas (em vez de Em uma fórmula, está faltando a coluna, a linha ou a planilha
#REF Err:524 a célula contém #REF) que contém uma célula referenciada.
Um identificador não pôde ser avaliado, por exemplo, nenhuma
525 Nomes inválidos (em vez de referência válida, nenhum nome de domínio válido, nenhum
#NOME? Err:525 a célula contém #NOME?) rótulo de coluna/linha, nenhuma macro, divisor decimal
incorreto, suplemento não encontrado.
Obsoleto, não é mais usado, mas poderia ter origem em
Informática

526 Erro de sintaxe interno documentos antigos se o resultado for uma fórmula de um
domínio.
As referências, por exemplo, quando uma célula referencia
527 Overflow interno
outra célula, estão muito encapsuladas.
532
Divisão por zero Operação de divisão / quando o denominador é zero.
#DIV/0!

30
11. Teclas de Atalho

Ctrl+Enter Insere quebra de linha na célula


F2 Permite editar o conteúdo da célula
Ctrl+F2 Assistente de Funções
Ctrl+F3 Definir nomes
Shift+F4 Alterna tipos de referências na linha de entrada
Ctrl+F8 Realça células com valores inseridos
Alt+direcionais Aumentam ou diminuem largura da coluna ou altura da linha
Ctrl+1 Formatar / Células...
Ctrl+Shift+1 Duas casas decimais e separador de milhar
Ctrl+Shift+2 Formato exponencial padrão
Ctrl+Shift+3 Formato de data padrão
Ctrl+Shift+4 Formato monetário padrão
Ctrl+Shift+5 Formato de porcentagem padrão (duas casas decimais)
Ctrl+Shift+6 Formato padrão

12. Exclusão Seletiva: Editar / Excluir conteúdo ou Anotações – exclui as anotações adicionadas às células.
Tecla Delete Todos os demais elementos permanecem inalterados.
Formatos – exclui os atributos de formato aplicados às
Especifica o conteúdo a ser excluído da célula ativa ou células. Todo o conteúdo das células permanece inalterado.
de um intervalo de células selecionado. Pressionar a tecla Objetos – exclui objetos. Todo o conteúdo das células
DELETE não excluirá os valores das células selecionadas: permanece inalterado.
mostrará a caixa de diálogo representada a seguir, permitindo
que o usuário defina quais tipos de valores pretende excluir, Pressionar Backspace exclui o conteúdo sem que seja cha-
mada a caixa de diálogo ou sem alterar os formatos. É possível
entre os vários selecionados.
usar o comando Cortar na barra de ferramentas Padrão para
excluir o conteúdo e os formatos sem a caixa de diálogo.

IMPRESS 3.2
O BrOffice Impress 3.2 é uma versão do editor de apre-
sentações de slides que compõe o pacote de escritório livre
e gratuito BrOffice. É um software que facilita a criação e
animação de slides, permitindo a inserção de imagens, sons,
vídeos, tabelas e gráficos, apresentando-se como programa
funcionalmente idêntico ao Microsoft Office PowerPoint.
Quando aberto, o Impress ativa um assistente que ajuda
o usuário a configurar uma apresentação inicial.

Excluir tudo  – exclui todo o conteúdo do intervalo de


células selecionado.
Texto – exclui somente o texto. Os formatos, as fórmulas,
os números e as datas não são afetados.
Informática

Números – exclui somente números. Os formatos e as


fórmulas permanecem inalterados.
Data e hora  – exclui os valores de data e hora.
Os formatos, o texto, os números e as fórmulas permanecem
inalterados.
Fórmulas – exclui fórmulas. O texto, os números, os for-
matos, as datas e as horas permanecem inalterados.

31
1. Principais Comandos do Menu Arquivo 3.4. Apresentação de slides (F5): inicia a apresentação
de slides.
1.1. Novo (CTRL + N): cria arquivos novos de qualquer 3.5. Exibição de notas: alterna para a exibição de página
programa do pacote BrOffice. de notas, em que você pode adicionar notas aos slides. Du-
1.2. Salvar tudo: salva todos os arquivos abertos do rante a apresentação, o público não consegue vê-las, porque
pacote BrOffice. permanecem ocultas.
1.3. Recarregar: desfaz todas as alterações realizadas 3.6. Exibição de folhetos: alterna para a exibição da
desde a última gravação do arquivo. página mestre de folhetos, onde é possível dimensionar
1.4. Versões: salva, mostra e compara versões da apre- vários slides para que se ajustem a uma página impressa.
sentação atual. 3.7. Mestre: alterna para uma das várias exibições mes-
1.5. Exportar: cria uma cópia da apresentação para for- tre, onde é possível adicionar elementos que deverão ser
matos, como HTML, SWF (Flash), PDF e arquivos de imagem, exibidos em todos os slides da apresentação.
como BMP, JPG e GIF. 3.8. Navegador (CTRL+SHIFT+F5): abre o um painel com
o qual é possível saltar para outros slides ou mover entre
2. Principais Comandos do Menu Editar arquivos abertos.
3.9. Cabeçalho e rodapé: adiciona ou altera o texto em
2.1. Duplicar... (SHIFT + F3): cria cópias do objeto espaços reservados na parte superior ou inferior dos slides
selecionado, permitindo identificar a quantidade de có- e dos slides mestre.
pias, deslocamento, ampliação e cores dos novos objetos
criados. 4. Principais Comandos do Menu Inserir
2.2. Pontos (F8): permite a modificação das bordas de
uma figura geométrica (para arredondar os cantos de um 4.1. Slide: insere um slide depois do slide atual.
quadrado, por exemplo). 4.2. Duplicar slide: insere uma cópia do slide após o
2.3. Mapa de imagem: permite definir uma URL a slide atual.
uma região de uma imagem de modo que, quando essa Expandir slide
região for clicada, o usuário será levado a abrir uma página 4.3. Slide de resumo: cria um novo slide com uma lista
web. de marcadores contendo os títulos dos slides seguintes ao
slide selecionado. O  slide de resumo é inserido atrás do
3. Principais Comandos do Menu Exibir último slide.
Informática

4.4. Número da página, Data e hora, Campos, Anotação,


3.1. Normal: alterna para a exibição normal na qual é Caractere especial (símbolo), Marca de formatação, Hyper-
possível criar e editar slides. link, Tabela, Figura, Objeto de desenho, Gráfico, Quadro
3.2. Estrutura de tópicos: alterna para a exibição de flutuante.
estrutura de tópicos em que é possível reordenar slides e 4.5. Imagem animada: cria uma animação personalizada
editar os títulos e cabeçalhos dos slides. no slide atual. Só é possível usar objetos existentes para criar
3.3. Classificador de slides: exibe miniaturas dos slides. uma animação.

32
4.6. Arquivo: insere um arquivo no slide ativo. Você pode 6.8. Opções: abre uma caixa de diálogo para configuração
inserir arquivos do BrOffice.org Draw ou Impress, ou textos personalizada do programa.
de um documento HTML ou de um arquivo de texto.
4.7. Filme e som: insere um arquivo de vídeo ou de som 7. Principais Comandos do Menu Ferramentas
no documento, com os formatos: AIF Audio (.aiff), AU Audio
(.au), AVI (.avi), CD Audio (.cda), MIDI Audio (.midi), MPEG 7.1. Apresentação de slides (F5): inicia a apresentação
Audio (.mp2, .mp3, .mpa), MPEG Video (.mpg, .mpeg, .mpv, de slides.
.mp4), Ogg Bitstream (.ogg), Quicktime Video (.mov), Vivo 7.2. Configurações da apresentação de slides: define as
Video (.viv), WAVE Audio (.wav). configurações da apresentação de slides, inclusive com que
slide iniciar, o tipo de apresentação, o modo como os slides
5. Principais Comandos do Menu Formatar avançam e as opções de ponteiro.
7.3. Ensaio cronometrado: inicia uma apresentação de
5.1. Formatação padrão: remove a formatação direta e a slides com um temporizador no canto inferior esquerdo.
formatação por estilos de caracteres da seleção. 7.4. Interação: define como o objeto selecionado se
5.2. Caractere: muda a fonte e a formatação de fonte dos comportará quando ele for clicado durante uma apresen-
caracteres selecionados. tação de slides.
5.3. Parágrafo: modifica o formato do parágrafo atual, 7.5. Animação personalizada: atribui um efeito ao objeto
por exemplo, alinhamento e recuo. selecionado que será executado durante a apresentação
5.4. Marcadores e numeração: adiciona marcadores ou de slides.
numeração ao parágrafo atual e permite que você edite o 7.6. Transição de slides: define o efeito especial que
formato da numeração ou dos marcadores. será executado quando um slide for exibido durante uma
5.5. Página: define a orientação da página, as margens da apresentação de slides.
página, o plano de fundo e outras opções de layout. 7.7. Mostrar / Ocultar slide: oculta o slide selecionado para
5.6. Alterar caixa: altera o uso de maiúsculas e minúsculas que não seja exibido durante uma apresentação de slides.
nos caracteres selecionados ou, se o cursor estiver em uma 7.8. Apresentação de slides personalizada: define uma
palavra, altera o uso de maiúsculas e minúsculas de todos apresentação de slides personalizada utilizando slides con-
os caracteres nela. tidos na apresentação atual. Podem-se selecionar os slides
5.7. Posição e tamanho: redimensiona, move, gira ou que atendem às necessidades do público.
inclina o objeto selecionado.
5.8. Modelo de slide: exibe a caixa de diálogo Modelos BROFFICE 3.3
de slides, para selecionar um esquema de layout para o slide
atual. Os objetos no modelo de slides são inseridos atrás dos O BrOffice 3.3 traz várias funcionalidades exclusivas.
objetos contidos no slide atual. As dez mais populares entre os membros da comunidade
5.9. Layout de slide: abre o painel Layout de slide no são, não necessariamente nessa ordem: a capacidade de
painel Tarefas. importar e manipular arquivos SVG; Facilidade para formatar
5.10. Estilos e formatação (F11): lista os estilos disponí- páginas de título e a paginação no Writer; Uma ferramenta
veis em uma janela flutuante. de navegação mais útil para o Writer; ergonomia melhorada
5.11. Agrupar: agrupa os objetos selecionados de forma no Calc para o gerenciamento de planilhas e células; e filtros
que possam ser movidos ou formatados como um único de importação para documentos do Microsoft Works e do
objeto. Lotus Word Pro. Além disso, várias ótimas extensões estão
agora incorporadas, oferecendo importação de arquivos
6. Principais Comandos do Menu Ferramentas PDF, um painel de apresentação de slides, um assistente de
relatório melhorado e muito mais. Uma lista mais completa e
detalhada de todas as novas funcionalidades oferecidas pelo
6.1. Verificação ortográfica (F7): verifica a ortografia
LibreOffice 3.3 está disponível na seguinte página da internet:
manualmente. http://www.libreoffice.org/download/new-features-and-fixes/.
6.2. Galeria: abre a Galeria, onde se encontram figuras
e sons para inserir no documento. O BrOffice 3.3 também oferece todas as novas funcio-
6.3. Conta-gotas: abre a caixa de diálogo do conta-gotas nalidades do OpenOffice.org 3.3, tais como manipulação de
para substituir cores em figuras de meta-arquivo e de bitmap. novas propriedades personalizadas; incorporação de fontes
6.4. Player de mídia: abre a janela do Player de mídia PDF padrão em documentos PDF; nova fonte Liberation
para poder visualizar arquivos de filme e som e inseri-los Narrow; proteção melhorada em documentos do Writer e do
no documento atual. Calc; dígitos decimais automáticos para o formato “Geral” no
6.5. Macros: permite gravar, organizar e editar macros. Calc; 1 milhão de linhas em uma planilha; novas opções para
a importação de arquivos CSV no Calc; inserção de objetos
Gerenciador de extensão
Informática

nas planilhas; rótulos hierárquicos para o eixo de rótulos


nos gráficos; manipulação do layout dos slides melhorado
6.6. Opções da Autocorreção: define as opções para a no Impress; uma nova interface de impressão fácil de usar;
substituição automática de texto à medida que você digita. mais opções para alteração de capitalização; e abas coloridas
6.7. Personalizar: personaliza menus, teclas de atalho, para as planilhas no Calc. Muitas dessas novas funcionalida-
barras de ferramentas e atribuições de macros do BrOffice. des foram contribuições de membros da equipe do BrOffice
org para eventos. anteriores à formação da TDF.

33
EXCEL 2016 alfabética, da esquerda para a direita (nome da última co-
luna = XFD), e 1.048.576 linhas (220) ② numeradas de cima
para baixo.
No MS Excel, a planilha corresponde às páginas dispo-
níveis ou criadas para uso dentro de um arquivo do Excel,
enquanto a pasta de trabalho é o nome do arquivo propria-
O Microsoft Office Excel 2016 é a 16ª versão da planilha
mente dito. Ao se salvar um arquivo, salvam-se todas as
eletrônica mais usada no mundo, lançado em 1987 para Win-
planilhas nele contidas.
dows. É um software que facilita a análise de dados inseridos
em uma grande tabela (folha de cálculo), realizando cálculos
e construindo gráficos. O Excel é destinado à elaboração de Guia das Planilhas ④: mostra a planilha atual de tra-
tabelas e planilhas eletrônicas para cálculos numéricos, além balho e, por padrão, outras duas disponíveis. Podem ser
de servir para a produção de textos organizados por linhas e renomeadas e coloridas, excluídas ou adicionadas, movidas
colunas identificadas por números e letras. ou duplicadas.
Para se alterar o nome da planilha é suficiente dar um
Área de Trabalho duplo clique em ; digitar o nome e pressionar
a tecla Enter.
Pasta: arquivo do Excel criado com uma planilha (página)
pronta para edição. Página Inicial / Células / Inserir / Inserir Planilha (SHIFT
+ F11) ou
Planilha: tabela, folha ou página de cálculo, formada por
16.384 colunas (214) ①, dispostas na vertical, em ordem Página Inicial / Células / Formatar / Renomear Planilha

Célula ③: retângulo formado pelo cruzamento de uma Fórmulas / Nomes Definidos / Definir Nome... ou
coluna e uma linha, onde são inseridos os dados e cálculos. Gerenciador de Nomes
O nome, endereço ou referência de uma célula é dado pela
coluna, seguida da linha que a formam. O Excel 2010 possui Barra de fórmulas ⑥: mostra o conteúdo da célula ativa
17.179.869.184 células (234). Quando é inserido um cálculo e permite editá-lo.
na célula, esta pode ser chamada célula de absorção ou cé- Ao se realizar um cálculo no Excel, a fórmula é inserida
lula de resultado.
Para se inserir dados em uma planilha do Microsoft Excel, na barra de fórmulas, no campo eo
resultado é disponibilizado em uma célula.
deve-se, inicialmente, selecionar a célula onde os dados serão
inseridos. Esse procedimento pode ser realizado com o uso do
mouse, posicionando o cursor na célula desejada, ou a partir das Conteúdo x Resultado: o que é mostrado na barra de
setas do teclado, ou teclando ENTER, para, em seguida, se digitar
Informática

fórmulas é o conteúdo – o que é mostrado na célula é a


os dados na célula e, por fim, confirmar a operação com ENTER. representação do conteúdo, ou o seu resultado.

Caixa de nome ⑤: identifica a célula ativa, gráfico ou Autocálculo ⑦: recurso presente na barra de status que
objeto de desenho selecionado, localiza uma célula qualquer, mostra, para células selecionadas, a média aritmética, con-
atribui nome a uma célula ou intervalo de células. tagem de células com dados e a soma desses valores. Pode
Página Inicial / Edição / Localizar e Selecionar / Ir para... mostrar ainda o mínimo, máximo e contagem de números.

34
Seleção e Edição de Células

clicar... seleciona...
1x em uma célula a célula
2x em uma célula edita o conteúdo na célula
e arrastar intervalo de células (células adjacentes)
em uma célula, manter a tecla SHIFT pressionada, clicar em
intervalo de células (células adjacentes)
outra célula
em uma célula, manter a tecla CTRL pressionada, clicar em adiciona células à seleção anterior
outra célula (seleciona células não-adjacentes)
no cabeçalho da coluna ou linha toda a coluna ou linha
no retângulo entre os cabeçalhos das colunas e linhas todas as células da planilha atual
no ponto médio entre duas colunas ou linhas e arrastar altera a largura da coluna anterior ou altura da linha anterior

Caracteres Especiais
Iniciadores de Cálculo

Caractere Nome Características Os operadores aritméticos do Excel 2007 para a multi-


= igual caractere amplamente utilizado plicação, divisão, potenciação e porcentagem são, respecti-
mesma funcionalidade do =, menos vamente, *, /, ^ e %.
+ mais Ao se iniciar uma fórmula no MS Excel com o sinal de =,
usado
indica-se que o conteúdo de determinada célula será um cálculo,
- menos altera o sinal do primeiro valor
cujas operações, se houver vários operadores aritméticos, serão
@ arroba usado apenas para funções resolvidas na seguinte sequência: potenciação, multiplicação e
No Microsoft Excel, o caractere que se utiliza para iniciar divisão, adição e subtração, respectivamente. O uso de parên-
fórmulas de cálculo é o sinal de igual (=), sem o qual o sistema teses pode alterar a sequência de resolução de uma operação.
interpreta os dados como sendo números simples ou dados Para se calcular a média aritmética dos números contidos
alfanuméricos. nas células B2, B3 e B4, inserindo-se o resultado na célula
No Excel, uma célula de resultado, também conhecida B5, é suficiente clicar a célula B5, digitar =B2+B3+B4/3 e, em
como célula de absorção, deve ser preenchida com conteú- seguida, teclar ENTER.
do antecedido dos seguintes sinais: = (igual), @ (arroba), +
(mais) ou – (menos). Operadores de Comparação
Operadores Matemáticos
Caractere Operação Caractere Operação
Prioridade Caractere Operação = igual a >= maior ou igual a
1º ()e% Parênteses e Porcentagem > maior que <= menor ou igual a
Potenciação (Exponenciação) < menor que <> diferente de
2º ^ e ^(1/x)
e Radiciação
3º *e/ Multiplicação e Divisão
4º +e- Soma e Subtração

Operadores de Referência

Símbolo Função / Exemplo leitura


Representa intervalos de células (células adjacentes) Soma de
: dois pontos
=SOMA(A1:A20) A1 ATÉ A20
Operação de união, usada para unir células ou intervalos
Soma de
; ponto e vírgula distintos
A1 E A20
=SOMA(A1;A20)
Operação de interseção. O espaço em branco é usado para Soma da interseção de A1 até
espaço simples destacar células comuns a dois intervalos A10
=SOMA(A1:A10 A1:C5) com A1 até C5
Cria referências mistas e absoluta. Fixa o endereço da célula. A1 multiplicado
Informática

$ cifrão
=$A$1*B$2 por B2
Identifica uma célula de outra planilha, na mesma pasta Multiplica a célula A1, da planilha
! exclamação
=Plan2!A1*B5 Plan2 por B5 da planilha atual
Multiplica a célula A1, da planilha
Identifica uma célula de outra planilha, em outra pasta
[] colchetes Plan2, da pasta Teste.xls por B5
=[Teste.xls]Plan2!A1*B5
da planilha atual

35
vazias, valores lógicos, texto ou valores de erro na matriz ou
referência são ignorados. Nos cálculos simples, onde apenas
referências e operadores matemáticos são utilizados, células
com texto geram erro e células vazias são tratadas como zero.

No Excel, é comum o uso de referências para a criação de


intervalos em uma tabela. Por exemplo, B20:D30 se refere
às células que se encontram nas colunas B, C e D, da linha
20 a 30.
No Excel, em uma planilha em edição, caso se deseje
fazer referência à célula A22 de uma outra planilha denomi-
nada Planejamento, que esteja em outro arquivo chamado
receitas.xls, localizado no mesmo diretório em que esteja o Os argumentos que são valores de erro ou texto que não
arquivo que contenha a planilha em edição, será suficien- podem ser traduzidos em números geram erros.
te digitar, na planilha em edição, a expressão [receitas.xls]
Planejamento!A22.
Inserir fórmulas
Operador de Texto
Quando o usuário cria uma fórmula que contém uma
função, a caixa de diálogo Inserir função ajuda o usuário a
Caractere Operação inserir funções de planilha. Enquanto o usuário digita uma
& conecta, ou concatena, valores de células função na fórmula, a caixa de diálogo Inserir função exibe
diferentes para produzir um valor de texto seu nome, cada um de seus argumentos, as descrições, seu
único resultado atual e o resultado atual da fórmula inteira.

Principais Funções do Excel

=SOMA(núm1; núm2;...)
• Retorna a soma de todos os números na lista de ar-
gumentos.
3.6. Precedência (prioridade)
• núm1, núm2,... são argumentos de 1 a 255 que se de-
seja somar.

Em uma planilha do Excel 2016, a fórmula =SOMA(B2:B11)


apresenta a sintaxe correta para se obter a soma dos valores
contidos nas células da linha 2 à linha 11 da coluna B.
Funções Em uma planilha Excel, para somar os valores contidos
nas células de B2 até B16 e colocar o resultado na célula B17,
Funções são fórmulas predefinidas que efetuam cálculos é suficiente que o usuário digite, na célula B17, a fórmula
usando valores específicos, denominados argumentos, em uma =SOMA(B2:B16) e tecle ENTER.
determinada ordem ou estrutura. As funções podem ser usadas
para executar cálculos simples ou complexos. Por exemplo, a =MULT(núm1;núm2;...)
função ARRED arredonda um número na célula A10. • Multiplica todos os números fornecidos como argu-
mentos e retorna o produto.
Sintaxe (estrutura) de uma função • núm1, núm2,... são números de 1 a 255 que se deseja
multiplicar.

=SOMAQUAD(núm1;núm2; ...)
• Retorna a soma dos quadrados dos argumentos.
• núm1, núm2,... são argumentos de 1 a 255 para os
quais se deseja a soma dos quadrados.
Estrutura ①: a estrutura de uma função começa com um
sinal de igual (=), seguido do nome da função, um parêntese
de abertura, os argumentos da função separados por ponto
e vírgula (;) e um parêntese de fechamento.
Nome da função ②: comando que indica qual o cálculo
ou avaliação será realizado com os argumentos da lista. Para
obter uma lista das funções disponíveis, clique em uma célula
e pressione SHIFT+F3.
=MÍNIMO(núm1;núm2;...)
Argumentos ③: os argumentos podem ser números,
Informática

texto, valores lógicos, como VERDADEIRO ou FALSO, matri- • Retorna o menor número na lista de argumentos.
zes, valores de erro como #N/D ou referências de célula. O • núm1, núm2,... são de 1 a 255 números dos quais se
argumento que o usuário atribuir deve produzir um valor deseja saber o valor mínimo.
válido para esse argumento. Os argumentos também podem • Caso o texto e os valores lógicos não devam ser igno-
ser constantes, fórmulas ou outras funções. rados, utilize a função MÍNIMOA.
Se um argumento for uma matriz ou referência, apenas os • Se os argumentos não contiverem números, MÍNIMO
números nesta matriz ou referência serão contados. Células retornará 0.

36
=MÁXIMO(núm1;núm2;...) • Se uma matriz ou argumento de referência contiver
• Idem MÍNIMO, retorna o maior número na lista de texto, valores lógicos ou células vazias, estes valores serão
argumentos. ignorados; no entanto, células com valor zero serão incluídas
(devem ser consideradas no cálculo).
=MENOR(matriz;k)
• Retorna o k-ésimo menor valor do conjunto de dados. Em uma planilha, seja do Excel, seja do Calc, em que
Use esta função para retornar valores com uma posição es- apenas as células B1, B2, B3 e B4 estejam preenchidas, res-
pecífica relativa em um conjunto de dados. pectivamente, com os valores 265, 234, 645 e 700, para se
• matriz é um intervalo de dados numéricos cujo menor calcular a média desses valores e inseri-la na célula B5, é
k-ésimo valor se deseja determinar. suficiente clicar essa célula, digitar no local apropriado a
• k é a posição (a partir do menor) no intervalo de dados fórmula =média (B1:B4) e teclar ENTER.
a ser fornecido.
• Se matriz estiver vazia, MENOR retornará o valor de =MED(núm1;núm2;...)
erro #NÚM!. • Retorna a mediana dos números indicados. A mediana
• Se k ≤ 0 ou k exceder o número de pontos de dados, é o número no centro de um conjunto de números ORGANI-
MENOR retornará o valor de erro #NÚM!. ZADOS; isto é, metade dos números possui valores que são
• Se n for o número de pontos de dados em ma- maiores do que a mediana e a outra metade possui valores
triz, MENOR(matriz;1) será igual ao menor valor, e menores.
MENOR(matriz;n) será igual ao maior valor. • núm1; núm2;... são de 1 a 255 números dos quais se
deseja obter a mediana.
=MAIOR(matriz;k) • Se houver uma quantidade par de números no con-
• Idem MENOR, retorna o k-ésimo maior valor do con- junto, MED calculará a média dos dois números do meio.
junto de dados.
=MODO(núm1;núm2;...)
=ARRED(núm;núm_dígitos) • Retorna o valor que ocorre com mais frequência em
• Arredonda um número até uma quantidade especifi- uma matriz ou intervalo de dados.
cada de dígitos. • núm1, núm2,... são argumentos de 1 a 255 para os
• núm é o número que você deseja arredondar. quais se deseja calcular o modo.
• núm_dígitos especifica o número de dígitos para o qual • Se o conjunto de dados não contiver pontos de dados
você deseja arredondar núm. duplicados (amodal), MODO retornará o valor de erro #N/D.
• Se núm_dígitos for maior que 0, então núm será ar- • Numa amostra bimodal, o Excel mostrará como res-
redondado para o número especificado de casas decimais. posta o valor que aparecer primeiro, entre aqueles que se
• Se núm_dígitos for 0, então núm será arredondado repetem, na sequência de leitura e escrita (da esquerda para
para o inteiro mais próximo. direita e de cima para baixo).
• Se núm_dígitos for menor que 0, então núm será ar-
redondado para a esquerda da vírgula decimal.

=HOJE( ) =CONT.VALORES(valor1;valor2;...)
• Retorna o número de série da data atual. O número de • Calcula o número de células não vazias e os valores na
série é o código de data-hora usado pelo Excel para cálculos lista de argumentos.
de data e hora. • valor1; valor2;... são argumentos de 1 a 255 que re-
• O Excel armazena datas como números de série se- presentam os valores que se deseja calcular. Neste caso, um
quenciais para que eles possam ser usados em cálculos. Por valor é qualquer tipo de informações, incluindo texto vazio
padrão, 1° de janeiro de 1900 é o número de série 1 e 1° (“”), mas não incluindo células em branco.
de janeiro de 2008 é o número de série 39448 porque está • Se um argumento for uma matriz ou referência, as cé-
39.448 dias após 1° de janeiro de 1900. lulas vazias na matriz ou referência são ignoradas.
• Se o usuário não precisa calcular valores lógicos, texto
=AGORA( ) ou valores de erro, utilize a função CONT.NÚM.
• Retorna o número de série sequencial da data e hora
atuais. =CONTAR.VAZIO(intervalo)
• Os números à direita da vírgula decimal no número de • Conta o número de células vazias no intervalo espe-
série representam a hora; os números à esquerda represen- cificado.
tam a data. Por exemplo, o número de série 0,5 representa • intervalo é o intervalo no qual se deseja contar as cé-
a hora 12:00 (meio-dia). lulas em branco.
• A função AGORA só muda quando a planilha é calculada • Células com fórmulas que retornam “” (texto vazio)
ou quando a macro que contém a função é executada (ao abrir também são contadas. Células com valores nulos não são
a pasta, por exemplo), não sendo atualizada continuamente. contadas.
Informática

No Excel, a função AGORA( ) permite obter a data e hora


do sistema operacional. =CONT.NÚM(valor1;valor2;...)
• Conta quantas células contêm números e também os
=MÉDIA(núm1;núm2; ...) números na lista de argumentos.
• Retorna a média aritmética dos argumentos. • valor1; valor2, ... são argumentos de 1 a 255 que con-
• núm1; núm2;... são de 1 a 255 argumentos numéricos têm ou se referem a uma variedade de diferentes tipos de
para os quais se deseja obter a média. dados, mas somente os números são contados.

37
• Os argumentos que são números, datas ou representa- • intervalo_soma são as células que serão realmente
ções de texto de número são calculados; os argumentos que somadas.
são valores de erro ou texto que não podem ser traduzidos • As células em intervalo_soma são somadas somente
em números são ignorados. se suas células correspondentes em intervalo coincidirem
com os critérios estipulados.
=CONT.SE(intervalo;critérios) • Se intervalo_soma for omitido, as células em intervalo
• Calcula o número de células não vazias em um intervalo serão somadas.
que corresponde a determinados critérios.
• intervalo é o intervalo de células no qual se deseja
contar células não vazias.
• critérios é o critério na forma de um número, expres-
são ou texto que define quais células serão contadas. Por
exemplo, os critérios podem ser expressos como 32, “32”,
“>32”, “maçãs”. Atualização de Cálculos
Quando células que contenham cálculos com referências
são arrastadas pela alça de preenchimento, as células são pre-
enchidas com uma atualização do conteúdo da célula original.
Essa operação pode ser usada para automatizar a cons-
trução de cálculos repetitivos, construindo nas demais células
cálculos com a mesma estrutura da original, porém com re-
ferências de célula atualizadas, de acordo com o movimento
realizado a partir da primeira.
As referências nos cálculos serão atualizadas também
=SE(teste_lógico;valor_se_verdadeiro;valor_se_falso) quando copiadas e coladas em outra célula, sem a neces-
• Retorna um valor se uma condição especificada for sidade da alça. Recortar e colar não irá atualizá-las, apenas
avaliada como VERDADEIRO e um outro valor se for avaliado movê-las.
como FALSO. Use SE para conduzir testes condicionais sobre
valores e fórmulas.
• teste_lógico é qualquer valor ou expressão que possa
ser avaliado como VERDADEIRO ou FALSO. Esse argumento
pode usar qualquer operador de comparação.
• valor_se_verdadeiro é o valor retornado se teste_ló-
gico for VERDADEIRO e pode ser uma fórmula, uma outra
função, texto ou simplesmente um número.
• valor_se_falso é o valor retornado se teste_lógico for As células C1 e C2 conterão, respectivamente, os números
FALSO. 14 e 4, após a realização da seguinte sequência de ações:
• Se teste_lógico for FALSO e valor_se_falso for omitido clicar a célula C1; digitar =A1 + B1 e teclar ENTER; clicar no-
(ou seja, se não houver ponto e vírgula após valor_se_verda-
deiro), o valor lógico FALSO será retornado. Se teste_lógico
for FALSO e valor_se_falso for vazio (ou seja, se houver um vamente C1; clicar ; clicar C2; pressionar e manter
ponto e vírgula após valor_se_verdadeiro seguida dos pa- pressionada a tecla CTRL; teclar V; liberar a tecla CTRL.
rênteses de fechamento), o valor 0 (zero) será retornado.
• É possível aninhar até sete funções SE como argumen- Os números 18 e 24 aparecerão, respectivamente, nas
tos valor_se_verdadeiro e valor_se_falso para construir tes- células E2 e E3, ao final da seguinte sequência de ações:
tes mais elaborados. clicar a célula E2; digitar =C2+D2 e teclar ENTER; clicar no-

vamente a célula E2, clicar o botão ; clicar a célula

E3; clicar .

