Escolar Documentos
Profissional Documentos
Cultura Documentos
INFORMÁTICA
DEPEN
SUMÁRIO
Informática
Conceitos de internet e intranet............................................................................................................................................ 3
Acesso à distância a computadores, transferência de informação e arquivos, aplicativos de áudio, vídeo e multimídia.....77
Redes de computadores......................................................................................................................................................... 3
Conceitos de proteção e segurança. Noções de vírus, worms e pragas virtuais. Aplicativos para segurança
(antivírus, firewall, anti-spyware etc.)................................................................................................................................. 74
Convergência de rede. Noções de voz sobre IP (VOIP e telefonia IP). Noções de videoconferência.................................77
Segurança da informação..................................................................................................................................................... 70
Procedimentos de backup.................................................................................................................................................... 76
CONCEITOS DE INTERNET E INTRANET pode ser então considerada uma Internet “em miniatura”
ou “privada”.
Redes e Internet Extranet é a parte de uma Intranet que usa a Internet para
compartilhar parte de suas informações. Uma Extranet também
pode ser entendida como uma porção da rede da empresa
Uma rede de computadores é qualquer estrutura física e
que é disponibilizada a usuários externo. Outro uso comum
lógica que permita a conexão de computadores, com a finalida-
do termo Extranet se dá na designação da “parte privada” de
de de troca de informações e compartilhamento de recursos.
um site, onde somente “usuários registrados” podem navegar,
A Internet é o conjunto das redes, em escala mundial,
previamente autenticados por sua senha (login de acesso).
interligadas utilizando uma mesma tecnologia (protocolos
TCP/IP), permitindo o acesso à informações e transferência
de dados. VPN (Rede Privada Virtual)
Normalmente, um computador que se conecta à Inter-
net pode acessar informações a partir de uma vasta gama Uma VPN é uma rede privada que usa a infraestrutura
de servidores disponíveis e outras informações a partir de das redes públicas para transmitir dados. Porém, como as
computadores, movendo-os para a memória do computador redes são públicas há, normalmente, necessidade de se
local. A mesma conexão permite que o computador para utilizar protocolos de segurança para que os dados sejam
enviar informações para servidores da rede e que, por sua transmitidos de forma sigilosa.
vez, a informação é acessada e potencialmente modificada As VPNs seguras utilizam protocolos de segurança e con-
por uma variedade de outros computadores interligados. troles de acesso (criptografia e firewall). A VPN é bloqueada
A maioria das informações amplamente acessíveis na Inter- da parte pública para assegurar que mesmo estando fisica-
net consiste de hipertexto (documentos interligados) e de mente hospedada, apenas os usuários autorizados tenham
outros recursos da World Wide Web (WWW). acesso a ela, garantindo assim a integridade dos dados e a
A circulação de informações na Internet é alcançada por confidencialidade da comunicação.
meio de um sistema de redes interconectadas que compar- As redes VPNs também são conhecidas pelos termos
tilham dados com comutação por pacotes padronizados. “Túneis Virtuais” ou simplesmente “tunelamento”.
Trata-se de uma “rede de redes”, que consiste de milhões
de redes públicas e privadas, acadêmicas, empresariais, Classificação das Redes quanto a Extensão
governamentais e de redes de âmbito local ao global que Geográfica
estão ligados por fios de cobre, fibra óptica, cabos, ligações
sem fios, e outras tecnologias. PAN (Personal Area Network): rede pessoal; dispositivos
ligados a um único computador.
Intranet e Extranet
A Intranet é uma rede privada que se baseia na mesma
tecnologia da Internet, mas que é utilizada para agilizar e
incrementar a comunicação e a produtividade dentro de uma
empresa. Consequentemente, todos os conceitos aplicados
à Internet podem ser também aplicados à Intranet, que
3
Meios Físicos de Transmissão
Com Fios
Topologias e Arquiteturas
Topologias são formas de construção das redes que definem a forma de conexão (física) e o funcionamento da rede (lógica).
A arquitetura de uma rede é um conjunto de características padronizadas que especificam como uma rede funciona
(cabos, conectores, concentradores, placas de rede, protocolos, regras). É o “modelo” da rede. Todos os equipamentos
usados em uma mesma rede devem ter as mesmas especificações (mesma arquitetura).
4
Wi-Fi: Modos de funcionamento
Infraestrutura: requer equipamento central (concentrador sem fio), chamado ponto de acesso.
Ad-Hoc: as placas de rede dos computadores se comunicam diretamente entre si, sem a necessidade de concentradores.
Subpadrões Wi-Fi
3 REDE • adiciona aos pacotes um endereço para que localizem o destino, trans-
formando-os em datagramas (IP, roteador)
2 Link de Dados
bits (placas de rede, switch)
5
Protocolos da Camada de Aplicação vez recebida a mensagem, está impossibilitado o acesso à
mesma em outros computadores.
SMTP (Simple Mail Tranfer Protocol): usado para o IMAP4 (Internet Message Access Protocol): recebe men-
envio de e-mails do remetente para o servidor de saída de sagens do servidor de correio eletrônico, mantendo uma cópia
mensagens e entre os servidores de e-mails. e permitindo que a mesma mensagem seja vista em diferentes
POP3 (Post Office Protocol): usado no recebimento de computadores. Útil para situações em que o usuário utiliza o
e-mails e, por regra, os apaga do servidor de entrada. Uma correio eletrônico em dois ou mais ambientes distintos.
HTTP (Hyper Text Tranfer Protocol): realiza a transfe- são gratuitas, enquanto chamadas de VoIP para rede pública
rência de documentos hipermídia (hipertexto), escritas em podem ter custo.
linguagem HTML (HyperText Markup Language) entre um SNMP (Simple Network Management Protocol): pro-
servidor Web e um programa cliente (navegador, browser), tocolo de gerência e monitoramento de redes TCP/IP, que
os quais interpretam as páginas e as descarregam para o facilita a troca de informação entre os dispositivos de rede,
computador do usuário final. A implementação do protocolo como placas e comutadores. O SNMP permite aos adminis-
HTTP sobre uma camada adicional, SSL (Secure Socket Layer) tradores de rede verificar o desempenho da rede, encontrar
ou TLS (Transport Layer Security), fazem com que as informa- e resolver problemas, e reunir informações para planejar sua
ções sejam enviadas através de uma conexão criptografada expansão, dentre outras.
e autenticada entre servidor e cliente e cria uma variação DNS (Domain Name Service): protocolo que realiza o ser-
do HTTP, o HTTPS (o “S” lembra seguro). viço de consulta a um banco de dados hierárquico, realizando
FTP (File Transfer Protocol): transfere arquivos entre a tradução (resolução, transformação) de um nome amigável,
dois computadores usando a arquitetura servidor/cliente, nome domínio ou URL (fácil de guardar na memória, como
sendo um dos mais utilizados na Internet. Pode-se usar um www.google.com.br) em um endereço IP (74.125.93.103),
navegador ou programas específicos para acessar, copiar, usado para acessar recursos em redes.
apagar e renomear arquivos remotos. Todos os recursos presentes em servidores na Internet
TELNET (Terminal Emulator): protocolo para acesso são localizados por meio de um endereço padronizado – o
remoto a um computador numa intranet ou na Internet, URL (Uniform Resource Locator), que obedece ao formato
permitindo controle sobre seus recursos – simula a presença protocolo://domínio/recurso. O nome de domínio deve ser
de um usuário diante da máquina de outro. adquirido junto a um órgão competente e será único na
SSH (Secure Shell): conecta dois computadores na rede, Internet, para que não haja confusões no acesso às páginas.
permitindo que um envie comandos que serão executados No Brasil, a responsável pela distribuição dos nomes de do-
na unidade remota. Tem as mesmas funções do TELNET, mínio é a Registro.br, ligada ao Comitê Gestor da Internet
com a vantagem da conexão entre o cliente e o servidor ser Brasileira (CGI.br).
criptografada e, consequentemente, segura, criando um Quando desejamos visualizar o site do Google, por
túnel de dados. exemplo, informamos ao navegador sua URL (www.google.
VoIP (Voice over Internet Protocol): voz sobre IP, tele- com.br), o qual enviará a requisição de consulta ao servidor
fonia IP, telefonia Internet, telefonia em banda larga ou voz DNS do provedor de acesso à Internet. Caso seja encontrado
Informática
sobre banda larga é o roteamento de conversação humana o endereço IP correspondente, o servidor DNS retorna ao
usando a Internet ou qualquer outra rede de computadores usuário essa informação que será usada para, então, trazer
baseada na pilha de protocolos TCP/IP, tornando a transmis- os arquivos da página.
são de voz mais um dos serviços suportados pela rede de Cada provedor de acesso possui um servidor DNS que é
dados. Usa softwares como o Skype e um conjunto de proto- alimentado pelo servidor DNS principal no Brasil. Os regis-
colos especiais nas camadas de aplicação (SIP) e transporte tros DNS brasileiros (.br) começaram a ser feitos na Fapesp
(RTCP). Ligações de sistemas VoIP para VoIP normalmente (Fundação de Amparo à Pesquisa do Estado de São Paulo),
6
de forma espontânea. Atualmente, quem mantém o registro IRC (Internet Relay Chat): utilizado em salas de bate-
de domínios brasileiros é a NIC.br (Núcleo de Informação e -papo (chat) e para a troca de arquivos, permite conversa
Coordenação do Ponto Br), ligada ao CGI. em grupo ou privada. No fim da década de 1990, o IRC foi
A localização do endereço IP pelo DNS, a partir da URL substituído por mensageiros instantâneos como o MSN e
solicitada, obedece a uma sequência hierárquica, em três sites de relacionamento como o Orkut. O IRC é hoje usado
níveis, analisando o nome de domínio da direita para a para fins específicos como troca de arquivos e suporte
esquerda: domínio geográfico ou de 1º nível (indica o país técnico.
onde o domínio foi registrado – .br indica que o registro WAP (Wireless Application Protocol): conjunto de proto-
aconteceu no Brasil), domínio de tipo ou 2º nível (indica a colos que define um ambiente semelhante à web, mas que
natureza do domínio, ou tipo da instituição – .com mostra funciona em redes de aparelhos sem fio e em velocidades
fins comerciais) e nome da instituição ou 3º nível (mostra o mais baixas, como celulares e PDAs. O acesso à web é feito
nome adquirido – google). através de um browser miniatura que interpreta linguagem
WML ou XML, disponibilizada por alguns sites.
IDNA (Internationalizing Domain Names in Applica- NNTP (Network News Transfer Protocol): protocolo da
tions): nome de Domínio Internacionais em Aplicação é uma Internet para grupo de discussão, ou fórum. Especifica o
tecnologia que permite o registro de nomes de domínios modo de distribuição, busca, recuperação e postagem de
com caracteres permitidos na língua portuguesa (vogais informações usando um sistema de transmissão confiável.
acentuadas e a cedilha exclusivamente). O IDNA converte
uma URL com caracteres especiais em uma URL compreendia Protocolos da Camada de Transporte
pelo serviço DNS.
DHCP (Dynamic Host Configuration Protocol): protocolo Na camada de transporte atuam, basicamente, dois
de serviço da pilha de protocolos TCP/IP que configura de protocolos de suma importância: o TCP e o UDP. Têm como
forma dinâmica os terminais, concedendo endereços IP de responsabilidade dividir as mensagens em pacotes no com-
host e outros parâmetros de configuração para clientes de putador de origem, recebê-las e montá-las no computador
rede. É um protocolo sucessor do limitado BOOTP. de destino.
TCP UDP
(Transmission Control Protocol) (User Datagram Protocol)
Serviço orientado por conexão Serviço sem conexão
(é estabelecida uma sessão entre os hosts) (nenhuma sessão é estabelecida entre os hosts)
Garante a entrega através de confirmações e entrega sequen- Não garante e nem confirma a entrega dos dados
ciada dos dados
Numera os pacotes e garante sua entrega no destino; controla o Não numera os pacotes e não garante sua entrega no destino;
fluxo para que o destino não receba mais do que pode processar não controla o fluxo e não dá falta por nenhum pacote extraviado
É confiável, porém mais lento Não é confiável, porém é rápido
Usado em quase todos os serviços: páginas, e‑mail, transfe- Usado em situações de menor prioridade, como músicas e
rência de arquivos vídeos, VoIP
IPv6: é a versão mais atual do protocolo IP. Ele está sendo ao usuário (aumentando a confiabilidade das informações
implantado gradativamente na Internet e deve funcionar em fornecidas pelo usuário), integridade dos dados (garantindo
conjunto com o IPv4, numa situação temporária chamada que o mesmo conteúdo que chegou ao seu destino seja a
de “pilha dupla” ou “dual stack”. A longo prazo, o IPv6 deve mesma da origem) e autenticidade das informações ou
substituir o IPv4, que aceita criar cerca de 4 bilhões (4 x 109) identity spoofing (garantia de que uma pessoa é quem diz
de endereços, contra 3.4 x 1038 endereços do novo protocolo. ser), quando se transferem informações através de redes IP
A previsão para que todos os endereços livres do IPv4 para pela internet.
7
CONCEITOS DE TECNOLOGIAS E Ferramentas síncronas são aquelas que requerem tempo de
FERRAMENTAS DE COLABORAÇÃO, resposta imediato, como mensagens instantâneas (ICQ, Mes-
senger), conferências e videoconferências. Já as ferramentas
CORREIO ELETRÔNICO, GRUPOS DE assíncronas não necessitam de um tempo de resposta curto ou
DISCUSSÃO, FÓRUNS E WIKIS imediato, como os e-mails e os fóruns de discussão. Ferramen-
tas de fluxo de trabalho (Workflow) e calendários (Groupware)
Sistemas de Colaboração (ou Colaborativos) são ferra- também são consideradas ferramentas assíncronas.
mentas de software utilizadas em redes de computadores A Tabela a seguir mostra a tradução do esquema mos-
para facilitar a execução de trabalhos em grupos. Essas trado no site Usability First (http://www.usabilityfirst.com/
ferramentas devem ser especializadas o bastante, a fim de groupware), que classifica e exemplifica as formas de inte-
oferecer aos seus usuários formas de interação, facilitando ração dos Sistemas Colaborativos:
o controle, a coordenação, a colaboração e a comunicação
entre as partes envolvidas que compõe o grupo tanto no Em tempo
mesmo local como em locais geograficamente diferentes, Ao mesmo Tempo
diferente
e que as formas de interação aconteçam tanto ao mesmo “Síncrono”
“Assíncrono”
tempo ou em tempos diferentes. Percebe-se com isso que o
objetivo dos Sistemas Colaborativos é diminuir as barreiras Mesmo lugar Pessoas votando Computadores
impostas pelo espaço físico e o tempo. (colaboração local) num auditório compartilhados
Existem vários termos para designar Sistemas Colabo- Conferências
Lugar diferente
rativos, porém a ideia principal ou objetivo desses sistemas de áudio
(colaboração a E-mail
continuam sendo os mesmos, que é o suporte e a promoção Mensagens
distância, ou workflow
da colaboração. Dois termos muito utilizados no mercado de instantâneas
distribuída)
sistemas colaborativos são Sistemas Workflow e Groupwa- videoconferência
re, junção das palavras inglesas group (grupo) e software
(programas de computação). Um jargão muito usado para Características dos Sistemas Colaborativos
designar Sistemas Colaborativos se refere ao acrônimo CSCW
(Computer Supported Cooperative Work – Trabalho Coope- As empresas estão cada vez mais dependentes de Siste-
rativo Apoiado por Computador). Há muitos outros sinôni- mas Colaborativos, devido ao excelente desempenho que,
mos, tais como: Online Collaboration, Web Collaboration, aliado ao uso de forma consciente, tem proporcionado
Colaboração Online, Collaboration tools, Colaboração via bons resultados nos negócios e nos processos empresa-
web, Ambiente de Colaboração, Ambiente Colaborativo etc. riais. Acredita-se que sistemas de colaboração facilitam o
Segue abaixo algumas taxionomias para Sistemas Cola- uso da informação e da gestão do conhecimento, servindo
borativos: de suporte à informação e ao trabalho do conhecimento.
• Sistemas colaborativos de gerenciamento de con- As principais finalidades de um sistema colaborativo podem
teúdo – Ferramentas para publicação automatizada ter as seguintes definições:
com a participação de diversas pessoas e grupos na • gerenciamento e coordenação do trabalho em equipe
elaboração do conteúdo. dos manipuladores dos dados e conhecimento;
• Sistemas colaborativos de gestão do conhecimento – • integração do trabalho dos manipuladores da infor-
Ferramentas de armazenamento, indexação, avaliação mação em todos os níveis e funções da organização,
e distribuição de conhecimento tácito e explícito. conforme a customização e distribuição definida pelo
• Real Time Collaboration Tools (RTC) (áudio/vídeo/data usuário;
conferencing) – Ferramentas de colaboração síncronas • integração da organização com o meio externo, como:
que usam áudio, vídeo e dados. clientes, fornecedores, órgãos governamentais públi-
• Virtual Team Tools (DPM, virtual team and process- cos e regulamentadores etc.;
-oriented tools) – Ferramentas para grupos de tra- • gerenciamento, criação, armazenamento, recupera-
ção e disseminação de documentos;
balho. Dividem-se em três classes: Gerenciamento
• definição da programação de tarefas/compromissos
distribuído de projetos, Local de trabalho virtual,
para indivíduos e grupos;
Processos e workflow.
• facilitar a comunicação de voz e dados para indivíduos
• CRM Colaborativo (customer resource management)
internos e externos à organização;
(CRM) – Ferramentas para auxílio a processos de
• gerenciamento de contatos e relacionamentos in-
venda e atendimento a clientes.
ternos/externos e das informações sobre usuários,
• Portais e Comunidades Online – Ferramentas para
clientes e fornecedores.
comunidade virtuais para troca de informações e
ideias. Funcionalidades de um Sistema Colaborativo
• Ferramentas e infraestrutura para colaboração Wire-
less – Ferramentas para mensagens em dispositivos Todas as finalidades descritas acima são enquadradas
wireless. Normalmente, integram-se com as demais em formas de itens ou componentes que compõem um
soluções de colaboração. Sistema Colaborativo. Portanto, um Sistema Colaborativo
deve ser composto, basicamente, pelos seguintes compo-
Formas de Interação e comunicação dos Sistemas nentes: Agenda, Repositório de Documentos, Áudio e Vídeo
Informática
8
Agenda: capacidade para efetuar a criação de agendas Correio Eletrônico: o correio eletrônico tornou-se uma
individuais, por equipes ou corporativas, incluindo opções de ferramenta básica de comunicação, praticamente todas
reserva de salas, horários e recursos necessários à interação as organizações já se adaptaram ao uso desta tecnologia.
entre a equipe. Repositório central de contatos com infor- É considerada uma ferramenta de colaboração para grupos,
mações de todas as entidades e pessoas que se relacionam sendo necessário, no entanto, tomar alguns cuidados, pois
com a equipe, incluindo o armazenamento de nomes de o uso indevido pode acarretar sérios problemas, como o
organizações e pessoas, telefones, contas de e-mails e demais recebimento de mensagens indesejáveis, que podem trazer
atributos de interesse para esse tipo de cadastro. riscos ao sistema, além da sobrecarga gerada pelo envio e
recebimento desses tipos de mensagens.
Repositório de documentos: repositório central de ar-
quivos, que fornece segurança no armazenamento, acesso a Fórum de discussão
dados, controle de versões e facilita o uso e a manipulação
por múltiplos usuários. Ferramenta para páginas de Internet destinada a promo-
ver debates, por meio de mensagens publicadas, abordando
Áudio e Videoconferência: a áudio e a videoconferência uma mesma questão de forma assíncrona e encadeada.
são formas de se estabelecer uma comunicação síncrona Também é chamado de “comunidade” ou “board”.
(em tempo real) para pessoas ou grupos de pessoas que Os fóruns de discussão basicamente possuem duas divi-
estão geograficamente distantes. A audioconferência pode sões organizacionais: a primeira faz a separação por assunto e
ser realizada por meio de sistemas de áudio, como aparelho a segunda, uma divisão desse em tópicos. As mensagens ficam
telefônico com viva voz ou por conexão de rede, mediante a ordenadas decrescentemente por data, da mesma forma que
tecnologia VOIP (Comunicação de voz sobre o protocolo IP). os tópicos ficam ordenados pela data da última postagem.
A videoconferência é um conjunto formado pela transmissão A maioria dos fóruns exige que o visitante se cadastre
de áudio e imagens de forma sincronizada, podendo também para postar. Os usuários registrados são chamados de mem-
permitir o envio de dados. Sistemas Colaborativos devem bros. O processo de registro geralmente envolve verificação
permitir o uso destas duas formas de comunicação. da idade (alguns fóruns proíbem ou restringem o registro de
pessoas menores de 13 anos, 18 anos ou etc.), seguida de
Reuniões Virtuais: utilizando os recursos de áudio e uma declaração dos termos de serviço (outros documentos
videoconferência, é possível realizar reunião com um grupo também podem estar presentes) que deve ser aceita para
de pessoas geograficamente distantes, compartilhar o con- que o usuário possa se registrar. Depois disso, o usuário é
teúdo da apresentação do discurso para todos os membros apresentado a um formulário de registro para preencher
presentes, com transmissão de voz, juntamente com dados requerente, no mínimo: um apelido (que depois pode ser
mostrados na tela simultaneamente. mudado pelo usuário ou pela moderação), uma senha, o e-
-mail e o código de verificação (serve para impedir programas
Suporte à decisão: por oferecer recursos de conhecimento automáticos de se cadastrarem no fórum).
e inteligência, que podem facilmente ser consultados, (desde Todo fórum possui regras próprias. Entretanto, a grande
que a informação disponível esteja bem estruturada), propor-
maioria dos fóruns possui regras em comum contra spam,
cionam agilidade na tomada de decisão. Recursos de Brain
fakes, flood, brigas, tópicos inúteis, double posting e ressus-
Storming Eletrônico (geração rápida de múltiplas ideias para
citar tópicos. Geralmente, quando um usuário desrespeita
a solução de um dado problema), enquetes e votações ele-
uma dessas regras, é punido com alerta, advertência, sus-
trônicas são exemplos de recursos que dão suporte à decisão.
pensão ou banimento. As regras são mantidas, executadas
Coautoria de documentos: é comum a necessidade de e modificadas por uma equipe de moderação e os usuários
múltiplos usuários trabalharem sobre o mesmo documento. também podem ajudar via sistema de report.
A maioria dos sistemas colaborativos foi projetada para suprir Os status de usuários registrados num fórum geralmente
essa necessidade. Eles permitem um controle de edição de variam em quatro níveis de permissão: usuários, moderado-
documentos, uma vez que um usuário tenha editado um ar- res, administradores e banidos. O membro com status de
quivo, este ficará indisponível para outros usuários editarem, usuário possui liberdade para publicar mensagens em tópi-
até que esse usuário o libere para aprovação ou edição por cos abertos ao debate e respondê-los independentemente
parte de outras pessoas. de quem os publicou. O membro com status de moderador
tem a permissão de editar, mover, deletar, adequar o que for
Fluxo de Trabalho (WorkFlow): os sistemas colaborati- necessário na sala de tópicos que tenha permissão de mo-
vos possuem a capacidade de controlar e gerenciar o fluxo deração. Na maioria dos fóruns, cada assunto possui um ou
de trabalho, ou seja, aqueles que exigem a necessidade de mais moderadores, os quais possuem funções diversas, que
tramitação de processos. Essa tramitação consiste em um variam de fórum para fórum, mas, basicamente, eles podem
conjunto de possíveis estados do processo, aliado às regras editar mensagens postadas, eliminar publicações, moderar e
de transição entre estados. eliminar tópicos, como também trocar uma mensagem que
foge do assunto (chamadas de off-topic), postá-la no lugar
Geradores de Formulários: é comum aos sistemas correto e comunicar o usuário, entre outros. O membro com
colaborativos disponibilizarem recursos de montagem de status de administrador é o que agrega as funções de admi-
formulários. Isto é, uma forma de padronização no forne- nistração e configuração do fórum, criação e adequação de
cimento das informações em que os usuários, em vez de novas salas. Tem permissão para enviar e-mails em massa,
produzir um novo documento, preenchem um formulário pode bloquear, suspender ou expulsar outros membros,
preestabelecido. Essa funcionalidade promove ganhos na entre inúmeras outras funções administrativas. O membro
Informática
qualidade e tempo nos processos de Workflow. com status de banido é aquele que foi expulso do fórum por
desrespeitar as regras. Ele não pode postar nada e não pode
Bate papo: mais conhecido como Chat ou messaging, alterar seu perfil.
permite a troca de mensagens instantâneas por meio da Existem dois tipos de fórum: o público e o privado. No
rede a qual o sistema colaborativo está conectado. Solução fórum de discussão público, provedores, empresas ou insti-
rápida e de baixo custo para pessoas que se encontram tuições disponibilizam espaços para discussão sobre os mais
geograficamente distantes. variados tópicos de interesse geral, durante um determinado
9
período de tempo. O acesso e a participação nesse tipo de editar a página do mesmo modo, editando diretamente o
fórum são livres e irrestritos, sem limite de tempo ou espaço texto em código HTML.
para a troca de mensagens escritas. Em contrapartida, no A ideia por trás de controlar usuários é diretamente re-
fórum de discussão privado, uma empresa ou instituição lacionada ao tamanho do universo gerado pelo wiki. Quanto
abre espaço para discussão sobre tópicos específicos rela- mais pessoas estiverem usando o wiki, menor deveria ser a
cionados à área de interesse, durante um período de tempo necessidade de níveis de controle, pois o controle é fornecido
determinado; o usuário apenas precisa ter acesso ao sistema pela própria sociedade. Mas o controle sempre se faz neces-
do fórum na web, por meio de cadastramento prévio, para sário, em pelo menos dois níveis: gerenciamento e utilização.
obtenção da senha competente. Desta forma, um wiki muito pequeno costuma ter a
necessidade de adicionar um controle que impede autores
Wiki anônimos para evitar vandalismo. Por outro lado, a maioria
dos wikis públicos, que costumam ser grandes, dispensa
Os termos wiki (pronunciado /uíqui/ ou /víqui/) e Wi-
qualquer tipo de registro.
kiWiki são utilizados para identificar um tipo específico de
De todo modo, muitos dos principais mecanismos wiki
coleção de documentos em hipertexto ou o software cola-
(incluindo MediaWiki, MoinMoin, UseModWiki e TWiki)
borativo usado para criá-lo. O termo “Wiki wiki” significa
têm como limitar o acesso à publicação. Alguns mecanismos
“extremamente-rápido” no idioma havaiano.
Uma Web Wiki permite que os documentos sejam edita- wiki permitem que usuários sejam banidos do processo de
dos, coletivamente, com uma linguagem de marcação muito edição pelo bloqueio do seu endereço particular na Internet
simples e eficaz, por meio da utilização de um navegador endereço IP, ou, quando disponível, o seu nome de usuário.
web. Visto que a grande maioria dos wikis é baseada na web, Ainda assim, muitos provedores de acesso à Internet atri-
o termo wiki é normalmente suficiente. Uma única página buem endereços de Internet endereço IP diferentes para
num wiki é referida como uma “única página”, enquanto o cada usuário registrado, então o banimento de IP pode
conjunto total de páginas, que estão, geralmente, altamente ser superado facilmente. Para lidar com esse problema,
interligadas, chama-se ‘o wiki’. embargos temporários de IP são utilizados ocasionalmente
Uma das características definitivas da tecnologia wiki é a e estendidos a todos os endereços IP dentro de um determi-
facilidade com que as páginas são criadas e alteradas – nor- nado âmbito, assegurando, deste modo, que um vândalo não
malmente não existe qualquer revisão antes de as modifica- consiga editar páginas durante um certo tempo; entende-se
ções serem aceitas, e a maioria dos wikis são abertos a todo que isso seja uma barreira suficiente. Pode, contudo, impedir
o público ou pelo menos a todas as pessoas que têm acesso alguns usuários não problemáticos – que venham do mesmo
ao servidor wiki. Nem o registro de usuários é obrigatório servidor de acesso à Internet – de utilizar o serviço durante
em todos os wikis. o período de embargo.
O que faz o “wiki” tão diferente das outras páginas da Como uma medida de emergência, alguns wikis per-
Internet é certamente o fato de poder ser editado pelos usu- mitem que o banco de dados seja alterado para o modo
ários que por ele navegam. Por exemplo, essa parte do artigo apenas-leitura, enquanto outros adotam uma política em que
foi adicionada anos após a criação do próprio, e, com certeza, apenas usuários que tenham sido registrados antes de algum
não será a última edição; ela será modificada por usuários e corte arbitrário possam editar. Em geral, qualquer prejuízo
visitantes ao longo do tempo. Desse jeito, é possível corrigir infligido por um “vândalo” pode ser revertido rápida e facil-
erros, complementar ideias e inserir novas informações. mente. Mais problemáticos são os erros sutis que passam
Assim, o conteúdo de um artigo se atualiza graças à coleti- despercebidos, como a alteração de datas de lançamento
vidade. Os problemas que se podem encontrar em wikis são de álbuns e discografias na Wikipedia.
artigos feitos por pessoas que nem sempre são especialistas Exemplificando a ideia de que o wiki essencialmente pre-
no assunto, ou até vandalismo, substituindo o conteúdo do cisa de somente dois níveis de controle, podem ser traçados
artigo. Porém, o intuito é, justamente, que a página acabe alguns paralelos entre as três áreas de estudos científicos
por ser editada por alguém com mais conhecimentos. Está (exatas, biológicas e humanas), o que facilita a visualização.
fortemente relacionado com o conceito de crowdsourcing. Criando um paralelo com o funcionamento de um
Alternativamente, existem algumas wikis utilizadas como computador simples, como uma calculadora, por exemplo,
wikis pessoais (Personal Wiki). pode-se imaginar o wiki como sendo o próprio computador
Em wikis tradicionais, existem 3 (três) representações e o processador que executa o controle, enquanto o resto
para cada página: o código HTML, a página resultante do da calculadora a mantém funcionando, fornecendo entradas
código da sua edição pelo web browser e o código-editado e saídas de dados em dois dispositivos diferenciados para o
em HTML que o servidor produziu. processador.
O raciocínio por detrás deste design é que o HTML. Com Fazendo um paralelo com o funcionamento de uma célula
sua enorme biblioteca de tags, dificulta uma edição mais rá- viva, pode-se imaginar o wiki como sendo a própria célula,
pida. Ele, às vezes, não pode usar toda a sua funcionalidade, e o núcleo faz o gerenciamento de tudo que acontece dentro,
como JavaScript e folhas de estilo, por causa da consistência enquanto o resto da célula, o núcleo, inclusive, utiliza-se dos
da linguagem. recursos disponibilizados por meio da membrana externa
Alguns mecanismos de edição wiki mais recentes usam (membrana plasmática), entre outros componentes da célula
um método diferente: suportam a edição “WYSIWYG” (“What que executam múltiplas funções para mantê-la viva.
You See Is What You Get”, que significa, basicamente, “o Fazendo um paralelo com o funcionamento de uma
que se vê é o que será”), geralmente com o suporte de sociedade, pode-se imaginar o wiki como sendo a própria so-
um controle ActiveX ou um plug-in, que traduz instruções ciedade e o núcleo seria o governo, que cria a quantidade de
Informática
graficamente introduzidas, como “negrito” ou “itálico”, nas regras que forem sendo necessárias para manter a sociedade
tags correspondentes de HTML. Em tais implementações, funcionando com base na vida e dentro das possibilidades
salvar uma edição corresponde ao envio de uma nova oferecidas pela própria sociedade e pelo ecossistema.
versão HTML da página ao servidor, embora o usuário seja No ambiente da Educação Corporativa, diversas organi-
preservado desse detalhe técnico, uma vez que o código é zações estão utilizando esta tecnologia, como, por exemplo,
gerado automaticamente, de forma transparente. Usuários o Banco do Brasil e sua Universidade Corporativa utilizam em
que não possuem o plug-in necessário podem, em geral, larga escala a Tecnologia Wiki.
