Escolar Documentos
Profissional Documentos
Cultura Documentos
ÁREA DE TRABALHO
É composta pela maior parte de sua tela, em que ficam Se você posicionar o ponteiro sobre um item com uma seta,
dispostos alguns ícones. Uma das novidades do Windows 7 será exibido outro menu.
é a interface mais limpa, com menos ícones e maior ênfase
às imagens do plano de fundo da tela. BARRA DE TAREFAS
É aquela barra longa horizontal na parte inferior da tela. Dife-
rentemente da área de trabalho, que pode ficar obscurecida
devido às várias janelas abertas, a barra de tarefas está
quase sempre visível, nela estão contidos o botão iniciar, o
itens de fixação e a área de notificação.
ITENS DE FIXAÇÃO
A fixação de programas na barra de tarefas complementa a
fixação de programas no menu Iniciar, como nas versões an-
teriores do Windows. Quando você fixa um programa favorito
à barra de tarefas, você sempre pode vê-lo nela e acessá-lo
facilmente com um único clique.
ÍCONES
São representações gráficas que poderão estar contidas “vi-
sualizadas e acessadas” na própria área de trabalho
“desktop” ou em outras janelas do sistema operacional.
ÍCONE: LIXEIRA
DESLIGANDO O COMPUTADOR
ÍCONE: COMPUTADOR “MEU COMPUTADOR” Quando você termina de usar o computador, é importante
No Ícone Computador, você pode ter acesso a locais como desligá-lo corretamente não apenas para economizar ener-
discos rígidos, unidades de CD ou DVD e mídia removível. gia, mas também para garantir que os dados sejam salvos e
Você também pode acessar outros dispositivos que podem es- para ajudar a manter seu computador mais seguro. E o me-
tar conectados ao seu computador, como unidades de disco lhor de tudo: o computador iniciará rapidamente na próxima
rígido externas e unidades flash USB. vez que você quiser utilizá-lo.
Hibernar: a hibernação salva no disco rígido os documentos Botão Minimizar: Permite ocultar a janela, deixando-a vi-
e programas abertos e desliga o computador. De todos os sível somente como um botão na barra de tarefas.
estados de economia de energia usados pelo Windows, a
Botão Maximizar: Ao clicar neste botão, a janela ocupa a
hibernação é a que consome menos energia.
tela inteira do monitor. Com a janela maximizada, este botão
Suspender: é um estado de economia de energia que per- se transforme no botão Restaurar Tamanho.
mite que o computador reinicie rapidamente a operação de
energia plena quando você desejar continuar o trabalho. Co- Botão Restaurar : Este botão também está localizado no
locar o computador no estado de suspensão é como pausar meio dos 3 botões, porém só é apresentado se a janela esti-
um DVD player:o computador imediatamente para o que es- ver maximizada, portanto o botão Restaurar se alterna com
tiver fazendo e fica pronto para reiniciar quando você desejar o botão de Maximizar, pressionar o botão "Restaurar" faz
continuar o trabalho. com que a janela de aplicativo retorne ao seu tamanho ante-
rior.
Reiniciar: permite desligar e ligar o computador automatica-
Botão Fechar: Como o próprio nome diz, este botão é utili-
mente, este recurso é utilizado quando algum sistema fica
zado para fechar a janela do programa.
travando o computador ou em mau funcionamento.
Bloquear: Utilizado como um recurso que bloqueia o acesso Barras de rolagem: Permite rolar o conteúdo da janela para
ao seu perfil, e se você bloquear o computador, apenas você cima, para baixo e para os lados, para ver informações que
ou um administrador poderá desbloqueá-lo. estão fora de visão no momento.
Fazer Logoff: quando você faz logoff do Windows, todos os Aplicativos Multimídia do Windows
programas que estavam sendo usados são fechados, mas o
computador não desliga. Depois de você fazer logoff, qual- Windows Live Movie Maker (Editor de Vídeos)
quer usuário pode fazer logon sem a necessidade de reini-
Editor de vídeos. Permite a criação e edição de vídeos. Per-
ciar o computador. Além disso, você não precisará se preo-
mite inserir narrações, músicas, legendas, etc...
cupar com a possibilidade de perder suas informações se
outra pessoa desligar o computador.
Trocar Usuário: permiti alternar entre contas de usuário
existentes no computador sem a necessidade de finalizar o
perfil, este recurso faz apenas a troca Rápida de Usuário.
TRABALHANDO COM JANELAS
Mesmo que o conteúdo de cada janela seja diferente, todas
as janelas têm algumas coisas em comum. A maioria das
janelas possuem as mesmas partes básicas.
O Windows Media Player oferece uma interface intuitiva e Na grande área em branco, digite a mensagem.
fácil de usar para executar arquivos de mídia digital, orga-
Para anexar um arquivo à mensagem, clique no botão Anexar
nizar sua coleção de mídia digital, gravar CDs das suas mú-
Arquivo na Guia Inserir. Localize o arquivo, selecione-o e cli-
sicas favoritas, copiar músicas de CDs.
que em Abrir.
Windows Live Mail (Gerenciador de e-mail) Internet Explorer (Browser ou Navegador)
Live Mail é um gerenciador de e-mail do Windows 7, sucessor
do Outlook Express utilizado para enviar e receber e-mails
além de recursos de formatações e ferramentas que melho-
ram a comunicação por e-mail:
Enviando um e-mal:
No campo Para, digite o endereço de e-mail de pelo menos
um destinatário. Se você estiver enviando a mensagem para
vários destinatários, digite um ponto-e-vírgula (;) entre os en-
dereços de e-mail.
No campo Cc, você pode digitar os endereços de e-mail dos
destinatários secundários.
No campo Cco, que permite enviar uma mensagem para as
pessoas e ocultar determinados nomes e endereços de e- Você pode criar documentos XPS (arquivos .xps) usando
mails de outros destinatários. qualquer programa que possa imprimir no Windows. Entre-
No campo Assunto, digite um título para mensagem. tanto, você pode exibir apenas documentos XPS usando um
Calculadora
Você pode usar a Calculadora para executar cálculos sim-
ples, como adição, subtração, multiplicação e divisão. A Cal-
culadora também oferece os recursos avançados de uma cal-
culadora de programação, científica e estatística.
Exemplo de Arquivos
FERRAMENTAS DE SISTEMA
LIMPEZA DE DISCO:
É a ferramenta que acompanha o Windows para remover os Execução do programa após seleção da unidade de disco
arquivos armazenados no Disco Rígido, porém, considerados
“desnecessários” mantê-los por muito tempo no computador,
são eles: Arquivos Temporários, logs de erros do Sistema e
registros temporários de Internet.
É uma Ferramenta que acompanha o Winodws 7 para Verifi- É uma Ferramenta disponibilizada pela Microsoft e que
car os erros físicos existentes no Disco Rígido, causados por acompanha o Windows 7 para organizar a estrutura do disco
quedas de energia, falta de energia onde computadores utili- de forma “Lógica”, os arquivos e pastas.
zam Estabilizadores e não No-Break (que podem armazenar
energia e fornecer por um determinado tempo).
Tudo isso faz com que haja aranhões na superfície do Disco Clicando no Botão de Desfragmentar agora, em seguida
e que o conjunto desses erros poderá paralisar por completo escolha a unidade de disco a qual precisa desfragmentar e
o funcionamento do Disco. Para acessar, estando nas propri- em seguida clique no botão, analisar o disco, aguarde a con-
edades da unidade C: basta clicar na Guia Ferramentas e de- clusão dessa análise, caso o resultado desta análise chegue
pois em Verificação de Erros. a um percentual de pelo menos 10% do disco fragmentado,
será necessário Desfragmentar.
Essa ferramenta permitirá recuperar áreas danificadas no
A desfragmentação irá organizar as parte dos arquivos que
Sistema de Arquivos (seja FAT ou NTFS) suportados pelo
foram alocados no HD para outra parte do HD, isso fará com
Windows e também recuperar os setores defeituosos “BAD
que o sistema operacional possa executar mais rapidamente
BLOCKS” encontrados na superfície do HD
esses arquivos aumentando o desempenho do computador.
