Você está na página 1de 142

APOSTILA DE Prof.

Rafael Araújo

INFORMÁTICA
AGEPEN
INFORMÁTICA
PROF. RAFAEL ARAÚJO
ÍNDICE
CONCEITOS DE HARDWARE..................................................................................................... 3
SISTEMAS OPERACIONAIS...................................................................................................... 10
WINDOWS 7............................................................................................................................. 15
WINDOWS EXPLORER............................................................................................................. 26
WINDOWS 10........................................................................................................................... 33
MICROSOFT WORD 2010............................................................................................... 48
MICROSOFT WORD 2013............................................................................................... 58
MICROSOFT WORD 2007............................................................................................... 61
LIBREOFFICE.................................................................................................................... 68
MICROSOFT EXCEL 2010................................................................................................ 75
MICROSOFT EXCEL 2013................................................................................................ 84
LIBREOFFICE - CALC.................................................................................................................. 85
POWER POINT........................................................................................................................... 98
REDES DE COMPUTADORES................................................................................................. 106
CONCEITOS DE INTERNET, INTRANET E EXTRANET........................................................... 109
COMPUTAÇÃO EM NUVEM (CLOUD COMPUTING)........................................................... 115
INTERNET EXPLORER............................................................................................................. 117
MOZILLA FIREFOX.................................................................................................................. 120
GOOGLE CHROME................................................................................................................. 130
SEGURANÇA NA INTERNET.......................................................................................... 132
CÓDIGOS MALICIOSOS (MALWARE)........................................................................... 135
Informática
Prof. Rafael Araújo
Conceitos de Hardware esse código mundial que diz que um determinado byte
significa um determinado caractere é chamado Código ASCII.
CONCEITOS INICIAIS O Código ASCII, por usar “palavras” de 8 bits, permite a
existência de 256 caracteres em sua tabela (256 = 28).
 O QUE É INFORMÁTICA?

É a ciência que estuda a informação, buscando formas Conversão Entre Bases Numéricas.
de agilizar o processo de transformação de dados em
informações. Além disso, a informática também se preocupa Conversão de base numérica é o nome dado à passagem
com a segurança e a precisão dessas informações. de um valor de uma base para outra mantendo o valor
quantitativo, mas alterando a simbologia para se adequar a
DADOS x INFORMAÇÃO nova base.

O dado não possui significado relevante e não conduz a


Introdução
nenhuma compreensão. Representa algo que não tem sentido
a princípio. Portanto, não tem valor algum para embasar
conclusões, muito menos respaldar decisões. Atualmente é muito comum o uso de bases numéricas
A informação é a ordenação e organização dos dados derivadas de 2 ao se utilizar computadores em baixo nível
de forma a transmitir significado e compreensão dentro de (quando se programa um, por exemplo).
um determinado contexto. Seria o conjunto ou consolidação O humano está familiarizado com a base 10 (decimal), no
dos dados de forma a fundamentar o conhecimento. dia a dia, já os computadores atuais trabalham exclusivamente
Na computação, o processo que transforma dados em com a base 2 (binário), assim é preciso fazer conversões entre
informações é chamado de processamento de dados. estas bases quando se pretende inserir algum valor para ser
processado pelo computador.
SISTEMA DE NUMERAÇÃO Obviamente que ninguém vai ficar convertendo números
para o binário para então digitá-lo na calculadora e depois
Os computadores trabalham com um sistema incrível, que converter o resultado para decimal para usá-lo. Esse processo
utiliza apenas dois valores para manipular qualquer informação. de conversão está, no caso da calculadora, pré-programado
Isso quer dizer que todas as operações que o computador para ser feito por ela, o ponto a ser entendido aqui é que
faz, desde permitir-nos a escrever um simples texto até jogar internamente ela faz tudo em binário, em outras palavras:
jogos 3D são realizados utilizando apenas dois valores, que por ela converte o que foi digitado para binário, faz o cálculo,
convenção são os dígitos “0” (zero) e “1” (um). converte o resultado para decimal e apresenta o resultado.

O que é binário? Conversão de Decimal para Binário

De forma geral, binário é um sistema que utiliza apenas Para encontrar o número binário correspondente a um
dois valores para representar suas quantias. É um sistema de número decimal, são realizadas sucessivas divisões do número
base dois. Esses dois valores são o “0” e o “1”. decimal por 2.
Daí podemos concluir que para 0 temos desligado, sem Em seguida, o resto da divisão de cada operação é
sinal, e para 1 temos ligado ou com sinal. coletado de forma invertida, da última para a primeira
operação de divisão como na figura, onde foi obtido o número
Vale ressaltar que o sistema que utilizamos diariamente
binário correspondente ao número decimal 25:
é o sistema de base dez, chamado também por base decimal.
Esse sistema utiliza os algarismos: 0, 1, 2, 3, 4, 5, 6, 7, 8, e 9.
Nós seres humanos fomos “treinados” para trabalhar
com a base decimal. Ela é a ideal para nós. Mas, para os
computadores a base binária é a ideal.
Nos computadores esses zeros (“0s”) e uns (“1s”) são
chamados de dígitos binários ou somente bit (conjunção de
duas palavras da língua inglesa binary digit), que é a menor
unidade de informação dos computadores. Dessa forma,
tanto faz dizer dígito “0” e dígito “1”, ou, bit “0” e bit “1”.
Cada caractere tem um código binário associado a ele.
Vamos supor que a letra A seja 01000001, nenhum outro
caractere terá o mesmo código. Este código de caracteres é Na figura acima vemos que o número decimal foi
formado pela união de 8 “zeros” e “uns”. Cada 0 e 1 é dividido sucessivamente por 2 e os resultados foram coletados
chamado de BIT, e o conjunto de oito deles é chamado BYTE. da última para a primeira divisão, formando o número binário.
Um BYTE consegue armazenar apenas um CARACTERE (letras,
números, símbolos, pontuação, espaço em branco e outros Conversão de Binário para Decimal
caracteres especiais).
Como vimos na lição anterior, para descobrir o número
A linguagem binária foi convencionada em um código decimal correspondente a um número binário, basta calcular a
criado por cientistas americanos e aceito em todo o mundo, soma de cada um dos dígitos do número binário multiplicado
www.gustavobrigido.com.br |3| facebook.com/gustavobrigido
Informática
Prof. Rafael Araújo
por 2 (que é a sua base) elevado à posição colunar do número, PROCESSAMENTO DE DADOS
que, da direita para a esquerda começa em 0.
O computador é divido em duas partes: a parte
Vejamos uma conversão do número binário que
lógica, que é chamada de Software, que compreende os
obtivemos na conversão acima:
programas e a parte física, chamada de Hardware, que
compreende todos os componentes físicos do computador.
Por meio desses componentes são realizados a entrada dos
dados, processamento dos dados, saída das informações e
o armazenamento das informações. Dentro de um sistema
de informação, além das partes citadas, ainda existe o
componente humano chamado Peopleware (Usuários)
responsáveis em manusear os computadores.
Conversão de Decimal para Hexadecimal
PROCESSADORES
A conversão de números decimais para hexadecimais
é idêntica à conversão de decimal para binário, exceto Atualmente existem dois grandes fabricantes de
que a divisão deve ser realizada por 16, que é a base dos processadores (CPU) no mundo, são eles:
hexadecimais. • INTEL
Quando tiver dúvida sobre o valor em hexadecimal de • AMD
algum resto, verifique na tabela da lição anterior.
Esses processadores são fabricados basicamente para duas
aplicações: o uso doméstico e o uso para processamento pesado.
A tabela abaixo mostra a evolução dos processadores
tanto fabricados pela Intel como AMD.
INTEL AMD

PENTIUM K5

PENTIUM MMX K6

Conversão de Hexadecimal em Decimal PENTIUM II K6-2

PENTIUM III K6-3


A conversão de números hexadecimais em decimais
é realizada através da soma dos dígitos hexadecimais CELERON DURON
multiplicados pela base 16 elevada à posição colunar CELERON D SEMPRON
contando da direita para a esquerda, começando em 0, de
forma semelhante à conversão de binários em decimais: PENTIUM 4 ATHLON 64

PENTIUM D ATHLON 64 X2

CORE 2 DUO ATHLON 64 FX

CORE 2 QUAD ATHLON II X2

CORE I3 ATHLON II X3

Note que os caracteres que definem os dígitos CORE I5 PHENOM II X2 / PHENOM X4


hexadecimais A, B e C foram substituídos pelos valores CORE I7 PHENOM II X6 / AMD FX
equivalentes em decimais 10, 11 e 12 de acordo com a tabela
da lição anterior para a realização do cálculo.
Dual-core

Medidas de Armazenamento Todo processador equipado com essa tecnologia possui


dois núcleos de execução (dois processadores reais) ao
invés da tecnologia HT (dois processadores virtuais). Com
essa tecnologia o processador poderá executar aplicações
simultaneamente. Os processadores Pentium D, Core 2 Duo
e Athlon 64 x2 são exemplos de processadores que possuem
essa tecnologia.

www.gustavobrigido.com.br |4| facebook.com/gustavobrigido


Informática
Prof. Rafael Araújo
Quad-Core daí o nome Informática (Informação Automática), o usuário
dá entrada com os dados a CPU processa os dados e gera
Os processadores equipados com essa tecnologia automaticamente a informação.
possuem quatro núcleos de execução. Ex: Core 2 Quad (INTEL) Outro ponto muito importante é que CPU não é
e PHENOM X4 (AMD). gabinete como muita gente pensa. A CPU é um componente
eletrônico também chamado de processador.
Tecnologia Hyper-Threading (HT)
• Gabinete
A tecnologia Hyper-Threading tecnologia criada pela
INTEL que permite criar para cada núcleo físico um virtual, ou
seja, se o processador possui dois núcleos reais, o sistema irá
visualizar quatro no total.

TURBO BOOST

Disponível em determinados modelos da família de


processadores Intel® Core™, a tecnologia Intel® Turbo
Boost redireciona a energia e acelera o desempenho para
corresponder à sua carga de trabalho. Antes, as partes do chip
CHIPSET
que não eram usadas seriam “desligadas”, deixando alguns
núcleos ociosos. A tecnologia Intel® Turbo Boost redireciona
aquele desempenho não utilizado para os núcleos que estão
ativos, impulsionando seu desempenho sem perder a energia.
Como resultado, você obtém automaticamente desempenho
extra sempre que precisar dele e mais energia quando não
precisar de desempenho extra.

CLOCK (FREQUÊNCIA)

Exatamente como um cronômetro esportivo, a velocidade


do clock mede a velocidade com que o processador executa
uma atividade - qual atividade, vai depender de como você
pretende usar o seu computador. Essas taxas de velocidade do Figura 1.3 – Os dois chips que formam o Chipset.
clock são exibidas em gigahertz (GHz), que significa um bilhão
de ciclos por segundo. É o principal componente da placa mãe, normalmente
formado por dois chips, daí o nome Chipset (conjunto de
PLACA MÃE chips). O Chipset é responsável por controlar boa parte dos
barramentos da placa-mãe.

• Barramentos

São caminhos físicos que percorrem a placa mãe no qual


estão conectados vários dispositivos (como mostra a figura
1.4). Por meio dos barramentos, esses periféricos estão ligados
ao Chipset e, consequentemente, ao processador.

Figura 1.2 – parte superior da placa mãe.

É a principal placa do computador, a ela estão conectados


todos os componentes de hardware, alguns de uma forma
direta (encaixados na própria placa); outros de forma indireta
(ligados através de cabos ou adaptadores), onde é claro também
está conectado o principal componente do computador a
CPU (Unidade Central de Processamento), que é o cérebro
do computador, responsável em realizar o processamento de
dados, que consiste em transformar dados em informações, Figura 1.4 – parte inferior da placa mãe.

www.gustavobrigido.com.br |5| facebook.com/gustavobrigido


Informática
Prof. Rafael Araújo
SLOTS OBS.: Placa de Vídeo (adaptador de vídeo)

Placa de expansão que é conectada a um computador


pessoal para oferecer a ele recursos de exibição. Os recursos
de exibição de um computador dependem dos circuitos lógicos
(fornecidos no adaptador de vídeo) e do monitor. Além disso,
a maioria dos adaptadores possui seu próprio co-processador
para executar cálculos gráficos. Esses adaptadores geralmente
são chamados de aceleradores gráficos.

BARRAMENTO IDE

A grande parte das placas mãe possui dois barramentos


Slots são conectores presentes na placa mãe, utilizados
IDE, que são classificados como IDE 1 e IDE 2, exceto algumas
para encaixar as placas de expansão, ligando-as fisicamente placas fabricadas para servidores de rede que geralmente
aos barramentos por onde trafegam os sinais. Essas placas trazem barramento SCSI. Os dispositivos são conectados a
podem ser placas de vídeos, som, modem, rede entre outras. esse barramento através de conectores presentes na placa
Esses conectores chamados Slots estão conectados mãe como mostra a figura 1.6.
fisicamente aos barramentos ISA, PCI e AGP, daí conhecê-los
como Slots ISA, PCI e AGP.
O Slot ISA é o mais antigo e com isso hoje em dia não
é mais utilizado
O Slot PCI (conector branco mostrado na figura 1.5)
hoje em dia substitui o slot ISA, esse barramento pode ser
utilizado por qual tipo de placa de expansão, ou seja, existem
placas de vídeo, som, modem, rede sendo fabricadas para
Figura 1.6 – 2 conectores da interface IDE.
serem encaixadas no slot PCI.
O Slot AGP (conector marrom mostrado na figura 1.2)
Os dispositivos são ligados a esses conectores através de
foi criado exclusivamente para ser utilizado pelas placas de cabos chamados flat. Esses cabos contêm 3 conectores, onde
vídeo, bem diferente do PCI que servem para qualquer placa. um se encaixa na placa mãe e os outros dois, aos dispositivos.
Logo podemos concluir que, é possível ligar até 4
Obs.: Plug and Play – conjunto de especificações desenvolvidas dispositivos IDE na placa mãe; dois em cada conector, mas
pela Intel para permitir que um computador detecte e configure que dispositivos são esses?
automaticamente um dispositivo, o que facilita e muito a Existem vários dispositivos IDE. Os mais comuns são HD`s,
drives de CD, gravadores de CD, drives de DVD; porém, esses
instalação dos dispositivos e placas. Os barramentos PCI, AGP e
dispositivos não são fabricados apenas para serem ligados
PCI EXPRESS dão suporte ao recurso Plug and Play (PnP), já o ao barramento IDE. Existem também os mesmos dispositivos
barramento ISA não suporta esse recurso. fabricados para o barramento SCSI no qual falaremos mais
adiante.
PCI EXPRESS Uma observação muito importante em relação a IDE é
Barramento criado para substituir os barramentos PCI e que esse barramento é apenas interno, ou seja, só permite a
AGP. Esse barramento é utilizado principalmente pelas Placas conexão de dispositivos que estão dentro do gabinete, logo
de Vídeo. impressora, scanner, teclado nunca serão conectados a IDE.

www.gustavobrigido.com.br |6| facebook.com/gustavobrigido


Informática
Prof. Rafael Araújo
Serial ATA (SATA) MEMÓRIA DE ARMAZENAMENTO

Este novo padrão vêm substituindo as interfaces IDE A memória de armazenamento é constituída pelos
atuais como meio de conexão de HDs e gravadores de DVDs. dispositivos de armazenamento permanente do micro,
O Serial ATA é um barramento serial que utiliza cabos de 4 como os disquetes, discos rígidos, CD-ROMs, DVDs etc.
vias, com conectores minúsculos, ao contrário dos cabos de A grande vantagem da memória de armazenamento é que
80 vias utilizados pelas interfaces IDE’s.
ela é permanente, ou seja, não é volátil. Assim as informações
gravadas na memória de armazenamento não se perdem
PORTAS DE COMUNICAÇÕES (Barramentos Externos)
quando desligamos o micro. Infelizmente, por usar dispositivos
Como vimos anteriormente os dispositivos externos são eletromecânicos com tecnologia magnética/óptica, a gravação
conectados ao chipset por meio dos barramentos externos. e a recuperação das informações se faz de forma muito mais
Vejamos agora esses barramentos: lenta que nas memórias RAM ou ROM, que são totalmente
Porta Serial (RS-232) - Esse barramento é serial, ou seja, eletrônicas (falaremos mais adiante).
sua transmissão é realizada bit a bit, na época dos micros 486
era uma porta de comunicação muito utilizada, porém, sempre
teve uma velocidade muito baixa e, atualmente praticamente MEMÓRIA ROM (Read-Only Memory - Memória Somente
não é mais utilizada a não ser para a conexão de mouses. de Leitura)
Porta Paralela – Esse barramento até pouco tempo A memória ROM é um tipo de memória presente no
atrás era muito utilizado, porém, sua velocidade que sempre
micro que, normalmente, só pode ser lida (como o próprio
foi maior que a porta serial, mas não é mais suficiente para
nome diz) e não pode ser escrita (não de maneira simples), ao
novos dispositivos que estão sendo lançados cada vez mais
rápidos, que passaram a utilizar o barramento USB. contrário da memória RAM que permite a leitura e a escrita.
Porta USB – Barramento externo que dá suporte à A principal característica da memória ROM é ser uma
instalação Plug and Play. Com o USB, você pode conectar memória não volátil, ou seja, a informação contida nela
e desconectar dispositivos sem desligar e/ou reiniciar o permanece mesmo se o computador for desligado. Na
computador (HOT) . É possível usar uma única porta USB para verdade, mesmo que o chip de memória ROM seja retirado
conectar até 127 dispositivos periféricos, incluindo, unidades
do micro e guardado em um armário a informação continuará
de CD-ROM, unidades de fita, teclados, scanners e câmeras.
Taxa de Transferência: armazenada dentro dele.
USB 1.1: 12 Mbps (1,5 MB/s) No caso da placa mãe, nessa memória é armazenado
USB 2.0: 480 Mbps (60 MB/s) um programa chamado B.I.O.S (Basic lnput Output System),
USB 3.0: 4,8 Gbps (600 MB/s) responsável pela inicialização do computador, possui também
Porta PS/2 – Barramento serial de baixa velocidade, outros dois programas que na realidade são subdivisões do
destinado a conexão exclusiva de mouses e teclado. BIOS são eles:
• P.O.S.T (Power On Self Test), ao ligar o computador ele
é responsável em testar os componentes básicos, entre
esses testes está o da contagem da memória RAM que
sempre é realizado ao ligar o computador e o resultado é
apresentado no canto superior esquerdo da primeira tela
apresentada.

• SETUP – Programa de configuração dos componentes


MEMÓRIAS básico, muito importante para o correto funcionamento
da máquina, entre as configurações mais importantes
As memórias são componentes eletrônicos que servem
estão:
para armazenar dados no computador. De uma maneira geral,
podemos dizer que a memória de um microcomputador pode
1. DATA/HORA
ser dividida em três categorias:
2. CONFIGURAÇÃO DO HD
Memória de armazenamento (também conhecida como 3. SEQUÊNCIA DE BOOT
memórias secundárias ou de massa);
4. CPU PLUG AND PLAY
Memória ROM (do inglês Read Only Memory);
5. SENHA
Memória RAM (do inglês: Random Access Memory).

www.gustavobrigido.com.br |7| facebook.com/gustavobrigido


Informática
Prof. Rafael Araújo
CMOS • Memória Cache (SRAM)

Complementary Metal Oxide Semiconductor. Uma


A memória cache é uma pequena quantidade de
pequena área de memória volátil, alimentado por uma bateria,
memória com uma baixa capacidade de armazenamento, mas
usado para gravar as configurações do Setup da placa mãe.
que é extremamente veloz e auxilia bastante o desempenho
Essa bateria fica localizada na placa-mãe.
do processado. Os processadores atuais são equipados com
três níveis de memória cache conhecidas como L1,L2 e L3.
• Memória RAM
MEMÓRIAS SECUNDÁRIAS
A memória RAM é memória utilizada para armazenar os
programas e dados que estão sendo usados naquele momento HD
pelo microcomputador. Ela foi escolhida pela sua velocidade e
pela versatilidade, já que, ao contrário da ROM, pode ser lida O HD é uma memória onde fica instalado o Sistema
e escrita facilmente. O problema da memória RAM é que ela é Operacional e todos os outros programas que o usuário tem no
volátil, ou seja, se não houver energia alimentando os chips da seu computador. Além dos programas, no HD ficam também
memória RAM, toda a informação armazenada nestes chips todos os seus arquivos, como texto, planilhas, músicas, etc.
se perderá.
O HD é um disco magnético de alta capacidade de
Apesar de ambas serem eletrônicas a memória RAM é mais armazenamento e de alta velocidade, nos dias atuais armazena
rápida que a memória ROM, ou seja, o seu tempo de acesso na casa de Gigabytes. O HD pode ser chamado de outros
é menor quando comparado com a ROM, outra característica nomes:
importante é o fato da memória RAM ter um acesso aleatório,
• Winchester – Nome código do projeto que o criou
daí seu nome RAM (Random Access Memory).
Quando o Windows percebe que um micro possui • HD – Hard Disc
uma baixa quantidade de memória RAM ele usa uma • HDD – Hard Disc Drive
técnica chamada Memória Virtual. O Windows “simula” a
memória RAM na memória de armazenamento, ou seja, ele OBS.: Hard – sólido, Disc – Disco = Disco Rígido
complementa a memória RAM “real” com uma memória RAM
“virtual” geralmente no HD. Essa memória RAM “virtual” SSD (unidade de estado sólido) é um tipo de dispositivo,
nada mais é do que um arquivo que simula a memória Ram. sem partes móveis, para armazenamento não volátil de dados
Esse arquivo é chamado de arquivo de Paginação. digitais. Os dispositivos utilizam memória flash.
A técnica da memória virtual; é interessante, mas, Os dispositivos SSD têm características particulares que
como a memória de armazenamento é muito mais lenta trazem vantagens e desvantagens em relação aos dispositivos
que a memória RAM, se o micro tiver pouca memória e usar de armazenamento convencionais. Entre elas:
muito a memória virtual seu desempenho será baixo. Quanto
menos o Windows utilizar a memória virtual, melhor para o
desempenho. Isso quer dizer que quanto mais memória RAM, Vantagens
melhor será o desempenho do Windows e também de outros
sistemas como Linux etc. • Tempo de acesso reduzido. O tempo de acesso à memória
é muito menor do que o tempo de acesso a meios
magnéticos ou ópticos. Outros meios de armazenamento
Como reconhecemos a memória RAM? sólido podem ter características diferentes dependendo
do hardware e software utilizado;
A memória RAM pode ser encontrada em vários formatos • Eliminação de partes móveis eletromecânicas, reduzindo
diferentes. Atualmente o mais comum é encontrarmos a vibrações, tornando-os completamente silenciosos;
memória num formato de módulo, também chamado de • Por não possuírem partes móveis, são muito mais
“pente” de memória. Um típico módulo de memória pode ser resistentes que os HDs comuns contra choques físicos,
visto na figura abaixo. o que é extremamente importante quando falamos em
computadores portáteis;
• Menor peso em relação aos discos rígidos convencionais,
mesmo os mais portáteis;
• Consumo reduzido de energia;

Desvantagens
• Custo mais elevado;
Tipos de memória RAM (DRAM): • Capacidade de armazenamento inferior aos HD’s
- EDO – Extended Data Out tradicionais.
- SDRAM – Synchronous DRAM
- DDR - Double Data Rate SDRAM CD (COMPACT DISC)
- DDR
O CD é um disco óptico, que tem uma Capacidade de
- DDR2
armazenamento razoável, capacidade esta que pode ser de 650
- DDR3 MB ou 700 MB. Para ler CDs no computador será necessário
- DDR4 instalar um Drive de CD e para gravar cd’s será necessário um
www.gustavobrigido.com.br |8| facebook.com/gustavobrigido
Informática
Prof. Rafael Araújo
gravador de cd’. Para gravar um CD será necessário que você
possua uma mídia que pode ser de dois tipos.

• CD-R – Tipo de cd virgem que quando gravado não


permite que seu conteúdo seja alterado, um CD-R quando
gravado totalmente vira CD-ROM que passa a permitir
apenas a sua leitura.

• CD-RW – Tipo de cd que permite que seu conteúdo seja


apagado e que seja feita uma nova gravação, ou seja,
permite gravar, ler e regrava.

DVD DISPOSITIVO DE SAÍDA

Tipo de tecnologia de armazenamento de disco óptico. São dispositivos que exibem informações processadas pelo
Um disco de vídeo digital (DVD) parece com um CD-ROM, mas computador, também chamados de unidades de saída.
pode armazenar uma quantidade maior de dados. Os DVDs
são usados normalmente para armazenar filmes de longa Exemplos:
duração e outros conteúdos que usem multimídia e precisem
• Impressora
de grande quantidade de espaço de armazenamento. Os
modelos de DVD que pode se encontrar com facilidade são • Caixa de Som
o DVD-R e DVD-RW. Para ler DVD’s no computador será • Monitor de Vídeo
necessário instalar um Drive de DVD, que por sinal lê também
cd’s, para gravar DVD’s será utilizado o gravador de DVD. • Projetor

BLU-RAY

A tecnologia Blu-ray é o padrão de disco óptico que veio


com a proposta de substituir o DVD, tanto em reprodutores de
vídeo quanto em computadores. As medidas de um disco Blu-
ray (ou BD, de Blu-ray Disc) são as mesmas que as dos CDs ou
DVDs, no entanto, essa mídia é capaz de armazenar volumes
muito maiores de informação, permitindo que a indústria
ofereça filmes com imagens em alta definição e recursos extras
bastante interessantes. Além disso, usuários podem gravar em
um único disco Blu-ray uma quantidade de dados que exigiria
várias mídias caso a gravação ocorresse em CDs ou DVDs.
A principal diferença está na capacidade de
DISPOSITIVO DE ENTRADA E SAÍDA
armazenamento: em sua versão mais simples, com uma
camada, pode guardar até 25 GB de dados, contra 4,7 GB do Os dispositivos de entrada/saída permitem a comunicação
DVD. Há também uma versão com dupla camada capaz de em ambos os sentidos.
armazenar 50 GB de dados.
Exemplos:
DISPOSITIVOS DE ENTRADA • Placa de Som

Um dispositivo de entrada permite a comunicação do • Placa de Rede


usuário com o computador. São dispositivos que enviam • Monitor touch screen
dados ao computador para processamento.
• Impressora Multifuncional
Exemplos:
• Teclado
• Mouse
• Caneta ótica
• Scanner
• Microfone
• Webcam

www.gustavobrigido.com.br |9| facebook.com/gustavobrigido


Informática
Prof. Rafael Araújo
Sistemas Operacionais • Partição

Sistema Operacional (S.O.) é um conjunto de programas Parte de um disco físico que funciona como se fosse
cuja a função é servir de interface entre um computador e o um disco fisicamente separado. Para se utilizar uma partição,
usuário. entretanto, deve-se criar um sistema de arquivos (formatação),
ou seja, um sistema que organize e controle os arquivos e
Conclui-se que sistema operacional é um software
diretórios desta partição.
necessário (software básico) para que o computador
(hardware) funcione corretamente.
Entre as várias funções do sistema operacional, • Formatação
destacam-se algumas, a seguir:
A formatação de um disco é realizada para que o sistema
• Execução de processos; operacional seja capaz de gravar e ler dados no disco, criando
assim estruturas que permitam gravar os dados de maneira
• Gerenciamento da memória; organizada e recuperá-los mais tarde. Ou seja, formatar um
disco é preparar o disco para receber dados.
• Gerenciamento do sistema de arquivos;

• Disponibilidade de entrada e saída de dados;  SISTEMA DE ARQUIVOS

O Sistema Operacional é composto por: O que é um sistema de arquivo?

É uma estrutura que indica como os arquivos devem


Kernel
ser gravados e localizados em mídias. Através do sistema de
arquivos, é que se determina o espaço utilizado no disco,
Kernel de um sistema operacional é entendido
além de ser o método que permite gerenciar como partes
como o núcleo deste ou, numa tradução literal, cerne. de um arquivo podem ficar “espalhadas” no dispositivo de
Ele representa a camada mais baixa de interface com o armazenamento. Assim, é o sistema de arquivos que determina
Hardware, sendo responsável por gerenciar os recursos do como arquivos podem ser gravados, copiados, alterados,
sistema computacional como um todo. É no kernel que estão nomeados e até apagados. Ou seja, resumindo, toda e
definidas funções para operação com periféricos (mouse, qualquer manipulação de dados numa mídia necessita de um
discos, impressoras, interface serial/interface paralela), sistema de arquivos para que essas ações sejam possíveis.
gerenciamento de memória, entre outros. Sendo assim, o Junto ao sistema de arquivos, existirá uma tabela de
kernel é um conjunto de programas que fornece para os alocação de arquivos que será utilizada como índice pelo
programas de usuário (aplicativos) uma interface para utilizar sistema operacional para que este possa localizar os dados de
os recursos do sistema. maneira eficiente e rápida.