10
REDES SOCIAIS Redes Sociais Visitantes (em milhares) Porcentagem
Facebook.com 792,999 55.1 %
Um serviço de rede social é um serviço online, plata- Twitter.com 167,903 11.7 %
forma ou site que se concentra na construção e reflexão de Linkedln.com 94,823 6.6 %
redes sociais ou das relações sociais entre as pessoas que, Google Plus 66,756 4.6 %
por exemplo, compartilham interesses e/ou atividades. Um MySpace 61,037 4.2 %
serviço de rede social consiste de uma representação de cada Outros 255.539 17.8 %
usuário (geralmente um perfil), os seus laços sociais e uma Total 1,438,877 100 %
variedade de serviços adicionais. Serviços de rede sociais são
baseados na web e fornecem meios para que os usuários Facebook
interajam por meio da Internet, como e‑mail e mensagens
instantâneas. Sites de redes sociais permitem aos usuários
compartilhar ideias, atividades, eventos e interesses dentro Na Internet, o Facebook é uma rede social que permite
de suas redes individuais. a comunicação com um grupo de amigos predefinido, acei-
As redes sociais digitais estão cada vez mais inseridas tando os amigos e restringindo o acesso de estranhos aos
no dia a dia das pessoas. Os jovens, adultos e até mesmo seus dados.
a terceira idade vêm cedendo às novas tecnologias que Os usuários devem se registrar antes de utilizar o site
reorganizam as relações sociais neste novo milênio. São e podem, então, criar um perfil pessoal, adicionar outros
exemplos de redes sociais utilizadas no Brasil Orkut, Twitter, usuários como amigos, trocar mensagens, incluindo notifica-
Facebook e MySpace. ções automáticas quando atualizarem seu perfil. Além disso,
O Orkut é caracteristicamente definido como rede social os usuários podem participar de grupos de interesse comum
e Linkedin é uma rede de negócios principalmente utilizada dos utilizadores, organizados pela escola, trabalho ou facul-
por profissionais. dade, ou outras características, e categorizar seus amigos
em listas como “pessoas do trabalho” ou “amigos íntimos”.
Características Típicas Facebook foi fundada por Mark Zuckerberg com os
colegas de quarto da faculdade: Eduardo Saverin, Dustin
Sites de redes sociais compartilham uma variedade de Moskovitz e Chris Hughes. A composição do site foi inicial-
características técnicas. O mais básico deles são perfis visíveis mente limitado pelos fundadores para os estudantes de
na forma de uma lista de “amigos” que também são usuários Harvard, mas foi expandido para outras faculdades na área de
do site. Um perfil é gerado a partir de respostas a perguntas Boston, da Ivy League, e Stanford University. Gradualmente
como idade, localização, interesses etc. Alguns sites permitem adicionado suporte para os alunos em várias outras univer-
que usuários façam upload de fotos, adicionem conteúdo sidades antes de abrir para estudantes do ensino médio e,
multimídia ou modifiquem a aparência do perfil. Outros, como eventualmente, alguém com 13 anos ou mais.
o Facebook, permitem que os usuários melhorem seu perfil
adicionando módulos ou “aplicativos”. Muitos sites permitem Twitter
que aos usuários postem entradas de blog, buscar outras pes-
soas com interesses semelhantes e compilar e compartilhar O twitter é definido como uma rede social e servidor para
listas de contatos. Os perfis de usuário muitas vezes têm uma microblogging que permite aos usuários o envio e a leitura
seção dedicada aos comentários de amigos e outros usuá- de atualizações pessoais de outros contatos utilizando a web
rios. Para proteger a privacidade do usuário, as redes sociais e outros meios específicos em dispositivos portáteis. Pode
costumam ter controles que permitem aos usuários escolher ser chamado de “SMS da Internet”, possibilita seguir pesso-
quem pode ver seu perfil, entre seus contatos, adicioná-los à as entrando na página deles e clicando em “follow”. Utiliza
sua lista de contatos, e assim por diante. textos de até 140 caracteres conhecidos como “tweets” e usa
@usuariodapessoa no começo da mensagem para enviá-la
Tendências Emergentes especificamente a uma pessoa.
Twitter é uma rede social na qual os usuários fazem atua-
Na vanguarda das novas tendências em sites de redes lizações de textos curtos, que podem ser vistos publicamente
sociais está o conceito de “web em tempo real” e “baseado ou apenas por um grupo restrito escolhido pelo usuário.
em localização”. Em tempo real, ou real-time, permite que os O Twitter foi criado em março de 2006 por Jack Dorsey
usuários adicionem eventos à rede que é transmitido assim e lançado em julho do mesmo ano. O serviço rapidamente
que ele acontece – o conceito é análogo às transmissões de ganhou popularidade em todo o mundo, com mais de 300
rádio e televisão ao vivo. O Twitter definiu a tendência para milhões de usuários a partir de 2011, gerando mais de 300
serviços “real-time”, em que os usuários podem transmitir milhões de tweets.
para o mundo o que estão fazendo, ou o que está em suas
mentes dentro de um limite de 140 caracteres. Facebook
seguiu a tendência com o seu “Live Feed”, no qual as ativi- Google+
dades dos usuários são transmitidas assim que acontecem.
Um uso popular para esta nova tecnologia é a rede Google+ é uma rede social operada pela Google Inc.
social entre as empresas. As empresas descobriram que os O serviço foi lançado em 20 de setembro de 2011, aberta a
sites de redes sociais como Facebook e Twitter são ótimas todos de 18 anos de idade ou mais velhos, sem a necessidade
maneiras de construir sua imagem de marca. Estas empresas de um convite.
são capazes de direcionar o tráfego para seus próprios sites Google+ integra serviços sociais, como o Google Profiles
online ao mesmo tempo incentivando seus consumidores e e Buzz Google, e introduz novos serviços identificados como
clientes a ter discussões sobre como melhorar ou modificar círculos, pontos de reunião e Sparks. Google+ está disponível
Informática
11
PARA ADQUIRIR A SUA APOSTILA
COMPLETA E ATUALIZADA
ACESSE:
www.editoraavancar.com.br
WINDOWS 10 Multitarefa Preemptiva
botão direito no Explorador de Arquivos, é o shell padrão no menos uso de memória e desgastando menos a mídia,
Windows 10. Tem muito mais recursos que o simples e antigo já que executa menos atividades de controle e segu-
Prompt, permitindo a criação de blocos de comandos para rança nos processos de leitura e escrita, em relação ao
facilitar a execução de tarefas, suporte a diversos comandos NTFS. O FAT64 (ou exFAT) conta com leitura e escrita
Unix/Linux, execução de códigos em outras máquinas conec- de arquivos únicos maiores que 4 GB, capacidade de
tadas, suporte para tecnologias em nuvem, como o Azure e criar partições do com mais de 32 GB, melhor geren-
Office 365 da Microsoft. ciamento de espaço e menos fragmentação.
12
Windows 32 x 64 bits vos, configurações, fotos, vídeos e músicas no computador
do usuário e no OneDrive.
O Windows 7 (assim como Windows XP, Vista, 8 e 10)
suporta tecnologias de 32 bits (x86) e de 64 bits (x64) nos pro-
cessadores e oferece duas versões: a de 32 bits e a de 64 bits.
A maioria dos programas feitos para a versão de 32 bits do
Windows funciona com uma versão de 64 bits do Windows.
Os programas antivírus são uma notável exceção a isso.
Entretanto, os drivers de dispositivos feitos para a versão
de 32 bits do Windows não funcionam em computadores
com uma versão de 64 bits do Windows. Uma impressora
ou outro dispositivo que somente tenha drivers de 32 bits
disponíveis não funcionará corretamente em uma versão de
64 bits do Windows.
Os programas e drivers de dispositivos especialmente
projetados para a versão de 64 bits do Windows não fun-
cionam na versão de 32 bits.
Utilização do Windows
Ao iniciar o Windows 10, o usuário é recepcionado por
uma Tela de Boas-vindas, onde deve-se informar o nome
do usuário e sua senha para que o Windows faça seu logon
(entrada no sistema) e apresente a sua área de trabalho
personalizada.
Uma Conta da Microsoft (um endereço de e-mail e senha Nesse mesmo local pode ser ativada a assistente pes-
usados no Outlook.com, Hotmail, Office 365, OneDrive, Skype soal da Microsoft: a Cortana. Ela permite interação entre o
ou Xbox) pode ser utilizada como meio de acesso ao Windo- usuário, o sistema operacional e seus aplicativos por meio
ws e oferece acesso a aplicativos e jogos da Windows Store, de comandos de voz ou texto, permitindo ao usuário fazer
permitindo que o usuário veja suas configurações e outros perguntas, pesquisar na web, encontrar recursos no compu-
recursos do sistema em vários dispositivos com Windows 10. tador, de forma semelhante ao que fazem seus concorrentes
Google Now e Siri.
Área de Trabalho
Listas de Atalhos (Lista de Saltos, Jump List)
Ao inicializar o Windows todo o ambiente gráfico visua- São listas de itens abertos recentemente, como arquivos,
lizado é definido como área de trabalho, onde encontra-se pastas ou sites, organizados pelo programa que o usuário usa
apenas um ícone, a Lixeira, uma barra horizontal, localizada para abri-los. Além de poder abrir itens recentes usando uma
na parte inferior da tela, chamada Barra de Tarefas (Taskbar) Lista de Atalhos, o usuário também pode fixar favoritos na
e um plano de fundo (papel de parede ou desktop). Outros Lista de Atalhos; dessa forma, é possível acessar de maneira
ícones (representações gráficas de arquivos, pastas e recur- rápida os itens usados diariamente. Ao se clicar com o botão
sos do sistema) podem ser adicionados à área de trabalho direito do mouse o ícone de um programa na barra de tarefas,
e ativados por um duplo clique. serão listados atalhos relacionados a esse programa. Caso o
programa Windows Media Player esteja na barra de tarefas,
Barra de Tarefas por exemplo, e se clique com o botão direito do mouse o
Parte da área de trabalho que é, por padrão, visível todo ícone desse programa, serão listados os atalhos de acesso a
o tempo (mesmo com várias janelas de programas abertos), músicas e vídeos que são acessados diariamente, bem como
foi completamente reprojetada para ajudar o usuário a ge- será habilitada uma lista de tarefas.
renciar e acessar mais facilmente seus arquivos e programas O que é mostrado em uma Lista de Atalhos depende to-
mais importantes. Ela contém o botão Iniciar, botões fixos da talmente do programa. A Lista de Atalhos do Edge mostra os
barra de tarefas e botões de programas em execução. Cada sites visitados com frequência. O Windows Media Player lista
programa aparece como um botão único sem rótulo, mesmo músicas que o usuário escuta mais. É possível ainda fixar um
quando vários itens de um programa estão abertos, para se arquivo na lista para encontrá-lo ali sempre que necessário.
obter uma aparência limpa e organizada. Também é possível arrastar um ícone de arquivo ou um
A Área de Notificação apresenta ícones que permanecem atalho do menu Iniciar ou da área de trabalho para a barra de
ativos em segundo plano e informações de status importan- tarefas. Isso fixa o item na Lista de Atalhos e também fixa o
tes. No passado, a área de notificação podia, às vezes, ficar programa à barra de tarefas, caso não esteja fixado ainda. Pastas
cheia de ícones. Agora, o usuário pode escolher quais ícones são consideradas itens do Explorador de Arquivos e aparecem
estão sempre visíveis e manter o restante deles disponíveis na Lista de Atalhos desse programa quando fixadas ou abertas.
em uma área de excedentes, na qual estarão acessíveis com As Listas de Atalhos não mostram apenas atalhos de
apenas um clique de mouse. arquivos. Às vezes, elas também fornecem acesso rápido
O botão Mostrar área de trabalho foi movido para a extre- a comandos para coisas como redigir novas mensagens de
midade oposta da barra de tarefas do botão Iniciar, facilitando e-mail ou reproduzir músicas.
Informática
13
• Aero Glass: também chamado Aero Blur, é um esti- para o Menu Iniciar, ajustar seu tamanho clicando nas suas
lo visual diferenciado das janelas, Barra de Tarefas e bordas e removê-los.
Menu Iniciar, combinando uma aparência leve e trans-
lúcida (envidraçada) com poderosos avanços gráficos,
permitindo ao usuário se concentrar no conteúdo das
janelas abertas. Inicialmente indisponível nas janelas
dessa versão do SO, pode ser ativado pelo Editor de
Registros do Windows (regedit).
• Aero Snap: novo e rápido jeito de redimensionar as
janelas abertas, simplesmente arrastando-as para as
bordas da tela. O recurso Ajustar facilita o trabalho
com janelas abertas. Com esse recurso, para maximi-
zar uma janela, deve-se arrastar a barra de título da Botões Usuário e Ligar/Desligar
janela para a parte superior da tela e liberar a janela
para expandi-la e preencher toda a área de trabalho. Localizado na coluna mais à esquerda do menu Iniciar, o
Dependendo de onde o usuário arrastar uma janela, botão Ligar/Desligar permite realizar as ações:
será possível expandi-la verticalmente, colocá-la na • Desligar – Executa o desligamento do computador –
tela inteira (maximizar) ou exibi-la lado a lado com fecham-se todos os arquivos e programas abertos e
outra janela ou outras três. Para ajustar uma janela encerra-se o Windows, para que o computador seja
ativa usando o teclado, deve-se pressionar +direcio- desligado com segurança.
nais (setas nas quatro direções). Pode ser desativado • Reiniciar – Encerra o Windows, desliga o computador
em Configurações / Sistema / Multitarefas. e o reinicia.
• Aero Shake: recurso da área de trabalho que permite • Suspender (suspensão híbrida) – Estado de economia
minimizar todas as janelas abertas, de forma relativa- de energia que permite que o computador reinicie
mente rápida, exceto a janela ativa, na qual se deseja rapidamente a operação de energia plena quando o
trabalhar. Para ativar o Shake, pode-se ainda pressionar usuário desejar continuar o trabalho, semelhante ao
+Home para minimizar todas as janelas exceto a estado de espera. Além disso, todos os programas em
janela ativa no momento. Pressionar +Home no- execução são copiados e armazenados no disco rígido
vamente restaura todas as janelas. para que, em caso de desligamento da máquina, pos-
• Aero Peek (Espiar): exibe temporariamente a área de sam ser recuperados ao seu estado anterior. Então,
trabalho, esmaecendo as janelas abertas da exibição. o modo de suspensão, por meio do qual é possível
Pode ser útil para exibir rapidamente gadgets e pastas manter o computador em estado de baixo consumo
de área de trabalho ou quando o usuário não deseja de energia, possibilita o retorno rápido ao ponto do
minimizar todas as janelas abertas e depois precisar trabalho, sem apresentar risco de perda de dados.
restaurá-las. A tecla de atalho +vírgula também • Hibernar – Estado de economia de energia projetado
pode ser usada, e não mais o ícone no canto inferior principalmente para laptops. Enquanto a suspensão
direito da área de trabalho ou o atalho ALT+TAB. Para coloca o trabalho atual e as configurações na memória
ativar o Peek pelo botão Mostrar área de trabalho, e usa uma pequena quantidade de energia, a hiberna-
acessar Configurações / Barra de Tarefas. Para mini- ção permite fechar os aplicativos que estejam em uso,
mizar janelas abertas de modo que elas fiquem mi- desligar o computador e, quando este for religado, car-
nimizadas, deve-se clicar no botão Mostrar área de regar os mesmos aplicativos fechados anteriormente.
trabalho ou pressionar +D. Para restaurar as janelas
abertas, basta clicar no botão Mostrar área de trabalho Sua disponibilidade no computador pode ser consultada
novamente ou pressionar +D novamente. com a execução do comando powercfg /availablesleepstates
no Prompt de Comandos.
Menu Iniciar Mais acima, o botão com o nome do usuário permite
executar outras atividades não associadas com a energia do
O botão Iniciar é o principal elemento da Barra de Tare- computador, mas com a alternância entre usuários:
fas. Ele dá acesso ao Menu Iniciar, exibindo as opções de uso • Bloquear – Se houver mais de uma conta de usuá-
do sistema operacional, tanto para fins de administração da rio no computador, caso a troca rápida de usuários
máquina quanto para uso de seus aplicativos de diversas fi- esteja ativada, quando o usuário fizer logoff e outro,
nalidades – pesquisar arquivos, pastas e programas, ajustar logon, os programas do primeiro permanecerão sendo
configurações do computador, obter ajuda para o uso do siste- executados no computador. Também disponível após
ma, desligar o computador, fazer logoff ou alternar para outra pressionamento de CTRL + ALT + DEL (Trocar Usuário)
conta de usuário. O Menu Iniciar é apresentado verticalmente e ativado imediatamente com Windows + L, a opção
com duas colunas. de troca de usuários, após a realização do login no
Para exibir o menu Iniciar em tela inteira (como no Win- sistema Windows, permite a execução de tarefas por
dows 8) e ver tudo em uma única exibição, selecione o botão um usuário sem a interferência de outro usuário, que
Iniciar, Configurações > Personalização > Iniciar e ative Usar pode acessar o sistema usando conta e senha próprios
tela inteira de Iniciar. • Sair (Fazer Logoff) – Realiza a troca de usuário no Win-
dows, sem desligar o computador, a fim de encerrar
Blocos Dinâmicos (live tiles) a sessão atual de trabalho e deixar o computador dis-
Informática
Ícones gráficos que podem mostrar atualizações e infor- ponível para outro usuário.
mações de aplicativos sem a necessidade de abri-los. Com
o botão direito clicado sobre um deles, em um menu de Explorador de arquivos – Gerenciamento de
contexto, o usuário tem as opções de desativar a animação Arquivos e Pastas
dinâmica, ajustar seu tamanho ou tirá-lo do menu.
É possível alterar os nomes dos grupos de blocos clicando No Explorador de Arquivos, é possível ver a hierarquia das
sobre a barra acima deles, arrasta-los para outros grupos ou pastas no computador e todos os arquivos e pastas localizados
14
em cada pasta selecionada. Ele é especialmente útil para fa- parte representa a extensão do arquivo e segue padrões que
cilitar o gerenciamento das informações em um computador, identificam o tipo de arquivo, como exe, doc e ini.
permitindo criar, excluir e renomear arquivos e pastas. Para renomear um arquivo:
• pressionar F2;
Elementos das Janelas • clicar sobre o nome da pasta ou arquivo já selecionado;
• Menu Ínicio (ou menu de contexto) / Renomear;
Embora o conteúdo de cada janela seja diferente, todas • Arquivo / Propriedades (ALT + ENTER).
têm algumas partes em comum:
O nome do computador deve usar nomes curtos (quinze
Barra de Título caracteres, no máximo) e facilmente reconhecíveis. Convém
Na área superior livre, exibe a Barra de Ferramentas de Aces- usar somente caracteres padrão da Internet no nome do com-
so Rápido, que inclui o ícone do programa, Propriedades, Nova putador. Os caracteres padrão são os números de 0 a 9, letras
pasta e Personalizar. A seguir é mostrado o título da pasta em maiúsculas e minúsculas de A a Z e o hífen (-). Nomes de com-
uso e, no canto direito são mostrados os botões Minimizar, Res- putador não podem ser formados apenas por números nem
taurar/Maximizar e Fechar, os quais permitem ocultar a janela, incluir espaços. O nome também não pode conter caracteres
reduzi-la ou alargá-la para preencher a tela inteira e fechá-la, especiais, como ? : * < > “ / | \.
respectivamente.
Mover e copiar arquivos e pastas
Barra de menus e ferramentas Usando o botão esquerdo do mouse, a partir do painel
Contém itens nos quais o usuário pode clicar para ativar da direita, arrastando seu ícone para o painel da esquerda,
recursos e comandos em um programa. No Explorador de de um local em uma unidade de armazenamento para outro
Arquivos do Windows 10 a barra de menus acompanha o local...
leiaute dos menus do pacote Office, em que os menus e a • na mesma unidade, MOVE;
barra de ferramentas estão fundidos em um único elemento: • Pressionando simultaneamente a tecla CTRL nessa ope-
as Faixas de Opções Arquivo, Compartilhar e Exibir, além dos ração, o arquivo arrastado é COPIADO para a pasta de
menus sob demanda Rede, Grupo Doméstico, Ferramentas destino, mesmo que ela esteja na mesma unidade que
de Lixeira, Imagem, Vídeo e Música. a pasta de origem;
• em outra unidade, COPIA;
Painel de Navegação e Conteúdo • Pressionando simultaneamente a tecla SHIFT, MOVE.
Substituto do Painel de Pastas, é um painel à esquerda
da área de trabalho do Explorador de Arquivos que mostra Lixeira
uma árvore de pastas hierarquizada com atalhos para todas as
unidades de disco, a Lixeira, a área de trabalho, Atalhos Favo- Lixeira é uma pasta especial do Windows que pode ser
ritos, Bibliotecas, Grupo Doméstico, Redes e Pesquisas salvas. acessada por meio de seu ícone na área de trabalho ou no
Quando uma das pastas deste Painel é clicado, seu conteúdo é Explorador de Arquivos. Quando o usuário exclui um arquivo
mostrado no Painel do Conteúdo (único sempre visível). do computador ele é apenas movido para a Lixeira, onde fica
No Windows 10 padrão, as pastas e os arquivos são clas- temporariamente armazenado até a Lixeira ser esvaziada
sificados, em uma janela de pasta, pelo nome, em ordem ou reciclada. Com isso, o usuário tem a oportunidade de
alfabética, e todas as subpastas são apresentadas antes de recuperar arquivos excluídos e restaurá-los para os locais
todos os arquivos, sendo possível alterar a ordem dos itens originais. Características da Lixeira:
no painel de conteúdo, classificando-os de acordo com qual- • Para excluir arquivos e levá-los para a Lixeira, pode-se
quer uma das propriedades disponíveis no modo de exibição adotar, inicialmente, os seguintes procedimentos:
Detalhes. As unidades de armazenamento que representam 1. pressionar a tecla delete ou CRTL+D;
memórias permanentes do computador são identificadas, 2. clicar com o botão direito do mouse sobre o objeto
no Windows, por uma letra seguida do sinal de dois-pontos, a ser excluído e escolher a opção Excluir no menu de
como C:, A:, D: etc. contexto;
3. clicar a opção de menu Início / Excluir;
Conceitos e Utilização de Arquivos e Pastas 4. recortar o objeto e colar na pasta Lixeira;
5. arrastar o ícone do objeto para a Lixeira.
Selecionar arquivos e/ou pastas • No Windows, um arquivo excluído nem sempre irá para a
Para selecionar um grupo de arquivos ou pastas con- Lixeira. Para excluir definitivamente arquivos ou pastas,
secutivos: sem passar pela lixeira, é possível realizar as mesmas
• clicar no primeiro item, manter a tecla SHIFT pressiona- tarefas acima, mantendo pressionada a tecla SHIFT.
da e clicar no último item da lista de arquivos a serem • Por padrão, uma caixa de diálogo para confirmar a ex-
selecionados. clusão de uma pasta ou arquivo não é apresentada ao
• arrastar o ponteiro do mouse para criar uma seleção usuário. Essa ferramenta de segurança do Windows
em torno da área externa de todos os itens que se que tenta impedir exclusões acidentais precisa ser
desejam incluir. ativada caso o usuário pretenda usa-la.
• Um arquivo, enquanto armazenado na Lixeira, ainda ocupa
Para selecionar arquivos ou pastas não consecutivos, espaço no disco rígido de onde foi excluído. Seu espaço
manter a tecla CTRL pressionada e clicar em cada um dos será liberado quando o arquivo for removido da Lixeira.
itens que se desejam selecionar. • Não é possível restaurar arquivos excluídos definiti-
Informática
15
(4 GB) e mais 5% da capacidade de armazenamento do talar vários outros programas gratuitos e pagos através da
disco local (ou partição onde estiver instalado o sistema) Loja, os quais estarão disponíveis em quaisquer dispositivos
acima dos 40 GB iniciais. acessados com uma conta Microsoft.
• O usuário pode configurar esse tamanho até o limite
da capacidade total do disco. Windows Hello
• O tamanho mínimo personalizado da lixeira é de 1 MB. O Windows Hello é uma maneira mais pessoal para iniciar
• Ao excluir arquivo de forma que a capacidade de arma- o uso de dispositivos com Windows 10. Com ele é possível o
zenamento atual da lixeira seja excedida, ela eliminará reconhecimento da face, impressão digital ou íris se o com-
os mais antigos para liberar espaço e, assim, armazenar putador tiver um leitor de impressão digital ou uma câmera
o atual. compatível.
• Ao excluir arquivo que, individualmente, exceda a capa-
cidade total de armazenamento da lixeira, o Windows Onde se pode digitar, também pode-se escrever
avisa ao usuário que a exclusão será definitiva. O Microsoft Edge não é o único aplicativo em que o usu-
• É possível configurar a Lixeira para que os arquivos ário pode escrever. Usando uma caneta eletrônica, o dedo
não sejam para ela movidos, mas sempre removidos ou o mouse é possível escrever em todos os lugares onde
permanentemente. antes apenas se digitava.
• Não é possível abrir arquivos que estão na Lixeira.
• É possível esvaziar toda a Lixeira, confirmando a ex- Fotos
clusão. O aplicativo Fotos reúne todas as fotos e vídeos em um
• Ao restaurar um arquivo da Lixeira, o mesmo voltará único local, sejam do telefone, computador ou OneDrive. Em
para o local de origem, usando opções do clique duplo seguida, ele organiza as memórias em álbuns para melhor
/ Restaurar, botão direito / Restaurar, menu Ferra- aproveitamento e compartilhamento.
mentas de Lixeira.
• É possível restaurar arquivos e pastas da Lixeira para Família
qualquer outro local usando Recortar / Colar ou ar- O recurso Família permite adicionar com rapidez mem-
rastando-os. bros da família a cada computador com Windows 10 em que
o usuário entrar com sua conta da Microsoft.
Ferramentas do Sistema Configurado como adulto em uma família, esse usuário
pode ver relatórios das atividades online das crianças, limitar
São utilitários do Windows que podem ser acessados o tempo de utilização de seus dispositivos Windows 10, definir
pelo Explorador de Arquivos, clicando com o botão direito do limites inteligentes nos gastos das crianças e assegurar que elas
mouse sobre o ícone de uma unidade de disco rígido e sele- não vejam sites, aplicativos ou jogos inadequados, e as confi-
cionando a opção Propriedades e, em seguida, Ferramentas. gurações de restrição serão aplicadas a qualquer dispositivo
Windows 10 no qual a criança entrar.
Verificação de Erros Depois que uma criança foi adicionada à família no Win-
dows, pode-se acessar account.microsoft.com/family e en-
Também conhecido como Scandisk, é um utilitário que
trar com a conta da Microsoft para realizar a configuração
procura e corrige erros nas unidades de disco, falhas que
de restrições dos membros.
envolvam a organização de arquivos e outras estruturas de
dados. No Windows 10 a Verificação de Erros é executada na
sessão atual, sem a necessidade de reinicialização do sistema. Email e Calendário
O Windows 10 tem os aplicativos Email e Calendário
Otimizar (e desfragmentar) Unidade nativos, encontrados na Pesquisa do Windows e nos blocos
dinâmicos do menu Iniciar.
Se em razão de ter gravado, de forma separada, informa-
ções no disco rígido, o computador comece a operar de forma Groove Música
lenta, requerendo tempo maior que o usual para acessar os Torna mais fácil reproduzir e gerenciar as músicas e listas
arquivos, nessa situação, para tornar o computador mais de reprodução do usuário. Adicionando músicas ao One-
rápido, recomenda-se a utilização da ferramenta de desfrag- Drive, o Groove permite que o usuário as reproduza — de
mentação, que é um utilitário que reorganiza os dados no graça — em todos os seus dispositivos favoritos: computador,
disco rígido, de modo que cada arquivo seja armazenado em Xbox, Android, iPhone, telefone Windows, Sonos e na Web.
blocos contíguos, ao invés de serem dispersos em diferentes
áreas do disco e elimina os pequenos espaços em branco. Mapas
O aplicativo Mapas mostra o caminho até lugares para os
Limpeza de Disco quais se desejam obter trajetos, informações sobre empresas
e avaliações, realizando navegação por voz e os trajetos curva
A Limpeza de disco (cleanmgr) ajuda a reduzir o número a curva de automóvel, do trânsito e a pé. Permite ainda viaje
de arquivos desnecessários no disco rígido selecionando au- virtualmente pelo mundo com imagens aéreas e vistas em
tomaticamente arquivos que possam ser excluídos com se- 360° no nível da rua.
gurança, possibilitando a liberação de espaço no disco rígido
do computador e ajudando, em alguns casos, a tornar mais Pessoas
rápida a execução do computador. Ela pesquisa a unidade e Aplicativo confiável da Windows Store, centraliza o ar-
mostra os arquivos que o usuário pode excluir com segurança. mazenamento de dados online das pessoas com as quais o
Informática
16
• é um software multiplataforma, podendo ser instalado
em sistemas operacionais diferentes como Windows
e Linux;
• é capaz de abrir, editar e salvar documentos usando as
Na década de 1990, uma empresa alemã, a Star Division, extensões de arquivos do pacote Office da Microsoft,
distribuía gratuitamente o StarOffice, pacote de escritório como .doc e .xls;
gratuito, mas o código fonte era fechado. Em 1999, a Sun • exporta arquivos diretamente para PDF, com funções
Microsystems comprou a Star e, em outubro de 2000, doou nativas do programa;
parte do código fonte do StarOffice 5.2 para a comunidade • o arquivo de instalação e o espaço ocupado pelo
de código aberto, apoiando o projeto OpenOffice.org. programa instalado são muito menores;
Em fevereiro de 2002, alguns brasileiros receberam a • há uma grande integração entre os programas do
missão de traduzir o OpenOffice, criando o OpenOffice.org.
BrOffice;
br. Em 2004, devido a problemas com uma empresa do Rio
de Janeiro, o nome do pacote precisou ser trocado, nascendo • um ícone pode ser disponibilizado na área de notifica-
o BrOffice.org, ONG sem fins lucrativos que sobrevive de ção do Windows para permitir a criação de arquivos
doações e realiza atualização constante do software com de qualquer programa do pacote;
o auxílio de usuários comuns. O software atualizado está
disponível para download no endereço www.broffice.org.
Funcionalmente
Nome Extensão de arquivo
idêntico a
Writer .odt (open document text) Word (editor de textos)
Calc .ods (spreadsheet) Excel (ed. planilhas)
Impress PowerPoint (apres.
.odp (presentation)
slides)
Base .odb (base) Access (Banco de Dados)
Math .odf (formula) Equation (ed. fórmulas)
Draw .odg (graphic) --- (desenho vetorial) • os botões de programas abertos do pacote podem
ser agrupados em um único botão, ocupando menos
BROFFICE WRITER 3.2 espaço na barra de tarefas;
• o botão Novo em um dos programas serve para criar
1. Área de Trabalho arquivos de outro programa do pacote.
Como vantagens do pacote BrOffice podem-se destacar:
• o visual de seus programas e sua operação são quase O Writer é o editor de textos do pacote de escritório
idênticos ao pacote da Microsoft, o que facilita seu gratuito e livre da BrOffice, concorrente direto do Word da
uso imediato e aprendizado; Microsoft. É uma ferramenta em que o usuário pode criar
• todos os seus programas são gratuitos, as atualiza- documentos usando os mais diversos recursos de edição
ções, correções e melhorias são constantes e podem e formatação, inserção e manipulação de objetos (como
ser propostas por usuários comuns; gráficos, imagens, tabelas, molduras).
Informática
17
1.1. Barra de Menus : mostra os comandos do Writer de arquivo do documento – que são impressos no início ou
em listas verticais. no fim de cada página de um documento.
ALT + Letra sublinhada (teclas de acesso) ou F10. Inserir / Cabeçalho e Inserir / Rodapé
1.2. Barra de Ferramentas Padrão : apresenta coman-
dos de todos os menus (exceto Janela) acessíveis na forma 1.5.3. Recuos : determinam a distância das linhas dos
de botões e listas de opções. parágrafos selecionados em relação às margens esquerda
ou direita.
1.3. Barra de Ferramentas Formatação : apresenta
comandos do menu Formatar, permitindo aplicar efeitos e
formatos ao texto de forma prática. Quando uma imagem Recuo de Primeira Linha
é selecionada, a Barra de Ferramentas Quadro é mostrada Recuo Antes do Texto
em seu lugar. Recuo Depois do Texto
1.4. Barra de Ferramentas Desenho : apresenta botões Botão esquerdo 2x: Formatar / Parágrafo...
que permitem inserir, editar e formatar figuras, imagens e
1.6. Janela / Dividir: no Word, divide a janela em dois
FontWork (semelhante ao WordArt do Word). painéis, permitindo a visualização e edição de duas regiões
diferentes do documento ao mesmo tempo. Não está dis-
ponível no Writer.