É uma Ferramenta disponibilizada pela Microsoft e que É uma Ferramenta disponibilizada pela Microsoft e que
acompanha o Windows 7 para fazer uma Cópia de Segu- acompanha o Windows para restaurar problemas da iniciali-
rança, armazenar um conteúdo com um grau de importância zação de um determinado programa, na maioria das vezes
para o usuário, fora do computador. em que se precisa abrir um programa ao qual o mesmo pos-
sui erro na inicialização por algum arquivo corrompido, o usu-
ário poderá utilizar esta ferramenta para corrigir este pro-
blema sem a necessidade de formatar o HD.
GNU/Linux
GNU/Linux (Kernel ou Núcleo)
O núcleo do Linux (Linux Kernel) forma a estrutura base do
sistema operacional GNU/Linux, que é um sistema
operacional tipo unix. O núcleo do Linux é um dos exemplos
Sistema Operacional Livre mais proeminentes de software livre, pois pode prover
GNU/Linux é um termo popularmente utilizado para se referir alicerce para o desenvolvimento e execução de outros
softwares livres.
sistemas operativos ou sistemas operacionais que utilizem o
núcleo Linux. O núcleo Linux foi desenvolvido pelo GNOME (Network Object Model Environment)
programador finlandês Linus Torvalds. O seu código fonte
está disponível sob a licença GPL (General Public Licence) Ambiente Modelo de Rede e Objetos
para que qualquer pessoa o possa utilizar, estudar, modificar
O GNOME é um projeto Internacional de software livre que
e distribuir livremente de acordo com os termos da licença.
provê basicamente duas coisas: o ambiente desktop
GNOME, intuitivo e atraente para usuários finais; e a
plataforma de desenvolvimento GNOME, um framework
extenso para construção de aplicações que se integrem com
todo o desktop.
Fontes TrueType: Fontes TrueType são suportadas pelo Li- GNU/Fedora Linux antigamente chamado Fedora Core é
nux. A carga dinâmica de fontes é suportada e pode ser uma distribuição Linux baseada em pacotes RPM, criada
usada como um servidor de fontes em uma máquina local. pela Red Hat.
Os usuários que estejam efetuando uma atualização terão
que atualizar os caminhos padrões das fontes.
DISTRIBUIÇÃO GNU/LINUX
Distribuição nada mais é que um pacote do kernel do sistema
operacional mais os programas que o acompanham. Este pa-
cote, incluindo as ferramentas necessárias para sua instala-
ção. As distribuições podem ser produzidas em diferentes
versões do Kernel, podem incluir diferentes conjuntos de apli-
cativos, utilitários, ferramentas e módulos de driver, e podem
oferecer diferentes programas de instalação e atualização
para facilitar o gerenciamento do sistema.
As principais distribuições
GNU/Debian Linux é simultaneamente o nome de uma dis-
tribuição não comercial livre (gratuita e de código fonte
aberto) de GNU/Linux (amplamente utilizada) Utiliza seu pró-
prio sistema de gerenciamento de pacotes. Desktop | GNU/Linux Fedora
Sua instalação é semelhante ao Red Hat, em computadores
com mais de 1 GHz de processamento e 256 de MB de me-
mória RAM, a instalação padrão demora cerca de 30 minu-
tos. Depois da instalação o GNOME fica como gestor de
desktop padrão, podendo ser mudado para o KDE, Window-
Maker, etc.
O GIMP foi criado pelos estudantes como uma alternativa li- O LibreOffice surgiu como uma ramificação do projeto original
vre ao Adobe Photoshop. Foi um projeto universitário que OpenOffice.org, que, por sua vez, é oriundo do StarOffice 5.1,
amadureceu bastante e hoje alcança expressiva populari- O código fonte da suíte foi liberado para que fosse possível a
dade, sendo utilizado por hobbistas e profissionais. No en- participação de contribuintes para desenvolvê-lo, dando iní-
tanto, a participação no mercado de ferramentas de edição cio ao projeto de desenvolvimento de um software de código
profissional ainda é tímida (em contraste ao Adobe Pho- aberto, o OpenOffice.org. O principal objetivo era fornecer
toshop). Os principais fatores que contribuem para isso são: uma alternativa de baixo custo, de alta qualidade e de código
aberto.
Rhythmbox (Programa Multimídia)
Mozilla Thunderbird
É um cliente de e-mails e notícias da Mozilla Foundation,
mesma criadora do Mozilla Firefox. Acessa também arquivos
XML, Feeds (Atom e RSS), bloqueia imagens, tem filtro anti-
spam embutido e um mecanismo que previne golpes por
meio das mensagens. Com os temas (themes), pode-se mo-
dificar a aparência da interface do Thunderbird. Um tema
pode tanto alterar os ícones da barra de ferramentas como
modificar todos os elementos da interface. É possível baixar
e instalar temas com apenas alguns cliques. O programa foi
lançado com a camapanha que alegava ser a companhia per-
É suportada a reprodução de uma variedade de fontes de feita ao Mozilla Firefox, navegador em constante expansão
músicas digitais. A reprodução mais comum é de música de mercado.
guardada localmente como arquivos no computador (a 'Bibli-
oteca'). Rhythmbox suporta reprodução por fluxo de rádio Openstack
pela internet e também podcast.
OpenStack é um software de código aberto, capaz de geren-
LibreOffice (Suite Aplicativos para Escritório) ciar os componentes de múltiplas infraestruturas virtualiza-
das, assim como o sistema operacional gerencia os compo-
é uma suíte de aplicativos livre multiplataforma para escritório nentes de nossos computadores, o OpenStack é chamado de
disponível para Windows, Unix, Solaris, Linux e Mac OS X. A Sistema Operacional da Nuvem, por cumprir o mesmo papel
suíte utiliza o formato OpenDocument (ODF) compatível com em maior escala. É considerado uma plataforma de software,
os formatos do Microsoft Office, além de outros formatos le- por fornecer APIs que em conjunto são capazes de controlar
gados. Alguns formatos legados que não mais suportados todos os recursos disponíveis na oferta dessa infraestrutura:
pelas versões mais recentes do Microsoft Office ainda podem máquinas virtuais, rede, armazenadores, balanceadores de
ser abertos pelo LibreOffice. carga, até mesmo um painel de controle web está presente
entre os softwares do OpenStack, a maior parte escrita em
Python.
MS Word 2010 Os comandos para a edição de nosso texto agora ficam agru-
padas dentro destas guias. Dentro destas guias temos os
(Processador de Texto) grupos de ferramentas, por exemplo, na guia Inicio, temos
“Fonte”, “Parágrafo”, etc., nestes grupos fica visíveis para os
O Word faz parte da suíte de aplica- usuários os principais comandos, para acessar os demais co-
tivos Office, e é considerado um dos mandos destes grupos de ferramentas, alguns destes gru-
principais produtos da Microsoft pos possuem pequenas marcações na sua direita inferior.
sendo a suíte que domina o mercado
de suítes de escritório, mesmo com o crescimento de ferra-
mentas gratuitas como o Open Office e o BrOffice.org.
Interface
Salvando Arquivos
É importante ao terminar um documento, ou durante a digita-
ção do mesmo, quando o documento a ser criado é longo,
salvar seu trabalho. Salvar consiste em armazenar se docu-
mento em forma de arquivo em seu computador, pen
drive, ou outro dispositivo de armazenamento.
Visualização do Documento
Podemos alterar a forma de visualização de nosso docu-
mento. No rodapé a direta da tela temos o controle de Zoom.
Anterior a este controle de zoom temos os botões de forma
Para poder salvar seu documento e manter ele compatível Os cinco primeiros botões são os mesmos que temos em mi-
com versões anteriores do Word, clique na direita dessa op- niaturas no rodapé.
ção e mude para Documento do Word 97-2003.
Layout de Impressão: Formato atual de seu documento é
Abrindo um arquivo do Word o formato de como seu documento ficará na folha impressa.
Para abrir um arquivo, você precisa clicar na ABA Arquivo.