Referências Relativas, Absolutas e Mistas


Ao se executar a função SE do Excel, verifica-se se uma
Referências relativas: uma referência relativa em uma
condição é satisfeita ou não. Caso a condição seja satisfeita,
haverá o retorno de um valor relativo a verdadeiro, se a con- fórmula, como A1, é baseada na posição relativa da célula
dição for falsa, haverá o retorno de outro valor. que contém a fórmula e da célula à qual a referência se re-
No Microsoft Excel, a função SE pode avaliar uma con- fere. Se a posição da célula que contém a fórmula se alterar,
dição e retornar um valor, se a condição for verdadeira, ou a referência será alterada. Se o usuário copiar a fórmula ao
retornar outro valor, se a condição for falsa. longo de linhas ou colunas, a referência se ajustará auto-
Por exemplo, a fórmula =SE(MÉDIA(C7:C12)>10;SOMA maticamente. Por padrão, novas fórmulas usam referências
(C7:C12);0) está sintaticamente correta e pode ser inserida relativas. Por exemplo, se o usuário copiar uma referência
na célula C14. relativa que está na célula B2 para a célula B3, a referência
Informática

será automaticamente ajustada de =A1 para =A2.


=SOMASE(intervalo;critérios;intervalo_soma)
• Adiciona as células especificadas por um determinado
critério.
• intervalo é o intervalo de células que se deseja calcular.
• critérios são os critérios na forma de um número, ex-
pressão ou texto, que define quais células serão adicionadas.

38
Referências absolutas: uma referência absoluta de célula meses do ano, dias da semana, datas, sequências numéricas
em uma fórmula, como $A$1, sempre se refere a uma célula (Editar/Preencher/Série).
em um local específico. Se a posição da célula que contém É possível criar séries de preenchimento personalizadas
a fórmula se alterar, a referência absoluta permanecerá a através do menu Ferramentas/Opções/Listas personalizadas.
mesma. Se o usuário copiar a fórmula ao longo de linhas ou Arrastar a alça de preenchimento para baixo ou para a
colunas, a referência absoluta não se ajustará. Por padrão, direita (no sentido crescente das linhas e colunas) cria uma
novas fórmulas usam referências relativas e o usuário precisa sequência progressiva.
trocá-las para referências absolutas. Por exemplo, se o usuá- Arrastar a alça de preenchimento para cima ou para a
rio copiar uma referência absoluta na célula B2 para a célula esquerda (no sentido decrescente das linhas e colunas) cria
B3, ela permanecerá a mesma em ambas as células =$A$1. uma sequência regressiva.
Por exemplo, as seleções iniciais na tabela a seguir são
estendidas da forma mostrada. Os itens separados por vír-
gulas estão em células adjacentes.

Seleção inicial Série expandida


1, 2, 3 4, 5, 6
9:00 10:00, 11:00, 12:00
Referências mistas: uma referência mista tem uma coluna Seg Ter, Qua, Qui
absoluta e linha relativa, ou linha absoluta e coluna relativa.
Uma referência de coluna absoluta tem o formato $A1, $B1 Segunda-feira Terça-feira, Quarta-feira
e assim por diante. Uma referência de linha absoluta tem o Jan Fev, Mar, Abr
formato A$1, B$1 e assim por diante. Se a posição da célula que Jan, Abr Jul, Out, Jan
contém a fórmula se alterar, a referência relativa será alterada Jan-99, Abr-99 Jul-99, Out-99, Jan-00
e a referência absoluta não se alterará. Se o usuário copiar a 15-Jan, 15-Abr 15-Jul, 15-Out
fórmula ao longo de linhas ou colunas, a referência relativa 1999, 2000 2001, 2002, 2003
se ajustará automaticamente e a referência absoluta não se
1-Jan, 1-Mar 1-Mai, 1-Jul, 1-Set,...
ajustará. Por exemplo, se o usuário copiar uma referência mista
da célula A2 para B3, ela se ajustará de =A$1 para =B$1. Trim3 (T3 ou Trimestre3) Trim4, Trim1, Trim2,...
texto1, textoA texto2, textoA, texto3, textoA,...
1o Período 2o Período, 3o Período,...
Produto 1 Produto 2, Produto 3,...

No aplicativo Excel, um sinal de cifrão ($) deve ser utili-


zado imediatamente antes de uma referência absoluta a ser
fixada. Esse procedimento evita que a referência da célula Para preencher a célula ativa com o conteúdo da célula
possa ser alterada ao ser usada uma alça de preenchimento posicionada acima (preencher para baixo), pressione CTRL+D.
ou comandos, como copiar e colar. Para preencher com o conteúdo da célula posicionada à es-
A inserção do símbolo $ na identificação de uma célula, querda (preencher à direita), pressione CTRL+R.
como, por exemplo, em $A$1, NÃO permite a proteção do Para obrigar o Excel a repetir um valor que está sendo
conteúdo dessa célula contra alterações. atualizado quando arrastado pela alça de preenchimento,
mantenha o CTRL pressionado. Essa mesma ação irá atua-
lizar um número, acrescendo-o em uma unidade, quando
arrastado pela alça.

É possível usar Opções de AutoPreenchimento


para escolher opções de como preencher a seleção. Por
exemplo, pode-se escolher Preencher Formatação Somente
Após a execução da seguinte sequência de ações, os ou Preencher sem Formatação.
números 143 e 33 estarão contidos, respectivamente, nas
células F3 e F4: clicar a célula F3; digitar =D2+$E$2 e, em AutoSoma
seguida, teclar ENTER; clicar novamente a célula F3 e clicar
O Excel disponibiliza aos usuários um recurso que facilita
a soma de um conjunto de valores contidos em células. O
; clicar a célula F4; clicar .
botão (ALT + =) pode ser usado de diversas formas,
Alça de Preenchimento automatizando o uso da função SOMA.
Página Inicial / Edição / AutoSoma ou Fórmulas /
A alça de preenchimento é o pequeno quadrado preto AutoSoma
Informática

visível sempre no canto inferior direito da seleção. Quando o


ponteiro está sobre a alça sua aparência muda de uma cruz As funções MÉDIA, CONT.NÚM, MÁXIMO e MÍNIMO tam-
branca e grossa para uma cruz preta e fina. bém podem ser automatizadas através do clique na seta ao
Arrastar a alça de preenchimento de uma célula copia o lado da imagem do botão AutoSoma, que ainda dá acesso
conteúdo de uma célula para outras células na mesma linha a um assistente de funções, permitindo acesso a todas as
ou coluna. Entretanto, o Excel pode preenchê-las rapidamen-
te com vários tipos de séries de dados como, por exemplo, outras funções do Excel - SHIFT + F3 ou .

39
Seleção da célula de resposta e aceitação da sugestão • Caso mais de um valor tenha sido selecionado numa
mesma coluna, o Excel os somará em colunas.
• Selecionar a célula onde se deseja que o resultado da
soma apareça.
• Clicar uma vez na imagem do botão Soma.
• Visualizar a sugestão de intervalo dada pelo Excel (su-
gere somar os valores adjacentes à célula selecionada). O
intervalo de sugestão será interrompido por células com
funções, vazias ou com texto.
• Mostrar o resultado, pressionando ENTER (move célu-
la ativa para baixo), TAB (move célula ativa para a direita),
clicando Inserir ou novamente no botão Soma (mantêm a
seleção na mesma célula).

No Microsoft Excel 2016, o acionamento do botão ,


depois de se ter selecionado uma sequência de células conten-
do números, todas dispostas em uma mesma coluna de uma
planilha, produzirá como resultado a soma desses números.

Formatação e Alinhamento de Células


Menu Página Inicial / Número

Este grupo oferece ao usuário as principais opções de


formatação das células e seus valores, permitindo ainda a
formatação de itens selecionados de gráficos. A tecla de ata-
lho CTRL + 1 pode ser usada para abrir uma caixa de diálogo
e acessar configurações da célula ou objeto selecionado.

Seleção da célula de resposta e alteração da sugestão Guia Categoria


Mostra opções para um formato numérico. A caixa Exemplo
• Selecionar a célula onde se deseja que o resultado da mostra como ficarão as células selecionadas com a formata-
soma apareça. ção escolhida. Clicar em Personalizado permite criar formatos
personalizados para números, como para códigos de produtos.
• Clicar uma vez na imagem do botão Soma.
• Visualizar e alterar a sugestão de intervalo dada pelo Geral: células sem formato específico de número.
Excel, editando-a ou selecionando-se um novo intervalo de
células a serem somadas. Número: usada em células que devem mostrar números
• Mostrar o resultado, pressionando ENTER, TAB, clicando em geral. É possível escolher quantas casas decimais serão
Inserir ou novamente no botão Soma. mostradas, ativar o separador de milhar e escolher o estilo
de número negativo. Formatar um valor numa célula com
esta categoria e optar por duas casas decimais e ativar o se-
parador de milhar é equivalente a aplicar o botão Separador

de milhares .

Considere que, em planilha em edição no Excel 2016, um


usuário registre, nas células C2, C3, C4, C5, C6 e C7, os seguin-
tes valores, respectivamente: 10, 20, 20, 30, 50, 100. Nessa
situação, caso o usuário selecione a célula C8, formate-a com
a opção Separador de Milhares, nela digite =C4/C2+C7/C6 e,
em seguida, tecle ENTER, aparecerá nessa célula o valor 4,00.

Para exibir mais ou menos dígitos após a vírgula decimal,


pode-se também utilizar os botões Aumentar casas decimais

e Diminuir casas decimais .

Para se aumentar o número de casas decimais da coluna


Informática

Seleção do intervalo a ser somado B, é suficiente selecionar os dados da referida coluna e clicar

• Selecionar o intervalo de células que se deseja somar. o botão .


• Clicar uma vez na imagem do botão Soma.
• A função soma será automatizada, mostrando o resul- Moeda (CTRL + $): usado para quantias monetárias em
tado na primeira célula livre e adjacente aos valores previa- geral – permite selecionar a quantidade de casas decimais,
mente selecionados. símbolo de moeda e estilo de número negativo.

40
rizontal e Vertical. Cada incremento na caixa Recuo equivale
Contábil : usado para quantias monetárias com à largura de um caractere.
símbolo de moeda e casas decimais alinhadas em uma colu-
na – permite escolher apenas quantidade de casas decimais Orientação : altera a inclinação do texto nas
e símbolo da moeda. células selecionadas e permite criar texto empilhado. Pode
ser usada para economizar espaço em células, na direção
horizontal.

Controle de texto: ajusta a maneira como o texto deve


ser exibido em uma célula.

• Quebrar texto automaticamente: divide o texto


automaticamente em várias linhas dentro de uma célula. O
número de linhas depende da largura da coluna e do com-
• Data e hora: exibem números de série de data e hora primento do conteúdo da célula.
como valores de data e hora – valores numéricos podem ser • Reduzir para caber: reduz o tamanho dos caracteres
apresentados na forma de data e vice-versa. para que todos os dados de uma célula selecionada caibam
• Porcentagem: multiplica o valor das células seleciona- dentro da coluna. O tamanho dos caracteres será ajustado
das por 100 e exibe o resultado com um símbolo de porcen- automaticamente caso a largura da coluna seja modificada.
tagem. Pode ser ativado através do uso do botão Estilo de • Mesclar células: combina duas ou mais células selecio-
nadas em uma única célula. A referência de célula de uma
célula mesclada será a da célula superior esquerda da faixa
porcentagem (CTRL + %).
original de células selecionadas. Caso várias células com con-
• Fração: mostra o valor atual na forma de um número
teúdos diferentes estejam selecionadas, mesclar as células
inteiro acrescido de uma fração, na base escolhida, que re-
irá manter apenas o dado da célula superior esquerda, des-
presente seus valores decimais.
prezando os demais. Pode-se usar ainda o botão Mesclar e
• Científico: usa notação científica para representar nú-
mero de valores elevados.
• Texto: exibe células com formato de texto mesmo centralizar .
quando houver um número na célula – a célula é exibida
exatamente como digitada.
• Especial: útil para rastrear valores de bancos de dados
e listas, como CEP, telefone e CPF.
• Personalizado: permite mostrar números usando como
base um formato pré-existente que pode alterado pelo usuário.

No Excel, o recurso de mesclar células de uma planilha


permite criar uma célula de planilha a partir de células vizi-
nhas selecionadas.

Congelar Painéis
O botão possui funcionalidades que podem ser
utilizadas para excluir todos os elementos da célula ou remover Quando se rola para baixo numa planilha para ver as
seletivamente a formatação, o conteúdo ou os comentários. linhas de dados, mas, ao chegar no final da tela, os nomes
das colunas na primeira superior desaparecem, ou deixam de
Alinhamento de Texto estar visíveis. Para corrigir isso, a opção de congelar painéis
no programa Excel permite que, a partir do menu Exibição/
Horizontal: altera o posicionamento horizontal do conte- Janela, seja fixada, em tela, uma parte desejada da tabela
údo das células. Por padrão, o Excel alinha texto, na direção para que essa parcela permaneça visível mesmo quando a
horizontal, à esquerda, números à direita e os valores lógicos tabela estiver sendo rolada.
e de erro são centralizados. O alinhamento horizontal padrão É possível congelar quantas linhas e colunas forem ne-
é Geral. As alterações no alinhamento dos dados não alteram cessárias, desde que esteja selecionada, antes de aplicar o
congelamento, selecionada a linha abaixo da última que se
os tipos de dados. pretende congelar e selecionada a coluna à direita da última
que se pretende congelar, clicando então em Congelar Pai-
Informática

Vertical: altera o posicionamento vertical do conteúdo néis. Todas as colunas à esquerda e linhas acima da célula que
das células. Por padrão, o Excel alinha o texto verticalmen- estiver selecionada serão impedidas de se movimentarem
te na parte inferior das células. O alinhamento horizontal quando a planilha for rolada.
padrão é Geral.

Recuo: recua o conteúdo das células a partir de qualquer O recurso Congelar Painéis não impede a alteração das
borda da célula, dependendo das opções escolhidas em Ho- informações nas células congeladas.

41
Classificar – Menu Dados
A classificação de dados permite colocar uma lista de
nomes em ordem alfabética, compilar uma lista de níveis
de inventário de produtos do mais alto para o mais baixo,
por exemplo. A classificação de dados ajuda a visualizar e a
compreender os dados de modo mais rápido e melhor, or-
ganizar e localizar dados desejados e por fim tomar decisões
mais efetivas.
O usuário pode classificar dados por texto (A a Z ou Z a A), Para classificar os processos do menor valor para o maior,
números (dos menores para os maiores ou dos maiores para é suficiente selecionar as células de C2 a C7, clicar a ferra-
os menores) e datas e horas (da mais antiga para o mais nova
e da mais nova para o mais antiga) em uma ou mais colunas. menta , selecionar a opção Classificar do menor para
o maior e, em seguida, clicar o botão Classificar.

Classificar linhas por 2 ou 3 critérios (colunas)

Para obter melhores resultados, o intervalo classificado


deve ter rótulos de colunas ou cabeçalhos.
1. Clicar no intervalo que se deseja classificar.
2. No menu Dados, clicar em Classificar.
3. Nas caixas Classificar por e Em seguida por, clicar nas
colunas que se deseja classificar, começando pela mais im-
portante.
4. Selecionar outras opções de classificação desejadas
e clicar em OK.
Na planilha mostrada, para se colocarem em ordem al- No Microsoft Excel, a filtragem de dados consiste em
fabética as regiões administrativas, é suficiente selecionar uma maneira fácil e rápida de localizar e trabalhar um sub-
conjunto de dados em um intervalo de células ou de tabela;
as células de A2 até B6, clicar o botão e, na lista por meio dessa ferramenta, pode-se, por exemplo, filtrar
disponibilizada, clicar Classificar de A a Z. os dados para visualizar apenas os valores especificados, os
valores principais (ou secundários) ou os valores duplicados.
Classificar linhas na ordem crescente (A a Z ou 0 a 9) ou Na guia Dados do Microsoft Excel 2016, é possível acionar
na ordem decrescente (Z a A ou 9 a 0) a funcionalidade Filtrar, que realiza a filtragem de informações
em uma planilha, permitindo filtrar uma ou mais colunas de
1. Clicar em uma célula na coluna pela qual se deseja dados com base nas opções escolhidas em uma lista ou com
classificar. filtros específicos focados exatamente nos dados desejados.

Mensagens de Erro
2. Clicar em Classificar em Ordem Crescente ou
Quando um usuário digita o nome da função ou argumen-
tos de fórmulas e funções errados o Excel retornará um valor
em Classificar em Ordem Decrescente . de erro, que varia de acordo com o tipo de erro ocorrido.

Erro Quando ocorre Como corrigir


Corrigir o divisor para um número diferente de zero,
A fórmula ou função tenta realizar uma divisão por
#DIV/0! alterar o valor zero para #N/D ou usar uma função do
zero.
tipo =SE(B5=0;””;A5/B5).
O Excel não reconhece o texto em uma fórmula.
#NOME? Corrigir o nome da função.
=SUM(A1:A3) ou =SSOMA(A1:A3)
Rastrear erro, corrigir referências inválidas e fórmulas
#REF! Referência de célula inválida. =B2+A0
que apontam para elas.
O Excel não reconhece um argumento ou operando
#VALOR! como válido para determinada operação (como Verificar valores das células envolvidas.
somar um texto). =A1+“teste”
Um valor não está disponível para a função ou Verificar as células a que a fórmula ou função faz
#N/D
fórmula. referência.
O usuário fornece uma interseção de duas áreas
#NULO! Alterar a referência para que ela intercepte.
que não se interceptam.
Informática

Certifique-se de que os argumentos usados na


Valores numéricos inválidos foram inseridos em função são números. Por exemplo, mesmo se o valor
#NÚM!
uma fórmula ou função. que o usuário deseja inserir for R$ 1.000, insira 1000
na fórmula.
Ocorre quando uma coluna não é larga o bastante Alterar a largura da coluna. Corrigir o valor negativo
#########
ou quando é usada uma data ou hora negativa. da data ou hora.

42
POWERPOINT 2016

O Microsoft Office PowerPoint 2016 é a 16ª versão do editor de apresentações de slides da Microsoft. É um software
que facilita a criação e animação de slides, permitindo a inserção de imagens, sons, vídeos, tabelas e gráficos. O PowerPoint
é um aplicativo utilizado para a criação de apresentações de slides para palestras, cursos, organização de conteúdos, entre
outras finalidades.

Interface (área de trabalho) menu, estão as que permitem mudar o layout do slide e a
formatação do plano de fundo do slide.

Painel de Slides

Grande espaço de trabalho central ①, com áreas me-


nores ao redor. Os textos podem ser digitados diretamente
nas caixas com uma borda tracejada, chamadas de espaços
reservados. Todo o texto digitado em um slide fica em uma
caixa como essa.
A maioria dos slides inclui um ou mais espaços reserva-
dos para títulos, corpo de texto, como listas ou parágrafos
normais, e outros conteúdos, como imagens ou gráficos.

Painel de Miniaturas

Região que apresenta versão em miniatura do slide no Novo slide: adiciona um slide à sequência da apresenta-
qual está trabalhando ②. O usuário pode clicar nas minia- ção com o MESMO LAYOUT do anterior.
turas lá exibidas para navegar entre os slides, num painel
Informática

chamado Slides. Clicar essas miniaturas com o botão direito


do mouse mostra um menu de contexto com opções.
Em um slide em branco de uma apresentação criada Guia Página Inicial / Grupo Slides / Novo slide…
utilizando-se o Microsoft PowerPoint 2016 (em português), (CTRL + M)
uma das maneiras de acessar alguns dos comandos mais • Copiar e colar no painel de miniaturas.
importantes é clicando com o botão direito do mouse so- • Segurar CTRL e arrastar com o botão esquerdo.
bre a área vazia do slide. Dentre as opções presentes nesse • Arrastar um slide com o botão direito.

43
Adicionar Seção: no PowerPoint é possível usar o novo Redefinir slide: remove todas as formatações aplicadas
recurso Seções para organizar os slides, muito semelhante ao slide, devolvendo-o ao formato do slide mestre.
à maneira como usam-se pastas para organizar arquivos. O
usuário pode usar seções nomeadas para controlar grupos Ocultar slide: oculta os slides selecionados para impres-
de slides e pode atribuir seções a colegas para esclarecer a são e apresentação, mantendo a possibilidade de edição.
propriedade durante a colaboração. Se estiver começando
do zero, as seções poderão até ser usadas para destacar os
tópicos na apresentação.

Guia Apresentação de Slides / Configurar / Ocultar

slide

Um slide oculto é mostrado, no modo de Classificação


de Slides ou na guia Slides, com um símbolo especial, para
informar que ele está oculto. Quando se faz a apresentação,
os slides ocultos são ignorados automaticamente.

Layout do Slide: aplica um layout (distribuição de con-


teúdo predefinida) aos slides selecionados. Estrutura de Tópicos
Guia Página Inicial / Grupo Slides / Layout do slide
O painel de Slides pode ser alternado para outro cha-
Os layouts de slides contêm formatação, posicionamento mado Tópicos, onde a visualização dos slides em forma de
e espaços reservados para todo o conteúdo que aparece tópicos permite a leitura dos títulos e tópicos, o que facilita
em um slide. Os espaços reservados são os contêineres em a revisão do texto, sem características de edição de layout
layouts que retêm esse conteúdo como texto (incluindo e design.
texto do corpo, listas com marcadores e títulos), tabelas,
gráficos, gráficos SmartArt, filmes, sons, imagens e clip-art. Painel de Anotações
E um layout também contém o tema (cores, fontes, efeitos e
plano de fundo) de um slide. Painel no modo de exibição normal ③ usado para incluir
anotações no slide, as quais serão impressas ou salvas com a
apresentação. O usuário pode imprimir anotações como pá-
ginas de anotações (páginas impressas que exibem anotações
do autor abaixo do slide que contém as anotações) e usá-las
para si mesmo enquanto executa a apresentação, ou então,
se forem anotações a serem fornecidas ao público, podem ser
distribuídas para que acompanhem a apresentação de slides.
Informática

No MS PowerPoint, o usuário pode utilizar o modo de


anotações para fazer comentários sobre conteúdos ou partes
dos slides, na condução de uma apresentação ou para im-
pressão do material. No entanto, durante a transição de um
slide para outro, essas anotações não são exibidas em tela no
Elementos de layout que o usuário pode incluir em um modo tela cheia, ficando invisíveis durante a apresentação,
slide do PowerPoint. inclusive para o apresentador.

44
Modos de Exibição animados e efeitos de transição terão durante a apresentação
real. Para iniciar a apresentação a partir do slide atual, deve-se
Os modos de exibição do PowerPoint 2016 que o usuário executar o seguinte atalho de teclado SHIFT + F5.
pode usar para editar e imprimir apresentações são:
1. Modo de exibição Normal ④. Anotações: localizado abaixo do painel Slide, permite
2. Modo de exibição de Classificação de Slides. digitar anotações que se apliquem ao slide atual. Mais tarde,
3. Modo de exibição de Anotações. o usuário poderá imprimir suas anotações e consultá-las ao
4. Modo de exibição Apresentação de Slides (inclui o fornecer a apresentação. O usuário também poderá impri-
modo de exibição Apresentador). mir as anotações para distribuí-las ao público ou incluir as
5. Modo de exibição Leitura. anotações em uma apresentação que enviará para o público
6. Modos de exibição mestres: Slide, Folheto e Anotações. ou publicará em uma página da Web.

Modo de Exibição do Apresentador: maneira de exibir


a apresentação com as anotações do orador em um com-
putador (o laptop, por exemplo), ao mesmo tempo em que
o público-alvo exibe a apresentação sem anotações em um
monitor diferente.

Normal: visualização padrão, mais usada, mostra todas O PowerPoint dá suporte ao uso de apenas dois monito-
as ferramentas de edição. O modo de exibição Normal é o res por apresentação. Entretanto, o usuário pode configurar
principal modo de exibição de edição, no qual o usuário pode seu computador para executar uma apresentação em três ou
escrever e criar sua apresentação. mais monitores que estejam conectados a um computador.

Classificação de Slides: amplia o painel Slides para facilitar


a reorganização dos slides e visualização ampla da apresenta- As anotações do orador são mostradas em letras gran-
ção. Clique duplo edita o slide clicado no modo Normal. Esse des e claras, para que o usuário possa utilizá-las como um
modo de exibição facilita a classificação e a organização da script para a sua apresentação.
sequência de slides à medida que o usuário cria a apresentação
e também quando prepara a apresentação para impressão.
Nesse modo, também é possível adicionar seções.

Modo de Exibição
Classificação de Slides

Modo de Exibição Normal

Modo de exibição Leitura: fornece a apresentação não


para um público (por exemplo, em uma tela grande), mas,
em vez disso, para uma pessoa que a visualizará no próprio 1. O número do slide (por exemplo, slide 1 de uma apre-
computador. Pode ser usado também quando for necessário sentação de 8 slides).
exibir uma apresentação sem a utilização do modo de exi- 2. O slide que está sendo exibido no momento para o
bição Apresentação de Slides em tela inteira, mas sim em público.
uma janela com controles simples que facilitem a revisão da 3. As anotações do orador, que podem ser usadas como
apresentação. O usuário sempre poderá alternar do modo um script para a apresentação.
de exibição Leitura para outro modo de exibição, se quiser 4. Clicar para ir para o slide anterior.
alterar a apresentação. 5. Caneta ou marca-texto.
Informática

6. Clicar para exibir um menu que permite terminar a


Apresentação de Slides (F5): inicia a apresentação dos apresentação, escurecer ou clarear a tela do público ou ir
slides em tela cheia (ESC para sair) e mostra a apresentação para um número de slide específico.
à audiência. O primeiro slide da apresentação é exibido. Esse 7. Clicar para ir para o próximo slide.
modo ocupa toda a tela do computador, exatamente como a 8. O tempo decorrido da apresentação, em horas e minutos.
apresentação será vista pela audiência em uma tela grande. É 9. Miniaturas dos slides que o usuário pode clicar para
possível ver a aparência que gráficos, intervalos, filmes, efeitos pular um slide ou retornar para um slide já apresentado.

45
A função do Modo de Exibição do Apresentador, presente turas do painel Slides.
no MS Powerpoint versão 2016, é exibir as anotações na tela
do laptop/desktop, mas não no projetor.

Slide Mestre
Exibe uma guia especial onde é possível editar os slides
com layout padrão, os quais poderão ser aplicados a qual-
quer outro slide.
O slide mestre é um elemento do modelo de design que
armazena informações sobre o modelo, inclusive estilos de A ferramenta correspondente ao botão pode ser
fontes, tamanhos e posições de espaços reservados, design usada em uma sequência de ações para se ajustar o espa-
do plano de fundo e esquemas de cores. çamento entre caracteres de um texto da apresentação que
No Microsoft PowerPoint, o slide mestre facilita a cria- for selecionado.
ção de apresentações com mais de um estilo e com temas
diferentes.
Quando se deseja que no PowerPoint 2016 todos os
slides contenham as mesmas fontes e imagens (como lo-
gotipos), essas alterações devem ser feitas no Slide Mestre.
Cada apresentação contém, pelo menos, um slide mes-
tre. O principal benefício de modificar e usar slides mestres
é que o usuário pode fazer alterações de estilo universal É possível se alterar a orientação (de horizontal para ver-
em todos os slides de sua apresentação, inclusive naqueles tical) do texto que está dentro do retângulo tracejado com
adicionados posteriormente a ela. Ao usar um slide mestre,
o usuário poupa tempo, pois não precisa digitar as mesmas o auxílio da ferramenta .
informações em mais de um slide.
Como os slides mestres afetam a aparência de toda a
apresentação, ao criar e editar um slide mestre ou os layouts
correspondentes, o usuário trabalha no modo de exibição
Slide Mestre. As alterações nos slides mestres e seus layouts
são realizadas em uma área de edição especial. Para voltar
ao modo de edição da apresentação, o modo de exibição Menu Inserir
mestre deve ser fechado.
O slide mestre serve de modelo para os slides da apresen-
tação, de modo que modificações feitas na estrutura desse
slide refletirão em todos os outros slides da apresentação.
Ao modificar um ou mais dos layouts abaixo de um slide
mestre, o usuário está modificando essencialmente o slide
mestre. Cada layout de slide é configurado de maneira dife-
rente, mas todos os layouts associados a um determinado Durante a criação de uma apresentação no PowerPoint
slide mestre contêm o mesmo tema (esquema de cores, 2016, para inserir uma figura, deve-se clicar na guia Inserir,
fontes e efeitos). no grupo Ilustrações, clicar em Imagem e, em seguida, sele-
Para que uma apresentação contenha dois ou mais estilos
cionar a figura que se deseja a partir de seu local. A opção
ou temas diferentes (como planos de fundo, esquemas de
Do scanner ou câmera, para adicionar imagens a uma apre-
cores, fontes e efeitos), o usuário precisa inserir um slide
mestre para cada tema diferente. sentação ou álbum de fotografias, presente no PowerPoint
O usuário pode criar uma apresentação que contenha 2003, não está disponível no PowerPoint 2016.
um ou mais slides mestres e salvá-la como um arquivo de
Modelo do PowerPoint (.potx ou .pot) e usá-la para criar
outras apresentações.