Exibir/ Barras de ferramentas / Desenho
1.5. Réguas : as réguas horizontais e verticais no 1.7. Barras de Rolagem : permitem navegar e visuali-
Word são normalmente usadas para alinhar texto, gráficos, zar regiões diferentes do documento sem alterar a posição
tabelas e outros elementos em um documento. Possibilitam do cursor.
controlar a formatação das margens, cabeçalho e rodapé,
recuos, tabulação. 1.8. Navegação : permite navegar pelo documento,
1.5.1. Margens da página : espaço em branco em acessando com agilidade alguns objetos como páginas,
volta das bordas da página, fora da área de impressão. gráficos, tabelas e seções.
Em geral, texto e elementos gráficos são inseridos na área
imprimível entre as margens. No entanto, é possível posicio-
nar alguns itens nas margens, como cabeçalhos, rodapés e Editar / Localizar e Substituir... (CTRL + F) e
números da página.
Exibir / Navegador (F5)
1.5.2. Cabeçalho e Rodapé : áreas situadas nas regiões
superior e inferior de cada página de um documento, em O Navegador exibe as diferentes partes do documento,
que se pode inserir textos ou elementos gráficos – como como títulos, tabelas, quadros, objetos ou hyperlinks e per-
números de página, data, logotipo de uma empresa, o nome mite uma rápida movimentação entre eles.
1.9. Modos de Exibição: visualizações diferenciadas do texto aparecem em suas posições reais. É o único
documento em edição, adequadas à tarefa realizada. No modo de exibição em que se pode visualizar e editar
Informática
Writer, os modos de exibição estão disponíveis apenas no o cabeçalho e o rodapé. Mostra todas as ferramentas
menu Exibir e com as opções Layout de Impressão e da de edição disponíveis no Word.
Web. • Modo de Exibição Layout da Web: apresenta o do-
• Modo de Exibição Layout de Impressão: mostra como cumento sem a divisão entre as páginas, útil para do-
o texto, os elementos gráficos e outros elementos cumentos que serão apresentados em um navegador.
serão posicionados na página impressa. Itens como A opção Arquivo / Visualizar no navegador da Web
cabeçalhos, notas de rodapé, colunas e caixas de pré-visualiza o documento no navegador padrão.
18
1.10. Barra de Status
clicar... seleciona...
2x sobre uma palavra a palavra 3.1. Novo (CTRL + N): quando acionado pela
3x sobre uma palavra a frase onde está a palavra imagem do botão ou tecla de atalho cria, imediatamente, um
o parágrafo onde está a documento novo, em branco, pronto para edição, em uma
4x sobre uma palavra nova janela, sem alterar o documento atual. Se o comando
palavra
e arrastar ou a tecla SHIFT for acionado pelo menu Arquivo/Novo ▶ ou pela seta ao
do início ao fim do trecho lado da imagem do botão serão apresentadas opções para
pressionada
criação de novos arquivos de qualquer programa do pacote
com a tecla CTRL pressionada trechos não adjacentes BrOffice, como planilhas, apresentações e modelos para
e arrastar sob qualquer tre- formulários e etiquetas.
uma área retangular
cho, pressionando a tecla ALT
19
mantendo o Writer aberto. Também está disponível no uma cópia, de todo o documento (independentemente
menu Janela. Sair (ALT + F4 ou CTRL + Q): fecha o programa. da seleção atual), na impressora padrão, sem apresentar
qualquer opção ao usuário. Se o comando for acionado
pelo menu Arquivo/Imprimir ou por meio da tecla de atalho,
uma janela com opções da impressão será aberta, onde é
3.4. Salvar (CTRL + S): salva as alterações realiza- possível, além de enviar o documento para a impressora,
das no documento atual, usando as mesmas informações do escolher determinadas opções, como intervalos de páginas,
arquivo aberto (nome, local de armazenamento, extensão). quantidade de cópias, qualidade de impressão.
Se o arquivo foi aberto como somente leitura ou estiver sen-
do salvo pela primeira vez, a janela Salvar como... aparecerá. 4. Menu Editar
3.5. Salvar como... (CTRL + SHIFT + S): abre uma 4.1. Desfazer (CTRL + Z): desfaz as ações
janela onde o usuário poderá salvar o documento atual com realizadas na sessão de uso atual do documento. Clicar na
outro nome e em outro local (duplica o arquivo original sem imagem do botão desfaz apenas a última ação.
alterá-lo, cria backup). Permite ainda alterar a extensão do A setinha preta ao lado da ferramenta dá acesso a uma
arquivo, criar pastas, salvar com senha. listagem das ações que podem ser desfeitas, sempre em
conjunto. Por padrão, podem ser desfeitas 100 ações.
.odt (documento completo ODF) .xls (planilha Excel) não Através do menu Ferramentas / Opções / BrOffice.org /
.ott (modelo de documento ODF) disponível Memória pode-se o número de etapas para qualquer valor
.doc (documento completo) .pdf (portable document entre 1 e 999.
.sxw (documento do OpenOffice) format) não disponível
.txt (texto sem formatação)
.rtf (rich text format)
.html (página web) 4.2. Refazer (CTRL + Y): refaz as ações desfei-
.xml (xtensible markup language) tas pelo comando Desfazer. Clicar na setinha preta à direita
da ferramenta dá acesso a uma lista das ações que se pode
3.6. Salvar tudo: salva alterações realizadas em todos os refazer. As ações devem ser refeitas imediatamente após
arquivos do Writer atualmente abertos. desfeitas, sob pena de se desabilitar a ferramenta.
3.7. Recarregar: substitui o documento atual pela 4.3. Repetir (CTRL + SHIFT + Y): disponível quan-
última versão salva. Todas as alterações efetuadas após o do não há ações a serem refeitas, repete o último comando.
último salvamento serão perdidas.
5. Menu Formatar
(e‑mail com o documento em formato Microsoft Word...), ou irregulares). Esta ferramenta aceita a digitação e aplicação
PDF (e‑mail com o documento em formato PDF...). de qualquer tamanho de fonte entre 2 e 999,9 (com varia-
ções de 0,1).
Aumentar Fonte: aumenta o tamanho da fonte do
texto selecionado de dois em dois pontos.
3.11. Imprimir (CTRL + P): quando acionado pelo Reduzir Fonte: diminui o tamanho da fonte do texto
botão da barra de ferramentas, imprime imediatamente selecionado de dois em dois pontos.
20
Negrito (CTRL + B – bold): aplica o efeito (também
chamado estilo) negrito ao texto selecionado, dando-lhe
destaque.
Itálico (CTRL + I): aplica o efeito itálico ao texto sele-
cionado, dando-lhe destaque.
Sublinhado (CTRL + U – underline): aplica uma linha
contínua sob todo o trecho de texto selecionado, dando-lhe
destaque. A opção Formatar / Caractere / Efeitos de fonte
/ Sublinhado permite a escolha de cores e outros tipos de
sublinhado, como duplo, pontilhado e ondulado.
Alinhar à Esquerda (CTRL + L): mantêm as linhas
Sobrelinha: aplica uma linha contínua sobre todo o tre- do parágrafo alinhadas apenas à esquerda em relação aos
cho de texto selecionado, dando-lhe destaque. recuos definidos.
Centralizar (CTRL + E): mantêm as linhas do parágrafo
Os estilos negrito, itálico e sublinhado (aplicado pelo alinhadas pelo centro em relação aos recuos definidos.
botão ou tecla de atalho) acompanham a cor da fonte em
uso e não apresentam opções: podem apenas ser aplicados Alinhar à Direita (CTRL + R): mantêm as linhas do
ou removidos. A ativação de um desses estilos não desativa parágrafo alinhadas apenas à direita em relação aos recuos
outro e podem ser ativados todos ao mesmo tempo. definidos.
Justificado (CTRL + J): mantêm as linhas do parágra-
Sobrescrito (CTRL + SHIFT + P): eleva a posição e fo alinhadas ao mesmo tempo pela direita e esquerda em
reduz o tamanho da fonte do trecho de texto selecionado. relação aos recuos definidos aplica.
Exemplos: 23 – 1º. Espaçamento de linhas: altera o espaçamento entre
Subscrito (CTRL + SHIFT + B): rebaixa a posição e as linhas dentro do parágrafo selecionado. O espaçamento
reduz o tamanho da fonte do trecho de texto selecionado. simples acomoda a maior fonte na linha, além de uma
Exemplo: H2O. pequena quantidade de espaço adicional. A quantidade de
Cor da Fonte: aplica a última cor utilizada ao texto se- espaço adicional varia de acordo com a fonte usada. O es-
lecionado. A pequena seta permite selecionar uma nova cor. paçamento 1,5 aplica uma vez e meia o espaçamento
Realce: faz o texto selecionado parecer marcado com simples entre linhas e o duplo , o dobro. Outras opções
marca-texto ou ativa a ferramenta Realce com a última cor estão disponíveis no menu Formatar / Parágrafo.
usada. A pequena seta permite escolher cores e remover
o realce. Ativar/Desativar numeração: destaca e recua o início
de cada parágrafo selecionado com uma sequência numérica.
Selecionar Tudo (CTRL + A – all): seleciona todo o
documento (inclusive tabelas e imagens – não seleciona Ativar/Desativar marcadores: destaca e recua o início
cabeçalho, rodapé, números de página). de cada parágrafo selecionado com um símbolo.
Diminuir recuo: reduz em 1,25 cm o recuo esquerdo
Intermitente: cria texto que pisca a cada dois segundos. do parágrafo.
Tachado: marca a parte central de um trecho de texto Aumentar recuo: aumenta em 1,25 cm o recuo es-
com um ou dois traços, com / ou X. querdo do parágrafo.
Rotação / Dimensionamento: gira e altera a compri-
mento do trecho de texto selecionado, dentro do parágrafo. 5.2.1. Fluxo do Texto
Efeitos / Maiúsculas: faz com que todas as letras tenham
o mesmo formato e tamanho das letras maiúsculas. Controle de linhas órfãs/viúvas: evita que o Writer im-
Efeitos / Minúsculas: faz com que todas as letras tenham
prima a última linha do parágrafo sozinha no início de uma
o mesmo formato e tamanho das letras minúsculas.
Título: faz com que todas as primeiras letras do trecho página (viúva) ou a primeira linha do parágrafo sozinha no
selecionado apresentem letras maiúsculas. final de uma página (órfã).
Caixa alta (Versalete): faz com que todas as letras tenham
o mesmo formato das letras maiúsculas e tamanho reduzido. 6. Verificação da Ortografia
Formatar / Formatação Padrão (CTRL + M): desfazer
todas as formatações diretas (que não foram aplicadas por 6.1. AutoVerificação: sinaliza trechos de texto usando
estilos). um sublinhado ondulado vermelho para indicar possíveis
Oculto: transforma o trecho selecionado em caracteres problemas de ortografia, facilitando sua identificação e
não imprimíveis. Para visualizar o trecho novamente, o botão posterior correção. Para remover o sublinhado dos trechos
marcados, as seguintes opções podem ser usadas:
Caracteres não imprimíveis deverá ser ativado. Outros 1) clique com botão direito no trecho sublinhado com
caracteres não imprimíveis serão também mostrados: ondulado vermelho ou verde
2)
Informática
3) F7
4) Ferramentas/Ortografia e Gramática
21
A AutoVerificação pode ser desativada com um clique no documento, ele se tornará Somente leitura e não será
possível realizar modificações.
sobre o botão ou pelo menu Ferramentas / Opções
/ Configurações de idioma / Recursos para redação / Verificar
ortografia ao digitar. Galeria (Ferramentas / Galeria): mostra uma
faixa horizontal entre as Barras de Ferramentas e a régua
6.2. AutoCorreção: corrige automaticamente a ortografia com listas de imagens que podem inseridas no documento
e a gramática AO DIGITAR, sem precisar confirmar cada cor- arrastando e soltando.
reção. É possível alterar a lista de palavras automaticamente
corrigidas, acrescentando novos pares ou excluindo alguns
já inseridos através do menu Ferramentas / Opções da au- Fontes de dados (F4 ou Exibir / Fontes de
tocorreção. Um aviso ao usuário aparece no canto inferior Dados): mostra uma faixa horizontal entre as Barras de
direito da janela informando que a ferramenta foi utilizada. Ferramentas e a régua mostrando os bancos de dados re-
gistrados. A exibição da fonte de dados pode ser usada para
arrastar campos de tabela de bancos de dados registrados
e soltá-los nos documentos, bem como para criar arquivos
de mala direta.
22
Ctrl+Q Sai do aplicativo (quit) Shift + F6 Ativa barras de menus e ferramentas no
Ctrl+R Alinhamento à direita (right) sent. inverso
Ctrl+S Salva o documento atual f7 Ferramentas / Ortografia e gramática
Ctrl+Shift+S Arquivo / Salvar como... f8 Ativa EXT (seleção estendida) na barra
Ctrl+U Sublinhado (underline) de status
Ctrl+Shift+V Editar / Colar especial Shift + F8 Ativa ADIC (seleção múltipla) na barra
Ctrl+W Fechar de status
Ctrl+Y Refaz a última ação f10 Ativa a barra de menus
Ctrl+Shift+Y Repete o último comando Shift + F10 Mostra opções do clique com botão
Ctrl+Z Desfaz a última ação direito
f1 Ajuda / Ajuda do BrOffice.org Ctrl+F10 Mostra/oculta caracteres não-imprimíveis
f2 Tabela / Fórmula :: mostra barra de f11 Formatar / Estilos e formatação
fórmulas Ctrl+F11 Foco na caixa Estilos
Ctrl+F2 Inserir / Campos / Outros
Shift + F11 Criar estilo a partir da seleção
f3 Insere entrada de autotexto
F12 e Shift + F12 Ativar / desativar numeração
Ctrl+F3 Editar / AutoTexto
Ctrl+F12 Inserir / Tabela
f4 Exibir / Fontes de Dados
Shift + F4 Próximo quadro ou figura Ctrl+Backspace Exclui até o início da palavra
f5 Exibir / Navegador Ctrl+Delete Exclui até o fim da palavra
f6 Ativa as barras de menus e ferramentas Ctrl++ Calcular
1. Área de Trabalho
23
Conteúdo x Resultado: o que é mostrado na barra
de fórmulas é o conteúdo – o que é mostrado na célula é a
representação do conteúdo, ou o seu resultado.
1.6. Autocálculo : recurso presente na barra de status 3.3. Operadores de Comparação
que mostra, por padrão, a soma dos valores selecionados
na planilha. Pode mostrar ainda média, contagens, mínimo,
caractere operação caractere operação
máximo.
= igual a >= maior ou igual a
1.7. Janela / Dividir : ferramenta presente na ponta
das barras de rolagem vertical e horizontal que permite di- > maior que <= menor ou igual a
vidir a janela atual em quatro painéis que mostram regiões < menor que <> diferente de
diferentes da mesma planilha.
24
3.6. Precedência (prioridade)
4. Funções =MULT(núm1;núm2;...)
• Multiplica todos os números fornecidos como argu-
Funções são fórmulas predefinidas que efetuam cálculos mentos e retorna o produto.
usando valores específicos, denominados argumentos, em • núm1, núm2,... são números de 1 a 30 que se deseja
uma determinada ordem ou estrutura. As funções podem multiplicar.
ser usadas para executar cálculos simples ou complexos.
Por exemplo, a função ARRED arredonda um número na =SOMAQUAD(núm1;núm2; ...)
célula A10. • Retorna a soma dos quadrados dos argumentos.
• núm1, núm2,... são argumentos de 1 a 30 para os
4.1. Estrutura de uma função quais se deseja a soma dos quadrados.
=MÍNIMO(núm1;núm2;...)
• Retorna o menor número na lista de argumentos.
• núm1, núm2,... são de 1 a 30 números dos quais se
deseja saber o valor mínimo.
• Caso o texto e os valores lógicos não devam ser igno-
Estrutura: a estrutura de uma função começa com um rados, utilize a função MÍNIMOA.
sinal de igual (=), seguido do nome da função, um parêntese • Se os argumentos não contiverem números, MÍNIMO
de abertura, os argumentos da função separados por ; e um retornará 0.
parêntese de fechamento.
Nome da função: para obter uma lista das funções =MÁXIMO(núm1;núm2;...)
disponíveis, clique em uma célula e pressione Ctrl+F2. • Idem MÍNIMO, retorna o maior número na lista de
argumentos.
Argumentos: os argumentos podem ser números,
texto, valores lógicos, como VERDADEIRO ou FALSO, matri- =MENOR(matriz;k)
zes, valores de erro ou referências de célula. O argumento • Retorna o k-ésimo menor valor do conjunto de dados.
que você atribuir deve produzir um valor válido para esse Use esta função para retornar valores com uma posi-
argumento. Os argumentos também podem ser constantes, ção específica relativa em um conjunto de dados.
fórmulas ou outras funções. • matriz é um intervalo de dados numéricos cujo menor
k-ésimo valor se deseja determinar.
Se um argumento for uma matriz ou referência, apenas • k é a posição (a partir do menor) no intervalo de dados
os números nesta matriz ou referência serão contados. a ser fornecido.
Células vazias, valores lógicos, texto ou valores de erro na • Se matriz estiver vazia, MENOR retornará o valor de
matriz ou referência são ignorados. Nos cálculos simples, erro #VALOR!. Se k ≤ 0 a função MENOR retornará o
em que apenas referências e operadores matemáticos são valor de erro Erro:502 (argumento inválido). Se k ex-
utilizados, células com texto geram erro e células vazias ceder o número de pontos de dados, a função MENOR
são tratadas como zero. retornará o valor de erro #VALOR!.
• Se n for o número de pontos de dados em ma-
Os argumentos que são valores de erro ou texto que não triz, MENOR(matriz;1) será igual ao menor valor,
podem ser traduzidos em números geram erros. e MENOR(matriz;n) será igual ao maior valor.
25
• Se núm_dígitos for 0, então núm será arredondado
para o inteiro mais próximo.
• Se núm_dígitos for menor que 0, então núm será
arredondado para a esquerda da vírgula decimal.
=CONT.VALORES(valor1;valor2;...)
• Calcula o número de células não vazias e os valores
na lista de argumentos.
=HOJE( ) • valor1; valor2;... são argumentos de 1 a 30 que repre-
• Retorna o número de série da data atual. O número sentam os valores que se deseja calcular. Neste caso,
de série é o código de data-hora usado pelo Calc para um valor é qualquer tipo de informações, incluindo
cálculos de data e hora. texto vazio (“”), mas não incluindo células em branco.
• Se um argumento for uma matriz ou referência, as cé-
lulas vazias na matriz ou referência são ignoradas.
O Calc armazena datas como números de série se-
quenciais para que eles possam ser usados em cálculos. =CONT.NÚM(valor1;valor2;...)
Por padrão, 30 de dezembro de 1899 é o número de série • Conta quantas células contêm números e também os
0 (zero) e 1° de janeiro de 2010 é o número de série 40179 números na lista de argumentos.
porque está 40.179 dias após 30 de dezembro de 1899. • valor1; valor2, ... são argumentos de 1 a 30 que con-
têm ou se referem a uma variedade de diferentes tipos
=AGORA( ) de dados, mas somente os números são contados.
• Retorna o número de série sequencial da data e hora • Os argumentos que são números, datas ou repre-
atuais. sentações de texto de número são calculados; os
• Os números à direita da vírgula decimal no número argumentos que são valores de erro ou texto que não
de série representam a hora; os números à esquerda podem ser traduzidos em números são ignorados.
representam a data. Por exemplo, o número de série
0,5 representa a hora 12:00 (meio-dia). =CONT.SE(intervalo;critérios)
• A função AGORA só muda quando a planilha é cal- • Calcula o número de células não vazias em um inter-
culada ou quando a macro que contém a função é valo que corresponde a determinados critérios.
executada (ao abrir a pasta, por exemplo), não sendo • intervalo é o intervalo de células no qual se deseja
atualizada continuamente. contar células não vazias.
• critérios é o critério na forma de um número, expres-
=MÉDIA(núm1;núm2; ...) são ou texto que define quais células serão contadas.
• Retorna a média aritmética dos argumentos. Por exemplo, os critérios podem ser expressos como
• núm1; núm2;... são de 1 a 30 argumentos numéricos 32, “32”, “>32”, “maçãs”.
para os quais se deseja obter a média.
• Se uma matriz ou argumento de referência contiver
texto, valores lógicos ou células vazias, estes valores
serão ignorados; no entanto, células com valor zero
serão incluídas (devem ser consideradas no cálculo).
•
=MED(núm1;núm2;...)
• Retorna a mediana dos números indicados. A mediana
é o número no centro de um conjunto de números
ORGANIZADOS; isto é, metade dos números possui
valores que são maiores do que a mediana e a outra
metade possui valores menores.
• núm1; núm2;... são de 1 a 30 números dos quais se =SE(teste_lógico;valor_se_verdadeiro;valor_se_falso)
deseja obter a mediana. • Retorna um valor se uma condição especificada for
• Se houver uma quantidade par de números no con- avaliada como VERDADEIRO e outro valor se for
junto, MED calculará a média dos dois números do avaliado como FALSO. Use SE para conduzir testes
meio. condicionais sobre valores e fórmulas.
• teste_lógico é qualquer valor ou expressão que possa
=MODO(núm1;núm2;...) ser avaliado como VERDADEIRO ou FALSO. Esse argu-
• Retorna o valor que ocorre com mais frequência em mento pode usar qualquer operador de comparação.
uma matriz ou intervalo de dados. • valor_se_verdadeiro é o valor retornado se teste_ló-
Informática
• núm1, núm2,... são argumentos de 1 a 30 para os gico for VERDADEIRO e pode ser uma fórmula, uma
quais se deseja calcular o modo. outra função, texto ou simplesmente um número.
• Se o conjunto de dados não contiver pontos de dados • valor_se_falso é o valor retornado se teste_lógico for
duplicados (amodal), MODO retornará o valor de erro FALSO.
#VALOR!. • É possível aninhar até sete funções SE como argu-
• Numa amostra bimodal, o Excel mostrará como res- mentos valor_se_verdadeiro e valor_se_falso para
posta o MENOR valor entre aqueles que se repetem. construir testes mais elaborados.
26
relativas. Por exemplo, se você copiar uma referência rela-
tiva que está na célula B2 para a célula B3, a referência será
automaticamente ajustada de =A1 para =A2.
=SOMASE(intervalo;critérios;intervalo_soma)
• Adiciona as células especificadas por um determinado
critério.
• Intervalo é o intervalo de células que se deseja calcular.
5.1.2. Referências absolutas: uma referência absoluta
• Critérios são os critérios na forma de um número,
de célula em uma fórmula, como $A$1, sempre se refere a
expressão ou texto, que define quais células serão
uma célula em um local específico. Se a posição da célula
adicionadas.
que contém a fórmula se alterar, a referência absoluta
• Intervalo_soma são as células que serão realmente
permanecerá a mesma. Se você copiar a fórmula ao longo
somadas.
de linhas ou colunas, a referência absoluta não se ajustará.
• As células em intervalo_soma são somadas somente
Por padrão, novas fórmulas usam referências relativas e você
se suas células correspondentes em intervalo coinci-
precisa trocá-las para referências absolutas. Por exemplo, se
direm com os critérios estipulados.
você copiar uma referência absoluta na célula B2 para a célula
• Se Intervalo_soma é omitido, as células em intervalo
B3, ela permanecerá a mesma em ambas as células =$A$1.
são somadas.
5.1.3. Referências mistas: uma referência mista tem uma
coluna absoluta e linha relativa, ou linha absoluta e coluna
relativa. Uma referência de coluna absoluta tem o formato
$A1, $B1 e assim por diante. Uma referência de linha absoluta
tem o formato A$1, B$1 e assim por diante. Se a posição da
5. Atualização de Cálculos célula que contém a fórmula se alterar, a referência relativa
será alterada e a referência absoluta não se alterará. Se você
Quando células que contenham cálculos com referências copiar a fórmula ao longo de linhas ou colunas, a referência
são arrastadas pela alça de preenchimento, as células são pre- relativa se ajustará automaticamente e a referência absoluta
enchidas com uma atualização do conteúdo da célula original. não se ajustará. Por exemplo, se você copiar uma referência
Essa operação pode ser usada para automatizar a cons- mista da célula A2 para B3, ela se ajustará de =A$1 para =B$1.
trução de cálculos repetitivos, construindo nas demais células
cálculos com a mesma estrutura da original, porém com re-
ferências de célula atualizadas, de acordo com o movimento
realizado a partir da primeira.
As referências nos cálculos serão atualizadas também
quando copiadas e coladas em outra célula, sem a neces-
sidade da alça. Recortar e colar não irá atualizá-las, apenas
movê-las.
6. Alça de Preenchimento
27
Seleção inicial Série expandida • Visualizar e alterar a sugestão de intervalo dada pelo
Calc, editando-a ou selecionando-se um novo inter-
1, 2, 3 4, 5, 6
valo de células a serem somadas.
1 2,3,4
• Mostrar o resultado, pressionando ENTER, TAB ou
Seg Ter, Qua, Qui Aceitar.
Segunda-feira Terça-feira, Quarta-feira
Jan Fev, Mar, Abr
Jan, Abr Jul, Out, Jan
texto1, textoA texto2, textoA, texto3, textoA,...
1o Período 2o Período, 3o Período,...
Produto 1 Produto 2, Produto 3,...
8.1.1. Números
28
o separador de milhar e escolher o estilo de número • Reduzir para caber no tamanho da célula: reduz o
negativo. Para exibir mais ou menos dígitos após a tamanho dos caracteres para que todos os dados de
vírgula decimal, pode-se também utilizar os botões uma célula selecionada caibam dentro da coluna. O ta-
manho dos caracteres será ajustado automaticamente
caso a largura da coluna seja modificada.
Adicionar casa decimal e Excluir casa decimal
8.2. Formatar / Mesclar Células
, na barra de ferramentas Formatação.
Combina duas ou mais células selecionadas em uma
• Moeda (CTRL + $): usado para quantias mone- única célula. A referência de célula de uma célula mesclada
tárias em geral – permite selecionar a quantidade de será a da célula superior esquerda da faixa original de células
casas decimais e zeros a esquerda, símbolo de moeda selecionadas. Caso várias células com conteúdos diferentes
e estilo de número negativo. estejam selecionadas, mesclar as células poderá manter
apenas o dado da célula superior esquerda, desprezando os
demais ou agrupar todos os conteúdos na célula mesclada,
separados por espaços. Pode-se usar ainda o botão Mesclar
células .
9. Assistente de Gráfico
• Data e hora: exibem números de série de data e hora Os gráficos são a forma mais simples de mostrar ao seu
como valores de data e hora – valores numéricos po- público o que seus números estão dizendo, e o assistente de
dem ser apresentados na forma de data e vice-versa. gráfico do Calc o ajuda a criá-los com apenas alguns cliques.
• Porcentagem: multiplica o valor das células selecio- O coração de um gráfico do Calc é a área de plotagem, a área
nadas por 100 e exibe o resultado com um símbolo que exibe os dados graficamente. A área de plotagem é
de porcentagem. Pode ser ativado por meio do uso do envolvida por elementos de gráfico opcionais, como títulos,
legendas ou rótulos, que o usuário pode usar para explicar
botão Estilo de porcentagem (com duas casas exatamente o que a área de plotagem está mostrando.
decimais) ou pelo atalho CTRL + %. A criação de um gráfico personalizado, em quatro etapas,
• Fração: mostra o valor atual na forma de um número
inteiro acrescido de uma fração, na base escolhida, será iniciada clicando-se o botão Assistente de Gráfico
que represente seus valores decimais. ou pelo menu Inserir / Gráfico.
• Científico: usa notação científica para representar • Etapa 1 de 4 – tipo de gráfico: definição do estilo do
número de valores elevados. gráfico a ser usado. O Calc oferece nove tipos – coluna,
• Texto: exibe células com formato de texto mesmo barra, pizza, área, linha, XY (dispersão), rede (radar),
quando houver um número na célula – a célula é cotações (ações), coluna e linha. Muitos deles podem
exibida exatamente como digitada. ser apresentados com efeito 3D.
• Etapa 2 de 4 – intervalo de dados: permite selecionar
8.1.2. Alinhamento de Texto e alterar os dados que participarão da construção do
gráfico.
8.1.2.1.1. Horizontal: altera o posicionamento horizontal • Etapa 3 de 4 – série de dados: personaliza a sequência
do conteúdo das células. As alterações no alinhamento dos com que os dados serão mostrados no gráfico.
dados não alteram os tipos de dados. • Etapa 4 de 4 – elementos do gráfico: acrescenta título
8.1.2.1.2. Vertical: altera o posicionamento vertical do e subtítulo, configura legenda, eixos e grades.
conteúdo das células.
8.1.2.1.3. Recuo: recua o conteúdo das células a partir de Mesmo depois de pronto, todas as configurações
qualquer borda da célula, dependendo das opções escolhidas do gráfico podem ser alteradas, inclusive seus valores.
em Horizontal e Vertical. Cada incremento na caixa Recuo Sempre que o valor de uma célula que tenha participado
equivale à largura de um caractere. da construção do gráfico for alterado, o gráfico será
8.1.2.1.4. Orientação do texto: altera a inclinação do automaticamente atualizado.
texto nas células selecionadas e permite criar texto empi-
lhado. Pode ser usada para economizar espaço em células, 10. Mensagens de Erro
na direção horizontal.
Informática
8.1.2.1.5. Propriedades: ajusta a maneira como o texto Quando um usuário digita o nome da função ou argumen-
deve ser exibido em uma célula. tos de fórmulas e funções errados o Calc retornará um valor
• Quebrar texto automaticamente: divide o texto de erro, que varia de acordo com o tipo de erro ocorrido.
automáticamente em várias linhas dentro de uma A tabela a seguir é uma visão geral das mensagens de erro do
célula. O número de linhas depende da largura da BrOffice.org Calc. Se o erro ocorrer na célula que contém o
coluna e do comprimento do conteúdo da célula. cursor, a mensagem de erro será exibida na Barra de status.
29
Código de erro Mensagem Explicação
O caractere em uma fórmula não é válido, por exemplo, “=1Eq”
501 Caractere inválido
em vez de “=1E2”.
O argumento da função não é válido, por exemplo, um número
502 Argumento inválido
negativo para a função de raiz quadrada.
503 Operação de ponto flutuante
Um cálculo resulta em overflow no intervalo de valores definido.
#NUM! inválida
Um parâmetro da função não é válido, por exemplo, um texto
504 Erro na lista de parâmetros em vez de um número ou uma referência de domínio em vez de
uma referência de célula.
Parênteses ausentes, por exemplo, um parêntese de
508 Erro: par não encontrado
fechamento sem um parêntese de abertura.
Falta o operador, por exemplo, “=2(3+4) * “, onde o operador
509 Falta o operador
entre “2” e “(“ está faltando.
Uma variável está faltando, por exemplo, quando dois
510 Variável não encontrada
operadores estão juntos “=1+*2”.
A função requer mais variáveis do que foram fornecidas, por
511 Variável não encontrada
exemplo, E() e OU().
O número total de operadores, variáveis ou parênteses na
512 Overflow na fórmula
fórmula excede 512.
513 Overflow na cadeia de caracteres Um identificador na fórmula excede 64 KB em tamanho.
Tentativa de classificação de dados com dados numéricos em
514 Overflow interno
excesso (máx. 100.000) ou um overflow na pilha de cálculo.
Uma matriz é esperada na pilha de cálculo, mas não está
516 Erro de sintaxe interno
disponível.
Código desconhecido, por exemplo, um documento com uma
517 Erro de sintaxe interno função mais recente foi carregado em uma versão mais antiga,
que não contém a função.
518 Erro de sintaxe interno A variável não está disponível.
A fórmula resulta em um valor que não corresponde à sua
519 Sem resultado (#VALOR está na
definição; ou a célula que é referenciada na fórmula contém um
#VALOR célula, em vez de Err:519!)
texto em vez de um número.
520 Erro de sintaxe interno O compilador cria um código de compilação desconhecido.
521 Erro de sintaxe interno Sem resultado.
A fórmula refere-se direta ou indiretamente a ela mesma e a
522 Referência circular opção Iterações não está definida em Ferramentas – Opções –
BrOffice.org Calc – Calcular.
A função não encontrou um valor desejado ou as referências
O procedimento de cálculo não
523 iterativas não conseguem uma alteração mínima dentro do
converge
número máximo de etapas definidas.
524 Referências inválidas (em vez de Em uma fórmula, está faltando a coluna, a linha ou a planilha
#REF Err:524 a célula contém #REF) que contém uma célula referenciada.
Um identificador não pôde ser avaliado, por exemplo, nenhuma
525 Nomes inválidos (em vez de referência válida, nenhum nome de domínio válido, nenhum
#NOME? Err:525 a célula contém #NOME?) rótulo de coluna/linha, nenhuma macro, divisor decimal
incorreto, suplemento não encontrado.