Shell de Comandos Unidade de Alocação

O shell de comando é um software que oferece É a menor quantidade de espaço em disco que pode ser
comunicação direta entre o usuário e o sistema operacional. alocada para armazenar um arquivo. Todos os sistemas de
A interface de usuário não gráfica do shell de comando é o arquivo organizam discos com base nas unidades de alocação.
ambiente propício para a execução de aplicativos e utilitários Quanto menor o tamanho da unidade de alocação utilizada,
baseados em caracteres. O shell de comando executa mais eficiente será o armazenamento de informações no disco.
programas e exibe os dados de saída em uma tela usando Uma unidade de alocação também é chamada de cluster. Um
caracteres individuais de forma idêntica ao interpretador cluster é formado por um ou mais setores físicos, cada setor
de comandos do MS-DOS, o Command.com. O shell de de 512 bytes de tamanho.
comando do sistema operacional de servidor Windows usa o
interpretador de comandos Cmd.exe, que carrega aplicativos Sistema de Arquivos do Windows
e direciona o fluxo de informações entre aplicativos, para
transformar entradas de usuário em um formato que possa FAT16
ser compreendido pelo sistema operacional.
Sistema de Arquivos totalmente ultrapassado. Era
Preparando o HD para a instalação do Sistema utilizado por versões como, por exemplo, Windows 95 e 98.
Operacional Entre outras limitações, só gerenciava partições de no máximo
2 GB.
Bem, é possível implementar num mesmo computador,
num mesmo HD dois ou mais sistemas operacionais. Ou seja, FAT32
você pode instalar o Windows 7 e o Linux, por exemplo. Neste
caso, esse procedimento é chamado Dual Boot. Porém, para Atualmente é o sistema de arquivos padrão do Pen drive.
isso é necessário preparar o HD executando os seguintes Sua principal limitação é o fato de permitir gerenciar arquivos
passos: de no máximo 4 GB.
www.gustavobrigido.com.br |10| facebook.com/gustavobrigido
Informática
Prof. Rafael Araújo
EXFAT e aplicativos) são desenvolvidos independentemente. A tarefa
de integrar todos estes componentes para formar um sistema
O sistema de arquivos ExFat é o que chamamos de uma completo é desempenhada pelas empresas e organizações
FAT de 64 bits. É um sistema bem mais rápido e eficiente que que mantêm distribuições de Linux.
o FAT32 que já conhecemos. É ideal para Pen drives que serão
usados para o armazenamento de grandes arquivos. Assim,
 SOFTWARE LIVRE
podemos gravar arquivos no Pen drive com mais de 4 GB de
tamanho.
• A liberdade de executar o programa, para qualquer
propósito.
NTFS
• A liberdade de estudar como o programa funciona, e
adaptá-lo para as suas necessidades. Acesso ao código-
É o principal sistema de arquivos para o uso em discos
fonte é um pré-requisito para esta liberdade.
rígidos (HD’s). Possui vários recursos avançados, em caso
de falhas, por exemplo, quando o computador tem um • A liberdade de redistribuir cópias de modo que você possa
desligamento repentino, ele tem a capacidade de reverter os ajudar ao seu próximo
dados para a condição anterior ao problema (recurso chamado • A liberdade de aperfeiçoar o programa, e liberar os seus
Journaling). O NTFS também possui a característica de suportar aperfeiçoamentos, de modo que toda a comunidade se
uma replicação de dados, como acontece nos sistemas RAID, beneficie deles.
por exemplo. O esquema de permissões de acesso é outra
característica do NTFS. O NTFS dá a possibilidade do usuário
O sistema operacional Linux (ou GNU/Linux)
definir quem pode e, como acessar pastas ou arquivos. Ele
também possui muita eficiência no trabalho com grandes
Logo que Linus Torvalds passou a disponibilizar o
arquivos e também unidades de discos com muitos arquivos.
Linux, ele apenas disponibilizava o kernel (núcleo) de sua
autoria juntamente com alguns utilitários básicos. O próprio
Sistema de Arquivos do Linux usuário devia encontrar os outros programas, compilá-los e
configurá-los e, talvez por isso, o Linux tenha começado a
O Linux suporta vários tipos diferentes de sistemas de ter a fama de sistema operacional apenas para técnicos. Foi
arquivos. Alguns exemplos são: ext2, ext3, ext4, RaiserFS, neste ambiente que surgiu a MCC (Manchester Computer
FAT, FAT32, NTFS etc. Alguns destes sistemas são nativos Centre), a primeira distribuição Linux, feita pela Universidade
do Linux. O que isso significa? Significa que eles foram de Manchester, na tentativa de poupar algum esforço na
desenvolvidos especialmente para o sistema operacional instalação do Linux.
Linux. Outros já existiam e foram simplesmente portados para
o Linux. Exemplos:
Distribuições Linux
• Nativos: ext2, ext3 e ext4.
• Portados: FAT 32 e NTFS.
Hoje em dia, um sistema operacional Linux completo
(ou uma “distribuição de Linux”) é uma coleção de softwares
Sistema Operacional Linux criados por indivíduos, grupos e organizações ao redor do
mundo, tendo o Linux como seu núcleo. Companhias como
Quando se fala no termo Linux, deve-se relacionar este a Red Hat, a Novell/SUSE, a Mandriva (união da Mandrake
nome ao núcleo do sistema operacional, porém, devido a com a Conectiva), bem como projetos de comunidades como
alguns estudos na área de tecnologia, pode-se dizer que o Linux o Debian, o Ubuntu, o Gentoo e o Slackware, compilam o
é o próprio sistema operacional. O kernel Linux foi criado em software e fornecem um sistema completo, pronto para
1991 por Linus Torvalds, então um estudante finlandês, e hoje instalação e uso.
é mantido por uma comunidade mundial de desenvolvedores No decorrer do tempo várias distribuições surgiram e
(que inclui programadores individuais e empresas como a IBM, desapareceram cada qual com sua característica. Algumas
a HP e a Hitachi), coordenada pelo mesmo Linus, agora um distribuições são maiores outras menores, dependendo do
desenvolvedor reconhecido mundialmente. número de aplicativos e sua finalidade. Algumas distribuições
O Linux adota a GPL, uma licença livre - o que significa, de tamanhos menores cabem em um disquete com 1,44 MB,
entre outras coisas, que todos os interessados podem usá- outras precisam de vários CDs, existem até algumas que tem
lo e redistribuí-lo. Aliado a diversos outros softwares livres, versões em DVD. Cada uma tem seu público e sua finalidade.
como o KDE, o GNOME, o Apache, o Firefox, os softwares Podem ser feitas especificamente para computadores
do sistema GNU e o OpenOffice.org, o Linux pode formar um desktops, laptops, servidores de redes, servidores de
ambiente moderno, seguro e estável para desktops, servidores aplicações, servidores de banco de dados, telefones celulares
e sistemas embarcado. e outros. Das inúmeras distribuições existentes as de maior
Hoje, Linus Torvalds continua a dirigir o destaque são: Debian, Fedora, Mandriva, Red Hat, SuSE,
desenvolvimento do kernel, enquanto outros subsistemas Ubuntu, Slackware, Gentoo, Kurumin (descontinuado) entre
(como ferramentas de desenvolvimento, ambientes gráficos outras.
www.gustavobrigido.com.br |11| facebook.com/gustavobrigido
Informática
Prof. Rafael Araújo
Ambiente Gráfico

É um software feito para facilitar e tornar prática a utilização do computador através de representações visuais do
Sistema Operacional. Para Windows temos apenas o ambiente gráfico padrão. Para Linux temos vários ambientes gráficos, entre
eles, o KDE, Unity, Xfce, Mate, Lxde, Cinnamon e o Gnome.

Figura 1. Interface do KDE

Super Usuário – ROOT

O Root ou super usuário é o Administrador do Sistema LINUX. Responsável em realizar todas as configurações necessárias
para o correto funcionamento do Sistema Operacional.

Gerenciadores de Arquivos do Linux

Diferente de outros sistemas operacionais, no Linux temos muitas opções de gerenciadores de arquivos. O usuário tem a
possibilidade de instalar a qualquer momento um gerenciador de arquivos em ambientes como KDE e Gnome. Os gerenciadores
de arquivos mais conhecidos são:

1. Nautilus

É o gerenciador de arquivos padrão para o desktop GNOME. É um dos mais completos de todos os gerenciadores de
arquivos gráficos.

2. Dolphin

É o gerenciador de arquivos padrão do KDE, é o substituto do Konqueror.

3. Konqueror

Mesmo que o KDE tenha ido em uma direção diferente, e adotado o Dolphin, o usuário ainda pode usar o Konqueror
como gerenciador de arquivos do KDE.
www.gustavobrigido.com.br |12| facebook.com/gustavobrigido
Informática
Prof. Rafael Araújo
4. PCMan /bin - Binários essenciais dos usuários

É um dos mais rápidos e mais leve dos gerenciadores de O diretório /bin contém binários essenciais aos usuários
arquivos. Possui janelas com guias, você pode abrir várias abas - ou seja, programas - que precisam estar presentes quando o
e até mesmo mover arquivos entre eles. sistema é inicializado. Aplicativos comuns, como navegadores
e jogos geralmente se localizam no diretório /usr/bin, ao passo
que programas e utilitários importantes são armazenados no
5. Thunar
diretório /bin.
É o gerenciador de arquivos padrão para o Xfce desktop. O diretório /bin contém binários executáveis, comandos
É incrivelmente leve, rápido e confiável. essenciais que são utilizados quando em modo monousuário
e também muitos comandos essenciais que são requeridos por
todos os usuários do sistema, tais como ls, rmdir e date.
 ÁRVORE DE DIRETÓRIOS DO LINUX
Já os comandos que não são essenciais para o sistema
quando em modo monousuário são colocados no diretório
O primeiro choque para quem está chegando agora
/usr/bin, ao passo que o diretório /sbin é usado para armazenar
é a estrutura de diretórios do Linux, que não lembra em nada
binários essenciais que tem relação com a administração do
o que temos no Windows. No Windows temos os arquivos
sistema.
do sistema concentrados nas pastas Windows e Arquivos de
programas, e você pode criar e organizar suas pastas da forma
que quiser. /boot – Arquivos estáticos de inicialização
No Linux é basicamente o contrário. O diretório raiz
O diretório /boot contém arquivos necessários para
está tomado pelas pastas do sistema e espera-se que você
inicializar o sistema, como os arquivos do carregador de
armazene seus arquivos pessoais dentro da sua pasta no
inicialização GRUB e o kernel (ou kernels) do Linux. Alguns
diretório /home.
arquivos de configuração se localizam no diretório /etc.
Mas, as diferenças não param por aí. Para onde vão
os programas que são instalados se não existe uma pasta
/dev – Arquivos de Dispositivos
central como a “Arquivos de programas”? E para onde vão
os arquivos de configuração se o Linux não possui nada
No Linux os dispositivos (hardware e software) são
semelhante ao registro do Windows?
representados como arquivos, e esse diretório contém uma
A primeira coisa com que você precisa se habituar grande quantidade de arquivos especiais que representam
é que no Linux os discos e partições não aparecem como esses dispositivos.
unidades diferentes, como o C:, D:, E: do Windows. Tudo
Este diretório é interessante, pois mostra uma
faz parte de um único diretório, chamado diretório raiz ou
característica marcante do sistema operacional Linux: no
simplesmente “/” (BARRA).
Linux, tudo é um arquivo ou diretório. Usamos esses arquivos
para configurar e acessar vários dispositivos de hardware.

/etc – Arquivos de configuração diversos

O diretório /etc contém muitos arquivos de configuração


do sistema, os quais podem geralmente ser editados
manualmente usando-se um editor de textos, como o vi ou
o emacs.

/home – Diretório dos usuários

O diretório /home contém um diretório padrão (de perfil)


para cada usuário. Se o nome de seu usuário é Rafael, então
você encontrará um diretório de nome Rafael dentro de /home,
portando /home/Rafael. Este diretório contém arquivos do
usuário Rafael e arquivos de configuração específicos dessa
• Principais diretórios e seus conteúdos: conta de usuário. Os usuários possuem permissão de gravação
apenas em seu próprio diretório padrão, e apenas permissão
/ – O diretório Raiz (root) de leitura em outros diretórios do sistema (em alguns casos,
permissão nenhuma).
Tudo o que há no seu sistema Linux fica localizado dentro
do diretório raiz, representado por /. É como se fosse um “C:\” /media – Mídias Removíveis
do Windows, porém outras partições e discos também se
localizam sob o diretório raiz no Linux, enquanto no Windows O diretório /media contém subdiretórios onde são
cada partição teria sua própria letra de unidade separada. montados dispositivos de mídias removíveis inseridas no
No Linux, as demais partições se encontram “montadas” em computador, como, por exemplo, um CD inserido no drive
pastas dentro da hierarquia de diretórios, sob a raiz (/).
www.gustavobrigido.com.br |13| facebook.com/gustavobrigido
Informática
Prof. Rafael Araújo
de CD/DVD, o qual será montado em um diretório criado dela, adicione o parâmetro “-r”, como em “rm -rf arquivos.
automaticamente dentro de /media, nos permitindo acessar o
mkdir: Este serve para criar novos diretórios.
conteúdo da mídia.
rmdir: Esta é uma variação do mkdir, que permite remover
diretórios. A diferença entre ele e o “rm -rf” é que o rmdir
/root – Diretório home do usuário root
só remove diretórios vazios. Acostume-se a usá-lo no lugar do
Este diretório é o diretório padrão do usuário root. “rm -rf” ao deletar uma pasta que acha que está vazia, assim
você evita acidentes.
Não confunda o diretório /root com o diretório / (root),
que é o diretório raiz do sistema. shutdown -h now: Também serve para desligar o sistema,
mas permite que você especifique um horário. É muito útil
se você deixar o micro ligado à noite fazendo alguma coisa
/sbin – Binários para Administração do Sistema
ou baixando um arquivo, mas quiser que ele desligue sozinho
O diretório /sbin é muito parecido com o diretório depois de um certo tempo. Substitua now (agora) por um
/bin. Ele possui muitos programas binários essenciais que são tempo em minutos que o sistema esperará antes de desligar,
geralmente utilizados pelo administrador do sistema em suas usando o parâmetro “+” como em shutdown -h +60. Você
tarefas de gerenciamento. pode ainda especificar um horário, no formato hh:mm como
em shutdown -h +06:00 (para desligar às 6:00 da manhã).

 COMANDOS BÁSICOS DO LINUX shutdown -r now: Reinicializa a máquina.


touch – O comando touch cria arquivos vazios. Para criá-los
Aqui estão alguns comandos básicos do Linux: basta digitar o comando seguido do nome do arquivo de
sejado. Além disso, esse comando também pode ser utilizado
Obs.: Para execução de muitos comandos é necessário para alterar a data e a hora de modificação de um arquivo ou
ter privilégios de administrador. O usuário root por questões pasta.
de segurança se encontra desabilitado, assim, será necessário du – Exibe o tamanho dos arquivos e diretórios.
o uso do “sudo”. Portanto, sempre que um comando
necessitar deste privilégio, o mesmo estará precedido do top – Exibe na tela informações sobre o computador, incluindo
“sudo”. Adicione também o comando sudo na frente de o uso de processamento e memória total e por processo.
todos os comandos, caso esteja trabalhando em um diretório diff – Usado para comparar o conteúdo de dois arquivos,
ou em arquivos que não lhe pertencem (arquivos do sistema, exibindo a diferença entre eles.
por exemplo).
find – Comando utilizado para procurar por arquivos na
arvore de diretórios
cat – Utilizado para concatenar arquivos exibindo o resultado
na tela, sendo também utilizado para exibir o conteúdo de
arquivos.
cd: Serve para navegar entre os diretórios. Ao abrir o terminal,
você começa dentro do seu diretório home (como “/home”). passwd: Permite criar e alterar a senha de um determinado
Para acessar um diretório específico, especifique-o como usuário. O super usuário pode trocar a senha de qualquer
parâmetro, como em “cd /etc”. Para subir um diretório use outro. O usuário comum, porém, pode trocar somente a sua
“cd ..” e, para voltar ao home, digite simplesmente “cd”, senha.
sem parâmetro algum. Sempre que quiser confirmar em qual
chmod: No Linux, existe em conceito muito bem aplicado
diretório está, use o comando “pwd”.
de permissões. Essas permissões são utilizadas para proteger
ls: Serve para listar os arquivos e diretórios dentro da pasta o sistema de modo que apenas pessoas autorizadas possam
atual. Para incluir os arquivos ocultos, use “ls -a”. No Linux, acessar determinadas áreas. O comando chmod permite que
os arquivos que começam com um “.” são entendidos como se altere as permissões de um ou mais arquivos/diretórios. É
arquivos ocultos. importante ressaltar que o usuário deve ter permissões para
fazer alterações, ou seja, dever root, dono do arquivo ou estar
cp: Este é o comando usado para copiar arquivos de uma pasta
do dono do arquivo com permissões de escrita.
a outra. Inclua o nome do arquivo e a pasta para onde ele vai.
Para copiar toda a pasta, você precisaria incluir o comando chown – Altera o proprietário e o grupo de arquivos e
“-r”, que explica que ele deve copiar recursivamente, incluindo diretórios.
todos os arquivos e subdiretórios.
kill: No Linux, cada programa que é executado no sistema,
mv: O mv serve para mover arquivos de um lugar para o seja um comando ou um programa o sistema interpretará
outro. Você pode usar o mv também para mover e renomear como um processo e cada processo terá um número no
pastas. sistema. O comando kill é usado para forçar o encerramento
de um processo. É muito útil quando um programa para
rm: O rm serve para remover tanto arquivos quanto diretórios,
de responder ou por algum outro motivo não é possível
de acordo com os parâmetros usados. Para remover um
finalizá-lo pelos meios normalmente utilizados.
arquivo simples, basta usá-lo diretamente, como em “rm
arquivo”. Para que ele remova sem pedir a confirmação,
adicione o parâmetro “-f”, como em “rm -f arquivo”. Para
remover uma pasta e todos os arquivos e diretórios dentro
www.gustavobrigido.com.br |14| facebook.com/gustavobrigido
Informática
Prof. Rafael Araújo
Windows 7
Uma das primeiras coisas que o aluno poderá notar no Windows 7 é a aparência elegante da interface do usuário. Para
quem já estiver acostumado a trabalhar com o Windows Vista, encontrará uma interface refinada e melhorada, com apenas
alguns recursos de navegação novos para aprender. Segue abaixo alguns recursos presentes na versão 7 do Windows:

• Suporte para Hardware de 32 e 64 bits


• Gadgets de área de trabalho
• Snap.
• Windows Aero
• Windows Flip e Flip 3D
• Recurso Aero Peek e Aero shake
• BitLocker
• Controle dos Pais

ALGUNS RECURSOS VISUAIS

WINDOWS FLIP:

Com o Flip e o Flip 3D, o usuário poderá visualizar rapidamente as janelas abertas (por exemplo, arquivos, pastas e
documentos abertos) sem clicar na barra de tarefas. O Flip 3D exibe as janelas abertas em uma pilha. No topo da pilha você verá
uma janela aberta. Para ver outras janelas, percorra a pilha.

www.gustavobrigido.com.br |15| facebook.com/gustavobrigido


Informática
Prof. Rafael Araújo
SNAP

Você pode usar Snap para organizar e


redimensionar janelas na área de trabalho com um
único movimento do mouse. Usando Snap, você pode
alinhar rapidamente as janelas no lado da área de
trabalho, expandi-las verticalmente para ocupar toda
a altura da tela ou maximizá-las para que preencham
a área de trabalho completamente. Snap pode ser
especialmente útil ao comparar dois documentos,
copiando ou movendo arquivos entre duas janelas,
maximizando a janela em que você está trabalhando
no momento ou expandindo documentos longos para
facilitar sua leitura e exigir menos rolagem.
Arraste uma janela para o lado da área de trabalho para expandi-la à metade da tela.

SHAKE

Usando Shake, você pode minimizar


rapidamente todas as janelas abertas na área
de trabalho exceto aquela em que você deseja
se concentrar. Basta clicar na barra de título da
janela que você deseja manter aberta e arrastar
(ou sacudir) a janela de um lado para o outro
rapidamente, e as outras janelas abertas serão
minimizadas.

AERO PEEK

Você pode usar os recursos do Aero Peek para visualizar rapidamente a área de trabalho sem minimizar todas as janelas
ou visualizar uma janela aberta apontando para seu ícone na barra de tarefas.

Além de clicar no botão Mostrar área de trabalho para chegar à área de trabalho, você pode exibir temporariamente ou
espiar a área de trabalho simplesmente apontando o mouse para o botão Mostrar área de trabalho. Quando você aponta para
o botão Mostrar área de trabalho ao final da barra de tarefas, qualquer janela aberta esmaece da exibição, revelando a área de
trabalho. Para fazer as janelas reaparecerem, afaste o mouse do botão Mostrar área de trabalho.

GADGETS

A Barra Lateral do Windows não está incluída nesta versão do Windows. Em vez disso, você pode exibir gadgets em
qualquer lugar da área de trabalho e usar os recursos do Aero Peak para ver temporariamente gadgets de área de trabalho sem
minimizar nem fechar as janelas com as quais você está trabalhando.

Exemplos: Apresentação de Slides,


Calendário, Conversor de Moedas,
Manchetes do Feeds, Média Gallery,
Medidor de CPU, Norton Security, Quebra-
cabeça, Relógio, Tempo, etc.

www.gustavobrigido.com.br |16| facebook.com/gustavobrigido


Informática
Prof. Rafael Araújo
BITLOCKER

Você pode usar a Criptografia de Unidade de


Disco BitLocker para ajudar a proteger todos os arquivos
armazenados na unidade em que o Windows está instalado
(unidade do sistema operacional) e em unidades de dados
fixas (como unidades de disco rígido internas). Você pode usar
o BitLocker To Go para ajudar a proteger todos os arquivos
armazenados em unidades de dados externas (como unidades
de disco rígido externas ou unidades flash USB).
Diferentemente do Sistema de Arquivos com Criptografia
(EFS), que permite criptografar arquivos individuais, o BitLocker
criptografa toda a unidade. Você pode fazer logon e trabalhar
com os arquivos normalmente, mas o BitLocker pode ajudar
a impedir que hackers acessem os arquivos do sistema
necessários para descobrir a sua senha ou que acessem a
unidade removendo-a do computador e instalando-a em
outro.
Quando você adiciona novos arquivos a uma unidade criptografada com o BitLocker, o BitLocker os criptografa
automaticamente. Os arquivos permanecem criptografados somente enquanto estão armazenados na unidade criptografada.
Os arquivos copiados para outra unidade ou computador são descriptografados. Se você compartilhar arquivos com outros
usuários, por exemplo, via rede, esses arquivos serão criptografados enquanto estiverem armazenados na unidade criptografada,
mas poderão ser acessados normalmente por usuários autorizados.

CONTROLES DOS PAIS


Você pode usar os Controles dos
Pais para ajudar a gerenciar o modo como
as crianças usam o computador. Por
exemplo, você pode definir limites para
a quantidade de horas que seus filhos
podem usar o computador, os tipos de
jogos que podem jogar e os programas
que podem executar.
Quando os Controles dos Pais
bloqueiam o acesso a um jogo ou
programa, uma notificação é exibida
informando que o programa foi
bloqueado. Seu filho pode clicar em um
link na notificação para solicitar permissão
de acesso a esse jogo ou a esse programa.
Você pode permitir o acesso inserindo
informações da conta.

www.gustavobrigido.com.br |17| facebook.com/gustavobrigido


Informática
Prof. Rafael Araújo
Para configurar os Controles dos Pais para o seu filho, VERSÕES DO WINDOWS 7
será necessário ter sua própria conta de administrador. Antes
de iniciar, verifique se a criança para a qual você deseja O Windows 7 possui seis versões diferentes, cada uma
configurar os Controles dos Pais possui uma conta de usuário delas possui características e recursos adequados para um
padrão. Os Controles dos Pais podem ser aplicados somente a determinado tipo de usuário. Abaixo apresentaremos algumas
contas de usuário padrão. características de cada versão:
Além dos controles fornecidos pelo Windows, você pode
VERSÃO CARACTERÍSTICAS
instalar outros controles, como filtros da web e relatórios de
atividades de outro provedor de serviço.
Para ativar os Controles dos Pais em uma conta de Essa é uma versão reduzida do Windows
usuário padrão: 7, que permite executar apenas três
1. Para abrir Controles dos Pais, clique no botão Iniciar, em programas ao mesmo tempo. De todas as
Painel de Controle e, em Contas de Usuário e Proteção versões do Windows 7, a Starter Edition
para a Família, clique em Configurar controles dos pais é a que contém menos recursos. Ela não
para qualquer usuário. vem com o tema Aero e não possui uma
variante 64 bits (apenas 32 bits). Além
2. Clique na conta de usuário padrão para a qual você deseja
disso, o papel de parede e o estilo visual
definir os Controles dos Pais. Windows 7 também não podem ser modificados pelo
3. Em Controles dos Pais, clique em Ativado, aplicar Starter Edition usuário.
configurações atuais.
4. Depois de ativar os Controles dos Pais para a conta de
usuário padrão do seu filho, você pode ajustar as seguintes
configurações individuais que deseja controlar:
Projetado para os chamados países em
• Limites de tempo. Você pode definir limites de tempo desenvolvimento como como Brasil,
para controlar quando as crianças têm permissão para fazer China, Colômbia, Filipinas, Índia, México
logon no computador. Os limites de tempo impedem que e vários outros, esta versão adiciona
as crianças façam logon durante as horas especificadas. gráficos melhores e compartilhamento de
Você pode definir horas de logon diferentes para cada dia conexão de Internet. Na prática a Home
da semana. Se elas estiverem conectadas quando o tempo Basic, seria a versão Starter com algumas
alocado terminar, serão automaticamente desconectadas. poucas melhorias, instalável pelo usuário
• Jogos. Você pode controlar o acesso a jogos, escolher e com restrições geográficas.
um nível de classificação etária, escolher os tipos de
Para evitar seu uso fora da área para a
conteúdo que deseja bloquear e decidir se deseja permitir
qual ela foi desenvolvida, a Home Basic
ou bloquear jogos não classificados ou específicos.
inclui restrições geográfica de ativação,
• Permitir ou bloquear programas específicos. Você o que exige que os usuários ativem o
Windows 7
pode impedir que as crianças executem programas que Windows dentro de certas regiões ou
Home Basic
você não deseja que elas executem. países definidos pela Microsoft. Nesta
edição, algumas opções do Aero são
SUPORTE PARA HARDWARE DE 32 E 64 BITS excluídas juntamente com várias novas
Os termos 32 bits e 64 bits se referem à maneira como características. Essa versão normalmente
o processador de um computador (também chamado de vem instalada em PC´s de baixo custo.
CPU) processa informações. A versão de 64 bits do Windows
processa grandes quantidades de RAM (memória de acesso
aleatório) com maior eficácia do que um sistema de 32 bits.
Na versão Home Premium, a Microsoft
Para instalar uma versão de 64 bits do Windows 7, você
tentou preencher as necessidades da
precisará de um processador capaz de executar uma versão de
maioria dos consumidores, incluindo
64 bits do Windows. Os benefícios de um sistema operacional de 64
programas para gravar e assistir TV no
bits ficam mais claros quando você tem uma grande quantidade de
PC (com direito a pausar, retroceder e
RAM (memória de acesso aleatório) no computador, normalmente
gravar), bem como para fazer a criação
4 GB ou mais. Nesses casos, como um sistema operacional de
de DVDs a partir de vídeos. Nessa versão,
64 bits pode processar grandes quantidades de memória com
você pode facilmente criar uma rede local
mais eficácia do que um de 32 bits, o sistema de 64 bits poderá
e até compartilhar fotos, vídeos e músicas.
responder melhor ao executar vários programas ao mesmo tempo
Para completar, a versão Home Premium
e alternar entre eles com frequência.
oferece suporte a telas sensíveis ao toque.
32 bits e 64 bits Das versões voltadas apenas para o
Windows usuário final, esta é a mais completa de
A maioria dos programas feitos para a versão de 32 bits 7 Home todas. Ela se diferencia por não vir com
do Windows irá funcionar com uma versão de 64 bits do Premium as restrições das versões menores, sendo
Windows. Uma exceção clara seriam os programas antivírus.
a mais adequada para instalar em um PC
Porém, se um programa foi especialmente projetado
doméstico.
para a versão de 64 bits do Windows, ele não funcionará
na versão de 32 bits do windows
www.gustavobrigido.com.br |18| facebook.com/gustavobrigido
Informática
Prof. Rafael Araújo

A versão Professional fornece recursos como Encrypting File System, modo de apresentação, políticas de
restrição de software e o Modo Windows XP. O Modo XP, permite a instalação e execução de aplicativos
desenvolvidos para o Windows XP, sendo uma ótima opção quando o assunto é compatibilidade.
Esta edição é destinada a usuários avançados e para o uso em pequenas empresas. Ela inclui todas as
características do Windows 7 Home Premium e possui recursos que facilitam tanto a comunicação entre os
computadores quanto o compartilhamento de recursos de rede. Possui, também, a capacidade de participar
Windows 7 em um domínio do Windows Server, além de poder ser usada como um servidor do serviço de terminal
Professional (terminal services).

O Windows 7 Enterprise é uma edição voltada para as empresas de médio e grande porte, portanto,
normalmente não é encontrada nas prateleiras de lojas, pois sua aquisição requer a assinatura de um
contrato.
Além da questão da contratação, a Enterprise se diferencia das outras por possuir um forte sistema de
segurança e por trazer ferramentas de criptografia para assegurar o sigilo de informações importantes. Essa
versão possui sistemas que protegem o sistema contra arquivos executáveis desconhecidos. Nessa versão
Windows 7 também foram implementadas melhorias de desempenho tanto local quando em rede.
Enterprise

Além de ser a edição mais completa, o Windows 7 Ultimate também é mais versátil e poderosa do Windows 7.
Combinando os incríveis recursos de facilidade de uso da edição Home Premium e os recursos comerciais
da Professional, essa versão inclui a possibilidade de se executar vários programas de produtividade do
Windows XP no Modo Windows XP, aumentar a segurança com a criptografia de dados usando o BitLocker
e o BitLocker To Go e ainda trabalhar em 35 idiomas.
Windows 7
Ultimate

QUADRO COMPARATIVO

RECURSOS STARTER HOME BASIC HOME PREMIUM PROFESSIONAL ENTERPRISE ULTIMATE


Interface Aero    
Execução de mais     
de 3 aplicativos
Versão 32 e 64 bits     
EFS Encrypting   
File System
Bitlocker  
ESTRUTURA DO WINDOWS 7

Descrição da área de trabalho

A área de trabalho, também conhecida como desktopo, é a principal área exibida na tela quando ligamos o computador
e efetuamos o logon no Windows. É o lugar que exibe tudo o que é aberto (programas, pastas, arquivos) e que também
organiza as atividades.Podemos personalizar a área de trabalho alterando o plano de fundo (papel de parede), organizando os
ícones de arquivos, atalhos e pastas, além de inserirmos no lado direito da Área de trabalho os famosos gadgets.

DIFERENÇA ENTRE ATALHOS E ÍCONES


Um ícone é uma pequena imagem que representa o próprio arquivo, pasta ou programa instalado em seu computador, já
o atalho é apenas uma referência para um determinado item no seu computador ou em um ambiente de rede, uma unidade
de disco, uma página Web, uma impressora ou até mesmo outro computador.

www.gustavobrigido.com.br |19| facebook.com/gustavobrigido


Informática
Prof. Rafael Araújo
Outro elemento importante presente na área de trabalho é a Barra de tarefas, no Windows 7 a barra de tarefas foi
completamente reprojetada para ajudar o usuário a gerenciar e acessar mais facilmente seus arquivos e programas mais
importantes.

A Barra de tarefas também serve para guardar os atalhos que você quiser, neste caso basta clicar neles para abrir o arquivo,
programa e até mesmo página da internet em questão. Por padrão, o Windows 7 exibe os ícones do Internet Explorer, Media
Player e do Windows Explorer.

FERRAMENTAS DO WINDOWS 7

Buscando cadas vez mais facilitar a vida do usuário, o Sistema operacional Windows 7 apresenta inúmeras ferramentas
voltadas ao gerenciamento e administração da máquina, das quais o Painel de Controle que funciona como uma central de
configurações e o gerenciador de arquivos Windows Explorer merecem uma atenção especial nos nossos estudos.

Painel de Controle

Painel de Controle é a ferramenta que acompanha o Windows e permite ajustar todas as configurações de seu sistema
operacional, desde ajustar a hora do computador, até coisas mais técnicas como ajustar o endereço virtual das interrupções
utilizadas pela porta do mouse. O painel de controle possui vários ícones, e cada um desses é responsável por um ajuste
diferente.

www.gustavobrigido.com.br |20| facebook.com/gustavobrigido


Informática
Prof. Rafael Araújo
• Central de Ações: É um local central para exibir alertas
e tomar providências que podem ajudar a executar o
Windows uniformemente.

A Central de Ações lista mensagens importantes sobre


configurações de segurança e manutenção que precisam
da sua atenção. Os itens em vermelho na Central de Ações
são rotulados como “IMPORTANTE” e indicam problemas
significativos que devem ser resolvidos logo, como um
O usuário pode personalizar quatro configurações para
programa antivírus que precisa ser atualizado. Os itens em
cada tipo de local de rede no Firewall do Windows.
amarelo são tarefas sugeridas que você deve considerar
executar, como tarefas de manutenção recomendadas.
Podemos ver rapidamente se há novas mensagens na
Central de Ações posicionando o mouse sobre o ícone da
mesma na área de notificação na barra de tarefas.
Se estiver tendo um problema com o computador,
verifique a Central de Ações para ver se o problema foi
identificado.Caso não tenha sido, você também pode
encontrar links úteis para soluções de problemas e outras
ferramentas que podem ajudar a corrigir problemas.

 Ativar o Firewall do Windows: Esta configuração é


selecionada por padrão. Quando o Firewall do Windows
está ativado, a maioria dos programas fica impedida de se
comunicar através do firewall. Se quiser que um programa
se comunique através do firewall, você poderá adicioná-
lo à lista de programas permitidos.Por exemplo, talvez
você não possa enviar fotos usando um programa de
mensagens instantâneas até adicionar o programa à lista
de programas permitidos.
• Firewall do Windows: Um firewall pode ajudar a impedir
que hackers ou softwares mal-intencionados (como  Bloquear todas as conexões de entrada, incluindo as
worms) obtenham acesso ao seu computador através que estejam na lista de programas permitidos: Esta
de uma rede ou da Internet. Um firewall também pode configuração bloqueia todas as tentativas não solicitadas
ajudar a impedir o computador de enviar software mal- de conexão com o computador. Use esta configuração
intencionado para outros computadores. quando precisar de máxima proteção para o computador,

www.gustavobrigido.com.br |21| facebook.com/gustavobrigido


Informática
Prof. Rafael Araújo
como quando estiver conectado a uma rede pública em um hotel ou aeroporto, ou quando um worm de computador
estiver se espalhando pela Internet. Com esta configuração, você não é notificado quando o Firewall do Windows bloqueia
programas, e os programas na lista de programas permitidos são ignorados. Mesmo que você bloqueie todas as conexões
de entrada, poderá exibir a maioria das páginas da Web, enviar e receber email e enviar e receber mensagens instantâneas.

 Avisar-me quando o Firewall do Windows bloquear um programa novo: Se você marcar esta caixa de seleção, o
Firewall do Windows o informará quando bloquear um novo programa e lhe dará a opção de desbloqueá-lo.

Desativar o Firewall do Windows (não recomendado): Evite usar esta configuração, a menos que tenha outro firewall
em execução no computador. A desativação do Firewall do Windows pode tornar o seu computador (e a sua rede, caso possua
uma) mais vulnerável a danos provocados por hackers e softwares mal-intencionados.
• Windows Update: Atualizações são adições ao software capazes de evitar ou corrigir problemas, aumentar a segurança
do computador ou melhorar seu desempenho. É recomendado que a atualização automática do Windows seja ativada para
que o Windows possa instalar atualizações de segurança e outras, importantes ou recomendadas, para o seu computador,
à medida que sejam disponibilizadas.