Leitura em Tela Inteira: Ele oculta as barras de seu docu-
Na esquerda da janela, o botão abrir é o segundo abaixo de
mento, facilitando a leitura em tela, observe que no ro-
novo, observe também que ele mostra uma relação de
dapé do documento à direita, ele possui uma flecha apon-
documentos recentes, nessa área serão mostrados os últi-
tado para a próxima página. Para sair desse modo de visua-
mos documentos abertos pelo Word facilitando a abertura.
lização, clique no botão fechar no topo à direita da tela.
Ao clicar em abrir, será necessário localizar o arquivo no
local onde o mesmo foi salvo. Layout da Web: Aproxima seu texto de uma visualização
Configuração de Documentos
Colunas
Ao clicar em mais Colunas, é possível per-
sonalizar as suas colunas, o Word disponi-
Nesta guia podemos definir o tipo de papel, e fonte de ali- biliza algumas opções pré-definidas, mas
mentação do papel. você pode colocar em um número maior
de colunas, adicionar linha entre as colunas,
definir a largura e o espaçamento entre as
colunas. Observe que se você pretende uti-
lizar larguras de colunas diferentes é pre-
ciso desmarcar a opção “Colunas de mesma
largura”. Atente também que se preciso adi-
cionar colunas a somente uma parte do
texto, eu preciso primeiro selecionar esse
texto.
Selecionando Textos
Embora seja um processo simples, a seleção de textos é
indispensável para ganho de tempo na edição de seu texto.
Através da seleção de texto podemos mudar a cor, tama-
nho e tipo de fonte, etc.
Selecionando pelo Mouse
Ao posicionar o mouse mais a esquerda do texto, o
cursor aponta para a direita.
Formatação de Fonte
A janela que se abre possui três guias, localizar, Substituir e A formatação de fonte diz respeito ao tipo de letra, tamanho
Ir para. A guia substituir que estamos vendo, permite substi- de letra, cor, espaçamento entre caracteres, etc., para forma-
tuir em seu documento uma palavra por outra. A substituição tar uma palavra, basta apenas clicar sobre ela, para duas ou
pode ser feita uma a uma, clicando em substituir, ou pode ser mais é necessário selecionar o texto, se quiser formatar so-
todas de uma única vez clicando-se no botão Substituir Tudo. mente uma letra também é necessário selecionar a letra.
Parágrafos.
Cabeçalho e Rodapé
Cabeçalho e Rodapé.
Imagens
O primeiro elemento gráfico que temos é o elemento Ima-
gem. Para inserir uma imagem clique no botão com o mesmo
nome no grupo Ilustrações na ABA Inserir. Na janela que se
abre, localize o arquivo de imagem em seu computador. A opção classificar como o próprio nome diz permite clas-
Tabelas sificar os dados de sua tabela.
Tabela.
Modo de seleção
Clique para alternar entre modos de seleção PADRÃO,
EXT (Estendido), ADIC (Adição) ou BLOCO. O modo EXT
é uma alternativa ao Shift+click ao selecionar um texto. Veja
“Trabalhando com texto” na página 88 para mais infor-
mações sobre os modos ADIC e BLOCO.
Assinatura Digital
Se o documento foi digitalmente assinado, um ícone
aparece aqui. Um clique duplo no ícone mostra o certifi-
cado.
Zoom
Um caractere especial é aquele que não é encontrado em A régua horizontal mostra a tabulação padrão e qualquer ou-
um teclado padrão. Por exemplo, © ¾ æ ç ñ ö ø ¢ são todos tra tabulação que você tenha definido. Configurações de ta-
caracteres especiais. Para inserir um caractere especial: bulação afetam o recuo de todo o parágrafo (usando os
ícones Aumentar recuo e Diminuir recuo na barra de ferra-
1) Posicione o cursor aonde você quer que o caractere apa- mentas Formatação) bem como o recuo de partes de um
reça. parágrafo (pressionando a tecla Tab no teclado).
2) Selecione Inserir → Caractere especial para abrir o diá-
logo Caracteres especiais. Usar o espaçamento de tabulação padrão pode causar pro-
3) Selecione os caracteres (de qualquer fonte ou combina- blemas de formatação se você compartilha documentos com
ção de fontes) que você deseja inserir, em ordem, então cli- outras pessoas. Se você usa a tabulação padrão e então en-
que em OK. Os caracteres selecionados são mostrados no via o documento para alguém que selecionou uma tabulação
canto inferior esquerdo do diálogo. Enquanto você seleci- diferente, o material tabulado mudará para se adaptar às
ona o caractere, ele é mostrado no lado direito, junto com configurações de tabulação da outra pessoa. Isto pode cau-
seu código numérico. sar grandes problemas de formatação. Ao invés de usar
as definições padrão, defina suas próprias configurações
de tabulação, como descrito nessa seção.
Autoformatação
Formatando páginas
Você pode configurar o Writer para automaticamente for-
matar partes do documento de acordo com escolhas feitas
O Writer fornece várias maneiras de controlar layouts de pá-
na página de Opções do diálogo Autocorreção (Ferramen-
gina: estilos de página, colunas, quadros, tabelas, e seções.
tas → Opções da autocorreção).
Algumas mudanças de formatação não desejadas e inespe- Qual método de layout escolher?
radas incluem:
O melhor método de layout varia dependendo de como o
• Linhas horizontais. Se você digitar três ou mais hifens (- documento final deverá parecer e que tipo de informação
--), sublinhados ( ) ou sinais de igual (===) em uma linha estará no documento. Aqui temos alguns exemplos. Para um
e pressionar Enter, o parágrafo é substituído por uma linha livro semelhante a este guia de usuário, com uma coluna de
horizontal do tamanho da página. A linha é na realidade a texto, algumas figuras sem texto dentro delas, e algumas
borda mais baixa do parágrafo precedente. outras figuras com texto descritivo, use estilos de página para
layout básicos e tabelas para posicionar figuras dentro de tex-
• Listas de marcadores e listas numeradas. Uma lista de tos descritivos quando necessário.
marcadores é criada quando você digita um hífen (-), aste-
risco (*), ou sinal de mais (+), seguido por um espaço ou Para um índice ou outro documento com duas colunas de
tabulação no começo do parágrafo. Uma lista numerada é texto, onde o texto continua da coluna da esquerda para a
criada quando você digita um número seguido por um ponto coluna da direita e depois para a próxima página, tudo em
final (.), seguido de um espaço ou tabulação no início do uma sequência (também conhecido como “colunas serpente-
parágrafo. Numeração automática só é aplicada em pará- ando” no texto), use estilos de página (com duas colunas).
grafos formatados com os estilos de parágrafo Padrão,
Corpo de texto ou Corpo de texto recuado. Se o título do documento (na primeira página) é da largura
da página, coloque-o numa seção de coluna única.
Numerando páginas
Para numerar automaticamente páginas:
Para incluir o número total de páginas (como em “página 1 de O Writer oferece várias maneiras de preencher informação
12”): dentro de um formulário, incluindo caixas de verificação, bo-
tões de opção, listas combinadas e controles giratórios.
1) Digite a palavra “página” e um espaço, então insira o nú-
mero de página como acima.
Movimentação na planilha
A interface do Excel segue o padrão dos aplicativos Office,
com GUIAS, GRUPOS, BOTÕES, BARRAS, LINHAS, CO- Para selecionar uma célula ou torná-la ativa, basta movi-
LUNAS, PLANILHAS e demais ferramentas e controles ex- mentar o retângulo (cursor) de seleção para a posição de-
clusivos para o ambiente de cálculos. sejada. A movimentação poderá ser feita através do mouse
ou teclado. Com o mouse para selecionar uma célula basta
Área de Trabalho do Excel 2010 em detalhes dar um clique em cima dela e observe que a célula na qual
você clicou é mostrada como referência na barra de fórmu-
las. Se você precisar selecionar mais de uma célula, basta
manter pressionado o mouse e arrastar selecionando as cé-
lulas em seqüência. Se precisar selecionar células alterna-
damente, clique sobre a primeira célula a ser selecionada,
pressione CTRL e vá clicando nas que você quer selecionar.
Podemos também nos movimentar com o teclado, neste
caso usamos a combinação das setas do teclado com a
tecla SHIFT.