Obsoleto, não é mais usado, mas poderia ter origem em
Informática
526 Erro de sintaxe interno documentos antigos se o resultado for uma fórmula de um
domínio.
As referências, por exemplo, quando uma célula referencia
527 Overflow interno
outra célula, estão muito encapsuladas.
532
Divisão por zero Operação de divisão / quando o denominador é zero.
#DIV/0!
30
11. Teclas de Atalho
12. Exclusão Seletiva: Editar / Excluir conteúdo ou Anotações – exclui as anotações adicionadas às células.
Tecla Delete Todos os demais elementos permanecem inalterados.
Formatos – exclui os atributos de formato aplicados às
Especifica o conteúdo a ser excluído da célula ativa ou células. Todo o conteúdo das células permanece inalterado.
de um intervalo de células selecionado. Pressionar a tecla Objetos – exclui objetos. Todo o conteúdo das células
DELETE não excluirá os valores das células selecionadas: permanece inalterado.
mostrará a caixa de diálogo representada a seguir, permitindo
que o usuário defina quais tipos de valores pretende excluir, Pressionar Backspace exclui o conteúdo sem que seja cha-
mada a caixa de diálogo ou sem alterar os formatos. É possível
entre os vários selecionados.
usar o comando Cortar na barra de ferramentas Padrão para
excluir o conteúdo e os formatos sem a caixa de diálogo.
IMPRESS 3.2
O BrOffice Impress 3.2 é uma versão do editor de apre-
sentações de slides que compõe o pacote de escritório livre
e gratuito BrOffice. É um software que facilita a criação e
animação de slides, permitindo a inserção de imagens, sons,
vídeos, tabelas e gráficos, apresentando-se como programa
funcionalmente idêntico ao Microsoft Office PowerPoint.
Quando aberto, o Impress ativa um assistente que ajuda
o usuário a configurar uma apresentação inicial.
31
1. Principais Comandos do Menu Arquivo 3.4. Apresentação de slides (F5): inicia a apresentação
de slides.
1.1. Novo (CTRL + N): cria arquivos novos de qualquer 3.5. Exibição de notas: alterna para a exibição de página
programa do pacote BrOffice. de notas, em que você pode adicionar notas aos slides. Du-
1.2. Salvar tudo: salva todos os arquivos abertos do rante a apresentação, o público não consegue vê-las, porque
pacote BrOffice. permanecem ocultas.
1.3. Recarregar: desfaz todas as alterações realizadas 3.6. Exibição de folhetos: alterna para a exibição da
desde a última gravação do arquivo. página mestre de folhetos, onde é possível dimensionar
1.4. Versões: salva, mostra e compara versões da apre- vários slides para que se ajustem a uma página impressa.
sentação atual. 3.7. Mestre: alterna para uma das várias exibições mes-
1.5. Exportar: cria uma cópia da apresentação para for- tre, onde é possível adicionar elementos que deverão ser
matos, como HTML, SWF (Flash), PDF e arquivos de imagem, exibidos em todos os slides da apresentação.
como BMP, JPG e GIF. 3.8. Navegador (CTRL+SHIFT+F5): abre o um painel com
o qual é possível saltar para outros slides ou mover entre
2. Principais Comandos do Menu Editar arquivos abertos.
3.9. Cabeçalho e rodapé: adiciona ou altera o texto em
2.1. Duplicar... (SHIFT + F3): cria cópias do objeto espaços reservados na parte superior ou inferior dos slides
selecionado, permitindo identificar a quantidade de có- e dos slides mestre.
pias, deslocamento, ampliação e cores dos novos objetos
criados. 4. Principais Comandos do Menu Inserir
2.2. Pontos (F8): permite a modificação das bordas de
uma figura geométrica (para arredondar os cantos de um 4.1. Slide: insere um slide depois do slide atual.
quadrado, por exemplo). 4.2. Duplicar slide: insere uma cópia do slide após o
2.3. Mapa de imagem: permite definir uma URL a slide atual.
uma região de uma imagem de modo que, quando essa Expandir slide
região for clicada, o usuário será levado a abrir uma página 4.3. Slide de resumo: cria um novo slide com uma lista
web. de marcadores contendo os títulos dos slides seguintes ao
slide selecionado. O slide de resumo é inserido atrás do
3. Principais Comandos do Menu Exibir último slide.
Informática
32
4.6. Arquivo: insere um arquivo no slide ativo. Você pode 6.8. Opções: abre uma caixa de diálogo para configuração
inserir arquivos do BrOffice.org Draw ou Impress, ou textos personalizada do programa.
de um documento HTML ou de um arquivo de texto.
4.7. Filme e som: insere um arquivo de vídeo ou de som 7. Principais Comandos do Menu Ferramentas
no documento, com os formatos: AIF Audio (.aiff), AU Audio
(.au), AVI (.avi), CD Audio (.cda), MIDI Audio (.midi), MPEG 7.1. Apresentação de slides (F5): inicia a apresentação
Audio (.mp2, .mp3, .mpa), MPEG Video (.mpg, .mpeg, .mpv, de slides.
.mp4), Ogg Bitstream (.ogg), Quicktime Video (.mov), Vivo 7.2. Configurações da apresentação de slides: define as
Video (.viv), WAVE Audio (.wav). configurações da apresentação de slides, inclusive com que
slide iniciar, o tipo de apresentação, o modo como os slides
5. Principais Comandos do Menu Formatar avançam e as opções de ponteiro.
7.3. Ensaio cronometrado: inicia uma apresentação de
5.1. Formatação padrão: remove a formatação direta e a slides com um temporizador no canto inferior esquerdo.
formatação por estilos de caracteres da seleção. 7.4. Interação: define como o objeto selecionado se
5.2. Caractere: muda a fonte e a formatação de fonte dos comportará quando ele for clicado durante uma apresen-
caracteres selecionados. tação de slides.
5.3. Parágrafo: modifica o formato do parágrafo atual, 7.5. Animação personalizada: atribui um efeito ao objeto
por exemplo, alinhamento e recuo. selecionado que será executado durante a apresentação
5.4. Marcadores e numeração: adiciona marcadores ou de slides.
numeração ao parágrafo atual e permite que você edite o 7.6. Transição de slides: define o efeito especial que
formato da numeração ou dos marcadores. será executado quando um slide for exibido durante uma
5.5. Página: define a orientação da página, as margens da apresentação de slides.
página, o plano de fundo e outras opções de layout. 7.7. Mostrar / Ocultar slide: oculta o slide selecionado para
5.6. Alterar caixa: altera o uso de maiúsculas e minúsculas que não seja exibido durante uma apresentação de slides.
nos caracteres selecionados ou, se o cursor estiver em uma 7.8. Apresentação de slides personalizada: define uma
palavra, altera o uso de maiúsculas e minúsculas de todos apresentação de slides personalizada utilizando slides con-
os caracteres nela. tidos na apresentação atual. Podem-se selecionar os slides
5.7. Posição e tamanho: redimensiona, move, gira ou que atendem às necessidades do público.
inclina o objeto selecionado.
5.8. Modelo de slide: exibe a caixa de diálogo Modelos BROFFICE 3.3
de slides, para selecionar um esquema de layout para o slide
atual. Os objetos no modelo de slides são inseridos atrás dos O BrOffice 3.3 traz várias funcionalidades exclusivas.
objetos contidos no slide atual. As dez mais populares entre os membros da comunidade
5.9. Layout de slide: abre o painel Layout de slide no são, não necessariamente nessa ordem: a capacidade de
painel Tarefas. importar e manipular arquivos SVG; Facilidade para formatar
5.10. Estilos e formatação (F11): lista os estilos disponí- páginas de título e a paginação no Writer; Uma ferramenta
veis em uma janela flutuante. de navegação mais útil para o Writer; ergonomia melhorada
5.11. Agrupar: agrupa os objetos selecionados de forma no Calc para o gerenciamento de planilhas e células; e filtros
que possam ser movidos ou formatados como um único de importação para documentos do Microsoft Works e do
objeto. Lotus Word Pro. Além disso, várias ótimas extensões estão
agora incorporadas, oferecendo importação de arquivos
6. Principais Comandos do Menu Ferramentas PDF, um painel de apresentação de slides, um assistente de
relatório melhorado e muito mais. Uma lista mais completa e
detalhada de todas as novas funcionalidades oferecidas pelo
6.1. Verificação ortográfica (F7): verifica a ortografia
LibreOffice 3.3 está disponível na seguinte página da internet:
manualmente. http://www.libreoffice.org/download/new-features-and-fixes/.
6.2. Galeria: abre a Galeria, onde se encontram figuras
e sons para inserir no documento. O BrOffice 3.3 também oferece todas as novas funcio-
6.3. Conta-gotas: abre a caixa de diálogo do conta-gotas nalidades do OpenOffice.org 3.3, tais como manipulação de
para substituir cores em figuras de meta-arquivo e de bitmap. novas propriedades personalizadas; incorporação de fontes
6.4. Player de mídia: abre a janela do Player de mídia PDF padrão em documentos PDF; nova fonte Liberation
para poder visualizar arquivos de filme e som e inseri-los Narrow; proteção melhorada em documentos do Writer e do
no documento atual. Calc; dígitos decimais automáticos para o formato “Geral” no
6.5. Macros: permite gravar, organizar e editar macros. Calc; 1 milhão de linhas em uma planilha; novas opções para
a importação de arquivos CSV no Calc; inserção de objetos
Gerenciador de extensão
Informática
33
EXCEL 2016 alfabética, da esquerda para a direita (nome da última co-
luna = XFD), e 1.048.576 linhas (220) ② numeradas de cima
para baixo.
No MS Excel, a planilha corresponde às páginas dispo-
níveis ou criadas para uso dentro de um arquivo do Excel,
enquanto a pasta de trabalho é o nome do arquivo propria-
O Microsoft Office Excel 2016 é a 16ª versão da planilha
mente dito. Ao se salvar um arquivo, salvam-se todas as
eletrônica mais usada no mundo, lançado em 1987 para Win-
planilhas nele contidas.
dows. É um software que facilita a análise de dados inseridos
em uma grande tabela (folha de cálculo), realizando cálculos
e construindo gráficos. O Excel é destinado à elaboração de Guia das Planilhas ④: mostra a planilha atual de tra-
tabelas e planilhas eletrônicas para cálculos numéricos, além balho e, por padrão, outras duas disponíveis. Podem ser
de servir para a produção de textos organizados por linhas e renomeadas e coloridas, excluídas ou adicionadas, movidas
colunas identificadas por números e letras. ou duplicadas.
Para se alterar o nome da planilha é suficiente dar um
Área de Trabalho duplo clique em ; digitar o nome e pressionar
a tecla Enter.
Pasta: arquivo do Excel criado com uma planilha (página)
pronta para edição. Página Inicial / Células / Inserir / Inserir Planilha (SHIFT
+ F11) ou
Planilha: tabela, folha ou página de cálculo, formada por
16.384 colunas (214) ①, dispostas na vertical, em ordem Página Inicial / Células / Formatar / Renomear Planilha
Célula ③: retângulo formado pelo cruzamento de uma Fórmulas / Nomes Definidos / Definir Nome... ou
coluna e uma linha, onde são inseridos os dados e cálculos. Gerenciador de Nomes
O nome, endereço ou referência de uma célula é dado pela
coluna, seguida da linha que a formam. O Excel 2010 possui Barra de fórmulas ⑥: mostra o conteúdo da célula ativa
17.179.869.184 células (234). Quando é inserido um cálculo e permite editá-lo.
na célula, esta pode ser chamada célula de absorção ou cé- Ao se realizar um cálculo no Excel, a fórmula é inserida
lula de resultado.
Para se inserir dados em uma planilha do Microsoft Excel, na barra de fórmulas, no campo eo
resultado é disponibilizado em uma célula.
deve-se, inicialmente, selecionar a célula onde os dados serão
inseridos. Esse procedimento pode ser realizado com o uso do
mouse, posicionando o cursor na célula desejada, ou a partir das Conteúdo x Resultado: o que é mostrado na barra de
setas do teclado, ou teclando ENTER, para, em seguida, se digitar
Informática
Caixa de nome ⑤: identifica a célula ativa, gráfico ou Autocálculo ⑦: recurso presente na barra de status que
objeto de desenho selecionado, localiza uma célula qualquer, mostra, para células selecionadas, a média aritmética, con-
atribui nome a uma célula ou intervalo de células. tagem de células com dados e a soma desses valores. Pode
Página Inicial / Edição / Localizar e Selecionar / Ir para... mostrar ainda o mínimo, máximo e contagem de números.
34
Seleção e Edição de Células
clicar... seleciona...
1x em uma célula a célula
2x em uma célula edita o conteúdo na célula
e arrastar intervalo de células (células adjacentes)
em uma célula, manter a tecla SHIFT pressionada, clicar em
intervalo de células (células adjacentes)
outra célula
em uma célula, manter a tecla CTRL pressionada, clicar em adiciona células à seleção anterior
outra célula (seleciona células não-adjacentes)
no cabeçalho da coluna ou linha toda a coluna ou linha
no retângulo entre os cabeçalhos das colunas e linhas todas as células da planilha atual
no ponto médio entre duas colunas ou linhas e arrastar altera a largura da coluna anterior ou altura da linha anterior
Caracteres Especiais
Iniciadores de Cálculo
Operadores de Referência
$ cifrão
=$A$1*B$2 por B2
Identifica uma célula de outra planilha, na mesma pasta Multiplica a célula A1, da planilha
! exclamação
=Plan2!A1*B5 Plan2 por B5 da planilha atual
Multiplica a célula A1, da planilha
Identifica uma célula de outra planilha, em outra pasta
[] colchetes Plan2, da pasta Teste.xls por B5
=[Teste.xls]Plan2!A1*B5
da planilha atual
35
vazias, valores lógicos, texto ou valores de erro na matriz ou
referência são ignorados. Nos cálculos simples, onde apenas
referências e operadores matemáticos são utilizados, células
com texto geram erro e células vazias são tratadas como zero.
=SOMA(núm1; núm2;...)
• Retorna a soma de todos os números na lista de ar-
gumentos.
3.6. Precedência (prioridade)
• núm1, núm2,... são argumentos de 1 a 255 que se de-
seja somar.
=SOMAQUAD(núm1;núm2; ...)
• Retorna a soma dos quadrados dos argumentos.
• núm1, núm2,... são argumentos de 1 a 255 para os
quais se deseja a soma dos quadrados.
Estrutura ①: a estrutura de uma função começa com um
sinal de igual (=), seguido do nome da função, um parêntese
de abertura, os argumentos da função separados por ponto
e vírgula (;) e um parêntese de fechamento.
Nome da função ②: comando que indica qual o cálculo
ou avaliação será realizado com os argumentos da lista. Para
obter uma lista das funções disponíveis, clique em uma célula
e pressione SHIFT+F3.
=MÍNIMO(núm1;núm2;...)
Argumentos ③: os argumentos podem ser números,
Informática
texto, valores lógicos, como VERDADEIRO ou FALSO, matri- • Retorna o menor número na lista de argumentos.
zes, valores de erro como #N/D ou referências de célula. O • núm1, núm2,... são de 1 a 255 números dos quais se
argumento que o usuário atribuir deve produzir um valor deseja saber o valor mínimo.
válido para esse argumento. Os argumentos também podem • Caso o texto e os valores lógicos não devam ser igno-
ser constantes, fórmulas ou outras funções. rados, utilize a função MÍNIMOA.
Se um argumento for uma matriz ou referência, apenas os • Se os argumentos não contiverem números, MÍNIMO
números nesta matriz ou referência serão contados. Células retornará 0.
36
=MÁXIMO(núm1;núm2;...) • Se uma matriz ou argumento de referência contiver
• Idem MÍNIMO, retorna o maior número na lista de texto, valores lógicos ou células vazias, estes valores serão
argumentos. ignorados; no entanto, células com valor zero serão incluídas
(devem ser consideradas no cálculo).
=MENOR(matriz;k)
• Retorna o k-ésimo menor valor do conjunto de dados. Em uma planilha, seja do Excel, seja do Calc, em que
Use esta função para retornar valores com uma posição es- apenas as células B1, B2, B3 e B4 estejam preenchidas, res-
pecífica relativa em um conjunto de dados. pectivamente, com os valores 265, 234, 645 e 700, para se
• matriz é um intervalo de dados numéricos cujo menor calcular a média desses valores e inseri-la na célula B5, é
k-ésimo valor se deseja determinar. suficiente clicar essa célula, digitar no local apropriado a
• k é a posição (a partir do menor) no intervalo de dados fórmula =média (B1:B4) e teclar ENTER.
a ser fornecido.
• Se matriz estiver vazia, MENOR retornará o valor de =MED(núm1;núm2;...)
erro #NÚM!. • Retorna a mediana dos números indicados. A mediana
• Se k ≤ 0 ou k exceder o número de pontos de dados, é o número no centro de um conjunto de números ORGANI-
MENOR retornará o valor de erro #NÚM!. ZADOS; isto é, metade dos números possui valores que são
• Se n for o número de pontos de dados em ma- maiores do que a mediana e a outra metade possui valores
triz, MENOR(matriz;1) será igual ao menor valor, e menores.
MENOR(matriz;n) será igual ao maior valor. • núm1; núm2;... são de 1 a 255 números dos quais se
deseja obter a mediana.
=MAIOR(matriz;k) • Se houver uma quantidade par de números no con-
• Idem MENOR, retorna o k-ésimo maior valor do con- junto, MED calculará a média dos dois números do meio.
junto de dados.
=MODO(núm1;núm2;...)
=ARRED(núm;núm_dígitos) • Retorna o valor que ocorre com mais frequência em
• Arredonda um número até uma quantidade especifi- uma matriz ou intervalo de dados.
cada de dígitos. • núm1, núm2,... são argumentos de 1 a 255 para os
• núm é o número que você deseja arredondar. quais se deseja calcular o modo.
• núm_dígitos especifica o número de dígitos para o qual • Se o conjunto de dados não contiver pontos de dados
você deseja arredondar núm. duplicados (amodal), MODO retornará o valor de erro #N/D.
• Se núm_dígitos for maior que 0, então núm será ar- • Numa amostra bimodal, o Excel mostrará como res-
redondado para o número especificado de casas decimais. posta o valor que aparecer primeiro, entre aqueles que se
• Se núm_dígitos for 0, então núm será arredondado repetem, na sequência de leitura e escrita (da esquerda para
para o inteiro mais próximo. direita e de cima para baixo).
• Se núm_dígitos for menor que 0, então núm será ar-
redondado para a esquerda da vírgula decimal.
=HOJE( ) =CONT.VALORES(valor1;valor2;...)
• Retorna o número de série da data atual. O número de • Calcula o número de células não vazias e os valores na
série é o código de data-hora usado pelo Excel para cálculos lista de argumentos.
de data e hora. • valor1; valor2;... são argumentos de 1 a 255 que re-
• O Excel armazena datas como números de série se- presentam os valores que se deseja calcular. Neste caso, um
quenciais para que eles possam ser usados em cálculos. Por valor é qualquer tipo de informações, incluindo texto vazio
padrão, 1° de janeiro de 1900 é o número de série 1 e 1° (“”), mas não incluindo células em branco.
de janeiro de 2008 é o número de série 39448 porque está • Se um argumento for uma matriz ou referência, as cé-
39.448 dias após 1° de janeiro de 1900. lulas vazias na matriz ou referência são ignoradas.
• Se o usuário não precisa calcular valores lógicos, texto
=AGORA( ) ou valores de erro, utilize a função CONT.NÚM.
• Retorna o número de série sequencial da data e hora
atuais. =CONTAR.VAZIO(intervalo)
• Os números à direita da vírgula decimal no número de • Conta o número de células vazias no intervalo espe-
série representam a hora; os números à esquerda represen- cificado.
tam a data. Por exemplo, o número de série 0,5 representa • intervalo é o intervalo no qual se deseja contar as cé-
a hora 12:00 (meio-dia). lulas em branco.
• A função AGORA só muda quando a planilha é calculada • Células com fórmulas que retornam “” (texto vazio)
ou quando a macro que contém a função é executada (ao abrir também são contadas. Células com valores nulos não são
a pasta, por exemplo), não sendo atualizada continuamente. contadas.
Informática
37
• Os argumentos que são números, datas ou representa- • intervalo_soma são as células que serão realmente
ções de texto de número são calculados; os argumentos que somadas.
são valores de erro ou texto que não podem ser traduzidos • As células em intervalo_soma são somadas somente
em números são ignorados. se suas células correspondentes em intervalo coincidirem
com os critérios estipulados.
=CONT.SE(intervalo;critérios) • Se intervalo_soma for omitido, as células em intervalo
• Calcula o número de células não vazias em um intervalo serão somadas.
que corresponde a determinados critérios.
• intervalo é o intervalo de células no qual se deseja
contar células não vazias.
• critérios é o critério na forma de um número, expres-
são ou texto que define quais células serão contadas. Por
exemplo, os critérios podem ser expressos como 32, “32”,
“>32”, “maçãs”. Atualização de Cálculos
Quando células que contenham cálculos com referências
são arrastadas pela alça de preenchimento, as células são pre-
enchidas com uma atualização do conteúdo da célula original.
Essa operação pode ser usada para automatizar a cons-
trução de cálculos repetitivos, construindo nas demais células
cálculos com a mesma estrutura da original, porém com re-
ferências de célula atualizadas, de acordo com o movimento
realizado a partir da primeira.
As referências nos cálculos serão atualizadas também
=SE(teste_lógico;valor_se_verdadeiro;valor_se_falso) quando copiadas e coladas em outra célula, sem a neces-
• Retorna um valor se uma condição especificada for sidade da alça. Recortar e colar não irá atualizá-las, apenas
avaliada como VERDADEIRO e um outro valor se for avaliado movê-las.
como FALSO. Use SE para conduzir testes condicionais sobre
valores e fórmulas.
• teste_lógico é qualquer valor ou expressão que possa
ser avaliado como VERDADEIRO ou FALSO. Esse argumento
pode usar qualquer operador de comparação.
• valor_se_verdadeiro é o valor retornado se teste_ló-
gico for VERDADEIRO e pode ser uma fórmula, uma outra
função, texto ou simplesmente um número.
• valor_se_falso é o valor retornado se teste_lógico for As células C1 e C2 conterão, respectivamente, os números
FALSO. 14 e 4, após a realização da seguinte sequência de ações:
• Se teste_lógico for FALSO e valor_se_falso for omitido clicar a célula C1; digitar =A1 + B1 e teclar ENTER; clicar no-
(ou seja, se não houver ponto e vírgula após valor_se_verda-
deiro), o valor lógico FALSO será retornado. Se teste_lógico
for FALSO e valor_se_falso for vazio (ou seja, se houver um vamente C1; clicar ; clicar C2; pressionar e manter
ponto e vírgula após valor_se_verdadeiro seguida dos pa- pressionada a tecla CTRL; teclar V; liberar a tecla CTRL.
rênteses de fechamento), o valor 0 (zero) será retornado.
• É possível aninhar até sete funções SE como argumen- Os números 18 e 24 aparecerão, respectivamente, nas
tos valor_se_verdadeiro e valor_se_falso para construir tes- células E2 e E3, ao final da seguinte sequência de ações:
tes mais elaborados. clicar a célula E2; digitar =C2+D2 e teclar ENTER; clicar no-
E3; clicar .
38
Referências absolutas: uma referência absoluta de célula meses do ano, dias da semana, datas, sequências numéricas
em uma fórmula, como $A$1, sempre se refere a uma célula (Editar/Preencher/Série).
em um local específico. Se a posição da célula que contém É possível criar séries de preenchimento personalizadas
a fórmula se alterar, a referência absoluta permanecerá a através do menu Ferramentas/Opções/Listas personalizadas.
mesma. Se o usuário copiar a fórmula ao longo de linhas ou Arrastar a alça de preenchimento para baixo ou para a
colunas, a referência absoluta não se ajustará. Por padrão, direita (no sentido crescente das linhas e colunas) cria uma
novas fórmulas usam referências relativas e o usuário precisa sequência progressiva.
trocá-las para referências absolutas. Por exemplo, se o usuá- Arrastar a alça de preenchimento para cima ou para a
rio copiar uma referência absoluta na célula B2 para a célula esquerda (no sentido decrescente das linhas e colunas) cria
B3, ela permanecerá a mesma em ambas as células =$A$1. uma sequência regressiva.
Por exemplo, as seleções iniciais na tabela a seguir são
estendidas da forma mostrada. Os itens separados por vír-
gulas estão em células adjacentes.
39
Seleção da célula de resposta e aceitação da sugestão • Caso mais de um valor tenha sido selecionado numa
mesma coluna, o Excel os somará em colunas.
• Selecionar a célula onde se deseja que o resultado da
soma apareça.
• Clicar uma vez na imagem do botão Soma.
• Visualizar a sugestão de intervalo dada pelo Excel (su-
gere somar os valores adjacentes à célula selecionada). O
intervalo de sugestão será interrompido por células com
funções, vazias ou com texto.
• Mostrar o resultado, pressionando ENTER (move célu-
la ativa para baixo), TAB (move célula ativa para a direita),
clicando Inserir ou novamente no botão Soma (mantêm a
seleção na mesma célula).
de milhares .
Seleção do intervalo a ser somado B, é suficiente selecionar os dados da referida coluna e clicar
40
rizontal e Vertical. Cada incremento na caixa Recuo equivale
Contábil : usado para quantias monetárias com à largura de um caractere.
símbolo de moeda e casas decimais alinhadas em uma colu-
na – permite escolher apenas quantidade de casas decimais Orientação : altera a inclinação do texto nas
e símbolo da moeda. células selecionadas e permite criar texto empilhado. Pode
ser usada para economizar espaço em células, na direção
horizontal.
Congelar Painéis
O botão possui funcionalidades que podem ser
utilizadas para excluir todos os elementos da célula ou remover Quando se rola para baixo numa planilha para ver as
seletivamente a formatação, o conteúdo ou os comentários. linhas de dados, mas, ao chegar no final da tela, os nomes
das colunas na primeira superior desaparecem, ou deixam de
Alinhamento de Texto estar visíveis. Para corrigir isso, a opção de congelar painéis
no programa Excel permite que, a partir do menu Exibição/
Horizontal: altera o posicionamento horizontal do conte- Janela, seja fixada, em tela, uma parte desejada da tabela
údo das células. Por padrão, o Excel alinha texto, na direção para que essa parcela permaneça visível mesmo quando a
horizontal, à esquerda, números à direita e os valores lógicos tabela estiver sendo rolada.
e de erro são centralizados. O alinhamento horizontal padrão É possível congelar quantas linhas e colunas forem ne-
é Geral. As alterações no alinhamento dos dados não alteram cessárias, desde que esteja selecionada, antes de aplicar o
congelamento, selecionada a linha abaixo da última que se
os tipos de dados. pretende congelar e selecionada a coluna à direita da última
que se pretende congelar, clicando então em Congelar Pai-
Informática
Vertical: altera o posicionamento vertical do conteúdo néis. Todas as colunas à esquerda e linhas acima da célula que
das células. Por padrão, o Excel alinha o texto verticalmen- estiver selecionada serão impedidas de se movimentarem
te na parte inferior das células. O alinhamento horizontal quando a planilha for rolada.
padrão é Geral.
Recuo: recua o conteúdo das células a partir de qualquer O recurso Congelar Painéis não impede a alteração das
borda da célula, dependendo das opções escolhidas em Ho- informações nas células congeladas.
41
Classificar – Menu Dados
A classificação de dados permite colocar uma lista de
nomes em ordem alfabética, compilar uma lista de níveis
de inventário de produtos do mais alto para o mais baixo,
por exemplo. A classificação de dados ajuda a visualizar e a
compreender os dados de modo mais rápido e melhor, or-
ganizar e localizar dados desejados e por fim tomar decisões
mais efetivas.
O usuário pode classificar dados por texto (A a Z ou Z a A), Para classificar os processos do menor valor para o maior,
números (dos menores para os maiores ou dos maiores para é suficiente selecionar as células de C2 a C7, clicar a ferra-
os menores) e datas e horas (da mais antiga para o mais nova
e da mais nova para o mais antiga) em uma ou mais colunas. menta , selecionar a opção Classificar do menor para
o maior e, em seguida, clicar o botão Classificar.
Mensagens de Erro
2. Clicar em Classificar em Ordem Crescente ou
Quando um usuário digita o nome da função ou argumen-
tos de fórmulas e funções errados o Excel retornará um valor
em Classificar em Ordem Decrescente . de erro, que varia de acordo com o tipo de erro ocorrido.
42
POWERPOINT 2016
O Microsoft Office PowerPoint 2016 é a 16ª versão do editor de apresentações de slides da Microsoft. É um software
que facilita a criação e animação de slides, permitindo a inserção de imagens, sons, vídeos, tabelas e gráficos. O PowerPoint
é um aplicativo utilizado para a criação de apresentações de slides para palestras, cursos, organização de conteúdos, entre
outras finalidades.
Interface (área de trabalho) menu, estão as que permitem mudar o layout do slide e a
formatação do plano de fundo do slide.
Painel de Slides
Painel de Miniaturas
Região que apresenta versão em miniatura do slide no Novo slide: adiciona um slide à sequência da apresenta-
qual está trabalhando ②. O usuário pode clicar nas minia- ção com o MESMO LAYOUT do anterior.
turas lá exibidas para navegar entre os slides, num painel
Informática
43
Adicionar Seção: no PowerPoint é possível usar o novo Redefinir slide: remove todas as formatações aplicadas
recurso Seções para organizar os slides, muito semelhante ao slide, devolvendo-o ao formato do slide mestre.
à maneira como usam-se pastas para organizar arquivos. O
usuário pode usar seções nomeadas para controlar grupos Ocultar slide: oculta os slides selecionados para impres-
de slides e pode atribuir seções a colegas para esclarecer a são e apresentação, mantendo a possibilidade de edição.
propriedade durante a colaboração. Se estiver começando
do zero, as seções poderão até ser usadas para destacar os
tópicos na apresentação.
slide
44
Modos de Exibição animados e efeitos de transição terão durante a apresentação
real. Para iniciar a apresentação a partir do slide atual, deve-se
Os modos de exibição do PowerPoint 2016 que o usuário executar o seguinte atalho de teclado SHIFT + F5.
pode usar para editar e imprimir apresentações são:
1. Modo de exibição Normal ④. Anotações: localizado abaixo do painel Slide, permite
2. Modo de exibição de Classificação de Slides. digitar anotações que se apliquem ao slide atual. Mais tarde,
3. Modo de exibição de Anotações. o usuário poderá imprimir suas anotações e consultá-las ao
4. Modo de exibição Apresentação de Slides (inclui o fornecer a apresentação. O usuário também poderá impri-
modo de exibição Apresentador). mir as anotações para distribuí-las ao público ou incluir as
5. Modo de exibição Leitura. anotações em uma apresentação que enviará para o público
6. Modos de exibição mestres: Slide, Folheto e Anotações. ou publicará em uma página da Web.
Normal: visualização padrão, mais usada, mostra todas O PowerPoint dá suporte ao uso de apenas dois monito-
as ferramentas de edição. O modo de exibição Normal é o res por apresentação. Entretanto, o usuário pode configurar
principal modo de exibição de edição, no qual o usuário pode seu computador para executar uma apresentação em três ou
escrever e criar sua apresentação. mais monitores que estejam conectados a um computador.
Modo de Exibição
Classificação de Slides
45
A função do Modo de Exibição do Apresentador, presente turas do painel Slides.
no MS Powerpoint versão 2016, é exibir as anotações na tela
do laptop/desktop, mas não no projetor.
Slide Mestre
Exibe uma guia especial onde é possível editar os slides
com layout padrão, os quais poderão ser aplicados a qual-
quer outro slide.
O slide mestre é um elemento do modelo de design que
armazena informações sobre o modelo, inclusive estilos de A ferramenta correspondente ao botão pode ser
fontes, tamanhos e posições de espaços reservados, design usada em uma sequência de ações para se ajustar o espa-
do plano de fundo e esquemas de cores. çamento entre caracteres de um texto da apresentação que
No Microsoft PowerPoint, o slide mestre facilita a cria- for selecionado.
ção de apresentações com mais de um estilo e com temas
diferentes.
Quando se deseja que no PowerPoint 2016 todos os
slides contenham as mesmas fontes e imagens (como lo-
gotipos), essas alterações devem ser feitas no Slide Mestre.