• Backup e Restauração: O Windows proporciona as seguintes ferramentas de backup:

www.gustavobrigido.com.br |22| facebook.com/gustavobrigido


Informática
Prof. Rafael Araújo
Ferramenta Descrição
O Backup do Windows permite fazer cópias dos arquivos de dados para todas as pessoas que usam o computador.
Você pode permitir que o Windows escolha o que será incluído no backup ou pode selecionar unidades,
Backup do bibliotecas ou pastas individuais para o backup. Por padrão, os backups são criados periodicamente. Você pode
arquivo alterar o agendamento e criar um backup manualmente em qualquer momento. Uma vez configurado o Backup
do Windows, o Windows mantém o controle dos arquivos e das pastas que são novas ou modificadas e as
adiciona ao backup.
O Backup do Windows oferece a capacidade de criar uma imagem do sistema, que é uma imagem exata de
uma unidade. Uma imagem do sistema inclui o Windows e as configurações do sistema, os programas e os
arquivos. Você poderá usar uma imagem do sistema para restaurar o conteúdo do computador, se um dia o disco
rígido ou o computador pararem de funcionar. Quando você restaura o computador a partir de uma imagem
Backup da do sistema, trata-se de uma restauração completa; não é possível escolher itens individuais para a restauração,
imagem do e todos os atuais programas, as configurações do sistema e os arquivos serão substituídos. Embora esse tipo
sistema de backup inclua arquivos pessoais, é recomendável fazer backup dos arquivos regularmente usando o Backup
do Windows, a fim de que você possa restaurar arquivos e pastas individuais conforme a necessidade. Quando
você configurar um backup de arquivos agendado, poderá escolher se deseja incluir uma imagem do sistema.
Essa imagem do sistema inclui apenas as unidades necessárias à execução do Windows. Você poderá criar
manualmente uma imagem do sistema se quiser incluir unidades de dados adicionais.
As versões anteriores são cópias de arquivos e pastas que o Windows salva automaticamente como parte da
proteção do sistema. Você pode usar versões anteriores para restaurar arquivos ou pastas que modificou ou
Versões excluiu acidentalmente ou que estavam danificados. Dependendo do tipo de arquivo ou pasta, você pode abrir,
anteriores salvar em um local diferente ou restaurar uma versão anterior. As versões anteriores podem ser úteis, mas não
devem ser consideradas como um backup porque os arquivos são substituídos por novas versões e não estarão
disponíveis se a unidade vier a falhar.
A Restauração do Sistema o ajuda a restaurar arquivos do sistema do computador para um ponto anterior no
tempo. É uma forma de desfazer alterações do sistema no computador sem afetar os arquivos pessoais, como
Restauração email, documentos ou fotos. A Restauração do Sistema usa um recurso chamado proteção do sistema para criar
do sistema e salvar regularmente pontos de restauração no computador. Esses pontos de restauração contêm informações
sobre as configurações do Registro e outras informações do sistema que o Windows usa. Também é possível criar
pontos de restauração manualmente.

• Dispositivos e Impressoras: Quando você quiser visualizar


todos os dispositivos conectados ao seu computador, usar
um deles ou solucionar o problema de um que não esteja
funcionando corretamente, abra Dispositivos e Impressoras
então você poderá instalar, exibir e gerenciar dispositivos.

Os dispositivos exibidos na pasta Dispositivos e


Impressoras normalmente são além de seu computador,
dispositivos externos que você pode conectar ou desconectar do
computador através de uma porta ou conexão de rede.

Exemplos:
- Dispositivos portáteis que você carrega e ocasionalmente
conecta ao computador, como celulares, players portáteis
de música e câmeras digitais.
- Todos os dispositivos que você conecta a uma porta USB
em seu computador, incluindo discos rígidos USB externos,
unidades flash, webcams, teclados e mouses.
- Todas as impressoras conectadas ao seu computador,
incluindo impressoras conectadas através de cabo USB, rede
ou sem fio.
- Dispositivos sem fio conectado ao seu computador.
- Seu computador.

• Contas de Usuário: Uma conta de usuário é uma coleção de dados que informa ao Windows quais arquivos e pastas você
pode acessar, quais alterações podem fazer no computador e quais são suas preferências pessoais, como plano de fundo
da área de trabalho ou proteção de tela. As contas de usuário permitem que você compartilhe um computador com várias
pessoas, enquanto mantém seus próprios arquivos e configurações. Cada pessoa acessa a sua conta com um nome de
usuário e uma senha.

www.gustavobrigido.com.br |23| facebook.com/gustavobrigido


Informática
Prof. Rafael Araújo

• Barra de Tarefas e Menu Iniciar: Permite personalizar a barra de


tarefas de acordo com as suas preferências. Por exemplo, você pode
mover a barra de tarefas inteira para a esquerda, a direita ou para a
borda superior da tela. Também pode alargar a barra de tarefas, fazer
com que o Windows a oculte automaticamente quando não estiver em
uso e adicionar barras de ferramentas a ela.

No Windows 7, você tem muito mais controle sobre os programas e


arquivos que são exibidos no menu Iniciar. O menu Iniciar é essencialmente
uma tela em branco que você pode organizar e personalizar de acordo com
suas preferências.

• Opções de Pasta: Através de Opções de Pasta, no Painel de


Controle o usuário poderá alterar a forma como arquivos e pastas
funcionam e como itens são exibidos no computador.

• Instalar e Desinstalar Programas (Programas e Recursos):


Através de opção o usuário poderá instalar ou desinstalar um
programa do computador caso não o use mais ou para liberar
espaço no disco rígido. É possível usar Programas e Recursos para
desinstalar programas ou alterar a configuração de um programa,
adicionando ou removendo certas opções. Vale a pena que existem
diversas maneiras para realizarmos a instalação ou desinstalação de
um determinado programa, mas esta é a maneira mais indicada,
já que neste caso o Windows acompanha todo o processo criando
pontos de restauração, visando facilitar o retorno ao status anterior.

www.gustavobrigido.com.br |24| facebook.com/gustavobrigido


Informática
Prof. Rafael Araújo
• Windows Defender: O Windows
Defender é um software antispyware
incluído no Windows e executado
automaticamente ao ser ativado. O uso
do software anti-spyware pode ajudá-lo a
proteger seu computador contra spyware
e outros possíveis softwares indesejados.

O Windows Defender oferece duas


maneiras de ajudar evitar que o software
infecte o computador:
 Proteção em tempo real: O Windows
Defender o alerta quando um spyware
tenta se instalar ou ser executado no
computador. Ele também alerta caso os
programas tentem alterar configurações
importantes do Windows.
 Opções de verificação: Você pode
usar o Windows Defender para verificar
se há spyware que possa se instalar
no computador, agendar verificações
regularmente e remover automaticamente
qualquer coisa detectada durante a
verificação.

Ao usar o Windows Defender, é importante manter definições atualizadas. As definições são arquivos que atuam como
uma enciclopédia de possíveis ameaças de software em constante crescimento. O Windows Defender usa definições para alertá-
lo de possíveis riscos se ele determinar que o software detectado é um spyware ou um software potencialmente indesejado. Para
ajudar a manter as definições atualizadas, o Windows Defender trabalha com o Windows Update para instalar automaticamente
novas definições à medida que elas são lançadas. Também é possível definir o Windows Defender para conferir se há definições
atualizadas antes da verificação.

www.gustavobrigido.com.br |25| facebook.com/gustavobrigido


Informática
Prof. Rafael Araújo
Windows Explorer
O Windows Explorer é o programa gerenciador de
arquivos do Windows, é através desta ferramenta que podemos
manipular os dados gravados em nossas unidades, copiando,
movendo, excluindo criando e renomeando arquivos e pastas.
Observe que a interface do Windows Explorer se apresenta
de forma remodelada comparada com a versão presente no
Windows XP.
Quando você abre uma pasta ou biblioteca, ela é exibida
em uma janela. As várias partes dessa janela foram projetadas
para facilitar a navegação no Windows e o trabalho com
arquivos, pastas e bibliotecas. Veja a seguir uma janela típica e
cada uma de suas partes:

PARTES DA JANELA FUNÇÃO


Use o painel de navegação para acessar bibliotecas, pastas, pesquisas salvas e até mesmo discos
rígidos inteiros. Use a seção Favoritos para abrir as pastas e pesquisas mais utilizadas. Na seção
Painel de navegação
Bibliotecas, é possível acessar suas bibliotecas. Você também pode expandir Computador para
procurar pastas e subpastas.
Use os botões Voltar e Avançar para navegar para outras pastas ou bibliotecas que você já tenha
Botões Voltar e aberto, sem fechar, na janela atual. Esses botões funcionam juntamente com a barra de endereços.
Avançar Depois de usar a barra de endereços para alterar pastas, por exemplo, você pode usar o botão
Voltar para retornar à pasta anterior.
Barra de ferramentas Use a barra de ferramentas para executar tarefas comuns, como alterar a aparência de arquivos
e pastas, gravar arquivos em um CD ou iniciar uma apresentação de slides de imagens digitais.
Os botões da barra de ferramentas mudam para mostrar apenas as tarefas que são relevantes.
Por exemplo, se você clicar em um arquivo de imagem, a barra de ferramentas mostrará botões
diferentes daqueles que mostraria se você clicasse em um arquivo de música.
Barra de endereços Use a barra de endereços para navegar para uma pasta ou biblioteca diferente ou voltar à anterior.

Painel da biblioteca O painel da biblioteca é exibido apenas quando você está em uma biblioteca (como a biblioteca
Documentos). Use o painel da biblioteca para personalizar a biblioteca ou organizar os arquivos
por propriedades distintas.
Títulos de coluna Use os títulos de coluna para alterar a forma como os itens na lista de arquivos são organizados.
Por exemplo, você pode clicar no lado esquerdo do cabeçalho da coluna para alterar a ordem em
que os arquivos e as pastas são exibidos ou pode clicar no lado direito para filtrar os arquivos de
maneiras diversas. (Observe que os títulos de coluna só estão disponíveis no modo de exibição
Detalhes. Para aprender como alternar para o modo de exibição Detalhes, consulte ‘Exibindo e
organizando arquivos e pastas’ mais adiante neste tópico.)
www.gustavobrigido.com.br |26| facebook.com/gustavobrigido
Informática
Prof. Rafael Araújo
É aqui que o conteúdo da pasta ou biblioteca atual é exibido. Se você digitar na caixa de pesquisa
Lista de arquivos para localizar um arquivo, somente os arquivos correspondentes ao seu modo de exibição atual
(incluindo arquivos em subpastas) serão exibidos.
Digite uma palavra ou frase na caixa de pesquisa para procurar um item na pasta ou biblioteca
Caixa de pesquisa atual. A pesquisa é iniciada assim que você começa a digitar; portanto, quando você digita “B”,
por exemplo, todos os arquivos cujos nomes começam com a letra B aparecem na lista de arquivos.
Use o painel de detalhes para ver as propriedades mais comuns associadas ao arquivo selecionado.
Painel de detalhes As propriedades do arquivo são informações sobre um arquivos, como autor, a data que fez a
última alteração no arquivo e quaisquer marcas descritivas que você tenha adicionado ao arquivo.
Use o painel de visualização para ver o conteúdo da maioria dos arquivos. Se você selecionar uma
mensagem de email, um arquivo de texto ou uma imagem, por exemplo, poderá ver seu conteúdo
Painel de visualização
sem abri-lo em um programa. Caso não esteja vendo o painel de visualização, clique no botão
Painel de visualização na barra de ferramentas para ativá-lo.

Modos de Visualização:

Quando você abre uma pasta ou biblioteca, pode alterar a aparência dos arquivos na janela.
Por exemplo, talvez você prefira ícones maiores (ou menores) ou uma exibição que lhe permita
ver tipos diferentes de informações sobre cada arquivo. Para fazer esses tipos de alterações, use o
botão Modos de Exibição na barra de ferramentas.
Toda vez que você clica no lado esquerdo do botão Modos de Exibição, ele altera a maneira
como seus arquivos e pastas são exibidos, alternando entre cinco modos de exibição distintos:
Ícones grandes, Lista, um modo de exibição chamado Detalhes, que mostra várias colunas de
informações sobre o arquivo, um modo de exibição de ícones menores chamado Lado a lado e um
modo de exibição chamado Conteúdo, que mostra parte do conteúdo de dentro do arquivo.
Se você clicar na seta no lado direito do botão Modos de Exibição, terá mais opções. Mova
o controle deslizante para cima ou para baixo para ajustar o tamanho dos ícones das pastas e dos
arquivos. Você poderá ver os ícones alterando de tamanho enquanto move o controle deslizante.

OPERAÇÕES COM ARQUIVOS E PASTAS

Um arquivo é um item que contém informações, por exemplo, texto, imagens ou música. Em seu computador, os arquivos
são representados por ícones; isso facilita o reconhecimento de um tipo de arquivo bastando olhar para o respectivo ícone.
Uma pasta é um contêiner que pode ser usado para armazenar arquivos. Se você tivesse centenas de arquivos em papel
em sua mesa, seria quase impossível encontrar um arquivo específico quando você dele precisasse. É por isso que as pessoas
costumam armazenar os arquivos em papel em pastas dentro de um arquivo convencional. As pastas no computador funcionam
exatamente da mesma forma.
As pastas também podem ser armazenadas em outras pastas. Uma pasta dentro de uma pasta é chamada subpasta. Você
pode criar quantas subpastas quiser, e cada uma pode armazenar qualquer quantidade de arquivos e subpastas adicionais.
Quando se trata de se organizar, não é necessário começar do zero. Você pode usar bibliotecas, um novo recurso desta
versão do Windows, para acessar arquivos e pastas e organizá-los de diferentes maneiras. Esta é uma lista das quatro bibliotecas
padrão e para que elas são usadas normalmente:

O que é uma biblioteca?

É o local onde você gerencia documentos, músicas, imagens e outros arquivos. Você pode procurar arquivos da mesma
forma como faz em uma pasta ou exibir os arquivos organizados por propriedades como data, tipo e autor.
Uma biblioteca se assemelha em alguns pontos a uma pasta. Por exemplo, ao abri uma biblioteca, você vê um ou mais
arquivos. Porém, diferente de uma pasta, a biblioteca reúne os arquivos que estão armazenados em diversos locais. Essa
diferença é sutil, mas importante. As bibliotecas não armazenam de fato os itens. Elas monitoram as pastas que contêm os itens
e permitem que você os acesse e organize de várias maneiras. Por exemplo, se você tem arquivos de música em pastas no disco
rígido e na unidade externa, poderá todos esses arquivos de uma vez usando a Biblioteca de música.

Como posso criar ou alterar uma biblioteca?

O Windows tem quatro bibliotecas padrão: Documentos, Músicas, Imagens e Vídeos. Você também pode criar novas
bibliotecas.

www.gustavobrigido.com.br |27| facebook.com/gustavobrigido


Informática
Prof. Rafael Araújo
Biblioteca Documentos: Use essa biblioteca para
organizar documentos de processamento de texto, planilhas,
apresentações e outros arquivos relacionados a texto.
Biblioteca Imagens: Use esta biblioteca para organizar
suas imagens digitais, sejam elas obtidas da câmera, do
scanner ou de emails recebidos de outras pessoas.
Biblioteca Músicas: Use esta biblioteca para organizar
suas músicas digitais, como as que você copia de um CD de
áudio ou as baixadas da Internet.
Biblioteca Vídeos: Use esta biblioteca para organizar
e arrumar seus vídeos, como clipes da câmera digital ou da
câmera de vídeo, ou arquivos de vídeo baixados da Internet.

Podemos incluir pastas e arquivos em uma biblioteca Abrindo um arquivo existente


a partir de muitos locais diferentes, como a unidade C do
Para abrir um arquivo, clique duas vezes nele. Em geral,
computador, uma unidade de disco rígido externa ou uma rede.
o arquivo é aberto no programa que você usou para criá-lo ou
Onde a pasta é Ela pode ser incluída em uma alterá-lo. Por exemplo, um arquivo de texto será aberto no seu
armazenada? biblioteca? programa de processamento de texto.
Na unidade C: Sim Mas nem sempre é o caso. O clique duplo em um arquivo
de imagem, por exemplo, costuma abrir um visualizador de
Em um disco rígido imagens. Para alterar a imagem, você precisa usar um programa
adicional dentro do Sim diferente. Clique com o botão direito do mouse no arquivo,
computador clique em Abrir com e no nome do programa que deseja usar.
Em uma unidade de Sim, mas o conteúdo não ficará disponível
Copiar e mover arquivos
disco rígido externa se a unidade for desconectada.
Somente se o dispositivo aparecer De vez em quando, você pode querer alterar o local onde
no painel de navegação, em os arquivos ficam armazenados no computador. Por exemplo,
Computador, na seção Unidades talvez você queira mover os arquivos para outra pasta ou
de Disco Rígido. Essa configuração copiá-los para uma mídia removível (como CDs ou cartões de
Em uma unidade é definida pelo fabricante do memória) a fim de compartilhar com outra pessoa.
flash USB dispositivo e, em alguns casos, pode A maioria das pessoas copiam e movem arquivos usando
ser alterada. Contate o fabricante um método chamado arrastar e soltar. Comece abrindo a pasta
para obter mais informações. que contém o arquivo ou a pasta que deseja mover. Depois,
O conteúdo não ficará disponível se em uma janela diferente, abra a pasta para onde deseja mover
a unidade for desconectada. o item. Posicione as janelas lado a lado na área de trabalho
Em mídia removível para ver o conteúdo de ambas.
Não
(como um CD ou DVD) Em seguida, arraste a pasta ou o arquivo da primeira
Sim, desde que o local da rede esteja pasta para a segunda. Isso é tudo.
Em uma rede indexado ou a pasta esteja disponível Ao usar o método arrastar e soltar, note que algumas
offline. vezes o arquivo ou a pasta é copiado e, outras vezes, ele é
Sim. Para obter mais informações, movido. Se você estiver arrastando um item entre duas pastas
Em outro que estão no mesmo disco rígido, os itens serão movidos para
pesquise na Ajuda e Suporte
computador do seu que duas cópias do mesmo arquivo ou pasta não sejam criadas
do Windows por “Adicionar
grupo doméstico no mesmo local. Se você estiver arrastando o item para uma
computadores a um grupo doméstico”.
pasta que esteja em outro local (como um local de rede) ou
para uma mídia removível (como um CD), o item será copiado.

www.gustavobrigido.com.br |28| facebook.com/gustavobrigido


Informática
Prof. Rafael Araújo
Renomear um arquivo - Se o arquivo estiver dentro de uma unidade removível
(disquete, por exemplo), o arquivo não tem direito de ir
Uma maneira de renomear um arquivo é abrir o programa
para a lixeira, portanto, se apagado, não tem mais volta, é
que foi usado para criar o arquivo, abrir o arquivo e salvá-lo
definitivo.
com outro nome. Porém, existem várias outras maneiras de
realizar esta tarefa, podemos por exemplo aplicar dois clique - Arquivos excluídos que forem para lixeira continuam
simples sobre o objeto, usar a tecla de atalho F2 ou através ocupando espaço em disco.
do botão direito do mouse e escolher na lista que aparece em - Os arquivos que estão na lixeira podem ser restaurados
decorrência deste ato a opção Renomear. em seu local original.
- Arquivos maiores do que a capacidade de armazenamento
da lixeira são excluídos sem passar pela lixeira.
OBSERVAÇÃO: - A lixeira tem um tamanho padrão, 10% do HD de no
• Os nomes de arquivo não podem conter os seguintes máximo 40 GB de HD e 5% do que ultrapassar estes 40 GB.
caracteres: \ / : * ? “ <> | - Quando a lixeira estiver cheia, o Windows automaticamente
• Você pode renomear um arquivo ou pasta clicando limpa o espaço suficiente para acomodar os arquivos e
neles com o botão direito do mouse e, em seguida, pastas excluídos.
clicando em Renomear, também pode clicar sobre o
arquivo ou pasta e pressionar a tecla F2 no teclado.
A opção Renomear está localizada no menu Arquivo.

Lixeira
Ferramentas de Sistema
Quando você exclui um
arquivo do computador, ele apenas Vamos descrever algumas ferramentas voltadas a
é movido para a Lixeira onde fica melhorar a performance da máquina ou tratar da segurança
temporariamente armazenado até a dos dados.
Lixeira ser esvaziada. Com isso, você • A verificação de erros faz a varredura dos discos
tem a oportunidade de recuperar magnéticos em busca de setores defeitosos. Existindo a
arquivos excluídos acidentalmente e chance de correção a ferramenta o fará, caso contrário a
restaurá-los para os locais originais. área com defeito será marcada como um setor como ruim
(BAD BLOCK), para que o Sistema Operacional não grave
Se tiver certeza de que não mais nada neste setor.
precisará mais dos itens excluídos, • O Desfragmentador reagrupa os fragmentos de arquivos
poderá esvaziar a Lixeira. Ao fazer gravados no disco, unindo-os em linha para que eles
isso, excluirá permanentemente os itens e recuperará o espaço possam ser lidos com mais rapidez pelo sistema de leitura
em disco por eles ocupado. do disco rígido.

www.gustavobrigido.com.br |29| facebook.com/gustavobrigido


Informática
Prof. Rafael Araújo
• A Limpeza de disco trata da remoção de arquivos desnecessário (temporários, temporários da Internet, arquivos excluídos),
como se fosse uma faxina no disco.

WINDOWS DEFENDER Defender para verificar se há spyware que possa se instalar


no computador, agendar verificações regularmente e remover
automaticamente qualquer coisa detectada durante a
O Windows Defender é um software antispyware verificação.
incluído no Windows e executado automaticamente ao ser
ativado. O uso do software anti-spyware pode ajudá-lo a
proteger seu computador contra spyware e outros possíveis
softwares indesejados.

O Windows Defender oferece duas maneiras de ajudar


evitar que o software infecte o computador:
Ao usar o Windows Defender, é importante manter
Proteção em tempo real: O Windows Defender o
definições atualizadas. As definições são arquivos que atuam
alerta quando um spyware tenta se instalar ou ser executado
como uma enciclopédia de possíveis ameaças de software
no computador. Ele também alerta caso os programas tentem
em constante crescimento. O Windows Defender usa
alterar configurações importantes do Windows.
definições para alertá-lo de possíveis riscos se ele determinar
Opções de verificação: Você pode usar o Windows que o software detectado é um spyware ou um software
www.gustavobrigido.com.br |30| facebook.com/gustavobrigido
Informática
Prof. Rafael Araújo
potencialmente indesejado. Para ajudar a manter as definições EXTENSÕES DE IMAGENS
atualizadas, o Windows Defender trabalha com o Windows
Update para instalar automaticamente novas definições à • JPEG - Joint Photographic Experts Group
medida que elas são lançadas. Também é possível definir o • TIFF - Tagged Image File Format
Windows Defender para conferir se há definições atualizadas
antes da verificação. • GIF - Graphics Interchange Format - Criado para ser usado
extensivamente na Internet. Suporta imagens animadas e
256 cores por frame. Foi substituído pelo PNG.
Barra de tarefas
• BMP - Windows Bitmap - Normalmente usado pelos
A barra de tarefas é aquela barra longa horizontal na programas do Microsoft Windows. Não utiliza nenhum
parte inferior da tela. Diferentemente da área de trabalho, algoritmo de compressão, daí esse formato apresentar as
que pode ficar obscurecida devido às várias janelas abertas, fotos com maior tamanho.
a barra de tarefas está quase sempre visível. Ela possui três
seções principais: • SVG - Scalable Vector Graphics
• PNG - Portable Network Graphics - Permite comprimir as
• O botão Iniciar , que abre o menu Iniciar.. imagens sem perda de qualidade, ao contrário de outros
• A seção intermediária, que mostra quais programas formatos, como o JPG.
e arquivos estão abertos e permite que você alterne • PCD - Kodak Photo CD
rapidamente entre eles.
• A área de notificação, que inclui um relógio e ícones
(pequenas imagens) que comunicam o status de EXTENSÕES DE VÍDEO
determinados programas e das configurações do • AVI – Abreviação de audio vídeo interleave, menciona
computador. o formato criado pela Microsoft que combina trilhas de
áudio e vídeo, podendo ser reproduzido na maioria dos
Área de notificação players de mídia e aparelhos de DVD, desde que sejam
compatíveis com o codec DivX.
A área de notificação, na extrema direita da barra de
tarefas, inclui um relógio e um grupo de ícones. Ela tem a • MPEG – Um dos padrões de compressão de áudio e vídeo
seguinte aparência: de hoje, criado pelo Moving Picture Experts Group, origem
do nome da extensão. Atualmente, é possível encontrar
diversas taxas de qualidade neste formato, que varia de
filmes para HDTV à transmissões simples.
• MOV – Formato de mídia especialmente desenhado para
ser reproduzido no player QuickTime. Por esse motivo,
A área de notificação da barra de tarefas ficou conhecido através dos computadores da Apple, que
utilizam o QuickTime da mesma forma que o Windows
Esses ícones comunicam o status de algum item faz uso do seu Media Player.
no computador ou fornecem acesso a determinadas • RMVB - RealMedia Variable Bitrate, define o formato de
configurações. O conjunto de ícones que você verá varia em arquivos de vídeo desenvolvido para o Real Player, que já
função dos programas ou serviços instalados e de como o foi um dos aplicativos mais famosos entre os players de
fabricante configurou seu computador. mídia para computador. Embora não seja tão utilizado,
Em geral, o clique duplo em um ícone na área de ele apresenta boa qualidade se comparado ao tamanho
notificação abre o programa ou a configuração associada de seus arquivos.
a ele. Por exemplo, a ação de clicar duas vezes no ícone de • MKV – Esta sigla denomina o padrão de vídeo criado pela
volume abre os controles de volume. O clique duplo no ícone Matroska, empresa de software livre que busca ampliar o
de rede abre a Central de Rede e Compartilhamento. uso do formato. Ele apresenta ótima qualidade de áudio e
De vez em quando, um ícone na área de notificação vídeo e já está sendo adotado por diversos softwares, em
exibirá uma pequena janela pop-up (denominada notificação) especial os de licença livre.
para informá-lo sobre algo. Por exemplo, depois de adicionar
um novo dispositivo de hardware ao seu computador, é EXTENSÕES DE ARQUIVOS DE SOM
provável que você veja o seguinte:
• MP3 – Esta é atualmente a extensão para arquivos de
áudio mais conhecida entre os usuários, devido à ampla
utilização dela para codificar músicas e álbuns de artistas.
O grande sucesso do formato deve-se ao fato dele reduzir
o tamanho natural de uma música em até 90%, ao
eliminar frequências que o ouvido humano não percebe
em sua grande maioria.
• WMA – Esta extensão, muito semelhante ao MP3, foi
criada pela Microsoft e ganhou espaço dentro do mundo
da informática por ser o formato especial para o Windows

www.gustavobrigido.com.br |31| facebook.com/gustavobrigido


Informática
Prof. Rafael Araújo
Media Player. Ao passar músicas de um CD de áudio para TECLAS DE ATALHO DO WINDOWS
o seu computador usando o programa, todos os arquivos
Atalhos de teclado gerais
formados são criados em WMA. Hoje, praticamente
todos os players de música reproduzem o formato sem
complicações. • SHIFT+DELETE (Excluir o item selecionado
permanentemente sem colocá-lo na Lixeira)
• AAC – Acrônimo para Advanced Audio Coding ou, em
• Tecla F2 (Renomear o item selecionado)
português, Codificação de Áudio Avançado. Este formato
• CTRL+A (Selecionar tudo)
foi desenvolvido pelo grupo MPEG (composto por diversas
empresas) para superar os problemas presentes no MP3, • Tecla F3 (Pesquisar um arquivo ou pasta)
alcançando assim maior qualidade que seu “concorrente”. • ALT+F4 (Fechar o item ativo, ou encerrar o programa
Inclusive ele é apontado não só como superior mas ativo)
também como o sucessor do MP3. Ao contrário do • ALT+ENTER (Exibir as propriedades do objeto selecionado)
que pensam muitas pessoas, o AAC não é um formato • ALT+ESPAÇO (Abrir o menu de atalho da janela ativa)
proprietário. Esse equívoco ocorre pelo fato deste ser o • ALT+TAB (Alternar entre itens abertos)
formato padrão adotado pela Apple (fabricante de Mac, • ALT+ESC (Circular através de itens na ordem em que eles
iPod, iPhone, iTunes, QuickTime, etc.). Pelo visto o único foram abertos)
motivo que levou a Apple a adotar este formato tenha • SHIFT+F10 (Exibir o menu de atalho do item selecionado)
sido sua superioridade em relação ao MP3. • CTRL+ESC (Exibir o menu Iniciar) Tecla F5 (Atualizar
• OGG – Um dos formatos menos conhecidos entre os a janela ativa)
usuários, é orientado para o uso em streaming, que é • CTRL+TAB (Mover para frente através das guias)
a transmissão de dados diretamente da Internet para o • CTRL+SHIFT+TAB (Mover para trás através das guias)
computador, com execução em tempo real. Isso se deve • Logotipo do Windows (Exibir ou ocultar o menu Iniciar)
ao fato do OGG não precisar ser previamente carregado • Logotipo do Windows+BREAK (Exibir a caixa de diálogo
pelo computador para executar as faixas. Propriedades do Sistema)
• AC3 – Extensão que designa o formato Dolby Digital, • Logotipo do Windows+D (Exibir o desktop)
amplamente utilizado em cinemas e filmes em DVD. A • Logotipo do Windows+M (Minimizar todas as janelas)
grande diferença deste formato é que as trilhas criadas • Logotipo do Windows+SHIFT+M (Restaurar as janelas
nele envolvem diversas saídas de áudio com frequências minimizadas)
bem divididas, criando a sensação de imersão que • Logotipo do Windows+E (Abrir Windows Explorer)
percebemos ao fazer uso de home theaters ou quando
• Logotipo do Windows+F (Pesquisar um arquivo ou pasta)
vamos ao cinema.
• Logotipo do Windows+ L (Trocar Usuário)
• WAV – Abreviação de WAVE, ou ainda WAVE Form audio • Logotipo do Windows+R (Abrir a caixa de diálogo
format, é o formato de armazenamento mais comum Executar)
adotado pelo Windows. Ele serve somente para esta • Logotipo do Windows+U (Abrir o Gerenciador de
função, não podendo ser tocado em players de áudio ou Utilitário)
aparelhos de som, por exemplo.

Compactadores

• ZIP – A extensão do compactador Winzip se tornou


tão famosa que já foi criado até o verbo “zipar” para
mencionar a compactação de arquivos. O programa é um
dos pioneiros em sua área, sendo amplamente usado para
a tarefa desde sua criação.
• RAR – Este é o segundo formato mais utilizado de
compactação, tido por muitos como superior ao ZIP.
O Winrar, programa que faz uso dele, é um dos aplicativos
mais completos para o formato, além de oferecer suporte
ao ZIP e a muitos outros.
• 7z – Criado pelos desenvolvedores do 7-Zip, esta extensão
faz menção aos arquivos compactados criados por ele, que
são de alta qualidade e taxa de diminuição de tamanho
se comparado às pastas e arquivos originais inseridos no
compactado.

www.gustavobrigido.com.br |32| facebook.com/gustavobrigido


Informática
Prof. Rafael Araújo
Windows 10
É a mais recente versão do sistema operacional da Microsoft. Possui a característica de ser Multiplataforma, ou seja, ele
pode ser instalado em PCs e dispositivos móveis como smartphones e tablets. A versão liberada para computadores une a
interface clássica do Windows 7 com o design renovado do Windows 8, criando um ambiente versátil capaz de se adaptar a
telas de todos os tamanhos.

Windows Hello

O Windows Hello é uma maneira mais pessoal de entrar em seus dispositivos


Windows 10. Basta seu olhar ou touch. Você receberá segurança de nível empresarial
sem precisar digitar uma senha.
Selecione o botão Iniciar , depois Configurações > Contas > Opções de
entrada para configurar o Windows Hello. Em Windows Hello, você verá opções para
face, impressão digital ou íris se o computador tiver um leitor de impressão digital ou
uma câmera compatível. Depois de tudo configurado, basta você passar o dedo ou
olhar rapidamente para entrar.