Tipos de Dados
Número = Alinhamento à direita
Planilhas Eletrônicas Texto = Alinhamento à esquerda
Quando pensamos em uma planilha eletrônica surge na Lógico = Alinhamento centralizado
mente a imagem de uma tabela. Ambos são dispostos de Data = Alinhamento à direita
linhas e colunas, a principal diferença é que as tabelas
Operadores Matemáticos
Modelo .xltx
Separador de Milhares
Exemplo: Todos os valores numéricos selecionados dentro
de uma planilha serão retiradas as casas decimal a cada cli-
que do mouse sobre a ferramenta.
Referência Absoluta
Em algumas situações ao criar uma fórmula temos um ende-
reço que não pode ser alterado. Observe por exemploo numa
planilha de despesas.
FUNÇÕES MATEMÁTICAS
Função ABS()
Sintaxe: =abs(num)
Retorna o valor absoluto de um número, um número sem o
sinal.
Função FATORIAL()
$ na frente da coluna: (fixando a coluna) Sintaxe: =fatorial(núm)
Retorna o fatorial de um número.
Função PAR()
Sintaxe: =par(núm)
Arredonda um número positivo para cima e um número nega- Função SOMA()
tivo para baixo até o número par inteiro mais próximo. Sintaxe: =soma(núm1;núm2;núm3...)
Esta é sem dpuvida a função mais cobrada nos concursos
públicos, soma todos os números em um intevalo de células.
Função ÍMPAR()
Sinataxe: =ímpar(núm)
Arredonda um número positivo para cima e um número nega-
tivo para baixo até o número ímpar inteiro mais próximo.
(;) Significa E
O Operador ”;” (ponto e virgula) é utilizado para enumerar os
itens a serem somados, mas, imagine 20 itens, 200...
(:) Significa ATÉ
Função MOD()
Existe um operador de referência “:” (dois pontos) usado para
Sintaxe: =mod(núm;divisor)
interpretar um intervalo de células.
Retorna o resto da divisão entre 2 números inteiros.
Função TRUNC()
Sintaxe: =trunc(núm;núm_dígitos)
Trunca um número até um intervalo, removendo a parte deci-
mal ou fracionária de um número. Não arredonda nenhum dí-
gito, só descarta, ignora.
Função MULT()
Sintaxe: =mult(núm;núm;núm)
Multiplica todos os números dados como argumentos.
FUNÇÕES ESTATÍSTICAS
Função MÉDIA()
Sintaxe: =média(núm;núm)
A função média calcula a média aritimética dos argumentos
Função PI() fornecidos, ou seja a soma dos valores de um conjunto divi-
Sintaxe: =pi() dido esta soma pela quantidade de valores no conjunto.
Retorna o valor de PI.
Função MAIOR()
Sintaxe: =maior(núm:núm;k)
A relação entre as funções máximo() e maior() é idêntica é
A mediana entre {7,2,0,1,9} é 2. Vamos colocar o conjunto em idêntica entre as funções mínimo() e menor() A função maior
ordem {0,1,2,7,9} observe que o 2 passou a ser o valor cen- retorna o k-ésimo maior do conjunto de dados, ou seja o ter-
tral. Quando a quantidade de números for impar, fica fácil de ceiro maior, o segundo maior....
visualizar, entretanto se a quantidade de números for par, a
mediana será a média dos valores do meio, depois de orde-
nar o conjunto é claro.
Função MODO()
Sintaxe: =modo(núm:núm)
Retorna o valor que ocorre com maior frequencia em um
intervalo de dados. Calcula a MODA.
Função CONT.NÚM()
Sintaxe: =com.núm(intervalo)
Conta quantas células numéricas existem dentro de um inter-
valo. Ignora as células vazias durante a contagem.
Função MÁXIMO()
Sintaxe: =máximo(núm;núm)
Retorna o maior valor de um conjunto de células.
Função CONT.VALORES()
Sintaxe: =com.valores(intervalo)
Conta quantas células numéricas e não numéricas existem
dentro de um intervalo. Ignora as células vazias durante a
contagem.
Função MÍNIMO()
Sintaxe: =minimo(núm;núm)
Retorna o menor valor de um conjunto de células.
Função CONT.SE()
Sintaxe: =cont.se(intervalo;”critério”)
Conta quantas células existem dentro de um intervalo que
satisfaz a um critério ou condição. Ignora as células vazias
durante a contagem.
Função CONTAR.VAZIO()
Sintaxe: =contar.vazio(intervalo)
Conta quantas células vazias existem dentro de um intervalo. OU()
Ignora as células preenchidas durante a contagem. Sintaxe: =ou(proposição1;proposição2)
Basta que um argumento seja verdadeiro para retornar ver-
dadeiro.
Função SOMASE()
Sintaxe: =somase(intervalo;”critério”)
Soma o valor das células dentro de um intervalo que satisfaz
a um critério ou condição.
NÃO()
Sintaxe: =não(proposição)
Inverte o estado. Verdadeiro para faso e falso para verda-
deiro.
FUNÇÕES LÓGICAS
Qual a definição de lógica? Para informática, a lógica com-
preende tudo que retorna um resultado verdadeiro ou falso. Função SE()
Sintaxe: =se(testelógico;”valorverdadeiro”;”valorfalso”)
ÉNUM() A função Se() é uma função condicional, de acordo com um
Sintaxe: =énum(célula) determinado critério, ela verifica se a condição foi satisfeita e
Verifica se o valor contido na célula é número, retornando um retorna um valor se verdadeiro e retorna um outro valor se for
valor lógico (verdadeiro ou falso). falso.
E()
Sintaxe: =e(proposição1;proposição2)
Como visto anteriormente, implica que todos os argumentos OPERADOR DE CONCATENAÇÃO
sejam verdadeiros para resultar em verdadeiro, se tiver um
& Concatenação, Conjunção
falso retorna falso.
=CONCATENAR()
10 Notas Escolares
8
Observe que no exemplo acima o & não somou, ele juntou o 6 Série1
conteúdo das duas células, e observe o alinhamento a es- 4
querda, indicando que o número 157 será tratado como um Série2
texto. 2
Série3
0
Gráficos.
A utilização de um gráfico em uma planilha além de deixá- Gráfico Modelo Área
la com uma aparência melhor também facilita na hora de
mostrar resultados. As opções de gráficos, esta no grupo
Gráficos na ABA Inserir do Excel. 30 Notas Escolares
20
Série3
10
Série2
0
Série1
Para criar um gráfico é importante decidir quais dados serão
avaliados para o gráfico. Vamos utilizar a planilha Atletas
para criarmos nosso gráfico, vamos criar um gráfico que
mostre os atletas x peso. Selecione a coluna com o nome
dos atletas, pressione CTRL e selecione os valores do peso.
Ao clicar em um dos modelos de gráfico no grupo Gráficos
você poderá selecionar um tipo de gráfico disponível, no
exemplo cliquei no estilo de gráfico de colunas. Escolha na
subgrupo coluna 2D a primeira opção e seu gráfico será cri-
ado.
Quando você quiser algo, lute por ele, porque
Para mover o gráfico para qualquer parte de sua planilha
basta clicar em uma área em branco de o gráfico manter o em algum dia você vai consegui-lo e vai ter a
mouse pressionado e arrastar para outra parte. Na parte su- certeza de que tudo q fez valeu à pena...
perior do Excel é mostrada a ABA Design (Acima dela Fer-
ramentas de Gráfico). Fiquem com Deus.
Leonardo Martins
Introdução ao Calc
Planilhas de Cálculo
O que é o Calc?
PartesdajanelaprincipaldoCalc
Abas de folhas
À direita da Caixa de nome estão os botões do Assis- Clicando em outra aba de folha exibi-se outra folha e
tente de Funções, de Soma, e de Função. Clicando sua aba fica branca. Você também pode selecionar vá-
no botão do Assistente de Funções abre-se uma rias folhas de uma só vez, pressionando a tecla Con-
caixa de diálogo onde pode-se pesquisar em uma trol ao mesmo tempo que clica nas abas.
lista de funções disponíveis. Isso pode ser muito útil
porque também mostra como as funções são forma- Barra de estado
tadas.