Cada apresentação contém, pelo menos, um slide mes-
tre. O principal benefício de modificar e usar slides mestres
é que o usuário pode fazer alterações de estilo universal É possível se alterar a orientação (de horizontal para ver-
em todos os slides de sua apresentação, inclusive naqueles tical) do texto que está dentro do retângulo tracejado com
adicionados posteriormente a ela. Ao usar um slide mestre,
o usuário poupa tempo, pois não precisa digitar as mesmas o auxílio da ferramenta .
informações em mais de um slide.
Como os slides mestres afetam a aparência de toda a
apresentação, ao criar e editar um slide mestre ou os layouts
correspondentes, o usuário trabalha no modo de exibição
Slide Mestre. As alterações nos slides mestres e seus layouts
são realizadas em uma área de edição especial. Para voltar
ao modo de edição da apresentação, o modo de exibição Menu Inserir
mestre deve ser fechado.
O slide mestre serve de modelo para os slides da apresen-
tação, de modo que modificações feitas na estrutura desse
slide refletirão em todos os outros slides da apresentação.
Ao modificar um ou mais dos layouts abaixo de um slide
mestre, o usuário está modificando essencialmente o slide
mestre. Cada layout de slide é configurado de maneira dife-
rente, mas todos os layouts associados a um determinado Durante a criação de uma apresentação no PowerPoint
slide mestre contêm o mesmo tema (esquema de cores, 2016, para inserir uma figura, deve-se clicar na guia Inserir,
fontes e efeitos). no grupo Ilustrações, clicar em Imagem e, em seguida, sele-
Para que uma apresentação contenha dois ou mais estilos
cionar a figura que se deseja a partir de seu local. A opção
ou temas diferentes (como planos de fundo, esquemas de
Do scanner ou câmera, para adicionar imagens a uma apre-
cores, fontes e efeitos), o usuário precisa inserir um slide
mestre para cada tema diferente. sentação ou álbum de fotografias, presente no PowerPoint
O usuário pode criar uma apresentação que contenha 2003, não está disponível no PowerPoint 2016.
um ou mais slides mestres e salvá-la como um arquivo de
Modelo do PowerPoint (.potx ou .pot) e usá-la para criar
outras apresentações.
46
possível inserir textos do MS Word ou da Internet e ainda Arquivo MIDI .mid ou .midi
inserir planilha do MS Excel bem como imagens e vídeos de
Arquivo de áudio MP3 .mp3
diversos tipos.
Uma vantagem do PowerPoint 2016, em relação às ver- Arquivo de áudio do Windows .wav
sões anteriores, é o suporte aos arquivos de vídeo do tipo Arquivo Windows Media Audio .wma
MPEG.
Com o Microsoft PowerPoint 2016, o usuário pode sal- Formato de arquivo Extensão
var sua apresentação em qualquer um dos tipos de arquivo Adobe Flash Media .swf
listados na tabela a seguir:
Arquivo do Windows Media .asf
Arquivo de vídeo do Windows .avi
Salvar Como tipo de arquivo Extensão
Arquivo de filme .mpg ou .mpeg
Apresentação do PowerPoint .pptx
Arquivo Windows Media Video .wmv
Apresentação do PowerPoint Habilitada
.pptm
para Macro
Apresentação do PowerPoint 97-2003 .ppt Vídeos nos formatos .mp4, .mov e .qt poderão ser
Formato de Documento PDF .pdf executados no PowerPoint se o player Apple QuickTime
Formato de Documento XPS .xps estiver instalado.
Modelos de Design do PowerPoint .potx Guia sob Demanda – Ferramentas de Desenho
Modelo de Design Habilitado para Macros
.potm
do PowerPoint Depois de inseridos com opção do menu Inserir, selecio-
Modelo de Design do PowerPoint 97-2003 .pot nar uma imagem, SmartArt, tabela ou desenho faz com que
Tema do Office .thmx seja exibida uma guia especial com comandos específicos
adaptados para o objeto selecionado. Selecionar um desenho
Apresentação do PowerPoint .pps; .ppsx
faz com a guia abaixo seja mostrada:
Apresentação de Slides do PowerPoint Ha-
.ppsm
bilitada para Macro
Apresentação do PowerPoint 97-2003 .ppt
Suplementos do PowerPoint .ppam
Suplemento do PowerPoint 97-2003 .ppa
Vídeo do Windows Media wmv
GIF (Graphics Interchange Format) .gif
Formato de Arquivo JPEG (Joint Photo-
.jpg
graphic Experts Group)
Formato PNG (Portable Network Graphics) .png A inserção, por meio da guia Inserir, de uma caixa de texto
no slide mostrado causa a exibição do comando Ferramentas
TIFF (Tag Image File Format) .tif
de Desenho. Nesse caso, se, em seguida, for aplicado um
Bitmap independente de dispositivo .bmp clique na guia Formatar, serão disponibilizadas ferramentas
Metarquivo do Windows .wmf que permitem definir o estilo do texto e a cor de preenchi-
Metarquivo Avançado do Windows .emf mento para a caixa de texto.
Estrutura de tópicos/RTF .rtf No Microsoft PowerPoint, a opção de agrupar objetos
permite que sejam unidas em uma única autoforma diversos
Apresentação de Imagens do PowerPoint .pptx itens de um slide, de modo que se atribua a todos eles um
Apresentação OpenDocument .odp único comando, como, por exemplo, alterar o tamanho dos
objetos por proporção.
Formatos de arquivo de áudio compatíveis:
Menu Design
Formato de arquivo Extensão
Arquivo de áudio AIFF .aiff No Microsoft PowerPoint, conjuntos de slides para apre-
sentação podem ser criados em mesmo tamanho, respeitan-
Arquivo de áudio AU .au
do-se as dimensões padrão dos slides para que caibam na
tela ou possam ser projetados em superfícies.
Informática
Na guia Design, encontra-se a opção que permite definir, para o slide mostrado na figura, a aparência do plano de fundo,
o layout de espaço reservado, além das cores e estilos de fonte.
47
Menu Transições
No aplicativo PowerPoint, o tipo de efeito de animação em que o slide é apresentado por meio de um efeito do tipo
padrão quadriculado ou de exibição gradativa é chamado Transição.
No PowerPoint 2016, é possível controlar a velocidade de cada efeito de transição de slides e também adicionar a exe-
cução de som em cada transição.
No PowerPoint 2016, os slides podem ter imagens animadas do tipo gif e a transição de um slide para o próximo pode
ocorrer de forma automática, por meio da configuração de um temporizador.
Menu Animações
No PowerPoint 2016, a ferramenta Pincel de Animação permite copiar efeitos de animação de um objeto para outro, de
forma semelhante à cópia de formatação de texto realizada com a ferramenta Pincel de Formatação.
Menu Apresentação de Slides Uma das funções do recurso Testar Intervalos do MS Po-
werPoint 2016 é gravar o tempo utilizado em cada slide e
trocar automaticamente os slides com base neste tempo.
Menu Exibir
48
WORD 2016 Faixas de Opções
Também chamadas de menus horizontais, guias ou abas ①
foram introduzidas no Office 2007. Esse novo componen-
te substitui menus, barras de ferramentas e a maioria dos
painéis de tarefas das versões anteriores do Word por um
O Word 2016 é a 16ª versão do processador de textos mecanismo único simples e fácil de explorar. Os novos menus
mais usado do mundo, lançado em 1983 para DOS e em agrupam as ferramentas por tarefa, mantendo os comandos
1989 para Windows. É um software que facilita a criação, usados com mais frequência sempre à mão.
edição e publicação de textos, permitindo ainda a inserção O local onde o Excel (e Word) mantém os botões faz
de imagens, tabelas e gráficos, como parte da suíte (pacote) parte da composição da barra de ferramentas do software,
de aplicativos para escritório Microsoft Office 2016. A ins- nome comum inclusive em diversos aplicativos Microsoft.
talação do Office 2016 exige, no mínimo, um computador O nome faixa de opções faz menção inclusive à barra de
com processador de 1 GHz (32 ou 64 bits), 1 GB (32 bits) ou ferramentas (equivalente ao conjunto de ícones na parte
2 GB (64 bits) de RAM, 3 GB de espaço livre no HD, sistema superior do software, onde o usuário pode acessar diversas
operacional Windows 7 ou mais recente. funcionalidades do software por meio de um único clique).
Os antigos menus verticais e as barras de ferramentas do • personalizar a Barra de Ferramentas de Acesso Rápido;
Word 2003 foram fundidos e se estendem em sentido hori- • mostrar a Barra de Ferramentas de Acesso Rápido
zontal de uma ponta à outra da interface. Cada uma das nove abaixo da Faixa de Opções;
guias básicas (Arquivo, Página Inicial, Inserir, Design, Layout, • personalizar a Faixa de Opções...;
Referências, Correspondências, Revisão e Exibir) possui vários • recolher a Faixa de Opções.
Grupos ② que mostram comandos agrupados por funciona-
lidade. Um Comando ③ pode ser um botão, uma caixa ou A sequência dos menus, seus nomes e botões conti-
um menu (galeria). Mais opções de cada grupo podem ser dos em cada grupo podem ser alterados.
acessadas em uma janela, clicando nos Iniciadores de caixa
de diálogo ④, marcas em forma de seta diagonal existentes
no canto inferior direito de alguns grupos. Localização dos Comandos nos Menus
Guias adicionais/contextuais aparecerão sob de- De forma generalizada, os programas guardam em seus
manda ⑤, sempre que imagens, tabelas, desenhos, dia- menus todos os comandos disponíveis aos usuários, organi-
gramas (SmartArts), cabeçalhos, equações ou gráficos forem zados em uma ou outra lista de acordo com alguma caracte-
selecionados. Essas ferramentas contextuais permitem tra- rística comum entre eles. Mais importante do que memorizar
balhar com um conjunto específico de comandos voltados quais comandos estão dispostos em certo menu é conseguir
para o objeto selecionado, que aparecem com uma cor de perceber em qual deles deve estar certo comando, asso-
ênfase, após a última guia padrão. ciando seu funcionamento e características principais às de
outros pertencentes ao mesmo menu.
Personalização da Faixa de Opções Não existe uma definição oficial a respeito do tipo de co-
mando que pertence a cada menu. Obtida com a prática, uma
Para ganhar algum espaço na região central do aplicativo proposta para essa definição, apresentando o conteúdo dos
e exibir um trecho um pouco maior do documento em edição, menus e seus representantes de uso mais comum vem a seguir.
a faixa de opções pode ser retraída/ocultada/minimizada
com um clique duplo sobre qualquer uma das guias. A tecla Menu Página Inicial
de atalho CTRL+F1 ou o botão ⑥ também podem Em entrevistas com usuários, a Microsoft registrou os
Informática
ser usados com a mesma finalidade. comandos utilizados com maior frequência e os dispôs numa
guia exibida sempre que o Word é iniciado. Com isso, co-
Menu Arquivo/Opções/Personalizar Faixa de Opções mandos dos antigos menus Editar e Formatar, como Fonte,
ou clicar com o botão direito numa área livre ou botão da Parágrafo e Estilo, do Word 2003, entre os mais usados, são
Faixa de Opções mostra opções que permitem: facilmente encontrados no Menu Página Inicial.
• adicionar Grupo à Barra de Ferramentas de Acesso No Word, ao se selecionar um trecho de texto e se cli-
Rápido ⑦ (adiciona o botão ou grupo clicado); car o menu Página Inicial, é exibido um menu com diversas
49
opções, entre as quais, a opção Copiar, que permite copiar funcionalidade que permite localizar palavras no documento
o trecho selecionado para a área de transferência, além de que está sendo editado.
Menu Arquivo e edição do texto com opções dos comandos desse menu,
denominado Backstage. Muito do que se faz no Word tem
Comandos usados com menor frequência durante a a ver com o gerenciamento de arquivos, executando-se
edição do texto e que executam ações no documento como tarefas comuns como abrir, fechar, salvar, imprimir e criar
um todo, sem alterar seu conteúdo. Então, como durante novos documentos. A organização dos comandos no menu
a utilização dos itens do menu Arquivo não há necessidade Arquivo mostra as tarefas de “bastidores” no programa - em
de enxergar o documento, o visual do menu Arquivo foi al- resumo, tudo aquilo que o usuário faz para um arquivo, e
terado para ocupar todo o espaço destinado à visualização não no arquivo.
Menu Layout
Apresenta comandos para configurar as páginas, onde aqueles mais importantes alteram todo o documento, ou partes
dele, gerando modificações no conteúdo das páginas.
Menu Exibir
Mostra recursos já disponibilizados pelo Word que alteram a visualização do documento e não necessitam configuração
antes de exibidos ao redor do documento, para orientar o trabalho do usuário.
Informática
Menu Inserir
Em oposição aos itens do menu Exibição, o menu Inserir mostra recursos que poderão ser trazidos de fora do Word e
necessitam configuração antes de inseridos dentro do documento.
50
Menu Referências
Disponibiliza comandos para a inserção de Sumários (índices analítico, remissivo, de ilustrações e autoridades), Legenda
e Notas de rodapé.
Menu Revisão
Mostra comandos usados após a edição do documento, como revisão da ortografia, inserção de comentários e controle
de alterações do revisor.
Menu Correspondências
51
① Marcadores, ② Numeração e ③ Lista de Vários Níveis:
Pincel de Formatação criam listas destacando o início de cada parágrafo com símbo-
los ou números. Podem-se criar listas com vários níveis, usando
Copia a FORMATAÇÃO de um trecho de texto ou elemen-
quaisquer símbolos, imagem, letras e números variados.
to gráfico para outro. Basta selecionar o trecho que possui
a formatação desejada, clicar no pincel e selecionar o tre- ④ Diminuir Recuo (esquerdo): CTRL + SHIFT + M. ⑤
cho que receberá a formatação. Clicar duas vezes no botão Aumentar recuo (esquerdo): CTRL + M.
mantém a ferramenta ativa enquanto a formatação copiada ⑥ Classificar: coloca o texto selecionado em ordem al-
é colada em vários trechos de texto. fabética ou classifica dados numéricos.
⑦ Mostrar Tudo (CTRL+*): mostra os caracteres não
Página Inicial / Área de Transferência / Pincel de For- imprimíveis, como marcas de parágrafo e outros símbolos
matação ou (CTRL + SHIFT + C – copiar formatação e CTRL + de formatação ocultos.
SHIFT + V – colar formatação)
Alinhamento: define a posição dos parágrafos com
Grupo Fonte relação a qualquer formatação de recuo. Para alinhar os
parágrafos com relação às margens esquerda e direita do
documento, deve-se remover qualquer formatação de recuo.
⑧ ⑨
Alinhar à Esquerda Centralizar
① Tipo da Fonte (CTRL+SHIFT+F). CTRL + Q CTRL + E
② Tamanho da Fonte (CTRL+SHIFT+P): tamanhos de 8
a 72. Limites: mínimo 1 e máximo 1638, com variações de
0,5 ponto.
⑩ ⑪
③ Aumentar Fonte: CTRL + > (lista pré-definida) ou CTRL Alinhar à Direita Justificar
+ ] (um ponto mais). CTRL+G CTRL + J
④ Reduzir Fonte: CTRL + < (lista pré-definida) ou CTRL
+ [ (um ponto menos).
⑤ Maiúsculas e Minúsculas: altera a capitalização do ⑫ Espaçamento Entre linhas: define o espaço vertical
texto selecionado. O atalho de teclado SHIFT+F3 alterna o entre as linhas dentro dos parágrafos selecionados texto.
texto selecionado entre maiúsculas e minúsculas, como no
ciclo representado a seguir, funcionando como alternativa
ao uso desse botão.
⑥ Limpar Formatação: remove formatos de fonte (CTRL
+ Espaço) e parágrafo (CTRL + F), devolvendo o texto se- Simples 1,5 Duplo
lecionado ao estilo Normal, padrão de formatação que o (CTRL + 1) (CTRL + 5) (CTRL + 2)
documento usava quando criado.
O comando Limpar Formatação não removerá o real- ⑬ Sombreamento: colore o plano de fundo atrás do
ce do seu texto. Para limpá-lo, selecione o texto realçado texto ou parágrafo selecionado. ⑭ Bordas.
e clique na seta ao lado de Cor de Realce de Texto e clique
em Sem Cor. 3.5. Estilos (e formatação)
⑦ Negrito: CTRL + N ou CTRL + SHIFT + N.
⑧ Itálico: CTRL + I ou CTRL + SHIFT + I. Conjunto de ações de formatação que podem ser apli-
cadas ao texto, tabelas e listas do documento para alterar
⑨ Sublinhado: aplica à seleção o último estilo de subli-
rapidamente sua aparência. Ao aplicar um estilo, todo um
nhado selecionado nas opções da seta. A tecla de atalho sem-
pre aplica sublinhado simples (CTRL + S ou CTRL + SHIFT + S). grupo de formatos é aplicado em uma simples operação.
⑩ Tachado. ⑪ Subscrito: CTRL + =.
⑫ Sobrescrito: CTRL + +.
⑬ Efeitos de texto: aplica um efeito visual ao texto se-
lecionado como sombra, brilho e reflexo.
⑭ Realce. ⑮ Cor da Fonte.
Grupo Parágrafo
Informática
52
Um índice analítico pode ser inserido no Word para faci- formatação do documento e possibilita o compar-
litar a identificação de conteúdos de um documento, sendo tilhamento de arquivo. O formato PDF garante que
necessárias configurações específicas que atribuam estilos quando o arquivo é exibido online ou é impresso,
de títulos como entradas para formar o índice. É necessário mantenha exatamente o formato pretendido e os da-
aplicar estilos apropriados aos títulos do documento a serem dos no arquivo não podem ser facilmente alterados.
inseridos no sumário, para, dessa forma, o programa poder O formato PDF também é útil para documentos que
identificar tais títulos. serão reproduzidos usando métodos de impressão
comercial.
Menu Arquivo (ALT + A) XPS (XML Paper Specification) XPS é um formato de ar-
quivo eletrônico de layout fixo que preserva a formata-
Substitui o Botão Office da versão anterior, apresen- ção do documento e possibilita o compartilhamento de
tando várias opções do menu Arquivo do Word 2003, arquivo. O formato XPS garante que quando o arquivo é
como Novo, Abrir, Salvar, Salvar como, Imprimir, Fechar. exibido online ou é impresso, mantenha exatamente o
Uma nova coluna com várias opções aparece à direita dos formato pretendido e os dados no arquivo não podem
botões mostrando recursos adicionais, como em Recente, ser facilmente alterados.
Novo e Imprimir. Um documento elaborado no Microsoft Word pode
A exibição padrão é Informações, que mostra infor- ser convertido em um arquivo no formato pdf, o que
mações sobre o arquivo em uso, como tamanho, número impede que ele seja alterado.
de palavras e páginas e a data da última alteração. É aqui A principal vantagem do formato pdf é a consistência
também onde se converte um arquivo de versão anterior, obtida em todos os tipos de computadores, ou seja, o
definem permissões, prepara o compartilhamento de um documento aparecerá de maneira idêntica indepen-
documento e gerencia diferentes versões que tenham sido dentemente da plataforma em que ele estiver sendo
salvas. lido.
• Outros formatos – abre a caixa de diálogo Salvar como
Salvar Como... (F12) para selecionar entre todos os tipos de arquivos pos-
síveis.
– TXT – texto sem formatação (compatibilidade com
Mostra uma lista de opções para que Bloco de Notas).
o usuário salve o documento atual com outro nome, em ou- – RTF – Rich Text Format (compatibilidade com Wor-
tro local (cria cópias de segurança) e com outras extensões: dPad, editor de textos do Windows).
• Documento do Word – mantém a extensão DOCX ou – HTML – página Web.
DOTX (modelo de arquivo, sem macro). – XML – linguagem de marcação extensível.
• Documento Habilitado para Macro – extensão DOCM
ou DOTM (modelo do Word com macro). No Word, por meio do recurso de compartilhamento de
No Word, um modelo pode assumir as extensões .dotx documento, diferentes usuários podem editar um mesmo
ou .dotm. O tipo de terminação de arquivo .dotx per- documento, ao mesmo tempo, mantendo a sincronia das
mite habilitar macros no arquivo. alterações efetuadas.
Documentos, planilhas e apresentações criados na É possível definir senhas para proteger um documen-
versão 2010 do Office são salvos no formato XML e, to, permitindo que somente os revisores autorizados mo-
por isso, apresentam as letras “x” ou “m” nas exten- difiquem o conteúdo de um arquivo. Na caixa de diálogo
sões de nome de arquivo; “x” significa um arquivo XML Salvar como, o item Ferramentas / Opções Gerais... mostra
sem macros. Por exemplo, ao salvar um documento no as seguintes opções:
Word, o arquivo utilizará, por padrão, a extensão .docx
em vez da extensão .doc.
• Documento do Word 97-2003 – salva uma cópia do
documento que será totalmente compatível com o
Word 97-2003.
• Documento do Works – salva uma cópia com formato
WPS.
• Texto OpenDocument – salva o documento no formato
Documento Aberto (ODT).
Quando o usuário trabalha com dois formatos de ar-
quivo, como .docx e .odt, pode haver diferenças de for-
matação e nem todos os recursos estarão disponíveis.
O usuário poderá converter dados e conteúdo, mas a
Informática
maneira como se trabalha com o conteúdo pode ser No Word, as informações de um documento podem ser
diferente, dependendo dos formatos usados. protegidas/desprotegidas, por meio de senha, de modo a
• PDF ou XPS – publica uma cópia do documento como restringir/permitir a determinados usuários os processos de
um arquivo PDF ou XPS. formatação e de edição do texto. Por meio dessa opção, é
PDF (Portable Document Format) PDF é um formato possível atribuir funções específicas apenas aos usuários aos
de arquivo eletrônico de layout fixo que preserva a quais foi concedida permissão.
53
Menu Layout da Página
Quebras
tas num arquivo único. Quebra de página: o Word insere uma quebra de página
Tipos de quebras de seção (a linha pontilhada dupla re- automaticamente quando o texto digitado atinge o final de
presenta uma quebra de seção): uma página. Se for necessário que a página seja quebrada
Próxima Página: insere uma quebra de seção e começa em um local diferente, o usuário poderá inserir uma quebra
a nova seção na próxima página. Útil para iniciar novos ca- de página manual, que marca o ponto em que uma página
pítulos em um documento. termina e outra página começa.
54
Quebra de linha: a quebra de linha manual encerra a Clip-Art: mostra um painel para pesquisa por imagem
linha atual e faz com que o texto continue na linha seguinte. vetorial, filmes, sons ou fotos de catálogo no documento.
Formas: insere formas geométricas prontas, como círcu-
los, quadrados e setas.
SmartArt: um elemento gráfico SmartArt é uma repre-
sentação visual das informações que podem ser criadas com
rapidez e facilidade, escolhendo entre vários layouts dife-
Quebra de coluna: leva o texto após o cursor para uma rentes, para comunicar mensagens ou ideias com eficiência.
nova coluna. Gráfico: insere vários tipos de gráficos de dados, como
gráficos de colunas linhas, pizza, barras, área, dispersão,
ações, superfície, rosca, bolha e radar.
Instantâneo: tira uma foto de todas as janelas abertas no
computador ou de parte delas e as adiciona ao documento.
Hyperlink (CTRL+K): cria uma ligação entre o objeto se-
lecionado e um outro objeto (página da web, arquivo, outro
Quebra Automática de Texto: separa o texto ao redor do local do mesmo documento, envio de email ou criação de
objeto. Por exemplo, separa o texto das legendas do corpo novo documento).
do texto.
No MS Word, a opção de inclusão de uma quebra de Indicador: atribui um nome ao ponto do documento
seção contínua possibilita, na seção selecionada, atribuir al- onde está o cursor, para que um hiperlink possa ser criado
guns recursos de formatação, exclusivos à seção desejada, apontando para este local específico.
sem que os mesmos recursos sejam efetivos nas demais se- Referência Cruzada: insere um hiperlink automático para
ções do documento, como formatação de colunas, margens o local atual, que pode mais tarde ser citado em outros pon-
e parágrafos. tos do documento e trazer o usuário de volta àquele local
específico.
Menu Inserir Cabeçalho e Rodapé: áreas situadas nas margens supe-
rior e inferior, de cada página de um documento, onde pode-
Folha de Rosto: insere uma página no início do documen- -se inserir textos ou elementos gráficos – como números de
to, completamente formatada, com alguns campos para pre- página, data, logotipo de uma empresa, o nome de arquivo
enchimento com informações sobre o arquivo, autor e data. do documento— que são impressos no início ou no fim de
cada página de um documento.
55
colunas e caixas de texto aparecem em suas posições reais) Equação (ALT+=): para criar e editar equações e fórmu-
e em documentos impressos. Eles não aparecem nem são las, as versões anteriores do Word usavam o suplemento
impressos nos documentos da Web exibidos em navegado- Microsoft Equation 3.0. O Word 2013 inclui suporte interno
res. No entanto, são mantidos no documento da Web, de para escrever e editar equações.
modo que apareçam quando o usuário retornar ao formato Símbolo: adiciona ao texto caracteres que não estão
disponíveis no teclado, como letras gregas, símbolos mate-
.docx do documento.
máticos, de moeda etc.
Número de Página: insere numeração da página com for-
matações e posições pré-definidas. A numeração da página Tabela
pode ser formatada pelo usuário para iniciar em numeração
específica e usar algarismos romanos ou letras.
Caixa de Texto: insere caixas de texto pré-formatadas,
que podem ser redimensionadas, colocadas sobre qualquer
parte do texto e apresentar formatação independente do
restante do texto no documento.
Partes Rápidas: cria, armazena, localiza e insere partes
reutilizáveis de conteúdo, incluindo AutoTexto, propriedades
do documento, como título e autor, e campos.
• AutoTexto: conteúdo reutilizável que pode ser arma-
zenado e acessado sempre que necessário. O usuário pode
salvar o AutoTexto na galeria de AutoTexto selecionando
o texto que deseja reutilizar, clicando em AutoTexto e em
Salvar Seleção na Galeria de AutoTexto (ALT+F3), definin-
do um pequeno nome pelo qual o bloco de texto deve ser
conhecido e armazenado. Para reutilizá-lo basta digitar seu
nome e pressionar F3.
• Propriedade de Documento: permite escolher em uma
lista de propriedades que o usuário pode inserir no docu-
mento.
• Campo: códigos de campo para inserir campos que
podem fornecer informações atualizadas automaticamente,
O Word oferece diversas maneiras de criar uma tabela. A
como a hora, título, números de página e assim por diante.
melhor maneira depende do grau de complexidade desejado.
• Organizador de Blocos de Construção: mostra todos
Tabelas Rápidas: modelos de tabelas para inserir uma
os blocos de construção disponíveis no Word. Também é tabela com base em uma galeria de tabelas pré-formatadas.
possível editar propriedades, excluir e inserir blocos de cons- Os Converter Texto em Tabela...: transforma o texto sele-
trução. cionado em tabela, usando caracteres separadores — como
WordArt: forma rápida de fazer o texto se destacar com vírgulas ou tabulações — para indicar onde se deseja dividir
efeitos especiais. Após definição do efeito artístico a ser apli- o texto em colunas e marcas de parágrafo para indicar onde
cado ao texto selecionado, a guia contextual Ferramentas de se deseja começar uma nova linha.
Desenho permite configurar o efeito aplicado.
Letra Capitular: transforma a primeira letra do parágrafo
selecionado em letra maiúscula grande, destacando-o. É possível criar uma tabela dentro de outra tabela (ta-
Linha de Assinatura: insere uma linha de assinatura que bela aninhada) para elaborar páginas da Web ou inserir
especifica quem deve assinar. textos e elementos gráficos em diferentes células de tabela
Data e Hora: adiciona rapidamente a data e hora atuais compondo um layout diferenciado. Uma tabela pode ainda
no ponto de inserção, permitindo escolher o formato e so- ser copiada para dentro de outra.
licitar atualização automática.
Objeto: insere um objeto externo que permanecerá vin-
culado ao programa que o criou. Quando clicado duas vezes
o programa será executado para modificar o objeto, como
planilhas, apresentações, imagens, fórmulas e gráficos.
Informática
56
• Especifique as dimensões e o formato da tabela antes AutoVerificação
da inserção da tabela no documento. SINALIZA trechos de texto usando um sublinhado ondula-
• Em Tamanho da tabela, insira o número de colunas e do vermelho para indicar possíveis problemas de ortografia e
linhas. sublinhado ondulado verde para indicar possíveis problemas
• Em Comportamento de AutoAjuste, escolha as opções gramaticais, facilitando sua identificação e posterior corre-
para ajustar o tamanho da tabela. ção, usando as seguintes opções:
1) clicar com botão direito no trecho sublinhado com
Após criar uma tabela, o Word oferece diversas maneiras ondulado vermelho ou verde.
de formatar essa tabela. Se o usuário decidir usar Estilos
de tabela (guia contextual Ferramentas de Tabela/Design), 2) clicar em na barra de status.
poderá formatar sua tabela de uma vez e até mesmo ter 3) ALT + F7.
uma visualização de como será a aparência de sua Tabela
formatada em um determinado estilo antes de aplicar de
fato o estilo (Visualização Dinâmica). 4) na Guia Revisão.
5) F7.
Menu Referências 6) alteração direta no texto.
7) alterar o idioma da revisão.
Sumário (Índice Analítico)
Ortografia e Gramática
57
Menu Correspondências Tabulação e Recuos: as marcas de tabulação sobre a ré-
gua permitem indicar onde começa um recuo ou uma coluna
No Word, é possível criar uma mala direta a partir de de texto, indicando o alinhamento do texto à esquerda, à
um modelo de carta. Nesse caso, o modelo é conectado a direita, centralizado ou de acordo com um caractere decimal
uma fonte de dados, a qual é um arquivo que contém as ou de barra.
informações a serem mescladas no documento principal. Os recuos determinam a distância das linhas dos parágra-
fos selecionados em relação às margens esquerda ou direita.
Área de Trabalho
Réguas
Minibarra de Ferramentas
58
PARA ADQUIRIR A SUA APOSTILA
COMPLETA E ATUALIZADA
ACESSE:
www.editoraavancar.com.br
BANCO DE DADOS • Garantia de Integridade: fazer com que os valores dos
dados atribuídos e armazenados em um banco de
dados devam satisfazer certas restrições para manu-
Conceitos de Banco de Dados e Sistemas tenção de consistência e coerência;
Gerenciadores de Bancos de Dados (SGBD) • Facilidade de Migração: um Sistema de Banco de Dados
deve garantir a possível transferência de dados entre
Dados podem ser vistos como uma representação de Banco de Dados.
fatos, conceitos ou instruções de uma maneira normalizada,
podendo ser adaptados à comunicação, interpretação e pro- De forma simplificada, um SGBD faz a interface entre a
cessamento. São uma sequência de símbolos quantificados camada física de armazenamento dos dados (discos, storage,
ou quantificáveis, como um texto, imagens, números. métodos de acesso, clustering de dados etc.) e a sua organi-
Já a informação pode ser vista como todo o conjunto zação lógica (instâncias) através de um determinado modelo
de dados devidamente ordenados e organizados de forma de organização (esquema ou subesquema). Linguagens de
significativa. É uma abstração informal (não pode ser forma- programação e ferramentas front‑end visuais gráficas são
lizada através de uma teoria lógica ou matemática), que está algumas soluções de software que auxiliam usuários na
na mente de alguém, representando algo significativo para construção, manutenção e manipulados dos dados armaze-
essa pessoa. Se a representação da informação for feita por nados em bancos de dados nos SGBDs. Internamente, um
meio de dados, pode ser armazenada em um computador. SGBD apresenta linguagens específicas para trabalhar com
Os bancos de dados, por sua vez, foram concebidos com seus de dados, cuidando da sua definição (Data Definition
o objetivo de possibilitar o armazenamento de informações Language – DDL), manipulação (Data Manipulation Langua-
em sistemas de arquivos permanentes, com o intuito de pos- ge – DML) e consultas (Query Language).
sibilitar posteriores acessos e manipulação de informações,
de forma organizada e estruturada.
Modelagem Conceitual de Dados (a Abordagem
Banco de dados é uma coleção de dados relacionados
que podem ser inseridos, atualizados, e recuperados e que Entidade Relacionamento)
possuem um significado implícito.