Folheto Mestre: visualiza a impressão de vários slides por


página e mostra as opções para edição dos folhetos (1, 2, 3,
4, 6 e 9 slides por página), incluindo cabeçalho e rodapé.
No Microsoft PowerPoint, as caixas de texto são elemen-
Uma forma de se fazer a impressão de slides do Power-
Point é organizá-los por meio de folhetos, podendo ser im- tos gráficos que podem ser dimensionados com a finalidade
pressos até 6 slides por página. de inclusão, no slide, de letras, palavras ou textos que se
deseje digitar e inserir em qualquer espaço do slide, dentro
Anotações Mestras: personaliza a impressão das anota- de uma apresentação.
ções, incluindo cabeçalho e rodapé. Utilizando-se o Microsoft PowerPoint, é possível importar
para um mesmo slide tanto planilha do Excel quanto texto
Informática

Faixas de Opções do Word.

Menu Página Inicial

Menu com opções semelhantes àquelas encontradas no


mesmo menu do Word 2016. Novo Slide, Layout, Redefinir
e Seção aparecem também no menu de contexto das minia- Ao se criar uma apresentação no MS PowerPoint, é

46
possível inserir textos do MS Word ou da Internet e ainda Arquivo MIDI .mid ou .midi
inserir planilha do MS Excel bem como imagens e vídeos de
Arquivo de áudio MP3 .mp3
diversos tipos.
Uma vantagem do PowerPoint 2016, em relação às ver- Arquivo de áudio do Windows .wav
sões anteriores, é o suporte aos arquivos de vídeo do tipo Arquivo Windows Media Audio .wma
MPEG.
Com o Microsoft PowerPoint 2016, o usuário pode sal- Formato de arquivo Extensão
var sua apresentação em qualquer um dos tipos de arquivo Adobe Flash Media .swf
listados na tabela a seguir:
Arquivo do Windows Media .asf
Arquivo de vídeo do Windows .avi
Salvar Como tipo de arquivo Extensão
Arquivo de filme .mpg ou .mpeg
Apresentação do PowerPoint .pptx
Arquivo Windows Media Video .wmv
Apresentação do PowerPoint Habilitada
.pptm
para Macro
Apresentação do PowerPoint 97-2003 .ppt Vídeos nos formatos .mp4, .mov e .qt poderão ser
Formato de Documento PDF .pdf executados no PowerPoint se o player Apple QuickTime
Formato de Documento XPS .xps estiver instalado.
Modelos de Design do PowerPoint .potx Guia sob Demanda – Ferramentas de Desenho
Modelo de Design Habilitado para Macros
.potm
do PowerPoint Depois de inseridos com opção do menu Inserir, selecio-
Modelo de Design do PowerPoint 97-2003 .pot nar uma imagem, SmartArt, tabela ou desenho faz com que
Tema do Office .thmx seja exibida uma guia especial com comandos específicos
adaptados para o objeto selecionado. Selecionar um desenho
Apresentação do PowerPoint .pps; .ppsx
faz com a guia abaixo seja mostrada:
Apresentação de Slides do PowerPoint Ha-
.ppsm
bilitada para Macro
Apresentação do PowerPoint 97-2003 .ppt
Suplementos do PowerPoint .ppam
Suplemento do PowerPoint 97-2003 .ppa
Vídeo do Windows Media wmv
GIF (Graphics Interchange Format) .gif
Formato de Arquivo JPEG (Joint Photo-
.jpg
graphic Experts Group)
Formato PNG (Portable Network Graphics) .png A inserção, por meio da guia Inserir, de uma caixa de texto
no slide mostrado causa a exibição do comando Ferramentas
TIFF (Tag Image File Format) .tif
de Desenho. Nesse caso, se, em seguida, for aplicado um
Bitmap independente de dispositivo .bmp clique na guia Formatar, serão disponibilizadas ferramentas
Metarquivo do Windows .wmf que permitem definir o estilo do texto e a cor de preenchi-
Metarquivo Avançado do Windows .emf mento para a caixa de texto.
Estrutura de tópicos/RTF .rtf No Microsoft PowerPoint, a opção de agrupar objetos
permite que sejam unidas em uma única autoforma diversos
Apresentação de Imagens do PowerPoint .pptx itens de um slide, de modo que se atribua a todos eles um
Apresentação OpenDocument .odp único comando, como, por exemplo, alterar o tamanho dos
objetos por proporção.
Formatos de arquivo de áudio compatíveis:
Menu Design
Formato de arquivo Extensão
Arquivo de áudio AIFF .aiff No Microsoft PowerPoint, conjuntos de slides para apre-
sentação podem ser criados em mesmo tamanho, respeitan-
Arquivo de áudio AU .au
do-se as dimensões padrão dos slides para que caibam na
tela ou possam ser projetados em superfícies.
Informática

Na guia Design, encontra-se a opção que permite definir, para o slide mostrado na figura, a aparência do plano de fundo,
o layout de espaço reservado, além das cores e estilos de fonte.

47
Menu Transições

No aplicativo PowerPoint, o tipo de efeito de animação em que o slide é apresentado por meio de um efeito do tipo
padrão quadriculado ou de exibição gradativa é chamado Transição.

No PowerPoint 2016, é possível controlar a velocidade de cada efeito de transição de slides e também adicionar a exe-
cução de som em cada transição.
No PowerPoint 2016, os slides podem ter imagens animadas do tipo gif e a transição de um slide para o próximo pode
ocorrer de forma automática, por meio da configuração de um temporizador.

Menu Animações

No PowerPoint 2016, a ferramenta Pincel de Animação permite copiar efeitos de animação de um objeto para outro, de
forma semelhante à cópia de formatação de texto realizada com a ferramenta Pincel de Formatação.

Menu Apresentação de Slides Uma das funções do recurso Testar Intervalos do MS Po-
werPoint 2016 é gravar o tempo utilizado em cada slide e
trocar automaticamente os slides com base neste tempo.

Para se iniciar a apresentação dos slides a partir do slide


Menu Revisão
atual, é suficiente clicar o botão .
No PowerPoint, em uma apresentação definida como
personalizada, apenas os slides que tenham sido seleciona-
dos serão exibidos.
No aplicativo Microsoft PowerPoint, uma das maneiras
possíveis de se iniciar a apresentação dos slides de um arqui-
vo em edição é clicar no menu Apresentações e selecionar a
opção Exibir Apresentação.

Menu Exibir

No PowerPoint, é possível associar a emissão de sons a


um slide, devendo esse slide ser adequadamente configu-
rado para indicar o momento exato em que será iniciada a
execução do som.
Uma narração pode ser adicionada a uma apresentação Para exibir um slide mestre no Microsoft PowerPoint ou
de slides nos seguintes casos: para uma apresentação com no BrOffice.org Impress, deve-se clicar, sucessivamente, o
base na Web; para arquivar uma reunião de modo que os menu Exibir, a opção Mestre e a subopção Slide Mestre.
oradores possam examiná-la mais tarde e ouvir os comen- No MS PowerPoint, os mestres que contêm e refletem os
tários feitos durante a apresentação; e para apresentações elementos de estilo, usados na apresentação toda, podem
Informática

executadas automaticamente. ser aplicados em slides, anotações e folhetos.

48
WORD 2016 Faixas de Opções
Também chamadas de menus horizontais, guias ou abas ①
foram introduzidas no Office 2007. Esse novo componen-
te substitui menus, barras de ferramentas e a maioria dos
painéis de tarefas das versões anteriores do Word por um
O Word 2016 é a 16ª versão do processador de textos mecanismo único simples e fácil de explorar. Os novos menus
mais usado do mundo, lançado em 1983 para DOS e em agrupam as ferramentas por tarefa, mantendo os comandos
1989 para Windows. É um software que facilita a criação, usados com mais frequência sempre à mão.
edição e publicação de textos, permitindo ainda a inserção O local onde o Excel (e Word) mantém os botões faz
de imagens, tabelas e gráficos, como parte da suíte (pacote) parte da composição da barra de ferramentas do software,
de aplicativos para escritório Microsoft Office 2016. A ins- nome comum inclusive em diversos aplicativos Microsoft.
talação do Office 2016 exige, no mínimo, um computador O nome faixa de opções faz menção inclusive à barra de
com processador de 1 GHz (32 ou 64 bits), 1 GB (32 bits) ou ferramentas (equivalente ao conjunto de ícones na parte
2 GB (64 bits) de RAM, 3 GB de espaço livre no HD, sistema superior do software, onde o usuário pode acessar diversas
operacional Windows 7 ou mais recente. funcionalidades do software por meio de um único clique).

Os antigos menus verticais e as barras de ferramentas do • personalizar a Barra de Ferramentas de Acesso Rápido;
Word 2003 foram fundidos e se estendem em sentido hori- • mostrar a Barra de Ferramentas de Acesso Rápido
zontal de uma ponta à outra da interface. Cada uma das nove abaixo da Faixa de Opções;
guias básicas (Arquivo, Página Inicial, Inserir, Design, Layout, • personalizar a Faixa de Opções...;
Referências, Correspondências, Revisão e Exibir) possui vários • recolher a Faixa de Opções.
Grupos ② que mostram comandos agrupados por funciona-
lidade. Um Comando ③ pode ser um botão, uma caixa ou A sequência dos menus, seus nomes e botões conti-
um menu (galeria). Mais opções de cada grupo podem ser dos em cada grupo podem ser alterados.
acessadas em uma janela, clicando nos Iniciadores de caixa
de diálogo ④, marcas em forma de seta diagonal existentes
no canto inferior direito de alguns grupos. Localização dos Comandos nos Menus

Guias adicionais/contextuais aparecerão sob de- De forma generalizada, os programas guardam em seus
manda ⑤, sempre que imagens, tabelas, desenhos, dia- menus todos os comandos disponíveis aos usuários, organi-
gramas (SmartArts), cabeçalhos, equações ou gráficos forem zados em uma ou outra lista de acordo com alguma caracte-
selecionados. Essas ferramentas contextuais permitem tra- rística comum entre eles. Mais importante do que memorizar
balhar com um conjunto específico de comandos voltados quais comandos estão dispostos em certo menu é conseguir
para o objeto selecionado, que aparecem com uma cor de perceber em qual deles deve estar certo comando, asso-
ênfase, após a última guia padrão. ciando seu funcionamento e características principais às de
outros pertencentes ao mesmo menu.
Personalização da Faixa de Opções Não existe uma definição oficial a respeito do tipo de co-
mando que pertence a cada menu. Obtida com a prática, uma
Para ganhar algum espaço na região central do aplicativo proposta para essa definição, apresentando o conteúdo dos
e exibir um trecho um pouco maior do documento em edição, menus e seus representantes de uso mais comum vem a seguir.
a faixa de opções pode ser retraída/ocultada/minimizada
com um clique duplo sobre qualquer uma das guias. A tecla Menu Página Inicial

de atalho CTRL+F1 ou o botão ⑥ também podem Em entrevistas com usuários, a Microsoft registrou os
Informática

ser usados com a mesma finalidade. comandos utilizados com maior frequência e os dispôs numa
guia exibida sempre que o Word é iniciado. Com isso, co-
Menu Arquivo/Opções/Personalizar Faixa de Opções mandos dos antigos menus Editar e Formatar, como Fonte,
ou clicar com o botão direito numa área livre ou botão da Parágrafo e Estilo, do Word 2003, entre os mais usados, são
Faixa de Opções mostra opções que permitem: facilmente encontrados no Menu Página Inicial.
• adicionar Grupo à Barra de Ferramentas de Acesso No Word, ao se selecionar um trecho de texto e se cli-
Rápido ⑦ (adiciona o botão ou grupo clicado); car o menu Página Inicial, é exibido um menu com diversas

49
opções, entre as quais, a opção Copiar, que permite copiar funcionalidade que permite localizar palavras no documento
o trecho selecionado para a área de transferência, além de que está sendo editado.

Menu Arquivo e edição do texto com opções dos comandos desse menu,
denominado Backstage. Muito do que se faz no Word tem
Comandos usados com menor frequência durante a a ver com o gerenciamento de arquivos, executando-se
edição do texto e que executam ações no documento como tarefas comuns como abrir, fechar, salvar, imprimir e criar
um todo, sem alterar seu conteúdo. Então, como durante novos documentos. A organização dos comandos no menu
a utilização dos itens do menu Arquivo não há necessidade Arquivo mostra as tarefas de “bastidores” no programa - em
de enxergar o documento, o visual do menu Arquivo foi al- resumo, tudo aquilo que o usuário faz para um arquivo, e
terado para ocupar todo o espaço destinado à visualização não no arquivo.

Menu Layout

Apresenta comandos para configurar as páginas, onde aqueles mais importantes alteram todo o documento, ou partes
dele, gerando modificações no conteúdo das páginas.

Menu Exibir

Mostra recursos já disponibilizados pelo Word que alteram a visualização do documento e não necessitam configuração
antes de exibidos ao redor do documento, para orientar o trabalho do usuário.
Informática

Menu Inserir

Em oposição aos itens do menu Exibição, o menu Inserir mostra recursos que poderão ser trazidos de fora do Word e
necessitam configuração antes de inseridos dentro do documento.

50
Menu Referências

Disponibiliza comandos para a inserção de Sumários (índices analítico, remissivo, de ilustrações e autoridades), Legenda
e Notas de rodapé.

Menu Revisão

Mostra comandos usados após a edição do documento, como revisão da ortografia, inserção de comentários e controle
de alterações do revisor.

Menu Correspondências

Mostra comandos para a criação de Malas Diretas, Envelopes e etiquetas.

Menu Página inicial Colar Especial (CTRL + ALT + V)


A parte inferior do botão Colar permite optar por um
Grupo Área de Transferência formato de colagem diferente do padrão – Colar Especial...
Um trecho de planilha do Excel será colado, por padrão,
A Área de Transferência (clipboard, em inglês – prancheta) como tabela comum no Word se usado CTRL+V, simples-
é um espaço da memória RAM do computador usado como mente. Caso se necessite aplicar de outra forma a planilha
área de armazenamento temporário para os itens que são co- no documento atual, como uma imagem, apenas seu texto
piados ou recortados e podem ser depois aplicados (colados) ou mantendo vínculo com a planilha de origem (colar como
no mesmo aplicativo ou em outro. Os comandos do Word que, objeto), o atalho de teclado CTRL+ALT+V pode ser usado,
de alguma forma, usam a área de transferência do Windows
ficam dispostos neste grupo, como Recortar, Copiar, Colar. assim como o pequeno ícone que aparece ao
A seguinte sequência de ações permitirá copiar a palavra lado do trecho colado de forma simples, permitindo escolher
“fértil” em outro ponto do texto: aplicar um clicar duplo sobre entre as opções:

a palavra “fértil”; clicar o botão ; clicar no local onde


se deseja colocar a cópia da palavra; clicar o botão .

Como as teclas de atalho para os comandos Copiar


(CTRL+C) e Colar (CTRL+V) são amplamente usadas e conhe-
cidas, é comum que sejam exigidas as imagens dos botões
associadas a eles. Memorize-as.
Informática

Considerando-se que o computador em uso esteja exe-


cutando o sistema operacional Windows, é correto afirmar

que, por meio do ícone , pode-se saber se a área de


transferência do Windows está vazia.

51
① Marcadores, ② Numeração e ③ Lista de Vários Níveis:
Pincel de Formatação criam listas destacando o início de cada parágrafo com símbo-
los ou números. Podem-se criar listas com vários níveis, usando
Copia a FORMATAÇÃO de um trecho de texto ou elemen-
quaisquer símbolos, imagem, letras e números variados.
to gráfico para outro. Basta selecionar o trecho que possui
a formatação desejada, clicar no pincel e selecionar o tre- ④ Diminuir Recuo (esquerdo): CTRL + SHIFT + M. ⑤
cho que receberá a formatação. Clicar duas vezes no botão Aumentar recuo (esquerdo): CTRL + M.
mantém a ferramenta ativa enquanto a formatação copiada ⑥ Classificar: coloca o texto selecionado em ordem al-
é colada em vários trechos de texto. fabética ou classifica dados numéricos.
⑦ Mostrar Tudo (CTRL+*): mostra os caracteres não
Página Inicial / Área de Transferência / Pincel de For- imprimíveis, como marcas de parágrafo e outros símbolos
matação ou (CTRL + SHIFT + C – copiar formatação e CTRL + de formatação ocultos.
SHIFT + V – colar formatação)
Alinhamento: define a posição dos parágrafos com
Grupo Fonte relação a qualquer formatação de recuo. Para alinhar os
parágrafos com relação às margens esquerda e direita do
documento, deve-se remover qualquer formatação de recuo.

⑧ ⑨
Alinhar à Esquerda Centralizar
① Tipo da Fonte (CTRL+SHIFT+F). CTRL + Q CTRL + E
② Tamanho da Fonte (CTRL+SHIFT+P): tamanhos de 8
a 72. Limites: mínimo 1 e máximo 1638, com variações de
0,5 ponto.
⑩ ⑪
③ Aumentar Fonte: CTRL + > (lista pré-definida) ou CTRL Alinhar à Direita Justificar
+ ] (um ponto mais). CTRL+G CTRL + J
④ Reduzir Fonte: CTRL + < (lista pré-definida) ou CTRL
+ [ (um ponto menos).
⑤ Maiúsculas e Minúsculas: altera a capitalização do ⑫ Espaçamento Entre linhas: define o espaço vertical
texto selecionado. O atalho de teclado SHIFT+F3 alterna o entre as linhas dentro dos parágrafos selecionados texto.
texto selecionado entre maiúsculas e minúsculas, como no
ciclo representado a seguir, funcionando como alternativa
ao uso desse botão.
⑥ Limpar Formatação: remove formatos de fonte (CTRL
+ Espaço) e parágrafo (CTRL + F), devolvendo o texto se- Simples 1,5 Duplo
lecionado ao estilo Normal, padrão de formatação que o (CTRL + 1) (CTRL + 5) (CTRL + 2)
documento usava quando criado.
O comando Limpar Formatação não removerá o real- ⑬ Sombreamento: colore o plano de fundo atrás do
ce do seu texto. Para limpá-lo, selecione o texto realçado texto ou parágrafo selecionado. ⑭ Bordas.
e clique na seta ao lado de Cor de Realce de Texto e clique
em Sem Cor. 3.5. Estilos (e formatação)
⑦ Negrito: CTRL + N ou CTRL + SHIFT + N.
⑧ Itálico: CTRL + I ou CTRL + SHIFT + I. Conjunto de ações de formatação que podem ser apli-
cadas ao texto, tabelas e listas do documento para alterar
⑨ Sublinhado: aplica à seleção o último estilo de subli-
rapidamente sua aparência. Ao aplicar um estilo, todo um
nhado selecionado nas opções da seta. A tecla de atalho sem-
pre aplica sublinhado simples (CTRL + S ou CTRL + SHIFT + S). grupo de formatos é aplicado em uma simples operação.
⑩ Tachado. ⑪ Subscrito: CTRL + =.
⑫ Sobrescrito: CTRL + +.
⑬ Efeitos de texto: aplica um efeito visual ao texto se-
lecionado como sombra, brilho e reflexo.
⑭ Realce. ⑮ Cor da Fonte.

Grupo Parágrafo
Informática

É possível criar e modificar os estilos. As modificações


em um estilo serão aplicadas automaticamente a todos os
trechos de texto que usem esse estilo no documento atual.

No Word, as opções de modificação de um estilo, por


exemplo, o Normal, incluem alterações na formatação de
fonte e de tabulação do texto.

52
Um índice analítico pode ser inserido no Word para faci- formatação do documento e possibilita o compar-
litar a identificação de conteúdos de um documento, sendo tilhamento de arquivo. O formato PDF garante que
necessárias configurações específicas que atribuam estilos quando o arquivo é exibido online ou é impresso,
de títulos como entradas para formar o índice. É necessário mantenha exatamente o formato pretendido e os da-
aplicar estilos apropriados aos títulos do documento a serem dos no arquivo não podem ser facilmente alterados.
inseridos no sumário, para, dessa forma, o programa poder O formato PDF também é útil para documentos que
identificar tais títulos. serão reproduzidos usando métodos de impressão
comercial.
Menu Arquivo (ALT + A) XPS (XML Paper Specification) XPS é um formato de ar-
quivo eletrônico de layout fixo que preserva a formata-
Substitui o Botão Office da versão anterior, apresen- ção do documento e possibilita o compartilhamento de
tando várias opções do menu Arquivo do Word 2003, arquivo. O formato XPS garante que quando o arquivo é
como Novo, Abrir, Salvar, Salvar como, Imprimir, Fechar. exibido online ou é impresso, mantenha exatamente o
Uma nova coluna com várias opções aparece à direita dos formato pretendido e os dados no arquivo não podem
botões mostrando recursos adicionais, como em Recente, ser facilmente alterados.
Novo e Imprimir. Um documento elaborado no Microsoft Word pode
A exibição padrão é Informações, que mostra infor- ser convertido em um arquivo no formato pdf, o que
mações sobre o arquivo em uso, como tamanho, número impede que ele seja alterado.
de palavras e páginas e a data da última alteração. É aqui A principal vantagem do formato pdf é a consistência
também onde se converte um arquivo de versão anterior, obtida em todos os tipos de computadores, ou seja, o
definem permissões, prepara o compartilhamento de um documento aparecerá de maneira idêntica indepen-
documento e gerencia diferentes versões que tenham sido dentemente da plataforma em que ele estiver sendo
salvas. lido.
• Outros formatos – abre a caixa de diálogo Salvar como
Salvar Como... (F12) para selecionar entre todos os tipos de arquivos pos-
síveis.
– TXT – texto sem formatação (compatibilidade com
Mostra uma lista de opções para que Bloco de Notas).
o usuário salve o documento atual com outro nome, em ou- – RTF – Rich Text Format (compatibilidade com Wor-
tro local (cria cópias de segurança) e com outras extensões: dPad, editor de textos do Windows).
• Documento do Word – mantém a extensão DOCX ou – HTML – página Web.
DOTX (modelo de arquivo, sem macro). – XML – linguagem de marcação extensível.
• Documento Habilitado para Macro – extensão DOCM
ou DOTM (modelo do Word com macro). No Word, por meio do recurso de compartilhamento de
No Word, um modelo pode assumir as extensões .dotx documento, diferentes usuários podem editar um mesmo
ou .dotm. O tipo de terminação de arquivo .dotx per- documento, ao mesmo tempo, mantendo a sincronia das
mite habilitar macros no arquivo. alterações efetuadas.
Documentos, planilhas e apresentações criados na É possível definir senhas para proteger um documen-
versão 2010 do Office são salvos no formato XML e, to, permitindo que somente os revisores autorizados mo-
por isso, apresentam as letras “x” ou “m” nas exten- difiquem o conteúdo de um arquivo. Na caixa de diálogo
sões de nome de arquivo; “x” significa um arquivo XML Salvar como, o item Ferramentas / Opções Gerais... mostra
sem macros. Por exemplo, ao salvar um documento no as seguintes opções:
Word, o arquivo utilizará, por padrão, a extensão .docx
em vez da extensão .doc.
• Documento do Word 97-2003 – salva uma cópia do
documento que será totalmente compatível com o
Word 97-2003.
• Documento do Works – salva uma cópia com formato
WPS.
• Texto OpenDocument – salva o documento no formato
Documento Aberto (ODT).
Quando o usuário trabalha com dois formatos de ar-
quivo, como .docx e .odt, pode haver diferenças de for-
matação e nem todos os recursos estarão disponíveis.
O usuário poderá converter dados e conteúdo, mas a
Informática

maneira como se trabalha com o conteúdo pode ser No Word, as informações de um documento podem ser
diferente, dependendo dos formatos usados. protegidas/desprotegidas, por meio de senha, de modo a
• PDF ou XPS – publica uma cópia do documento como restringir/permitir a determinados usuários os processos de
um arquivo PDF ou XPS. formatação e de edição do texto. Por meio dessa opção, é
PDF (Portable Document Format) PDF é um formato possível atribuir funções específicas apenas aos usuários aos
de arquivo eletrônico de layout fixo que preserva a quais foi concedida permissão.

53
Menu Layout da Página

Colunas (estilo de boletim informativo)

Contínua: insere uma quebra de seção e começa a nova


seção na mesma página. Útil para criar uma alteração de
formatação, como um número diferente de colunas em uma
Em colunas em estilo de boletim informativo, o texto flui mesma página.
continuamente do fim de uma coluna para o início da coluna
seguinte. O usuário pode especificar o número de colunas
que deseja em estilo de boletim informativo, ajustar suas
larguras e adicionar linhas verticais entre colunas. Também
é possível adicionar um título de faixa que abranja a largura
da página.

Página Ímpar ou Página Par: insere uma quebra de seção


e inicia a nova seção na próxima página de número ímpar ou
par. Útil para que os capítulos do documento sejam sempre
iniciados em uma página ímpar ou par.
Quando uma linha, coluna ou página é preenchida com
texto ou elementos gráficos, o Word insere uma quebra “au-
tomática” (ou involuntária) e cria uma nova. O usuário pode
forçar uma quebra em um local específico inserindo uma
quebra de linha, coluna ou página “manual” (ou forçada).

Quebras

Seção: é uma parte independente de um documento em


que o usuário define determinadas opções de formatação
de página, como numeração de linha, número de colunas ou
cabeçalhos e rodapés. As seções permitem variar o layout de
um documento em uma página ou entre páginas.
① Quebra de página automática.

② Quebra de página manual.


① Seção formatada como uma única coluna.
② Seção formatada como duas colunas.
Por exemplo, o usuário pode forçar uma quebra de página
Quebras de seção: dividem o documento em seções que, para assegurar que o título de um capítulo comece sempre
depois, podem ser formatadas independentemente. É possí- em uma nova página.
vel formatar um documento em seções diferentes para que
uma use orientação retrato e, outra, paisagem.
Numa monografia onde a capa não deve mostrar núme-
ros de página, o índice deve ter numeração romana e o corpo
do trabalho numeração arábica, a quebra do documento em
três seções permite que todas estas partes permaneçam jun-
Informática

tas num arquivo único. Quebra de página: o Word insere uma quebra de página
Tipos de quebras de seção (a linha pontilhada dupla re- automaticamente quando o texto digitado atinge o final de
presenta uma quebra de seção): uma página. Se for necessário que a página seja quebrada
Próxima Página: insere uma quebra de seção e começa em um local diferente, o usuário poderá inserir uma quebra
a nova seção na próxima página. Útil para iniciar novos ca- de página manual, que marca o ponto em que uma página
pítulos em um documento. termina e outra página começa.

54
Quebra de linha: a quebra de linha manual encerra a Clip-Art: mostra um painel para pesquisa por imagem
linha atual e faz com que o texto continue na linha seguinte. vetorial, filmes, sons ou fotos de catálogo no documento.
Formas: insere formas geométricas prontas, como círcu-
los, quadrados e setas.
SmartArt: um elemento gráfico SmartArt é uma repre-
sentação visual das informações que podem ser criadas com
rapidez e facilidade, escolhendo entre vários layouts dife-
Quebra de coluna: leva o texto após o cursor para uma rentes, para comunicar mensagens ou ideias com eficiência.
nova coluna. Gráfico: insere vários tipos de gráficos de dados, como
gráficos de colunas linhas, pizza, barras, área, dispersão,
ações, superfície, rosca, bolha e radar.
Instantâneo: tira uma foto de todas as janelas abertas no
computador ou de parte delas e as adiciona ao documento.
Hyperlink (CTRL+K): cria uma ligação entre o objeto se-
lecionado e um outro objeto (página da web, arquivo, outro
Quebra Automática de Texto: separa o texto ao redor do local do mesmo documento, envio de email ou criação de
objeto. Por exemplo, separa o texto das legendas do corpo novo documento).
do texto.

quebras atalhos (ENTER)


coluna CTRL + SHIFT + ENTER
linha SHIFT + ENTER
página CTRL + ENTER

No MS Word, a opção de inclusão de uma quebra de Indicador: atribui um nome ao ponto do documento
seção contínua possibilita, na seção selecionada, atribuir al- onde está o cursor, para que um hiperlink possa ser criado
guns recursos de formatação, exclusivos à seção desejada, apontando para este local específico.
sem que os mesmos recursos sejam efetivos nas demais se- Referência Cruzada: insere um hiperlink automático para
ções do documento, como formatação de colunas, margens o local atual, que pode mais tarde ser citado em outros pon-
e parágrafos. tos do documento e trazer o usuário de volta àquele local
específico.
Menu Inserir Cabeçalho e Rodapé: áreas situadas nas margens supe-
rior e inferior, de cada página de um documento, onde pode-
Folha de Rosto: insere uma página no início do documen- -se inserir textos ou elementos gráficos – como números de
to, completamente formatada, com alguns campos para pre- página, data, logotipo de uma empresa, o nome de arquivo
enchimento com informações sobre o arquivo, autor e data. do documento— que são impressos no início ou no fim de
cada página de um documento.