Menu Iniciar

Além dos novos detalhes gráficos, visualmente falando, o retorno do Menu Iniciar é uma grande novidade do Windows
10. O espaço se apresenta agora como uma mistura bem interessante do Menu Iniciar clássico, presente até o Windows 7, e da
tela Iniciar, disponível nas versões 8 e 8.1 do sistema operacional. Porém, o Windows 10 permite que você use tanto o Menu
Iniciar quanto a tela Iniciar, a mesma utilizada no Windows 8.

www.gustavobrigido.com.br |33| facebook.com/gustavobrigido


Informática
Prof. Rafael Araújo
Para isso, abra o
Menu Iniciar e clique em
“Configurações”. Na janela
que abriu em seu computador,
clique em “Personalização” e
depois vá até a seção “Iniciar”.
Lá, ative a opção “Usar tela
inteira de Iniciar”conforme
mostra a figura a seguir. Depois,
é só clicar sobre o ícone do
Windows no canto da tela ou
então usar a tecla do Windows
presente em seu teclado para
abrir a tela Iniciar tradicional.
Obviamente, é possível
restaurar esta função para o
modo padrão do Windows 10
a qualquer momento.

Barra de Pesquisa

Uma das principais novidades da Barra de Tarefas do Windows 10 é a presença de um menu de pesquisa por meio do
qual você pode pesquisar por itens na web e também em seu computador. Por padrão, este menu vem expandido, ocupando
um bom espaço, porém, caso isso seja um problema, é possível resolvê-lo de maneira bem simples. Basta clicar com o botão
direito do mouse em qualquer ponto da Barra de Tarefas e ir até o menu “Pesquisar”. Lá, selecione a opção “Mostrar ícone de
pesquisa” para diminuir o tamanho da barra de pesquisa. Se quiser deixá-lo grande novamente, opte por “Mostrar caixa de
pesquisa”. Também será possível ocultar este recurso clicando sobre a opção “Oculto”.

Área de Notificação

A tradicional área de notificação do Windows também ganhou novidades no Windows 10. Agora, você pode personalizá-
la de forma avançada, selecionando quais botões de ações rápidas devem ser exibidos ali e também gerenciar individualmente
os ícones de notificações de cada aplicativo. Para isso, clique com o botão direito do mouse em qualquer ponto da Barra de
Tarefas e vá em “Propriedades”. Depois, na janela que surgiu na tela, clique em “Personalizar”. Na tela de personalização, você
conta com várias opções, então leia com atenção cada uma delas e ative ou desative alguns recursos conforme julgar necessário.
Outra forma de personalizar a área de notificação é clicando e arrastando qualquer ícone que é exibido ali. Assim, você define
se um ícone deve ser sempre exibido ou deve ficar presente apenas no menu oculto deste espaço.

Central de Ações

Seguindo uma tendência dos sistemas mobile, o novo Windows tem uma Central de notificações. Ela exibe alertas interativos
que podem ser executados instantaneamente, e pode ser acessada através de um botão em formato de balão localizado perto
do relógio. Quando chegam novas notificações, o botão da Central fica preenchido; caso contrário, exibe apenas contornos.

www.gustavobrigido.com.br |34| facebook.com/gustavobrigido


Informática
Prof. Rafael Araújo
Botão Visão de Tarefas

A partir de agora a Barra de tarefas conta com um novo botão que é responsável pela troca rápida entre arquivos
e softwares abertos, permitindo também o acesso às múltiplas Áreas de trabalho.

VISÃO DE TAREFAS E MÚLTIPLAS ÁREAS DE TRABALHO

No Windows 10, você pode


acessar a Visão de Tarefas, uma
espécie de visualização panorâmica
do sistema na qual é possível pré-
visualizar todas as janelas abertas
naquele momento. Para acessar esta
modalidade, utilize o atalho Tecla do
Windows + Tab. Ao acessar este
menu, você pode adicionar novas
áreas de trabalho virtuais ao sistema.
Ou seja, é possível ter diversas
Áreas de trabalho funcionando
simultaneamente dentro do
Windows 10, ideal para organizar
melhor o seu conteúdo quando
muitas coisas precisam ficar abertas
ao mesmo tempo. Se preferir, você
pode utilizar o atalho Tecla do
Windows + Ctrl + D para criar
um novo ambiente. Depois, utilize
Tecla do Windows + Ctrl + Setas
direcionais da esquerda ou da direita
para navegar rapidamente entre
todos os ambientes abertos em seu
computador.

RECURSO SNAPVIEW
É um recurso que permite aos usuários arrastarem aplicativos entre os desktops para que tudo seja organizado da melhor
maneira possível para cada momento — tudo de acordo com a sua vontade.

Atalhos
Você também pode executar os passos acima pressionando teclas de atalho no teclado. Confira a lista:

WinKey + Tab Abre a visualização das áreas virtuais e mostra apenas as janelas abertas no desktop atual
Navega entre as janelas abertas no desktop atual e permite alternar entre elas. Ao soltar o
Alt + Tab
atalho, a janela selecionada é exibida em primeiro plano
WinKey + Ctrl + D Cria um novo desktop virtual e alterna para ele
WinKey + Ctrl + F4 Fecha o desktop virtual que está sendo usado
WinKey + Ctrl + tecla
Alterna entre os desktops virtuais
direcionais esquerda/direita

www.gustavobrigido.com.br |35| facebook.com/gustavobrigido


Informática
Prof. Rafael Araújo
Cortana

É um recurso que funciona como um assistente pessoal


aprende as preferências do usuário do sistema para fazer
recomendações, informar o jeito mais rápido de acessar
informações no aparelho e na internet, além de lembrar
compromissos e atividades agendadas. É possível se comunicar
com a Cortana falando ou escrevendo.

OBS.: Este recurso ainda não está disponível em todos os


idiomas.

Configurações

No Windows 10, além do tradicional Painel de Controle, agora foi criado um recurso chamado Configurações que pode
ser acionado a partir do Menu Iniciar. O aplicativo é organizado por área de configuração e ajuda o usuário a ir direto ao ponto.

www.gustavobrigido.com.br |36| facebook.com/gustavobrigido


Informática
Prof. Rafael Araújo
Opções disponíveis em Configurações:

SISTEMAS

MULTITAREFAS

IMPRESSORAS E SCANNERS

www.gustavobrigido.com.br |37| facebook.com/gustavobrigido


Informática
Prof. Rafael Araújo
REDES E INTERNET

PERSONALIZAÇÃO

www.gustavobrigido.com.br |38| facebook.com/gustavobrigido


Informática
Prof. Rafael Araújo
CONTAS

HORA E IDIOMA

www.gustavobrigido.com.br |39| facebook.com/gustavobrigido


Informática
Prof. Rafael Araújo
FACILIDADE DE ACESSO

PRIVACIDADE

www.gustavobrigido.com.br |40| facebook.com/gustavobrigido


Informática
Prof. Rafael Araújo
ATUALIZAÇÃO E SEGURANÇA

www.gustavobrigido.com.br |41| facebook.com/gustavobrigido


Informática
Prof. Rafael Araújo
EXPLORADOR DE ARQUIVOS

Como muitas das coisas mais


refinadas da vida, o Explorador de
Arquivos está ficando melhor com
idade. Para conferir seus novos
benefícios, abra-o a partir da barra
de tarefas ou do menu Iniciar, ou
pressionando a tecla do logotipo do
Windows + E no seu teclado.

Veja algumas mudanças importantes:

• O OneDrive agora faz parte do


Explorador de Arquivos.
• Quando o Explorador de
Arquivos for aberto, você entrará
no Acesso rápido. As pastas
usadas com frequência e os arquivos
usados recentemente ficam listados
ali, assim você não precisa procurar
por eles uma série de pastas para
encontrá-los. Você também pode fixar suas pastas favoritas ao Acesso rápido para mantê-las à mão.

• Agora, você pode usar aplicativos para compartilhar arquivos e fotos diretamente de Explorador de Arquivos. Selecione os
arquivos que deseja compartilhar, acesse a guia Compartilhar, selecione o botão Compartilhar e, em seguida, escolha um
aplicativo.

www.gustavobrigido.com.br |42| facebook.com/gustavobrigido


Informática
Prof. Rafael Araújo
Se você está migrando do Windows 7, veja algumas diferenças mais:

• Meu computador agora é chamado Este Computador e ele não aparecerá na área de trabalho por padrão.
• Da mesma forma, bibliotecas não aparecerão no Explorador de Arquivos, a menos que você quiser. Para adicioná-las ao
painel esquerdo, selecione a guia Exibição>Painel de navegação>Mostrar bibliotecas.

ONEDRIVE NO SEU COMPUTADOR

OneDrive é o armazenamento online gratuito que vem com sua conta da Microsoft. Salve seus arquivos lá e você poderá
acessá-los de seu computador, tablet ou telefone.

As noções básicas

Para salvar um documento com o qual você está trabalhando no OneDrive, selecione uma pasta do OneDrive na lista de
locais de salvamento. Para mover arquivos para o OneDrive, abra o Explorador de Arquivos e arraste-os para uma pasta do
OneDrive.

Sem Internet? Não tem problema.

Os arquivos que você salva no OneDrive estão disponíveis online em OneDrive.com e offline em seu computador. Isso
significa que você pode usá-los a qualquer momento, mesmo quando não estiver conectado à Internet. Quando você se
reconectar, o OneDrive atualizará as versões online com as alterações feitas offline.
Os arquivos offline são práticos quando você está sem uma rede Wi-Fi, mas eles também ocupam espaço no seu computador.
www.gustavobrigido.com.br |43| facebook.com/gustavobrigido
Informática
Prof. Rafael Araújo
Permaneça sincronizado

Ícones do Explorador de Arquivos mostram o status da sincronização de seus arquivos e pastas offline.

TRANSFIRA COISAS PARA SEU COMPUTADOR, TELEFONE E TABLET

Tenha suas músicas, fotos e arquivos em seu computador, telefone e tablet automaticamente, mesmo se você tiver um
telefone ou tablete Android, um iPhone ou um iPad. O aplicativo Complemento para Telefone no Windows 10 ajudará você a
fazer a configuração para que seu conteúdo esteja em todos os seus dispositivos, sem a necessidade de cabos!

www.gustavobrigido.com.br |44| facebook.com/gustavobrigido


Informática
Prof. Rafael Araújo
Suas coisas estão lá, em todos os seus dispositivos

Veja o que estará disponível no seu computador, telefone e tablet assim que as configurações estiverem prontas:
Fotos
Com a opção de upload de câmera no aplicativo OneDrive, todas as fotos tiradas no seu telefone ou tablet também
aparecerão automaticamente no aplicativo Fotos do computador Windows 10.

Música
Salve seus arquivos de música no OneDrive e reproduza-os em qualquer lugar, gratuitamente.
Anotações e documentos do Office. Faça uma anotação no OneNote em seu computador, telefone ou tablet, e todos
estarão sincronizados. O mesmo vale para documentos do Office. Não há a necessidade de mover arquivos ou mesclar alterações
mais tarde.

Aplicativos que funcionam em qualquer lugar

O Complemento para Telefone também mostrará como configurar outros aplicativos que funcionam em seus dispositivos.

APLICATIVOS NATIVOS DO WINDOWS 10

Aplicativo Groove
Adicione suas músicas ao OneDrive

PERSONALIZAR CORES E TRANSPARÊNCIA DO WINDOWS 10

Talvez algumas pessoas estejam um pouco perdidas quanto à personalização do visual do Windows 10. Este recurso
funciona de forma semelhante às versões anteriores do sistema operacional (W7 e W8/8.1), porém há alguns detalhes novos
que podem estar confundindo usuários pelo mundo. Atualmente, para alterar a cor e o nível de transparência das barras do
Windows é preciso acessar um menu especificamente desenvolvido para isso. Abra o Menu Iniciar e clique sobre o botão
“Configurações”. Depois, clique em “Personalização”. Agora, acesse o menu “Cores” e então será possível personalizar este
aspecto do sistema operacional. Role a página até o final para visualizar todas as opções disponíveis e customize o visual do
Windows 10 do seu jeito.
www.gustavobrigido.com.br |45| facebook.com/gustavobrigido
Informática
Prof. Rafael Araújo
CONTINUUN

Quando o Windows 8 foi lançado, a Microsoft enfrentou muitas críticas, já que o sistema trazia para computadores
com mouse e teclado uma interface que funcionava bem apenas em tablets. Com isso, muita gente preferiu retornar para o
velho Windows 7 e esperar para adotar o sistema mais recente. Agora, com o Continuum, a Microsoft pretende acabar com
esses problemas e trazer novas funções, ela pretende fazer com que o sistema se adapte a diferentes modalidades de uso,
especialmente em computadores híbridos e smartphones, evitando erros de usabilidade.
Se você tem um computador híbrido com tela touchscreen, o Windows 10 deve funcionar de forma bem parecida com
o Windows 7 enquanto estiver usando o mouse e o teclado físico. Ou seja, se clicar no botão do Iniciar, ele será exibido como
uma pequena “aba” com diversos atalhos e blocos dinâmicos, assim como todo aplicativo será aberto em janelas tradicionais e
redimensionáveis na área de trabalho.
Já ao dobrar o seu computador, ou destacar a tela para usá-lo como tablet, o Windows 10 se readaptará para funcionar de
forma parecida com o Windows 8. Nesse caso, o modo Continuum fará com que o menu Iniciar volte a ser exibido em tela cheia,
bem como os aplicativos ocuparão todo o display, com possibilidade de dividir a tela ao meio. O sistema aceitará os gestos para
alternar entre programas, abrir a central de notificações e outras funcionalidades, como ocorre na versão atual da plataforma.

O Continuum também reconhecerá o caminho inverso. Ou seja, ao conectar o teclado novamente ou dobrar o computador
para o modo laptop, o Windows 10 voltará a exibir janelas e menu Iniciar clássico.

VERSÕES DO WINDOWS 10
Lançado em 29 de julho de 2015 o Windows 10 está disponível de forma gratuita para dispositivos compatíveis que
executam o Windows 7 Service Pack 1 ou o Windows 8.1 Update poderem atualizar as suas versões.

www.gustavobrigido.com.br |46| facebook.com/gustavobrigido


Informática
Prof. Rafael Araújo
Esta atualização gratuita é uma versão completa do Windows (não é uma versão de avaliação ou introdutória). Depois da
atualização, o usuário terá o Windows 10 gratuitamente nesse dispositivo, sem pagamentos de taxas ou assinaturas.
Os updates que vierem a ser lançados posteriormente também serão gratuitos, conforme explicou o vice-presidente
executivo de sistemas operacionais da Microsoft, Terry Myerson, em post no blog oficial da companhia.
Quando atualizar para o Windows 10 gratuitamente, o usuário irá receber uma edição do Windows semelhante à que
você está executando atualmente. Por exemplo, se ele tiver o Windows 7 Home Premium, você receberá uma atualização para
o Windows 10 Home.
A tabela a seguir mostra a edição do Windows 10 que o usuário receberá de acordo com sua edição atual do Windows.
Da edição Windows 7 Para a edição Windows 10 Da edição Windows 8.1 Para a edição Windows 10
Windows 7 Starter Windows 8.1 Pro Windows 10 Home
Windows 7 Home Basic Windows 10 Home
Windows 7 Home Premium Windows 8.1 Pro
Windows 10 Pro
Windows 8.1 Pro para Estudantes
Windows 7 Profissional
Windows 10 Pro Windows 10 Phone 8.1 Windows 10 Mobile
Windows 7 Ultimate

Outras versões do Windows 10


Versão Características
A versão Enterprise do Windows 10 é construída sobre o Wndows 10 Pro e é destinada ao mercado
Windows 10 corporativo. Conta com recursos de segurança digital que são prioridade para perfis corporativos.
Enterprise Essa edição vai estar disponível através do programa de Licenciamento por Volume, facilitando a vida dos
consumidores que têm acesso à essa ferramenta.
Construído sobre o Windows 10 Enterprise, a versão Education é destinada a atender as necessidades do
Windows 10 meio educacional. Os funcionários, administradores, professores e estudantes poderão aproveitar os recursos
Education desse sistema operacional que terá seu método de distribuição baseado através da versão acadêmica de
licenciamento de volume.
Windows 10 Projetado para smartphones e tablets do setor corporativo. Essa edição também estará disponível através do
Mobile Licenciamento por Volume, oferecendo as mesmas vantagens do Windows 10 Mobile com funcionalidades
Enterprise direcionadas para o mercado corporativo.
Claro que a Microsoft não deixaria de pensar no setor de IoT (Internet of Things), que nada mais é
do que o grande “boom” no mercado para os próximos anos. Trata-se da intenção de interligar todos os
Windows 10 dispositivos à rede. A Microsoft prometeu que haverá edições do Windows 10 baseadas no Enterprise e
IoT Core Mobile Enterprise destinados a dispositivos como caixas eletrônicos, terminais de autoatendimento, máquina
de atendimento para o varejo e robôs industriais. Essa versão IoT Core será destinada para dispositivos
pequenos e de baixo custo.

www.gustavobrigido.com.br |47| facebook.com/gustavobrigido


Informática
Prof. Rafael Araújo
Microsoft Word 2010
O Microsoft Word 2010 torna mais fácil colaborar e navegar por documentos longos. Para proporcionar mais impacto,
novos recursos concentram-se no refinamento do documento concluído.

 O AMBIENTE DE TRABALHO DO WORD

 BARRA DE FERRAMENTAS DE ACESSO RÁPIDO  FAIXA DE OPÇÕES APRIMORADA

Introduzida pela primeira vez no Word 2007, a faixa


de opções torna fácil encontrar comandos e recursos que
A Barra de Ferramentas de Acesso Rápido é personalizável anteriormente ficavam escondidos em menus complexos
e contém um conjunto de comandos independentes da guia e barras de ferramentas. Embora fosse possível adicionar
exibida no momento e pode adicionar, a essa barra, botões comandos a uma Barra de Ferramentas de Acesso Rápido no
que representem comandos. Word 2007, você não podia adicionar suas próprias guias ou
grupos na faixa de opções. Entretanto, no Word 2010, você
 O QUE ACONTECEU COM O MENU ARQUIVO? pode criar suas próprias guias e grupos, bem como renomear
ou alterar a ordem de guias e grupos internos.
O novo design do Microsoft Office 2010 que inclui a guia
 FORMATOS E EXTENSÕES DE NOMES DE ARQUIVO
Arquivo substitui o Botão do Microsoft Office , incluído OPEN XML
na versão do 2007 Microsoft Office System, nos seguintes O Microsoft Office 2010 continua a usar os formatos
programas: Word, Excel, PowerPoint, Access e Outlook (nas de arquivo baseados em XML, como .docx, .xlsx e .pptx,
janelas de redação e leitura). O botão e a guia substituem o introduzidos no 2007 Microsoft Office System. Esses formatos
menu Arquivo que existia nos programas do Microsoft Office e extensões de nomes de arquivo se aplicam ao Microsoft Word
2003 e anteriores. 2010, Microsoft Excel 2010 e Microsoft PowerPoint 2010.
Ao clicar na guia Arquivo, você verá os mesmos
comandos básicos que eram disponibilizados quando você  QUAIS SÃO OS BENEFÍCIOS DOS FORMATOS OPEN XML?

clicava no Botão do Microsoft Office ou no menu Os Formatos Open XML apresentam muitos benefícios
— não só para os desenvolvedores e para as soluções criadas
Arquivo dos programas do Microsoft Office 2003 e anteriores. por eles, mas também para usuários individuais e organizações
Esses comandos básicos incluem, embora não estejam de todos os portes:
limitados a, Abrir, Salvar e Imprimir.
Arquivos compactos

Os arquivos são compactados automaticamente e,


em alguns casos, podem ficar até 75 por cento menores.
Os Formatos Open XML usam a tecnologia de compactação zip
para armazenar documentos, o que permite economias de custo
à medida que reduz o espaço em disco necessário para armazenar
arquivos e diminui a largura de banda necessária para enviar arquivos
por email, redes e pela Internet. Quando você abre um arquivo, ele
é descompactado automaticamente. Ao salvar um arquivo, ele é
compactado automaticamente. Não é necessário instalar nenhum
utilitário zip especial para abrir e fechar arquivos no Office 2010.

Recuperação avançada de arquivos danificados

Os arquivos são estruturados de uma maneira modular


que mantém separados componentes de dados diferentes no
arquivo. Isso permite que eles seja abertos mesmo que um
componente no arquivo (por exemplo, um gráfico ou uma
tabela) esteja danificado ou corrompido.
www.gustavobrigido.com.br |48| facebook.com/gustavobrigido
Informática
Prof. Rafael Araújo
Mais privacidade e controle sobre informações pessoais Se você quiser compartilhar o documento com pessoas
que usem um software diferente do Microsoft Word 2010 ou
É possível compartilhar documentos confidencialmente,
do Microsoft Office Word 2007 ou se você planeja abrir o
pois as informações de identificação pessoal e informações
documento em outro computador, será necessário escolher
comerciais confidenciais, como nomes de autor, comentários,
alterações controladas e caminhos de arquivo, podem ser como e onde salvar o documento.
facilmente identificadas e removidas com o Inspetor de Observação: Se você geralmente salva os documentos em
Documentos. um local ou formato específico, ajuste as configurações
de forma que o Word use essas opções como padrão.
Melhor integração e interoperabilidade de dados
comerciais Importante: Se você pretende compartilhar o documento
com outros leitores, clique na guia Arquivo, clique
O uso dos Formatos Open XML como a estrutura de em Verificando Problemas ao lado de Preparar para
interoperabilidade de dados para o conjunto de produtos do Compartilhamento e clique em Inspecionar Documento
Office 2010 significa que documentos, planilhas, apresentações antes de salvá-lo. A opção Inspecionar Documento
e formulários podem ser salvos em um formato de arquivo oferece comandos que aumentam a privacidade, segurança
XML disponível gratuitamente para utilização e licenciamento e autenticidade do documento.
por qualquer pessoa e sem pagamento de royalties. O Office
também oferece suporte a Esquemas XML definidos pelo
 SALVAR UM DOCUMENTO EXISTENTE COMO UM
cliente que aprimoram os tipos de documentos do Office
existentes. Isso significa que os clientes podem desbloquear NOVO DOCUMENTO
facilmente as informações nos sistemas existentes e utilizá-las
em programas conhecidos do Office. As informações criadas Para evitar sobrescrever o documento original, use o
no Office podem ser usadas facilmente por outros aplicativos comando Salvar como para criar um novo arquivo assim que
comerciais. Para abrir e editar um arquivo do Office, bastam você abrir o documento original.
apenas um utilitário ZIP e um editor de XML. Abra o documento que você deseja salvar como um
novo arquivo.
Detecção mais fácil de documentos contendo macros Clique na guia Arquivo.
Arquivos salvos usando o sufixo “x” padrão (por Clique em Salvar Como.
exemplo, .docx, xlsx e .pptx) não podem conter macros VBA Digite um nome para o documento e, em seguida, clique
(Visual Basic for Applications) nem macros XLM. Somente
em Salvar.
arquivos cuja extensão termine com “m” (por exemplo,
.docm, xlsm e xlsm) podem conter macros. O Word salva o documento em um local padrão.
Para salvar o documento em um local diferente, clique
em outra pasta na lista Salvar em, na caixa de diálogo Salvar
como.

 SALVAR UM DOCUMENTO DE FORMA QUE ELE POSSA


SER ABERTO EM UMA VERSÃO ANTERIOR DO WORD

Se você salvar o documento no formato de arquivo padrão


.docx, os usuários do Microsoft Word 2003, Word 2002 e
Word 2000 terão de instalar o Pacote de Compatibilidade
A tabela a seguir lista todas as extensões de nomes de do Microsoft Office para Formatos de Arquivo Open XML
arquivo padrão no Word 2010.
do Word, Excel e PowerPoint para abrir o documento. Como
Tipo de arquivo XML Extensão alternativa, você pode salvar o documento em um formato
Documento .docx que possa ser aberto diretamente nas versões anteriores do
Documento habilitado para macro .docm Word — mas a formatação e layout que dependem dos novos
recursos do Word 2010 podem não estar disponíveis na versão
Modelo .dotx
anterior do Word.
Modelo habilitado para macro .dotm
Clique na guia Arquivo.
 SALVAR UM DOCUMENTO NO WORD Clique em Salvar Como.
Na caixa Nome do arquivo, digite o nome do documento
Você pode usar os comandos Salvar e Salvar Como para
e clique em Salvar.
armazenar seu trabalho e pode ajustar as configurações que o
Microsoft Word usa para salvar os documentos. Na lista Salvar como tipo, clique em Documento do
Por exemplo, se o documento for para o seu uso pessoal Word 97-2003. Isso altera o formato do arquivo para .doc.
e você nunca espera abri-lo em uma versão anterior do Digite um nome para o documento e, em seguida, clique
Microsoft Word, você pode usar o comando Salvar. em Salvar.
www.gustavobrigido.com.br |49| facebook.com/gustavobrigido
Informática
Prof. Rafael Araújo
 SALVAR UM DOCUMENTO EM FORMATOS DE  SALVAR UM DOCUMENTO NO FORMATO DE TEXTO
ARQUIVO ALTERNATIVOS OPENDOCUMENT

Se você estiver criando um documento para outras


Clique na guia Arquivo.
pessoas, poderá torná-lo legível e não editável ou torná-lo
legível e editável. Se quiser que um documento seja legível, Clique em Salvar Como.
mas não editável, salve-o como arquivo PDF ou XPS ou salve-o Na caixa Nome do arquivo, digite um nome para o
como uma página da Web. Se quiser que o documento arquivo.
seja legível e editável, mas preferir usar um formato de Na caixa Salvar como tipo, clique em Texto
arquivo diferente de .docx ou .doc, poderá usar formatos OpenDocument.
como texto simples (.txt), Formato RichText (.rtf), Texto Clique em Salvar.
OpenDocument (.odt) e Microsoft Works (.wps)
PDF e XPS - PDF e XPS são formatos que as pessoas
podem ler em uma variedade de softwares disponíveis. Esses  AJUSTAR CONFIGURAÇÕES PARA SALVAR
formatos preservam o layout de página do documento. DOCUMENTOS
Páginas da Web – As páginas da Web são exibidas em um
navegador da Web. Esse formato não preserva o layout da página Clique na guia Arquivo.
do seu documento. Quando alguém redimensionar a janela do Em Ajuda, clique em Opções.
navegador, o layout do documento será alterado. Você pode Clique em Salvar.
salvar o documento como uma página da Web convencional Na caixa Salvar arquivos neste formato, clique no
(formato HTML) ou como uma página da Web de arquivo único formato que deseja usar.
(formato MHTML). Com o formato HTML, quaisquer arquivos
Ao lado da caixa Local padrão do arquivo, clique em
de suporte (tais como imagens) são armazenados em uma
Procurar e, em seguida, clique na pasta em que deseja salvar
pasta separada que é associada ao documento. Com o formato
os arquivos.
MHTML, todos os arquivos de suporte são armazenados junto
com o documento em um arquivo.
Observação: Essas opções controlam o comportamento
Observação: Você pode salvar um documento em padrão na primeira vez que você usa os comandos Abrir,
outros formatos que podem ser abertos por diversos Salvar ou Salvar como ao iniciar o Word. Sempre que salvar
programas de edição de texto. Dentre esses formatos um documento, você poderá substituir essas configurações,
estão texto sem formatação (txt), RichTextFormat(. especificando um local ou um formato diferente na caixa
rtf), Texto OpenDocument(.odt) e Microsoft Works de diálogo Abrir, Salvar ou Salvar como.
(.wps). Entretanto, salvar um documento do Office
Word 2007, ou posterior, nesses formatos não preserva Diferenças entre o formato de Texto OpenDocument (.odt)
confiavelmente a formatação, layout ou outros recursos e o formato do Word (.docx)
do documento. Use esses formatos somente se você não
se importar em perder esses aspectos do documento. Ao salvar um arquivo do Microsoft Word 2010 no formato
Você pode escolher esses formatos na lista Salvar como de Texto OpenDocument (.odt) e depois reabri-lo no Word
tipo na caixa de diálogo Salvar como. 2010, você poderá perceber algumas diferenças de formatação
entre a versão do Word 2010 e a versão OpenDocument.
 SALVAR UM DOCUMENTO COMO UM ARQUIVO PDF Da mesma maneira, também poderá perceber diferenças de
OU XPS formatação ao abrir um arquivo OpenDocument no Word
2010. Isso ocorre devido aos diferentes recursos com suporte
Clique na guia Arquivo. pelos formatos de arquivo.
Clique em Salvar Como.
Na caixa Nome do arquivo, digite um nome para o Usar o Word 2010 para abrir documentos criados em
arquivo. versões anteriores do Word
Na lista Salvar como tipo, selecione PDF ou Documento XPS.
Clique em Salvar. Quando abrir um documento no Microsoft Word 2010
que tenha sido criado em uma versão anterior do Word, o
 SALVAR UM DOCUMENTO COMO UMA PÁGINA DA WEB Modo de Compatibilidade será ativado e você verá Modo
Clique na guia Arquivo. de Compatibilidade na barra de título da janela do documento.
Clique em Salvar Como. O Modo de Compatibilidade garante que nenhum
Na caixa Nome do arquivo, digite um nome para o recurso novo ou aprimorado do Word 2010 esteja disponível
arquivo. quando você estiver trabalhando com um documento, de
modo que as pessoas que estiverem usando versões mais
Na caixa Salvar como tipo, clique em Página da Web
ou Página da Web de Arquivo Único. antigas do Word tenham recursos de edição completos.
O Modo de Compatibilidade também preserva o layout do
Clique em Salvar.
documento.
www.gustavobrigido.com.br |50| facebook.com/gustavobrigido
Informática
Prof. Rafael Araújo
Converter um documento para o modo do Word 2010

Você pode trabalhar no Modo de Compatibilidade ou converter o documento para o formato de arquivo do Word
2010. O comando Converter do Word limpa as opções de compatibilidade de forma que o layout do documento seja exibido
como seria se tivesse sido criado no Word 2010. Se o arquivo estiver em formato .doc, o comando Converter também atualiza
o arquivo para o formato .docx.
A conversão do documento permite que você acesse os recursos novos e aperfeiçoados no Word 2010. No entanto, as
pessoas que usam versões mais antigas do Word podem ter dificuldades ou ser impedidas de editar determinadas partes do
documento criado usando recursos novos ou aprimorados no Word 2010.
Clique na guia Arquivo.
Siga um destes procedimentos:
Para converter o documento sem salvar uma cópia, clique em Informações e em Converter.
Para criar uma nova cópia do documento no modo do Word 2010, clique em Salvar como, digite um novo nome para o
documento na caixa Nome do arquivo e clique em Documento do Word na lista Salvar como tipo.

 GUIAS DO WORD

• Guia Página Inicial

www.gustavobrigido.com.br |51| facebook.com/gustavobrigido


Informática
Prof. Rafael Araújo
• Guia Inserir

• Guia Layout da Página

www.gustavobrigido.com.br |52| facebook.com/gustavobrigido


Informática
Prof. Rafael Araújo
• Guia Referências

Permite adicionar e Permite inserir Permite adicionar notas


atualizar sumário em legenda em um de Rodapé em um
um documento. documento. documento.

• Guia Correspondência

Permite criar Permite escolher


e imprimir a lista de pessoas
Envelopes e Permite iniciar uma mala direta para criar uma carta- para as quais
Etiquetas. modelo a ser impressa ou enviada várias vezes por e-mail, pretende envia a
remetendo cada cópia a um destinatário diferente. carta.

• Guia Revisão

Permite verificar a Permite rejeitar a


ortografia e a gramática Selecionar opções de alteração atual e passar
do texto no documento. idioma. para a próxima alteração
proposta.
Abrir o painel de tarefas
Permite navegar até
Pesquisar para fazer uma
a revisão anterior ou
pesquisa em materiais Adicionar um comentário
posterior do documento,
de referência como sobre a seleção.
a fim de que você possa
dicionários, enciclopédias
aceitá-la ou rejeitá-la.
e serviços de tradução.
Sugere outras palavras com Permite ativar o controle
significado semelhante ao de alterações no Restringir Edição.
da palavra selecionada. documento. Assim, é Restringir como as pessoas
possível controlar todas editam ou formatam
Permite saber o número as alterações feitas no partes específicas do
de palavras, caracteres, documento, incluindo documento.
linhas e parágrafos do inserções, exclusões e Você pode impedir
documento. alterações de formatação. alterações de formatação,
Traduzir palavras ou impor que todas as
parágrafos em um Permite aceitar a alteração alterações sejam contro-
idioma diferente usando atual e passar para a ladas ou habilitar apenas
dicionários bilíngues ou próxima alteração proposta. os comentários.
tradução automática.
www.gustavobrigido.com.br |53| facebook.com/gustavobrigido
Informática
Prof. Rafael Araújo
• Guia Exibição

Layout de Impressão.
Exibir o documento
do modo como ficará Miniaturas. Abrir o painel Miniaturas,
na página impressa. Dividir. Dividir a janela atual em duas
que pode ser usado para navegar partes, de modo que seções diferentes
por um documento longo através de do documento possam ser vistas ao
pequenas imagens de cada página. mesmo tempo.
Leitura em Tela Zoom. Abrir a caixa
Inteira. Exibir o de diálogo Zoom para
documento no Modo especificar o nível de
de exibição de Leitura zoom do documento.
Exibir Lado a Lado. Exibir
de tela inteira, a Na maioria dos casos,
dois documentos lado a
fim de maximizar o você também pode usar
lado para poder comparar
espaço disponível os controles de zoom
os respectivos conteúdos.
para a leitura do na barra de status, na
documento ou para parte inferior da janela,
escrever comentários. para alterar o zoom do
documento rapidamente.