Um Sistema de Gerenciamento de Banco de Dados Os principais modelos de organização de SGBDs atual-
(SGBD) é um software que incorpora e facilita as funções de mente existentes são Modelo Hierárquico, de Rede, Relacio-
definição, recuperação e alteração de dados em um Banco de nal, Orientado a Objetos, Objeto‑Relacional e NoSQL (Not
Dados. Tem a função de proteção (contra falhas de hardware only SQL). A modelagem de dados representa a descrição
e software) e de segurança (acessos não autorizados ou ma- formal da estrutura de um SGBD. A evolução tecnológica,
liciosos) dos dados nele armazenados, ao mesmo tempo em tanto de hardware como de software, permitiu que diferen-
que permite o compartilhamento desses dados entre vários tes alternativas para a organização da estrutura de SGBDs
usuários e aplicações. São exemplos conhecidos PostgreSQL, fossem testadas e aprimoradas.
MySQL, OracleDB, MS SQLServer.
Os principais desafios a serem alcançados através de um Modelo Conceitual, Lógico e Físico
Sistema de Gerenciamento de Banco de Dados (SGBD) são:
• Gerenciamento de grande quantidade de informação: A modelagem de dados é uma técnica usada para a es-
um Sistema de Banco de Dados deve possibilitar o pecificação das regras de negócios e as estruturas de dados
armazenamento de informações tanto de sistemas de um Banco de Dados. Ela faz parte do ciclo de desenvolvi-
simples, como uma agenda telefônica, quanto de sis- mento de um sistema de informação e é de vital importância
temas mais complexos, como um sistema de reserva para o bom resultado do projeto. Modelar dados consiste
de passagens aéreas. Em ambos os casos o Sistema de em desenhar o sistema de informações, concentrando‑se
Banco de Dados deve ser capaz de prover segurança e nas entidades lógicas e nas dependências lógicas entre
confiabilidade, independentemente da quantidade de essas entidades.
informações que irá armazenar; Modelagem de dados ou modelagem de banco de dados
• Evitar redundância e inconsistência de dados: um envolve uma série de aplicações teóricas e práticas, visando
Sistema de Banco de Dados deve ter a capacidade de construir um modelo de dados consistente, não redundante
reduzir ao máximo, ou mesmo eliminar, a redundância e perfeitamente aplicável em qualquer SGBD moderno.
da informação em lugares diferentes. Um dos pro- A modelagem de dados está dividida em:
blemas da redundância é que podemos atualizar um
determinado dado de um arquivo e essa atualização Modelo Conceitual
não ser feita em todo o sistema – problema conhecido A modelagem conceitual baseia‑se no mais alto nível
como inconsistência; e deve ser usada para envolver o cliente, pois o foco aqui
• Facilidade de acesso: um Sistema de Banco de Dados é discutir os aspectos do negócio do cliente e não da tec-
deve facilitar o acesso aos dados, se preocupando com nologia. Os exemplos de modelagem de dados vistos pelo
um possível acesso concorrente, onde podemos ter a modelo conceitual são mais fáceis de compreender, já que
Informática
mesma informação sendo compartilhada por diversos não há limitações ou aplicação de tecnologia específica.
usuários; O diagrama de dados que deve ser construído aqui é o
• Segurança de Dados: o Sistema de Banco de Dados Diagrama de Entidade e Relacionamento, onde deverão
deve garantir a segurança de acesso aos dados por ser identificados todas as entidades e os relacionamentos
meio da implementação de usuários e senhas de entre elas. Este diagrama é a chave para a compreensão
acessos; do modelo conceitual de dados.
59
Modelo Hierárquico (HDS – Hierarquical Database
System)
modelo detalha o estudo dos métodos de acesso do SGDB, realizado por um pesquisador da IBM chamado Ted Codd,
para elaboração dos índices de cada informação colocada que escreveu um artigo na década de 1970 propondo um
nos modelos conceitual e lógico. É a etapa final do projeto novo modelo para armazenamento e recuperação de dados.
de banco de dados, na qual será utilizada a linguagem de O modelo relacional revelou-se ser o mais flexível e ade-
definição de dados (DDL), para a realização da montagem quado ao solucionar os vários problemas que se colocam no
do mesmo no nível de dicionário de dados. nível da concepção e implementação das bases de dados.
60
A estrutura fundamental do modelo relacional é a relação identifique de forma exclusiva, cada registro armazenado
(tabela). Uma relação é constituída por um ou mais atributos na tabela.
(campos) que traduzem o tipo de dados a armazenar. Cada Com a chave primária cria‑se uma identificação única que
instância do esquema (linha) é chamada de tupla (registro). dá segurança para que aplicações possam acessar, alterar
O modelo relacional não tem caminhos predefinidos para ou excluir dados.
se fazer acesso aos dados como nos modelos que o precede- Chave primária simples: apenas um atributo (campo)
ram. O modelo relacional implementa estruturas de dados compõe a chave primária.
organizadas em relações. Porém, para trabalhar com essas Chave primária composta: mais de um atributo compõe
tabelas, algumas restrições precisaram ser impostas para a chave primária.
evitar aspectos indesejáveis, como: repetição de informação,
incapacidade de representar parte da informação e perda Chave Única (Unique)
de informação. Essas restrições são: integridade referencial, Utilizada quando determinado campo não deve ser repe-
chaves e integridade de junções de relações. São itens de um tido e não é chave primária. Aumenta a consistência do banco
Banco de dados relacional: de dados. Como exemplo, em um cadastro de funcionários
• item de dado: campo, coluna, atributo; onde cada um deles recebe um código único, que é a chave
• registro: linha, tupla; primária, pode‑se estabelecer que o campo CPF também seja
• tabela; único, conferindo maior segurança e consistência, evitando
• manipulação com SQL: operações CRUD. que o mesmo funcionário seja cadastrado duas vezes.
TIPO ARMAZENA
PRIMARY KEY identifica a chave primária da tabela.
FOREIGN KEY identifica a chave estrangeira.
UNIQUE indica que os valores na coluna não podem ser repetidos.
CHECK especifica os valores que uma coluna pode assumir.
NOT NULL indica que o campo não pode receber valores nulos.
que já estão normalizados ou que podem ser facilmente síveis para um atributo, como: Idade deve estar ente 18 e
normalizados. 60, Estado deve ser “RS”, “RJ”, “SP” etc.
61
Relacionamentos são funções que mapeiam um con- dependentes, mas cada dependente só pode estar
junto de instâncias de uma entidade em um outro conjunto ligado a um usuário principal. Note que temos apenas
de instâncias de outra entidade ou da mesma entidade. duas entidades envolvidas: usuário e dependente.
Em outras palavras, são associações entre diversas entida- O que muda é a quantidade de unidades/exemplares
des. A cardinalidade tem como principal objetivo dizer ao envolvidas de cada lado.
modelo com quantas ocorrências da outra entidade, uma • Relacionamento n..n ou *..* (muitos para muitos):
única ocorrência daquela entidade pode se relacionar. No neste tipo de relacionamento cada entidade, de ambos
diagrama entidade relacionamento as cardinalidades são os lados, podem referenciar múltiplas unidades da
representadas por meio de dois números, que ficam ao lado outra. Por exemplo, em um sistema de biblioteca, um
da entidade, sendo a primeira cardinalidade a mínima e a título pode ser escrito por vários autores, ao mesmo
segunda cardinalidade a máxima: tempo em que um autor pode escrever vários títulos.
• Relacionamento 1..1 (um para um): cada uma das duas Assim, um objeto do tipo autor pode referenciar múl-
entidades envolvidas referenciam obrigatoriamente tiplos objetos do tipo título, e vice‑versa.
apenas uma unidade da outra. Por exemplo, em um
banco de dados de currículos, cada usuário cadastrado Os relacionamentos em geral são nomeados com verbos
pode possuir apenas um currículo na base, ao mesmo ou expressões que representam a forma como as entidades
tempo em que cada currículo só pertence a um único interagem, ou a ação que uma exerce sobre a outra. Essa
usuário cadastrado. nomenclatura pode variar de acordo com a direção em que
se lê o relacionamento. Por exemplo: um autor escreve vários
livros, enquanto um livro é escrito por vários autores.
Observe a seguir a planilha elaborada para controle dos vários projetos da empresa:
Informática
Porém, à medida que a quantidade de projetos e funcionários alocados neles cresce, observou‑se que seria
necessário utilizar um sistema de banco de dados. Para garantir a integridade e controlar a redundância dos dados
aplicou‑se à tabela acima as seguintes Formas Normais:
62
1 FN: PRIMEIRA FORMA NORMAL A tabela PROJETO_FUNCIONARIO apresentará, portanto,
Uma tabela está na 1FN (Primeira Forma Normal) quan- a seguinte estrutura após a aplicação da Segunda Forma
do não possui tabelas aninhadas. A tabela para controle de Normal:
projetos apresenta a seguinte tabela aninhada:
Não se deve simplesmente separar a tabela acima do res- Uma tabela está na 3FN (Terceira Forma Normal) quando,
tante da tabela de controle de projetos, porque, neste caso, além de estar na 2FN (Segunda Forma Normal), não con-
não seria mais possível determinar em quais projetos cada tém dependências transitivas. Uma dependência funcional
funcionário trabalhou. Para que isso não ocorra, é preciso transitiva ocorre quando uma coluna, além de depender
incluir a coluna NR_PROJ na tabela que será denominada da Chave Primária da tabela, depende também de outra(s)
PROJETO_FUNCIONARIO: coluna(s) da tabela.
A tabela FUNCIONARIO apresenta uma dependência
funcional transitiva. Observe que o VL_HORA não depende
diretamente do ID_FUNC. VL_HORA depende diretamente
do CARGO. Portanto, ao aplicar‑se a 3FN (Terceira Forma
Normal) teremos uma tabela que pode ser denominada
CARGO_SALARIO com a seguinte estrutura:
63
TCL – Transaction Control Language
Linguagem de Controle de Transações e fornece meca-
nismos para controlar transações no banco de dados. Seus
comandos mais conhecidos são: BEGIN TRANSACTION,
COMMIT e ROLLBACK.
Existem algumas funcionalidades gerais, fornecidas pelos
principais SGBDs disponíveis no mercado, que servem para
facilitar, proteger e automatizar alguns dos processos reali-
zados dentro do banco de dados:
• VIEWS são utilizadas para facilitar o acesso a um deter-
minado conjunto de dados. Esse recurso possibilita a
criação de seleções de dados, provenientes de tabelas,
mas disponibilizados por meio de outras tabelas que
atuam como filtros. Esses filtros, na verdade, são uma
restrição de dados, baseados em regras estipuladas pelo
usuário, para que somente os resultados desejados se-
jam disponibilizados, e não todos os campos e registros
de uma determinada tabela do banco de dados;
• TRIGGERS, geralmente escritos em DML, não são
disparados pelos usuários, mas sim pela ativação de
algum evento ocorrido no banco de dados;
• STORED PROCEDURES (procedimentos armazenados)
são uma coleção de comandos em SQL pensados e
Banco de Dados SQL implementados com o objetivo de aperfeiçoar consulta
no banco de dados. Por exemplo, os procedimentos
A Structured Query Language (SQL) é a linguagem pa- armazenados podem ser utilizados para reduzir o
drão para trabalhar com banco de dados relacionais nos tráfego na rede, melhorar a performance do banco
diferentes SGBDs disponíveis no mercado. A primeira ver- de dados, bem como criar mecanismos de segurança,
são, originalmente chamada de Structured English Query entre outras funcionalidades.
Language (Sequel), foi desenvolvida pela IBM no início da
década de 1970, demonstrando a viabilidade da imple- Linguagem SQL (SQL2008)
mentação do modelo relacional proposto por Codd. Desde
então, a linguagem evoluiu bastante, passando a se chamar Comandos DML – CRUD
simplesmente Structured Query Language (SQL) e se esta-
beleceu claramente como a linguagem padrão utilizada em DML é o grupo de comandos dentro da linguagem SQL
banco de dados relacionais. Em 1986, o American National utilizado para a recuperação, inclusão, remoção e modifica-
Standards Institute (ANSI) e a International Organization for ção de informações em bancos de dados. O acrônimo CRUD
Standardization (ISO) publicaram o primeiro padrão SQL. é usado frequentemente para definir as quatro operações
básicas de um banco de dados. Seu significado é:
Estrutura da SQL
Create (INSERT);
Na verdade, a SQL é composta por um conjunto de lin-
guagens que permitem a definição, consulta e atualização INSERT INTO nome_da_tabela (coluna1,coluna2,...)
de dados, além de recursos adicionais para a segurança e VALUES (valor1,valor2,...);
gestão do BD:
Execução: insere na tabela nome_da_tabela o valor1 em
DDL – Data Definition Language (DDL) coluna1 e valor2 em coluna2.
Conjunto de comandos usados para a definição das es-
truturas de dados, fornecendo as instruções que permitem Retrieve (SELECT);
a criação, modificação e remoção de objetos de banco de
dados. A DDL trabalha com os metadados (dados acerca SELECT cod_fabricante, descricao, qtd_estoque
dos dados) que ficam armazenados no dicionário de dados FROM tb_produtos
(catálogo). Exemplos de comandos dessa linguagem são: WHERE cod_fabricante = ‘13’
CREATE, ALTER e DROP.
ORDER BY qtd_estoque DESC
DML – Data Manipulation Language (DML) Execução: seleciona (exibe) os campos (colunas) cod_fa-
Grupo de comandos utilizado para a recuperação, in- bricante, descricao e qtd_estoque (vindos) da tabela tb_pro-
clusão, remoção e modificação de informações no banco dutos apenas quando os campos da coluna cod_fabricante
de dados. Aqui são realizadas as operações CRUD (Create, apresentarem o valor 13 e ordena as informações pelo campo
Retrieve, Update e Delete), através de comandos tais como: qtd_estoque, em ordem decrescente.
INSERT, SELECT, UPDATE e DELETE.
Informática
Update (UPDATE);
DCL – Data Control Language (DCL)
Grupo de comandos que permitem ao administrador UPDATE tb_funcionarios
de banco de dados gerenciar os aspectos de autorização
de dados e licenças de usuários para controlar quem tem SET idade = 35, salario = 2530
acesso para ver ou manipular dados dentro do banco de WHERE cod_func = 3
dados. Exemplos de comandos da DCL são: GRANT e REVOKE. AND dt_contrat IS NOT NULL;
64
Execução: atualiza dados na tabela tb_funcionarios apli- SELECT e FROM. Funções agregadas são utilizadas para pro-
cando (setando) aos campos idade o valor 35 e ao campo duzir resultados únicos para um conjunto de dados contendo
salário o valor 2530, somente quando o valor do campo várias linhas (tuplas) fornecidas como entrada, geralmente
cod_func for igual a 3 E o campo dt_contrat não estiver vazio. representando dados armazenados em tabelas. Essas fun-
ções fornecem capacidades adicionais à cláusula SELECT por
Delete (DELETE) realizarem cálculos com base em critérios estabelecidos.
Junção de Tabelas Resultado: para cada departamento, listar (select) seu nome,
número de empregados que nele trabalham e a média de
A operação de junção usa a combinação de tuplas, que seus salários.
indicam um relacionamento entre tabelas em um banco de
dados, para possibilitar a execução de consultas SQL que Agrupamento
necessitam produzir resultados com dados de oriundos de
duas ou mais tabelas. Agrupamento é um recurso que podemos utilizar no
A ligação ou vínculo entre duas ou mais tabelas é fei- processamento de consultas SQL/DML quando há a necessi-
ta através da chave primária de uma tabela e das chaves dade de trabalharmos com funções agregadas em conjuntos
estrangeiras das demais. É preciso, contudo, especificar a específicos de dados do banco, e não sobre todos os dados.
condição de junção e o uso de apelidos para as tabelas en- Em muitos casos é necessário aplicar as funções agre-
volvidas pode ajudar a deixar o comando SELECT mais fácil gadas para um subgrupo de tuplas definido com base em
de ser entendido. alguns atributos. Por exemplo, considere a necessidade de
calcular a média de salário de cada departamento ou número
exibe, sem de empregados por projeto. Isso é possível através do uso da
repetição, os dados cláusula GROUP BY, que permite particionar a relação em
DISTINCT a.nome_
SELECT da coluna nome_alu grupos. Esses grupos não podem se sobrepor, tomando como
alu
da tabela aluno base valores iguais dentro de um ou mais de seus atributos
(apelidada por “a”) (atributo de agrupamento).
FROM matricula m através da junção Algumas vezes é necessário recuperar os valores dessas
das tabelas funções agregadas somente para grupos que satisfaçam
INNER JOIN aluno a matricula (apelidada certas condições. Isso pode ser conseguido através do argu-
por “m”) e aluno mento HAVING, similar ao parâmetro WHERE. Sua função é
a de filtrar registros dentro de uma consulta SQL/DML em
se houver
execução. A diferença é que o HAVING é aplicado sobre os
coincidência entre
m.cod_alu = a.cod_ registros agrupados pelo argumento GROUP BY.
ON os valores da coluna
alu
cod_alu em ambas
as tabelas SELECT d.nomedisci, AVG(m.nota)
somente quando FROM disciplina d
o valor da coluna INNER JOIN matricula m
WHERE m.faltas = 0 faltas na tabela ON m.coddisci = d.coddisci
matricula for igual GROUP BY m.coddisci, d.nomedisci
a zero HAVING COUNT(codmat) > 2
Funções Agregadas Resultado: lista o nome da disciplina e a média de notas
em cada uma delas, para disciplinas com mais de dois alunos
Alguns exemplos desse tipo de função são: matriculados.
• AVG(expressão): retorna o valor médio de um conjun-
to;
• COUNT(*) ou COUNT(expressão): retorna a quantidade
Banco de Dados NoSQL
de valores de um conjunto;
• MAX(expressão): retorna o valor máximo dentro de Conceitos Básicos
um conjunto;
• MIN(expressão): retorna o valor mínimo dentro de um O volume de dados, estruturados e não estruturados,
Informática
65
para essas aplicações, pois propiciam recursos eficientes para
armazenamento de grandes volumes de dados estruturados
e não-estruturados, fácil acesso, alta escalabilidade e dispo-
nibilidade, além de baixo custo.
A realização de consultas em banco de dados NoSQL é
considerada complexa para os utilizadores em comparação
com as bases de dados relacionais, visto que os bancos de
dados NoSQL utilizam formas diversificadas e particulares
de acesso aos dados, via acesso nativo ou linguagens de
consulta própria, com sintaxe de comandos não padroni-
zada, exigindo especialização para o uso. A complexidade
aumenta ao se tratar de tarefas de administração em banco
de dados, tais como comandos de definição de estruturas, Modelo Baseado em Grafos
concessão de privilégios, gerenciamento de transações,
dentre outros. Este modelo suporta a utilização de restrições de integrida-
A nomenclatura NoSQL indica que o dialeto da linguagem de de dados, garantindo assim as relações entre elementos de
SQL não é suportado, o modelo de dados é não-relacional e forma consistente. Os bancos de dados baseado em grafos são
carece de definições de esquema. aplicáveis para bancos de dados com muitos relacionamentos
Apresentam como características gerais dos NoSQL: entre os dados, e também quando informações sobre a topo-
• não fornece suporte a propriedades transacionais ou logia ou interconectividade dos dados é importante, ou tão
formas normais; importante como os dados em si. Exemplos de bases de dados
• processamento distribuído: projetado para arquitetu- baseada em grafos são MongoDB, Cassandra, Redis, e o Neo4J.
ras distribuídas em rede;
• alta disponibilidade: projetado para lidar com falhas Colunas
de maneira eficiente;
• alta escalabilidade e confiabilidade: distribuição e Os sistemas gerenciadores de banco de dados NoSQL
fragmentação de dados em diferentes servidores de orientados a colunas definem a estrutura de valores como
rede (nós); um conjunto pré-definido de colunas. Esse modelo pode ser
• flexibilidade de esquema: usualmente existem mo- considerado como um esquema de base de dados, organi-
delos de dados NoSQL sem esquema, viabilizando zando os dados com base em uma distribuição de colunas.
processos de leitura e escrita mais rápidos;
• suporte à replicação de dados: replicação de dados em
diversos nós;
• armazenamento de dados estruturados e não estru-
turados: projetados para tratar com diversos tipos de
dados como texto, multimídia, mídia social, gráficos,
imagens, áudio e vídeo;
• acesso aos dados via API: não utilização de linguagem
de uma consulta, como SQL;
• menos aderência às propriedades ACID;
• alta performance: benefícios na melhoria de desem- Modelo Orientado a Colunas
penho dos bancos de dados.
Nestes sistemas, cada linha de dados não necessita pos-
Os bancos de dados NoSQL podem ser classificados suir o mesmo grau, ou seja, pode ter um número variável
em quatro principais modelos: Chave-Valor, Orientado a de colunas, e devido a esta característica, esse modelo tem
Colunas, Orientado a Documentos, e Baseado em Grafos. dados espaçados. As colunas de uma tabela estão divididas
No banco de dados chave-valor, os dados são armazenados sobre os nós usando o conceito de grupos de colunas. Grupos
como pares chave-valor, e são endereçados por uma chave. de colunas são uma maneira simples dos usuários indicarem
Os bancos de dados orientado a colunas definem a estrutura quais colunas devem ser armazenadas juntas. Este modelo
de valores como um conjunto pré-definido de colunas. No é adequado para aplicações que tratam com grandes volu-
banco de dados orientado a documentos, os documentos mes de dados, de modo que o modelo de dados pode ser
são conjuntos de atributos e valores, e cada documento eficientemente particionado. Para os casos onde se deseja
contém um identificador. Um banco de dados baseado otimizar a leitura de dados estruturados, o modelo orienta-
em grafos utiliza o modelo de grafos para representar o do a colunas é mais interessante, pois mantêm os dados de
esquema de dados. forma contígua por coluna.
Os SGBD NoSQL baseado em grafos, utilizam o modelo Nos SGBD NoSQL baseados em chave-valor, os dados
de grafos para representar o esquema. A modelagem dos são armazenados como pares chave-valor. Estes sistemas
InformátIca
dados é um conjunto de vértices e arestas, expressa como são semelhantes a um dicionário de palavras, onde os dados
G = (V,E), onde V é o conjunto de vértices (nós) e E é o con- são endereçados por uma chave (palavra). Os valores são
junto de arestas. Cada aresta representa uma relação entre isolados e independentes, e o relacionamento é tratado pela
dois nós. Um conjunto de vértices conectados por meio de lógica da aplicação. O banco de dados chave-valor é livre de
arestas definem um caminho no grafo. O modelo baseado esquema, sendo que a aplicação-cliente fica responsável
em grafos funciona com três abstrações: nós, as arestas entre por resolver problemas de incompatibilidade, caso exista.
nós e o par chave-valor anexado aos nós e relacionamentos. Como exemplo, a figura a seguir apresenta o banco de dados
66
de uma biblioteca, onde a chave refere-se ao campo ISBN Com essas características voltadas à análise de negó-
(International Standard Book Number) e o valor armazenado cios, é natural que o ambiente de data warehouse requeira
é o identificador ISBN de um livro. mudanças constantes em seus relatórios e consultas. Essa
flexibilidade é imprescindível, uma vez que ter as informa-
ções certas pode fazer a diferença na tomada de decisão.
Porém, embora as necessidades por informações específicas
mudem com frequência, os dados associados não mudam.
Modelo Orientado a Documentos Imaginando-se que os processos de negócio de uma em-
presa permaneçam relativamente constantes, existe apenas
Este tipo de banco de dados é considerado útil para apli- um número finito de objetos e eventos com as quais uma
cações em que o processamento das transações é baseado organização está envolvida. Por esta razão, um modelo de
em chaves e para aplicações que realizam constantes leituras dados é uma base sólida para identificar requisitos para um
nos dados, tal como o catálogo on-the-fly3. O banco de dados data warehouse.
chave-valor é uma solução adequada para aplicações simples Um modelo de dados bem estruturado é capaz de pro-
que funcionam com um único tipo de objeto, e esses objetos ver às empresas a capacidade de extraírem as informações
são baseados em um único atributo. certas das mais diferentes formas e maneiras, independente
Nos SGBD NoSQL orientado a documentos, os documen- da ferramenta ou do grau de complexidade exigido nas con-
tos são conjuntos de atributos e valores, onde um atributo sultas. Ou seja, a importância da modelagem de dados em
pode ser multivalorado. As chaves dentro dos documentos data warehouse reside no fato de que, sem uma estrutura
são únicas. Cada documento contém um identificador, que bem elaborada, a enorme quantidade de informações pode
tornar as consultas demasiado lentas, e com a possibilidade
é único dentro do conjunto.
de tornar inviáveis algumas operações de consulta.
Dados Multidimensionais
Criado por Edgar F. Codd, nos anos 1970, o Modelo
Relacional, começou a ser utilizado nas empresas a partir
de 1977. A abordagem relacional está baseada no princípio
de que as informações em uma base de dados podem ser
consideradas como relações matemáticas e que estão re-
Em geral, o banco de dados orientado a documentos não presentadas de maneira uniforme, através do uso de tabelas
possui esquema: o documento não precisa ter uma estrutura bidimensionais. Este princípio coloca os dados dirigidos para
comum. Esse modelo costuma armazenar os valores em uma estruturas mais simples de armazenar dados, que são as
estrutura como JSON (JavaScript Object Notation) ou XML (Ex- tabelas, e nas quais a visão do usuário é privilegiada.
tensible Markup Language). O formato JSON suporta os tipos Na criação de um modelo de dados relacional, são reali-
de dados list, map, date, boolean e também números com zados aprimoramentos chamados de normalização, tornando
diferentes precisões. O formato XML também suporta diferentes o modelo menos redundante e menos inconsistente.
tipos de dados. O modelo orientado a documentos geralmente Normalização é o processo de reunir todos os dados que
suporta índices e diversos tipos de documentos (objetos) por serão armazenados em um certo banco de dados e separá-los
banco de dados, além de documentos aninhados ou listas. em tabelas. Através do processo de normalização, pode-se
O modelo orientado a documentos é de fácil manutenção substituir um conjunto de entidades e relacionamentos por
e são, portanto, desejáveis para aplicações web que precisam um outro, o qual se apresenta “purificado” em relação às
executar consultas dinâmicas, tais como aplicações de análise anomalias de atualização (inclusão, alteração e exclusão),
em tempo real e blogs. Um exemplo de consulta dinâmica as quais, podem causar certos problemas, tais como: grupos
é quando se tem diferentes tipos de objetos, e é necessário repetitivos (atributos multivalorados) de dados, redundância
pesquisar objetos com base em múltiplos campos. Exemplos de dados desnecessários, perdas acidentais de informação,
de banco de dados orientado a documentos são: MongoDB, dificuldade na representação de fatos da realidade.
CouchDB. Riak também é um exemplo de banco de dados Podem-se citar alguns benefícios do processo da Norma-
desse modelo, sendo descrito como um SGBD do modelo lização: estabilidade do modelo, mantendo-o inalterado face
Chave-Valor e Orientado a Documento. a mudanças que venham a ser percebidas ou introduzidas
no ambiente que tenha sido modelado; flexibilidade, com
o processo de normalização das tabelas aumenta a capaci-
Data Warehouse dade de adaptação a demandas diferenciadas, a expansão
e redução, omissão ou presença (das tabelas); integridade,
O processo de data warehousing busca automatizar o refere-se à qualidade do dado, se um dado sobre certo objeto
processo de extração e padronização de dados, além de aparecer mapeado em mais de um local de modo diferente,
prover ao usuário maneiras mais fáceis e flexíveis de visua- pode-se ter indícios de que não há integridade entre eles;
lizar os dados. Um data warehouse é uma coleção de dados economia, com a existência de redundâncias nos dados,
orientada por assuntos, integrada, variante no tempo, e não o custo de armazenamento, torna-se muito maior, além de
volátil, que tem por objetivo dar suporte aos processos de também aumentar o custo de manipulação dos dados.
tomada de decisão. Modelagem dimensional é um nome para uma técnica
De uma forma geral, sistemas de data warehouse com- antiga que permitia tornar os bancos de dados fáceis e
InformátIca
67
de usuários que realizam consultas planejadas (relatórios O modelo dimensional permite visualizar dados abstratos
pré‑definidos) e ad‑hoc. de forma simples e relacionar informações de diferentes
O tempo de resposta é maior, devido a consultas longas setores da empresa de forma muito eficaz. Cubo é uma
que operam sobre grande volume de dados. Para melhor de- estrutura multidimensional de dados que expressa a forma
sempenho nas consultas, há redundância planejada dos dados, na qual os tipos de informações se relacionam entre si.
compensando os gastos com armazenamento e atualização O cubo de uma forma genérica armazena todas as informa-
das informações. O resultado é uma estrutura simples, com ções relacionadas a um determinado assunto, de maneira a
modelos que refletem o processo de análise de negócios. permitir que sejam montadas várias combinações entre elas,
A base de dados não é atualizada pelo usuário, portanto, resultando na extração de várias visões sobre o mesmo tema.
não disponibiliza as alterações realizadas entre uma atuali- Vejamos o caso de uma empresa que possui várias lojas
zação e outra. As atualizações são feitas periodicamente em filiais e que deseja acompanhar o desempenho de suas ven-
batch, não havendo a necessidade de controle de concor- das ao longo do tempo. Um desenhista de Data Warehouse
rência. Os usuários somente realizam consultas na base de visualiza estas informações de uma forma como um cubo
dados, podendo extrair e formatar seus próprios relatórios, que pode ser descrito com três dimensões principais que são
não dependendo da equipe de tecnologia para isso. Tempo, Loja e Produto. Na intersecção destas três dimensões
Como o modelo relacional trabalha com normalização, suas está a quantidade de produtos que foi vendido.
tabelas possuem menos registros e não têm redundâncias, Neste modelo cada cubo menor, ou seja, a intersecção
apresentando assim uma melhor performance nas tarefas do dia entre as dimensões ou eixos representa uma quantidade de
a dia, como inclusões, alterações e exclusões de registros, mas um produto que foi vendido em uma determinada loja em
ele só é adequado para consultas simples de poucos registros. uma data específica.
Para análises mais complexas com um universo de registros Mas se quisermos saber e controlar também se os pro-
maior, o modelo dimensional oferece uma melhor alternativa, dutos que foram vendidos participavam de uma promoção
economizando em junções com várias tabelas, e armazenando teríamos que ter mais uma dimensão chamada Promoção,
dados que facilitam a análise das informações. Usando tabelas e se quisermos controlar em cada momento as equipes de
desnormalizadas, têm foco na consulta. As consultas feitas marketing que atuaram em cima das promoções e das lojas
em bancos de dados totalmente normalizados têm um mau devemos ter mais outra dimensão, e se quisermos controlar
desempenho, e para isso se usa a desnormalização: para me- os clientes que compraram os produtos teríamos que ter
lhorar o desempenho das consultas. Mas claro, com um custo: uma dimensão Clientes, sendo assim teríamos um modelo
com ela não temos a garantia de consistências dos dados, além com seis dimensões.
de termos um banco muito maior. Não é possível representar graficamente tantas dimen-
O objetivo dos dados desnormalizados é entregar in- sões, mas seguem o mesmo conceito de cubo, pois é possível
formação, é um sistema informacional, feito para ter uma navegar, aprofundar‑se, detalhar e acompanhar os desem-
consulta rápida. Vai ter redundância de dados, mas vai ser penhos destas dimensões ao longo do tempo. Um modelo
mais rápido. dimensional pode ter quantas dimensões forem necessárias.
Um modelo de dados dimensional é extremamente
Modelo Dimensional Modelo Relacional simples, e isso facilita para os usuários deste banco de dados
identificarem onde estão localizadas as informações e permite
Padrão de estrutura mais que os softwares que naveguem por estes bancos de dados
Modelo mais complexo.
fácil e intuitiva. com eficiência. Um outro fator importante para a modelagem
Ênfase em Bancos de Dados dimensional é a velocidade de acesso a uma informação, com
Anterior ao MER, anos 60.
Relacionais, anos 70 modelos simples sem muitas tabelas para relacionar, é muito
Tabelas Fato e tabelas Di- Tabelas que representam rápido para extrair as informações necessárias. Um modelo
mensão. Dados e Relacionamentos. dimensional conta basicamente com uma tabela de fatos
Tabelas Fato são o núcleo – Todas as tabelas são comu- central e tabelas dimensionais ligadas diretamente a elas.
normalizadas. mente normalizadas. Os Fatos e Dimensões são tabelas do banco de dados,
mas que no modelo dimensional adquirem esses nomes de
As tabelas são indistinta- acordo com a função da tabela.
Tabelas Dimensão são os
mente acessadas e de filtro Uma tabela de Fatos, em nosso exemplo “Fatos Vendas”
pontos de entrada.
inicial. contém medições sobre o negócio como a quantidade de
Tabelas Dimensão opcional- Todas as tabelas são comu- produtos que foi vendido, contém o valor da venda e o valor
mente normalizadas. mente normalizadas. unitário do produto vendido. Além destas informações de
Maior dificuldade de “join” fatos, esta tabela contém chaves para as tabelas de dimensões.