Na parte inferior da janela do Calc está a barra de
Clicando no botão Soma insere-se uma fórmula na cé- estado, que mostra informações sobre a planilha e
lula selecionada que soma os valores numéricos das maneiras convenientes de alterar algumas das suas
células acima dela. Se não houver números acima da funcionalidades. A maioria dos campos é semelhante
célula selecionada, a soma será feita pelos valores aos outros componentes do LibreOffice.
das células à esquerda.
A seção principal da tela exibe as células na forma de No caso especial do Calc, é possível abrir e salvar ar-
uma tabela, onde cada célula fica na interseção de quivos com os valores separados por vírgulas
uma coluna com uma linha. (Comma-Separated-Values – CSV), que são arquivos
de texto que possuem o conteúdo das células em uma
única folha. Cada linha num arquivo CSV representa
uma linha numa planilha de cálculo. Vírgulas, ponto e Clicando em uma das abas das folhas na parte de
vírgula, ou outros caracteres são utilizados para delimi- baixo da planilha, seleciona a folha.
tar as células. Texto é colocado entre aspas, números
são colocados sem aspas. Se você tiver muitas folhas, algumas delas podem es-
tar escondidas atrás da barra de rolagem horizontal
Utilizando uma referência de célula na parte de baixo da tela. Se for o caso, os quatro
Clique no pequeno triângulo invertido bem ao lado da botões à esquerda das das abas das folhas podem
Caixa de nome (Figura 63). A referência da célula se- colocar as folhas à vista. A Figura 71 mostra como fa-
lecionada ficará destacada. Digite a referência da cé- zer isso.
lula que desejar e pressione a tecla Enter. Ou, apenas
clique na Caixa de nome, pressione a tecla backspace
para apagar a referência da célula selecionada, digite
a referência de célula que desejar e pressione Enter.
Utilizando o mouse
Cada folha de uma planilha é independente das ou- Inserindo colunas e linhas
tras, ainda que seja possível fazer referências de uma
para outra. Há três maneiras de navegar entre diferen- Você pode inserir colunas e linhas individualmente ou
tes folhas numa planilha. em grupos.
1) Selecione a célula, coluna ou linha onde você quer Cada método abrirá a caixa de diálogo Inserir Planilha
inserir a nova coluna ou linha. (Figura 74). Aqui você pode escolher se as novas fo-
2) Clique em Inserir → Colunas ou Inserir → Linhas. lhas serão inseridas antes ou depois da folha selecio-
nada, e quantas folhas quer inserir. Se você for inserir
Utilizando o mouse: apenas uma folha, existe a opção de dar-lhe um nome.
1) Selecione a célula, coluna ou linha onde você quer
inserir a nova coluna ou linha.
2) Clique com o botão direito do mouse no cabeçalho
da coluna ou da linha.
3) Clique em Inserir Linhas ou Inserir Colunas.
Múltiplas linhas de texto podem ser inseridas em uma Para um controle melhor ou para selecionar outros for-
única célula utilizando a quebra automática de texto, matos numéricos, utilize a aba Números da caixa de
ou quebras manuais de linha. Cada um desses méto- diálogo Formatar Células:
dos é útil em diferentes situações.
• Aplique qualquer um dos tipos de dados na lista Ca-
Utilizando a quebra automática de texto tegoria aos dados.
Para configurar a quebra automática no final da célula,
clique com o botão direito nela e selecione a opção • Controle o número de casas decimais e de zeros à
Formatar Células (ou clique em Formatar → Células esquerda.
na barra de menu, ou pressione Ctrl+1). Na aba
Alinhamento (Figura 73), embaixo de Proprieda- • Entre um formato numérico personalizado.
des, selecione Quebra automática de texto e clique
em OK. O resultado é mostrado na Figura 78. A configuração do Idioma controla as configurações
de local para diversos formatos como a ordenação
da data e o identificador monetário.
Utilizandoaformataçãocondicional
Áreas
Cada área do cabeçalho ou rodapé é independente e
pode conter diferentes informações.
Cabeçalho
Você pode escolher entre várias opções predefinidas
no menu de seleção, ou especificar um cabeçalho per-
Caixa de diálogo de Cabeçalho sonalizado utilizando os botões abaixo das caixas de
Aparência do cabeçalho ou rodapé área. (Para formatar um rodapé, as opções são as
mesmas.)
Para alterar a aparência do cabeçalho, ou rodapé, cli-
que no botão Mais na caixa de diálogo do cabeçalho. Cabeçalho personalizado
Isso abre a caixa de diálogo Bordas/Plano de fundo. Clique na área que deseja personalizar (Esquerda,
Central ou Direita), e utilize os botões para adicionar
Nessa caixa de diálogo é possível ajustar o plano de elementos ou alterar os atributos do texto.
fundo e as bordas do cabeçalho ou rodapé.
INTERNET & INTRANET O conjunto de protocolos pode ser visto como um modelo de
camadas, onde cada camada é responsável por um grupo de
(Conceitos, Conexões e Serviços) tarefas, fornecendo um conjunto de serviços bem definidos
para o protocolo da camada superior.
REDE DE COMPUTADORES (Conceito)
Consiste em conjunto de computadores independentes inter- Protocolos: Camada de Rede
conectados por uma estrutura Física (cabos, fios e antenas) e
Lógica (Regras, programas e protocolos) com o objetivo de IP Internet Protocol “Protocolo da Internet” Usado para
compartilhar informações e equipamentos. endereçar os objetos de rede (computadores, roteadores...)
para que todos eles sejam capazes de receber e enviar dados.
Os protocolos IP´s estão sendo utilizados em duas versões,
são elas: IPv4 e IPv6.
INTERNET (Conceito)
A Internet é o conjunto de redes de comunicações em escala
mundial e dispõe milhões de computadores interligados pelo
protocolo de comunicação TCP/IP que permite o acesso a in-
formações e todo tipo de transferência de dados.
FTP (File Transfer Protocol) Protocolo de Transferência de UDP (User Datagram Protocol) Protocolo de Datagrama de
Arquivos, utilizado para a manipulação de transferência de Usuário responsável pelo transporte dos dados, sem
arquivos entre um servidor e um cliente através da internet. orientação a conexão, com isso perde na confiabilidade da
O protocolo FTP implica em autenticação, ou seja, no uso de entrega, mas ganha na velocidade dos pacotes de dados
senha/login mesmo que anônimo, usam portas padrão para transmitidos. O protocolo UDP não é confiável.
dados e controle. Usa portas padrão 20 e 21 e o Protocolo
TCP PROVEDOR DE ACESSO A INTERNET
FTPS (File Transfer Protocol Secure) Protocolo de Trans- ISP (Internet Service Provider) Provedor de Serviço a Inter-
ferência de Arquivos com Segurança, é a união dos protoco- net são empresas que permitem a conexão de acesso à inter-
los (FTP+SSL) para transferir arquivos com técnicas de Crip- net aos usuários finais, empresas como GVT. VELOX, Claro,
tografia. Usa porta padrão 989 e 990 e Protoclo UDP Tim, Oi, Vivo, Sim, NET dentre outras. Assim como serviços à
Internet, como serviços de "e-mail", "hospedagem de sites" ou
POP3 (Post Office Protocol Versão 3) Protocolo de Agên- blogs, entre outros.
cia de Correio, utilizado em clientes de correios eletrônico
para recebimento de e-mails do servidor. Copia as mensa- TECNOLOGIAS DE ACESSO A INTERNET
gens do servidor para a máquina do usuário permitindo a lei-
tura off-line. Porta Padrão 110 e Protoclo TCP Conexão Discada ou Dial Up é um tipo de acesso à Internet
no qual uma pessoa usa um modem e uma linha telefónica
POP3S (Post Office Protocol V3 Secure) Protocolo de para se ligar a uma rede de computadores do provedor de
Agência de Correio com Segurança, (POP3+SSL) a união do Internet (ISP, Internet Service Provider). A partir desse
protocolo POP3 com o protocolo de segurança criptográfica momento, o ISP encarrega-se de fazer o roteamento para a
SSL (Secure Sockets Layer) utilizado para recebimento de e- Internet ou à outras redes de serviço. Atinge, no máximo,
mails seguros. Usa porta padrão 995 e Protoclo TCP 56Kbps.