100%. Alterar o zoom do


Layout da Web. Exibir o documento do documento para 100%
Rolagem Sincronizada.
modo como ficaria como uma página do tamanho normal.
Sincronizar a rolagem
da Web. de dois documentos, de
modo que rolem juntos
na tela. Para habilitar este
recurso, ative Exibir Lado a
Modo de estrutura de tópicos. Exibir
Uma Página. Alterar o zoom do Lado.
o documento como uma estrutura
documento de modo que a página
de tópicos e mostrar as ferramentas
inteira caiba na janela.
correspondentes.

Redefinir Posição da
Rascunho. Exibir o documento como Duas Páginas. Alterar o zoom do Janela. Redefinir a
um rascunho para uma edição rápida documento de modo que duas páginas posição da janela dos
do texto. caibam na janela. documentos que estão
sendo comparados lado a
lado de modo que dividam
a tela igualmente.Para
Largura da Página. Alterar o zoom do habilitar este recurso, ative
Régua. Exibir as réguas, usadas para Exibir Lado a Lado.
documento de modo que a largura da
medir e alinhar objetos no documento.
página corresponda à largura da janela.

Alternar Janelas. Passar


Linhas de Grade. Ativar linhas de grade para outra janela aberta
Nova Janela. Abrir uma nova janela com no momento.
que podem ser usadas para alinhar os
uma exibição do documento atual.
objetos do documento.

Exibir a lista de macros, na


Mapa do Documento. Abrir o Mapa do qual você pode executar,
Organizar Tudo. Colocar todas as janelas criar ou excluir uma macro.
Documento que permite navegar por
abertas no programa lado a lado na tela.
uma visão estrutural do documento.

www.gustavobrigido.com.br |54| facebook.com/gustavobrigido


Informática
Prof. Rafael Araújo
 FERRAMENTAS DE TABELA
• Guia Design

Permite:

Permite mostrar ou
ocultar linhas em uma
tabela.
Estilos de Tabela.

• Guia Layout

Inserir Colunas à esquerda.


Selecionar Tabela. Selecionar a
Adicionar uma nova coluna
célula, linha ou coluna atual, ou a
diretamente à esquerda da coluna
tabela inteira.
selecionada.

Exibir Linhas de Grade da Tabela. Inserir colunas à direita. Adicionar


Mostrar ou ocultar as linhas de uma nova coluna diretamente à
grade dentro da tabela. direita da coluna selecionada.
Permite:
Abrir a caixa de diálogo
Propriedades da Tabela para alterar
propriedades avançadas da tabela,
como opções de recuo e quebra
automática de texto.

Permite:

Excluir Tabela. Exclui linhas,


colunas, células ou a tabela inteira.

Permite:

Inserir linhas acima. Adicionar uma


nova linha diretamente acima da
linha selecionada.

Permite:
Inserir linhas abaixo. Adicionar uma
nova linha diretamente abaixo da
linha selecionada.

www.gustavobrigido.com.br |55| facebook.com/gustavobrigido


Informática
Prof. Rafael Araújo
• Seleção de texto • Seleção de elementos não contíguos
Em alguns casos será necessário selecionar elementos
não contíguos de texto. Para fazer isso, devemos usar o
mouse em conjunto com o tecla Ctrl. Comece por selecionar
o primeiro bloco de texto pretendido com o mouse; depois
pressione Ctrl e, sem largar a tecla, selecione os restantes
No Word, todas as funções de formatação devem ser blocos que pretende.
feitas depois de o texto estar escrito, selecionando o texto
pretendido.
Segue abaixo os modos mais simples de selecionar texto,
embora não sejam os únicos…

• Seleção de letra(s) isolada(s) ou em palavra(s)  MOVIMENTAÇÃO COM O TECLADO

A navegação no documento pode ser feita através


de elementos como a barra de rolagem, o uso do mouse e
podemos também com o teclado, usando as teclas de direção
e algumas das teclas especiais de navegação presentes em
todos os teclados.
Clique com o cursor na posição imediatamente antes ou A movimentação com o teclado afeta não só a
depois da(s) letra(s); não largue o botão do mouse; arraste apresentação do texto na tela, mas também, quase sempre, a
na horizontal o cursor até à posição que pretende selecionar; posição do ponto de inserção.
solte o botão.

• Seleção de palavra

Para selecionar uma palavra pode usar o método


anteriormente descrito. Mas podemos também usar uma
forma mais simples e rápida fazendo duplo clique com o
cursor sobre a palavra que pretende selecionar. TECLAS AÇÃO
 Deslocam o ponto de inserção (Caráter)
• Seleção de frase   uma posição de cada vez no sentido da
 seta.
Desloca o ponto de inserção para o
Home
início da linha
End Desloca o cursor para o fim da linha
Page Up Desloca uma página de texto para cima
Para selecionar uma frase num texto, basta fazer um
clique com o cursor sobre a frase que pretende selecionar Page Down Desloca uma página de texto para baixo
com a tecla Ctrl pressionada. Desloca o ponto de inserção para o
Ctrl +  início da próxima palavra.
• Seleção de parágrafo Desloca o ponto de inserção para o
Ctrl +  início da palavra anterior.
Desloca o ponto de inserção para o
Ctrl +  início do parágrafo.
Desloca o ponto de inserção para o fim
Ctrl +  do parágrafo.
Para selecionar um parágrafo num texto, basta fazer
Posiciona o ponto de inserção no início
três cliques sobre o parágrafo pretendido. Os dois primeiros Ctrl + Page Up
da página atual.
cliques vão selecionar a palavra sobre a qual clicou, o terceiro
Posiciona o ponto de inserção no final
clique vai selecionar todo o parágrafo. Ctrl + Page Down da página atual.
• Seleção de todo o texto Posiciona o ponto de inserção no início
Ctrl + Home do documento.
Podemos também selecionar todo o texto pressionando Posiciona o ponto de inserção no fim
Ctrl + End do documento.
simultaneamente as teclas Ctrl+T
www.gustavobrigido.com.br |56| facebook.com/gustavobrigido
Informática
Prof. Rafael Araújo
 TECLAS DE ATALHO DO WORD 2010

TECLAS DE ATALHO EFEITO

Ctrl+N Negrito

Ctrl+S Sublinhar

Ctrl+I Itálico

Ctrl+B Salvar

Ctrl+F12 Salvar Como

Ctrl+T Selecionar tudo

Ctrl+alt+V Colar Especial

Ctrl+J Justificar

Ctrl+E Centralizado

Ctrl+L Localizar

Ctrl+U Substituir

Ctrl+Q Alinhar à esquerda

Ctrl+G Alinhar à direita

Quebra de linha sem alteração


Shift+Enter
de parágrafo

Ctrl+Enter Quebra manual de página

Quebra de coluna em textos com


Ctrl+Shift+Enter
várias colunas

www.gustavobrigido.com.br |57| facebook.com/gustavobrigido


Informática
Prof. Rafael Araújo
Microsoft Word 2013

O Microsoft Word 2013 é um programa de processamento


de texto, projetado para ajudá-lo a criar documentos com
qualidade profissional. O Word ajuda você a organizar e
escrever os documentos de forma mais eficiente.
Faça muito mais com seus documentos: abra um vídeo
online, abra um PDF e edite o conteúdo, alinhe imagens e
diagramas com um mínimo de trabalho. O novo Modo de
Leitura é limpo e sem distrações e funciona muito bem em
tablets. Agrupar-se em equipes também está mais fácil, com
conexões diretas com os espaços online e recursos de revisão
otimizados, como a Marcação Simples e os comentários.
• Zoom do objeto
Se você tiver o Office 2013, poderá abrir e salvar
rapidamente os documentos do OneDrive direto no seu Dê dois toques com o seu dedo ou dois cliques com
o mouse para ampliar e fazer com que as tabelas, gráficos
aplicativo do Office, como o Word, o Excel e o PowerPoint. e imagens de seu documento preencham a tela. Foque a
Se você também tiver o aplicativo de área de trabalho do imagem e obtenha as informações, depois toque ou clique
OneDrive instalado em seu computador (algumas versões novamente fora do objeto para reduzi-la e continuar lendo.
do Office 2013 vêm com o aplicativo de área de trabalho
do OneDrive), o OneDrive e o Office trabalharão juntos para • Retomar leitura
sincronizar os documentos mais rapidamente e deixar você Reabra um documento e continue sua leitura exatamente
usar os documentos compartilhados junto com outras pessoas a partir do ponto em que parou. O Word se lembrará onde
ao mesmo tempo. você estava mesmo quando reabrir um documento online de
um outro computador.

 Para salvar documentos do Office no OneDrive:

1. Entre no OneDrive ao instalar o Office 2013 ou de


qualquer aplicativo do Office. Basta clicar em Entrar no
canto superior direito do aplicativo e inserir o endereço de
e-mail e a senha de sua conta da Microsoft.

2. Abra o documento que você deseja salvar no OneDrive,


toque ou clique em Arquivo e em Salvar como, escolha • Vídeo online
seu OneDrive, e escolha a pasta em que deseja salvar o Insira vídeos online para assistir diretamente no Word,
arquivo. sem ter que sair do documento, assim você pode ficar
concentrado no conteúdo.

• Desfrute da leitura

Agora você pode se concentrar nos documentos do Word


diretamente na tela com um modo de leitura limpo e confortável.

Novo modo de leitura

Aproveite sua leitura com um modo de exibição que


mostra seus documentos em colunas fáceis de ler na tela.
As ferramentas de edição são removidas para minimizar
as distrações, mas você ainda tem acesso às ferramentas que • Trabalhe em conjunto
estão sempre à mão para leitura como Definir, Traduzir e
Trabalhar com outras pessoas com ferramentas
Pesquisar na Web.
otimizadas de colaboração.
www.gustavobrigido.com.br |58| facebook.com/gustavobrigido
Informática
Prof. Rafael Araújo
• Salve e compartilhe os arquivos na nuvem • Adicione sofisticação e estilo

A nuvem é como um armazenamento de arquivos no Com o Word 2013, você pode criar documentos mais
céu. Você pode acessá-lo a qualquer momento que estiver bonitos e envolventes e pode trabalhar com mais tipos de
online. Agora é fácil compartilhar um documento usando mídia (como vídeos online e imagens). Você pode até mesmo
o OneDrive. De lá, você pode acessar e compartilhar seus abrir PDFs.
documentos do Word, planilhas do Excel e outros arquivos do
Office. Você pode até mesmo trabalhar com seus colegas no • Iniciar com um modelo
mesmo arquivo ao mesmo tempo.
Ao abrir o Word 2013, você tem uma variedade de
novos modelos ótimos disponíveis para ajudá-lo a começar
em uma lista dos documentos visualizados recentemente para
que você pode voltar para onde parou imediatamente.

• Marcação simples

Um novo modo de exibição de revisão, Marcação


Simples, oferece uma exibição limpa e sem complicações do
seu documento, mas você ainda vê os indicadores onde as
alterações controladas foram feitas.

• Controlar alterações

Quando você estiver trabalhando em um documento


com outras pessoas ou você mesmo estiver editando um
documento, ative a opção Controlar Alterações para ver Se você preferir não usar um modelo, apenas clique em
cada mudança. O Word marca todas as adições, exclusões, Documento em branco.
movimentações e mudanças de formatação.
Abrir e editar PDFs
• Abra o documento a ser revisado.
Abra PDFs e edite o conteúdo no Word. Edite parágrafos,
Clique em Revisão e no botão Controlar Alterações, listas e tabelas, exatamente como os documentos do Word
selecione Controlar Alterações. com os quais você já está familiarizado. Transforme o conteúdo
para ter uma ótima aparência.

Inserir fotos e vídeos online

Adicione diretamente aos seus documentos vídeos


online que os leitores poderão assistir no Word. Adicione as
suas fotos de serviços de fotos online sem precisar salvá-los
primeiro em seu computador.

Guias dinâmicas de layout e alinhamento


Responder aos comentários e marcá-los como concluídos
Obtenha uma visualização dinâmica à medida que você
Agora, os comentários têm um botão de resposta. Você redimensionar e mover fotos e formas em seu documento.
pode discutir e controlar facilmente os comentários ao lado As novas guias de alinhamento facilitam o alinhamento de
do texto relevante. Quando um comentário for resolvido e gráficos, fotos e diagramas com o texto.
não precisar mais de atenção, você poderá marcá-lo como
concluído. Ele ficará esmaecido em cinza para não atrapalhar,
mas a conversa ainda estará lá se você precisar consultá-la
posteriormente.

www.gustavobrigido.com.br |59| facebook.com/gustavobrigido


Informática
Prof. Rafael Araújo
 GUIAS DO WORD 2013

www.gustavobrigido.com.br |60| facebook.com/gustavobrigido


Informática
Prof. Rafael Araújo
6 Microsoft Word 2007 WORD 2007

O Word® 2007 apresenta uma série de alterações em sua estrutura gráfica, alterações estas que visam facilitar
sua utilização.

 O AMBIENTE DE TRABALHO DO WORD


04 01

03 02
05

09 11
13
06 07 12
08 10

1. Barra de título Quando você clicar no Botão Microsoft Office ,


verá os mesmos comandos básicos disponíveis nas
2. Friso (une as antigas barras de menus e ferramenta) versões anteriores do Microsoft Office para abrir, salvar
e imprimir arquivos.
3. Botão do Office

4. Barra de ferramentas

5. Botão de acesso à Ajuda

6. Indicador de número de página.

7. Indicador de macros

8. Modo de visualização de esquemas de impressão

9. Modo de visualização de leitura em ecrã inteiro

10. Modo de visualização em esquema Web

11. Modo de visualização destaque

12. Modo de visualização rascunho

13. Cursor de ampliação/redução da página visível

Barra de Ferramentas de Acesso Rápido

Ao lado do botão do Office e por cima do friso, existe


uma área chamada Barra de Ferramentas de Acesso
Rápido, cuja predefinição inclui três ícones, porém
também pode ser personalizada com mais alguns.

Botão do Microsoft Office

O Botão do Microsoft Office substitui o menu


Arquivo e está localizado no canto superior esquerdo
desses programas do Microsoft Office.

www.gustavobrigido.com.br |61| facebook.com/gustavobrigido


|35|
Informática
Prof. Rafael Araújo
Os Formatos XML do Office apresentam várias
vantagens — não só para desenvolvedores e para as
soluções criadas por eles, mas também para usuários e
organizações de todos os portes:
Arquivos compactos — Os arquivos são
compactados automaticamente e, em alguns casos,
podem ficar até 75 por cento menores. Os Formatos
XML do Office usam a tecnologia de compactação zip
para armazenar documentos, o que permite economias
de custo, reduzindo o espaço em disco necessário para
o armazenamento de arquivos e diminuindo a largura de
banda necessária para envio de arquivos por email,
redes e pela Internet. Quando você abre um arquivo, ele
é automaticamente descompactado. Ao salvar um
arquivo, ele é automaticamente compactado. Não é
necessário instalar nenhum utilitário zip especial para
abrir e fechar arquivos no Versão do 2007 Office.
Recuperação avançada de arquivos danificados —
Os arquivos são estruturados de uma maneira modular que
mantém separados componentes de dados diferentes no
arquivo. Isso permite que eles seja abertos mesmo que um
componente no arquivo (por exemplo, um gráfico ou uma
tabela) esteja danificado ou corrompido.
Detecção mais fácil de documentos contendo
macros — Os arquivos salvos usando o sufixo "x"
padrão (por exemplo, .docx e .pptx) não podem conter
macros VBA (Visual Basic for Applications) nem
controles ActiveX e, portanto, não causam nenhum risco
de segurança associado a esses tipos de código
incorporado. Somente os arquivos cuja extensão termina
com "m" (por exemplo, .docm e xlsm) podem conter
macros VBA e controles ActiveX, que são armazenados
em uma seção separada no arquivo. As extensões de
nomes de arquivos diferentes facilitam a distinção dos
arquivos que contêm macros dos que não contêm, além
de facilitarem a identificação dos arquivos contendo
códigos possivelmente mal-intencionados pelos
softwares antivírus. Além disso, os administradores de TI
podem bloquear os documentos que contêm macros ou
controles indesejados, tornando ainda mais segura a
abertura de documentos.

Word

Tipo de arquivo XML Extensão


Documento .docx
Documento habilitado para macro .docm
Modelo .dotx
Modelo habilitado para macro .dotm

Ao usar um suplemento, é possível salvar ou


exportar um arquivo do seu programa do Microsoft Office
nos seguintes formatos:
O Microsoft Office System 2007 introduz um novo PDF (Portable Document Format) PDF é um
formato de arquivo com base em XML, chamado formato de arquivo eletrônico de layout fixo que preserva
Formatos XML Abertos do Microsoft Office e se aplica ao a formatação do documento e possibilita o
Microsoft Office Word 2007, Microsoft Office Excel 2007 compartilhamento de arquivo. O formato PDF garante
e Microsoft Office PowerPoint 2007. que quando o arquivo é exibido online ou é impresso,
Quais são as vantagens dos Formatos XML do mantenha exatamente o formato pretendido e os dados
Office? no arquivo não podem ser facilmente alterados.

www.gustavobrigido.com.br |62| facebook.com/gustavobrigido


Informática
Prof. Rafael Araújo

O formato PDF também é útil para documentos que serão


reproduzidos usando métodos de impressão comercial. Aumentar recuo.
XPS (XML Paper Specification) XPS é um formato Permite colocar o texto selecionado em
de arquivo eletrônico de layout fixo que preserva a ordem alfabética ou classificar dados
formatação do documento e possibilita o numéricos.
compartilhamento de arquivo. O formato XPS garante
Permite mostrar ou ocultar as marcas de
que quando o arquivo é exibido online ou é impresso,
parágrafo e outros símbolos de
mantenha exatamente o formato pretendido e os dados
formatação.
no arquivo não podem ser facilmente alterados.
Espaçamento entre linhas.
 GUIAS DO WORD
● Guia Inicio Permite mostrar a caixa de diálogo
Parágrafo.

Permite acionar comandos como


localizar, Ir para, substituir e selecionar.

● Guia Inserir
Permite fazer uso dos comandos colar,
colar especial e colar como hiperlink.

Permite mostrar o painel de tarefas área


de transferência do Office.
Permite aumentar o tamanho da fonte
Permite inserir folha de rosto,
(ctrl+>).
página em branco e quebra
Permite diminuir o tamanho da fonte de página.
(ctrl+<).
Permite inserir tabela,
Permite limpar toda a formatação do texto desenhar tabela, converter
selecionado, deixando o texto com a tabela em texto e escolher
formatação padrão. entre alguns modelos de
Permite sublinhar o texto (Ctrl+S). tabelas rápidas. Além disso,
Clicando sobre a seta é possível escolher permite inserir uma planilha
entre diversos tipos de sublinhado como, do Excel como objeto.
por exemplo, sublinhado duplo, Permite criar hiperlinks,
pontilhado. indicadores e referência
Efeito tachado. Permite desenhar uma cruzada.
linha no meio do texto selecionado.
Permite inserir um cabeçalho.
Efeito subscrito. Permite criar letras
pequenas abaixo da linha de base do Permite inserir um rodapé.
texto (Ctrl+ =). Permite inserir e escolher em
Efeito sobrescrito. Permite criar letras que posição será inserida a
pequenas acima da linha do texto numeração da página.
(ctrl+shift++)
Permite inserir equações
Permite alterar todo o texto selecionado
matemáticas ou desenvolver
para maiúsculas, minúsculas ou outros
suas próprias equações a
usos comuns de maiúsculas/minúsculas.
partir de uma biblioteca de
Cor do realce do texto. símbolos matemáticos.
Permite mostrar a caixa de diálogo Fonte Permite inserir símbolos no
(Crtl+D). texto.
Marcadores. Clique na seta para escolher Permite criar uma letra
diferentes tipos de marcadores. maiúscula grande no início de
Numeração. Clique na seta para escolher um parágrafo.
diferentes tipos de numeração. Permite inserir uma linha de
assinatura.
Permite iniciar uma lista de vários níveis.
Permite inserir data e hora.
Diminuir recuo. Permite inserir um objeto.

www.gustavobrigido.com.br |63| facebook.com/gustavobrigido


|37|
Informática
Prof. Rafael Araújo

● Guia Layout da Página ● Guia Correspondência

Permite selecionar tamanhos


de margens.

Permite alternar entre os Permite criar e imprimir


layouts Retrato e Paisagem. Envelopes e Etiquetas.
Permite escolher um tamanho
de papel. Permite iniciar uma mala
Permite dividir o texto em direta para criar uma carta-
várias colunas. modelo a ser impressa ou
enviada várias vezes por
Permite inserir quebra de
e-mail, remetendo cada cópia
página, coluna, quebra
a um destinatário diferente.
automática de texto e quebras
de seção.
Permite escolher a lista de
Permite adicionar números de pessoas para as quais
linha à margem lateral de cada pretende envia a carta.
linha do texto.
Permite ativar a hifenização,
que permite ao Word quebrar
linhas entre as sílabas das ● Guia Revisão
palavras.
Permite mostrar a caixa de
diálogo Configurar Página.

Permite definir os Recuos


Esquerdo e Direito.

Permite verificar a
ortografia e a gramática
Permite definir o espaçamento do texto no documento.
antes e depois do parágrafo.

Permite definir a posição do


objeto em relação ao texto.

● Guia Referências

Permite adicionar e atualizar


sumário em um documento.

Permite inserir legenda em um


documento.

Permite definir o idioma


Permite adicionar notas de usado para verificar a
Rodapé em um documento. ortografia e a gramática
do texto.

www.gustavobrigido.com.br |64|
|38|
facebook.com/gustavobrigido
Informática
Prof. Rafael Araújo

Permite saber o número


de palavras, caracteres,
linhas e parágrafos do
documento.
Permite ativar o controle
de alterações no
documento. Assim, é
possível controlar todas
as alterações feitas no
documento, incluindo
inserções, exclusões e
alterações de formatação.
Permite aceitar a
alteração atual e passar
para a próxima alteração
proposta.
Permite rejeitar a
alteração atual e passar
para a próxima alteração
proposta.
Permite navegar até a
revisão anterior ou
posterior do documento, a
fim de que você possa
aceitá-la ou rejeitá-la.
Permite restringir o modo
como as pessoas podem
acessar o documento
como, por exemplo,
tornar o documento
somente leitura.

● Guia Exibição

www.gustavobrigido.com.br |65| facebook.com/gustavobrigido


|39|
Informática
Prof. Rafael Araújo
● Guia Layout

 FERRAMENTAS DE TABELA
● Guia Design

Permite :

Permite:
Permite mostrar ou ocultar linhas
em uma tabela.

Permite:
Estilos de Tabela.

Permite:
Permite:

www.gustavobrigido.com.br |66|
|40|
facebook.com/gustavobrigido
Informática
Prof. Rafael Araújo
● Seleção de texto ● Seleção de todo o texto

Podemos também selecionar todo o texto


pressionando simultaneamente as teclas Ctrl+T

● Seleção de elementos não contíguos

No Word, todas as funções de formatação devem ser Em alguns casos será necessário selecionar
feitas depois de o texto estar escrito, selecionando o elementos não contíguos de texto. Para fazer isso,
texto pretendido. devemos usar o mouse em conjunto com o tecla Ctrl.
Comece por selecionar o primeiro bloco de texto
Segue abaixo os modos mais simples de selecionar pretendido com o mouse; depois pressione Ctrl e, sem
texto, embora não sejam os únicos… largar a tecla, selecione os restantes blocos que
pretende.
● Seleção de letra(s) isolada(s) ou em palavra(s)

● Movimentação com o teclado


Clique com o cursor na posição imediatamente antes
ou depois da(s) letra(s); não largue o botão do mouse; A navegação no documento pode ser feita através
arraste na horizontal o cursor até à posição que de elementos como a barra de rolagem, o uso do mouse
pretende selecionar; solte o botão. e podemos também com o teclado, usando as teclas de
direção e algumas das teclas especiais de navegação
● Seleção de palavra presentes em todos os teclados.
A movimentação com o teclado afeta não só a
apresentação do texto na tela, mas também, quase
sempre, a posição do ponto de inserção

Para selecionar uma palavra pode usar o método


anteriormente descrito. Mas podemos também usar uma
forma mais simples e rápida fazendo duplo clique com o
cursor sobre a palavra que pretende selecionar.

● Seleção de frase
Para selecionar uma frase num texto, basta fazer um
clique com o cursor sobre a frase que pretende
selecionar com a tecla Ctrl pressionada.

● Seleção de parágrafo
Para selecionar um parágrafo num texto, basta fazer
três cliques sobre o parágrafo pretendido. Os dois
primeiros cliques vão selecionar a palavra sobre a qual
clicou, o terceiro clique vai selecionar todo o parágrafo.

www.gustavobrigido.com.br |67| facebook.com/gustavobrigido


Informática
Prof. Rafael Araújo
LibreOffice

LibreOffice é um pacote de produtividade de escritórios totalmente funcional e disponível gratuitamente. Seu formato de
arquivo nativo é o OpenDocument, um padrão de formato aberto que está sendo adotado, por governos do mundo inteiro, como
um formato necessário para a publicação e aceitação de documentos. O LibreOffice também pode abrir e salvar documentos em
muitos outros formatos, incluindo aqueles utilizados por várias versões do Microsoft Office.

Nomes de extensões de arquivos do LibreOffice

Formato do documento Extensão de arquivo


Texto do OpenDocument (Writer) *.odt
Modelo de texto do OpenDocument (Writer) *.ott
Planilha do OpenDocument (Calc) *.ods
Modelo de planilha do OpenDocument (Calc) *.ots
Apresentação do OpenDocument (Impress) *.odp
Modelo de apresentação do OpenDocument (Impress) *.otp

Writer (processador de textos)

O Writer é uma ferramenta riquíssima para criação de cartas, livros, relatórios, noticiários, cadernos e outros
tipos de documentos. Você pode inserir gráficos e objetos de outros componentes dentro dos documentos do Writer.
O Writer e capaz de exportar arquivos para os formatos HTML, Portable Document Format (PDF) da Adobe, e várias versões de
arquivos do Microsoft Word. Ele também pode conectar-se ao seu programa de e-mail.
Janela Inicial

A Janela inicial aparece quando não houver documentos abertos no LibreOffice. Ela é dividida em dois painéis. Clique
num dos ícone para abrir um novo documento ou para abrir uma caixa de diálogo de arquivo.

Cada ícone de documento


abre um novo documento do tipo
especificado.
1. Documento de texto abre o
LibreOffice Writer
2. Planilha abre o LibreOffice Calc
3. Apresentação abre o
LibreOffice Impress
4. Desenho abre o LibreOffice
Draw
5. Banco de dados abre o
LibreOffice Base
6. Fórmula abre o LibreOffice
Math

O ícone Modelos abre a caixa de diálogo Modelos e documentos.


O ícone Abrir um documento apresenta uma caixa de diálogo para abrir arquivos.
O painel da direita contém miniaturas dos documentos recém abertos. Passe o mouse por cima da miniatura para
destacar o documento, exibir uma dica sobre o local onde o documento reside e exibir um ícone em cima à direita para excluir
a miniatura do painel e da lista dos documentos recentes. Clique na miniatura para abrir o documento.

www.gustavobrigido.com.br |68| facebook.com/gustavobrigido


Informática
Prof. Rafael Araújo
Barra de Ferramentas

A Barra de ferramentas é um componente utilizado pelos softwares com interface gráfica com a finalidade de permitir
uma ação rápida por parte do usuário, facilitando o acesso a funções do programa.
Uma das suas características é possuir ícones para as operações mais corriqueiras e representar através de imagens
operações que poderiam demandar uma grande quantidade de informações para chegar ao mesmo objetivo.
Barra de Ferramentas Padrão:
1. Novo
2. Abrir
3. Salvar
4. Exportar diretamente
como pdf
5. Imprimir
6. Visualizar Impressão
7. Recortar
8. Copiar
9. Colar
10. Clonar Formatação
11. Desfazer
12. Refazer
13. Ortografia e Gramática
14. Localizar e Substituir
15. Caracteres não imprimíveis
16. Inserir Tabela
17. Figura
18. Gráfico
19. Caixa de texto
20. Inserir quebra de página
21. Inserir campo
22. Caractere especial
23. Inserir nota de rodapé
24. Hiperlink
25. Anotação
26. Formas simples
27. Mostrar funções de desenho

Barra de Ferramentas Formatação

1. Aplicar Estilo
2. Nome da fonte
3. Tamanho da fonte
4. Negrito
5. Itálico
6. Sublinhado
7. Tachado
8. Sobrescrito
9. Subscrito
10. Sombra
11. Cor da fonte
12. Realçar
13. Alinhar à esquerda
14. Centralizar horizontalmente
15. Alinhar à direita
16. Justificado
17. Entrelinhas
18. Ativar/desativar marcadores
19. Ativar/desativar numeração
20. Aumentar recuo
21. Diminuir recuo

www.gustavobrigido.com.br |69| facebook.com/gustavobrigido


Informática
Prof. Rafael Araújo
Barra Lateral Modo de seleção

Exibir: Modo: Efeito:

Clique no texto onde deseja


posicionar o cursor; clique
PADRÃO Modo padrão em uma célula para torná-
la ativa. Qualquer outra
seleção será então desfeita.

Modo de Um clique no texto amplia


EXT
Extensão ou reduz a seleção atual.

Uma nova seleção é


Modo de seleção adicionada a uma seleção
ADIC
adicional existente. O resultado será
uma seleção múltipla.

Uma forma de seleção que


Modo de seleção
BLOCO permite selecionar apenas
em coluna
um bloco de texto.
Barra de status

Definindo uma página inicial para um documento

Muitos documentos como cartas e relatórios, possuem


uma página de rosto, diferente das outras páginas do 1.10 Exibir layout
documento. Por exemplo, a primeira página de uma carta
Clique em um dos ícones para alternar entre página
timbrada, normalmente, possui um cabeçalho diferente, ou
única, lado a lado ou modo livreto. Você pode editar o
a primeira página de um relatório não deve ter um cabeçalho,
documento em qualquer modo de exibição.
ou rodapé, da mesma forma que as outras páginas. Com o
LibreOffice, você pode definir o estilo da primeira página
e um outro estilo para as páginas seguintes, e aplicá-los
automaticamente.