Facilidade de “joined”. pelo número maior de ta- Uma tabela de fatos é extremamente grande referente à quan-
belas. tidade de registros que contém, neste exemplo ela armazena
Leitura mais fácil do modelo Maior dificuldade de leitura todas as vendas de cada produto feitas em cada loja todos os
por usuários não especia- pelo usuário não especia- dias. É comum uma tabela de fatos alcançar alguns Gibabytes
lizados. lizado. logo nos primeiros meses de uso do Data Warehouse.
As tabelas de Dimensões contêm descrições textuais so-
Cubos e Dimensões bre cada um dos elementos que fazem parte do processo, no
exemplo que citamos temos três dimensões (Tempo, Loja e
O modelo dimensional para construção de banco de Produto) as tabelas dimensionais contém vários atributos que
dados para Data Warehouse é uma forma de modelagem descrevem em detalhes todas as características que possam
Informática
onde as informações se relacionam de forma que pode definir e serem úteis para futuras pesquisas no Data Warehouse.
ser representada como um cubo. Sendo assim podemos A dimensão Produto deve ter descrições curtas e deta-
fatiar este cubo e aprofundar em cada dimensão ou eixo lhadas sobre o produto, deve também ter o tamanho, peso,
para extrair mais detalhes sobre os processos internos que categoria, cor, departamento, marca, tipo da embalagem, etc.
ocorrem na empresa que em um modelo relacional torna‑se Ou seja todos os atributos que podem definir o produto e que
muito complicados de serem extraídos e muitas vezes até possam ser utilizados para futuras pesquisas e análises que
impossíveis de serem analisadas. ajudarão o empresário a tomar decisões sobre seu negócio.
68
A dimensão Loja deve conter informações sobre as lojas tabelas dimensionais devem conter todas as descrições que
que fazem parte do complexo do negócio, dentre estas in- são necessária para definir uma classe como Produto, Tempo
formações deve ter descrições como endereço, CEP, região, ou Loja nela mesma, ou seja, as tabelas de dimensões não
cidade, bairro, telefone, gerente etc. são normalizadas no modelo estrela, então campos como
A dimensão Tempo deve ter detalhes sobre o calendário Categoria, Departamento, Marca contém suas descrições
para que facilite pesquisas estratégicas, então a dimensão repetidas em cada registro, assim aumentando o tamanho
tempo não deve ter somente a data em que o produto foi das tabelas de dimensão por repetirem estas descrições de
vendido, mas deve conter informações como dia no mês, dia forma textual em todos os registros.
na semana, número do dia na semana, mês, número do mês No Modelo Floco de Neve (Snow Flake) as tabelas dimen-
no ano, ano, número da semana no ano, número de semanas sionais relacionam‑se com a tabela de fatos, mas algumas
corridas, número de meses corridos trimestre, período fiscal, dimensões relacionam‑se apenas entre elas, isto ocorre para
indicador de feriado, indicador de fim de semana, indicador fins de normalização das tabelas dimensionais, visando dimi-
de último dia do mês etc. nuir o espaço ocupado por estas tabelas, então informações
como Categoria, Departamento e Marca tornaram‑se tabelas
Modelagem Conceitual para Data Warehouses de dimensões auxiliares.
69
SEGURANÇA DA INFORMAÇÃO envolvem Engenharia Social e que tentam persuadir o
usuário a fornecer seus dados pessoais e financeiros.
Ameaças aos Sistemas de Informação Em muitos casos, o usuário é induzido a instalar um
código malicioso (malware), preencher um formulário
São componentes que podem prejudicar, de forma tem- ou acessar uma página falsa, para que dados pessoais
porária ou permanente, o funcionamento de um sistema de e sensíveis possam ser furtados.
informação.
Malwares (Softwares Maliciosos)
Agentes Humanos
Vírus
Hacker: invasor passivo: tem conhecimentos avançados
de informática e explora falhas de segurança em sistemas Programa malicioso que infecta (parasita) outros progra-
de informação. Normalmente não é uma ameaça: invade, mas e arquivos (hospedeiros) fazendo cópias de si mesmo, na
espiona, copia, entra em contato com os responsáveis, sem tentativa de se espalhar para outros computadores.
gerar prejuízos. A principal característica do vírus, fora a sua capacidade
Cracker: invasor ativo, é um hacker que usa seus conhe- de destruição, é a capacidade de se propagarem de diversas
cimentos para quebrar sistemas de segurança, danificar os maneiras. Geralmente os vírus ficam alojados em outros
dados acessados e/ou obter vantagens ilícitas. Normalmente programas, após este programa hospedeiro ser executado
é uma ameaça e gera prejuízos. o vírus entra no sistema e faz seu papel malicioso. Por estas
semelhanças com os vírus biológicos: ser um programa pe-
SPAM queno, aloja-se dentro de um arquivo que contenha códigos
de instrução e por se autoreplicarem é que surgiu o nome
E-mail não solicitado, enviado para um grande número vírus. Alguns vírus podem também ficar em estado de dor-
de pessoas. Esse fenômeno é conhecido como spamming, mência no computador, atacando em datas programadas.
as mensagens em si como spam e seus autores como spam- Para ativar o vírus, o programa, parte do programa ou
mers. Como motivação para a manutenção dessa prática, arquivo que o esconde tem que ser executado, ou seja, tem
podemos citar seu baixo custo, automatização do processo que estar na memória RAM.
e anonimato dos spammers. A simples cópia do arquivo infectado não significa que o
Etimologia: SPiced hAM – presunto condimentado en- vírus ficou ativo, portanto, não significa que o computador
latado da Hormel Foods, associado ao envio de mensagens está infectado.
não solicitadas devido a um quadro do grupo de humoristas A maioria das contaminações ocorre pela ação do usuário
ingleses Monty Python. executando o anexo de um e-mail. Podem ocorrer por meio
de outras ações, como:
Tipos de SPAMs • abrir arquivos do pacote Office da Microsoft;
• abrir arquivos disponíveis em recursos compartilhados
• Corrente (Chain Letter): pede para que o usuário (redes);
(destinatário) repasse a mensagem “para todos os • abrir arquivos de qualquer tipo de mídia removível
amigos” ou “para todos que ama”. Prometem sorte, (FD, HD, CD, DVD, pen drive);
riqueza ou algum outro tipo de benefício àqueles • instalar programas não confiáveis, de procedência
que a repassarem. O texto pode contar uma história duvidosa ou desconhecida.
antiga, descrever uma simpatia (superstição) ou,
simplesmente, desejam sorte. Worm (Verme, Praga)
• Boato (Hoax): pessoas que necessitam urgentemente
de algum tipo de ajuda, alerta a algum tipo de ameaça Programa autônomo e autorreplicante que se copia
ou perigo, difamação de marcas e empresas ou ofertas usando a estrutura de uma rede de computadores (como a
falsas de produtos gratuitos. Internet ou intranets), tornando-as lentas.
• Ofensivo: divulga conteúdo agressivo e violento, como Normalmente, o Worm não causa maiores danos aos
por exemplo: acusações infundadas contra indivíduos sistemas de computador, a não ser pelo fato de consumir
específicos, defesa de ideologias extremistas, apolo- recursos desnecessariamente (como o envio de milhares de
gia à violência contra minorias, racismo, xenofobia, e-mails com cópias dele mesmo), mas também pode deletar
pedofilia, pornografia. arquivos e enviar arquivos por e-mail.
• Propaganda: divulga desde produtos e serviços até O Worm não precisa de hospedeiro, ele é um malware
propaganda política. autônomo, que pode se copiar automaticamente para vários
• Golpe (scam): pirâmides, oportunidades enganosas e computadores, lotando caixas postais e HDs.
ofertas de produtos que prometem falsos resultados, Sua propagação se dá através da exploração de vulnera-
propostas para trabalhar em casa e empréstimos bilidades existentes ou falhas na configuração de softwares
facilitados. instalados em computadores.
• Spit (spam via Internet Telephony): mensagens não
Informática
solicitadas atingindo os usuários dos “telefones IP” Cavalo de Troia (Trojan Horse)
(VoIP).
• Spim (spam via Instant Messenge): envio de spam É um programa, normalmente recebido como um “pre-
por meio dos aplicativos de troca de mensagens ins- sente” (cartão virtual, álbum de fotos, protetor de tela, jogo
tantâneas como o Messenger e o ICQ. etc.), que além de executar as funções para as quais foi apa-
• Estelionato (Phishing): consiste no envio de e-mails, rentemente projetado, também executa funções maliciosas
mensagens instantâneas ou scraps com textos que e sem o conhecimento do usuário.
70
Entre as funções maliciosas executadas por um Trojan es- Princípios da Segurança da Informação
tão a instalação de malwares como keyloggers, screenloggers,
backdoors e spywares. Conjunto de técnicas, processos e componentes que
O Trojan distingue-se de um vírus ou de um worm por não visa garantir CONFIABILIDADE às transações digitais, ou seja,
infectar outros arquivos, nem propagar cópias de si mesmo
o Sistema de Informação funcionará de forma eficiente de
automaticamente.
acordo com suas atribuições – DICA.
Spyware
Termos da criptografia:
• Algoritmo de criptografia: programa (sequência
finita de passos) usado para realizar a encriptação e
decriptação;
• Chave: é um número binário, um código que o progra-
ma deve conhecer para cifrar e decifrar a mensagem;
• Tamanho da chave: é a medida, em bits, do tamanho
Firewall do número usado como chave. Quanto maior a chave,
mais complexa ela será para ser descoberta (mais
Pode ser definido como uma barreira de proteção, que segura).
controla o tráfego de dados entre seu computador e a Inter-
net (ou entre a rede onde seu computador está instalado e a Criptografia Simétrica (Chave Secreta)
Internet). Seu objetivo é permitir somente a transmissão e a
recepção de dados autorizados. Existem firewalls baseados Utiliza a mesma chave tanto para codificar quanto para
na combinação de hardware e software e firewalls baseados decodificar mensagens. Apesar de ser um método bastan-
somente em software. Este último é o tipo recomendado ao te eficiente em relação ao o tempo gasto para codificar e
uso doméstico e também é o mais comum.
decodificar mensagens tem como principal desvantagem
Informática
71
Criptografia Assimétrica (Chaves Pública e Privada) A chave que encripta mensagens (chave de codificação,
ou chave de encriptação) será distribuída livremente e, por
Utiliza duas chaves distintas, uma que serve apenas para isso, pode ser chamada de Chave Pública, ou Chave Com-
encriptar e outra que serve apenas para decriptar mensa- partilhada.
gens – uma fecha, a outra abre. Por sua vez, a chave que decripta mensagens (chave de
As duas chaves são matematicamente relacionadas, não decodificação criptográfica, ou chave de decriptação) será
podendo haver uma delas sem a outra – ambas tem que ser armazenada secretamente com seu titular – servirá pra seu
geradas ao mesmo tempo. uso exclusivo. É a chamada Chave Privada.
Informática
72
Simétrica alteradas durante uma interceptação. Também não garante a
Assimétrica autenticidade e, consequentemente, o não repúdio.
(Convencional)
Usa uma única chave para Usa duas chaves diferentes:
cifrar e decifrar mensagens. uma para cifrar e outra para Assinatura Digital
decifrar mensagens.
A assinatura digital consiste na criação de um código,
A chave tem que ser compar- Apenas a chave de cifragem através da utilização de uma chave privada, de modo que a
tilhada entre os usuários que é compartilhada (pública). pessoa ou entidade que receber uma mensagem contendo
irão se comunicar e deve ser A chave de decifragem é este código possa verificar se o remetente é mesmo quem
distribuída por meio seguro. mantida em segredo (pri- diz ser e identificar qualquer mensagem que possa ter sido
vada). modificada. Garante, portanto, autenticidade aos documen-
Processo mais simples e Processo muito mais lento, tos digitais. Se as chaves forem reconhecidas por um terceiro
mais rápido, porém pouco porém quase impossível de de confiança (Autoridade Certificadora), a assinatura garante
seguro. ser quebrado. também não repúdio (irretratabilidade, irrefutabilidade) e
256 = 72 quatrilhões de com- validade jurídica. Na prática, é um hash + criptografia e o
binações, quebrada em me- algoritmo mais usado é o DSA.
nos de um dia usando força A Assinatura Digital será útil quando um emissor ne-
bruta cessitar transmitir uma mensagem autêntica e quer que o
Principais algoritmos: DES (40 Principal algoritmo: RSA, com receptor tenha certeza acerca de quem a enviou. Poderá
e 56 bits), 3DES (168 bits) e chaves de 256, 512, 1024 e então utilizar a sua chave privada para cifrar uma mensagem
AES (256 bits) 2048 bits e enviá-la para um ou mais destinatários.
O receptor pode decifrá-la por meio da chave pública do
A criptografia impede que uma mensagem seja entendida próprio emissor, tendo assim certeza de quem enviou e de
por pessoas não autorizadas atingindo, com isso, o princípio da que a mensagem não foi alterada na transmissão. Porém,
Confidencialidade (privacidade). Entretanto, a criptografia não qualquer pessoa pode decifrar a mensagem por que a chave
garante a Integridade das informações, porque elas podem ser pública está disponível a todos.
73
MELHORES PRÁTICAS EM POLÍTICAS DE e) todas as portas corta‑fogo do perímetro de segurança
SEGURANÇA sejam providas de alarme, monitoradas e testadas juntamen-
te com as paredes, para estabelecer o nível de resistência
Muitos sistemas de informação não foram projetados exigido, de acordo com os códigos locais de prevenção de
para serem seguros. A segurança da informação que pode incêndios e prevenção de falhas;
ser alcançada por meios técnicos é limitada e deve ser f) sistemas adequados de detecção de intrusos sejam
apoiada por uma gestão e por procedimentos apropriados. instalados e testados em intervalos regulares, e cubram todas
A identificação de controles a serem implantados requer as portas externas e janelas acessíveis;
um planejamento cuidadoso e uma atenção aos detalhes. g) as instalações de processamento da informação geren-
A norma técnica ABNT NBR ISO/IEC n° 17799:2005, ciadas pela organização devem ficar fisicamente separadas
adaptada para ISO 27002, define uma série de parâmetros daquelas que são gerenciadas por terceiros.
para iniciar, implementar, manter e melhorar a gestão de
segurança da informação em uma organização. Algumas Proteção Contra Códigos Maliciosos
das melhores práticas indicadas para essa gestão são rela-
cionadas a seguir. Os recursos de processamento da informação e os softwares
são vulneráveis à introdução de código malicioso, tais como
Segurança em Recursos Humanos vírus de computador, worms de rede, cavalos de troia e bom-
bas lógicas. É necessário que os usuários estejam conscientes
Convém que papéis e responsabilidades pela segurança dos perigos do código malicioso e que a proteção contra
da informação de funcionários, fornecedores e terceiros códigos maliciosos seja baseada em softwares de detecção
sejam definidos e documentados de acordo com a política de códigos maliciosos e reparo, na conscientização da segu-
de segurança da informação da organização e incluam re- rança da informação, no controle de acesso adequado e nos
quisitos para: controles de gerenciamento de mudanças, considerando as
a) implementar e agir de acordo com as políticas de seguintes diretrizes:
segurança da informação da organização; a) estabelecer uma política formal proibindo o uso de
b) proteger ativos contra acesso não autorizado, divulga- softwares não autorizados;
ção, modificação, destruição ou interferência; b) estabelecer uma política formal para proteção contra os
c) executar processos ou atividades particulares de se- riscos associados com a importação de arquivos e softwares,
gurança da informação; seja de redes externas, ou por qualquer outro meio, indicando
d) assegurar que a responsabilidade é atribuída à pessoa quais medidas preventivas devem ser adotadas;
para tomada de ações; c) conduzir análises críticas regulares dos softwares e da-
e) relatar eventos potenciais ou reais de segurança da dos dos sistemas que suportam processos críticos de negócio;
informação ou outros riscos de segurança para a organização. convém que a presença de quaisquer arquivos não aprovados
ou atualização não autorizada seja formalmente investigada;
Segurança Física e do Ambiente d) instalar e atualizar regularmente softwares de de-
tecção e remoção de códigos maliciosos para o exame de
As instalações de processamento da informação críticas computadores e mídias magnéticas, de forma preventiva
ou sensíveis devem ser mantidas em áreas seguras, protegi- ou de forma rotineira; convém que as verificações realizadas
das por perímetros de segurança definidos, com barreiras de incluam:
segurança e controles de acesso apropriados. Convém que 1) verificação, antes do uso, da existência de códigos
sejam fisicamente protegidas contra o acesso não autorizado, maliciosos nos arquivos em mídias óticas ou eletrônicas, bem
danos e interferências, e que sejam levadas em consideração como nos arquivos transmitidos através de redes;
e implementadas as seguintes diretrizes para perímetros de 2) verificação, antes do uso, da existência de software
segurança física, quando apropriado: malicioso em qualquer arquivo recebido através de correio
a) os perímetros de segurança sejam claramente defi- eletrônico ou importado (download). É importante que essa
nidos e que a localização e a capacidade de resistência de avaliação seja feita em diversos locais, como, por exemplo,
cada perímetro dependam dos requisitos de segurança dos nos servidores de correio eletrônico, nos computadores
ativos existentes no interior do perímetro; pessoais ou quando da sua entrada na rede da organização;
b) os perímetros de um edifício ou de um local que 3) verificação da existência de códigos maliciosos em
contenha instalações de processamento da informação se- páginas web;
jam fisicamente sólidos (ou seja, o perímetro não deve ter e) definir procedimentos de gerenciamento e respectivas
brechas nem pontos onde poderia ocorrer facilmente uma responsabilidades para tratar da proteção de código malicio-
invasão); convém que as paredes externas do local sejam so nos sistemas, treinamento nesses procedimentos, reporte
de construção robusta e todas as portas externas sejam e recuperação de ataques de códigos maliciosos;
adequadamente protegidas contra acesso não autorizado f) preparar planos de continuidade do negócio adequa-
por meio de mecanismos de controle, por exemplo, barras, dos para a recuperação em caso de ataques por códigos
alarmes, fechaduras etc.; maliciosos, incluindo todos os procedimentos necessários
Informática
c) seja implantada uma área de recepção, ou outro meio para a cópia e recuperação dos dados e softwares;
para controlar o acesso físico ao local ou ao edifício; o acesso g) implementar procedimentos para regularmente cole-
aos locais ou edifícios deve ficar restrito somente ao pessoal tar informações, tais como, assinaturas de listas de discussão
autorizado; e visitas a sites informativos sobre novos códigos maliciosos;
d) sejam construídas barreiras físicas, onde aplicável, para h) implementar procedimentos para a verificação de
impedir o acesso físico não autorizado e a contaminação do informação relacionada a códigos maliciosos e garantia de
meio ambiente; que os boletins com alertas sejam precisos e informativos;
74
convém que os gestores garantam que fontes qualificadas, a) solicitar aos usuários a assinatura de uma declaração,
como, por exemplo, jornais com reputação idônea, sites para manter a confidencialidade de sua senha pessoal e
confiáveis ou fornecedores de software de proteção contra das senhas de grupos de trabalho, exclusivamente com os
códigos maliciosos, sejam utilizadas para diferenciar boatos membros do grupo;
de notícias reais sobre códigos maliciosos; convém que todos b) garantir, onde os usuários necessitam manter suas
os usuários estejam cientes dos problemas decorrentes de próprias senhas, que sejam fornecidas inicialmente senhas
boatos e capacitados a lidar com eles. seguras e temporárias, o que obriga o usuário a alterá‑la
imediatamente;
Cópias de Segurança c) estabelecer procedimentos para verificar a identidade
de um usuário antes de fornecer uma senha temporária, de
Procedimentos de rotina devem ser estabelecidos para substituição ou nova;
implementar as políticas de estratégias para a geração de có- d) fornecer senhas temporárias aos usuários de maneira
pias de segurança e possibilitar a geração das cópias de segu- segura; convém que o uso de mensagens de correio eletrô-
rança dos dados e sua recuperação em um tempo aceitável, nico de terceiros ou desprotegido (texto claro) seja evitado;
com o objetivo de garantir que toda informação e software e) senhas temporárias sejam únicas para uma pessoa e
essenciais possam ser recuperados após um desastre ou não sejam de fácil memorização;
a falha de uma mídia. É importante que os seguintes itens f) usuários acusem o recebimento de senhas;
para a geração das cópias de segurança sejam considerados: g) as senhas nunca sejam armazenadas nos sistemas de
a) definição do nível necessário das cópias de segurança um computador de forma desprotegida;
das informações; h) as senhas padrão sejam alteradas logo após a instala-
b) produção de registros completos e exatos das cópias ção de sistemas ou software.
de segurança e documentação apropriada sobre os proce-
dimentos de restauração da informação; Uso de Senhas
c) a extensão (por exemplo, completa ou diferencial) e
a frequência da geração das cópias de segurança reflita os Senhas são um meio comum de verificar a identidade de
requisitos de negócio da organização, além dos requisitos um usuário antes que acessos sejam concedidos a um siste-
de segurança da informação envolvidos e a criticidade da ma de informação ou serviço de acordo com a autorização
informação para a continuidade da operação da organização; do usuário. Outras tecnologias para identificação de usuário
d) as cópias de segurança sejam armazenadas em uma e autenticação, como biométrica, verificação de digitais, ve-
localidade remota, a uma distância suficiente para escapar rificação de assinatura, uso de tokens e cartões inteligentes,
dos danos de um desastre ocorrido no local principal; estão disponíveis, devem ser consideradas, se apropriado.
e) deve ser dado um nível apropriado de proteção física É importante que os usuários sejam solicitados a seguir
e ambiental das informações das cópias de segurança, con- as boas práticas de segurança da informação na seleção e uso
sistente com as normas aplicadas na instalação principal; os de senhas e que todos os usuários sejam informados para:
controles aplicados às mídias na instalação principal sejam a) manter a confidencialidade das senhas;
usados no local das cópias de segurança; b) evitar manter anotadas senhas (por exemplo, papel,
f) as mídias de cópias de segurança sejam testadas arquivos ou dispositivos móveis), a menos que elas possam
regularmente para garantir que elas são suficientemente ser armazenadas de forma segura e o método de armaze-
confiáveis para uso de emergência, quando necessário; namento esteja aprovado;
g) os procedimentos de recuperação sejam verificados c) alterar senha sempre que existir qualquer indicação de
e testados regularmente, de forma a garantir que estes são possível comprometimento do sistema ou da própria senha;
efetivos e que podem ser concluídos dentro dos prazos d) selecionar senhas de qualidade com um tamanho
definidos nos procedimentos operacionais de recuperação; mínimo que sejam:
h) em situações onde a confidencialidade é importante, 1) fáceis de lembrar;
cópias de segurança sejam protegidas através de encriptação. 2) não baseadas em nada que alguém facilmente possa
adivinhar ou obter usando informações relativas à pessoa,
Monitoramento por exemplo, nomes, números de telefone e datas de ani-
versário;
O uso inapropriado de privilégios de administrador de 3) não vulneráveis a ataque de dicionário (por exemplo,
sistemas (qualquer característica ou recursos de sistemas não consistir em palavras inclusas no dicionário);
de informação que habilitam usuários a exceder o controle 4) isentas de caracteres idênticos consecutivos, todos
de sistemas ou aplicações) pode ser um grande fator de numéricos ou todos alfabéticos sucessivos;
contribuição para falhas ou violações de sistemas. e) modificar senhas regularmente ou com base no nú-
Convém que os sistemas sejam monitorados e eventos de mero de acessos (as senhas de acesso a contas privilegiadas
segurança da informação sejam registrados. Registros (log) devem ser modificadas mais frequentemente do que senhas
de operador e registros (log) de falhas devem ser utilizados normais) e evitar a reutilização ou reutilização do ciclo de
para assegurar que os problemas de sistemas de informação senhas antigas;
são identificados, com o objetivo de detectar atividades não f) modificar senhas temporárias no primeiro acesso ao
Informática
75
BACKUP Tipos de Backup
O termo backup é usado para descrever uma cópia de Normal
segurança. Caso dados originais sejam apagados ou substi-
tuídos por engano ou se tornem inacessíveis devido a falhas, O backup Normal copia todos os arquivos indicados,
é possível usar a cópia para restaurá-los. não verificando dentre eles quais possuem marcação. Após
a realização do processo de cópia, marca todos os arquivos
Fazer backup NÃO significa compactar arquivos para que como tendo passado por backup. Pode realizar a compressão
ocupem menos espaço e liberarem espaço em disco. dos arquivos copiados, é demorado e ocupa muito espaço
em mídia.
O procedimento de arrastar o ícone de arquivos e pastas para É utilizado quando os arquivos são copiados pela primeira
um local qualquer, criando uma cópia deles, é considerado vez ou no início de uma estratégia de backup, podendo ser
uma forma de backup de dados. seguido por repetidos processos de backup diferencial ou
incremental.
A realização de backups objetiva minimizar a probabilidade O backup Normal pode também é conhecido por Total,
de perda de dados importantes, enquanto a realização de Global, Full ou Completo.
restauração visa recuperar dados previamente armazenados.
Qualquer mídia não volátil pode ser usada para armaze- Incremental
namento de dados “backupeados”, sendo comum o uso de
fita magnética, pois sendo uma unidade de armazenamento Backup que copia somente os arquivos criados ou alte-
removível, possui a vantagem de permitir transporte de rados desde o último backup normal ou incremental (veri-
dados de maneira prática e rápida. fica marcação) e marca todos os arquivos como tendo sido
Dispositivos como pen drives, disquetes de 3½” e discos submetidos a backup, ou seja, o atributo de arquivamento
rígidos locais ou acessíveis em rede também são úteis para é desmarcado.
a realização de cópias de segurança. Quando se está executando uma combinação de backups
Existem softwares capazes de automatizar o processo de normais e incrementais para restaurar os dados, será preciso
criação de backups, como o Microsoft Backup, incluído no ter o último backup normal e todos os conjuntos de backups
Windows XP e acessível em Iniciar / Todos os programas / incrementais criados deste o último backup normal.
Acessórios / Ferramentas do Sistema / Backup. Este utiliza a Usa menor quantidade de mídia porque apenas os dados
extensão .bkf (backup files) em seus arquivos e pode realizar que foram modificados ou criados desde o último backup
os procedimentos mais comuns de backup: Cópia Simples, total ou incremental são copiados. Entretanto, a restauração
Diário, Normal, Diferencial e Incremental. de arquivos gravados em backups incrementais é mais
trabalhosa do que a restauração de um arquivo em um
Marcação backup completo ou diferencial, porque diferentes arquivos
de backup incremental podem conter versões diferentes do
No Windows, todos os arquivos têm três atributos mesmo arquivo.
básicos: Oculto, Somente Leitura e Arquivamento. Se este
último estiver marcado, o arquivo deverá ser copiado no Diferencial
próximo backup.
Backup que copia somente os arquivos criados ou alte-
rados desde o último backup normal (verifica marcação) e
não os marca como arquivos que passaram por backup (não
remove a marcação). Usa maior quantidade de mídia que o
backup incremental, porque todos os dados que foram modi-
ficados ou criados desde o último backup total são copiados.
Quando se está executando uma combinação de backups
normal e diferencial, para restaurar arquivos e pastas serão
necessários apenas o último backup normal e o último
backup diferencial. Portanto, a restauração de arquivos
gravados em backups diferenciais é mais simples e rápida do
que a restauração de um arquivo em um backup incremental.
Cópia Simples
operações de backup.
Novos arquivos têm, por padrão, o atributo marcado.
Alguns processos de backup removem essa marcação quando
realizados. Nesses casos, os arquivos que tiveram a opção O
Diário
arquivo está pronto para ser arquivado desativada são ditos
identificados ou “marcados” como tendo participado de pro- O backup diário copia todos os arquivos selecionados que
cesso de backup ou “perderam a marcação”. Se o usuário mo- tenham sido criados ou modificados na data da execução
dificar e salvar o arquivo, o atributo será ativado novamente. do backup.
76
ACESSO À DISTÂNCIA A COMPUTADORES, feita usando somente um navegador e um serviço em nuvem.
TRANSFERÊNCIA DE INFORMAÇÃO E AR- No entanto, sem o mesmo nível de segurança e velocidade
dos programas desktop. Já na segunda e mais comum for-
QUIVOS, APLICATIVOS DE ÁUDIO, VÍDEO E ma de acesso remoto, é necessário um software que utiliza
MULTIMÍDIA protocolo IPseg para fazer a ligação direta entre dois compu-
tadores ou entre um computador e um servidor. Nesse caso,
Acesso à distância ou acesso remoto é uma tecnologia a conexão tende a ser mais rápida e a segurança otimizada.
que permite que um computador consiga acessar um servi-
dor privado – normalmente de uma empresa – por meio de Transferência de Informação e Arquivos, Bem como
um outro computador que não está fisicamente conectado à Aplicativos de Áudio, Vídeo e Multimídia
rede. A conexão à distância é feita com segurança de dados
em ambos os lados e pode trazer diversos benefícios para Um meio recente e também uma ótima forma de exem-
manutenção, por exemplo. plo para explicar a transferência remota são os aplicativos
Na prática, essa tecnologia é o que permite acessar e- e sites de “Nuvem” isso é, Cloud. Google Drive e Dropbox
-mails e arquivos corporativos fora do local de trabalho, assim são exemplos conhecidos desses aplicativos, mas como isso
como compartilhar a tela do seu computador em aulas ou funciona? A internet serve nesse caso como conexão entre o
palestras à distância, de modo a fazer com que o receptor usuário e o servidor onde os arquivos estão guardados, um
visualize exatamente o que é reproduzido no computador usuário cadastrado pode acessar esses arquivos de qualquer
principal e, por vezes, faça edições e alterações mediante lugar do mundo, pode baixá-los (download) ou até mesmo
permissão no PC. carregá-los (upload) na internet.
O processo não funciona diferente de movimentar pastas
em seu computador ou smartphone, porém essas pastas
estão localizadas em um computador ou servidor na maioria
das vezes muitos quilômetros longe do usuário.
terceptado por administradores de outras redes. separado. A integração de recursos e a convergência do trá-
fego reduz os custos totais dos recursos da rede, permitindo
“Acesso remoto mais comum é feito por meio de o compartilhamento da operação, a administração da rede, a
VPN, a rede privada virtual” manutenção e aprovisionamento de equipamentos, e facili-
dades para o desenvolvimento de aplicações multimídia. As
Para criar uma VPN existem duas maneiras: por meio do tecnologias da Internet criam oportunidades para combinar
protocolo SSL ou softwares. Na primeira, a conexão pode ser os serviços de voz, dados e vídeo, criando sinergia entre eles.
77
A figura 1 mostra os elementos de uma NGN desenhada distintos – é uma significativa mudança sem ter que usar
para suportar comunicação de voz e transporte de dados. gateways e configurar interfaces.
Embora, não exista uma definição única para uma NGN. De Mesmo que o foco atual sejam as aplicações e os serviços
fato, as características de implementação de NGN podem competitivos, é praticamente impossível introduzir uma NGN
variar. Essas diferentes características são resultado de: sem considerar as seguintes tecnologias de rede:
• Várias tecnologias convergentes. Processamento Digital de Sinais: o processamento dos
• Vários padrões que competem entre si ou especifica- sinais digitais é a tecnologia chave para a integração do tra-
ções de diferentes padrões. fego de voz e dados. A vantagem dessa área é a facilidade de
• Vários fornecedores e provedores de telecomunicações compressão de voz e a sua conversão para pacotes de dados.
que utilizam diferentes tecnologias que competem em Roteamento dos pacotes: os recentes protocolos de rote-
mercados não regulamentados. amento permitem priorizar as filas e pacotes das aplicações
• Várias definições de serviços com diferentes QoS (Qua- que exijam qualidade de serviço (QoS).
lity of Service). Redes Ópticas: as redes ópticas aumentam, dramatica-
mente, a banda de transmissão que está disponível pelos
provedores de telecomunicações e dos usuários. As vanta-
gens da multiplexação por onda de luz e o roteamento por
comprimento de onda deverá consolidar o roteamento nas
redes ópticas.
Protocolos Avançados: desde que o TCP/IP tornou-se
um protocolo estratégico, muitos esforços estão sendo feitos
para conceber novas funções e aumentar sua performance.