SMTP (Simple Mail Transfer Protocol) Protocolo de ADSL (Asymmetric Digital Subscriber Line) Conexão de
Transferência de Correio Simples, utilizados em gerencia- Banda Larga, utilizando recursos de telefonia, entretanto sem
dores de correio eletrônico para o envio de e-mails. Usa ocupar a linha telefônica. Temos como exemplo em Recife a
porta padrão 25 e Protoclo TCP Velox e a GVT, e em São Paulo e Rio de Janeiro a Speedy
SMTPS (Simple Mail Transfer Protocol Secure) Protocolo da Telefônica. Embora utilize a mesma infraestrutura da
de Transferência de Correio Simples com Segurança, utili- telefonia discada (cabos), a transmissão de dados ocorre em
zado para o envio de correio eletrônico seguro com o uso frequencias mais altas.
de criptografia. É a união dos protocolos (SMTP+SSL). Usa ADSL Download de até 8Mbps e Upload de até 1Mbps
porta padrão 465 e Protoclo TCP ADSL 2 Download de até 24Mbps e Upload de até 1Mbps
ADSL 2+ Download de até 48Mbps e Upload de até 1Mbps
IMAP4 (Internet Message Access Protocol Versão 4) Pro-
tocolo de Acesso e Gerenciamento de mensagens de correio Via Cabo (Cable Modem), Conexão de Banda Larga via
eletrônico diretamente no servidor. Ao contrário do POP ele cabo de concessionárias de TV a Cabo disponibiliza taxas
não copia as mensagens diretamente para a máquina do usu- atualmente de até 60Mbps, podendo chegar mais mais que
ário, logo, a leitura do correio deve ser feita on-line, vale lem- isso por apresentar um cabeamento bem superior em relação
brar que a versão anterior “IMAP3” trabalha com a porta 220 ao das linhas telefônicas e assim pode transmitir em frequên-
e o IMAP4 com a porta 143. Usa porta padrão 143 e Protoclo cias mais altas, o serviço via cabo pode oferecer taxas maio-
TCP res, sendo que o desempenho é sempre compartilhado pelos
usuários de um mesmo segmento.
IMAPS (Internet Message Access Protocol) Protocolo de
Acesso e Gerenciamento de mensagens de Internet com Se- Fibra Óptica é uma tecnologia de interligação de residências
gurança, a união dos protocolos (IMAP4+SSL). Usa porta pa- através de fibra ópticas para o fornecimento de serviços de
drão 993 e Protoclo TCP TV digital, Radio Digital, acesso à Internet e telefonia. A fibra
óptica é levada até as residências, em substituição aos cabos
de cobre ou cabos coaxiais (utilizados em televisão a cabo).
DHCP “Dynamic Host Configuration Protocol” Protocolo
As residências são conectadas a um ponto de presença da
de configuração dinâmica de host, é um protocolo de serviço
operadora de serviços de telecomunicações. Fachos de luzes
TCP/IP que oferece configuração dinâmica de terminais, com
são utilizados como meio de transmissão dos dados
concessão de endereços IP de host, Número IP de um ou
trafegados pela fibra Óptica, atingindo velocidades a 350
mais servidores DNS, Este protocolo é o sucessor do BOOTP
Mbps.
que, embora mais simples, tornou-se limitado para as exigên-
cias atuais. Usa porta padrão 546 e Protoclo UDP PLC (Power Line Communication) A mesma tomada que
fornece energia elétrica onde vc liga a tomada do Laptop, da
Protocolos: Camada de Transporte televisão ou do microondas também para a oferecer banda
larga através de um modem específico. O Backbone da rede
TCP (Transmission Control Protocol) Protocolo de Con- é formadp por fibras ópticas, em cada transformador existe
trole de Transmissão, responsável pelo transporte de da- um Gateway para injetar o sinal na rede elétrica e disponibili-
dos, garantindo a ordem de envio e integridade das infor- zar nas residências. Tal Tecnologia tem como objetivo com-
mações. Este protocolo é orientado a conexão, ou seja, só petir com o ADSL e o Acesso Via Cabo, apresentando como
transporta se antes estabelecer uma conexão para envio, vantagem a portabilidade, pois basta plugar o modem em
aumentando a confiabilidade da entrega. uma tomada compatível com o serviço para obter o acesso.
São softwares capazes de enviar e receber e-mails através dos VPN (Virtual Private Network)
respectivos protocolos. Uma característica relevante de tais sof-
Rede Privada Virtual é uma rede de comunicações privada
twares é que eles permitem a criação e a leitura dos e-mails off-
normalmente utilizada por uma empresa ou um conjunto de
line, sendo necessário a conexão apenas para enviar e receber
empresas ou instituições, construída em cima de uma rede de
novas mensagens do servidor (via POP3).
comunicações pública (exemplo, a Internet). O tráfego de da-
E-mail (Eletronic Mail) dos é levado pela rede pública utilizando protocolos padrão,
não necessariamente seguros. VPNs seguras usam protoco-
Correio Eletrônico é um serviço que permite a troca de los de criptografia por tunelamento que fornecem a confidenci-
mensagens entre usuários cadastrados. Para receber um e- alidade, autenticação e integridade necessárias para garantir a
mail, não é necessário estar on-line, tendo em vista que o privacidade das comunicações requeridas.
mesmo fica armazenado no servidor de e-mails do seu
provedor ou prestador de serviços, até que seja lido ou Tunelamento
descartado. O e-mail não permite comunicação simultânia, Tunnelling refere-se é a capacidade de criar túneis entre duas
também chamada de comunicação síncrona. máquinas por onde certas informações passam. Em se tra-
tando de um ramo do protocolo TCP/IP, o SSH e o Telnet,
VoIP (Voice Over IP) pode-se criar uma conexão entre dois computadores, interme-
O Seviço de VoIP permite a comunicação de voz entre diada por um servidor remoto, fornecendo a capacidade de re-
computadores e telefones fixos ou direcionar pacotes de dados.
celulares, além de oferecer a
possibilidade de transmissão de vídeo e Mailist (Lista de Discussão)
dados.
Lista de discussão, também denominado grupo de discussão
é uma ferramenta gerenciável pela Internet que permite a um
Foi desenvolvido em Israel em 1995.
grupo de pessoas a troca de mensagens via e-mail entre todos
Atualmente o principal serviço de VoIP é
os membros do grupo. O processo de uso consiste no cadas-
o Skype e o MSN, ambos da empresa
tramento da lista, por exemplo no Yahoo, um dos sítios que
Microsoft. No meio corporativo o VoIP é
oferecem o serviço gratuitamente, e após, no cadastramento
utilizado para economizar nas chamadas
de membros. Uma mensagem escrita por membro e enviada
locais, regionais e internacionais.
para a lista replica automaticamente na caixa postal de cada
um dos cadastrados.
FEEDS (Web Feeds)
O Serviço de Feeds permite a distribuição de conteúdo na Newsgroups (Grupos de Discussão em Fóruns)
Internet. O Serviço mais conhecido é o RSS (Really Simple
Syndication), onde o usuário cria uma página XML com É um meio de comunicação em que usuários postam mensa-
atualizações de texto e disponibiliza em um servidor da Web. gens de texto (chamadas de "artigos") em fóruns que são agru-
Os usuários com programas agregadores, como o IE9 ou 10, pados por assunto (chamados de newsgroups). Grupo de dis-
MS Outlook 2010, Mozilla Thunderbird, inscrevem-se em tais cussão é uma ferramenta para páginas de Internet destinada
páginas e passam a receber os Feeds contendo as a promover debates através de mensagens publicadas abor-
novidades do site. dando uma mesma questão.