Alternância entre o Modo de Inserção e o de Substituição

Com o teclado:
Pressione Insert para alternar entre o modo de
substituição e o de inserção. O modo atual é exibido na
Barra de status.
Quando o modo de inserção está ativado, o cursor de
texto tem o formato de uma linha vertical intermitente. Clique
na área para ativar o modo de substituição.
Quando modo de substituição está ativado, o cursor
de texto tem o formato de um bloco intermitente. Clique na
área para ativar o modo de inserção. Visão de layout: página única, lado a lado, livreto.
www.gustavobrigido.com.br |70| facebook.com/gustavobrigido
Informática
Prof. Rafael Araújo
NAVEGAR EM UM DOCUMENTO desfeito) e Localizar & Substituir Ele também contém
comandos para cortar, copiar e colar partes selecionadas
Para movimentar-se dentro de um documento pode-se do seu documento.
usar o mouse, o teclado ou o comando Navegador. • Exibir contém os comandos para controlar a exibição do
1. Mouse: dar um clique nas setas da barra de rolagem documento, tais como Zoom e Layout da Web.
para cima para baixo, para esquerda, para direita, ou um
• Inserir contém os comandos para inserir elementos dentro
clique na própria barra de rolagem, segurar e ir à direção
do seu documento, tais como Cabeçalho, Rodapé e
desejada.
Imagens.
2. Teclado: pode-se deslocar facilmente o cursor pelo texto,
utilizando o teclado. As combinações de teclas que podem • Formatar contém comandos, como Estilos e Formatação
ser utilizadas para deslocar o cursor pelo texto são: e Autocorreção, para a formatação do layout do seu
documento.
 - Desloca cursor um caractere à direita.
• Tabela mostra todos os comandos para inserir e editar
Ctrl +  - Desloca cursor para o início da próxima palavra. uma tabela em um documento de texto.
Shift +  - Seleciona um caractere à direita
• Ferramentas contém funções como Ortografia e
Shift +  - Seleciona um caractere à esquerda Gramática, Personalizar e Opções.
Ctrl + Shift +  - Seleciona uma palavra à direita
• Janela contém comandos para exibir janelas.
Ctrl + Shift +  - Seleciona uma palavra à esquerda
• Ajuda contém atalhos para os arquivos de Ajuda
Home - Desloca o cursor para o início da linha.
do LibreOffice, O que é isso?, e informações sobre o
End - Desloca o cursor para o fim da linha. programa.
Shift + Home - Seleciona de onde estiver o curso até o início
da linha.
Shift + End - Seleciona de onde estiver o cursor até o fim da linha.
Ctrl + End - Desloca o cursor para o fim do documento. Neste
caso, o texto não será selecionado.
Ctrl + Home - Desloca o cursor para o início do documento.
Neste caso, o texto não será selecionado.
Shift + Ctrl + Home - Seleciona de onde estiver o cursor até
o início do documento.
Shift + Ctrl + End - Seleciona de onde estiver o cursor até o
fim do documento.
Del - Apaga um caractere à direita.
Backspace - Apaga um caractere à esquerda.
Ctrl + Del - Apaga uma palavra à direita.
Ctrl + Backspace - Apaga uma palavra à esquerda.
PageUp - Mover página da tela para cima
Shift + PageUp - Mover página da tela para cima com a seleção
PageDown - Mover uma página da tela para baixo
Shift+PageDown - Mover uma página da tela para baixo
com a seleção
Seleção com o Mouse
1 CLIQUE – Posiciona o Cursor naquele local
2 CLIQUES – Seleciona a Palavra
3 CLIQUES – Seleciona a Frase
4 CLIQUES – Seleciona o Parágrafo

1.11 Barra de menu

A Barra de menu está localizada no alto da janela do


LibreOffice, logo abaixo da Barra de título. Quando você
clica em um dos menus listados abaixo, um submenu abre
para baixo e mostra vários comandos.
• Arquivo contém os comandos que se aplicam a todo o
documento, tais como Abrir, Salvar, e Exportar como PDF.
• Editar contém os comandos para a edição do documento,
tais como Desfazer: xxx (onde xxx é o comando a ser
www.gustavobrigido.com.br |71| facebook.com/gustavobrigido
Informática
Prof. Rafael Araújo

www.gustavobrigido.com.br |72| facebook.com/gustavobrigido


Informática
Prof. Rafael Araújo
Inserir Seção

As seções são blocos de texto com nome (como, por exemplo, figuras ou objetos) que podem ser usados de várias
maneiras:
Para impedir que o texto seja editado.
Para mostrar ou ocultar texto.
Para reutilizar texto e figuras de outros documentos do LibreOffice.
Para inserir seções de texto com um layout de coluna diferente do estilo de página atual.

www.gustavobrigido.com.br |73| facebook.com/gustavobrigido


Informática
Prof. Rafael Araújo

TECLAS DE ATALHO DO WRITER


TECLAS DE
EFEITOS
ATALHO
Ctrl+O Abre um documento.
Ctrl+S Salva o documento atual.
Ctrl+N Cria um novo documento.
Abre a caixa de diálogo Modelos e
Ctrl+Shift+N
documentos.
Ctrl+P Imprime o documento.
Ctrl+F Ativa a barra de ferramenta Pesquisar.
Chama a caixa de diálogo Localizar e
Ctrl+H
Substituir.
F10 Ativa o primeiro menu (menu Arquivo)
Shift+F10 Abre o menu de contexto.
Ctrl+F4 ou
Fecha o documento atual
CTRL+ W
Ctrl+Q Sai de todos os aplicativos abertos.
Ctrl+Shift+V Abre a caixa de diálogo Colar especial.
Ctrl+A Seleciona tudo.
Ctrl+Z Desfaz a última ação.
Ctrl+Y Refaz a última ação.
Ctrl+Shift+Y Repete o último comando.
Aplica o atributo Itálico na área selecionada.
Se o cursor estiver posicionado em uma
Ctrl+I
palavra, essa palavra também será marcada
em itálico.
Aplica o atributo Negrito na área
selecionada. Se o cursor estiver posicionado
Ctrl+B
sobre uma palavra, tal palavra também será
colocada em negrito.
Aplica o atributo Sublinhado na área
selecionada. Se o cursor estiver posicionado
Ctrl+U
em uma palavra, esta também será
sublinhada.

Remove a formatação direta do texto


Ctrl+M selecionado ou dos objetos (como em
Formatar - Limpar formatação direta)

www.gustavobrigido.com.br |74| facebook.com/gustavobrigido


Informática
Prof. Rafael Araújo
Microsoft Excel 2010
O Excel® 2010 faz parte do pacote de produtividade Microsoft® Office System de 2010, que sucede ao Office 2007.
Relativamente à versão anterior (Excel 2007), o novo programa introduz inúmeras alterações, a maioria das quais são ao nível
da facilidade de utilização.

 O AMBIENTE DE TRABALHO DO EXCEL

Um documento no Excel chama-se pasta; cada pasta pode ter uma ou mais planilhas (de cálculo). A predefinição do
programa é a de criar automaticamente três planilhas em branco para cada pasta nova.

 MODO DE EXIBIÇÃO DO MICROSOFT OFFICE BACKSTAGE

Nova adição dos programas do Microsoft


Office 2010, o modo de exibição Backstage é
a última inovação da interface de usuário do
Microsoft Office Fluent e um recurso complementar
para a faixa de opções. Acessível com um clique no
menu Arquivo, o modo de exibição Backstage é o
local onde você abre, salva, imprime, compartilha
e gerencia arquivos, bem como define as opções
do programa.

 ACESSE AS FERRAMENTAS CERTAS, NA


HORA CERTA

Recursos novos e aprimorados podem


ajudar no aumento da produção, mas apenas se
você encontrá-los quando precisar deles. Assim
como os demais programas do Microsoft Office
2010, o Excel 2010 inclui a interface do Microsoft
Office Fluent, que consiste em um sistema visual
personalizável de ferramentas e comandos.

www.gustavobrigido.com.br |75| facebook.com/gustavobrigido


Informática
Prof. Rafael Araújo
• Faixa de opções aprimorada

Introduzida pela primeira vez no Excel 2007, a faixa


de opções torna fácil encontrar comandos e recursos que
anteriormente ficavam escondidos em menus complexos
e barras de ferramentas. Embora fosse possível adicionar
comandos a uma Barra de Ferramentas de Acesso Rápido
no Excel 2007, você não podia adicionar suas próprias guias
ou grupos na faixa de opções. Entretanto, no Excel 2010,
você pode criar suas próprias guias e grupos, bem como
renomear ou alterar a ordem de guias e grupos internos.

 GUIAS DO EXCEL

GUIA INÍCIO

www.gustavobrigido.com.br |76| facebook.com/gustavobrigido


Informática
Prof. Rafael Araújo
GUIA INSERIR

GUIA LAYOUT DA PÁGINA

GUIA FÓRMULAS

GUIA DADOS

www.gustavobrigido.com.br |77| facebook.com/gustavobrigido


Informática
Prof. Rafael Araújo
GUIA REVISÃO

GUIA EXIBIÇÃO

CÁLCULOS NO EXCEL TIPOS DE OPERADORES

Depois de introduzidos os valores necessários na folha


+ SOMA
de cálculo, podemos realizar todo o tipo de cálculos através
de operadores aritméticos (soma, subtração, multiplicação, – SUBTRAÇÃO
divisão…) e, sobretudo, do uso de funções.
* MULTIPLICAÇÃO

FÓRMULAS COM OPERADORES BÁSICOS / DIVISÃO


^ EXPONENCIAÇÃO
Para indicarmos que determinada célula vai servir
para realizar um cálculo, devemos sempre por começar por • Operadores de comparação – Permite comparar dois
introduzir o sinal de igual “=”. valores, apresentando como resultado um valor lógico,
No caso de pretendermos apenas realizar cálculos como verdadeiro ou falso.
simples, com poucas células, é possível realizar operações
básicas indicando simplesmente o nome das células e a
OPERADOR DE
operação a realizar. SIGNIFICADO
COMPARAÇÃO
Por exemplo, ao introduzir =E5+E6, estamos somando os
= (sinal de igual) Igual a (A1=B1)
valores das células E5 e E6; quando alterar os valores nalgumas
destas células, o resultado altera-se automaticamente. > (sinal de maior que) Maior que (A1.B1)
< (sinal de menor que) Menor que (A1<B1)
Dica: Podemos criar fórmulas com operações mais >= (sinale de maior ou igual a) Maior ou igual a (A1>=B1)
complexas, como, por exemplo: =(E5-E6)*E4-E2^E7 <= (sinal de menor ou igual a) Menor ou igual a (A1<=B1)
<> (sinal de diferente de) Diferente de (A1<>B1)
Observe que neste caso são apresentados diversos
operadores matemáticos e para a sua resolução o Excel segue
• Operador de concatenação de texto – Este operador
a ordem de prioridade matemática
usa o ‘E’ comercial (&) para associar ou concatenar, ou
1º De dentro para fora dos parênteses seja, estabelecer relação entre uma ou mais sequências de
caracteres de texto para produzir um único texto.
2º Resolução da exponenciação, representada pelo sinal “^”.

3º Resolução da multiplicação “*” ou divisão “/” o que Operador de texto Significado (exemplo)
aparecer primeiro. Conecta, ou concatena dois
4º Resolução da adição “+” ou subtração “–” o que aparecer & (E comercial) valores para produzir um valor
primeiro. de texto contínuo.

www.gustavobrigido.com.br |78| facebook.com/gustavobrigido


Informática
Prof. Rafael Araújo
• Operadores de referência – Permite combinar intervalos • O uso de funções
de células para cálculos.
Além dos operadores aritméticos simples, o Excel suporta
fórmulas mais avançadas através de funções.
Operador de
Significado (exemplo) Funções: são cálculos já pré-definidos no Excel, para
referência
executarmos equações matemáticas complexas, ou equações
Operador de intervalo, que produz de comparação, referência, condição, contagem, e até mesmo,
uma referência para todas as células operações com texto.
: (dois-pontos)
entre duas referências, incluindo as Existem funções para as mais diferentes áreas de utilização
duas referências (B5:B15).
de cálculos, como engenharia, matemática geral e financeira,
trigonometria, geometria, estatística, contabilidade, e funções
• Criando uma fórmula gerais como as que trabalham exclusivamente com hora e
data, com texto e com referências condicionais. Basicamente
Fórmulas são equações que executam cálculos sobre qualquer função do Excel pode ser escrita com a seguinte
valores na planilha. O Excel permite digitar fórmulas Sintaxe: =NOME_FUNÇÃO (ARGUMENTOS)
iniciando com os seguintes caracteres: Na qual NOME_FUNÇÃO é o nome da mesma (cada
= função tem o seu) e os ARGUMENTOS são informações a que
+ fazem trabalhar corretamente. Algumas funções solicitam um
– argumento, outras podem solicitar vários argumentos, outras
@ funções simplesmente requerem os parênteses vazios.
Se alguma função necessita de mais de um argumento,
Por exemplo, as fórmulas a seguir multiplicam 2 por 3 e
eles vêm separados por ; (ponto e vírgula) dentro dos
depois adicionam 5 ao resultado.
parênteses. Se, no lugar do ; (ponto e vírgula) aparecer um
=5+2*3 sinal de : (dois pontos), significa que estamos apontando para
um intervalo de células (ou seja, C4;C20 é lido como C4 e C20
+5+2*3 e a expressão C4:C20 é lido C4 até C20, incluindo tudo o que
@SOMA(5+2*3) estiver no meio delas).
Segue uma listagem de funções usadas, com suas
explicações e, é claro, os exemplos de como utilizá-las.

FUNÇÃO USADO PARA SINTAXE / EXEMPLO


Soma células que forem citadas dentro dos =SOMA(intervalo)
SOMA
parênteses. =SOMA(A4:A10)
Calcula a média aritmética das células descritas no
argumento. =MÉDIA(intervalo)
MÉDIA
OBS.: Células vazias e preenchidas com texto não =MÉDIA(C1:C3)
entram no cálculo.
Retorna a média dos argumentos. OBS: Células vazias
=MÉDIAA(intervalo)
MÉDIAA não entram no cálculo. Porém, células preenchidas
=MÉDIAA(C1:C3)
com texto serão contabilizadas como ZERO.
Multiplica todos os números dados como argumentos
MULT e retorna o produto. =MULT(2; 3; 5)

Retorna o maior valor das células do argumento. =MÁXIMO(intervalol)


MÁXIMO
=MÁXIMO(A1:A9)
Retorna o menor valor das células do argumento. =MÍNIMO(intervalo)
MÍNIMO
=MÍNIMO(D1:D9)
Você pode usar esta função para selecionar um valor
de acordo com a sua posição relativa. Por exemplo,
MAIOR =MAIOR(matriz; k)
você pode usar MAIOR para obter o primeiro, o
segundo e o terceiro resultados.
Use esta função para retornar valores com uma
MENOR =MENOR(matriz; k)
posição específica relativa em um conjunto de dados.
MAIÚSCULA Converte o texto em maiúsculas. =MAIÚSCULA(texto)
Converte todas as letras maiúsculas em uma cadeia de
MINÚSCULA =MINÚSCULA(TEXTO)
texto para minúsculas.

www.gustavobrigido.com.br |79| facebook.com/gustavobrigido


Informática
Prof. Rafael Araújo
FUNÇÃO USADO PARA SINTAXE / EXEMPLO

MOD Retorna o resto depois da divisão de núm. por divisor. =MOD(núm;divisor)

Retorna o primeiro caractere ou caracteres em uma


=ESQUERDA(texto;
ESQUERDA cadeia de texto baseado no número de caracteres
[núm_caract])
especificado por você.
Retorna o último caractere ou caracteres em uma
=DIREITA(texto;
DIREITA cadeia de texto, com base no número de caracteres
[núm_caract])
especificado.
Localiza uma cadeia de texto em uma segunda cadeia
=PROCURAR(texto_procurado;
PROCURAR de texto e retornam o número da posição inicial da
no_texto; [núm_inicial])
primeira cadeia de texto.
Retorna a mediana dos números indicados. A mediana
é o número no centro de um conjunto de números;
=MED(intervalo)
MED isto é, metade dos números possui valores que são
=MED(A1:A7)
maiores do que a mediana e a outra metade possui
valores menores.
Retorna o valor que ocorre com mais frequência em
MODO =MODO(A1:A7)
uma matriz ou intervalo de dados.
=ARRED(número; contagem)
Arredonda um número para um determinado número =ARRED(2,348; 2) retorna 2,35.
ARRED
de casas decimais. =ARRED(2,348; 0) retorna 2.
=ARRED(2,5;0) retorna 3.
=TRUNCAR(número; contagem)
TRUNCAR Trunca um número ao remover casas decimais. =TRUNCAR(1,239; 2) retorna 1,23.
O dígito 9 é descartado.
ÍMPAR(núm) - Núm - é o valor a ser
Retorna o número arredondado para cima até o arredondado.
ÍMPAR
inteiro ímpar mais próximo. =ÍMPAR(1,5) Arredonda 1,5 para cima até o
número inteiro ímpar mais próximo (3)
=PAR(1,5) Arredonda 1,5 para cima para o
Retorna o número arredondado para o inteiro par
número inteiro par mais próximo (2)
PAR mais próximo. Esta função pode ser usada para
=PAR(3) Arredonda 3 para cima para o
processar itens que aparecem em pares.
número inteiro par mais próximo (4)
Arredonda um número para baixo até o número =INT(8,9) Arredonda 8,9 para baixo (8)
INT
inteiro mais próximo. =INT(–8,9) Arredonda -8,9 para baixo (-9)
=CONCATENAR(Texto 1;...;Texto 30)
=CONCATENAR(“Bom “;”Dia “;”Sra.
Combina várias sequências de caracteres de texto em “;”Maria”) retornará Bom Dia Sra. Maria.
CONCATENAR
apenas uma sequência de caracteres. Também podemos unir textos de duas
células utilizando o “&. Ex: A1= 7 B1= 4
C1= A1&B1=74
AGORA Mostra Data e a Hora atuais. =AGORA( )

HOJE Mostra Data Atual. =HOJE( )

Retorna o valor absoluto de um número. Número é o


valor cujo valor absoluto deverá ser calculado, ou seja,
ABS Sintaxe: =ABS(Número)
o valor absoluto de um número é seu valor sem o sinal
de + ou –.
Conta quantos números existem na lista de
CONT.NÚM argumentos. As entradas de texto ou células vazias EX: CONT.NÚM(A1:A7)
serão ignoradas.

Conta o número de valores que estão na lista de


argumentos. As entradas de texto também são
CONT.VALORES EX: CONT.VALORES(A1:A7)
contadas, as células vazias que estiverem dentro do
intervalo serão ignoradas.

www.gustavobrigido.com.br |80| facebook.com/gustavobrigido


Informática
Prof. Rafael Araújo
FUNÇÕES FINANCEIRAS • Operador E

• NPER Retornará VERDADEIRO se todos os argumentos forem


verdadeiros; retornará FALSO se um ou mais argumentos
Retorna o número de períodos para um investimento forem falsos.
com base em pagamentos constantes e periódicos, e uma
taxa de juros constante. • Operador OU

SINTAXE: NPER(Taxa; Pgto; VP; VF; Tipo) Retorna VERDADEIRO se qualquer argumento for
VERDADEIRO; retorna FALSO se todos os argumentos forem
FALSOS.
Taxa é a taxa de juros periódica.
Pgto é a anuidade constante paga em cada período. A B
VP é o valor à vista presente na sequência de pagamentos. Fórmula Descrição (resultado)
VF (opcional) é o valor futuro, que será alcançado ao
Todos os argumentos
final do último período. = OU (VERDADEIRO;
são VERDADEIROS
Tipo (opcional) é a data de vencimento do pagamento VERDADEIRO)
(VERDADEIRO)
no início ou no fim do período.
Todos os argumentos são
= OU (1 + 1 = 1; 2 + 2 = 5) avaliados como FALSO
• TAXA (FALSO)
Pelo menos um
Retorna a taxa de juros constante por período de uma argumento é
= OU (2 + 2= 6; 2 + 3 = 5)
anuidade. VERDADEIRO
(VERDADEIRO)
SINTAXE: TAXA(NPer; Pgto; VP; VF; Tipo)
• SEERRO
• VP
Retorna um valor especificado se uma fórmula gerar um
Retorna o valor real de um investimento resultante de erro; caso contrário, retorna o resultado da fórmula.
uma série de pagamentos regulares.
SINTAXE: =SEERRO(valor;valor_se_erro)
SINTAXE: VP(Taxa; NPER; Pgto; VF; Tipo)
A sintaxe da função SEERRO tem os seguintes
• PGTO argumentos:
 Valor Obrigatório - O argumento verificado quanto ao
Retorna o pagamento periódico para uma anuidade com
erro.
taxas de juros constantes.
 Valor_se_erro Obrigatório - O valor a ser retor-nado
se a fórmula gerar um erro. Os seguintes ti-pos de erro são
SINTAXE: PGTO (Taxa; NPer; VP; VF; Tipo)
considerados: #N/D, #VALOR!, #REF!, #DIV/0!, #NÚM!,
#NOME? ou #NULO!.
FUNÇÕES CONDICIONAIS
• SOMASE
Essa função pode retornar um resultado ou outro,
Adiciona as células especificadas por critérios específicos.
dependendo se a condição foi ou não atendida.
Esta função é utilizada para localizar um intervalo quando
você procura por um valor determinado.
=SE(TESTE;”V”;”F”)
Ex.:
SINTAXE:
A B C D E =SOMASE(intervalo; critérios; intervalo de soma)
1 Aluno PROVA 1 PROVA 2 PROVA 3 MÉDIA
2 Intervalo é o intervalo ao qual os critérios deverão ser
aplicados.
3 ANA 10 6 8 8
Critérios é a célula onde o critério de pesquisa é
4 PAULA 4 7 9 6,666667 mostrado, ou o próprio critério de pesquisa. Se o critério for
5 CARLOS 5 6 8 6,333333 escrito na fórmula, terá de ser encerrado por aspas.
Intervalo de soma é o intervalo a partir do qual os
Caso o usuário clica na célula F3 e digite =SE(E3>=6; valores serão somados. Se esse parâmetro não tiver sido
“Aprovado”; “Reprovado”) ao teclar <enter> o resultado indicado, os valores encontrados no parâmetro Intervalo serão
será: Aprovado somados.
www.gustavobrigido.com.br |81| facebook.com/gustavobrigido
Informática
Prof. Rafael Araújo
• CONT.SE Caso o usuário deseje seguir sequência, o usuário pode
digitar na célula A1 e A2 os valores 1 e 2 respectivamente,
Retorna o número de células que atendem a determinados selecionar as células e arrastar o canto inferior direito da célula.
critérios dentro de um intervalo de células.

SINTAXE: =CONT.SE(intervalo; critérios)

Intervalo é o intervalo ao qual os critérios deverão ser


aplicados.
Critérios indica os critérios na forma de um número,
uma expressão ou uma sequência de caracteres. Esses
critérios determinam quais células serão contadas. Você
também pode inserir um texto de pesquisa na forma de uma
expressão regular, por exemplo, “b*” para todas as palavras Caso o usuário digite em uma célula meses, dias da
que começam com b. Também é possível indicar um intervalo semana ou data o Excel segue sequência.
de células que contém o critério de pesquisa. Se você quiser
pesquisar um texto literal, coloque o texto entre aspas duplas.

Exemplo:
A1:A10 é um intervalo de células que contém os
números de 2000 a 2009. A célula B1 contém o número
2006. Na célula B2, você insere a fórmula:
=CONT.SE(A1:A10;2006) - retorna 1
=CONT.SE(A1:A10;B1) - retorna 1
=CONT.SE(A1:A10;”>=2006”) - retorna 4 Podemos também, ao invés de clicar e arrasta a alça,
simplesmente aplicar um clique duplo na alça, o efeito é
• ALÇA DE PREENCHIMENTO praticamente o mesmo, ele preencherá as células (até onde o
vizinho da esquerda foi...) na sequência. Observe o exemplo:
Podemos usar a alça de preenchimento para completar
uma lista, para isso, basta seguir algumas regras para o
preenchimento. A alça de preenchimento está no canto
inferior direito de cada célula.

E como isto funciona? Ao aplicarmos o clique duplo na alça o efeito é:

Basta escrever qualquer valor em uma célula e arrastar


pela alça para qualquer direção (acima, abaixo, direita ou
esquerda). Na maioria dos casos, o Excel irá copiar o valor
contido na célula para as demais.

Ex.:

Note que as células foram preenchidas na sequência até


a célula B5 (o vizinho da esquerda ia até A5).

E se o conteúdo da célula fosse uma fórmula?

Quando utilizamos a alça e o conteúdo da célula é uma


fórmula, também irá ocorrer o preenchimento, só que neste
caso, vamos observar que as referências de células usadas
Ao digitar o valor 1 na célula A1 e arrastar o canto na fórmula irão sofrer ajustes conforme a célula para onde
inferior direto da célula até A12, o valor será copiado. estamos arrastando a alça, observe a figura a seguir:
www.gustavobrigido.com.br |82| facebook.com/gustavobrigido
Informática
Prof. Rafael Araújo
 REFERÊNCIAS MISTAS

Uma referência mista tem uma coluna absoluta e linha


relativa, ou linha absoluta e coluna relativa. Uma referência de
coluna absoluta tem o formato $A1, $B1 e assim por diante.
Uma referência de linha absoluta tem o formato A$1, B$1 e
assim por diante. Se a posição da célula que contém a fórmula
se alterar, a referência relativa será alterada e a referência
Conforme a célula para onde você arrasta a alça, ocorre absoluta não se alterará. Se você copiar a fórmula ao longo de
uma variação na formula. linhas ou colunas, a referência relativa se ajustará automatica-
mente e a referência absoluta não se ajustará. Por exemplo,
se você copiar uma referência mista da célula A2 para B3, ela
se ajustará de =A$1 para =B$1.

 REFERÊNCIA 3D

Se você quiser analisar dados na mesma célula ou


intervalo de células em várias planilhas dentro da pasta de
Este tipo de atualização também ocorre no processo de trabalho, use a referência 3D. Uma referência
copiar e colar, tanto por tecla de atalho, quanto pelo menu de 3D inclui a referência de célula ou intervalo, precedida
opções ou através de botões da barra de ferramentas. por um intervalo de nomes de planilhas. O Excel usa qualquer
planilha armazenada entre os nomes iniciais e finais da
 REFERÊNCIA CIRCULAR referência. Por exemplo, =SOMA(Planilha2:Planilha13!B5)
soma todos os valores contidos na célula B5 em todas as
Quando uma fórmula volta a fazer referência à sua planilhas do intervalo incluindo a Planilha 2 e Planilha 13.
própria célula, tanto direta como indiretamente, este processo
chama-se referência circular.  REFERÊNCIA DE OUTRAS PLANILHAS
Ex.: A3=SOMA(A1:A3)
Acontece quando em uma célula indicamos que existem
Mover ou copiar uma fórmula valores oriundos de células de outra planilha. Para fazer esse
tipo de referência basta digitar o nome da planilha, seguido de
“!” e o endereço da célula.
Quando você move uma fórmula, as referências de
célula dentro da fórmula não são alteradas. Quando copia Ex.: Plan2!A2
uma fórmula, as referências de célula podem se alterar com
base no tipo de referência usado.  REFERÊNCIA EXTERNAS

Quando referimos de célula de planilhas de outras pas-tas


 REFERÊNCIAS RELATIVAS de trabalho. Para fazer esse tipo de referência basta informar
o nome da pasta entre [ ] seguido do nome da planilha e do
Uma referência relativa em uma fórmula, como A1, é endereço da célula.
baseada na posição relativa da célula que contém a fórmula e
da célula à qual a referência se refere. Se a posição da célula Ex.: [pasta1]plan1!c3
que contém a fórmula se alterar, a referência será alterada.
Se você copiar a fórmula ao longo de linhas ou colunas, a  MENSAGENS DE ERROS
referência se ajustará automaticamente. Por padrão, novas
fórmulas usam referências relativas. Por exemplo, se você Em algumas situações ao tentarmos realizar uma cópia,
copiar uma referência relativa que está na célula B2 para a ou ao criarmos uma determinada função, acabamos gerando
célula B3, a referência será automaticamente ajustada de um erro, este é sinalizado na própria célula ou na barra de
=A1 para =A2. status por uma mensagem de erro, segue abaixo uma relação
das mensagens mais comuns:
 REFERÊNCIAS ABSOLUTAS #VALOR!: Este erro é apresentado quando criamos uma
fórmula que aponta para uma referência que possui TEXTO.
Uma referência absoluta de célula em uma fórmula, como Esse erro não é apresentado quando utilizamos uma função,
$A$1, sempre se refere a uma célula em um local específico. apenas quando foi utilizada uma fórmula.
Se a posição da célula que contém a fórmula se alterar, a #NOME?: Este erro ocorre quando digitamos errado o nome
referência absoluta permanecerá a mesma. Se você copiar a de uma função.
fórmula ao longo de linhas ou colunas, a referência absoluta # DIV/0!: O Excel apresenta este erro quando, em algum
não se ajustará. Por padrão, novas fórmulas usam referências momento do trabalho, enviamos uma solicitação para que ele
relativas e você precisa trocá-las para referências absolutas. use 0 (zero) como divisor em alguma fórmula.
Por exemplo, se você copiar uma referência absoluta na célula # REF!: Este erro ocorre quando a referência de célula não
B2 para a célula B3, ela permanecerá a mesma em ambas as existe na planilha.
células =$A$1.
www.gustavobrigido.com.br |83| facebook.com/gustavobrigido
Informática
Prof. Rafael Araújo
• Criar o gráfico certo para seus dados
Microsoft Excel 2013
O Excel recomenda os gráficos mais adequados com
 PRINCIPAIS RECURSOS A SEREM EXPLORADOS base em seus dados usando Recomendações de gráfico. Dê
• INICIAR RAPIDAMENTE uma rápida olhada para ver como seus dados aparecerão
em diferentes gráficos e simplesmente selecione aquele que
mostrar as ideias que você deseja apresentar.

Os modelos fazem a maior parte da configuração


e o design do trabalho para você, assim você poderá se
concentrar nos dados. Quando você abre o Excel 2013 são
• Uma pasta de trabalho, uma janela
exibidos modelos para orçamentos, calendários, formulários e
relatórios, e muito mais.
No Excel 2013 cada pasta de trabalho tem sua própria
janela, facilitando o trabalho em duas pastas de trabalho ao
• Análise instantânea de dados
mesmo tempo. Isso também facilita a vida quando você está
A nova ferramenta Análise Rápida permite que você trabalhando em dois monitores.
converta seus dados em um gráfico ou em uma tabela, em
duas etapas ou menos. Visualize dados com formatação
condicional, minigráficos ou gráficos, e faça sua escolha ser
aplicada com apenas um clique.

• Salvar e compartilhar arquivos online

O Excel torna mais fácil salvar suas pastas de trabalho


no seu próprio local online, como seu OneDrive gratuito ou
o serviço do Office 365 de sua organização. Também ficou
• Preencher uma coluna inteira de dados em um instante
mais fácil compartilhar suas planilhas com outras pessoas.
O Preenchimento Relâmpago é como um assistente Independentemente de qual dispositivo elas usem ou onde
de dados que termina o trabalho para você. Assim que ele estiverem, todos trabalham com a versão mais recente de
percebe o que você deseja fazer, o Preenchimento Relâmpago uma planilha. Você pode até trabalhar com outras pessoas em
insere o restante dos dados de uma só vez, seguindo o padrão tempo real.
reconhecido em seus dados.

www.gustavobrigido.com.br |84| facebook.com/gustavobrigido


Informática
Prof. Rafael Araújo
Libreoffice - Calc
O QUE É O CALC?

O Calc é o componente de Planilha de Cálculo do LibreOffice. Você pode fornecer dados (em geral, numéricos) em uma
planilha e manipulá-los para produzir determinados resultados.
Outras funcionalidades oferecidas pelo Calc:
• Funções, que podem ser utilizadas para criar fórmulas para executar cálculos complexos.
• Funções de banco de dados, para organizar, armazenas e filtrar dados.
• Gráficos dinâmicos; um grande número de opções de gráficos em 2D e 3D.
• Macros, para a gravação e execução de tarefas repetitivas
• Capacidade de abrir, editar e salvar planilhas no formato Microsoft Excel.
• Importação e exportação de planilhas em vários formatos, incluindo HTML, CSV, PDF e PostScript.

Planilhas, folhas e células

O Calc trabalha com documentos chamados de planilhas. As planilhas consistem de várias folhas individuais, cada uma
delas contendo células em linhas e colunas. Uma célula particular é identificada pelo número da sua linha e a letra da sua coluna.
As células guardam elementos individuais tais como: texto, números, fórmulas, e assim por diante que mascaram os dados
que exibem e manipulam.
Cada planilha pode ter muitas folhas, e cada folha pode conter muitas células individuais. No Calc, cada folha pode conter
um máximo de 1.048.576 linhas e 1024 colunas (AMJ).

Partes da janela principal do Calc

Quando o Calc é aberto, apresenta a seguinte janela principal.

Barra de título

A barra de título, localizada no alto da tela, mostra o nome da planilha atual. Quando a planilha for recém criada, seu
nome é Sem título X, onde X é um número. Quando a planilha é salva pela primeira vez, você é solicitado a dar um nome a sua
escolha.

Barra de menu

A Barra de menu está localizada no alto da janela do LibreOffice, logo abaixo da Barra de título. Quando você clica em um
dos menus listados abaixo, um submenu abre para baixo e mostra vários comandos.

www.gustavobrigido.com.br |85| facebook.com/gustavobrigido


Informática
Prof. Rafael Araújo
Barra de Ferramentas

A Barra de ferramentas é um componente utilizado pelos


softwares com interface gráfica com a finalidade de permitir
uma ação rápida por parte do usuário, facilitando o acesso a
funções do programa.
Uma das suas características é possuir ícones para as
operações mais corriqueiras e representar através de imagens
operações que poderiam demandar uma grande quantidade
de informações para chegar ao mesmo objetivo.

Barra de lateral

Barra de fórmulas

Do lado esquerdo da barra de fórmulas existe uma


pequena caixa de texto chamada de Caixa de nome, com uma
combinação de uma letra e um número dentro, por exemplo,
B2. Esta combinação, chamada de referência de célula, é a
letra da coluna e o número da linha da célula selecionada.
de

À direita da Caixa de nome estão os botões do Assistente


de Funções, de Soma, e de Função.