As redes baseadas em IP em breve deverão ser capazes de
prover a mesma qualidade de serviço encontradas nas redes
ATM atualmente. Recentes avanços incluem o protocolo RTP
(Realtime Transfer Procotocol), o MPLS (Multi-Protocol La-
bel Switching), o SS7-to-IP e a classe de serviço diferenciada
(DiffServ).
O tráfego convergente tem trazido considerável interesse
para os administradores de rede e tem levado os provedores
de serviços de rede a introduzir soluções que vão ao encon-
tro com os requerimentos dos clientes. Nem os tradicionais
Figura 1: Próxima Geração de Redes de Voz/Dados
serviços de telefonia nem os novos provedores de NGN serão
competitivos apenas reduzindo os custos de transmissão,
O maior estímulo para a mudança das redes é a redução
entretanto, o ponto chave é o QoS, características como
de custos. Os custos dos equipamentos de telecomunicações
performance, disponibilidade, flexibilidade e adaptabilidade,
têm caído na mesma proporção dos PCs e isso têm estimu-
serão padrão de mercado.
lado o crescimento e o uso das redes. Outra economia é o
uso compartilhado da infraestrutura, operação, manutenção
e uso dos serviços de rede. Por exemplo, uma NGN introduz Protocolos para Redes Convergentes
soluções que usam um acesso IP para várias redes privadas,
para acesso à Internet e para os tradicionais PBXs, resultando As NGNs necessitam suportar uma grande variedade de
em reduções significativas de custos. funções de rede, incluindo os tradicionais protocolos orien-
A Internet e os acessos on-line trouxeram milhões de tados a dados e os mais recentes protocolos orientados a
consumidores potenciais, entretanto, a convergência dos convergência. Até o protocolo básico TCP/IP deve ser de-
serviços será a grande oportunidade para novos negócios, senvolvido para atender os rígidos requerimentos de cres-
não apenas a redução de custos. Os novos serviços serão cimento, gerenciamento, segurança e qualidade das NGNs.
orientados pelas seguintes itens: Os novos protocolos, incluindo protocolos padronizados
Novas aplicações avançadas que organizam a forma de e proprietários, estão sendo introduzidos quase tão rápido
trabalho. Streaming de vídeo, e-commerce e os leilões on- quanto eles estão sendo desenvolvidos. Esses protocolos são
-line são exemplos do é chamado “aplicações de conteúdo a chave para consolidar a convergência das redes. O termo
especifico”, enquanto a vídeo conferencia com o comparti- “convergência” cobre normalmente uma ampla gama de
lhamento de documentos através da Web é um exemplo de possibilidades incluindo as redes sem fio, distribuição de
“aplicação de rede”. rádio e vídeo, serviços remotos, portais de informações, etc.
A desregulamentação das telecomunicações permitirá Entretanto, ainda é a convergência da telefonia e de dados
que os provedores de telecomunicações possam explorar baseados em IP que produzem as aplicações “killers”, ou seja,
novas tecnologias e oferecer serviços sofisticados aos clien- aquelas aplicações que destronam aplicações de sucesso que
tes. A conectividade universal, os devices multifuncionais, usam antigas tecnologias.
o aprovisionamento de serviços e facilidades, e os serviços Os padrões de transmissão de voz sobre IP (VoIP) e de
que ultrapassem os limites das redes dos provedores de te- voz sobre ATM foram desenvolvidos nos últimos anos e estão
Informática
lecomunicações são alguns dos requerimentos do mercado, agora sendo implementados pelos provedores de telecomu-
independente do ambiente regulamentário. nicações e empresas em suas redes corporativas. O protocolo
A opção da indústria por sistemas abertos torna a inte- VoIP é fruto de fóruns como o IETF (Internet Engineering
gração das redes viável. A consolidação do mundo da voz Task Force), o International Softswitch Consortium, e o ETSI
(VoIP, voz através de rede sem fio e a telefonia tradicional) TIPHON.
e o mundo dos dados (Internet, Intranet, transmissão sem Os protocolos usados pelo VoIP podem ser divididos em
fio e transmissão através da rede de voz) – dois ambientes quatro áreas especificas, como apresentada na tabela 1.
78
Padrões Protocolos Proposta H.248). A interface com as redes SS7 são feitas através dos
SS7 over IP SIGTRAN, TALI, As redes IP precisam ter
protocolos SS7/IP. A política de diretórios no ambiente IP são
Q.2111 interfaces com o protocolo acessadas usando os protocolos LDAP (Lightweight Directory
de sinalização SS7 e também Access Protocol ) e COPS (Common Open Policy Service). No
prover transporte entre elas. caso de um cliente IP, o MGC irá usar o SIP ou o H.323 para
Permitir que a sinalização de estabelecer a chamada e alocar os recursos e serviços neces-
voz possa ser manipulada sários. O MGC também fará a tradução entre o H.323 e SIP
em um ambiente IP. para a interconexão de clientes com diferentes protocolos.
Session H.323, SIP, BICC, As redes convergentes de- O Signaling Gateway executa as funções de conversão
Set-up SIP-T vem ter o “melhor esforço” entre as mensagens SS7 transmitidas através dos circuitos
de transporte para suportar telefônicos e as mensagens SS7 através das redes IP. Os atuais
as sessões que representam protocolos de conectividade para IP-SS7 são o SIGTRAN. TALI
o fluxo de dados e ter defi- e Q.2111. Em todos os casos a regra do Signaling Gateway
nido as especificações de é estabelecer e encerrar uma ou mais conexões IP-SS7 e
QoS. Permitir estabilidade, manter o estado de conexão entre as duas redes. Manten-
modificação e terminação do a sequencia de números, confirmações de conexões, re-
das chamadas multimídia. transmissões e notificações da existência de pacotes fora de
Gateway MGCP, MEGACO Iniciar e terminar sessões. sequencia. O controle de congestionamento, a detecção de
Control (H.248) Interfaces são necessárias falhas nas sessões e segurança são outras funções importan-
para tarifação, aprovisiona- tes executadas peloSignaling Gateway.
mento e a sistemas de aten- O Media Gateway faz a adaptação da mídia entre redes.
dimento a clientes. Uma das mídias é presumível ser pacotes, frames ou células
Transporte RTP (Voz sobre Comunicações em tempo de redes do tipo IP ou ATM. Como uma especificação de um
IP) ou AAL1/AAL2 real são requeridas para Media Gateway, o Trunking Gateway faz a conversão básica
(Voz sobre ATM) redes convergentes que de circuitos E1/T1 e os ambientes ATM ou IP. Um Media
suportam telefonia, e isso Gateway mantém a informação de todos os recursos e, em
deve ser combinado com caso de links ocupados ele assegura o tratamento apropriado
o transporte tradicional de
de gerenciamento para cada situação. Até o encerramento
dados.
de uma chamada o Media Gateway provê o MGC (Media
Tabela 1: Áreas de Padronização para VoIP
Gateway Controller) de informações do QoS para fins de bi-
lhetagem. O Media Gateway poderá terminar uma conexão
A figura 2 ilustra os elementos fundamentais de um ba-
de circuitos (linhas troncos, loops), transformar em pacotes
ckbone de rede SS7/IP e onde os protocolos são requeridos
o stream de dados se a chamada ainda não estiver nesse
para suporte de voz. estado, e então liberar o tráfego para a rede IP. O Media
Gateway realiza conexões ponto-a-ponto e conferencias, e
suporta funções como conversão da mídia, alocação de re-
cursos (incluindo reserva) e notificações de eventos.
Um Access Gateway, que combina informações do Sig-
naling Gateway com o Trunking Gateway, é usado pelo ISDN
ou CAS (Common Access Signaling) para inserir a sinalização
em uma rede TDM. O Access Gateway extrai uma informa-
ção de controle dos protocolos de sinalização como o DMTF
(Dual-Tone MultiFrequency) ou PRI (Primary Rate Interface)
e envia a informação para o MGC para processamento. Os
problemas encontrados entre domínios, onde uma conexão
entre os pontos finais requer o roteamento em diferentes re-
des de provedores de telecomunicações, não são geralmente
cobertas pelos atuais padrões ou pela estrutura mostrada
na figura 2.
79
uma Rede IP (incluindo a Internet), tornando a transmissão Quando duas câmeras estão conectadas, esse sistema
de voz mais um dos serviços suportados pela rede de dados. é chamado ponto a ponto. Se mais de três câmeras estão
A comunicação telefônica via VoIP apresenta grandes conectadas, o sistema utilizado é o multiponto. Muitas vezes,
vantagens sobre a telefonia convencional, sendo que a prin- o sistema multiponto utiliza um equipamento ou software
cipal delas tem sido a redução de despesas que proporciona, chamado MCU (Unidade de Controle Multiponto). Ele atua
visto que a rede de dados (e consequentemente a VoIP) não como uma interface de rede para conectar as câmeras.
está sujeita à mesma tarifação das ligações telefônicas con-
vencionais, que é calculada em função de distâncias geodé-
sicas e horários de utilização estabelecidos pelas Operadoras
de Telefonia. Outra grande vantagem da VoIP em relação à
telefonia convencional é que esta última está baseada em
comutação de circuitos, que podem ou não ser utilizados,
enquanto a VoIP utiliza comutação por pacotes, o que a torna
mais “inteligente” no aproveitamento dos recursos existentes
(circuitos físicos e largura de banda). Esta característica (co-
mutação por pacotes) também traz outra vantagem à VoIP,
que é a capacidade dos pacotes de voz “buscarem” o melhor
caminho entre dois pontos, tendo sempre mais de um cami-
nho, ou rota, disponível e, portanto, com maiores opções de
contingência (característica intrínseca das redes IP).
VoIP geralmente é tratada em algumas ocasiões como
sendo o mesmo que Telefonia IP embora sejam definições
totalmente distintas. VoIP é a tecnologia ou técnica de se Também há dois modos de funcionamento da videocon-
transformar a voz no modo convencional em pacotes IP para ferência. No modo VAS (switch ativado por voz), a janela de
ser transmitida por uma rede de dados, enquanto a Telefonia vídeo que fica em destaque é a da pessoa que estiver falando
IP, que utiliza VoIP, traz consigo um conceito de serviços agre- no momento. Já no modo presença contínua, as janelas de
gados muito mais amplo, já que carrega outras aplicações todas as câmeras conectadas são exibidas simultaneamente.
que não somente VoIP. A videoconferência é muito utilizada por empresas para
A Telefonia IP pode permitir a redução dos custos de promover reuniões entre equipes de diferentes escritórios,
telefonia das empresas e de casa, pois convergem serviços parceiros e clientes ou ações específicas de comunicação
de dados, voz, fax e vídeo e também constrói novas infra- interna. É uma solução que reduz custos e agiliza esses pro-
-estruturas para aplicações de e-commerce (ex. Call center cessos. As equipes não precisam reservar um longo tempo
Web). Alguns dos programas utilizados no Brasil são o MSN, para se deslocar até o local da reunião. Já as empresas eco-
ZipVox, o Skype, Universal Voip, o Lig, o ATIvoip, o VoxFone, nomizam com o transporte ou passagens aéreas dos cola-
o TelefoneBarato, o V-Phone, o Teleminas, o Google Talk e boradores.
o Voipwebfone. Operam esse sistema no Brasil a Tellfree, a
Vono, operadora controlada pela GVT, a Vox Telecom, entre Cenário da Videoconferência nas Empresas
outras.
Já a DirecTell oferece um serviço voltado para as empre- A Wainhouse Research e a Polycom fizeram uma pesquisa
sas de pequeno e médio porte localizadas no brasil. Em Por- com mais de 4,7 mil empresas que usam videoconferência.
tugal utilizam-se, além do Skype, a Voipglobe, o Teleminas, o Confira algumas descobertas bem interessantes da pesquisa:
IOL Talki, o GVSC phone, o Netcall, o NetAppel, o Telefonera- • A redução de custos foi o terceiro benefício mais ci-
to, o VoipCheap, o VoipBuster e o TelExtreme, sendo que os tado entre os entrevistados (87%). Em primeiro lugar,
quatro últimos permitem chamadas gratuitas PC/telefone. foi o aumento da eficiência e produtividade (94%).
Também foram mencionados o aumento do impacto
das discussões (88%) e a aceleração da tomada de
VIDEOCONFERÊNCIA decisões (87%).
• 25% dos entrevistados usam videoconferência todos
Imagine uma empresa com escritórios em diferentes lo- os dias. 39% utilizam toda semana. E 21% fazem uso
calidades e que precisa frequentemente fazer reuniões em dessa tecnologia todo mês.
conjunto entre as unidades. O custo para trazer todas as • Embora os computadores, notebooks e equipamentos
equipes a um mesmo local periodicamente é de assustar dedicados à videoconferência sejam mais utilizados,
qualquer gestor! Com a videoconferência, isso se tornou cerca de um terço dos entrevistados disse usar tablets
uma preocupação a menos. e smartphones para esse tipo de reunião. Isso mostra
Essa tecnologia permite que pessoas de diferentes locali- como a videoconferência pode ser uma solução prática
dades consigam se reunir, ver uns aos outros e conversar em e acessível.
tempo real, mesmo sem estar fisicamente na mesma sala.
Existem diferentes formas de realizar uma videoconferência. Plataformas e Equipamentos para Videoconferência
O mais importante, antes de tudo, é pensar no seu objetivo
e se a videoconferência é a solução ideal para alcançá-lo. Para escolher a plataforma e os equipamentos que você
vai utilizar, é preciso pensar na frequência de uso e no nível
Informática
Mas, Afinal, o que é Videoconferência? de profissionalismo que você deseja para sua videoconfe-
rência.
Videoconferência é exatamente o que as duas palavras
que compõem esse nome sugerem: uma conferência por Videoconferência online simples
vídeo. Isso significa que duas ou mais pessoas estão conec-
tadas por meio de câmeras e conseguem se ver e conversar Se for uma videoconferência online simples, entre poucas
entre si em tempo real. pessoas e que não necessita de uma alta qualidade de vídeo,
80
você pode optar por transmitir direto de sua webcam e Videochamada
utilizar programas gratuitos. O plano gratuito do Appear.in
permite a participação de até quatro pessoas. Com o Skype A videochamada nada mais é que uma simples conversa
e o Hangouts, dá para fazer uma videoconferência online por vídeo entre duas pessoas, como uma ligação. Normal-
com até 25 pessoas. mente, ela é realizada de forma prática por meio de progra-
Além disso, empresas que contratam o serviço do GSuite, mas e aplicativos como Skype, WhatsApp, Messenger e Viber.
do Google, têm acesso ao Hangouts Meet. Essa é uma versão
com mais recursos que o Hangouts gratuito. Teleconferência
81
tém as informações quando o computador é desligado. Isso leitura, que fica muito próxima ao disco. Os discos são polidos
sempre é mencionado pois tal característica é oposta às da em uma sala limpa, até que fiquem perfeitamente planos.
memória RAM, que armazena informações enquanto o com-
putador está em funcionamento, porém apenas enquanto
o computador está ligado – esvaziando-se a cada vez que o
sistema é desligado, para ser preenchida novamente quando
em operação.
Ele também é conhecido com outras denominações: Hard
disco, disco duro, memória de massa, memória secundária,
são os nomes mais comuns. Mas, o nome mais curioso é
sem dúvida Winchester, por causa da sua capacidade inicial,
que era de 30 megabytes de cada lado. Então a HD ficou co-
nhecida como 3030. Coincidentemente, os rifles Winchester
tinham calibre 30/30, e o termo passou então a ser usado
para designar HDs de qualquer espécie.
Todas essas designações estão ligadas à sua própria com-
A superfície dos Platters possui materiais sensíveis ao
posição, feita em material duro, que são discos magnéticos magnetismo, que na maioria das vezes é o óxido de ferro.
conhecidos como Platters. Esses, por sua vez, são formados A leitura e gravação são feitas através da manipulação de
por duas camadas de material intensamente resistente que moléculas produzidas pelos polos da cabeça de leitura e
servem para assegurar uma boa qualidade de gravação e gravação, de maneira que, quando está positiva, atrai um
leitura de dados. polo negativo e vice-versa. Essa polaridade apresenta uma
variação de frequência extremamente alta; através dela são
gravados os bits.
A leitura de dados acontece de forma mais simples, pois
a cabeça de leitura e gravação apenas decodifica o campo
magnético gerado pelas moléculas e produz uma corrente
elétrica correspondente; o controlador do HD analisa a va-
riação e administra os bits.
Meios de Conexão
A conexão é feita pelas Interfaces, que por sua vez trans-
mitem os dados de forma segura. As conexões mais usadas
são:
• IDE – Integrated Drive Eletronics, também conhecida
Como Surgiu o Disco Rígido? como ATA (Advanced Technology Attachment), uma
conexão feita diretamente ao HD, capaz de suportar
O que conhecemos atualmente como disco rígido é fru- até dois dispositivos.
to de um aparelho que passou por diversos processos de • SCSI – Small Computer System Interface, uma tecnolo-
evolução, ou seja, não é completamente novo. O primeiro gia considerada mais complexa e com custo mais alto
dispositivo desta espécie que se tem notícia é de 1956, o IBM em relação às outras. Permite transferência de dados
305 Ramac. Ele possibilitava um armazenamento de até 5MB, mais rápida de até 320 MB/s. Na maioria das vezes é
seu tamanho era relativamente grande, 14 x 18 polegadas e usado em servidores, entretanto, é pouco utilizada em
o preço ficava em torno de 30 mil dólares, o que o tornava ambientes domésticos e acabou perdendo espaço para
bastante inacessível. o SATA.
Porém, com o passar dos anos aconteceram algumas • SATA- Serial ATA – Padrão no mercado, possui maiores
inversões bem interessantes, a capacidade do disco rígido taxas de transmissão de dados e não impede a circu-
aumentou, ao passo que seu tamanho diminuiu, os preços lação de ar na HD, também não necessita de jumpers,
e os cabos de conexão ou alimentação são mais finos.
também foram afetados e os HDs ficaram mais baratos.
Tem um conector menor que o IDE e é mais fácil de
instalar.
Formação e Armazenamento de Dados no Disco
Rígido NOÇÕES DE POWER BI
Um disco rígido é formado pelos platters (discos magné- O Power BI é um conjunto de ferramentas de Business
ticos), ligados a um eixo central. Essa estrutura possui uma Intelligence na nuvem para análise de negócios, dados e
cabeça de leitura e gravação, que faz parte do braço atuador, compartilhar ideias. Com ele você consegue monitorar seu
também conectada a partir de um eixo secundário, o eixo negócio através de diferentes fontes de dados, tudo conso-
atuador. lidado em uma única dashboard.
Na parte da superfície há ainda o atuador, um elemen- Com o uso do Power BI é possível obter respostas e
to responsável por produzir movimento. A lateral do disco insights rapidamente com painéis avançados e totalmente
Informática
82
É possível se conectar a uma infinidade de fontes de da- dereço IP do computador que foi acessado. Para acessar
dos como SQL Server, Oracle, Google Analytics, Azure, GitHub um arquivo armazenado nesse computador, o usuário
e muitas outras. Você consegue cruzar informações de várias deverá anexar esse arquivo em um email e enviá-lo a
fontes e publicar essas dashboards para seus funcionários outro usuário. Nesse caso, o computador do usuário
sem custo. conectado a essa rede é considerado
a) um servidor.
EXERCÍCIOS b) uma estação de trabalho.
c) um provedor de serviços.
1. (2020/CESPE/Cebraspe/SEFAZ-AL) Julgue o próximo d) um gerenciador de serviços.
item, relativo a segurança da informação. e) um orquestrador de infraestrutura.
Identificação e autenticação são requisitos de segurança
da informação que consistem em identificar usuários 8. (2019/CESPE/Cebraspe/CGE – CE) A promoção da co-
do sistema e verificar as suas identidades, como pré- nectividade entre várias pessoas simultaneamente,
-requisito para permitir o acesso desses usuários ao por meio de listas de amigos, seguidores e até mesmo
sistema. desconhecidos, é a principal característica
a) da tecnologia social.
2. (2019/CESPE/Cebraspe/TJ-AM) Com relação a informá- b) do marketing social.
tica e processo digital, julgue o item que se segue. c) da comunicação de massa.
Apesar de a Internet ser uma rede mundial de acesso d) de redes sociais.
amplo e gratuito, os usuários domésticos a utilizam por e) de mídias sociais.
meio de algum provedor de acesso à Internet, isto é,
uma empresa privada que cobra pelo acesso ao serviço. 9. (2019/CESPE/Cebraspe/PGE-PE) A respeito de redes
de computadores, julgue o item que segue. Entre os
3.
(2019/CESPE/Cebraspe/TJ-AM) Com relação a conceitos delimitadores de pesquisa pelo Google, o comando
básicos de informática, julgue o item que se segue. filetype:pdf delimita a busca apenas de arquivos no
As intranets utilizam tecnologias da Internet para via- formato PDF.
bilizar a comunicação entre os empregados de uma
empresa, permitindo-lhes compartilhar informações e 10. (2019/CESPE/Cebraspe/PGE-PE) Com relação a siste-
trabalhar de forma colaborativa. mas operacionais e ferramentas de edição de texto e
planilhas, julgue o item a seguir. Programas e arquivos
4. (2019/CESPE/Cebraspe/TJ-AM) Com relação a conceitos que estejam abertos e em uso no ambiente Windows
básicos de informática, julgue o item que se segue. podem ser acessados pelo Painel de controle, que é
Um certificado digital validado por uma autoridade uma barra horizontal localizada na parte inferior da tela.
certificadora permite associar uma mensagem ao seu
remetente, garantindo-se, assim, a autenticidade da 11. (2019/CESPE/Cebraspe/PRF) A respeito de computação
comunicação. em nuvem, julgue o próximo item.
A computação em nuvem do tipo software as a servi-
5. (2019/CESPE/Cebraspe/TJ-PR) Uma rede de compu- ce (SaaS) possibilita que o usuário acesse aplicativos
tadores apresenta as seguintes características: utiliza e serviços de qualquer local usando um computador
protocolo TCP/IP, é embasada no modelo web, oferece conectado à Internet.
serviços de email, transferência de arquivos e acesso
a páginas HTTP a um conjunto restrito de usuários in- 12. (2019/CESPE/Cebraspe/PRF) Acerca de proteção e se-
ternos de uma empresa, para troca de informações gurança da informação, julgue o seguinte item.
corporativas. Programas anti-spyware usam basicamente mecanis-
As características dessa rede de computadores são tí- mos de análise comportamental, análise heurística e
picas de inteligência artificial para detectar software de spyware
a) rede de correio eletrônico. instalado indevidamente em um sistema.
b) extranet.
c) Internet. 13. (2019/CESPE/Cebraspe/PRF) Acerca de proteção e se-
d) intranet. gurança da informação, julgue o seguinte item.
e) World Wide Web (WWW). No acesso a uma página web que contenha o código de
um vírus de script, pode ocorrer a execução automática
6. (2019/CESPE/Cebraspe/MPC-PA) A Internet apresenta desse vírus, conforme as configurações do navegador.
como característica o fato de
a) ter seus conteúdos disponibilizados controlados pelo 14. (2019/CESPE/Cebraspe/PRF) Com relação a redes de
registro.br. computadores, julgue o item a seguir.
b) ser controlada de forma global pela ARPANET (Ad- No fluxo de pacotes em uma rede de computadores, a
vanced Research Projects Agency Network). qualidade de serviço é determinada pelos parâmetros
c) ser restrita aos usuários de uma rede corporativa. relacionados a propagação, recuperação, interferência
d) ter criptografia nativa em todas as comunicações. e perda de dados.
Informática
83
dor, independentemente da distância física entre eles, Em uma pesquisa por meio do Google, o uso da expres-
desde que ambos os computadores estejam conectados são “concurso fub” -“nível médio”, incluindo as aspas
à Internet. duplas, permite encontrar informações somente dos
concursos de nível médio da FUB que estiverem dis-
16. (2019/CESPE/Cebraspe/PRF) Julgue o item subsequen- poníveis na Internet.
te, a respeito de conceitos e modos de utilização de
tecnologias, ferramentas, aplicativos e procedimentos 21. (2018/CESPE/Cebraspe/FUB) Julgue o item seguinte,
associados à Internet. relativo ao programa de navegação Internet Explorer
As versões mais modernas dos navegadores Chrome, 11 e aos mecanismos de busca avançada no Google.
Firefox e Edge reconhecem e suportam, em instalação O mecanismo de busca do Google permite encontrar
padrão, os protocolos de Internet FTP, SMTP e NNTP, imagens com base em diversos filtros, como, por exem-
os quais implementam, respectivamente, aplicações de plo, o tamanho e o tipo da imagem; contudo, não é
transferência de arquivos, correio eletrônico e compar- possível pesquisar imagens por meio de sua(s) cor(es).
tilhamento de notícias.
22. (2018/CESPE/Cebraspe/FUB) Julgue o item seguinte,
17. (2019/CESPE/Cebraspe/SEFAZ-RS) Acerca de certifica-
relativo ao programa de navegação Internet Explorer
ção digital, assinale a opção correta.
a) Normalmente, cada certificado inclui a chave públi- 11 e aos mecanismos de busca avançada no Google.
ca referente à chave privada de posse da entidade Na realização de pesquisa por meio do Google, o uso do
especificada no certificado. termo info:www.unb.br permite a obtenção de detalhes
b) Certificado digital comprado não pode ser revogado. sobre o sítio eletrônico da UnB.
c) É função da autoridade certificadora identificar e
cadastrar usuários presencialmente e, depois, en- 23. (2018/CESPE/Cebraspe/SEFAZ-RS) Assinale a opção
caminhar as solicitações de certificados, mantendo correspondente ao conceito de entrega sob demanda
registros das operações. de poder computacional, armazenamento de banco de
d) No Brasil, adota-se o modelo de certificação hierár- dados, aplicações e outros recursos de tecnologia da
quica com várias raízes; SERPRO, SERASA e CERTI- informação por meio de uma plataforma de serviços
SIGN são exemplos de autoridades certificadoras via Internet.
raiz que credenciam os participantes e auditam os a) rede privada virtual
processos. b) extranet
e) A utilização do certificado digital em documentos c) computação em nuvem
ainda não dispensa a apresentação física destes do- d) computação quântica
cumentos no formato impresso em órgãos públicos. e) zona desmilitarizada, do inglês demilitarized zone
(DMZ)
18. (2019/CESPE/Cebraspe/SEFAZ-RS) Julgue os itens a se-
guir, acerca de segurança da informação.
24. (2018/CESPE/Cebraspe/SEFAZ-RS) Do ponto de vista da
I. São exemplos de ameaças as contas sem senhas ou
configurações erradas em serviços DNS, FTP e SMTP. comunicação entre computadores, a Internet é tecni-
II. Não repúdio indica que o remetente de uma mensa- camente baseada em
gem não deve ser capaz de negar que enviou a mensa- a) comutação de células.
gem. b) comutação de circuitos.
III. Vulnerabilidade é a fragilidade de um ativo ou de c) rótulos de comutação.
um grupo de ativos que pode ser explorada. d) comutação de pacotes.
IV. Pessoas não são consideradas ativos de segurança e) comutação de mensagens.
da informação.
Estão certos apenas os itens 25. (2018/CESPE/Cebraspe/SEFAZ-RS) Em uma rede de
a) I e III. computadores, o acesso remoto a programas, equipa-
b) I e IV. mentos, impressoras e dados, independentemente da
c) II e III. localização física desses recursos e dos próprios usuá-
d) I, II e IV. rios, é possível mediante a utilização de
e) II, III e IV. a) becape corporativo.
b) controle de acesso lógico.
19. (2019/CESPE/Cebraspe/SEFAZ-RS) Para o estabeleci- c) gerenciamento de contas.
mento de padrões de segurança, um dos princípios d) processamento centralizado.
críticos é a necessidade de se verificar a legitimidade de
e) compartilhamento de recursos.
uma comunicação, de uma transação ou de um acesso
a algum serviço. Esse princípio refere-se à
a) confidencialidade. 26. (2018/CESPE/Cebraspe/SEFAZ-RS) Caso deseje evitar
b) autenticidade. que cookies, histórico de sítios acessados e dados de
c) integridade. formulários sejam gravados pelo programa navegador
Informática
85
38. (2018/CESPE/Cebraspe/BNB) Com relação aos protoco- zada com o uso de comutadores (switches) de pacotes,
los web e ao navegador Mozilla Firefox em sua versão os quais têm como função encaminhar a um de seus
mais atual, julgue o item seguinte. enlaces de saída o pacote que está chegando a um de
Instruções típicas como USER e PASS são permitidas seus enlaces de entrada.
pelo protocolo POP.
46. (2018/CESPE/Cebraspe/Polícia Federal) Julgue o item que
39. (2018/CESPE/Cebraspe/MPE-PI) No item seguinte, refe- se segue, acerca da edição de textos, planilhas e apresen-
rente a conceitos de organização e de gerenciamento de tações nos ambientes Microsoft Office e BrOffice.
informações e segurança da informação, é apresentada Considere que um designer que habitualmente utiliza o
uma situação hipotética, seguida de uma assertiva a ser software Microsoft Visio, da Microsoft Office, necessite
julgada. realizar um trabalho de editoração de gráficos vetoriais
Mateus tem em seu computador o Windows 10 e um e diagramação em um computador no qual esteja insta-
firewall pessoal instalado que funciona corretamente. lada apenas a plataforma BrOffice. Nessa situação, para
Nessa situação, embora esteja funcionando corretamen- essa tarefa, seria adequada a utilização do software
te, o firewall não é suficiente para conter vírus e(ou) Draw, da plataforma BrOffice, levando-se em conta a
perdas de arquivos devidas a eventual falta de becape. semelhança das funcionalidades dos dois softwares.
MAN (metropolitan area network), e WAN (wide area mo item, a respeito de proteção e segurança, e noções
network). de vírus, worms e pragas virtuais.
A infecção de um sistema por códigos maliciosos pode
45. (2018/CESPE/Cebraspe/Polícia Federal) Acerca de redes ocorrer por meio da execução de arquivos infectados
de comunicação, julgue o item a seguir. obtidos de anexos de mensagens eletrônicas, de mídias
A conexão de sistemas como TVs, laptops e telefones removíveis, de páginas web comprometidas, de redes
celulares à Internet, e também entre si, pode ser reali- sociais ou diretamente de outros equipamentos.
86
52. (2018/CESPE/Cebraspe/Polícia Federal) Julgue o próxi- 60. (2018/CESPE/Cebraspe/Polícia Federal) Acerca de In-
mo item, a respeito de proteção e segurança, e noções ternet, intranet e tecnologias e procedimentos a elas
de vírus, worms e pragas virtuais. associados, julgue o item a seguir.
Um ataque de ransomware comumente ocorre por Disponível exclusivamente no Google Chrome, o modo
meio da exploração de vulnerabilidades de sistemas e de navegação anônima permite ao usuário navegar pela
protocolos; a forma mais eficaz de solucionar um ata- Internet sem registrar as páginas acessadas.
que desse tipo e recuperar os dados “sequestrados”
(criptografados) é a utilização de técnicas de quebra GABARITO
por força bruta da criptografia aplicada.
1. C 16. E 31. E 46. C
53. (2018/CESPE/Cebraspe/Polícia Federal) Marta utiliza 2. C 17. A 32. A 47. C
uma estação de trabalho que executa o sistema ope- 3. C 18. C 33. C 48. E
racional Windows 10 e está conectada à rede local da 4. C 19. B 34. E 49. E
empresa em que ela trabalha. Ela acessa usualmente 5. D 20. E 35. C 50. C
os sítios da intranet da empresa e também sítios da 6. E 21. E 36. E 51. C
Internet pública. Após navegar por vários sítios, Marta 7. B 22. C 37. E 52. E
verificou o histórico de navegação e identificou que um 8. D 23. C 38. C 53. E
dos sítios acessados com sucesso por meio do protocolo 9. C 24. D 39. C 54. E
HTTP tinha o endereço 172.20.1.1. 10. E 25. E 40. E 55. C
Tendo como referência essa situação hipotética, julgue 11. C 26. E 41. C 56. C
o item a seguir. 12. E 27. D 42. C 57. E
A despeito das configurações dos ativos de segurança 13. C 28. C 43. E 58. E
corporativos e do serviço de firewall instalado na esta- 14. E 29. C 44. C 59. C
ção de trabalho, Marta poderá acessar remotamente 15. C 30. A 45. C 60. E
sua estação de trabalho usando a Conexão de Área de
Trabalho Remota, a partir de outra estação conectada
à Internet.
87
PARA ADQUIRIR A SUA APOSTILA
COMPLETA E ATUALIZADA
ACESSE:
www.editoraavancar.com.br