Página em Branco: insere uma nova página em branco


na posição do cursor.
Quebra de Página: insere quebra de página na posição
do cursor, levando o texto à sua direita dele para uma nova
página, na mesma seção.
Imagem: abre caixa de diálogo para seleção de imagem
a ser inserida na posição atual do cursor.
Informática

Os cabeçalhos e rodapés aparecem apenas no modo de


exibição de layout de impressão (modo de exibição de um
documento da forma como ele aparecerá quando for impres-
so. Por exemplo, itens como cabeçalhos, notas de rodapé,

55
colunas e caixas de texto aparecem em suas posições reais) Equação (ALT+=): para criar e editar equações e fórmu-
e em documentos impressos. Eles não aparecem nem são las, as versões anteriores do Word usavam o suplemento
impressos nos documentos da Web exibidos em navegado- Microsoft Equation 3.0. O Word 2013 inclui suporte interno
res. No entanto, são mantidos no documento da Web, de para escrever e editar equações.
modo que apareçam quando o usuário retornar ao formato Símbolo: adiciona ao texto caracteres que não estão
disponíveis no teclado, como letras gregas, símbolos mate-
.docx do documento.
máticos, de moeda etc.
Número de Página: insere numeração da página com for-
matações e posições pré-definidas. A numeração da página Tabela
pode ser formatada pelo usuário para iniciar em numeração
específica e usar algarismos romanos ou letras.
Caixa de Texto: insere caixas de texto pré-formatadas,
que podem ser redimensionadas, colocadas sobre qualquer
parte do texto e apresentar formatação independente do
restante do texto no documento.
Partes Rápidas: cria, armazena, localiza e insere partes
reutilizáveis de conteúdo, incluindo AutoTexto, propriedades
do documento, como título e autor, e campos.
• AutoTexto: conteúdo reutilizável que pode ser arma-
zenado e acessado sempre que necessário. O usuário pode
salvar o AutoTexto na galeria de AutoTexto selecionando
o texto que deseja reutilizar, clicando em AutoTexto e em
Salvar Seleção na Galeria de AutoTexto (ALT+F3), definin-
do um pequeno nome pelo qual o bloco de texto deve ser
conhecido e armazenado. Para reutilizá-lo basta digitar seu
nome e pressionar F3.
• Propriedade de Documento: permite escolher em uma
lista de propriedades que o usuário pode inserir no docu-
mento.
• Campo: códigos de campo para inserir campos que
podem fornecer informações atualizadas automaticamente,
O Word oferece diversas maneiras de criar uma tabela. A
como a hora, título, números de página e assim por diante.
melhor maneira depende do grau de complexidade desejado.
• Organizador de Blocos de Construção: mostra todos
Tabelas Rápidas: modelos de tabelas para inserir uma
os blocos de construção disponíveis no Word. Também é tabela com base em uma galeria de tabelas pré-formatadas.
possível editar propriedades, excluir e inserir blocos de cons- Os Converter Texto em Tabela...: transforma o texto sele-
trução. cionado em tabela, usando caracteres separadores — como
WordArt: forma rápida de fazer o texto se destacar com vírgulas ou tabulações — para indicar onde se deseja dividir
efeitos especiais. Após definição do efeito artístico a ser apli- o texto em colunas e marcas de parágrafo para indicar onde
cado ao texto selecionado, a guia contextual Ferramentas de se deseja começar uma nova linha.
Desenho permite configurar o efeito aplicado.
Letra Capitular: transforma a primeira letra do parágrafo
selecionado em letra maiúscula grande, destacando-o. É possível criar uma tabela dentro de outra tabela (ta-
Linha de Assinatura: insere uma linha de assinatura que bela aninhada) para elaborar páginas da Web ou inserir
especifica quem deve assinar. textos e elementos gráficos em diferentes células de tabela
Data e Hora: adiciona rapidamente a data e hora atuais compondo um layout diferenciado. Uma tabela pode ainda
no ponto de inserção, permitindo escolher o formato e so- ser copiada para dentro de outra.
licitar atualização automática.
Objeto: insere um objeto externo que permanecerá vin-
culado ao programa que o criou. Quando clicado duas vezes
o programa será executado para modificar o objeto, como
planilhas, apresentações, imagens, fórmulas e gráficos.
Informática

Planilha do Excel: insere uma pasta de trabalho do Excel


no ponto de inserção, como um objeto, a qual pode ser edi-
tada no Word, usando-se todas as ferramentas e recursos
do Excel.
Inserir Tabela... : arrastar o mouse sobre a grade selecio-
na o número de linhas e colunas que se deseja inserir no local
do cursor. O comando Inserir Tabela... permite que o usuário:

56
• Especifique as dimensões e o formato da tabela antes AutoVerificação
da inserção da tabela no documento. SINALIZA trechos de texto usando um sublinhado ondula-
• Em Tamanho da tabela, insira o número de colunas e do vermelho para indicar possíveis problemas de ortografia e
linhas. sublinhado ondulado verde para indicar possíveis problemas
• Em Comportamento de AutoAjuste, escolha as opções gramaticais, facilitando sua identificação e posterior corre-
para ajustar o tamanho da tabela. ção, usando as seguintes opções:
1) clicar com botão direito no trecho sublinhado com
Após criar uma tabela, o Word oferece diversas maneiras ondulado vermelho ou verde.
de formatar essa tabela. Se o usuário decidir usar Estilos
de tabela (guia contextual Ferramentas de Tabela/Design), 2) clicar em na barra de status.
poderá formatar sua tabela de uma vez e até mesmo ter 3) ALT + F7.
uma visualização de como será a aparência de sua Tabela
formatada em um determinado estilo antes de aplicar de
fato o estilo (Visualização Dinâmica). 4) na Guia Revisão.
5) F7.
Menu Referências 6) alteração direta no texto.
7) alterar o idioma da revisão.
Sumário (Índice Analítico)

O Sumário é um campo do Word que prepara uma pe-


quena lista organizada e enumerada para exibir a sequência
dos assuntos abordados em um documento.

Durante a correção, é possível ignorar, adicionar ao


Dicionário ou alterar os erros baseado em sugestões que
A preparação para a criação de um sumário consiste na o Word apresenta. Os erros gramaticais mais comuns são:
aplicação de estilos de título — por exemplo, Título 1, Título concordância nominal e verbal, pontuação, excesso de es-
2 e Título 3 — ao texto que deseja incluir no sumário. O Word paços, crase, capitalização.
pesquisa esses títulos e os insere no sumário do documento.
Criado o sumário dessa maneira, pode-se atualizá-lo fa- No Microsoft Word, o recurso de verificação de ortografia
cilmente após alterações no documento, clicando sobre ele e gramática é útil para o usuário corrigir termos ou trechos
com o botão direito do mouse, a opção Atualizar Sumário que são marcados conforme determinada convenção. Por
da guia Referências ou o atalho de teclado F9. exemplo, quando a marcação aparece como uma linha ver-
melha ondulada abaixo do termo, significa que esse termo
Notas de Rodapé apresenta grafia incorreta; se a marcação aparece como uma
linha verde ondulada abaixo do segmento marcado, há indí-
Notas de Rodapé são usadas para apresentar informa- cios de potenciais erros gramaticais nesse segmento.
ções adicionais que são inapropriadas para o corpo do texto
e para identificar as citações incluídas no documento. São Controlar Alterações (CTRL+SHIFT+E): para evitar que o
exibidas ao final da página onde a nota foi inserida e o Word usuário distribua documentos inadvertidamente contendo
acrescenta automaticamente uma marca no ponto de sua alterações controladas e comentários, o Word exibe as alte-
inserção no texto. rações controladas e os comentários por padrão.

As notas de fim são idênticas às notas de rodapé, exceto


pelo fato de aparecerem ao final do documento, e não no Novo Comentário: insere uma observação ou anota-
fim da página onde foram inseridas. ção ao documento. O Word exibe o comentário em um
balão na margem direita ou no Painel de Revisão com as
iniciais do usuário que inseriu o comentário. Eles podem
Menu Revisão ser impressos.
Informática

Ortografia e Gramática

No Microsoft Word, é possível encontrar recursos como


dicionário de sinônimos, verificação ortográfica, controle de
alterações e, ainda, criar restrições de formatação e edição
do documento.

57
Menu Correspondências Tabulação e Recuos: as marcas de tabulação sobre a ré-
gua permitem indicar onde começa um recuo ou uma coluna
No Word, é possível criar uma mala direta a partir de de texto, indicando o alinhamento do texto à esquerda, à
um modelo de carta. Nesse caso, o modelo é conectado a direita, centralizado ou de acordo com um caractere decimal
uma fonte de dados, a qual é um arquivo que contém as ou de barra.
informações a serem mescladas no documento principal. Os recuos determinam a distância das linhas dos parágra-
fos selecionados em relação às margens esquerda ou direita.

Recuo especial de primeira linha


Recuo especial de deslocamento
Recuo à esquerda
Recuo à direita

Botão esquerdo 2x: Página Inicial / Parágrafo ou


(CTRL + M) – os recuos especiais não podem ser negativos.

Mala Direta Exibição/Janela/Dividir e Remover divisão: no Word


2013, a partir do menu Exibição, é possível dividir em duas
No Microsoft Word, pode-se usar a mala direta para partes a janela de um documento que esteja em edição, de
enviar e-mails personalizados a uma lista de endereços de modo que seções diferentes do mesmo documento possam
e-mail contida no Outlook ou em um banco de dados. ser vistas simultaneamente.

Área de Trabalho
Réguas

As réguas horizontais e verticais no Word são normal-


mente usadas para alinhar texto, gráficos, tabelas e outros
elementos em um documento. Podem ser ocultadas e pos- Visualização Dinâmica
sibilitam controlar a formatação das margens, cabeçalho e
rodapé, recuos, tabulação. Mostra uma visualização da forma como um recurso afeta
o documento ao passar o mouse sobre uma opção de forma-
Margens: clicar duas vezes a região escura da régua mos- tação de fonte, estilo, imagem etc. A formatação será aplicada
tra a caixa de diálogo Configurar Página, onde se pode definir ao documento apenas após o clicar com o mouse (desativação
o tamanho das margens. em Arquivo / Opções / Geral / Visualização Dinâmica).

Seleção com o mouse

Local clicar... seleciona...


2x sobre uma palavra a palavra
1x sobre uma palavra, com a tecla CTRL pressionada a frase onde está a palavra
3x sobre uma palavra o parágrafo onde está a palavra
texto

e arrastar ou com a tecla SHIFT pressionada do início ao fim do trecho


selecionando um trecho, segurar CTRL, selecionar outros trechos trechos não adjacentes
e arrastar sob qualquer trecho, com a tecla ALT pressionada uma área retangular
1x a linha mais próxima do clicar
esquerda
margem

2x o parágrafo próximo ao clicar


3x (ou CTRL + clicar) o documento todo (texto todo)
Informática

Minibarra de Ferramentas

Ao selecionar texto em um documento, a Minibarra de


ferramentas aparecerá de maneira desbotada. Apontar o
mouse para ela fará com que fique sólida e será possível
clicar em uma opção de formatação nela.

58
PARA ADQUIRIR A SUA APOSTILA
COMPLETA E ATUALIZADA
ACESSE:
www.editoraavancar.com.br
BANCO DE DADOS • Garantia de Integridade: fazer com que os valores dos
dados atribuídos e armazenados em um banco de
dados devam satisfazer certas restrições para manu-
Conceitos de Banco de Dados e Sistemas tenção de consistência e coerência;
Gerenciadores de Bancos de Dados (SGBD) • Facilidade de Migração: um Sistema de Banco de Dados
deve garantir a possível transferência de dados entre
Dados podem ser vistos como uma representação de Banco de Dados.
fatos, conceitos ou instruções de uma maneira normalizada,
podendo ser adaptados à comunicação, interpretação e pro- De forma simplificada, um SGBD faz a interface entre a
cessamento. São uma sequência de símbolos quantificados camada física de armazenamento dos dados (discos, storage,
ou quantificáveis, como um texto, imagens, números. métodos de acesso, clustering de dados etc.) e a sua organi-
Já a informação pode ser vista como todo o conjunto zação lógica (instâncias) através de um determinado modelo
de dados devidamente ordenados e organizados de forma de organização (esquema ou subesquema). Linguagens de
significativa. É uma abstração informal (não pode ser forma- programação e ferramentas front‑end visuais gráficas são
lizada através de uma teoria lógica ou matemática), que está algumas soluções de software que auxiliam usuários na
na mente de alguém, representando algo significativo para construção, manutenção e manipulados dos dados armaze-
essa pessoa. Se a representação da informação for feita por nados em bancos de dados nos SGBDs. Internamente, um
meio de dados, pode ser armazenada em um computador. SGBD apresenta linguagens específicas para trabalhar com
Os bancos de dados, por sua vez, foram concebidos com seus de dados, cuidando da sua definição (Data Definition
o objetivo de possibilitar o armazenamento de informações Language – DDL), manipulação (Data Manipulation Langua-
em sistemas de arquivos permanentes, com o intuito de pos- ge – DML) e consultas (Query Language).
sibilitar posteriores acessos e manipulação de informações,
de forma organizada e estruturada.
Modelagem Conceitual de Dados (a Abordagem
Banco de dados é uma coleção de dados relacionados
que podem ser inseridos, atualizados, e recuperados e que Entidade Relacionamento)
possuem um significado implícito.
Um Sistema de Gerenciamento de Banco de Dados Os principais modelos de organização de SGBDs atual-
(SGBD) é um software que incorpora e facilita as funções de mente existentes são Modelo Hierárquico, de Rede, Relacio-
definição, recuperação e alteração de dados em um Banco de nal, Orientado a Objetos, Objeto‑Relacional e NoSQL (Not
Dados. Tem a função de proteção (contra falhas de hardware only SQL). A modelagem de dados representa a descrição
e software) e de segurança (acessos não autorizados ou ma- formal da estrutura de um SGBD. A evolução tecnológica,
liciosos) dos dados nele armazenados, ao mesmo tempo em tanto de hardware como de software, permitiu que diferen-
que permite o compartilhamento desses dados entre vários tes alternativas para a organização da estrutura de SGBDs
usuários e aplicações. São exemplos conhecidos PostgreSQL, fossem testadas e aprimoradas.
MySQL, OracleDB, MS SQLServer.
Os principais desafios a serem alcançados através de um Modelo Conceitual, Lógico e Físico
Sistema de Gerenciamento de Banco de Dados (SGBD) são:
• Gerenciamento de grande quantidade de informação: A modelagem de dados é uma técnica usada para a es-
um Sistema de Banco de Dados deve possibilitar o pecificação das regras de negócios e as estruturas de dados
armazenamento de informações tanto de sistemas de um Banco de Dados. Ela faz parte do ciclo de desenvolvi-
simples, como uma agenda telefônica, quanto de sis- mento de um sistema de informação e é de vital importância
temas mais complexos, como um sistema de reserva para o bom resultado do projeto. Modelar dados consiste
de passagens aéreas. Em ambos os casos o Sistema de em desenhar o sistema de informações, concentrando‑se
Banco de Dados deve ser capaz de prover segurança e nas entidades lógicas e nas dependências lógicas entre
confiabilidade, independentemente da quantidade de essas entidades.
informações que irá armazenar; Modelagem de dados ou modelagem de banco de dados
• Evitar redundância e inconsistência de dados: um envolve uma série de aplicações teóricas e práticas, visando
Sistema de Banco de Dados deve ter a capacidade de construir um modelo de dados consistente, não redundante
reduzir ao máximo, ou mesmo eliminar, a redundância e perfeitamente aplicável em qualquer SGBD moderno.
da informação em lugares diferentes. Um dos pro- A modelagem de dados está dividida em:
blemas da redundância é que podemos atualizar um
determinado dado de um arquivo e essa atualização Modelo Conceitual
não ser feita em todo o sistema – problema conhecido A modelagem conceitual baseia‑se no mais alto nível
como inconsistência; e deve ser usada para envolver o cliente, pois o foco aqui
• Facilidade de acesso: um Sistema de Banco de Dados é discutir os aspectos do negócio do cliente e não da tec-
deve facilitar o acesso aos dados, se preocupando com nologia. Os exemplos de modelagem de dados vistos pelo
um possível acesso concorrente, onde podemos ter a modelo conceitual são mais fáceis de compreender, já que
Informática

mesma informação sendo compartilhada por diversos não há limitações ou aplicação de tecnologia específica.
usuários; O  diagrama de dados que deve ser construído aqui é o
• Segurança de Dados: o Sistema de Banco de Dados Diagrama de Entidade e Relacionamento, onde deverão
deve garantir a segurança de acesso aos dados por ser identificados todas as entidades e os relacionamentos
meio da implementação de usuários e senhas de entre elas. Este diagrama é a chave para a compreensão
acessos; do modelo conceitual de dados.

59
Modelo Hierárquico (HDS – Hierarquical Database
System)

O modelo hierárquico foi o primeiro a ser reconhecido


como um modelo de dados. Seu desenvolvimento somente
foi possível devido à consolidação dos discos de armaze-
namento endereçáveis, pois esses discos possibilitaram a
exploração de sua estrutura de endereçamento físico para
viabilizar a representação hierárquica das informações. Nesse
modelo de dados, os dados são estruturados em hierarquias
ou árvores. Os nós das hierarquias contêm ocorrências de
registros, onde cada registro é uma coleção de campos
(atributos), cada um contendo apenas uma informação.
O registro da hierarquia que precede a outros é o registro-pai,
os outros são chamados de registros-filhos.
Grande parte das restrições e consistências de dados
Modelo Lógico
estava contida dentro dos programas escritos para as apli-
O modelo lógico leva em consideração algumas limita- cações. Era necessário escrever programas na ordem para
ções e implementa recursos como adequação de padrão acessar o banco de dados. O sistema comercial mais divul-
e nomenclatura, define as chaves primárias e estrangei- gado no modelo hierárquico foi o Information Management
ras, normalização, integridade referencial, entre outras. System da IBM Corp (IMS).
Um modelo lógico deve ser criado levando em conta os
exemplos de modelagem de dados criados no modelo
Modelo em Rede (NDS - Network Database System)
conceitual.

O modelo em redes surgiu como uma extensão ao


modelo hierárquico, eliminando o conceito de hierarquia
e permitindo que um mesmo registro estivesse envolvido
em várias associações. No modelo em rede, os registros
são organizados em grafos, onde aparece um único tipo de
associação (set) que define uma relação 1:N entre 2 tipos de
registros: proprietário e membro.
O gerenciador Data Base Task Group (DBTG), da Commit-
tee on Data Systems and Languages (CODASYL) estabeleceu
uma norma para esse modelo de banco de dados, com
linguagem própria para definição e manipulação de dados.
Ao contrário do Modelo Hierárquico, em que qualquer aces-
so aos dados passa pela raiz, o modelo em rede possibilita
acesso a qualquer nó da rede sem passar pela raiz.
No Modelo em Rede, o sistema comercial mais divulgado é
o CA-IDMS da Computer
associates.

Modelo Relacional de Dados (Relational Model)

O modelo relacional apareceu devido às seguintes ne-


cessidades:
• aumentar a independência de dados nos sistemas
gerenciadores de banco de dados;
• prover um conjunto de funções apoiadas em álgebra
relacional para armazenamento e recuperação de
dados;
Modelo Físico • permitir processamento dedicado e exclusivo.
Parte do modelo lógico e descreve as estruturas físicas
de armazenamento de dados, tais como: tamanhos de O modelo relacional, tendo por base a teoria dos conjun-
campos, índices, tipos de dados, nomenclaturas, etc. Este tos e álgebra relacional, foi resultado de um estudo teórico
InformátIca

modelo detalha o estudo dos métodos de acesso do SGDB, realizado por um pesquisador da IBM chamado Ted Codd,
para elaboração dos índices de cada informação colocada que escreveu um artigo na década de 1970 propondo um
nos modelos conceitual e lógico. É a etapa final do projeto novo modelo para armazenamento e recuperação de dados.
de banco de dados, na qual será utilizada a linguagem de O modelo relacional revelou-se ser o mais flexível e ade-
definição de dados (DDL), para a realização da montagem quado ao solucionar os vários problemas que se colocam no
do mesmo no nível de dicionário de dados. nível da concepção e implementação das bases de dados.

60
A estrutura fundamental do modelo relacional é a relação identifique de forma exclusiva, cada registro armazenado
(tabela). Uma relação é constituída por um ou mais atributos na tabela.
(campos) que traduzem o tipo de dados a armazenar. Cada Com a chave primária cria‑se uma identificação única que
instância do esquema (linha) é chamada de tupla (registro). dá segurança para que aplicações possam acessar, alterar
O modelo relacional não tem caminhos predefinidos para ou excluir dados.
se fazer acesso aos dados como nos modelos que o precede- Chave primária simples: apenas um atributo (campo)
ram. O modelo relacional implementa estruturas de dados compõe a chave primária.
organizadas em relações. Porém, para trabalhar com essas Chave primária composta: mais de um atributo compõe
tabelas, algumas restrições precisaram ser impostas para a chave primária.
evitar aspectos indesejáveis, como: repetição de informação,
incapacidade de representar parte da informação e perda Chave Única (Unique)
de informação. Essas restrições são: integridade referencial, Utilizada quando determinado campo não deve ser repe-
chaves e integridade de junções de relações. São itens de um tido e não é chave primária. Aumenta a consistência do banco
Banco de dados relacional: de dados. Como exemplo, em um cadastro de funcionários
• item de dado: campo, coluna, atributo; onde cada um deles recebe um código único, que é a chave
• registro: linha, tupla; primária, pode‑se estabelecer que o campo CPF também seja
• tabela; único, conferindo maior segurança e consistência, evitando
• manipulação com SQL: operações CRUD. que o mesmo funcionário seja cadastrado duas vezes.

Conceitos Importantes Chave Estrangeira (Foreign Key – FK)


A chave estrangeira ocorre quando um atributo de uma
Tabela relação for chave primária em outra relação. Cria‑se, assim, uma
Estrutura bidimensional composta por linhas (tuplas) e relação de dependência (um relacionamento) entre as tabelas.
campos (ou atributos).
Constraints (Restrições)
Chave Primária (Primary Key – PK) Utilizadas nos bancos de dados relacionais, principalmen-
Identifica de forma única um registro da tabela. Cada te durante o processo de criação das tabelas, para conferir
tabela deve incluir uma coluna ou conjunto de colunas que integridade aos dados e seus relacionamentos:

TIPO ARMAZENA
PRIMARY KEY identifica a chave primária da tabela.
FOREIGN KEY identifica a chave estrangeira.
UNIQUE indica que os valores na coluna não podem ser repetidos.
CHECK especifica os valores que uma coluna pode assumir.
NOT NULL indica que o campo não pode receber valores nulos.

Normalização Entidade, Instância, Atributo, Domínio,


Relacionamentos, Cardinalidade
Normalização de dados é o processo formal e passo a
passo que examina os atributos de uma entidade, com o ob- Num Modelo de Entidade‑Relacionamento (MER), uma
jetivo de evitar anomalias observadas na inclusão, exclusão entidade é um objeto, real ou abstrato, de relevância para
e alteração de registros. o negócio. É uma categoria de ideias que são importantes
O conceito de entidade é muito importante neste processo, ao negócio, as quais devem ser traduzidas em informação.
ou seja, devemos identificar quais são as entidades que farão Dois importantes aspectos de uma entidade é que possui
parte do projeto de banco de dados. Entidade é qualquer coi- instâncias e estas instâncias também são de interesse ao
sa, pessoa ou objeto que, abstraído do mundo real, torna‑se negócio. Pode‑se considerar que uma instância identifica
uma tabela para armazenamento de dados. individualmente uma entidade.
O processo de normalização pode ser entendido como Um atributo também representa algo significativo ao
um conjunto de regras que visa minimizar as anomalias em negócio. Um atributo é uma propriedade de uma entidade.
torno da modificação dos dados de modo que seja mais É uma porção de informação que descreve, quantifica, quali-
fácil manipular esses dados (manutenção do sistema), fica, classifica e especifica uma entidade. Normalmente, uma
minimizando redundâncias e inconsistências, facilitando entidade possui vários atributos. Interessa, em termos de
manipulações do Banco de Dados e manutenção do Sistema modelagem conceitual, que estes atributos representem infor-
de Informações. mações relevantes ao negócio. Atributos possuem valores (um
Não custa lembrar que a normalização é aplicada em número, um caractere, uma data, uma imagem, um som etc.),
sistemas pré‑existentes (sejam eles já computadorizados ou chamados de tipos de dados ou formato. Para um atributo
não). Para sistemas novos, um projeto bom e bem elaborado particular, todas suas instâncias possuem os mesmos formatos.
de um modelo conceitual resultará em bancos de dados O domínio de um atributo é o conjunto de valores pos-
Informática

que já estão normalizados ou que podem ser facilmente síveis para um atributo, como: Idade deve estar ente 18 e
normalizados. 60, Estado deve ser “RS”, “RJ”, “SP” etc.

Entidade Instância Atributo Domínio


paciente nome, CPF Marcelo, 88880443318 10 a 100 caracteres, 11 dígitos
médico nome, especialidade Daniel, Cardiologista 10 a 100 caracteres, 3 a 25 caracteres

61
Relacionamentos são funções que mapeiam um con- dependentes, mas cada dependente só pode estar
junto de instâncias de uma entidade em um outro conjunto ligado a um usuário principal. Note que temos apenas
de instâncias de outra entidade ou da mesma entidade. duas entidades envolvidas: usuário e dependente.
Em outras palavras, são associações entre diversas entida- O que muda é a quantidade de unidades/exemplares
des. A cardinalidade tem como principal objetivo dizer ao envolvidas de cada lado.
modelo com quantas ocorrências da outra entidade, uma • Relacionamento n..n ou *..* (muitos para muitos):
única ocorrência daquela entidade pode se relacionar. No neste tipo de relacionamento cada entidade, de ambos
diagrama entidade relacionamento as cardinalidades são os lados, podem referenciar múltiplas unidades da
representadas por meio de dois números, que ficam ao lado outra. Por exemplo, em um sistema de biblioteca, um
da entidade, sendo a primeira cardinalidade a mínima e a título pode ser escrito por vários autores, ao mesmo
segunda cardinalidade a máxima: tempo em que um autor pode escrever vários títulos.
• Relacionamento 1..1 (um para um): cada uma das duas Assim, um objeto do tipo autor pode referenciar múl-
entidades envolvidas referenciam obrigatoriamente tiplos objetos do tipo título, e vice‑versa.
apenas uma unidade da outra. Por exemplo, em um
banco de dados de currículos, cada usuário cadastrado Os relacionamentos em geral são nomeados com verbos
pode possuir apenas um currículo na base, ao mesmo ou expressões que representam a forma como as entidades
tempo em que cada currículo só pertence a um único interagem, ou a ação que uma exerce sobre a outra. Essa
usuário cadastrado. nomenclatura pode variar de acordo com a direção em que
se lê o relacionamento. Por exemplo: um autor escreve vários
livros, enquanto um livro é escrito por vários autores.