ESTRUTURA

Cada planilha é formada por linhas numeradas e por


colunas ordenadas alfabeticamente, que se cruzam delimitando
as células. Quando se clica sobre uma delas, seleciona-se a célula.
Células: corresponde à unidade básica da planilha.
Célula Ativa: É a célula onde os dados serão digitados,
ou seja, onde está o cursor no instante da entrada de dados.
Dá-se o nome Endereço ou Referência ao conjunto das
coordenadas que uma célula ocupa em uma planilha. Por
exemplo: a intersecção entre a coluna B e a linha 4 é exclusiva
da célula B4, portanto é a sua referência ou endereço.
A figura abaixo mostra a célula B4 ativa, ou seja, o cursor
está na intersecção da linha 4 com a coluna B.

www.gustavobrigido.com.br |86| facebook.com/gustavobrigido


Informática
Prof. Rafael Araújo
Referências relativas Criando uma fórmula

Uma referência relativa em uma fórmula, como A1, é Fórmulas são equações que executam cálculos sobre
baseada na posição relativa da célula que contém a fórmula e valores na planilha. O Calc permite iniciar fórmulas com os
da célula à qual a referência se refere. Se a posição da célula que seguintes caracteres:
contém a fórmula se alterar, a referência será alterada. Se você = (igual) ou + (adição) ou – (subtração)
copiar a fórmula ao longo de linhas ou colunas, a referência se
Por exemplo, as fórmulas a seguir multiplicam 2 por 3 e
ajustará automaticamente. Por padrão, novas fórmulas usam
depois adicionam 5 ao resultado.
referências relativas. Por exemplo, se você copiar uma referência
relativa que está na célula B2 para a célula B3, a referência será =5+2*3
automaticamente ajustada de =A1 para =A2. +5+2*3

Referências absolutas O uso de funções

Uma referência absoluta de célula em uma fórmula, como Além dos operadores aritméticos simples, o Calc suporta
$A$1, sempre se refere a uma célula em um local específico. fórmulas mais avançadas através de funções.
Se a posição da célula que contém a fórmula se alterar, a Funções: são cálculos já pré-definidos no Calc, para
referência absoluta permanecerá a mesma. Se você copiar a executarmos equações matemáticas complexas, ou equações
fórmula ao longo de linhas ou colunas, a referência absoluta de comparação, referência, condição, contagem, e até mesmo,
não se ajustará. Por padrão, novas fórmulas usam referências operações com texto.
relativas e você precisa trocá-las para referências absolutas.
Existem funções para as mais diferentes áreas de utilização
Por exemplo, se você copiar uma referência absoluta na célula
de cálculos, como engenharia, matemática geral e financeira,
B2 para a célula B3, ela permanecerá a mesma em ambas as
trigonometria, geometria, estatística, contabilidade, e funções
células =$A$1.
gerais como as que trabalham exclusivamente com hora e data,
com texto e com referências condicionais. Basicamente qualquer
Referências mistas função do Calc pode ser escrita com a seguinte Sintaxe:
Uma referência mista tem uma coluna absoluta e linha =NOME_FUNÇÃO (ARGUMENTOS)
relativa, ou linha absoluta e coluna relativa. Uma referência
de coluna absoluta tem o formato $A1, $B1 e assim por Na qual NOME_FUNÇÃO é o nome da mesma (cada
diante. Uma referência de linha absoluta tem o formato A$1, função tem o seu) e os ARGUMENTOS são informações a que
B$1 e assim por diante. Se a posição da célula que contém fazem trabalhar corretamente. Algumas funções solicitam um
a fórmula se alterar, a referência relativa será alterada e a argumento, outras podem solicitar vários argumentos, outras
referência absoluta não se alterará. Se você copiar a fórmula funções simplesmente requerem os parênteses vazios.
ao longo de linhas ou colunas, a referência relativa se ajustará Se alguma função necessita de mais de um argumento,
automaticamente e a referência absoluta não se ajustará. Por eles vêm separados por ; (ponto e vírgula) dentro dos
exemplo, se você copiar uma referência mista da célula A2 parênteses. Se, no lugar do ; (ponto e vírgula) aparecer um
para B3, ela se ajustará de =A$1 para =B$1. sinal de : (dois pontos), significa que estamos apontando para
um intervalo de células (ou seja, C4;C20 é lido como C4 e C20
Referência de outras planilhas e a expressão C4:C20 é lido C4 até C20, incluindo tudo o que
estiver no meio delas).
Acontece quando em uma célula indicamos que existem
valores oriundos de células de outra planilha. Para fazer esse
FÓRMULA
tipo de referência basta digitar o nome da planilha, seguido de
“.” e o endereço da célula. Uma fórmula é uma equação que efetua cálculos em
Ex.: Planilha1.A2 uma célula. Pode-se criar fórmulas que efetuam operações
matemáticas (adição, subtração, multiplicação) ou que
Calcular ao longo de várias planilhas comparem valores (maior que, menor que).

Para fazer referência a um intervalo de planilhas em Prioridade entre operações


uma fórmula, especifique a primeira e a última planilha do
intervalo. Para efetuar qualquer combinação de cálculos sempre é
Ex.: =SOMA(Planilha1.A1:Planilha3.A1) necessário lembrar que o Calc obedece a prioridade entre as
operações.
Referência externas Assim sendo, multiplicação e/ou divisão têm prioridade
em relação à soma e/ou subtração.
Quando referimos de célula de planilhas de outras pastas Exemplo: Como obter a média entre 5 + 6 + 9 ?
de trabalho. Para fazer esse tipo de referência basta informar
o nome do outro documento entre aspas invertidas simples, Se a fórmula for digitada assim: =5+6+9/3, o que
depois o caractere # e, em seguida, o nome da planilha do acontecerá?
outro documento, seguido por um ponto e pelo nome da O Calc primeiramente irá dividir 9 por 3 e, depois,
célula. somará o resultado com os demais números. O resultado será
Ex.: ‘ARQUIVO.ODS’#PLANILHA1.A1 14, o que, obviamente não corresponde à média.
www.gustavobrigido.com.br |87| facebook.com/gustavobrigido
Informática
Prof. Rafael Araújo
Portanto, para obter o resultado correto, deve-se envolver Realce de valor
a soma por parênteses: =(5 + 6 + 9)/3
A função Realce de valor destaca os conteúdos das
Assim, primeiramente será calculado o que está dentro
células através da diferenciação da cor da fonte. Para acioná-
dos parênteses e, depois, o resultado será dividido por 3.
la, vá até o menu Exibir > Realce de valor ou clique na
Segundo a precedência de operadores (ordem de combinação de teclas Ctrl+F8.
cálculos) temos:
Textos são apresentados em preto, números em azul
1°) O que estiver entre parênteses; e fórmulas em verde. Essa configuração de cores é padrão
2°) Exponenciação para qualquer instalação do LibreOffice. Na figura abaixo, é
3°) Multiplicação e divisão possível identificar as três categorias. No exemplo, o conteúdo
da célula B30 é a fórmula =1+1.
4°) Soma e subtração

O LibreOffice Calc trabalha com os seguintes operadores


matemáticos em fórmulas:

Note que a célula B32, que contém uma data, é


identificada em azul. De fato, o armazenamento de datas
na planilha é feito através de uma sequência numérica. Uma
formatação de data é aplicada apenas para a apresentação
Operadores comparativos do valor.
Esses operadores retornam Verdadeiro ou Falso.
Eliminação do apóstrofo antes de números em células

O Realce de valor permite ao usuário identificar os tipos


de conteúdo da célula. Essa identificação é fundamental para
evitarmos erros de contabilização em fórmulas. A razão é que,
eventualmente, conteúdos de células que parecem números
são, na verdade, textos.
O Calc é rígido na interpretação desses conteúdos. Por
exemplo, numa fórmula de SOMA, como abaixo:

Operadores de texto

O operador combina seções de texto com o texto por


inteiro.

O que parece um procedimento muito comum pode


gerar um resultado confuso se os conteúdos e formatações de
célula não forem aplicados da forma correta. O resultado da
Operadores de referência fórmula de soma, que deveria ser 15, é 12.
Esses operadores vinculam intervalos de células.

www.gustavobrigido.com.br |88| facebook.com/gustavobrigido


Informática
Prof. Rafael Araújo
Ao aplicarmos o Realce de valor, podemos observar Sobre ambas foi aplicado o rastreamento de precedentes.
que nem todos os conteúdos da lista de números estão sendo Note, no entanto, que o rastreamento de precedentes da
interpretados como números. O número 3 está em preto, célula E8 em relação à célula C6 está indicado em vermelho.
como se fosse um texto. A razão é que o resultado da fórmula em C6 está gerando o
erro apresentado na célula E8, por isso, esse operando está
destacado para identificar a origem do problema.

A razão pode ser variada: uma cópia de conteúdo da


Web ou de alguma outra aplicação ou, também, a aplicação
equivocada de uma formatação sobre a célula. Se aplicarmos, sobre a célula E8, apenas o rastreamento
Ao clicarmos para editar o conteúdo desta célula, de erros (menu Ferramentas > Detetive > Rastrear erro)
observamos que o número 3 é precedido por um apóstrofo. identificaremos todas as células que possuem relação com o
Na verdade, não é um erro. O apóstrofo pode ser utilizado erro na fórmula da célula.
sempre que o usuário desejar que um conteúdo numérico seja
apresentado como um número, mas não seja contabilizado
em fórmulas. É um recurso existente em praticamente todos
os aplicativos de planilhas eletrônicas do mercado.

Atingir meta

O recurso Atingir meta do LibreOffice Calc serve para


descobrirmos um valor de uma variável em uma fórmula, a
A eliminação do apóstrofo corrige a interpretação do partir de um resultado fornecido. Pode ter muita utilidade
número 3 e faz com que a fórmula de soma resulte, então, principalmente em cálculos matemáticos e financeiros.
em 15. Para isso, usaremos a função Ferramentas > Atingir
meta. Clicando sobre o menu, será aberto o seguinte diálogo:
Detetive

Para descobrirmos visualmente os operandos que


compõe a fórmula em uma célula, utilizamos as funções do
Detetive, disponíveis no menu Ferramentas > Detetive.
Em Rastrear precedentes, verificamos os operandos de
uma fórmula selecionada.
Em Rastrear dependentes, verificamos em qual fórmula
o conteúdo selecionado funciona como um operando.
Para removermos os rastros de uma célula, basta Onde temos os campos:
posicionarmos sobre ela e clicarmos no item Remover Célula de fórmula, que corresponde ao local onde está
precedentes ou no item Remover dependentes. Para a fórmula cujo resultado final já sabemos e que contém uma
removermos os rastros de todas as fórmulas, basta clicarmos célula variável que queremos descobrir o valor.
em Remover todos os rastros. Valor desejado, é o resultado final da fórmula, que já
Os rastros de precedentes e dependentes são devemos conhecer.
apresentados na cor azul se os operandos estiverem corretos. Célula variável, é a célula que contém a variável que
No exemplo abaixo, temos, na célula C6, a fórmula =B4/D4 e, queremos descobrir. No nosso exemplo, é um número do qual
na célula E8, a fórmula =C6+F6. já sabemos a raiz quadrada.
www.gustavobrigido.com.br |89| facebook.com/gustavobrigido
Informática
Prof. Rafael Araújo
FUNÇÕES

EXEMPLOS DE FUNÇÕES

FUNÇÃO USADO PARA SINTAXE / EXEMPLO


=SOMA(intervalo)
SOMA Soma células que forem citadas dentro dos parênteses.
=SOMA(A4:A10)
Calcula a média aritmética das células descritas no argumento. =MÉDIA(intervalo)
MÉDIA
OBS.: Células vazias e preenchidas com texto não entram no cálculo. =MÉDIA(C1:C3)
Multiplica todos os números dados como argumentos e retorna o
MULT =MULT(2; 3; 5)
produto.
=MÁXIMO(intervalol)
MÁXIMO Retorna o maior valor das células do argumento.
=MÁXIMO(A1:A9)
=MÍNIMO(intervalo)
MÍNIMO Retorna o menor valor das células do argumento.
=MÍNIMO(D1:D9)
Retorna a mediana dos números indicados. A mediana é o número
no centro de um conjunto de números; isto é, metade dos números =MED(intervalo)
MED
possui valores que são maiores do que a mediana e a outra metade =MED(A1:A7)
possui valores menores.
AGORA Mostra Data e a Hora atuais. =AGORA( )
HOJE Mostra Data Atual. =HOJE( )
Combina várias sequências de caracteres de texto em apenas uma = C O N C A T E N A R ( Te x t o
sequência de caracteres. 1;...;Texto 30)
= C O N C AT E N A R ( “ B o m
“;”Dia “;”Sra. “;”Maria”)
retornará Bom Dia Sra. Maria.
CONCATENAR
Também podemos unir
textos de duas células
utilizando o “&.
Ex.: A1= 7 B1= 4
C1= A1&B1=74
Retorna o valor absoluto de um número. Número é o valor cujo valor
ABS absoluto deverá ser calculado, ou seja, o valor absoluto de um número Sintaxe: =ABS(Número)
é seu valor sem o sinal de + ou –.
Conta quantos números existem na lista de argumentos. As entradas
CONT. NÚM EX.: CONT.NÚM(A1:A7)
de texto ou células vazias serão ignoradas.
Conta o número de valores que estão na lista de argumentos. As
CONT.VALORES entradas de texto também são contadas, as células vazias que EX.: CONT.VALORES(A1:A7)
estiverem dentro do intervalo serão ignoradas.

www.gustavobrigido.com.br |90| facebook.com/gustavobrigido


Informática
Prof. Rafael Araújo
FUNÇÕES CONDICIONAIS Critérios indica os critérios na forma de um número,
uma expressão ou uma sequência de caracteres. Esses
Essa função pode retornar um resultado ou outro,
critérios determinam quais células serão contadas. Você
dependendo se a condição foi ou não atendida.
também pode inserir um texto de pesquisa na forma de uma
=SE(TESTE;”verdadeiro”;”falso”) expressão regular, por exemplo, “b*” para todas as palavras
Ex.: que começam com b. Também é possível indicar um intervalo
de células que contém o critério de pesquisa. Se você quiser
pesquisar um texto literal, coloque o texto entre aspas duplas.

Utilizando a formatação condicional

Você pode configurar o formato da célula para mudar


Caso o usuário clica na célula F3 e digite =SE(E3>=6; dependendo das condições que forem especificadas. Por
“Aprovado”; “Reprovado”) ao teclar <enter> o resultado exemplo, numa tabela de números, você pode exibir todos os
será: Aprovado valores entre -5 e -1estando sublinhados.
1. Selecione as células a serem formatadas condicionalmente
Operador E e vá em Formatar→Formatação condicional.

Retornará VERDADEIRO se todos os argumentos forem


verdadeiros; retornará FALSO se um ou mais argumentos
forem falsos.

Operador OU

Retorna VERDADEIRO se qualquer argumento for


VERDADEIRO; retorna FALSO se todos os argumentos forem
FALSOS.

SOMASE

Adiciona as células especificadas por critérios específicos.


Esta função é utilizada para localizar um intervalo quando
você procura por um valor determinado.
Sintaxe:
=SOMASE(intervalo; critérios; intervalo de soma)

Intervalo é o intervalo ao qual os critérios deverão ser


aplicados.
Critérios é a célula onde o critério de pesquisa é mostrado,
ou o próprio critério de pesquisa. Se o critério for escrito na
fórmula, terá de ser encerrado por aspas.
Intervalo de soma é o intervalo a partir do qual os valores
serão somados. Se esse parâmetro não tiver sido indicado, os
valores encontrados no parâmetro Intervalo serão somados.

CONT.SE

Retorna o número de células que atendem a determinados


critérios dentro de um intervalo de células.
Sintaxe:
=CONT.SE(intervalo; critérios) Informe a faixa de valores entre -5 e -1 onde o estilo a
ser aplicado nas células será a denome Resultado, que já está
Intervalo é o intervalo ao qual os critérios deverão ser
definida como sendo sublinhada e clique em OK.
aplicados.
www.gustavobrigido.com.br |91| facebook.com/gustavobrigido
Informática
Prof. Rafael Araújo

Alça de preenchimento

Marca existente no canto inferior direito da célula que é usada para copiar e criar sequências,
para isso, basta seguir algumas regras para o preenchimento.

Ex.: Ao digitar o valor 1 na célula A1 e arrastar o canto inferior direto da célula até A5, o Calc
segue sequência. Mantenha pressionada a tecla Ctrl e arraste o canto inferior direito se desejar copiar
os valores.

As células serão preenchidas com o padrão aritmético reconhecido nos números. Para isso, o
usuário digita na célula A1 e A2 os valores 1 e 3 respectivamente, seleciona as células e arrasta o
canto inferior direito da célula.

Caso o usuário digite em uma célula meses, dias da


semana ou data o LibreOffice Calc também segue sequência.
Podemos também, ao invés de clicar e arrasta a alça,
simplesmente aplicar um clique duplo na alça, o efeito é
praticamente o mesmo, ele preencherá as células (até onde o
vizinho da esquerda foi...) na sequência. Observe o exemplo:

www.gustavobrigido.com.br |92| facebook.com/gustavobrigido


Informática
Prof. Rafael Araújo
Ao aplicarmos o clique duplo na alça o efeito é:

Note que as células foram preenchidas na sequência até a célula B5 (o vizinho da esquerda ia até A5).

E se o conteúdo da célula fosse uma fórmula?

Quando utilizamos a alça e o conteúdo da célula é uma fórmula, também irá ocorrer o preenchimento, só que neste
caso, vamos observar que as referências de células usadas na fórmula irão sofrer ajustes conforme a célula para onde estamos
arrastando a alça, observe a figura:

Conforme a célula para onde você arrasta a alça, ocorre uma variação na formula.

Este tipo de atualização também ocorre no processo de copiar e colar, tanto por tecla de atalho, quanto pelo menu de
opções ou através de botões da barra de ferramentas.

www.gustavobrigido.com.br |93| facebook.com/gustavobrigido


Informática
Prof. Rafael Araújo
Definindo uma sequência de preenchimento Utilizando a quebra automática de texto

1) Vá para Ferramentas → Opções → LibreOffice Calc → Para configurar a quebra automática no final da célula,
Listas de classificação. Essa caixa de diálogo exibe listas clique com o botão direito nela e selecione a opção Formatar
pré-definidas na caixa Listas à esquerda, e o conteúdo da Células (ou clique em Formatar → Células na barra de menu,
lista selecionada na caixa Entradas. ou pressione Ctrl+1). Na aba Alinhamento embaixo de
2) Clique em Novo. A caixa Entradas é limpa. Propriedades, selecione Quebra automática de texto e clique
3) Digite a série para a nova lista na caixa Entradas (uma em OK. O resultado é mostrado na figura abaixo.
entrada por linha). Clique em Adicionar. A nova lista
aparecerá na caixa Listas.
4) Clique em OK na parte de baixo da caixa de diálogo para
salvar a nova lista.

Validando o conteúdo da célula

Quando criamos planilhas de cálculo para a utilização


por outras pessoas, queremos ter certeza deque os dados
que elas digitarem serão válidos ou apropriados para a célula.
Podemos utilizar a validação em nosso próprio trabalho como
um guia para a entrada de dados que possam ser complexos
ou de uso pouco frequente.
Preencher séries e listas de seleção pode manipular certos
tipos de dados, mas são limitadas a informações pré-definidas.
Para validar dados novos digitados por um usuário, selecione
a célula e utilize a opção Dados → Validade para definir o tipo
de conteúdo que ela pode receber. Por exemplo, uma célula
pode exigir uma data, ou um número inteiro, sem caracteres
alfabéticos ou frações decimais; ou uma célula não possa ser
deixada em branco.
Dependendo do valor como a validação seja configurada,
a ferramenta também pode definir uma faixa de valores para
o conteúdo que pode ser inserido e mostrar mensagens de
ajuda para explicaras regras do conteúdo configurado para
a célula e o que os usuários devem fazer quando digitarem
conteúdos inválidos, aceitá-lo com um aviso, ou abrir uma
macro, quando o erro ocorrer. Utilizando quebras manuais de linha

Para inserir uma quebra manual de linha enquanto digita


Removendo dados e formatação
dentro de uma célula, pressione Ctrl+Enter. Quando for
Os dados, e a formatação, podem ser removidos de editar o texto, primeiro clique duas vezes na célula, depois um
uma célula, de uma só vez. Pressione a tecla Backspace (ou clique na posição onde você quer quebrar a linha. Quando
clique com o botão direito do mouse e escolha a opção Excluir uma quebra manual de linha é inserida, a largura da célula
conteúdo, ou clique em Editar → Excluir conteúdo) para abrir não é alterada.
a caixa de diálogo Excluir conteúdo. Nessa caixa de diálogo,
os vários aspectos da célula podem ser apagados. Para excluir Encolhendo o texto para caber na célula
tudo de uma célula (conteúdo e formatação), marque a opção
Excluir tudo. O tamanho da fonte pode ser ajustado automaticamente
para caber na célula. Para isso, clique com o botão direito na
célula a ser formatada e clique em Formatar Células → na aba
Alinhamento marque o campo Reduzir para caber na célula.

Proteger células contra alterações

No LibreOffice Calc você pode proteger planilhas e o


documento como um todo. Escolha se as células devem ser
protegidas contra alterações acidentais, se podem ser exibidas
no Calc, se são visíveis ou se podem ser impressas.
A proteção pode ser feita por meio de uma senha, mas
não é obrigatório. Se você atribuiu uma senha, a proteção só
pode ser removida quando a senha correta for inserida.
OBS.: A proteção para células com o atributo Protegido
só será efetiva quando você proteger a planilha inteira.

www.gustavobrigido.com.br |94| facebook.com/gustavobrigido


Informática
Prof. Rafael Araújo
Nas condições padrão, cada célula tem um atributo Esse procedimento só funcionará quando o cursor de
Protegido, Portanto, você deve remover o atributo seletivamente edição de texto estiver na célula, e não em uma linha de
para as células onde o usuário quer fazer alterações. Proteja entrada. Portanto, primeiro clique duas vezes na célula. Em
então a tabela inteira e salve seu documento. seguida, clique na posição de texto em que deseja inserir a
quebra de linha.
Passos:
1. Selecione as células para as quais deseja especificar Formatar células do LibreOffice Calc para quebra
a proteção. automática de linha
2. Escolha Formatar - Células e clique na guia Proteção 1. Selecione as células em que deseja inserir uma quebra
de célula. automática de linha.
3. Selecione as opções de proteção desejadas. 2. Escolha Formatar - Células - Alinhamento.
• Selecione Protegida para impedir alterações no 3. Selecione Quebra automática de texto.
conteúdo e no formato de uma célula.
• Selecione Ocultar fórmula para ocultar e proteger as MENSAGENS DE ERROS
fórmulas contra alterações.
Em algumas situações ao tentarmos realizar uma cópia,
• Selecione Ocultar ao imprimir para ocultar as células ou ao criarmos uma determinada função, acabamos gerando
protegidas no documento impresso. As células não um erro, este é sinalizado na própria célula ou na barra de
estão ocultas na tela. status por uma mensagem de erro, segue abaixo uma relação
4. Clique em OK. das mensagens mais comuns:
5. Aplique as opções de proteção. #VALOR!: Este erro é apresentado quando criamos uma
Para proteger células para que não sejam alteradas / fórmula que aponta para uma referência que possui TEXTO.
visualizadas / impressas de acordo com as configurações na Esse erro não é apresentado quando utilizamos uma função,
caixa de diálogo Formatar - Células, escolha Ferramentas – apenas quando foi utilizada uma fórmula.
Proteger documento - Planilha. #NOME?: Este erro ocorre quando digitamos errado o nome
Para evitar que estrutura do documento seja alterada, de uma função.
como por exemplo a contagem, os nomes e a ordem das # DIV/0!: O Calc apresenta este erro quando, em algum
planilhas, escolha Ferramentas - Proteger documento - momento do trabalho, enviamos uma solicitação para que ele
Documento. use 0 (zero) como divisor em alguma fórmula.
6. (Opcional) Entre com uma senha de no mínimo 5 # REF!: Este erro ocorre quando a referência de célula não
caracteres. existe na planilha.
7. Clique em OK.
TECLAS DE ATALHO EFEITO
Aplicar filtros Move o cursor para a primeira célula
Ctrl+Home
na planilha (A1).
Os filtros e filtros avançados permitem que você assegure
Move o cursor para a última célula
que somente certas linhas (registros) de um intervalo de dados Ctrl+End
que contém dados na planilha.
fiquem visíveis. Nos documentos de planilhas do LibreOffice,
há várias possibilidades para a aplicação de filtros. Move o cursor para a primeira célula da
Home
1. Uma das utilizações para a função Autofiltro do Menu linha atual.
DADOS é a de rapidamente restringir a exibição de Move o cursor para a última célula da
End
registros com entradas idênticas em um campo de dados. linha atual.
2. Na caixa de diálogo Filtro padrão, você também pode definir Move o cursor para o canto esquerdo
intervalos que contenham os valores em determinados do intervalo de dados atual. Se a
campos de dados. É possível utilizar o filtro padrão para Ctrl+Seta para a coluna à esquerda da célula que
conectar até três condições com um operador lógico E ou esquerda contém o cursor estiver vazia, o
OU. cursor se moverá para a esquerda da
3. O Filtro avançado excede a restrição de três condições próxima coluna que contenha dados.
e permite até oito condições de filtro. Com os filtros
Move o cursor para o canto direito
avançados, você insere as condições diretamente na
do intervalo de dados atual. Se a
planilha.
Ctrl+Seta para a coluna à direita da célula que contém
direita o cursor estiver vazia, o cursor se
Para remover um filtro, de forma voltar a ver todas as moverá para a direita da próxima
células, clique dentro da área onde filtro foi aplicado e escolha coluna que contenha dados.
Dados - Filtro - Remover filtro.
Move o cursor para o canto superior
do intervalo de dados atual. Se a
Inserir quebras de linha em células linha acima da célula que contém
Ctrl+Seta para cima
1. Para inserir uma quebra de linha em uma célula da o cursor estiver vazia, o cursor se
planilha, pressione as teclas Ctrl+Enter. moverá para cima da próxima linha
que contenha dados.
www.gustavobrigido.com.br |95| facebook.com/gustavobrigido
Informática
Prof. Rafael Araújo
Move o cursor para o canto inferior do intervalo de dados atual. Se a linha abaixo da célula que
Ctrl+Seta para cima
contém o cursor estiver vazia, o cursor se moverá para baixo da próxima linha que contenha dados.
Seleciona todas as células contendo dados da célula atual até o fim do intervalo contínuo das células
Ctrl + Shift + Seta de dados, na direção da seta pressionada. Um intervalo de células retangular será selecionado se esse
grupo de teclas for usado para selecionar linhas e colunas ao mesmo tempo.
Move uma planilha para a esquerda.
Ctrl+Page Up
Na visualização de página: Move para a página de impressão anterior.
Move uma planilha para a direita.
Ctrl+Page Down
Na visualização de página: Move para a página de impressão seguinte.
Alt + Page Up Move uma tela para a esquerda.
Alt + Page Down Move uma página de tela para a direita.

Validade do conteúdo de células


Para cada célula, você pode definir as entradas que serão válidas. As entradas inválidas serão rejeitadas.
A regra de validade é ativada quando um novo valor é inserido. Se um valor inválido já tiver sido inserido na célula ou se
você inserir um valor pelo método arrastar e soltar ou copiar e colar, a regra de validade não terá efeito.
Você pode escolher Ferramentas - Detetive a qualquer momento e escolher o comando Marcar dados inválidos para exibir
quais células contém valores inválidos.
Utilizar validade de conteúdo de células

1. Selecione as células para as quais você deseja definir uma nova regra de validade.
2. Escolha Menu Dados - Validade.
3. Na página da guia Critério, insira as condições para novos valores inseridos nas células.
4. No campo Permitir, selecione uma opção.
Congelar linhas ou colunas como cabeçalhos

Se houver linhas ou colunas longas de dados que vão além da área visível na planilha, será possível congelá-las. Isso
permite que as colunas ou linhas sejam vistas quando você percorre o resto dos dados.
1. Selecione a linha abaixo ou a coluna à direita da linha ou coluna que você deseja incluir na região congelada. Todas as linhas
acima ou todas as colunas à esquerda da seleção serão congeladas.
Para congelar horizontalmente e verticalmente, selecione a célula que está abaixo da linha e à direita da coluna que você
deseja congelar.
2. Escolha Janela - Congelar.
Para desativar, escolha novamente Janela - Congelar.

Gerando Gráficos no Calc

No Calc, e fácil gerar gráficos a partir de qualquer planilha. Pode-se chamar o assistente de gráficosa partir do seu ícone
ou do menu Inserir... gráfico. Os gráficos no Calc estão muito fáceis eintuitivos e prometem ainda muitas melhorias para este
recurso. Invocando o comando Inserir Gráfico, tem-se uma tela como a seguir (previsão do gráfico. e seu assistente):
Logo na:
Etapa 1 – você
terá vários tipos
e subtipos de
gráficos a escolher:
barras, pizza,
rede,dispersão,
etc.
Etapa 2 – Intervalo
de Dados – aqui
se informa ao
Calc a área a ser
computada e
plotada.
Etapa 3 – Série
de Dados – Aqui
se definem nomes
e rótulos para as
series dos dados.
Etapa 4 – É nesta etapa que se fazem as legendas do gráfico.
www.gustavobrigido.com.br |96| facebook.com/gustavobrigido
Informática
Prof. Rafael Araújo
Utilizando a ferramenta de preenchimento nas células

Da maneira mais simples, a ferramenta de Preenchimento


é uma maneira de duplicar conteúdos já existentes. Comece
selecionando a célula que será copiada, depois arraste o
mouse em qualquer direção (ou pressione e segure a tecla
Shift e clique na última célula que queira preencher), e clique
em Editar → Preencher e escolha a direção para a qual
queira copiar: Para cima, Para baixo, Para a esquerda ou Para
a direita.

Utilizando uma sequência de preenchimento

Um uso mais complexo da ferramenta de Preenchimento


é utilizar o preenchimento sequencial. As listas padrão contém
dias da semana inteiros e abreviados, e os meses do ano, mas
você pode criar suas próprias listas, também.
Para adicionar uma sequência de preenchimento em uma
planilha, selecione as células a serem preenchidas, clique em
Editar → Preencher →Séries. Na caixa de diálogo (), selecione
Autopreenchimento no Tipo de série, e entre como Valor
inicial um item de qualquer uma das sequências definidas. As
células selecionadas serão preenchidas com os outros itens
da lista sequencialmente, repetindo a sequência a partir do
primeiro item quando chegar ao final da lista.

Você também pode utilizar a opção Editar → Preencher


→ Séries para criar um preenchimento automático de uma
sequência de números, digitando o valor inicial, o final e o
incremento. Por exemplo, Se você entrar com o valor inicial 1
e o valor final 7, com um incremento de 2, terá a sequência
1, 3, 5, 7.
Em todos os casos, a ferramenta de Preenchimento cria
apenas uma conexão momentânea entre as células. Uma vez
preenchidas, elas perdem a conexão entre si.
www.gustavobrigido.com.br |97| facebook.com/gustavobrigido
Informática
ALUNO(A): CURSO:

PROFESSOR(A) / DISCIPLINA:
RAFAEL ARAÚJO / INFORMÁTICA
TURNO: DATA:
Prof. Rafael Araújo
______/_______/__________
Power Point POWERPOINT

APRESENTAÇÃO

O Power Point é um aplicativo do Microsoft Office direcionado à criação de apresentações. Com ele você poderá criar
rapidamente slides com esquemas, textos animados, sons e figuras diversas. Você verá que o seu trabalho renderá bastante devido
a facilidade do acesso aos recursos e a grande variedade de ferramentas oferecidas, que certamente atenderão às suas
necessidades.