O Badoo é uma rede social de código fonte aberto com As pessoas nessa lista são chamadas de conexões. Os
empresa registrada no Chipre, o website é administrado a usuários podem convidar qualquer um (seja um usuário
partir de sua sede em Londres, Em setembro de 2011 o The LinkedIn ou não) para tornar-se uma conexão. Esta lista de
Economist publicou um artigo explicando como o Badoo conexões pode então ser usada de vários modos: encontrar
tornou-se “uma das principais empresas de internet da trabalhos, pessoas e oportunidades recomendadas por
Europa”, descobrindo um novo e vasto mercado, o Badoo qualquer um na sua rede de contatos. Os empregadores
resgistra em média 150 mil novos cadastros por dia. podem listar trabalhos e buscar por candidatos potenciais.
Todos os candidatos a emprego podem rever o perfil de
GOOGLE + (REDE SOCIAL) contratação e descobrir qual dos seus contatos existentes
Google+ (pronunciado Google Plus) é uma rede social man- poderia apresentá-lo aos empregadores.
tida pelo Google Inc.. Construída para agregar serviços soci-
ais do Google, como Google Contas, Google Buzz e Picasa Google (PESQUISADOR)
Web, também introduz muitas características novas, inclu-
O maior site de busca da web é o serviço mais popular da
indo Círculos (grupos de amigos), Sparks (sugestões de con-
companhia e o site mais acessado do mundo. De acordo com
teúdo), Hangouts (chat por vídeo) e Huddles (chat em grupo).
pesquisa de mercado publicado pela comScore, em
novembro de 2009, o Google era o motor de busca
dominante no mercado dos Estados Unidos, com uma quota
de mercado de 65,6%.
Trata-se hoje de um sítio de buscas eletrônicas pertencente Internet. O PC torna-se apenas um chip ligado à Internet a
ao Yahoo! Brasil. Além de páginas na web, a busca também "grande nuvem" de computadores sendo necessários
localiza imagens, vídeos, notícias e produtos em um somente os dispositivos de entrada (teclado, mouse) e saída
shopping virtual. O Cadê também já contou com um serviço (monitor).
de e-mail próprio.
Bing (PESQUISADOR)
Bing é o serviço de busca alternativo da Microsoft. No Win-
dows 8.1, o Bing tornou-se a fonte principal de informações
de todos os produtos da Microsoft, e é natural que o visual
reflita isto.
Servidor Cloud
Hospedagem de Sites em Cloud
Email em Cloud
Modelo de implantação
O Bing também está presente no Office, no Bing Mapas, no No modelo de implantação, dependemos das necessidades
Excel, na Busca de Imagens no Word ou Power Point. das aplicações que serão implementadas.
Híbrido - Nas nuvens híbridas temos uma composição dos Gerenciamento da segurança da informação na nuvem, Sete
princípios de segurança em uma rede em nuvem:
modelos de nuvens públicas e privadas. Elas permitem que
uma nuvem privada possa ter seus recursos ampliados a Acesso privilegiado de usuários - A sensibilidade de
partir de uma reserva de recursos em uma nuvem pública. A informações confidenciais nas empresas obriga um controle
conexão entre as nuvens pública e privada pode ser usada de acesso dos usuários e informação bem específica de
até mesmo em tarefas periódicas que são mais facilmente quem terá privilégio de administrador, para então esse
implementadas nas nuvens públicas, por exemplo. O termo administrador controle os acessos
computação em ondas é, em geral, utilizado quando se refere Compliance com regulamentação - As empresas são
às nuvens híbridas.
responsáveis pela segurança, integridade e a
Vantagens do serviço em Núvem confidencialidade de seus próprios dados. Os fornecedores
de computação em nuvem devem estar preparados para
A maior vantagem da computação em nuvem é a auditorias externas e certificações de segurança.
possibilidade de utilizar softwares sem que estes
estejam instalados no computador. Mas há outras Localização dos dados - A empresa que usa cloud
vantagens: Na maioria das vezes o usuário não precisa provavelmente não sabe exatamente onde os dados estão
se preocupar com o sistema operacional e hardware armazenados, talvez nem o país onde as informações estão
que está usando em seu computador pessoal, podendo guardadas. O fornecedor deve estar disposto a se
acessar seus dados na "nuvem computacional" comprometer a armazenar e a processar dados em
independentemente disso; jurisdições específicas, assumindo um compromisso em
As atualizações dos softwares são feitas de forma contrato de obedecer os requerimentos de privacidade que o
automática, sem necessidade de intervenção do país de origem da empresa pede.
usuário; Segregação dos dados - Geralmente uma empresa divide
O trabalho corporativo e o compartilhamento de um ambiente com dados de diversos clientes. Procure
arquivos se tornam mais fáceis, uma vez que todas as entender o que é feito para a separação de dados, que tipo
informações se encontram no mesmo "lugar", ou seja, de criptografia é segura o suficiente para o funcionamento
na "nuvem computacional"; correto da aplicação.
Os softwares e os dados podem ser acessados em Recuperação dos dados - O fornecedor em cloud deve
qualquer lugar, basta apenas que haja acesso à saber onde estão os dados da empresa e o que acontece
Internet, não são mais restritos ao ambiente local de para recuperação de dados em caso de catástrofe. Qual
computação, nem dependem da sincronização de
mídias removíveis. quer aplicação que não replica os dados e a infra-estrutura
O usuário tem um melhor controle de gastos ao usar em diversas localidades está vulnerável a falha completa.
aplicativos, pois a maioria dos sistemas de computação Importante ter um plano de recuperação completa e um
em nuvem fornece aplicações gratuitamente e, quando tempo estimado para tal.
não gratuitas, são pagas somente pelo tempo de Apoio à investigação - A auditabilidade de atividades ilegais
utilização dos recursos. Não é necessário pagar por pode se tornar impossível na computação em nuvem uma
uma licença integral de uso de software; vez que há uma variação de servidores conforme o tempo
Diminui a necessidade de manutenção da infraestrutura onde estão localizados os acessos e os dados dos usuários.
física de redes locais cliente/servidor, bem como da Importante obter um compromisso contratual com a empresa
instalação dos softwares nos computadores fornecedora do serviço e uma evidência de sucesso no
corporativos, pois esta fica a cargo do provedor do passado para esse tipo de investigação.
software em nuvem, bastando que os computadores Viabilidade em longo prazo - No mundo ideal, o seu
clientes tenham acesso à Internet; fornecedor de computação em nuvem jamais vai falir ou ser
A infraestrutura necessária para uma solução de adquirido por uma empresa maior. A empresa precisa
computação em nuvem é bem mais enxuta do que uma garantir que os seus dados estarão disponíveis caso o
solução tradicional de hospedagem ou alojamento, fornecedor de computação em nuvem deixe de existir ou seja
consumindo menos energia, refrigeração e espaço migrado para uma empresa maior. Importante haver um
físico e consequentemente contribuindo para a plano de recuperação de dados e o formato para que possa
preservação e o uso racional dos recursos naturais. ser utilizado em uma aplicação substituta.
iCloud: Sistema lançado pela Apple em 2011, é capaz de contaminação também pode ocorrer por meio de arquivos in-
armazenar até 5 GB de fotos, músicas, documentos, livros e fectados em pen drives, CDs e outros. A segunda causa de
contatos gratuitamente, com a possibilidade de adquirir mais contaminação é por Sistema Operacional desatualizado, sem
espaço em disco (pago). correções de segurança, que poderiam corrigir vulnerabilida-
des conhecidas dos sistemas operacionais ou aplicativos,
Dropbox: Dropbox é um sistema de armazenamento em
que poderiam causar o recebimento e execução do vírus
nuvem que inicia-se gratuitamente com 2gb e conforme
inadvertidamente.
indica amigos o espaço para armazenamento de arquivos
cresce até 18gb. Também tem opções pagas com maior Tipos de Vírus: (Vírus de Boot)
espaço.
Um dos primeiros tipos de vírus conhecido, o vírus de boot
Skydrive: Serviço de armazenamento em nuvem da infecta a parte de inicialização do sistema operacional.
Microsoft com 7gb free e com a possibilidade de adquirir mais Assim, ele é ativado quando o disco rígido é ligado e o
espaço. Tem serviços sicronizados com o windows 8, sistema operacional é carregado.
windows phone e Xbox.