Aplicação das Três Primeiras Formas Normais em uma


Tabela Não Normalizada

É muito comum que os funcionários dos diversos departa-


mentos de uma empresa utilizem tabelas frequentemente ge-
radas em planilhas eletrônicas para armazenamento de dados.
Embora esta solução seja útil para várias situações, à medida
que a quantidade de dados cresce, podem ocorrer problemas
relacionados à manutenção dos dados. O problema torna‑se
ainda mais grave ao tentar‑se passar os dados de uma planilha
• Relacionamento 1..n ou 1..* (um para muitos): uma eletrônica para uma ou mais tabelas em um sistema de banco
das entidades envolvidas pode referenciar várias uni- de dados sem observar‑se algumas regras ou normas básicas.
dades da outra, porém, do outro lado cada uma das Neste processo é muito importante a aplicação de um conjun-
várias unidades referenciadas só pode estar ligada to de normas ou regras conhecidas como Formas Normais.
uma unidade da outra entidade. Por exemplo, em um Uma empresa de engenharia pode, por exemplo, utilizar
sistema de plano de saúde, um usuário pode ter vários os seguintes formulários para controle de seus projetos:

Observe a seguir a planilha elaborada para controle dos vários projetos da empresa:
Informática

Porém, à  medida que a quantidade de projetos e funcionários alocados neles cresce, observou‑se que seria
necessário utilizar um sistema de banco de dados. Para garantir a integridade e controlar a redundância dos dados
aplicou‑se à tabela acima as seguintes Formas Normais:

62
1 FN: PRIMEIRA FORMA NORMAL A tabela PROJETO_FUNCIONARIO apresentará, portanto,
Uma tabela está na 1FN (Primeira Forma Normal) quan- a  seguinte estrutura após a aplicação da Segunda Forma
do não possui tabelas aninhadas. A tabela para controle de Normal:
projetos apresenta a seguinte tabela aninhada:

3 FN: TERCEIRA FORMA NORMAL

Não se deve simplesmente separar a tabela acima do res- Uma tabela está na 3FN (Terceira Forma Normal) quando,
tante da tabela de controle de projetos, porque, neste caso, além de estar na 2FN (Segunda Forma Normal), não con-
não seria mais possível determinar em quais projetos cada tém dependências transitivas. Uma dependência funcional
funcionário trabalhou. Para que isso não ocorra, é preciso transitiva ocorre quando uma coluna, além de depender
incluir a coluna NR_PROJ na tabela que será denominada da Chave Primária da tabela, depende também de outra(s)
PROJETO_FUNCIONARIO: coluna(s) da tabela.
A tabela FUNCIONARIO apresenta uma dependência
funcional transitiva. Observe que o VL_HORA não depende
diretamente do ID_FUNC. VL_HORA depende diretamente
do CARGO. Portanto, ao  aplicar‑se a 3FN (Terceira Forma
Normal) teremos uma tabela que pode ser denominada
CARGO_SALARIO com a seguinte estrutura:

Consequentemente, a segunda tabela apresentará a seguinte


estrutura:
A tabela FUNCIONARIO após a aplicação da Terceira
Forma Normal apresentará a estrutura a seguir:

2 FN: SEGUNDA FORMA NORMAL

Uma tabela está na 2FN (Segunda Forma Normal) quan-


do, além de estar na Primeira Forma Normal, não contém
dependências parciais. Uma dependência funcional parcial Observe a seguir quais foram as tabelas geradas após
ocorre quando uma coluna depende apenas de uma parte a aplicação das três primeiras Formas Normais (FN1, FN2 e
da Chave Primária COMPOSTA. FN3) e compare com a tabela controle de projeto anterior-
Portanto, toda tabela que está na Primeira Forma Normal mente apresentada.
e que possui Chave Primária SIMPLES (formada por uma co-
luna) já está na Segunda Forma Normal. Analisando a tabela
PROJETO_FUNCIONARIO nota‑se que as colunas (ou atribu-
tos) NOME_FUNC, CARGO e VL_HORA dependem apenas de
uma parte da Chave Primária, ou seja, do ID_FUNC. Portanto,
ao aplicarmos a 2FN (Segunda Forma Normal) teremos:
Informática

63
TCL – Transaction Control Language
Linguagem de Controle de Transações e fornece meca-
nismos para controlar transações no banco de dados. Seus
comandos mais conhecidos são: BEGIN TRANSACTION,
COMMIT e ROLLBACK.
Existem algumas funcionalidades gerais, fornecidas pelos
principais SGBDs disponíveis no mercado, que servem para
facilitar, proteger e automatizar alguns dos processos reali-
zados dentro do banco de dados:
• VIEWS são utilizadas para facilitar o acesso a um deter-
minado conjunto de dados. Esse recurso possibilita a
criação de seleções de dados, provenientes de tabelas,
mas disponibilizados por meio de outras tabelas que
atuam como filtros. Esses filtros, na verdade, são uma
restrição de dados, baseados em regras estipuladas pelo
usuário, para que somente os resultados desejados se-
jam disponibilizados, e não todos os campos e registros
de uma determinada tabela do banco de dados;
• TRIGGERS, geralmente escritos em DML, não são
disparados pelos usuários, mas sim pela ativação de
algum evento ocorrido no banco de dados;
• STORED PROCEDURES (procedimentos armazenados)
são uma coleção de comandos em SQL pensados e
Banco de Dados SQL implementados com o objetivo de aperfeiçoar consulta
no banco de dados. Por exemplo, os procedimentos
A Structured Query Language (SQL) é a linguagem pa- armazenados podem ser utilizados para reduzir o
drão para trabalhar com banco de dados relacionais nos tráfego na rede, melhorar a performance do banco
diferentes SGBDs disponíveis no mercado. A primeira ver- de dados, bem como criar mecanismos de segurança,
são, originalmente chamada de Structured English Query entre outras funcionalidades.
Language (Sequel), foi desenvolvida pela IBM no início da
década de 1970, demonstrando a viabilidade da imple- Linguagem SQL (SQL2008)
mentação do modelo relacional proposto por Codd. Desde
então, a linguagem evoluiu bastante, passando a se chamar Comandos DML – CRUD
simplesmente Structured Query Language (SQL) e se esta-
beleceu claramente como a linguagem padrão utilizada em DML é o grupo de comandos dentro da linguagem SQL
banco de dados relacionais. Em 1986, o American National utilizado para a recuperação, inclusão, remoção e modifica-
Standards Institute (ANSI) e a International Organization for ção de informações em bancos de dados. O acrônimo CRUD
Standardization (ISO) publicaram o primeiro padrão SQL. é usado frequentemente para definir as quatro operações
básicas de um banco de dados. Seu significado é:
Estrutura da SQL
Create (INSERT);
Na verdade, a SQL é composta por um conjunto de lin-
guagens que permitem a definição, consulta e atualização INSERT INTO nome_da_tabela (coluna1,coluna2,...)
de dados, além de recursos adicionais para a segurança e VALUES (valor1,valor2,...);
gestão do BD:
Execução: insere na tabela nome_da_tabela o valor1 em
DDL – Data Definition Language (DDL) coluna1 e valor2 em coluna2.
Conjunto de comandos usados para a definição das es-
truturas de dados, fornecendo as instruções que permitem Retrieve (SELECT);
a criação, modificação e remoção de objetos de banco de
dados. A  DDL trabalha com os metadados (dados acerca SELECT cod_fabricante, descricao, qtd_estoque
dos dados) que ficam armazenados no dicionário de dados FROM tb_produtos
(catálogo). Exemplos de comandos dessa linguagem são: WHERE cod_fabricante = ‘13’
CREATE, ALTER e DROP.
ORDER BY qtd_estoque DESC
DML – Data Manipulation Language (DML) Execução: seleciona (exibe) os campos (colunas) cod_fa-
Grupo de comandos utilizado para a recuperação, in- bricante, descricao e qtd_estoque (vindos) da tabela tb_pro-
clusão, remoção e modificação de informações no banco dutos apenas quando os campos da coluna cod_fabricante
de dados. Aqui são realizadas as operações CRUD (Create, apresentarem o valor 13 e ordena as informações pelo campo
Retrieve, Update e Delete), através de comandos tais como: qtd_estoque, em ordem decrescente.
INSERT, SELECT, UPDATE e DELETE.
Informática

Update (UPDATE);
DCL – Data Control Language (DCL)
Grupo de comandos que permitem ao administrador UPDATE tb_funcionarios
de banco de dados gerenciar os aspectos de autorização
de dados e licenças de usuários para controlar quem tem SET idade = 35, salario = 2530
acesso para ver ou manipular dados dentro do banco de WHERE cod_func = 3
dados. Exemplos de comandos da DCL são: GRANT e REVOKE. AND dt_contrat IS NOT NULL;

64
Execução: atualiza dados na tabela tb_funcionarios apli- SELECT e FROM. Funções agregadas são utilizadas para pro-
cando (setando) aos campos idade o valor 35 e ao campo duzir resultados únicos para um conjunto de dados contendo
salário o valor 2530, somente quando o valor do campo várias linhas (tuplas) fornecidas como entrada, geralmente
cod_func for igual a 3 E o campo dt_contrat não estiver vazio. representando dados armazenados em tabelas. Essas fun-
ções fornecem capacidades adicionais à cláusula SELECT por
Delete (DELETE) realizarem cálculos com base em critérios estabelecidos.

DELETE FROM categoria SELECT d.dnome, COUNT(*), AVG(e.salario)


WHERE cod_cat <> 1 FROM empregados e
INNER JOIN departamento d
Execução: exclui (deleta) todas as linhas da tabela
categoria, somente quando o campo cod_cat tiver valor ON e.dno = d.dnumero
diferente de 1. GROUP BY e.dno, d.dnome

Junção de Tabelas Resultado: para cada departamento, listar (select) seu nome,
número de empregados que nele trabalham e a média de
A operação de junção usa a combinação de tuplas, que seus salários.
indicam um relacionamento entre tabelas em um banco de
dados, para possibilitar a execução de consultas SQL que Agrupamento
necessitam produzir resultados com dados de oriundos de
duas ou mais tabelas. Agrupamento é um recurso que podemos utilizar no
A ligação ou vínculo entre duas ou mais tabelas é fei- processamento de consultas SQL/DML quando há a necessi-
ta através da chave primária de uma tabela e das chaves dade de trabalharmos com funções agregadas em conjuntos
estrangeiras das demais. É  preciso, contudo, especificar a específicos de dados do banco, e não sobre todos os dados.
condição de junção e o uso de apelidos para as tabelas en- Em muitos casos é necessário aplicar as funções agre-
volvidas pode ajudar a deixar o comando SELECT mais fácil gadas para um subgrupo de tuplas definido com base em
de ser entendido. alguns atributos. Por exemplo, considere a necessidade de
calcular a média de salário de cada departamento ou número
exibe, sem de empregados por projeto. Isso é possível através do uso da
repetição, os dados cláusula GROUP BY, que permite particionar a relação em
DISTINCT a.nome_
SELECT da coluna nome_alu grupos. Esses grupos não podem se sobrepor, tomando como
alu
da tabela aluno base valores iguais dentro de um ou mais de seus atributos
(apelidada por “a”) (atributo de agrupamento).
FROM matricula m através da junção Algumas vezes é necessário recuperar os valores dessas
das tabelas funções agregadas somente para grupos que satisfaçam
INNER JOIN aluno a matricula (apelidada certas condições. Isso pode ser conseguido através do argu-
por “m”) e aluno mento HAVING, similar ao parâmetro WHERE. Sua função é
a de filtrar registros dentro de uma consulta SQL/DML em
se houver
execução. A diferença é que o HAVING é aplicado sobre os
coincidência entre
m.cod_alu = a.cod_ registros agrupados pelo argumento GROUP BY.
ON os valores da coluna
alu
cod_alu em ambas
as tabelas SELECT d.nomedisci, AVG(m.nota)
somente quando FROM disciplina d
o valor da coluna INNER JOIN matricula m
WHERE m.faltas = 0 faltas na tabela ON m.coddisci = d.coddisci
matricula for igual GROUP BY m.coddisci, d.nomedisci
a zero HAVING COUNT(codmat) > 2
Funções Agregadas Resultado: lista o nome da disciplina e a média de notas
em cada uma delas, para disciplinas com mais de dois alunos
Alguns exemplos desse tipo de função são: matriculados.
• AVG(expressão): retorna o valor médio de um conjun-
to;
• COUNT(*) ou COUNT(expressão): retorna a quantidade
Banco de Dados NoSQL
de valores de um conjunto;
• MAX(expressão): retorna o valor máximo dentro de Conceitos Básicos
um conjunto;
• MIN(expressão): retorna o valor mínimo dentro de um O volume de dados, estruturados e não estruturados,
Informática

conjunto; gerados atualmente, traz desafios para a área de gerencia-


• SUM(expressão): retorna a soma dos valores de um mento e processamento de dados. Estima‑se que houve
conjunto. um aumento de quase 25 vezes no volume de dados entre
os anos de 2007 a 2010. As aplicações Web 2.0 e Big Data
As funções agregadas ou de agrupamento não podem ser tornam importante o gerenciamento de dados através do
usadas na cláusula WHERE de uma consulta SQL/DML. Elas uso de tecnologias para armazenar e processar dados em
foram desenvolvidas para serem utilizadas entre a cláusula massa. Os bancos de dados NoSQL são alternativas viáveis

65
para essas aplicações, pois propiciam recursos eficientes para
armazenamento de grandes volumes de dados estruturados
e não-estruturados, fácil acesso, alta escalabilidade e dispo-
nibilidade, além de baixo custo.
A realização de consultas em banco de dados NoSQL é
considerada complexa para os utilizadores em comparação
com as bases de dados relacionais, visto que os bancos de
dados NoSQL utilizam formas diversificadas e particulares
de acesso aos dados, via acesso nativo ou linguagens de
consulta própria, com sintaxe de comandos não padroni-
zada, exigindo especialização para o uso. A complexidade
aumenta ao se tratar de tarefas de administração em banco
de dados, tais como comandos de definição de estruturas, Modelo Baseado em Grafos
concessão de privilégios, gerenciamento de transações,
dentre outros. Este modelo suporta a utilização de restrições de integrida-
A nomenclatura NoSQL indica que o dialeto da linguagem de de dados, garantindo assim as relações entre elementos de
SQL não é suportado, o modelo de dados é não-relacional e forma consistente. Os bancos de dados baseado em grafos são
carece de definições de esquema. aplicáveis para bancos de dados com muitos relacionamentos
Apresentam como características gerais dos NoSQL: entre os dados, e também quando informações sobre a topo-
• não fornece suporte a propriedades transacionais ou logia ou interconectividade dos dados é importante, ou tão
formas normais; importante como os dados em si. Exemplos de bases de dados
• processamento distribuído: projetado para arquitetu- baseada em grafos são MongoDB, Cassandra, Redis, e o Neo4J.
ras distribuídas em rede;
• alta disponibilidade: projetado para lidar com falhas Colunas
de maneira eficiente;
• alta escalabilidade e confiabilidade: distribuição e Os sistemas gerenciadores de banco de dados NoSQL
fragmentação de dados em diferentes servidores de orientados a colunas definem a estrutura de valores como
rede (nós); um conjunto pré-definido de colunas. Esse modelo pode ser
• flexibilidade de esquema: usualmente existem mo- considerado como um esquema de base de dados, organi-
delos de dados NoSQL sem esquema, viabilizando zando os dados com base em uma distribuição de colunas.
processos de leitura e escrita mais rápidos;
• suporte à replicação de dados: replicação de dados em
diversos nós;
• armazenamento de dados estruturados e não estru-
turados: projetados para tratar com diversos tipos de
dados como texto, multimídia, mídia social, gráficos,
imagens, áudio e vídeo;
• acesso aos dados via API: não utilização de linguagem
de uma consulta, como SQL;
• menos aderência às propriedades ACID;
• alta performance: benefícios na melhoria de desem- Modelo Orientado a Colunas
penho dos bancos de dados.
Nestes sistemas, cada linha de dados não necessita pos-
Os bancos de dados NoSQL podem ser classificados suir o mesmo grau, ou seja, pode ter um número variável
em quatro principais modelos: Chave-Valor, Orientado a de colunas, e devido a esta característica, esse modelo tem
Colunas, Orientado a Documentos, e Baseado em Grafos. dados espaçados. As colunas de uma tabela estão divididas
No banco de dados chave-valor, os dados são armazenados sobre os nós usando o conceito de grupos de colunas. Grupos
como pares chave-valor, e são endereçados por uma chave. de colunas são uma maneira simples dos usuários indicarem
Os bancos de dados orientado a colunas definem a estrutura quais colunas devem ser armazenadas juntas. Este modelo
de valores como um conjunto pré-definido de colunas. No é adequado para aplicações que tratam com grandes volu-
banco de dados orientado a documentos, os documentos mes de dados, de modo que o modelo de dados pode ser
são conjuntos de atributos e valores, e cada documento eficientemente particionado. Para os casos onde se deseja
contém um identificador. Um banco de dados baseado otimizar a leitura de dados estruturados, o modelo orienta-
em grafos utiliza o modelo de grafos para representar o do a colunas é mais interessante, pois mantêm os dados de
esquema de dados. forma contígua por coluna.

Bancos Orientados a Grafos Chave/Valor e Documentos

Os SGBD NoSQL baseado em grafos, utilizam o modelo Nos SGBD NoSQL baseados em chave-valor, os dados
de grafos para representar o esquema. A modelagem dos são armazenados como pares chave-valor. Estes sistemas
InformátIca

dados é um conjunto de vértices e arestas, expressa como são semelhantes a um dicionário de palavras, onde os dados
G = (V,E), onde V é o conjunto de vértices (nós) e E é o con- são endereçados por uma chave (palavra). Os valores são
junto de arestas. Cada aresta representa uma relação entre isolados e independentes, e o relacionamento é tratado pela
dois nós. Um conjunto de vértices conectados por meio de lógica da aplicação. O banco de dados chave-valor é livre de
arestas definem um caminho no grafo. O modelo baseado esquema, sendo que a aplicação-cliente fica responsável
em grafos funciona com três abstrações: nós, as arestas entre por resolver problemas de incompatibilidade, caso exista.
nós e o par chave-valor anexado aos nós e relacionamentos. Como exemplo, a figura a seguir apresenta o banco de dados

66
de uma biblioteca, onde a chave refere-se ao campo ISBN Com essas características voltadas à análise de negó-
(International Standard Book Number) e o valor armazenado cios, é natural que o ambiente de data warehouse requeira
é o identificador ISBN de um livro. mudanças constantes em seus relatórios e consultas. Essa
flexibilidade é imprescindível, uma vez que ter as informa-
ções certas pode fazer a diferença na tomada de decisão.
Porém, embora as necessidades por informações específicas
mudem com frequência, os dados associados não mudam.
Modelo Orientado a Documentos Imaginando-se que os processos de negócio de uma em-
presa permaneçam relativamente constantes, existe apenas
Este tipo de banco de dados é considerado útil para apli- um número finito de objetos e eventos com as quais uma
cações em que o processamento das transações é baseado organização está envolvida. Por esta razão, um modelo de
em chaves e para aplicações que realizam constantes leituras dados é uma base sólida para identificar requisitos para um
nos dados, tal como o catálogo on-the-fly3. O banco de dados data warehouse.
chave-valor é uma solução adequada para aplicações simples Um modelo de dados bem estruturado é capaz de pro-
que funcionam com um único tipo de objeto, e esses objetos ver às empresas a capacidade de extraírem as informações
são baseados em um único atributo. certas das mais diferentes formas e maneiras, independente
Nos SGBD NoSQL orientado a documentos, os documen- da ferramenta ou do grau de complexidade exigido nas con-
tos são conjuntos de atributos e valores, onde um atributo sultas. Ou seja, a importância da modelagem de dados em
pode ser multivalorado. As chaves dentro dos documentos data warehouse reside no fato de que, sem uma estrutura
são únicas. Cada documento contém um identificador, que bem elaborada, a enorme quantidade de informações pode
tornar as consultas demasiado lentas, e com a possibilidade
é único dentro do conjunto.
de tornar inviáveis algumas operações de consulta.

Dados Multidimensionais
Criado por Edgar F. Codd, nos anos 1970, o Modelo
Relacional, começou a ser utilizado nas empresas a partir
de 1977. A abordagem relacional está baseada no princípio
de que as informações em uma base de dados podem ser
consideradas como relações matemáticas e que estão re-
Em geral, o banco de dados orientado a documentos não presentadas de maneira uniforme, através do uso de tabelas
possui esquema: o documento não precisa ter uma estrutura bidimensionais. Este princípio coloca os dados dirigidos para
comum. Esse modelo costuma armazenar os valores em uma estruturas mais simples de armazenar dados, que são as
estrutura como JSON (JavaScript Object Notation) ou XML (Ex- tabelas, e nas quais a visão do usuário é privilegiada.
tensible Markup Language). O formato JSON suporta os tipos Na criação de um modelo de dados relacional, são reali-
de dados list, map, date, boolean e também números com zados aprimoramentos chamados de normalização, tornando
diferentes precisões. O formato XML também suporta diferentes o modelo menos redundante e menos inconsistente.
tipos de dados. O modelo orientado a documentos geralmente Normalização é o processo de reunir todos os dados que
suporta índices e diversos tipos de documentos (objetos) por serão armazenados em um certo banco de dados e separá-los
banco de dados, além de documentos aninhados ou listas. em tabelas. Através do processo de normalização, pode-se
O modelo orientado a documentos é de fácil manutenção substituir um conjunto de entidades e relacionamentos por
e são, portanto, desejáveis para aplicações web que precisam um outro, o qual se apresenta “purificado” em relação às
executar consultas dinâmicas, tais como aplicações de análise anomalias de atualização (inclusão, alteração e exclusão),
em tempo real e blogs. Um exemplo de consulta dinâmica as quais, podem causar certos problemas, tais como: grupos
é quando se tem diferentes tipos de objetos, e é necessário repetitivos (atributos multivalorados) de dados, redundância
pesquisar objetos com base em múltiplos campos. Exemplos de dados desnecessários, perdas acidentais de informação,
de banco de dados orientado a documentos são: MongoDB, dificuldade na representação de fatos da realidade.
CouchDB. Riak também é um exemplo de banco de dados Podem-se citar alguns benefícios do processo da Norma-
desse modelo, sendo descrito como um SGBD do modelo lização: estabilidade do modelo, mantendo-o inalterado face
Chave-Valor e Orientado a Documento. a mudanças que venham a ser percebidas ou introduzidas
no ambiente que tenha sido modelado; flexibilidade, com
o processo de normalização das tabelas aumenta a capaci-
Data Warehouse dade de adaptação a demandas diferenciadas, a expansão
e redução, omissão ou presença (das tabelas); integridade,
O processo de data warehousing busca automatizar o refere-se à qualidade do dado, se um dado sobre certo objeto
processo de extração e padronização de dados, além de aparecer mapeado em mais de um local de modo diferente,
prover ao usuário maneiras mais fáceis e flexíveis de visua- pode-se ter indícios de que não há integridade entre eles;
lizar os dados. Um data warehouse é uma coleção de dados economia, com a existência de redundâncias nos dados,
orientada por assuntos, integrada, variante no tempo, e não o custo de armazenamento, torna-se muito maior, além de
volátil, que tem por objetivo dar suporte aos processos de também aumentar o custo de manipulação dos dados.
tomada de decisão. Modelagem dimensional é um nome para uma técnica
De uma forma geral, sistemas de data warehouse com- antiga que permitia tornar os bancos de dados fáceis e
InformátIca

preendem um conjunto de programas que extraem e tratam compreensíveis.


dados do ambiente operacional da empresa, um banco de O modelo dimensional surgiu para atender sistemas de
dados que os mantém, e sistemas que fornecem estes dados processamento analítico, com consultas para planejamento
aos seus usuários, dando suporte a consultas ad-hoc (consul- tático e estratégico da empresa. Atualmente a utilização
tas com acesso casual único e tratamento dos dados segundo desses sistemas pelo nível operacional das empresas vem
parâmetros nunca antes utilizados), relatórios analíticos e à crescendo, auxiliando o processo de tomada de decisões
tomada de decisão. diárias. Normalmente, ele atende um pequeno número

67
de usuários que realizam consultas planejadas (relatórios O modelo dimensional permite visualizar dados abstratos
pré‑definidos) e ad‑hoc. de forma simples e relacionar informações de diferentes
O tempo de resposta é maior, devido a consultas longas setores da empresa de forma muito eficaz. Cubo é uma
que operam sobre grande volume de dados. Para melhor de- estrutura multidimensional de dados que expressa a forma
sempenho nas consultas, há redundância planejada dos dados, na qual os tipos de informações se relacionam entre si.
compensando os gastos com armazenamento e atualização O cubo de uma forma genérica armazena todas as informa-
das informações. O resultado é uma estrutura simples, com ções relacionadas a um determinado assunto, de maneira a
modelos que refletem o processo de análise de negócios. permitir que sejam montadas várias combinações entre elas,
A base de dados não é atualizada pelo usuário, portanto, resultando na extração de várias visões sobre o mesmo tema.
não disponibiliza as alterações realizadas entre uma atuali- Vejamos o caso de uma empresa que possui várias lojas
zação e outra. As atualizações são feitas periodicamente em filiais e que deseja acompanhar o desempenho de suas ven-
batch, não havendo a necessidade de controle de concor- das ao longo do tempo. Um desenhista de Data Warehouse
rência. Os usuários somente realizam consultas na base de visualiza estas informações de uma forma como um cubo
dados, podendo extrair e formatar seus próprios relatórios, que pode ser descrito com três dimensões principais que são
não dependendo da equipe de tecnologia para isso. Tempo, Loja e Produto. Na intersecção destas três dimensões
Como o modelo relacional trabalha com normalização, suas está a quantidade de produtos que foi vendido.
tabelas possuem menos registros e não têm redundâncias, Neste modelo cada cubo menor, ou seja, a intersecção
apresentando assim uma melhor performance nas tarefas do dia entre as dimensões ou eixos representa uma quantidade de
a dia, como inclusões, alterações e exclusões de registros, mas um produto que foi vendido em uma determinada loja em
ele só é adequado para consultas simples de poucos registros. uma data específica.
Para análises mais complexas com um universo de registros Mas se quisermos saber e controlar também se os pro-
maior, o modelo dimensional oferece uma melhor alternativa, dutos que foram vendidos participavam de uma promoção
economizando em junções com várias tabelas, e armazenando teríamos que ter mais uma dimensão chamada Promoção,
dados que facilitam a análise das informações. Usando tabelas e se quisermos controlar em cada momento as equipes de
desnormalizadas, têm foco na consulta. As consultas feitas marketing que atuaram em cima das promoções e das lojas
em bancos de dados totalmente normalizados têm um mau devemos ter mais outra dimensão, e se quisermos controlar
desempenho, e para isso se usa a desnormalização: para me- os clientes que compraram os produtos teríamos que ter
lhorar o desempenho das consultas. Mas claro, com um custo: uma dimensão Clientes, sendo assim teríamos um modelo
com ela não temos a garantia de consistências dos dados, além com seis dimensões.
de termos um banco muito maior. Não é possível representar graficamente tantas dimen-
O objetivo dos dados desnormalizados é entregar in- sões, mas seguem o mesmo conceito de cubo, pois é possível
formação, é um sistema informacional, feito para ter uma navegar, aprofundar‑se, detalhar e acompanhar os desem-
consulta rápida. Vai ter redundância de dados, mas vai ser penhos destas dimensões ao longo do tempo. Um modelo
mais rápido. dimensional pode ter quantas dimensões forem necessárias.
Um modelo de dados dimensional é extremamente
Modelo Dimensional Modelo Relacional simples, e isso facilita para os usuários deste banco de dados
identificarem onde estão localizadas as informações e permite
Padrão de estrutura mais que os softwares que naveguem por estes bancos de dados
Modelo mais complexo.
fácil e intuitiva. com eficiência. Um outro fator importante para a modelagem
Ênfase em Bancos de Dados dimensional é a velocidade de acesso a uma informação, com
Anterior ao MER, anos 60.
Relacionais, anos 70 modelos simples sem muitas tabelas para relacionar, é muito
Tabelas Fato e tabelas Di- Tabelas que representam rápido para extrair as informações necessárias. Um modelo
mensão. Dados e Relacionamentos. dimensional conta basicamente com uma tabela de fatos
Tabelas Fato são o núcleo – Todas as tabelas são comu- central e tabelas dimensionais ligadas diretamente a elas.
normalizadas. mente normalizadas. Os Fatos e Dimensões são tabelas do banco de dados,
mas que no modelo dimensional adquirem esses nomes de
As tabelas são indistinta- acordo com a função da tabela.
Tabelas Dimensão são os
mente acessadas e de filtro Uma tabela de Fatos, em nosso exemplo “Fatos Vendas”
pontos de entrada.
inicial. contém medições sobre o negócio como a quantidade de
Tabelas Dimensão opcional- Todas as tabelas são comu- produtos que foi vendido, contém o valor da venda e o valor
mente normalizadas. mente normalizadas. unitário do produto vendido. Além destas informações de
Maior dificuldade de “join” fatos, esta tabela contém chaves para as tabelas de dimensões.
Facilidade de “joined”. pelo número maior de ta- Uma tabela de fatos é extremamente grande referente à quan-
belas. tidade de registros que contém, neste exemplo ela armazena
Leitura mais fácil do modelo Maior dificuldade de leitura todas as vendas de cada produto feitas em cada loja todos os
por usuários não especia- pelo usuário não especia- dias. É comum uma tabela de fatos alcançar alguns Gibabytes
lizados. lizado. logo nos primeiros meses de uso do Data Warehouse.
As tabelas de Dimensões contêm descrições textuais so-
Cubos e Dimensões bre cada um dos elementos que fazem parte do processo, no
exemplo que citamos temos três dimensões (Tempo, Loja e
O modelo dimensional para construção de banco de Produto) as tabelas dimensionais contém vários atributos que
dados para Data Warehouse é uma forma de modelagem descrevem em detalhes todas as características que possam
Informática

onde as informações se relacionam de forma que pode definir e serem úteis para futuras pesquisas no Data Warehouse.
ser representada como um cubo. Sendo assim podemos A dimensão Produto deve ter descrições curtas e deta-
fatiar este cubo e aprofundar em cada dimensão ou eixo lhadas sobre o produto, deve também ter o tamanho, peso,
para extrair mais detalhes sobre os processos internos que categoria, cor, departamento, marca, tipo da embalagem, etc.
ocorrem na empresa que em um modelo relacional torna‑se Ou seja todos os atributos que podem definir o produto e que
muito complicados de serem extraídos e muitas vezes até possam ser utilizados para futuras pesquisas e análises que
impossíveis de serem analisadas. ajudarão o empresário a tomar decisões sobre seu negócio.

68
A dimensão Loja deve conter informações sobre as lojas tabelas dimensionais devem conter todas as descrições que
que fazem parte do complexo do negócio, dentre estas in- são necessária para definir uma classe como Produto, Tempo
formações deve ter descrições como endereço, CEP, região, ou Loja nela mesma, ou seja, as tabelas de dimensões não
cidade, bairro, telefone, gerente etc. são normalizadas no modelo estrela, então campos como
A dimensão Tempo deve ter detalhes sobre o calendário Categoria, Departamento, Marca contém suas descrições
para que facilite pesquisas estratégicas, então a dimensão repetidas em cada registro, assim aumentando o tamanho
tempo não deve ter somente a data em que o produto foi das tabelas de dimensão por repetirem estas descrições de
vendido, mas deve conter informações como dia no mês, dia forma textual em todos os registros.
na semana, número do dia na semana, mês, número do mês No Modelo Floco de Neve (Snow Flake) as tabelas dimen-
no ano, ano, número da semana no ano, número de semanas sionais relacionam‑se com a tabela de fatos, mas algumas
corridas, número de meses corridos trimestre, período fiscal, dimensões relacionam‑se apenas entre elas, isto ocorre para
indicador de feriado, indicador de fim de semana, indicador fins de normalização das tabelas dimensionais, visando dimi-
de último dia do mês etc. nuir o espaço ocupado por estas tabelas, então informações
como Categoria, Departamento e Marca tornaram‑se tabelas
Modelagem Conceitual para Data Warehouses de dimensões auxiliares.

Toda modelagem dimensional possui dois elementos


imprescindíveis: as tabelas Fatos e as tabelas Dimensões. As
Dimensões são os descritores dos dados oriundos da Fato.
Possui o caráter qualitativo da informação e relacionamento
de “um para muitos” com a tabela Fato. É a Dimensão que
permite a visualização das informações por diversos aspectos
e perspectivas.
As tabelas dimensão contêm as características de um
evento. Por exemplo, quando é realizada uma venda é preciso
saber por onde a venda foi feita, que produto foi vendido,
ou para quem. Já a tabela fato armazena o que ocorreu, é o
fato propriamente dito, por isso ela tem esse nome, porque
é o fato ocorrido. A tabela fato está sempre ligada a duas
ou mais dimensões, não existe tabela fato com menos de
duas dimensões.
As tabelas Fatos contêm as métricas. Possui o caráter
quantitativo das informações descritivas armazenadas nas
Dimensões. É  onde estão armazenadas as ocorrências do
negócio e possui relacionamento de “muitos para um” com
as tabelas periféricas (Dimensão).
A tabela fato conecta com as dimensões e isso forma No modelo Floco existem tabelas de dimensões auxiliares
o modelo dimensional. Ela também é a principal tabela
que normalizam as tabelas de dimensões principais. Na figura
no modelo dimensional. Quando são feitas consultas, elas
anterior estas tabelas são (Ano, Mês e Dia) que normalizam
ocorrem primeiro nas tabelas de dimensão e depois no fato.
a Dimensão Tempo, (Categoria, Departamento e Marca)
A modelagem dimensional em DWs possui dois mode-
que normalizam a Dimensão Produto e a tabela Meio que
los: o Modelo Estrela (star schema) e o Modelo Floco de
normaliza a Dimensão Promoção.
Neve (snow flake). Cada um com aplicabilidade diferente a
depender da especificidade do problema. As Dimensões do Construindo a base de dados desta forma, passamos a
modelo estrela são desnormalizados, ao contrário do snow utilizar mais tabelas para representar as mesmas dimensões,
flake, que parcialmente possui normalização. mas ocupando um espaço em disco menor do que o Modelo
O conceito de Star Schema, foi idealizado por Ralph Kim- Estrela. Este modelo chama‑se floco de neve, pois cada di-
ball e propõe uma visão para modelagem de base de dados mensão se divide em vaias outras tabelas, onde organizadas
para sistemas de apoio à decisão. de certa forma lembra um floco de neve.

Considerações sobre Ambos Modelos

O Modelo Floco (Snow Flake) reduz o espaço de arma-


zenamento dos dados dimensionais mas acrescenta várias
tabelas ao modelo, deixando‑o mais complexo, tornando
mais difícil a navegação pelos softwares que utilizarão o
banco de dados. Um outro fator é que mais tabelas serão
utilizadas para executar uma consulta, então mais JOINS de
instrução SQL serão feitos, tornando o acesso aos dados mais
lento do que no modelo estrela.
O Modelo Estrela (Star Schema) é mais simples e mais
fácil de navegação pelos softwares, porém desperdiça espaço
repetindo as mesmas descrições ao longo de toda a tabela,
Informática

porém análises feitas mostram que o ganho de espaço nor-


malizando este esquema resulta em um ganho menor que
1% do espaço total no banco de dados, sendo assim existem
outros fatores mais importantes para serem avaliados para
O Modelo Estrela é composto no centro por uma tabela redução do espaço em disco como a adição de agregados
fato, que é rodeada por dimensões. Todas as tabelas relacio- e alteração na granularidade dos dados, estes temas serão
nam‑se diretamente com a tabela de fatos, sendo assim as abordados em colunas posteriormente.

69
SEGURANÇA DA INFORMAÇÃO envolvem Engenharia Social e que tentam persuadir o
usuário a fornecer seus dados pessoais e financeiros.
Ameaças aos Sistemas de Informação Em muitos casos, o usuário é induzido a instalar um
código malicioso (malware), preencher um formulário
São componentes que podem prejudicar, de forma tem- ou acessar uma página falsa, para que dados pessoais
porária ou permanente, o funcionamento de um sistema de e sensíveis possam ser furtados.
informação.
Malwares (Softwares Maliciosos)
Agentes Humanos
Vírus
Hacker: invasor passivo: tem conhecimentos avançados
de informática e explora falhas de segurança em sistemas Programa malicioso que infecta (parasita) outros progra-
de informação. Normalmente não é uma ameaça: invade, mas e arquivos (hospedeiros) fazendo cópias de si mesmo, na
espiona, copia, entra em contato com os responsáveis, sem tentativa de se espalhar para outros computadores.
gerar prejuízos. A principal característica do vírus, fora a sua capacidade
Cracker: invasor ativo, é um hacker que usa seus conhe- de destruição, é a capacidade de se propagarem de diversas
cimentos para quebrar sistemas de segurança, danificar os maneiras. Geralmente os vírus ficam alojados em outros
dados acessados e/ou obter vantagens ilícitas. Normalmente programas, após este programa hospedeiro ser executado
é uma ameaça e gera prejuízos. o vírus entra no sistema e faz seu papel malicioso. Por estas
semelhanças com os vírus biológicos: ser um programa pe-
SPAM queno, aloja-se dentro de um arquivo que contenha códigos
de instrução e por se autoreplicarem é que surgiu o nome
E-mail não solicitado, enviado para um grande número vírus. Alguns vírus podem também ficar em estado de dor-
de pessoas. Esse fenômeno é conhecido como spamming, mência no computador, atacando em datas programadas.
as mensagens em si como spam e seus autores como spam- Para ativar o vírus, o programa, parte do programa ou
mers. Como motivação para a manutenção dessa prática, arquivo que o esconde tem que ser executado, ou seja, tem
podemos citar seu baixo custo, automatização do processo que estar na memória RAM.
e anonimato dos spammers. A simples cópia do arquivo infectado não significa que o
Etimologia: SPiced hAM – presunto condimentado en- vírus ficou ativo, portanto, não significa que o computador
latado da Hormel Foods, associado ao envio de mensagens está infectado.
não solicitadas devido a um quadro do grupo de humoristas A maioria das contaminações ocorre pela ação do usuário
ingleses Monty Python. executando o anexo de um e-mail. Podem ocorrer por meio
de outras ações, como:
Tipos de SPAMs • abrir arquivos do pacote Office da Microsoft;
• abrir arquivos disponíveis em recursos compartilhados
• Corrente (Chain Letter): pede para que o usuário (redes);
(destinatário) repasse a mensagem “para todos os • abrir arquivos de qualquer tipo de mídia removível
amigos” ou “para todos que ama”. Prometem sorte, (FD, HD, CD, DVD, pen drive);
riqueza ou algum outro tipo de benefício àqueles • instalar programas não confiáveis, de procedência
que a repassarem. O texto pode contar uma história duvidosa ou desconhecida.
antiga, descrever uma simpatia (superstição) ou,
simplesmente, desejam sorte. Worm (Verme, Praga)
• Boato (Hoax): pessoas que necessitam urgentemente
de algum tipo de ajuda, alerta a algum tipo de ameaça Programa autônomo e autorreplicante que se copia
ou perigo, difamação de marcas e empresas ou ofertas usando a estrutura de uma rede de computadores (como a
falsas de produtos gratuitos. Internet ou intranets), tornando-as lentas.
• Ofensivo: divulga conteúdo agressivo e violento, como Normalmente, o  Worm não causa maiores danos aos
por exemplo: acusações infundadas contra indivíduos sistemas de computador, a não ser pelo fato de consumir
específicos, defesa de ideologias extremistas, apolo- recursos desnecessariamente (como o envio de milhares de
gia à violência contra minorias, racismo, xenofobia, e-mails com cópias dele mesmo), mas também pode deletar
pedofilia, pornografia. arquivos e enviar arquivos por e-mail.
• Propaganda: divulga desde produtos e serviços até O Worm não precisa de hospedeiro, ele é um malware
propaganda política. autônomo, que pode se copiar automaticamente para vários
• Golpe (scam): pirâmides, oportunidades enganosas e computadores, lotando caixas postais e HDs.
ofertas de produtos que prometem falsos resultados, Sua propagação se dá através da exploração de vulnera-
propostas para trabalhar em casa e empréstimos bilidades existentes ou falhas na configuração de softwares
facilitados. instalados em computadores.
• Spit (spam via Internet Telephony): mensagens não
Informática

solicitadas atingindo os usuários dos “telefones IP” Cavalo de Troia (Trojan Horse)
(VoIP).
• Spim (spam via Instant Messenge): envio de spam É um programa, normalmente recebido como um “pre-
por meio dos aplicativos de troca de mensagens ins- sente” (cartão virtual, álbum de fotos, protetor de tela, jogo
tantâneas como o Messenger e o ICQ. etc.), que além de executar as funções para as quais foi apa-
• Estelionato (Phishing): consiste no envio de e-mails, rentemente projetado, também executa funções maliciosas
mensagens instantâneas ou scraps com textos que e sem o conhecimento do usuário.

70
Entre as funções maliciosas executadas por um Trojan es- Princípios da Segurança da Informação
tão a instalação de malwares como keyloggers, screenloggers,
backdoors e spywares. Conjunto de técnicas, processos e componentes que
O Trojan distingue-se de um vírus ou de um worm por não visa garantir CONFIABILIDADE às transações digitais, ou seja,
infectar outros arquivos, nem propagar cópias de si mesmo
o Sistema de Informação funcionará de forma eficiente de
automaticamente.
acordo com suas atribuições – DICA.
Spyware

Programa automático que monitora informações sobre


o usuário e as transmite a uma entidade externa na Internet,
sem o conhecimento ou consentimento da vítima.
Diferem dos Trojans por não terem como objetivo que
o sistema do usuário seja dominado e manipulado por uma
entidade externa (hacker).
• Monitoramento de páginas acessadas na Internet;
• Varredura dos arquivos armazenados no disco rígido Disponibilidade: garantia de que um sistema estará
do computador; sempre disponível quando necessário (estar disponível,
• Alteração da página inicial do browser do usuário acessível).
(Hijacker);
Integridade: garantia de que uma informação não foi
• Monitoramento de teclas digitadas pelo usuário
(Keylogger) ou regiões da tela próximas ao clique do alterada durante seu trajeto do emissor ao receptor.
mouse (Screenlogger). Confidencialidade (Privacidade, Sigilo): garantia de que
os dados serão acessados apenas por pessoas autorizadas.
Adware é um tipo de software especificamente projetado Autenticidade: garantia da identidade de quem está
para apresentar propagandas por maio de um browser ou enviando a mensagem.
outro programa, como o MSN e Kazaa. Não repúdio: garantia de que um emissor não consiga
Ransomwares criptografam o conteúdo do HD, exigindo negar falsamente um ato ou documento de sua autoria.
da vítima o pagamento de um “resgate”.

Agentes de Segurança Criptografia

Processo matemático utilizado para reescrever uma


mensagem de forma ilegível para pessoas não autorizadas.
Do grego kryptos = enigma, oculto e graphe = escrita (escrita
enigmática, oculta). O emissor da mensagem realiza o proces-
so de embaralhar a mensagem original, tornado-a codificada
e a envia. Ao receber a mensagem, o receptor irá transformar
a mensagem codificada de volta em mensagem original.

Termos da criptografia:
• Algoritmo de criptografia: programa (sequên­cia
finita de passos) usado para realizar a encriptação e
decriptação;
• Chave: é um número binário, um código que o progra-
ma deve conhecer para cifrar e decifrar a mensagem;
• Tamanho da chave: é a medida, em bits, do tamanho
Firewall do número usado como chave. Quanto maior a chave,
mais complexa ela será para ser descoberta (mais
Pode ser definido como uma barreira de proteção, que segura).
controla o tráfego de dados entre seu computador e a Inter-
net (ou entre a rede onde seu computador está instalado e a Criptografia Simétrica (Chave Secreta)
Internet). Seu objetivo é permitir somente a transmissão e a
recepção de dados autorizados. Existem firewalls baseados Utiliza a mesma chave tanto para codificar quanto para
na combinação de hardware e software e firewalls baseados decodificar mensagens. Apesar de ser um método bastan-
somente em software. Este último é o tipo recomendado ao te eficiente em relação ao o tempo gasto para codificar e
uso doméstico e também é o mais comum.
decodificar mensagens tem como principal desvantagem
Informática

Explicando de maneira mais precisa, o  firewall é um


mecanismo que atua como “defesa” de um computador ou a necessidade de utilização de um meio seguro para que a
de uma rede, controlando o acesso ao sistema por meio de chave possa ser compartilhada entre pessoas ou entidades
regras e a filtragem de dados. A vantagem do uso de firewalls que desejem trocar informações criptografadas  – a chave
em redes é que somente um computador pode atuar como precisa ser compartilhada entre emissor e receptor para que
firewall, não sendo necessário instalá-lo em cada máquina a mensagem possa ser cifrada ou decifrada, mas somente
conectada. os dois sujeitos podem possuir a chave.

71
Criptografia Assimétrica (Chaves Pública e Privada) A chave que encripta mensagens (chave de codificação,
ou chave de encriptação) será distribuída livremente e, por
Utiliza duas chaves distintas, uma que serve apenas para isso, pode ser chamada de Chave Pública, ou Chave Com-
encriptar e outra que serve apenas para decriptar mensa- partilhada.
gens – uma fecha, a outra abre. Por sua vez, a chave que decripta mensagens (chave de
As duas chaves são matematicamente relacionadas, não decodificação criptográfica, ou chave de decriptação) será
podendo haver uma delas sem a outra – ambas tem que ser armazenada secretamente com seu titular – servirá pra seu
geradas ao mesmo tempo. uso exclusivo. É a chamada Chave Privada.
Informática

72
Simétrica alteradas durante uma interceptação. Também não garante a
Assimétrica autenticidade e, consequentemente, o não repúdio.
(Convencional)
Usa uma única chave para Usa duas chaves diferentes:
cifrar e decifrar mensagens. uma para cifrar e outra para Assinatura Digital
decifrar mensagens.
A assinatura digital consiste na criação de um código,
A chave tem que ser compar- Apenas a chave de cifragem através da utilização de uma chave privada, de modo que a
tilhada entre os usuários que é compartilhada (pública). pessoa ou entidade que receber uma mensagem contendo
irão se comunicar e deve ser A  chave de decifragem é este código possa verificar se o remetente é mesmo quem
distribuída por meio seguro. mantida em segredo (pri- diz ser e identificar qualquer mensagem que possa ter sido
vada). modificada. Garante, portanto, autenticidade aos documen-
Processo mais simples e Processo muito mais lento, tos digitais. Se as chaves forem reconhecidas por um terceiro
mais rápido, porém pouco porém quase impossível de de confiança (Autoridade Certificadora), a assinatura garante
seguro. ser quebrado. também não repúdio (irretratabilidade, irrefutabilidade) e
256 = 72 quatrilhões de com- validade jurídica. Na prática, é um hash + criptografia e o
binações, quebrada em me- algoritmo mais usado é o DSA.
nos de um dia usando força A Assinatura Digital será útil quando um emissor ne-
bruta cessitar transmitir uma mensagem autêntica e quer que o
Principais algoritmos: DES (40 Principal algoritmo: RSA, com receptor tenha certeza acerca de quem a enviou. Poderá
e 56 bits), 3DES (168 bits) e chaves de 256, 512, 1024 e então utilizar a sua chave privada para cifrar uma mensagem
AES (256 bits) 2048 bits e enviá-la para um ou mais destinatários.
O receptor pode decifrá-la por meio da chave pública do
A criptografia impede que uma mensagem seja entendida próprio emissor, tendo assim certeza de quem enviou e de
por pessoas não autorizadas atingindo, com isso, o princípio da que a mensagem não foi alterada na transmissão. Porém,
Confidencialidade (privacidade). Entretanto, a criptografia não qualquer pessoa pode decifrar a mensagem por que a chave
garante a Integridade das informações, porque elas podem ser pública está disponível a todos.

Certificado Digital Algumas das principais informações encontradas em um


certificado digital são:
Documento emitido por uma Autoridade Certificadora • dados que identificam o dono (nome, número de
(CA), que garante a identidade de uma pessoa ou empresa identificação, estado etc.);
em transações digitais. Garante autenticidade, irretrata- • nome da Autoridade Certificadora (AC) que emitiu o
bilidade e validade jurídica aos documentos e transações certificado;
comerciais realizadas pela Internet. • o número de série e o período de validade do certifi-
Informática

Instalado no browser e no programa de correio ele-


cado;
trônico do proprietário do certificado digital, contém as
seguintes informações: nome e endereço de e-mail do titular • a assinatura digital da AC.
do certificado, chave pública, data de validade da chave
pública, identificação e assinatura digital da CA, algoritmos O objetivo da assinatura digital no certificado é indicar
usados. Pode ser visto nos sites por meio de duplo clique no que outra entidade (a Autoridade Certificadora) garante a
cadeado da barra de status. veracidade das informações nele contidas.

73
MELHORES PRÁTICAS EM POLÍTICAS DE e) todas as portas corta‑fogo do perímetro de segurança
SEGURANÇA sejam providas de alarme, monitoradas e testadas juntamen-
te com as paredes, para estabelecer o nível de resistência
Muitos sistemas de informação não foram projetados exigido, de acordo com os códigos locais de prevenção de
para serem seguros. A segurança da informação que pode incêndios e prevenção de falhas;
ser alcançada por meios técnicos é limitada e deve ser f) sistemas adequados de detecção de intrusos sejam
apoiada por uma gestão e por procedimentos apropriados. instalados e testados em intervalos regulares, e cubram todas
A  identificação de controles a serem implantados requer as portas externas e janelas acessíveis;
um planejamento cuidadoso e uma atenção aos detalhes. g) as instalações de processamento da informação geren-
A norma técnica ABNT NBR ISO/IEC n°  17799:2005, ciadas pela organização devem ficar fisicamente separadas
adaptada para ISO 27002, define uma série de parâmetros daquelas que são gerenciadas por terceiros.
para iniciar, implementar, manter e melhorar a gestão de
segurança da informação em uma organização. Algumas Proteção Contra Códigos Maliciosos
das melhores práticas indicadas para essa gestão são rela-
cionadas a seguir. Os recursos de processamento da informação e os softwares
são vulneráveis à introdução de código malicioso, tais como
Segurança em Recursos Humanos vírus de computador, worms de rede, cavalos de troia e bom-
bas lógicas. É necessário que os usuários estejam conscientes
Convém que papéis e responsabilidades pela segurança dos perigos do código malicioso e que a proteção contra
da informação de funcionários, fornecedores e terceiros códigos maliciosos seja baseada em softwares de detecção
sejam definidos e documentados de acordo com a política de códigos maliciosos e reparo, na conscientização da segu-
de segurança da informação da organização e incluam re- rança da informação, no controle de acesso adequado e nos
quisitos para: controles de gerenciamento de mudanças, considerando as
a) implementar e agir de acordo com as políticas de seguintes diretrizes:
segurança da informação da organização; a) estabelecer uma política formal proibindo o uso de
b) proteger ativos contra acesso não autorizado, divulga- softwares não autorizados;
ção, modificação, destruição ou interferência; b) estabelecer uma política formal para proteção contra os
c) executar processos ou atividades particulares de se- riscos associados com a importação de arquivos e softwares,
gurança da informação; seja de redes externas, ou por qualquer outro meio, indicando
d) assegurar que a responsabilidade é atribuída à pessoa quais medidas preventivas devem ser adotadas;
para tomada de ações; c) conduzir análises críticas regulares dos softwares e da-
e) relatar eventos potenciais ou reais de segurança da dos dos sistemas que suportam processos críticos de negócio;
informação ou outros riscos de segurança para a organização. convém que a presença de quaisquer arquivos não aprovados
ou atualização não autorizada seja formalmente investigada;
Segurança Física e do Ambiente d) instalar e atualizar regularmente softwares de de-
tecção e remoção de códigos maliciosos para o exame de
As instalações de processamento da informação críticas computadores e mídias magnéticas, de forma preventiva
ou sensíveis devem ser mantidas em áreas seguras, protegi- ou de forma rotineira; convém que as verificações realizadas
das por perímetros de segurança definidos, com barreiras de incluam:
segurança e controles de acesso apropriados. Convém que 1) verificação, antes do uso, da existência de códigos
sejam fisicamente protegidas contra o acesso não autorizado, maliciosos nos arquivos em mídias óticas ou eletrônicas, bem
danos e interferências, e que sejam levadas em consideração como nos arquivos transmitidos através de redes;
e implementadas as seguintes diretrizes para perímetros de 2) verificação, antes do uso, da existência de software
segurança física, quando apropriado: malicioso em qualquer arquivo recebido através de correio
a) os perímetros de segurança sejam claramente defi- eletrônico ou importado (download). É importante que essa
nidos e que a localização e a capacidade de resistência de avaliação seja feita em diversos locais, como, por exemplo,
cada perímetro dependam dos requisitos de segurança dos nos servidores de correio eletrônico, nos computadores
ativos existentes no interior do perímetro; pessoais ou quando da sua entrada na rede da organização;
b) os perímetros de um edifício ou de um local que 3) verificação da existência de códigos maliciosos em
contenha instalações de processamento da informação se- páginas web;
jam fisicamente sólidos (ou seja, o perímetro não deve ter e) definir procedimentos de gerenciamento e respectivas
brechas nem pontos onde poderia ocorrer facilmente uma responsabilidades para tratar da proteção de código malicio-
invasão); convém que as paredes externas do local sejam so nos sistemas, treinamento nesses procedimentos, reporte
de construção robusta e todas as portas externas sejam e recuperação de ataques de códigos maliciosos;
adequadamente protegidas contra acesso não autorizado f) preparar planos de continuidade do negócio adequa-
por meio de mecanismos de controle, por exemplo, barras, dos para a recuperação em caso de ataques por códigos
alarmes, fechaduras etc.; maliciosos, incluindo todos os procedimentos necessários
Informática

c) seja implantada uma área de recepção, ou outro meio para a cópia e recuperação dos dados e softwares;
para controlar o acesso físico ao local ou ao edifício; o acesso g) implementar procedimentos para regularmente cole-
aos locais ou edifícios deve ficar restrito somente ao pessoal tar informações, tais como, assinaturas de listas de discussão
autorizado; e visitas a sites informativos sobre novos códigos maliciosos;
d) sejam construídas barreiras físicas, onde aplicável, para h) implementar procedimentos para a verificação de
impedir o acesso físico não autorizado e a contaminação do informação relacionada a códigos maliciosos e garantia de
meio ambiente; que os boletins com alertas sejam precisos e informativos;

74
convém que os gestores garantam que fontes qualificadas, a) solicitar aos usuários a assinatura de uma declaração,
como, por exemplo, jornais com reputação idônea, sites para manter a confidencialidade de sua senha pessoal e
confiáveis ou fornecedores de software de proteção contra das senhas de grupos de trabalho, exclusivamente com os
códigos maliciosos, sejam utilizadas para diferenciar boatos membros do grupo;
de notícias reais sobre códigos maliciosos; convém que todos b) garantir, onde os usuários necessitam manter suas
os usuários estejam cientes dos problemas decorrentes de próprias senhas, que sejam fornecidas inicialmente senhas
boatos e capacitados a lidar com eles. seguras e temporárias, o  que obriga o usuário a alterá‑la
imediatamente;
Cópias de Segurança c) estabelecer procedimentos para verificar a identidade
de um usuário antes de fornecer uma senha temporária, de
Procedimentos de rotina devem ser estabelecidos para substituição ou nova;
implementar as políticas de estratégias para a geração de có- d) fornecer senhas temporárias aos usuários de maneira
pias de segurança e possibilitar a geração das cópias de segu- segura; convém que o uso de mensagens de correio eletrô-
rança dos dados e sua recuperação em um tempo aceitável, nico de terceiros ou desprotegido (texto claro) seja evitado;
com o objetivo de garantir que toda informação e software e) senhas temporárias sejam únicas para uma pessoa e
essenciais possam ser recuperados após um desastre ou não sejam de fácil memorização;
a falha de uma mídia. É importante que os seguintes itens f) usuários acusem o recebimento de senhas;
para a geração das cópias de segurança sejam considerados: g) as senhas nunca sejam armazenadas nos sistemas de
a) definição do nível necessário das cópias de segurança um computador de forma desprotegida;
das informações; h) as senhas padrão sejam alteradas logo após a instala-
b) produção de registros completos e exatos das cópias ção de sistemas ou software.
de segurança e documentação apropriada sobre os proce-
dimentos de restauração da informação; Uso de Senhas
c) a extensão (por exemplo, completa ou diferencial) e
a frequência da geração das cópias de segurança reflita os Senhas são um meio comum de verificar a identidade de
requisitos de negócio da organização, além dos requisitos um usuário antes que acessos sejam concedidos a um siste-
de segurança da informação envolvidos e a criticidade da ma de informação ou serviço de acordo com a autorização
informação para a continuidade da operação da organização; do usuário. Outras tecnologias para identificação de usuário
d) as cópias de segurança sejam armazenadas em uma e autenticação, como biométrica, verificação de digitais, ve-
localidade remota, a uma distância suficiente para escapar rificação de assinatura, uso de tokens e cartões inteligentes,
dos danos de um desastre ocorrido no local principal; estão disponíveis, devem ser consideradas, se apropriado.
e) deve ser dado um nível apropriado de proteção física É importante que os usuários sejam solicitados a seguir
e ambiental das informações das cópias de segurança, con- as boas práticas de segurança da informação na seleção e uso
sistente com as normas aplicadas na instalação principal; os de senhas e que todos os usuários sejam informados para:
controles aplicados às mídias na instalação principal sejam a) manter a confidencialidade das senhas;
usados no local das cópias de segurança; b) evitar manter anotadas senhas (por exemplo, papel,
f) as mídias de cópias de segurança sejam testadas arquivos ou dispositivos móveis), a menos que elas possam
regularmente para garantir que elas são suficientemente ser armazenadas de forma segura e o método de armaze-
confiáveis para uso de emergência, quando necessário; namento esteja aprovado;
g) os procedimentos de recuperação sejam verificados c) alterar senha sempre que existir qualquer indicação de
e testados regularmente, de forma a garantir que estes são possível comprometimento do sistema ou da própria senha;
efetivos e que podem ser concluídos dentro dos prazos d) selecionar senhas de qualidade com um tamanho
definidos nos procedimentos operacionais de recuperação; mínimo que sejam:
h) em situações onde a confidencialidade é importante, 1) fáceis de lembrar;
cópias de segurança sejam protegidas através de encriptação. 2) não baseadas em nada que alguém facilmente possa
adivinhar ou obter usando informações relativas à pessoa,
Monitoramento por exemplo, nomes, números de telefone e datas de ani-
versário;
O uso inapropriado de privilégios de administrador de 3) não vulneráveis a ataque de dicionário (por exemplo,
sistemas (qualquer característica ou recursos de sistemas não consistir em palavras inclusas no dicionário);
de informação que habilitam usuários a exceder o controle 4) isentas de caracteres idênticos consecutivos, todos
de sistemas ou aplicações) pode ser um grande fator de numéricos ou todos alfabéticos sucessivos;
contribuição para falhas ou violações de sistemas. e) modificar senhas regularmente ou com base no nú-
Convém que os sistemas sejam monitorados e eventos de mero de acessos (as senhas de acesso a contas privilegiadas
segurança da informação sejam registrados. Registros (log) devem ser modificadas mais frequentemente do que senhas
de operador e registros (log) de falhas devem ser utilizados normais) e evitar a reutilização ou reutilização do ciclo de
para assegurar que os problemas de sistemas de informação senhas antigas;
são identificados, com o objetivo de detectar atividades não f) modificar senhas temporárias no primeiro acesso ao
Informática

autorizadas de processamento da informação. sistema;


g) não incluir senhas em nenhum processo automático
Gerenciamento de Senha do Usuário de acesso ao sistema, como, por exemplo, as armazenadas
em um macro ou funções‑chave;
É necessário que a concessão de senhas seja controlada h) não compartilhar senhas de usuários individuais;
por meio de um processo de gerenciamento formal, consi- i) não utilizar a mesma senha para uso com finalidades
derando os seguintes requisitos: profissionais e pessoais.

75
BACKUP Tipos de Backup
O termo backup é usado para descrever uma cópia de Normal
segurança. Caso dados originais sejam apagados ou substi-
tuídos por engano ou se tornem inacessíveis devido a falhas, O backup Normal copia todos os arquivos indicados,
é possível usar a cópia para restaurá-los. não verificando dentre eles quais possuem marcação. Após
a realização do processo de cópia, marca todos os arquivos
Fazer backup NÃO significa compactar arquivos para que como tendo passado por backup. Pode realizar a compressão
ocupem menos espaço e liberarem espaço em disco. dos arquivos copiados, é demorado e ocupa muito espaço
em mídia.
O procedimento de arrastar o ícone de arquivos e pastas para É utilizado quando os arquivos são copiados pela primeira
um local qualquer, criando uma cópia deles, é considerado vez ou no início de uma estratégia de backup, podendo ser
uma forma de backup de dados. seguido por repetidos processos de backup diferencial ou
incremental.
A realização de backups objetiva minimizar a probabilidade O backup Normal pode também é conhecido por Total,
de perda de dados importantes, enquanto a realização de Global, Full ou Completo.
restauração visa recuperar dados previamente armazenados.
Qualquer mídia não volátil pode ser usada para armaze- Incremental
namento de dados “backupeados”, sendo comum o uso de
fita magnética, pois sendo uma unidade de armazenamento Backup que copia somente os arquivos criados ou alte-
removível, possui a vantagem de permitir transporte de rados desde o último backup normal ou incremental (veri-
dados de maneira prática e rápida. fica marcação) e marca todos os arquivos como tendo sido
Dispositivos como pen drives, disquetes de 3½” e discos submetidos a backup, ou seja, o atributo de arquivamento
rígidos locais ou acessíveis em rede também são úteis para é desmarcado.
a realização de cópias de segurança. Quando se está executando uma combinação de backups
Existem softwares capazes de automatizar o processo de normais e incrementais para restaurar os dados, será preciso
criação de backups, como o Microsoft Backup, incluído no ter o último backup normal e todos os conjuntos de backups
Windows XP e acessível em Iniciar / Todos os programas / incrementais criados deste o último backup normal.
Acessórios / Ferramentas do Sistema / Backup. Este utiliza a Usa menor quantidade de mídia porque apenas os dados
extensão .bkf (backup files) em seus arquivos e pode realizar que foram modificados ou criados desde o último backup
os procedimentos mais comuns de backup: Cópia Simples, total ou incremental são copiados. Entretanto, a restauração
Diário, Normal, Diferencial e Incremental. de arquivos gravados em backups incrementais é mais
trabalhosa do que a restauração de um arquivo em um
Marcação backup completo ou diferencial, porque diferentes arquivos
de backup incremental podem conter versões diferentes do
No Windows, todos os arquivos têm três atributos mesmo arquivo.
básicos: Oculto, Somente Leitura e Arquivamento. Se este
último estiver marcado, o  arquivo deverá ser copiado no Diferencial
próximo backup.
Backup que copia somente os arquivos criados ou alte-
rados desde o último backup normal (verifica marcação) e
não os marca como arquivos que passaram por backup (não
remove a marcação). Usa maior quantidade de mídia que o
backup incremental, porque todos os dados que foram modi-
ficados ou criados desde o último backup total são copiados.
Quando se está executando uma combinação de backups
normal e diferencial, para restaurar arquivos e pastas serão
necessários apenas o último backup normal e o último
backup diferencial. Portanto, a  restauração de arquivos
gravados em backups diferenciais é mais simples e rápida do
que a restauração de um arquivo em um backup incremental.