Ubuntu One: Ubuntu One é o nome da suíte que a Canonical
Tipos de Vírus: (Vírus de Macro)
(Mantenedora da distribuição Linux Ubuntu) usa para seus Vinculam suas macros a modelos de documentos e a outros
serviços online. Atualmente com o Ubuntu One é possível arquivos de modo que, quando um aplicativo carrega o
fazer backups, armazenamento, sincronização e arquivo e executa as instruções nele contidas, as primeiras
compartilhamento de arquivos e vários outros serviços que a instruções executadas serão as do vírus. Vírus de macro são
Canonical adiciona para oferecer mais opções e conforto parecidos com outros vírus em vários aspectos:
para os usuários.
IBM Smart Business: Sistema da IBM que engloba um são códigos escritos para que, sob certas condições, este
conjunto de serviços e produtos integrados em nuvem código se "reproduz", fazendo uma cópia dele mesmo. Como
voltados para a empresa. O portfólio incorpora sofisticada outros vírus, eles podem ser escritos para causar danos,
tecnologia de automação e autosserviço para tarefas tão apresentar uma mensagem ou fazer qualquer coisa que um
diversas como desenvolvimento e teste de software, programa possa fazer.
gerenciamento de computadores e dispositivos, e Resumindo, um vírus de macro infecta os arquivos do
colaboração. Inclui o Servidor IBM CloudBurst server (US) Microsoft Office (.doc - word, .xls - excel, .ppt - power point,
com armazenamento, virtualização, redes integradas e .mdb - access.)
sistemas de gerenciamento de serviço embutidos.
Tipo de Vírus: (Vírus Stealth)
Principais Ameaças na Internet
São códigos executáveis identificados como vírus de
Crackers e Hackers computador que utilizam técnicas diversas para tentar evitar
sua detecção por softwares antivírus. Exemplos de vírus com
Há quem diga que cracker e hacker são a mesma coisa, mas
este comportamento são o Natas e o Brain. O primeiro é um
tecnicamente há uma diferença. Hackers são os que
vírus polimórfico e o segundo é um vírus que ataca o vetor
quebram senhas, códigos e sistemas de segurança por puro
de interrupção e uma vez residente na memória faz o setor
prazer em achar tais falhas. Preocupam-se em conhecer o
de boot parecer normal apesar de infectado
funcionamento mais íntimo de um sistema computacional, ou
seja, sem intenções de prejudicar outras ou invadir sistemas. Tipos de Vírus: (Time Bomb)
Já o Cracker é o criminoso virtual, que extorque pessoas
usando seus conhecimentos, usando as mais variadas Os vírus do tipo "bomba-relógio" são programados para se
estratégiasm são criminosos com um objetivo traçado: ativarem em determinados momentos, definidos pelo seu
capturar senhas bancárias, números de conta e informações criador. Uma vez infectando um determinado sistema, o vírus
privilegiadas que lhes despertem a atenção. somente se tornará ativo e causará algum tipo de dano no dia
ou momento previamente definido. Alguns vírus se tornaram
Malware (Programas Maliciosos) famosos, como o "Sexta-Feira 13", "Michelangelo", "Eros" e
o "1º de Abril (Conficker)".
Malware é um software destinado a se infiltrar em um sistema
de computador alheio de forma ilícita, com o intuito de causar Tipos de Vírus: (Vírus Worm)
algum dano ou roubo de informações (confidenciais ou não).
Vírus de computador, worms, trojan horses (cavalos de troia) Um Worm (verme, em português), em computação, é um
e spywares são considerados malware. Também pode ser programa auto-replicante, semelhante a um vírus. Enquanto
considerada malware uma aplicação legal que por uma falha um vírus infecta um programa e necessita deste programa
de programação execute funções que se enquadrem na hospedeiro para se propagar, o Worm é um programa
definição supra citada. completo e não precisa de outro para se propagar. Um worm
pode ser projetado para tomar ações maliciosas após infestar
Vírus de Computador um sistema, além de se auto-replicar, pode deletar arquivos
em um sistema ou enviar documentos por email.
É um software malicioso desenvolvido por programadores
que, tal como um vírus biológico, infecta o sistema, faz cópias A partir disso, o worm pode tornar o computador infectado
de si mesmo e tenta se espalhar para outros computadores, vulnerável a outros ataques e provocar danos apenas com o
utilizando-se de diversos meios. A maioria das contamina- tráfego de rede gerado pela sua reprodução – o Mydoom, por
ções ocorre pela ação do usuário, executando o arquivo in- exemplo, causou uma lentidão generalizada na Internet no
fectado recebido como um anexo de um e-mail. A pico de seu ataque.
PROF. LEONARDO MARTINS
Perfil do Facebook: www.facebook.com/leonardo.martins.1000 Página 63
Grupo do Facebook: /www.facebook.com/groups/LeonardoMartins/
Espaço Heber Vieira - Recife/PE
Preparatório para Concursos
Os spywares podem ser desenvolvidos por firmas Tipo de Spam: Correntes (Chain Letters)
comerciais, que desejam monitorar o hábito dos usuários Mensagens desta categoria prometem sorte, riqueza ou
para avaliar seus costumes e vender este dados pela algum outro tipo de benefício àqueles que a repassarem para
internet. Desta forma, estas firmas costumam produzir um número mínimo de pessoas em um tempo pré-
inúmeras variantes de seus programas-espiões, determinado; garantindo, por outro lado, que aqueles que
aperfeiçoando-o, dificultando em muito a sua remoção. interromperem a corrente, deixando de divulgar a mensagem,
Por outro lado, muitos vírus transportam spywares, que visam
sofrerão muitos infortúnios. Com esse mecanismo, elas têm
roubar certos dados confidenciais dos usuários. Roubam
a capacidade de atingir um número exponencial de pessoas
dados bancários, montam e enviam registros das atividades em um curto período de tempo.
do usuário, roubam determinados arquivos ou outros
documentos pessoais. Com frequência, os spywares
costumavam vir legalmente embutidos em algum programa Tipo de Spam: Propagandas
que fosse shareware ou freeware. Sua remoção era por Divulgam desde produtos e serviços até propaganda política.
vezes, feita quando da compra do software ou de uma versão Este tipo de spam é um dos mais comuns e um dos mais
mais completa e paga.
antigos já registrados. Embora existam mensagens
comerciais legítimas, enviadas por empresas licenciadas e
Keylogger (Capturador de Teclado) conhecidas, nota-se que não é raro que o produto ou serviço
Key logger (que significa registrador do teclado em inglês) é oferecido pela mensagem tenha alguma característica ilegal
um programa de computador do tipo spyware cuja finalidade e o spammer e a empresa sejam desconhecidos do público
é registrar tudo o que é digitado, quase sempre a fim de ou completamente anônimos.
capturar senhas, números de cartão de crédito e afins. Muitos
casos de phishing, assim como outros tipos de fraudes Tipo de Spam: Golpes (scam)
virtuais, se baseiam no uso de algum tipo de keylogger,
instalado no computador sem o conhecimento da vítima, que Tratam de oportunidades enganosas e ofertas de produtos
captura dados sensíveis e os envia a um cracker que depois que prometem falsos resultados. Entre as ofertas mais
os utiliza para fraudes. comuns estão às oportunidades miraculosas de negócios ou
emprego, propostas para trabalhar em casa e empréstimos
Screenlogger (Capturador de Tela) facilitados. Todos podem ser encontrados em uma lista
É a forma avançada de keylogger, capaz de armazenar a elaborada pela Federal Trade Commission em 1998 que
posição do cursor e a tela apresentada no monitor, nos reúne 12 tipos comuns de fraudes e golpes relacionados a
momentos em que o mouse é clicado, ou armazenar a região spam nos Estados Unidos na época.
que circunda a posição onde o mouse é clicado;
PROF. LEONARDO MARTINS
Perfil do Facebook: www.facebook.com/leonardo.martins.1000 Página 64
Grupo do Facebook: /www.facebook.com/groups/LeonardoMartins/
Espaço Heber Vieira - Recife/PE
Preparatório para Concursos