Cópia Simples

O backup de cópia copia todos os arquivos selecionados,


mas não marca cada arquivo como tendo sofrido backup.
É útil no caso de se efetuar backup de arquivos entre os ba-
ckups normal e incremental, pois ele não afeta essas outras
Informática

operações de backup.
Novos arquivos têm, por padrão, o  atributo marcado.
Alguns processos de backup removem essa marcação quando
realizados. Nesses casos, os arquivos que tiveram a opção O
Diário
arquivo está pronto para ser arquivado desativada são ditos
identificados ou “marcados” como tendo participado de pro- O backup diário copia todos os arquivos selecionados que
cesso de backup ou “perderam a marcação”. Se o usuário mo- tenham sido criados ou modificados na data da execução
dificar e salvar o arquivo, o atributo será ativado novamente. do backup.

76
ACESSO À DISTÂNCIA A COMPUTADORES, feita usando somente um navegador e um serviço em nuvem.
TRANSFERÊNCIA DE INFORMAÇÃO E AR- No entanto, sem o mesmo nível de segurança e velocidade
dos programas desktop. Já na segunda e mais comum for-
QUIVOS, APLICATIVOS DE ÁUDIO, VÍDEO E ma de acesso remoto, é necessário um software que utiliza
MULTIMÍDIA protocolo IPseg para fazer a ligação direta entre dois compu-
tadores ou entre um computador e um servidor. Nesse caso,
Acesso à distância ou acesso remoto é uma tecnologia a conexão tende a ser mais rápida e a segurança otimizada.
que permite que um computador consiga acessar um servi-
dor privado – normalmente de uma empresa – por meio de Transferência de Informação e Arquivos, Bem como
um outro computador que não está fisicamente conectado à Aplicativos de Áudio, Vídeo e Multimídia
rede. A conexão à distância é feita com segurança de dados
em ambos os lados e pode trazer diversos benefícios para Um meio recente e também uma ótima forma de exem-
manutenção, por exemplo. plo para explicar a transferência remota são os aplicativos
Na prática, essa tecnologia é o que permite acessar e- e sites de “Nuvem” isso é, Cloud. Google Drive e Dropbox
-mails e arquivos corporativos fora do local de trabalho, assim são exemplos conhecidos desses aplicativos, mas como isso
como compartilhar a tela do seu computador em aulas ou funciona? A internet serve nesse caso como conexão entre o
palestras à distância, de modo a fazer com que o receptor usuário e o servidor onde os arquivos estão guardados, um
visualize exatamente o que é reproduzido no computador usuário cadastrado pode acessar esses arquivos de qualquer
principal e, por vezes, faça edições e alterações mediante lugar do mundo, pode baixá-los (download) ou até mesmo
permissão no PC. carregá-los (upload) na internet.
O processo não funciona diferente de movimentar pastas
em seu computador ou smartphone, porém essas pastas
estão localizadas em um computador ou servidor na maioria
das vezes muitos quilômetros longe do usuário.

CONVERGÊNCIA DE DADOS E VOZ NA PRÓ-


XIMA GERAÇÃO DE REDES
A convergência, atualmente um dos temas mais discu-
tidos na indústria de redes, nos apresenta uma nova visão
sobre o futuro da próxima geração das redes (NGN – Next
Generation Network) e de aplicações multimídia. Será con-
cretizado o velho sonho de uma plataforma de transporte
comum para vídeo, voz e dados. A NGN permitirá aplicações
do tipo telefonia via IP, acesso a Web através de telefones
móveis e o streaming de vídeo se tornará uma realidade.
Imagem representa um servidor Os protocolos da Internet suportam o transporte de da-
dos, praticamente, de qualquer tipo de rede, desde pequenas
“Acesso remoto conecta servidores de empresas e LAN de escritórios até redes globais com vários provedores
permite controlar máquinas” de redes. Embora as tradicionais redes de dados, como o
SNA da IBM e das redes legadas de alguns provedores de
O acesso remoto também pode ocorrer via Internet, e telecomunicações (X.25, Frame Relay), estejam fazendo um
controlar computadores de terceiros. Seu uso mais frequente grande esforço para se acomodarem nas redes IP, esse artigo
é para suporte técnico de softwares, já que o técnico pode concentra-se apenas nos novos protocolos de suporte aos
ver e até pedir permissões para manipular a máquina com- serviços de telefonia.
pletamente sem estar diante do computador. Um dos desafios da NGN é a complexidade de testes para
Utilizando as ferramentas adequadas, é possível aces- a determinação de problemas e garantia de disponibilidade
sar computadores com qualquer sistema operacional, em e performance. Isso é importante para reduzir os custos de
qualquer rede, a partir de desktop, smartphone ou tablet operação, reduzir o número de reparos e melhorar o tempo
conectado. de reestabelecimento dos serviços. Possibilitando, o mais
possível, antecipar e evitar a ruptura do serviço, através de
Como Funciona um eficiente processo de coleta de eventos e uma constante
monitoração da rede.
A maneira mais comum de usar o acesso remoto é por
meio de uma VPN (Rede Privada Virtual, e português), que As Novas Aplicações da Próxima Geração de Redes
consegue estabelecer uma ligação direta entre o computa- (NGN)
dor e o servidor de destino – criando uma espécie de “túnel
protegido” na Internet. Isto significa que o usuário pode aces- A NGN integra infra-estruturas de redes tais como WAN
sar tranquilamente seus documentos, e-mails corporativos – Wide Area Network, LAN –Local Area Network, MAN – Me-
e sistemas na nuvem, via VPN, sem preocupação de ser in- tropolitan Area Network, e redes sem fio, antes discutidas em
Informática

terceptado por administradores de outras redes. separado. A integração de recursos e a convergência do trá-
fego reduz os custos totais dos recursos da rede, permitindo
“Acesso remoto mais comum é feito por meio de o compartilhamento da operação, a administração da rede, a
VPN, a rede privada virtual” manutenção e aprovisionamento de equipamentos, e facili-
dades para o desenvolvimento de aplicações multimídia. As
Para criar uma VPN existem duas maneiras: por meio do tecnologias da Internet criam oportunidades para combinar
protocolo SSL ou softwares. Na primeira, a conexão pode ser os serviços de voz, dados e vídeo, criando sinergia entre eles.

77
A figura 1 mostra os elementos de uma NGN desenhada distintos – é uma significativa mudança sem ter que usar
para suportar comunicação de voz e transporte de dados. gateways e configurar interfaces.
Embora, não exista uma definição única para uma NGN. De Mesmo que o foco atual sejam as aplicações e os serviços
fato, as características de implementação de NGN podem competitivos, é praticamente impossível introduzir uma NGN
variar. Essas diferentes características são resultado de: sem considerar as seguintes tecnologias de rede:
• Várias tecnologias convergentes. Processamento Digital de Sinais: o processamento dos
• Vários padrões que competem entre si ou especifica- sinais digitais é a tecnologia chave para a integração do tra-
ções de diferentes padrões. fego de voz e dados. A vantagem dessa área é a facilidade de
• Vários fornecedores e provedores de telecomunicações compressão de voz e a sua conversão para pacotes de dados.
que utilizam diferentes tecnologias que competem em Roteamento dos pacotes: os recentes protocolos de rote-
mercados não regulamentados. amento permitem priorizar as filas e pacotes das aplicações
• Várias definições de serviços com diferentes QoS (Qua- que exijam qualidade de serviço (QoS).
lity of Service). Redes Ópticas: as redes ópticas aumentam, dramatica-
mente, a banda de transmissão que está disponível pelos
provedores de telecomunicações e dos usuários. As vanta-
gens da multiplexação por onda de luz e o roteamento por
comprimento de onda deverá consolidar o roteamento nas
redes ópticas.
Protocolos Avançados: desde que o TCP/IP tornou-se
um protocolo estratégico, muitos esforços estão sendo feitos
para conceber novas funções e aumentar sua performance.
As redes baseadas em IP em breve deverão ser capazes de
prover a mesma qualidade de serviço encontradas nas redes
ATM atualmente. Recentes avanços incluem o protocolo RTP
(Realtime Transfer Procotocol), o MPLS (Multi-Protocol La-
bel Switching), o SS7-to-IP e a classe de serviço diferenciada
(DiffServ).
O tráfego convergente tem trazido considerável interesse
para os administradores de rede e tem levado os provedores
de serviços de rede a introduzir soluções que vão ao encon-
tro com os requerimentos dos clientes. Nem os tradicionais
Figura 1: Próxima Geração de Redes de Voz/Dados
serviços de telefonia nem os novos provedores de NGN serão
competitivos apenas reduzindo os custos de transmissão,
O maior estímulo para a mudança das redes é a redução
entretanto, o ponto chave é o QoS, características como
de custos. Os custos dos equipamentos de telecomunicações
performance, disponibilidade, flexibilidade e adaptabilidade,
têm caído na mesma proporção dos PCs e isso têm estimu-
serão padrão de mercado.
lado o crescimento e o uso das redes. Outra economia é o
uso compartilhado da infraestrutura, operação, manutenção
e uso dos serviços de rede. Por exemplo, uma NGN introduz Protocolos para Redes Convergentes
soluções que usam um acesso IP para várias redes privadas,
para acesso à Internet e para os tradicionais PBXs, resultando As NGNs necessitam suportar uma grande variedade de
em reduções significativas de custos. funções de rede, incluindo os tradicionais protocolos orien-
A Internet e os acessos on-line trouxeram milhões de tados a dados e os mais recentes protocolos orientados a
consumidores potenciais, entretanto, a convergência dos convergência. Até o protocolo básico TCP/IP deve ser de-
serviços será a grande oportunidade para novos negócios, senvolvido para atender os rígidos requerimentos de cres-
não apenas a redução de custos. Os novos serviços serão cimento, gerenciamento, segurança e qualidade das NGNs.
orientados pelas seguintes itens: Os novos protocolos, incluindo protocolos padronizados
Novas aplicações avançadas que organizam a forma de e proprietários, estão sendo introduzidos quase tão rápido
trabalho. Streaming de vídeo, e-commerce e os leilões on- quanto eles estão sendo desenvolvidos. Esses protocolos são
-line são exemplos do é chamado “aplicações de conteúdo a chave para consolidar a convergência das redes. O termo
especifico”, enquanto a vídeo conferencia com o comparti- “convergência” cobre normalmente uma ampla gama de
lhamento de documentos através da Web é um exemplo de possibilidades incluindo as redes sem fio, distribuição de
“aplicação de rede”. rádio e vídeo, serviços remotos, portais de informações, etc.
A desregulamentação das telecomunicações permitirá Entretanto, ainda é a convergência da telefonia e de dados
que os provedores de telecomunicações possam explorar baseados em IP que produzem as aplicações “killers”, ou seja,
novas tecnologias e oferecer serviços sofisticados aos clien- aquelas aplicações que destronam aplicações de sucesso que
tes. A conectividade universal, os devices multifuncionais, usam antigas tecnologias.
o aprovisionamento de serviços e facilidades, e os serviços Os padrões de transmissão de voz sobre IP (VoIP) e de
que ultrapassem os limites das redes dos provedores de te- voz sobre ATM foram desenvolvidos nos últimos anos e estão
Informática

lecomunicações são alguns dos requerimentos do mercado, agora sendo implementados pelos provedores de telecomu-
independente do ambiente regulamentário. nicações e empresas em suas redes corporativas. O protocolo
A opção da indústria por sistemas abertos torna a inte- VoIP é fruto de fóruns como o IETF (Internet Engineering
gração das redes viável. A consolidação do mundo da voz Task Force), o International Softswitch Consortium, e o ETSI
(VoIP, voz através de rede sem fio e a telefonia tradicional) TIPHON.
e o mundo dos dados (Internet, Intranet, transmissão sem Os protocolos usados pelo VoIP podem ser divididos em
fio e transmissão através da rede de voz) – dois ambientes quatro áreas especificas, como apresentada na tabela 1.

78
Padrões Protocolos Proposta H.248). A interface com as redes SS7 são feitas através dos
SS7 over IP SIGTRAN, TALI, As redes IP precisam ter
protocolos SS7/IP. A política de diretórios no ambiente IP são
Q.2111 interfaces com o protocolo acessadas usando os protocolos LDAP (Lightweight Directory
de sinalização SS7 e também Access Protocol ) e COPS (Common Open Policy Service). No
prover transporte entre elas. caso de um cliente IP, o MGC irá usar o SIP ou o H.323 para
Permitir que a sinalização de estabelecer a chamada e alocar os recursos e serviços neces-
voz possa ser manipulada sários. O MGC também fará a tradução entre o H.323 e SIP
em um ambiente IP. para a interconexão de clientes com diferentes protocolos.
Session H.323, SIP, BICC, As redes convergentes de- O Signaling Gateway executa as funções de conversão
Set-up SIP-T vem ter o “melhor esforço” entre as mensagens SS7 transmitidas através dos circuitos
de transporte para suportar telefônicos e as mensagens SS7 através das redes IP. Os atuais
as sessões que representam protocolos de conectividade para IP-SS7 são o SIGTRAN. TALI
o fluxo de dados e ter defi- e Q.2111. Em todos os casos a regra do Signaling Gateway
nido as especificações de é estabelecer e encerrar uma ou mais conexões IP-SS7 e
QoS. Permitir estabilidade, manter o estado de conexão entre as duas redes. Manten-
modificação e terminação do a sequencia de números, confirmações de conexões, re-
das chamadas multimídia. transmissões e notificações da existência de pacotes fora de
Gateway MGCP, MEGACO Iniciar e terminar sessões. sequencia. O controle de congestionamento, a detecção de
Control (H.248) Interfaces são necessárias falhas nas sessões e segurança são outras funções importan-
para tarifação, aprovisiona- tes executadas peloSignaling Gateway.
mento e a sistemas de aten- O Media Gateway faz a adaptação da mídia entre redes.
dimento a clientes. Uma das mídias é presumível ser pacotes, frames ou células
Transporte RTP (Voz sobre Comunicações em tempo de redes do tipo IP ou ATM. Como uma especificação de um
IP) ou AAL1/AAL2 real são requeridas para Media Gateway, o Trunking Gateway faz a conversão básica
(Voz sobre ATM) redes convergentes que de circuitos E1/T1 e os ambientes ATM ou IP. Um Media
suportam telefonia, e isso Gateway mantém a informação de todos os recursos e, em
deve ser combinado com caso de links ocupados ele assegura o tratamento apropriado
o transporte tradicional de
de gerenciamento para cada situação. Até o encerramento
dados.
de uma chamada o Media Gateway provê o MGC (Media
Tabela 1: Áreas de Padronização para VoIP
Gateway Controller) de informações do QoS para fins de bi-
lhetagem. O Media Gateway poderá terminar uma conexão
A figura 2 ilustra os elementos fundamentais de um ba-
de circuitos (linhas troncos, loops), transformar em pacotes
ckbone de rede SS7/IP e onde os protocolos são requeridos
o stream de dados se a chamada ainda não estiver nesse
para suporte de voz. estado, e então liberar o tráfego para a rede IP. O Media
Gateway realiza conexões ponto-a-ponto e conferencias, e
suporta funções como conversão da mídia, alocação de re-
cursos (incluindo reserva) e notificações de eventos.
Um Access Gateway, que combina informações do Sig-
naling Gateway com o Trunking Gateway, é usado pelo ISDN
ou CAS (Common Access Signaling) para inserir a sinalização
em uma rede TDM. O Access Gateway extrai uma informa-
ção de controle dos protocolos de sinalização como o DMTF
(Dual-Tone MultiFrequency) ou PRI (Primary Rate Interface)
e envia a informação para o MGC para processamento. Os
problemas encontrados entre domínios, onde uma conexão
entre os pontos finais requer o roteamento em diferentes re-
des de provedores de telecomunicações, não são geralmente
cobertas pelos atuais padrões ou pela estrutura mostrada
na figura 2.

Gerenciamento de Protocolos nas NGNs


Os padrões de VoIP não são apenas pré-requisitos para o
Figura 2: Componentes e protocolos para Voz sobre IP
sucesso da convergência em larga escala. O gerenciamento
dos protocolos assumirá um papel importante nas NGNs,
O Media Gateway Controller (MGC) executa funções de especialmente quando envolver vários provedores de te-
estabelecimento e finalização de sessões na rede IP. Ele man- lecomunicações. O SNMP (Simple Network Management
tém o estado de todas as chamadas e dos recursos alocados Protocol) é necessário para o gerenciamento de qualquer
para elas. O MGC possui interfaces para vários bancos de elemento da rede, através de mensagens MIB (Management
Information Base). Outros protocolos são utilizados para su-
dados em redes IP e SS7 (por exemplo, políticas de diretórios)
Informática

portar as políticas de controle das redes, tais como LDAP,


para acessar usuários e serviços. O MGC também possui a
COPS e XML.
facilidade de prover endereços e um protocolo de tradu-
ção entre elementos de diferentes redes necessários para
invocar uma chamada. Até o final de uma chamada o MGC NOÇÕES DE VOZ IP
coleta informações para bilhetagem. Existem dois protocolos
básicos que são utilizados para controle: o Media Gateway VoIP, ou Voice Over IP ou Voz Sobre IP é a tecnologia
Control Protocol (MGCP) e o MEGACO (também chamado que torna possível estabelecer conversações telefônicas em

79
uma Rede IP (incluindo a Internet), tornando a transmissão Quando duas câmeras estão conectadas, esse sistema
de voz mais um dos serviços suportados pela rede de dados. é chamado ponto a ponto. Se mais de três câmeras estão
A comunicação telefônica via VoIP apresenta grandes conectadas, o sistema utilizado é o multiponto. Muitas vezes,
vantagens sobre a telefonia convencional, sendo que a prin- o sistema multiponto utiliza um equipamento ou software
cipal delas tem sido a redução de despesas que proporciona, chamado MCU (Unidade de Controle Multiponto). Ele atua
visto que a rede de dados (e consequentemente a VoIP) não como uma interface de rede para conectar as câmeras.
está sujeita à mesma tarifação das ligações telefônicas con-
vencionais, que é calculada em função de distâncias geodé-
sicas e horários de utilização estabelecidos pelas Operadoras
de Telefonia. Outra grande vantagem da VoIP em relação à
telefonia convencional é que esta última está baseada em
comutação de circuitos, que podem ou não ser utilizados,
enquanto a VoIP utiliza comutação por pacotes, o que a torna
mais “inteligente” no aproveitamento dos recursos existentes
(circuitos físicos e largura de banda). Esta característica (co-
mutação por pacotes) também traz outra vantagem à VoIP,
que é a capacidade dos pacotes de voz “buscarem” o melhor
caminho entre dois pontos, tendo sempre mais de um cami-
nho, ou rota, disponível e, portanto, com maiores opções de
contingência (característica intrínseca das redes IP).
VoIP geralmente é tratada em algumas ocasiões como
sendo o mesmo que Telefonia IP embora sejam definições
totalmente distintas. VoIP é a tecnologia ou técnica de se Também há dois modos de funcionamento da videocon-
transformar a voz no modo convencional em pacotes IP para ferência. No modo VAS (switch ativado por voz), a janela de
ser transmitida por uma rede de dados, enquanto a Telefonia vídeo que fica em destaque é a da pessoa que estiver falando
IP, que utiliza VoIP, traz consigo um conceito de serviços agre- no momento. Já no modo presença contínua, as janelas de
gados muito mais amplo, já que carrega outras aplicações todas as câmeras conectadas são exibidas simultaneamente.
que não somente VoIP. A videoconferência é muito utilizada por empresas para
A Telefonia IP pode permitir a redução dos custos de promover reuniões entre equipes de diferentes escritórios,
telefonia das empresas e de casa, pois convergem serviços parceiros e clientes ou ações específicas de comunicação
de dados, voz, fax e vídeo e também constrói novas infra- interna. É uma solução que reduz custos e agiliza esses pro-
-estruturas para aplicações de e-commerce (ex. Call center cessos. As equipes não precisam reservar um longo tempo
Web). Alguns dos programas utilizados no Brasil são o MSN, para se deslocar até o local da reunião. Já as empresas eco-
ZipVox, o Skype, Universal Voip, o Lig, o ATIvoip, o VoxFone, nomizam com o transporte ou passagens aéreas dos cola-
o TelefoneBarato, o V-Phone, o Teleminas, o Google Talk e boradores.
o Voipwebfone. Operam esse sistema no Brasil a Tellfree, a
Vono, operadora controlada pela GVT, a Vox Telecom, entre Cenário da Videoconferência nas Empresas
outras.
Já a DirecTell oferece um serviço voltado para as empre- A Wainhouse Research e a Polycom fizeram uma pesquisa
sas de pequeno e médio porte localizadas no brasil. Em Por- com mais de 4,7 mil empresas que usam videoconferência.
tugal utilizam-se, além do Skype, a Voipglobe, o Teleminas, o Confira algumas descobertas bem interessantes da pesquisa:
IOL Talki, o GVSC phone, o Netcall, o NetAppel, o Telefonera- • A redução de custos foi o terceiro benefício mais ci-
to, o VoipCheap, o VoipBuster e o TelExtreme, sendo que os tado entre os entrevistados (87%). Em primeiro lugar,
quatro últimos permitem chamadas gratuitas PC/telefone. foi o aumento da eficiência e produtividade (94%).
Também foram mencionados o aumento do impacto
das discussões (88%) e a aceleração da tomada de
VIDEOCONFERÊNCIA decisões (87%).
• 25% dos entrevistados usam videoconferência todos
Imagine uma empresa com escritórios em diferentes lo- os dias. 39% utilizam toda semana. E 21% fazem uso
calidades e que precisa frequentemente fazer reuniões em dessa tecnologia todo mês.
conjunto entre as unidades. O custo para trazer todas as • Embora os computadores, notebooks e equipamentos
equipes a um mesmo local periodicamente é de assustar dedicados à videoconferência sejam mais utilizados,
qualquer gestor! Com a videoconferência, isso se tornou cerca de um terço dos entrevistados disse usar tablets
uma preocupação a menos. e smartphones para esse tipo de reunião. Isso mostra
Essa tecnologia permite que pessoas de diferentes locali- como a videoconferência pode ser uma solução prática
dades consigam se reunir, ver uns aos outros e conversar em e acessível.
tempo real, mesmo sem estar fisicamente na mesma sala.
Existem diferentes formas de realizar uma videoconferência. Plataformas e Equipamentos para Videoconferência
O mais importante, antes de tudo, é pensar no seu objetivo
e se a videoconferência é a solução ideal para alcançá-lo. Para escolher a plataforma e os equipamentos que você
vai utilizar, é preciso pensar na frequência de uso e no nível
Informática

Mas, Afinal, o que é Videoconferência? de profissionalismo que você deseja para sua videoconfe-
rência.
Videoconferência é exatamente o que as duas palavras
que compõem esse nome sugerem: uma conferência por Videoconferência online simples
vídeo. Isso significa que duas ou mais pessoas estão conec-
tadas por meio de câmeras e conseguem se ver e conversar Se for uma videoconferência online simples, entre poucas
entre si em tempo real. pessoas e que não necessita de uma alta qualidade de vídeo,

80
você pode optar por transmitir direto de sua webcam e Videochamada
utilizar programas gratuitos. O plano gratuito do Appear.in
permite a participação de até quatro pessoas. Com o Skype A videochamada nada mais é que uma simples conversa
e o Hangouts, dá para fazer uma videoconferência online por vídeo entre duas pessoas, como uma ligação. Normal-
com até 25 pessoas. mente, ela é realizada de forma prática por meio de progra-
Além disso, empresas que contratam o serviço do GSuite, mas e aplicativos como Skype, WhatsApp, Messenger e Viber.
do Google, têm acesso ao Hangouts Meet. Essa é uma versão
com mais recursos que o Hangouts gratuito. Teleconferência

Videoconferências profissionais A teleconferência, também conhecida pela expressão


em inglês conference call, é uma conversa entre três ou
Para realizar uma videoconferência com alta qualidade mais pessoas por meio somente de áudio. Também é uma
de vídeo e áudio, o ideal é buscar os serviços e equipamentos solução bastante utilizada entre as empresas, já que não
de empresas especializadas na área. As opções são inúme- demanda muita estrutura e pode ser feita apenas com o
ras: você pode desde comprar ou alugar um kit básico com uso do telefone.
câmeras, microfones e cabos até construir salas dedicadas
a videoconferências, com equipamentos de ponta. Webconferência
Além da qualidade, uma solução profissional é recomen-
dada para quem costuma fazer videoconferências em salas As webconferências são as videoconferências e telecon-
de reunião com um grande número de pessoas. Ao contrário ferências online, realizadas diretamente do navegador ou de
das webcams, as câmeras e microfones de videoconferência uma aplicação. Elas costumam ser mais interativas, possibi-
conseguem captar vídeo e áudio de forma mais ampla e com litando compartilhar apresentações, documentos, enquetes
menos ruídos. e outros recursos.
Há ainda empresas que oferecem softwares próprios de
videoconferência. Eles são ideais para quem busca recursos Webinar
mais avançados, como agendamento, salas de videoconfe-
rência personalizadas, gestão da rede de vídeos, maior nú- Um webinar é um seminário online. Um ou mais apre-
mero de participantes, entre outros. sentadores falam no vídeo e os espectadores atuam apenas
Dentre as empresas mais conhecidas por oferecer essas como ouvintes. Para esse tipo de solução, é mais indicado
soluções, destacamos Zoom, Polycom, Cisco e Avaya. buscar plataformas especializadas em transmissão ao vivo.

Dicas para fazer uma boa videoconferência

Como a videoconferência tem uma dinâmica muito pare-


cida com uma reunião presencial, algumas dicas valem para
ambas. Veja pontos importantes para se lembrar:
• Planeje com antecedência. Defina uma pauta e reúna
os contatos de todos os participantes para evitar fazer
tudo em cima da hora.
• Antes do horário marcado, teste todos os equipamen-
tos para ver se estão funcionando corretamente. Isso
evita sustos e atrasos para corrigir possíveis falhas.
• Pretende utilizar apresentações ou enviar arquivos
durante a videoconferência? Separe-os com antece-
dência para não ficar procurando durante a reunião.
• Escolha um local com boa iluminação e sem ruídos Outros tipos de transmissão de vídeos ao vivo
externos. Deixe também o local organizado (ou pelo
menos a parte que irá aparecer no vídeo), tanto se for Se a sua intenção não é promover uma conversa nem
em um escritório quanto se for em home office. um seminário, e sim transmitir uma palestra, evento, mensa-
• Lembre-se que é uma reunião como qualquer outra. gem da empresa, entre outros objetivos, a videoconferência
Portanto, cuidado com o seu comportamento. Não não é a solução ideal para você. No caso de outros tipos de
fique toda hora mexendo no celular, evite conversas transmissão de vídeos ao vivo, o recomendado também é
paralelas, use uma roupa adequada com o padrão de uma plataforma profissional.
sua empresa e dê espaço para todos falarem. Se possí-
vel, deixe seu microfone no mudo quando não estiver SISTEMA DE ARMAZENAMENTO EM DISCOS
falando.
• Quando terminar, se o programa que você utilizou Quando falamos de armazenamento de dados em com-
disponibilizar um link para o vídeo, é legal enviar aos putadores, o disco rígido é o nome relacionado a isso. Tam-
participantes junto com os pontos-chave discutidos. bém conhecido com o seu nome em inglês, hard disk, ou
simplesmente pela sigla HD é nele que se guardar arquivos
A videoconferência é a solução ideal para mim? eletrônicos, o que o torna uma peça fundamental para man-
Informática

ter toda e qualquer informação, como arquivos pessoais,


Muitas pessoas confundem videoconferência com outras fotos, filmes, ou dados do sistema operacional.
soluções e ficam com dificuldade na hora de escolher a opção
que mais atende às suas necessidades. Como explicamos O que é o Disco Rígido?
anteriormente, a videoconferência é voltada para pessoas
que queiram conversar simultaneamente por meio de vídeo. O disco rígido é um dispositivo de armazenamento de
A seguir, veja outros exemplos de soluções: dados permanentes. Trata-se de uma memória que man-

81
tém as informações quando o computador é desligado. Isso leitura, que fica muito próxima ao disco. Os discos são polidos
sempre é mencionado pois tal característica é oposta às da em uma sala limpa, até que fiquem perfeitamente planos.
memória RAM, que armazena informações enquanto o com-
putador está em funcionamento, porém apenas enquanto
o computador está ligado – esvaziando-se a cada vez que o
sistema é desligado, para ser preenchida novamente quando
em operação.
Ele também é conhecido com outras denominações: Hard
disco, disco duro, memória de massa, memória secundária,
são os nomes mais comuns. Mas, o nome mais curioso é
sem dúvida Winchester, por causa da sua capacidade inicial,
que era de 30 megabytes de cada lado. Então a HD ficou co-
nhecida como 3030. Coincidentemente, os rifles Winchester
tinham calibre 30/30, e o termo passou então a ser usado
para designar HDs de qualquer espécie.
Todas essas designações estão ligadas à sua própria com-
A superfície dos Platters possui materiais sensíveis ao
posição, feita em material duro, que são discos magnéticos magnetismo, que na maioria das vezes é o óxido de ferro.
conhecidos como Platters. Esses, por sua vez, são formados A leitura e gravação são feitas através da manipulação de
por duas camadas de material intensamente resistente que moléculas produzidas pelos polos da cabeça de leitura e
servem para assegurar uma boa qualidade de gravação e gravação, de maneira que, quando está positiva, atrai um
leitura de dados. polo negativo e vice-versa. Essa polaridade apresenta uma
variação de frequência extremamente alta; através dela são
gravados os bits.
A leitura de dados acontece de forma mais simples, pois
a cabeça de leitura e gravação apenas decodifica o campo
magnético gerado pelas moléculas e produz uma corrente
elétrica correspondente; o controlador do HD analisa a va-
riação e administra os bits.

Meios de Conexão
A conexão é feita pelas Interfaces, que por sua vez trans-
mitem os dados de forma segura. As conexões mais usadas
são:
• IDE – Integrated Drive Eletronics, também conhecida
Como Surgiu o Disco Rígido? como ATA (Advanced Technology Attachment), uma
conexão feita diretamente ao HD, capaz de suportar
O que conhecemos atualmente como disco rígido é fru- até dois dispositivos.
to de um aparelho que passou por diversos processos de • SCSI – Small Computer System Interface, uma tecnolo-
evolução, ou seja, não é completamente novo. O primeiro gia considerada mais complexa e com custo mais alto
dispositivo desta espécie que se tem notícia é de 1956, o IBM em relação às outras. Permite transferência de dados
305 Ramac. Ele possibilitava um armazenamento de até 5MB, mais rápida de até 320 MB/s. Na maioria das vezes é
seu tamanho era relativamente grande, 14 x 18 polegadas e usado em servidores, entretanto, é pouco utilizada em
o preço ficava em torno de 30 mil dólares, o que o tornava ambientes domésticos e acabou perdendo espaço para
bastante inacessível. o SATA.
Porém, com o passar dos anos aconteceram algumas • SATA- Serial ATA – Padrão no mercado, possui maiores
inversões bem interessantes, a capacidade do disco rígido taxas de transmissão de dados e não impede a circu-
aumentou, ao passo que seu tamanho diminuiu, os preços lação de ar na HD, também não necessita de jumpers,
e os cabos de conexão ou alimentação são mais finos.
também foram afetados e os HDs ficaram mais baratos.
Tem um conector menor que o IDE e é mais fácil de
instalar.
Formação e Armazenamento de Dados no Disco
Rígido NOÇÕES DE POWER BI
Um disco rígido é formado pelos platters (discos magné- O Power BI é um conjunto de ferramentas de Business
ticos), ligados a um eixo central. Essa estrutura possui uma Intelligence na nuvem para análise de negócios, dados e
cabeça de leitura e gravação, que faz parte do braço atuador, compartilhar ideias. Com ele você consegue monitorar seu
também conectada a partir de um eixo secundário, o eixo negócio através de diferentes fontes de dados, tudo conso-
atuador. lidado em uma única dashboard.
Na parte da superfície há ainda o atuador, um elemen- Com o uso do Power BI é possível obter respostas e
to responsável por produzir movimento. A lateral do disco insights rapidamente com painéis avançados e totalmente
Informática

rígido é ocupada pelo conector IDE, um bloco para jumpers configuráveis.


e um conector de energia. Todos esses componentes ficam
guardados em caixa de metal. Como Funciona o Power BI
Para seu funcionamento é necessário que o disco rígido
seja completamente plano, evitando qualquer mínima varia- O Power BI é uma maneira de fazer Business Intelligence
ção. Isso porque a velocidade dos discos é muito grande e é de forma completamenta nova. Com ele entramos na era do
preciso evitar que haja alguma interferência com a cabeça de Self-Service BI.

82
É possível se conectar a uma infinidade de fontes de da- dereço IP do computador que foi acessado. Para acessar
dos como SQL Server, Oracle, Google Analytics, Azure, GitHub um arquivo armazenado nesse computador, o usuário
e muitas outras. Você consegue cruzar informações de várias deverá anexar esse arquivo em um email e enviá-lo a
fontes e publicar essas dashboards para seus funcionários outro usuário. Nesse caso, o computador do usuário
sem custo. conectado a essa rede é considerado
a) um servidor.
EXERCÍCIOS b) uma estação de trabalho.
c) um provedor de serviços.
1. (2020/CESPE/Cebraspe/SEFAZ-AL) Julgue o próximo d) um gerenciador de serviços.
item, relativo a segurança da informação. e) um orquestrador de infraestrutura.
Identificação e autenticação são requisitos de segurança
da informação que consistem em identificar usuários 8. (2019/CESPE/Cebraspe/CGE – CE) A promoção da co-
do sistema e verificar as suas identidades, como pré- nectividade entre várias pessoas simultaneamente,
-requisito para permitir o acesso desses usuários ao por meio de listas de amigos, seguidores e até mesmo
sistema. desconhecidos, é a principal característica
a) da tecnologia social.
2. (2019/CESPE/Cebraspe/TJ-AM) Com relação a informá- b) do marketing social.
tica e processo digital, julgue o item que se segue. c) da comunicação de massa.
Apesar de a Internet ser uma rede mundial de acesso d) de redes sociais.
amplo e gratuito, os usuários domésticos a utilizam por e) de mídias sociais.
meio de algum provedor de acesso à Internet, isto é,
uma empresa privada que cobra pelo acesso ao serviço. 9. (2019/CESPE/Cebraspe/PGE-PE) A respeito de redes
de computadores, julgue o item que segue. Entre os
3.
(2019/CESPE/Cebraspe/TJ-AM) Com relação a conceitos delimitadores de pesquisa pelo Google, o comando
básicos de informática, julgue o item que se segue. filetype:pdf delimita a busca apenas de arquivos no
As intranets utilizam tecnologias da Internet para via- formato PDF.
bilizar a comunicação entre os empregados de uma
empresa, permitindo-lhes compartilhar informações e 10. (2019/CESPE/Cebraspe/PGE-PE) Com relação a siste-
trabalhar de forma colaborativa. mas operacionais e ferramentas de edição de texto e
planilhas, julgue o item a seguir. Programas e arquivos
4. (2019/CESPE/Cebraspe/TJ-AM) Com relação a conceitos que estejam abertos e em uso no ambiente Windows
básicos de informática, julgue o item que se segue. podem ser acessados pelo Painel de controle, que é
Um certificado digital validado por uma autoridade uma barra horizontal localizada na parte inferior da tela.
certificadora permite associar uma mensagem ao seu
remetente, garantindo-se, assim, a autenticidade da 11. (2019/CESPE/Cebraspe/PRF) A respeito de computação
comunicação. em nuvem, julgue o próximo item.
A computação em nuvem do tipo software as a servi-
5. (2019/CESPE/Cebraspe/TJ-PR) Uma rede de compu- ce (SaaS) possibilita que o usuário acesse aplicativos
tadores apresenta as seguintes características: utiliza e serviços de qualquer local usando um computador
protocolo TCP/IP, é embasada no modelo web, oferece conectado à Internet.
serviços de email, transferência de arquivos e acesso
a páginas HTTP a um conjunto restrito de usuários in- 12. (2019/CESPE/Cebraspe/PRF) Acerca de proteção e se-
ternos de uma empresa, para troca de informações gurança da informação, julgue o seguinte item.
corporativas. Programas anti-spyware usam basicamente mecanis-
As características dessa rede de computadores são tí- mos de análise comportamental, análise heurística e
picas de inteligência artificial para detectar software de spyware
a) rede de correio eletrônico. instalado indevidamente em um sistema.
b) extranet.
c) Internet. 13. (2019/CESPE/Cebraspe/PRF) Acerca de proteção e se-
d) intranet. gurança da informação, julgue o seguinte item.
e) World Wide Web (WWW). No acesso a uma página web que contenha o código de
um vírus de script, pode ocorrer a execução automática
6. (2019/CESPE/Cebraspe/MPC-PA) A Internet apresenta desse vírus, conforme as configurações do navegador.
como característica o fato de
a) ter seus conteúdos disponibilizados controlados pelo 14. (2019/CESPE/Cebraspe/PRF) Com relação a redes de
registro.br. computadores, julgue o item a seguir.
b) ser controlada de forma global pela ARPANET (Ad- No fluxo de pacotes em uma rede de computadores, a
vanced Research Projects Agency Network). qualidade de serviço é determinada pelos parâmetros
c) ser restrita aos usuários de uma rede corporativa. relacionados a propagação, recuperação, interferência
d) ter criptografia nativa em todas as comunicações. e perda de dados.
Informática

e) ser formada por diferentes redes.


15. (2019/CESPE/Cebraspe/PRF) Julgue o item subsequen-
7. (2019/CESPE/Cebraspe/MPC-PA) Uma empresa pos- te, a respeito de conceitos e modos de utilização de
sui, em sua rede de computadores, um computador tecnologias, ferramentas, aplicativos e procedimentos
que disponibiliza arquivos para muitos usuários, o que associados à Internet.
possibilita manter o controle do acesso de pessoas a Por meio de uma aplicação de acesso remoto, um com-
arquivos, de acordo com o usuário autenticado e o en- putador é capaz de acessar e controlar outro computa-

83
dor, independentemente da distância física entre eles, Em uma pesquisa por meio do Google, o uso da expres-
desde que ambos os computadores estejam conectados são “concurso fub” -“nível médio”, incluindo as aspas
à Internet. duplas, permite encontrar informações somente dos
concursos de nível médio da FUB que estiverem dis-
16. (2019/CESPE/Cebraspe/PRF) Julgue o item subsequen- poníveis na Internet.
te, a respeito de conceitos e modos de utilização de
tecnologias, ferramentas, aplicativos e procedimentos 21. (2018/CESPE/Cebraspe/FUB) Julgue o item seguinte,
associados à Internet. relativo ao programa de navegação Internet Explorer
As versões mais modernas dos navegadores Chrome, 11 e aos mecanismos de busca avançada no Google.
Firefox e Edge reconhecem e suportam, em instalação O mecanismo de busca do Google permite encontrar
padrão, os protocolos de Internet FTP, SMTP e NNTP, imagens com base em diversos filtros, como, por exem-
os quais implementam, respectivamente, aplicações de plo, o tamanho e o tipo da imagem; contudo, não é
transferência de arquivos, correio eletrônico e compar- possível pesquisar imagens por meio de sua(s) cor(es).
tilhamento de notícias.
22. (2018/CESPE/Cebraspe/FUB) Julgue o item seguinte,
17. (2019/CESPE/Cebraspe/SEFAZ-RS) Acerca de certifica-
relativo ao programa de navegação Internet Explorer
ção digital, assinale a opção correta.
a) Normalmente, cada certificado inclui a chave públi- 11 e aos mecanismos de busca avançada no Google.
ca referente à chave privada de posse da entidade Na realização de pesquisa por meio do Google, o uso do
especificada no certificado. termo info:www.unb.br permite a obtenção de detalhes
b) Certificado digital comprado não pode ser revogado. sobre o sítio eletrônico da UnB.
c) É função da autoridade certificadora identificar e
cadastrar usuários presencialmente e, depois, en- 23. (2018/CESPE/Cebraspe/SEFAZ-RS) Assinale a opção
caminhar as solicitações de certificados, mantendo correspondente ao conceito de entrega sob demanda
registros das operações. de poder computacional, armazenamento de banco de
d) No Brasil, adota-se o modelo de certificação hierár- dados, aplicações e outros recursos de tecnologia da
quica com várias raízes; SERPRO, SERASA e CERTI- informação por meio de uma plataforma de serviços
SIGN são exemplos de autoridades certificadoras via Internet.
raiz que credenciam os participantes e auditam os a) rede privada virtual
processos. b) extranet
e) A utilização do certificado digital em documentos c) computação em nuvem
ainda não dispensa a apresentação física destes do- d) computação quântica
cumentos no formato impresso em órgãos públicos. e) zona desmilitarizada, do inglês demilitarized zone
(DMZ)
18. (2019/CESPE/Cebraspe/SEFAZ-RS) Julgue os itens a se-
guir, acerca de segurança da informação.
24. (2018/CESPE/Cebraspe/SEFAZ-RS) Do ponto de vista da
I. São exemplos de ameaças as contas sem senhas ou
configurações erradas em serviços DNS, FTP e SMTP. comunicação entre computadores, a Internet é tecni-
II. Não repúdio indica que o remetente de uma mensa- camente baseada em
gem não deve ser capaz de negar que enviou a mensa- a) comutação de células.
gem. b) comutação de circuitos.
III. Vulnerabilidade é a fragilidade de um ativo ou de c) rótulos de comutação.
um grupo de ativos que pode ser explorada. d) comutação de pacotes.
IV. Pessoas não são consideradas ativos de segurança e) comutação de mensagens.
da informação.
Estão certos apenas os itens 25. (2018/CESPE/Cebraspe/SEFAZ-RS) Em uma rede de
a) I e III. computadores, o acesso remoto a programas, equipa-
b) I e IV. mentos, impressoras e dados, independentemente da
c) II e III. localização física desses recursos e dos próprios usuá-
d) I, II e IV. rios, é possível mediante a utilização de
e) II, III e IV. a) becape corporativo.
b) controle de acesso lógico.
19. (2019/CESPE/Cebraspe/SEFAZ-RS) Para o estabeleci- c) gerenciamento de contas.
mento de padrões de segurança, um dos princípios d) processamento centralizado.
críticos é a necessidade de se verificar a legitimidade de
e) compartilhamento de recursos.
uma comunicação, de uma transação ou de um acesso
a algum serviço. Esse princípio refere-se à
a) confidencialidade. 26. (2018/CESPE/Cebraspe/SEFAZ-RS) Caso deseje evitar
b) autenticidade. que cookies, histórico de sítios acessados e dados de
c) integridade. formulários sejam gravados pelo programa navegador
Informática

d) conformidade. web enquanto acessa a Internet, o usuário deverá optar


e) disponibilidade. pelo uso de
a) teclado virtual.
20. (2018/CESPE/Cebraspe/FUB) Julgue o item seguinte, a b) máquina virtual.
respeito da versão mais atual do programa de navega- c) antivírus.
ção Chrome e dos mecanismos de busca avançada no d) bloqueador de pop-ups.
Google. e) navegação anônima.

84
27. (2018/CESPE/Cebraspe/SEFAZ-RS) A superexposição em d) Os serviços contratados podem ser acessados apenas
redes sociais virtuais, com a publicação indiscriminada de computadores localizados dentro da empresa.
de informações e imagens pessoais do usuário, seus e) Os serviços contratados podem ser desligados em
dados profissionais, seus hábitos, sua localização, seu horários predeterminados, para economia de custos.
patrimônio e seus relacionamentos, aumenta significa-
tivamente o risco de 32. (2018/CESPE/Cebraspe/SEFAZ-RS) Uma pasta com ar-
a) bloqueio das senhas de acesso a programas instala- quivos localizada no drive C de um computador com
dos. ambiente Windows pode ser compartilhada com um
b) exploração de vulnerabilidades dos programas ins- usuário que utiliza o sistema Linux. Nessa situação,
talados. por meio de ferramentas disponibilizadas no ambiente
c) criação de perfis falsos em redes sociais. Windows, é possível adicionar para o usuário do Linux
d) invasão de privacidade. permissão de
e) ataques de ransomware. a) controle total, de leitura e de alteração dos arquivos
da pasta.
28. (2018/CESPE/Cebraspe/SEFAZ-RS) A possibilidade de b) exclusão e de compartilhamento da pasta.
invasores explorarem vulnerabilidades existentes em c) leitura, o que permite alteração dos arquivos da
programas instalados em um computador pessoal pode pasta.
ser reduzida significativamente pela d) impressora, o que permite cópia dos arquivos da
a) utilização de criptografia de disco. pasta.
b) criação de uma senha forte para acesso aos sistemas. e) acesso à porta USB, o que permite alteração dos
c) realização frequente da atualização dos programas. arquivos da pasta.
d) utilização preferencial de software livre.
e) realização periódica de becape dos programas ins- 33. (2018/CESPE/Cebraspe/BNB) Acerca de pesquisas na
talados e dos dados. Web e de vírus e ataques a computadores, julgue o
item subsequente.
29. (2018/CESPE/Cebraspe/SEFAZ-RS) A respeito de segu- Se um rootkit for removido de um sistema operacional,
rança da informação, julgue os itens a seguir. esse sistema não voltará à sua condição original, pois
I. Autenticidade se refere às ações tomadas para as- as mudanças nele implementadas pelo rootkit perma-
segurar que informações confidenciais e críticas não necerão ativas.
sejam roubadas do sistema.
II. A gestão de segurança da informação deve garantir 34. (2018/CESPE/Cebraspe/BNB) Acerca de pesquisas na
a disponibilidade da informação. Web e de vírus e ataques a computadores, julgue o
III. A confidencialidade garante a identidade de quem item subsequente.
envia a informação. Entre as categorias de antivírus disponíveis gratuita-
mente, a mais confiável e eficiente é o scareware, pois
IV. De acordo com o conceito de integridade, os dados
os antivírus dessa categoria fazem uma varredura nos
devem ser mantidos intactos, sem alteração, conforme
arquivos e são capazes de remover 99% dos vírus exis-
foram criados e fornecidos.
tentes.
Estão certos apenas os itens
a) I e II.
35. (2018/CESPE/Cebraspe/BNB) Acerca de pesquisas na
b) I e III.
Web e de vírus e ataques a computadores, julgue o
c) II e IV item subsequente.
d) I, III e IV O Google permite que seja realizada uma combinação
e) II, III e IV. de pesquisas por meio do operador OR. Dessa forma,
é possível, por exemplo, encontrar resultados que con-
30. (2018/CESPE/Cebraspe/SEFAZ-RS) Na Internet, um usu- tenham as palavras crédito ou investimento em uma
ário pode se apossar indevidamente do login e da senha única pesquisa, por meio da inserção de crédito OR
de outra pessoa para acessar o sistema em seu lugar. investimento na caixa de pesquisa.
Assinale a opção que indica uma tecnologia utilizada
para impedir esse tipo de acesso indevido. 36. (2018/CESPE/Cebraspe/BNB) Acerca de pesquisas na
a) biometria. Web e de vírus e ataques a computadores, julgue o
b) senha com oito caracteres (letras maiúsculas, mi- item subsequente.
núsculas e caracteres especiais). Situação hipotética: Foram realizadas duas pesquisas
c) captcha na Web por meio do Google. Na primeira, inseriu-se
d) geração automática de login para acesso na caixa de pesquisa a expressão site:bnb.com.br. Na
e) validação de redes sociais segunda, inseriu-se na caixa de pesquisa a expressão
site: bnb.com.br.
31. (2018/CESPE/Cebraspe/SEFAZ-RS) Considerando que Assertiva: Em ambos os casos, os resultados obtidos
uma empresa tenha contratado serviços em nuvem, serão exatamente os mesmos, pois o Google não dis-
assinale a opção correta. tingue o uso de espaço entre o termo de pesquisa e o
a) A empresa deverá encomendar novas máquinas de símbolo ou a palavra.
Informática

servidores para o trabalho em nuvem.


b) A empresa terá de alterar o contrato de fornecimen- 37. (2018/CESPE/Cebraspe/BNB) Com relação aos protoco-
to de espaço em disco caso necessite de mais espaço los web e ao navegador Mozilla Firefox em sua versão
de armazenamento. mais atual, julgue o item seguinte.
c) A empresa terá de alterar o contrato de fornecimen- Diferentemente do SMTP, o protocolo IMAP permite
to de serviço de processamento caso necessite de que sejam utilizadas aplicações de acesso a terminal,
maior capacidade de processamento. como o Telnet.

85
38. (2018/CESPE/Cebraspe/BNB) Com relação aos protoco- zada com o uso de comutadores (switches) de pacotes,
los web e ao navegador Mozilla Firefox em sua versão os quais têm como função encaminhar a um de seus
mais atual, julgue o item seguinte. enlaces de saída o pacote que está chegando a um de
Instruções típicas como USER e PASS são permitidas seus enlaces de entrada.
pelo protocolo POP.
46. (2018/CESPE/Cebraspe/Polícia Federal) Julgue o item que
39. (2018/CESPE/Cebraspe/MPE-PI) No item seguinte, refe- se segue, acerca da edição de textos, planilhas e apresen-
rente a conceitos de organização e de gerenciamento de tações nos ambientes Microsoft Office e BrOffice.
informações e segurança da informação, é apresentada Considere que um designer que habitualmente utiliza o
uma situação hipotética, seguida de uma assertiva a ser software Microsoft Visio, da Microsoft Office, necessite
julgada. realizar um trabalho de editoração de gráficos vetoriais
Mateus tem em seu computador o Windows 10 e um e diagramação em um computador no qual esteja insta-
firewall pessoal instalado que funciona corretamente. lada apenas a plataforma BrOffice. Nessa situação, para
Nessa situação, embora esteja funcionando corretamen- essa tarefa, seria adequada a utilização do software
te, o firewall não é suficiente para conter vírus e(ou) Draw, da plataforma BrOffice, levando-se em conta a
perdas de arquivos devidas a eventual falta de becape. semelhança das funcionalidades dos dois softwares.

40. (2018/CESPE/Cebraspe/MPE-PI) No item a seguir, con- 47. (2018/CESPE/Cebraspe/Polícia Federal) A respeito da


cernente a redes de computadores, é apresentada uma utilização de tecnologias, ferramentas, aplicativos e
situação hipotética, seguida de uma assertiva a ser julgada. procedimentos associados a Internet/intranet, julgue
Ao acessar o sítio http://wwws.simp.mppi.mp.br/ o item seguinte.
para efetuar uma pesquisa sobre peças processuais, Nas aplicações multimídia, os fluxos de dados podem
um usuário ficou em dúvida se deveria informar dados conter áudio, vídeo e metadados que viabilizam a
sigilosos. Nessa situação, a dúvida do usuário é impro- sincronização de áudio e vídeo. Cada um desses três
cedente, pois o fato de o sítio possuir um s (de secure) fluxos pode ser manipulado por diferentes programas,
no endereço, especificamente em wwws., significa que processos ou hardwares, mas, para que os fluxos de
todo acesso a esse sítio é seguro, uma vez que os dados dados de determinada aplicação multimídia sejam qua-
trafegados entre o computador do usuário e o servidor litativamente otimizados na transmissão ou no armaze-
são criptografados. namento, eles devem ser encapsulados juntos, em um
formato de contêiner.
41. (2018/CESPE/Cebraspe/MPE-PI) No item a seguir, é
apresentado uma situação hipotética, seguida de uma 48. (2018/CESPE/Cebraspe/Polícia Federal) A respeito da
assertiva a ser julgada, a respeito de noções de sistema utilização de tecnologias, ferramentas, aplicativos e
operacional. procedimentos associados a Internet/intranet, julgue
Foi solicitado a Paulo criptografar um pendrive, que con- o item seguinte.
tém arquivos sensíveis no sistema operacional Windows Nas aplicações de transferência de arquivos por fluxo
10, de modo a proteger os dados desse dispositivo con- contínuo, os dados são transferidos como uma série
tra ameaças de roubo. Nessa situação, uma das formas de blocos precedidos por um cabeçalho especial de
de atender a essa solicitação é, por exemplo, utilizar a controle.
criptografia de unidade de disco BitLocker, um recurso
de proteção de dados nesse sistema operacional. 49. (2018/CESPE/Cebraspe/Polícia Federal) A respeito da
utilização de tecnologias, ferramentas, aplicativos e
42. (2018/CESPE/Cebraspe/Polícia Federal) Julgue o item procedimentos associados a Internet/intranet, julgue
a seguir, em relação às características de software ma- o item seguinte.
licioso. Nas ferramentas de busca, o indexador é o programa
Formatos comuns de arquivos, como, por exemplo, que navega autonomamente pela Internet, localizando
.docx ou .xlsx, são utilizados como vetor de infecção e varrendo os documentos em busca de palavras-chaves
por ransomware, um tipo de software malicioso que para compor a base de dados da pesquisa.
encripta os dados do usuário e solicita resgate.
50. (2018/CESPE/Cebraspe/Polícia Federal) Julgue o próxi-
43. (2018/CESPE/Cebraspe/Polícia Federal) Acerca das téc- mo item, a respeito de proteção e segurança, e noções
nicas de recuperação de arquivos de um computador, de vírus, worms e pragas virtuais.
julgue o item subsequente. A superexposição de dados pessoais nas redes sociais
O registro do Windows é um arquivo do sistema no qual facilita o furto de identidade ou a criação de identidade
são guardados todos os usuários dos aplicativos, para falsa com dados da vítima, identidades essas que po-
o controle do nível de acesso aos respectivos dados. dem ser usadas para atividades maliciosas tais como
a realização de transações financeiras fraudulentas, a
44. (2018/CESPE/Cebraspe/Polícia Federal) Julgue o item disseminação de códigos maliciosos e o envio de men-
subsequente, relativo a redes de computadores. sagens eletrônicas falsas por email ou redes sociais.
As redes de computadores podem ser classificadas,
pela sua abrangência, em LAN (local area network), 51. (2018/CESPE/Cebraspe/Polícia Federal) Julgue o próxi-
Informática

MAN (metropolitan area network), e WAN (wide area mo item, a respeito de proteção e segurança, e noções
network). de vírus, worms e pragas virtuais.
A infecção de um sistema por códigos maliciosos pode
45. (2018/CESPE/Cebraspe/Polícia Federal) Acerca de redes ocorrer por meio da execução de arquivos infectados
de comunicação, julgue o item a seguir. obtidos de anexos de mensagens eletrônicas, de mídias
A conexão de sistemas como TVs, laptops e telefones removíveis, de páginas web comprometidas, de redes
celulares à Internet, e também entre si, pode ser reali- sociais ou diretamente de outros equipamentos.

86
52. (2018/CESPE/Cebraspe/Polícia Federal) Julgue o próxi- 60. (2018/CESPE/Cebraspe/Polícia Federal) Acerca de In-
mo item, a respeito de proteção e segurança, e noções ternet, intranet e tecnologias e procedimentos a elas
de vírus, worms e pragas virtuais. associados, julgue o item a seguir.
Um ataque de ransomware comumente ocorre por Disponível exclusivamente no Google Chrome, o modo
meio da exploração de vulnerabilidades de sistemas e de navegação anônima permite ao usuário navegar pela
protocolos; a forma mais eficaz de solucionar um ata- Internet sem registrar as páginas acessadas.
que desse tipo e recuperar os dados “sequestrados”
(criptografados) é a utilização de técnicas de quebra GABARITO
por força bruta da criptografia aplicada.
1. C 16. E 31. E 46. C
53. (2018/CESPE/Cebraspe/Polícia Federal) Marta utiliza 2. C 17. A 32. A 47. C
uma estação de trabalho que executa o sistema ope- 3. C 18. C 33. C 48. E
racional Windows 10 e está conectada à rede local da 4. C 19. B 34. E 49. E
empresa em que ela trabalha. Ela acessa usualmente 5. D 20. E 35. C 50. C
os sítios da intranet da empresa e também sítios da 6. E 21. E 36. E 51. C
Internet pública. Após navegar por vários sítios, Marta 7. B 22. C 37. E 52. E
verificou o histórico de navegação e identificou que um 8. D 23. C 38. C 53. E
dos sítios acessados com sucesso por meio do protocolo 9. C 24. D 39. C 54. E
HTTP tinha o endereço 172.20.1.1. 10. E 25. E 40. E 55. C
Tendo como referência essa situação hipotética, julgue 11. C 26. E 41. C 56. C
o item a seguir. 12. E 27. D 42. C 57. E
A despeito das configurações dos ativos de segurança 13. C 28. C 43. E 58. E
corporativos e do serviço de firewall instalado na esta- 14. E 29. C 44. C 59. C
ção de trabalho, Marta poderá acessar remotamente 15. C 30. A 45. C 60. E
sua estação de trabalho usando a Conexão de Área de
Trabalho Remota, a partir de outra estação conectada
à Internet.

54. (2018/CESPE/Cebraspe/Polícia Federal) Tendo como re-


ferência essa situação hipotética, julgue o item a seguir.
WHOIS é o serviço que permite a consulta direta dos
endereços IPv4 dos sítios visitados por Marta, a partir
das URLs contidas no seu histórico de navegação.

55. (2018/CESPE/Cebraspe/Polícia Federal) Tendo como re-


ferência essa situação hipotética, julgue o item a seguir.
O sistema operacional utilizado na estação de trabalho
de Marta inclui nativamente a plataforma Windows De-
fender, composta por ferramentas antivírus e de firewall
pessoal, entre outras.

56. (2018/CESPE/Cebraspe/Polícia Federal) Tendo como re-


ferência essa situação hipotética, julgue o item a seguir.
Por meio do serviço de proxy para rede local, Marta
poderá acessar, a partir da sua estação de trabalho,
tanto os sítios da intranet quanto os sítios da Internet
pública.

57. (2018/CESPE/Cebraspe/Polícia Federal) Tendo como re-


ferência essa situação hipotética, julgue o item a seguir.
O endereço 172.20.1.1 identificado por Marta é o en-
dereço IPv4 de um servidor web na Internet pública.

58. (2018/CESPE/Cebraspe/Polícia Federal) No que se re-


fere à segurança de computadores, julgue o item sub-
secutivo.
Os browsers Internet Explorer, Firefox e Chrome permi-
tem a instalação de plugins para implementar proteção
antiphishing.
Informática

59. (2018/CESPE/Cebraspe/Polícia Federal) Acerca de In-


ternet, intranet e tecnologias e procedimentos a elas
associados, julgue o item a seguir.
O símbolo @ em endereços de email tem o sentido da
preposição no, sendo utilizado para separar o nome do
usuário do nome do provedor.

87
PARA ADQUIRIR A SUA APOSTILA
COMPLETA E ATUALIZADA
ACESSE:
www.editoraavancar.com.br

Você também pode gostar