Salvar como Tipo Extensão Use para salvar


Uma apresentação típica do
Apresentação .pptx
PowerPoint 2007/2010/2013
Uma apresentação que sempre abrirá como uma apresentação de
Apresentação do PowerPoint .ppsx
slides
Uma apresentação típica do
Apresentação .ppt
PowerPoint 2003
Modelo de estrutura Uma apresentação como um
.potx
Modelo do PowerPoint

 GERENCIAR OS ARQUIVOS NO NOVO MODO DE EXIBIÇÃO BACKSTAGE

O novo modo de exibição Backstage do Microsoft Office permite que você obtenha acesso rápido a tarefas comuns relacionadas
ao gerenciamento de arquivos, como a exibição de propriedades de documento, a configuração de permissões e a abertura, o
salvamento, a impressão e o compartilhamento de suas apresentações.

www.gustavobrigido.com.br
|1|
|98| facebook.com/gustavobrigido
Informática
Prof. Rafael Araújo

 CRIAR UMA NOVA APRESENTAÇÃO

Para criar uma nova apresentação, siga este procedimento:


1. No PowerPoint , clique na guia Arquivo e clique em Novo.
2. Clique em Apresentação em Branco e em Criar.

www.gustavobrigido.com.br |99|
|2| facebook.com/gustavobrigido
Informática
Prof. Rafael Araújo
 INSERIR UM NOVO SLIDE

Para inserir um novo slide na apresentação, siga este procedimento:

Na guia Págin a Inicial, no grupo Slides, clique na seta abaixo de Novo Slide e clique no layout de slide desejado.

 O QUE É A FAIXA DE OPÇÕES?

A Faixa de Opções contém os comandos e os outros itens de menu presentes nos menus e barras de ferramentas do PowerPoint
2003 e de versões anteriores. A Faixa de Opções foi projetada para ajudá-lo a localizar rapidamente os comandos necessários para
concluir uma tarefa.

 PRINCIPAIS RECURSOS DA FAIXA DE OPÇÕES

A Faixa de Opções exibida no lado esquerdo da guia Página Inicial do PowerPoint 2010.
Uma guia da Faixa de Opções, neste caso a guia Página Inicial. Cada guia está relacionada a um tipo de atividade, como inserir
mídia ou aplicar animações a objetos.
Um grupo na guia Página Inicial, neste caso o grupo Fonte. Os comandos são organizados em grupos lógicos e reunidos nas
guias.
Um botão ou comando individual no grupo Slides, neste caso o botão Novo Slide.

www.gustavobrigido.com.br
|3|
|100| facebook.com/gustavobrigido
Informática
Prof. Rafael Araújo
 A GUIA PÁGINA INICIAL

1 2 3 4

A guia Página Inicial é o local onde é possível inserir novos slides, agrupar objetos e formatar texto no slide.
Se você clicar na seta ao lado de Novo Slide, poderá escolher entre vários layouts de slide.
O grupo Fonte inclui os botões Fonte, Negrito, Itálico e Tamanho da Fonte.
O grupo Parágrafo inclui Alinhar Texto à Direita, Alinhar Texto à Esquerda, Justificar e Centralizar.
Para localizar o comando Agrupar, clique em Organizar e, em Agrupar Objetos, selecione Agrupar.

 GUIA INSERIR

1 2 3 4

A guia Inserir é o local onde é possível inserir tabelas, formas, gráficos, cabeçalhos ou rodapés em sua apresentação.
Tabela Formas Gráfico Cabeçalho e Rodapé

 GUIA DESIGN

1 2 3

A guia Design é o local onde é possível personalizar o plano de fundo, o design e as cores do tema ou a configuração de página
na apresentação.

Clique em Configurar Página para iniciar a caixa de diálogo Configurar Página.


No grupo Temas, clique em um tema para aplicá-lo à sua apresentação.
Clique em Estilos de Plano de Fundo para selecionar uma cor e design de plano de fundo para sua apresentação.
www.gustavobrigido.com.br |101|
|4| facebook.com/gustavobrigido
Informática
Prof. Rafael Araújo
 GUIA TRANSIÇÕES

1 2 3

A guia Transições é o local onde é possível aplicar, alterar ou remover transições no slide atual.
No grupo Transições para este Slide, clique em uma transição para aplicá-la ao slide atual.
Na lista Som, você pode selecionar entre vários sons que serão executados durante a transição.
Em Avançar Slide, você pode selecionar Ao Clicar com o Mouse para fazer com que a transição ocorra ao clicar.

 GUIA ANIMAÇÕES

1 2 3

A guia Animações é o local onde é possível aplicar, alterar ou remover animações em objetos do slide.
Clique em Adicionar Animação e selecione uma animação que será aplicada ao objeto selecionado.
Clique em Painel de Animação para iniciar o painel de tarefas Painel de Animação.
O grupo Intervalo inclui áreas para definir o Página Inicial e a Duração.

 GUIA APRESENTAÇÃO DE SLIDES

1 2 3

A guia Apresentação de Slides é o local onde é possível iniciar uma apresentação de slides, personalizar as configurações da
apresentação de slides e ocultar slides individuais.
O grupo Iniciar Apresentação de Slides, que inclui Do Começo e Do Slide Atual.
Clique em Configurar Apresentação de Slides para iniciar a caixa de diálogo Configurar Apresentação.
Ocultar Slide

www.gustavobrigido.com.br |5|
|102| facebook.com/gustavobrigido
Informática
Prof. Rafael Araújo

MODO DE EXIBIÇÃO DO APRESENTADOR

O Modo de Exibição do Apresentador permite que você veja suas anotações em seu monitor enquanto que a audiência vê
somente o slide. Nas versões anteriores, era difícil descobrir o que cada um via em que monitor. O Modo de Exibição do
Apresentador corrige essa dor de cabeça e simplifica o trabalho.

 Usar o Modo de Exibição do Apresentador em um monitor - O Modo de Exibição do Apresentador não exige mais vários
monitores. Agora você pode ensaiar no Modo de Exibição do Apresentador sem se conectar a nada mais.
 Ampliar um slide - Clique na lupa para ampliar gráficos, diagramas ou que você quiser enfatizar para sua audiência.
 Ir para um slide - Use o Navegador de Slides para procurar outros slides da apresentação.
 Configuração automática - O PowerPoint pode detectar automaticamente a configuração de seu computador e escolher o
monitor certo para o modo de exibição do Apresentador.

Você pode fazer o seguinte no Modo de Exibição do Apresentador:


 Para se deslocar até o slide anterior ou seguinte, selecione Anterior ou Próximo.

 Para exibir todos os slides na sua apresentação, escolha Ver todos os slides.

Dica: Você verá miniaturas de todos os slides de sua apresentação (como mostrado abaixo), tornando mais fácil para saltar para um
slide específico na apresentação.

www.gustavobrigido.com.br |103| facebook.com/gustavobrigido


|6|
Informática
Prof. Rafael Araújo
 Para exibir detalhes ampliados em seu slide, selecione Ampliar o slide e aponte para a parte que deseja visualizar.

 Para apontar ou escrever nos slides enquanto apresenta, selecione Ferramentas de caneta e apontador laser.

 Para ocultar ou exibir o slide atual em sua apresentação, escolha Escurecer ou voltar ao normal a apresentação de slides.

O Modo de Exibição do Apresentador se estende automaticamente até o projetor ou monitor externo, mas você pode trocar de
monitores, quando desejar.

Dica: Para determinar manualmente qual computador vai exibir as anotações no Modo de Exibição de Apresentador e qual vai ficar
voltado para o público (modo de exibição de Apresentação de Slides), na barra de tarefas, localizada no topo do Modo de Exibição
do Apresentador, selecione Exibir  Configurações e em seguida Alternar entre Modo de Exibição do Apresentador e
Apresentação de Slides.

www.gustavobrigido.com.br |7|
|104| facebook.com/gustavobrigido
Informática
Prof. Rafael Araújo
 GUIA REVISÃO

A guia Revisão é o local onde é possível verificar a ortografia, alterar o idioma da apresentação ou comparar alterações na
apresentação atual com outra.
Ortografia, para iniciar o verificador ortográfico.
O grupo Idioma, que inclui Editando Idiomas, onde é possível selecionar o idioma.
Comparar, onde é possível comparar as alterações na apresentação atual com outra.

 GUIA EXIBIÇÃO

A guia Exibir é o local onde é possível exibir o slide mestre, as anotações mestras, a classificação de slides. Você também pode
ativar ou desativar a régua, as linhas de grade e as guias de desenho.
Classificação de Slides
Slide Mestre
O grupo Mostrar, que inclui Régua e Linhas de Grade.

O QUE É UM SLIDE MESTRE?

Um slide mestre é o slide principal em uma hierarquia de slides que armazena todas as informações sobre o tema e os layouts
de slide de uma apresentação, inclusive o plano de fundo, a cor, as fontes, os efeitos, os tamanhos de espaços reservados e o
posicionamento.
Cada apresentação contém pelo menos um slide mestre. Você pode alterar slide mestres, e o principal benefício de modificá-los
e usá-los é a sua capacidade de fazer alterações de estilo universais em cada slide da sua apresentação, incluindo os adicionados
posteriormente à apresentação. Ao usar um slide mestre, você economiza bastante tempo, já que não precisa digitar as mesmas
informações em mais de um slide. O slide mestre é especialmente útil quando você possui apresentações muito longas com vários
slides.

www.gustavobrigido.com.br |105|
|8|
facebook.com/gustavobrigido
Informática
Prof. Rafael Araújo
Redes de Computadores ESTRELA

Nessa topologia os computadores são conectados a


1 O QUE É UMA REDE?
um componente concentrador e distribuidor de sinais (HUB,
Rede é um conjunto de módulos processadores capazes SWITCH) pela rede. Essa topologia oferece um gerenciamento
de trocar informações e compartilhar recursos, ou seja, dois centralizado que facilita a manutenção e oferece uma alta
ou mais computadores interligados por algum meio físico, tolerância a falhas. O ponto negativo é que essa topologia
trocando informações e compartilhando recursos (impressoras, consome muito cabo e requer um componente adicional para
informações, programas, etc.). a conexão dos computadores como é o caso do HUB.

2 TIPOS DE REDES (Tamanho)

O tipo de rede é definido pela sua área de abrangência,


podemos classificar as redes como:
LAN (REDE LOCAL) – É uma rede que permite a
interconexão de equipamentos de comunicação de dados
numa pequena região, podemos citar como exemplo uma
rede dentro de um escritório ou em casa.
MAN (REDE METROPOLITANA) – É uma rede que
permite a interconexão de equipamentos de comunicação de
dados em uma área bem superior comparada a uma Lan.
WAN (REDE EXTENSA) – É uma rede que permite a TOPOLOGIA EM ÁRVORE
interconexão de equipamentos de comunicação de dados
onde os computadores podem estar em cidades, estados ou Podemos dizer que este tipo de rede é formado por
até países diferentes. estrelas conectadas entre si. É bastante comum nas redes
modernas que possuam um número grande de equipamentos.
TOPOLOGIA.

A topologia de uma rede é um diagrama que descreve


como seus elementos estão conectados. Esses elementos são
chamados de NÓS, e podem ser computadores, impressoras
e outros equipamentos. A topologia de uma rede descreve
como o é o “layout” do meio através do qual há o tráfego de
informações, e também como os dispositivos estão conectados
a ele. São várias as topologias existentes, podemos citar: o
Barramento, Estrela, Anel e Árvore.

BARRAMENTO

Os computadores são conectados por um único cabo de


rede. Em cada extremidade do cabo, é ligado um conector
chamado “Terminador” que faz com que o sinal não ressoe
pela rede se não encontrar a estação de destino. A principal 3 TIPOS DE REDES (Funcionamento)
desvantagem desse tipo de rede é a sua baixa tolerância a
falhas, pois se o cabo partir em um ponto qualquer a rede  Ponto a Ponto
fica inoperante (fica fora do ar). Outro problema desse tipo de Todos os computadores são igualmente importantes.
topologia é a dificuldade de se fazer a manutenção na rede e Todos pedem e todos fornecem dados.
a degradação da performance com o aumento do número de
estações conectados no cabo.  Cliente/Servidor
Um (ou alguns) dos computadores centralizam as
informações e só as fornecem (servidores); outros só as
requisitam (clientes).
PEDIDOS
CLIENTE

RESPOSTAS SERVIDOR

CLIENTE
PEDIDOS

www.gustavobrigido.com.br |106| facebook.com/gustavobrigido


Informática
Prof. Rafael Araújo
4 ARQUITETURA DE REDE (Tecnologia de Rede) ROTEADOR

É um padrão da indústria que determina como será a


O Roteador é um equipamento de rede capaz de
interação entre os meios físicos e lógicos para a transmissão
conectar redes distintas como, por exemplo, conectar uma
dos dados. As arquiteturas mais importantes são:
rede Lan à Internet.

ETHERNET – Opera à 10 Mbps.


ENDEREÇO MAC
FAST ETHERNET – Opera à 100 Mbps.
GIGABIT ETHERNET – Opera à 1000 Mbps MAC significa Media Access Control (Endereços MAC)
e possuem 48 bits de tamanho. Eles são utilizados para
5 CABOS DE REDE identificar a placa de rede.
Não existem duas placas com o mesmo endereço MAC,
O meio físico por onde os dados irão trafegar. O padrão ou seja, este endereço é único para cada placa de rede em
de meio físico mais utilizado é o ETHERNET que fixa várias cada computador. Os endereços MAC são gravados em uma
especificações para cabos sendo que as mais utilizadas são: memória ROM da placa.
• CABO COAXIAL Antes de sair da fábrica, o fabricante do hardware atribui
um endereço físico a cada placa de rede. Como o endereço
• PAR TRANÇADO MAC está localizado na placa de rede, se a placa de rede fosse
Existem dois tipos básicos de cabos Par Trançado: trocada em um computador, o endereço físico da estação
UTP - Unshielded Twisted Pair - Par trançado sem blindagem. mudaria para o novo endereço MAC. Há dois formatos para
STP - Shielded Twisted Pair - Par trançado com blindagem. os endereços MAC: 0000.0c12.3456 ou 00-00-0c-12-34-56.

• FIBRA ÓPTICA REDES WI-FI

6 EQUIPAMENTOS DE REDES As tecnologias das redes sem-fio nasceram da necessidade


HUB cada vez maior de criar redes locais que garantissem
O hub é um dispositivo que tem a função de interligar conectividade e mobilidade entre as máquinas integrantes com
os computadores de uma rede local. Sua forma de trabalho equivalência em facilidade, recursos e performance às redes
é a mais simples se comparado ao switch e ao roteador: o locais tradicionais baseadas em cabeamento estruturado.
hub recebe dados vindos de um computador e os transmite às Inicialmente, essas redes foram implementadas como
outras máquinas. No momento em que isso ocorre, nenhum extensão ou alternativa às redes cabeadas onde estas se
outro computador consegue enviar sinal. Sua liberação tornavam inviáveis para implantação. Em seguida, passaram
acontece após o sinal anterior ter sido completamente a ser utilizadas de forma independente, principalmente no
distribuído. acesso à Internet, ficando popularmente conhecidas como
Em um hub é possível ter várias portas, ou seja, entradas redes WI-FI (“Wireless Fidelity”).
para conectar o cabo de rede de cada computador. Geralmente, WI-FI é um padrão para redes locais sem fio (“WLAN’s),
há aparelhos com 8, 16, 24 e 32 portas. A quantidade varia de de curto alcance que permite o acesso em banda larga dos
acordo com o modelo e o fabricante do equipamento. seus usuários às redes de computadores, privadas ou públicas,
Caso o cabo de uma máquina seja desconectado ou via sinais de rádio.
apresente algum defeito, a rede não deixa de funcionar, pois Nas áreas de cobertura WI-FI os usuários têm acesso a
é o hub que a “sustenta”. Também é possível adicionar um serviços como Internet, correio eletrônico e navegação através
outro hub ao já existente. Por exemplo, nos casos em que um de terminais como laptops e PDA’s equipados com placas
hub tem 8 portas e outro com igual quantidade de entradas compatíveis com a tecnologia WI-FI. Atualmente, diversos
foi adquirido para a mesma rede. Hubs são adequados para fabricantes estão disponibilizando placas PCMCIA em seus
redes pequenas e/ou domésticas. equipamentos que suportam o acesso WLAN.

SWITCH • Padrão 802.11


O switch é um aparelho muito semelhante ao hub, mas
tem uma grande diferença: os dados vindos do computador O padrão 802.11 refere-se a uma família de
de origem somente são repassados ao computador de especificações desenvolvidas pelo Institute of Electrical and
destino. Isso porque os switchs criam uma espécie de canal Eletronic Engineers (IEEE) para redes sem fio. A especificação
de comunicação exclusiva entre a origem e o destino. Dessa foi aceita em 1997 e define uma interface entre clientes sem
forma, a rede não fica “presa” a um único computador no fio e estações base e entre dois clientes sem fio.
envio de informações. Isso aumenta o desempenho da rede já
que a comunicação está sempre disponível, exceto quando dois
• 802.11b
ou mais computadores tentam enviar dados simultaneamente
à mesma máquina. Essa característica também diminui a
ocorrência de erros (colisões de pacotes, por exemplo). Assim Opera na banda de 2,4GHz,conhecida com ISM
como no hub, é possível ter várias portas em um switch e a (Industrial, Scientific and Medical) e utiliza as técnicas
quantidade varia da mesma forma. DSSS(Direct Sequentrum). Por trabalhar em uma banda mais
www.gustavobrigido.com.br |107| facebook.com/gustavobrigido
Informática
Prof. Rafael Araújo
baixa está mais suscetível a interferências de outros tipos de HOTSPOT
fontes de ruído como aparelho celulares e fornos de microondas
que trabalham na mesma faixa de frequência. Conhecido por Um hotspot é um ponto de acesso às redes WI-FI onde
Wi-fi (Wireless Fidelity) foi a primeira versão de rede wireless os usuários podem se conectar a uma rede local ou à Internet.
comercial a ser lançada e atualmente é a implementação mais O ponto de acesso transmite um sinal sem fio em uma pequena
utilizada em ambientes públicos, corporativos e residenciais. distância, cerca de 100 metros. Esses pontos de acesso podem
Possui alcance de aproximadamente 100 metros e sua taxa ser encontrados em locais públicos gratuitamente ou mediante
de transmissão pode chegar a 11Mbps. o pagamento de uma taxa, contanto que os dispositivos dos
usuários (laptop’s, pda’s) possuam suporte WI-FI.
• 802.11 a

A Segunda versão do padrão 802.11 opera na


frequência de 5.8GHz e é, em média, cinco vezes mais veloz
que o padrão 802.11b. Disponibiliza até oito canais por ponto
de acesso,o que possibilita maiores taxas de transmissão para
uma quantidade maior de usuários simultâneos. Esse padrão
opera na banda conhecida como UNII (un licensend national
information Infrastructure) operando com frequências mais
elevadas. Por este motivo, é mais imune a interferências
eletromagnéticas. A grande desvantagem de operar em uma
frequência mais elevada é que sofre maior atenuação dos
sinais emitidos e recebidos.

• 802.11g

Opera na faixa de 2.4GHz e atinge taxas de até 54Mbps.


Integra-se às redes 802.11 b, suporta aplicações que fazem
uso intenso de largura de banda, apesar de ainda não ser um
padrão utilizado em larga escala. Este padrão foi estabelecido
recentemente pelo IEEE, sendo um aperfeiçoamento do
Wi-Fi 802.11b porém mantendo compatibilidade com o
mesmo.
O 802.11g é capaz de transmitir dados a 54Mbps,
velocidade equivalente à 802.11A mas muito maior que
os 11Mbps do 802.11b usado atualmente. A principal
vantagem do padrão 802.11g é que este utiliza a mesma
faixa de frequência de 2.4 ghz do padrão 802.11 b, o que
permite que os dois padrões sejam compatíveis. O objetivo
é oferecer a possibilidade de montagem de rede 802.11b e
no futuro adicionar pontos de acesso 802.11g mas mantendo
os componentes já instalados da mesma maneira como é
feito para adicionar placas e hubs de 100Mbps a uma rede já
existente de 10Mbps.
Note que para que a rede efetivamente trabalhe a
54 megabits, é necessário que o ponto de acesso e todas as
placas sejam 802.11g. Ao incluir uma única placa 802.11b na
rede (mesmo que seja seu vizinho roubando sinal), toda a rede
passa a operar a 11 megabits.
Temos ainda as placas dual-band, que transmitem
simultaneamente em dois canais diferentes, dobrando a taxa
de transmissão (e também o nível de interferência com outras
redes próximas). Chegamos então às placas de 22 megabits
(802.11b+) e 108 megabits (802.11g+).

• 802.11 n

Possui duas versões de frequência: 2,4 GHZ ou 5 GHZ e


pode atingir 300 Mbps.

www.gustavobrigido.com.br |108| facebook.com/gustavobrigido


Informática
Prof. Rafael Araújo
Conceitos de Internet, Intranet e Extranet Normalmente as conexões entre Intranets e Extranets
são realizadas por meio de uma tecnologia chamada de VPN
(Virtual Private Network).
O QUE É INTERNET?
Rede Privada Virtual, é uma rede privativa (com acesso
Nome dado à rede mundial de computadores, na restrito) construída sobre a infraestrutura de uma rede pública,
verdade a reunião de milhares de redes conectadas entre geralmente a Internet. Utiliza as mais avançadas tecnologias
si. Nascida como um projeto militar, a Internet evoluiu para de criptografia e tunelamento, assegurando privacidade das
uma rede acadêmica e hoje se transformou no maior meio de comunicações, substituindo com vantagem os links dedicados
intercâmbio de informações do mundo. Assume faces como e de longa distância. Além da redução dos custos com links,
meio de comunicação, entretenimento, ambiente de negócio permite que as empresas criem uma rede totalmente integrada,
e fórum de discussão dos mais diversos temas. O que faz conectando escritórios, filiais e fábricas, com tráfego de voz,
a Internet tão poderosa assim é uma espécie de esperanto dados e vídeo.
da informática que atende pelas siglas TCP/IP (Protocolo
de Controle de Transferência / Protocolo Internet). Todos os FORMAS DE ACESSO À INTERNET
computadores que atendem essa língua são capazes de trocar
informações entre si. Assim, pode-se conectar máquinas de Para você acessar a Internet, primeiro você precisa de um
diferentes tipos, como PC’s, MAC’s etc. provedor de acesso (ISP). E o que é um provedor de acesso?
O TCP/IP é o protocolo de comunicação básico da Nome dado às empresas que oferecem o serviço de
Internet, utilizada também na implementação das redes acesso à Internet para o usuário residecial ou empresas.
privadas como Intranet e Extranet. Alguns provedores limitam-se ao acesso físico, enquanto
outros oferecem, ainda, conteúdo.
O QUE É INTRANET? A velocidade da Internet depende de vários fatores, mas
o principal é a forma de conexão, vejamos agora as principais
A Intranet é uma rede interna, fechada e exclusiva, com formas de acesso:
acesso somente para os empregados de uma determinada REDE DIAL-UP
empresa e muitas vezes liberado somente no ambiente de
trabalho e em computadores registrados na rede. Essa restrição Esse tipo de acesso depende de uma linha telefônica, de
do ambiente de trabalho não é necessária, já que as intranets um modem e de um provedor de acesso.
não são necessariamente LANs, mas sim redes construídas Os Modens para esse de tipo de conexão são de 56 Kbps.
sobre a Internet. Em outras palavras, tecnicamente é possível Esse tipo de conexão também é conhecido como acesso discado.
acessar Intranets de qualquer computador ligado à Internet,
caso a mesma também esteja ligada à Internet. INTERNET A CABO
A grande questão é que as Intranets são redes restritas
e fechadas a membros de um grupo ou empregados de uma Esse tipo de conexão transmite dados pelos cabos de
empresa. Uma Intranet é uma versão particular da Internet, TV. Permite alta velocidade de conexão e também conexão
que pode ou não estar conectada a esta. Essa rede pode permanente. Nesse tipo de tecnologia o usuário utiliza um
servir para troca de informação, mensagens instantâneas (os aparelho chamado Cable-Modem, este pode ser ligado através
famosos chats), fóruns, ou sistemas de gerenciamento de sites de uma placa de rede ou em uma porta USB. As velocidades
ou serviços online. Uma Intranet pode conectar empregados de conexão variam de 64 Kbps à 300 Mbps.
de uma empresa que trabalham em escritórios diferentes ou
pode facilitar a logística de pedidos justamente por interligar ADSL (Assimetria Digital em Linha de Assinante)
diferentes departamentos de uma mesma empresa em uma
mesma rede. Esse tipo de tecnologia permite alta velocidade de
conexão, utiliza uma linha telefônica cujo acesso é dedicado.
Atualmente é a tecnologia mais utilizada para o acesso em
O QUE É EXTRANET? banda larga no Brasil. As velocidades variam em geral de
256 kbits à 8 Mbps. A principal virtude é não usar o sistema
Quando alguma informação dessa Intranet é aberta a
telefônico comutado, dispensando o assinante de pagar
clientes ou fornecedores dessa empresa, essa rede passa a
pulsos, apenas a tarifa mensal.
ser chamada de Extranet. Se sua empresa tem uma Intranet
e seu fornecedor também e ambas essas redes privadas Para isso, é instalado um modem ADSL na casa do
compartilham uma rede entre si, para facilitar pedidos, assinante e outro na central telefônica. Os dois modens
pagamentos e o que mais precisarem, essa rede compartilhada estabelecem uma comunicação contínua, usando frequências
é conhecida como Extranet. Ainda, se sua empresa abre uma mais altas que as utilizadas nas comunicações de voz, o que
parte de sua rede para contato com o cliente, ou permite uma permite falar ao telefone e usar o ADSL ao mesmo tempo.
interface de acesso dos fornecedores essa rede com ele é O modem instalado na central é ligado diretamente ao sistema
chamada de Extranet. do provedor, sem passar por outras centrais telefônicas. Um
exemplo de serviço ADSL é o Speedy, oferecido pela Telefônica
Tecnicamente, os sistemas que permitem isso são os
em São Paulo e o Velox, oferecido pela Telemar.
mesmos da Intranet, com a diferença que aqui é necessário
um acesso à Internet. A diferença básica entre Intranet e
ADSL 2+
Extranet está em quem gerencia a rede. O funcionamento é o
mesmo e a arquitetura da rede é a mesma. Esse tipo de tecnologia permite conexão de até 24 Mbps.

www.gustavobrigido.com.br |109| facebook.com/gustavobrigido


Informática
Prof. Rafael Araújo
INTERNET VIA RÁDIO

Quando você adquire a internet via rádio, é feita a instalação de uma antena em sua residência. Ela deve ser colocada da
maneira mais precisa possível para que fique perfeitamente alinhada com a torre (ou seja, deve ser possível enxergar a torre sem
nenhum obstáculo na frente). Daí o motivo de sempre ser instalada no topo das residências e prédios.
Essa antena receberá o sinal emitido pela torre e, através de um cabo, o transportará ao modem. Algumas vezes esse
aparelho fica próximo à antena ou junto ao computador. Esse aparelho realiza as funções e é conectado à placa de rede do
computador, que permite a conexão com a internet.

O QUE É BACKBONE?

No contexto de redes de computadores, o backbone (traduzindo para português, espinha dorsal) designa o esquema
de ligações centrais de um sistema mais amplo, tipicamente de elevado débito relativamente à periferia. Por exemplo, os
operadores de telecomunicações mantêm sistemas internos de elevadíssimo desempenho para comutar os diferentes tipos e
fluxos de dados (voz, imagem, texto etc).
Na Internet, numa rede de escala planetária, podem-se encontrar hierarquicamente divididos, vários backbones: os de
ligação intercontinental, que derivam nos backbones internacionais, que por sua vez derivam nos backbones nacionais. A este
nível encontram-se, tipicamente, várias empresas que exploram o acesso à telecomunicação — são, portanto, consideradas a
periferia do backbone nacional.
Em termos de composição, o backbone deve ser concebido com protocolos e interfaces apropriados ao débito que se
pretende manter. Na periferia, desdobra-se o conceito de ponto de acesso, um por cada utilizador do sistema. É cada um dos
pontos de acesso que irão impor a velocidade total do backbone.

Mapa do backbone RNP- Rede Nacional de Ensino e Pesquisa


www.gustavobrigido.com.br |110| facebook.com/gustavobrigido
Informática
Prof. Rafael Araújo
Operada pela RNP, a rede Ipê é uma infraestrutura de Tecnicamente o que são protocolos?
rede Internet dedicada à comunidade brasileira de ensino
superior e pesquisa, que interconecta universidades e seus Pode-se definir protocolo como uma série de regras e
hospitais, institutos de pesquisa e instituições culturais. formatos de mensagens que os computadores devem obedecer
Inaugurada em 2005, foi a primeira rede óptica nacional para que possam trocar dados. Esses dados que são trocados
acadêmica a entrar em operação na América Latina. Seu são chamados de mensagens, que terão formatos diferentes
backbone foi projetado para garantir não só a velocidade de acordo com cada protocolo, o que ocorre também com
necessária ao tráfego de internet de aplicações básicas as regras de comunicação que serão utilizadas, essas regras
(navegação web, correio eletrônico e transferência de determinam o que irá acontecer com as mensagens durante a
arquivos), mas também ao tráfego de serviços, aplicações transmissão e o que fazer se as mensagens chegarem ou não.
avançadas e projetos científicos, e à experimentação de novas
tecnologias, serviços e aplicações. O TCP/IP
A infraestrutura da rede Ipê engloba 27 Pontos de
Presença (PoPs), um em cada unidade da federação, além A sigla TCP é abreviação de TRANSMISSION CONTROL
de ramificações para atender 1219 campi e unidades de PROTOCOL , ou seja, Protocolo de Controle de Transmissão.
instituições de ensino, pesquisa e saúde em todo o país, A sigla IP é abreviação de INTERNET PROTOCOL, ou seja,
beneficiando mais de 3,5 milhões de usuários. Protocolo da Internet.
O protocolo TCP/IP como muitos pensam não se trata
de um único protocolo e sim um conjunto de protocolos
ENDEREÇAMENTO IP (inclusive com o TCP e o IP) criados para diversas funções que
fazem a rede funcionar. Esses protocolos formam uma família
As máquinas interligadas através da Internet têm
de protocolos que foram divididos em camadas que se unem
endereços que as identificam de forma única. Esse endereço é
na hora da transmissão.
chamado de Endereço IP.
Os principais protocolos da família TCP/IP são:
• HTTP (Hypertext Transfer Protocol)
IPV4
Protocolo usado na Internet para transferir as páginas da
WWW (WEB).
As especificações do IPv4 reservam 32 bits para
endereçamento, o que possibilita gerar mais de 4 bilhões de • HTTPS (HyperText Transfer Protocol Secure)
endereços distintos. É uma implementação do protocolo HTTP sobre uma
Esse endereço é formado por uma sequência de números camada SSL (Secure Sockets Layer), essa camada adicional
compostos de 32 bits, divididos em 4 grupos de 8 bits que permite que os dados sejam transmitidos através de uma
recebem o nome de octeto, porque cada um deles tem oito conexão criptografada e que se verifique a autenticidade
posições quando visualizados na forma binária. Com 8 bits do servidor e do cliente através de certificados digitais.
são permitidos até 256 combinações diferentes, e para que
a configuração seja facilitada, são utilizados os números de 0 • FTP (File Transfer Protocol)
a 255 para representar cada octeto, isto porque é mais fácil Protocolo usado na transferência de arquivos.
formar números como 74.86.238.241 que utilizar números
binários como 01001010.01010110.11101110.11110001. • TFTP (Trivial File Transfer Protocol)
Porém devido ao crescimento da Internet, os endereços No Inglês o “trivial” indica algo fácil, descomplicado, o
IPV4 se esgotaram. Assim, uma nova versão do endereçamento que ilustra bem a função do TFTP. Ele é uma espécie de
IP já está em funcionamento. Essa nova versão é chamada de parente do FTP, mas que utiliza portas UDP para transferir
endereçamento IPV6. arquivos, sem nenhum tipo de verificação de erros e sem
muitos recursos de segurança. Os dados são simplesmente
transmitidos da forma mais rápida e simples possível.
IPV6
• TELNET
O IPv6 possui um espaço para endereçamento de 128 Protocolo que permite o acesso remoto, permite que você
bits, sendo possível obter 340.282.366.920.938.463.463.374 acesse uma máquina a distância, usando a Internet.
.607.431.768.211.456 endereços (2128).
• POP3
Os 32 bits dos endereços IPv4 são divididos em quatro
O protocolo POP3 é usado para acessar o servidor POP
grupos de 8 bits cada, separados por “.”, escritos com dígitos
para transferir e-mail armazenado no servidor para o
decimais. Por exemplo: 192.168.0.10.
computador local do usuário.
A representação dos endereços IPv6, divide o endereço
em oito grupos de 16 bits, separando-os por “:”, escritos com • IMAP (Internet Message Access Protocol)
dígitos hexadecimais (0-F). Por exemplo: É um protocolo de acesso a mensagens eletrônicas.
Por meio desse padrão de comunicação, os e-mails
2001:0DB8:AD1F:25E2:CADE:CAFE:F0CA:84C1 são recebidos e mantidos no servidor; os cabeçalhos
e os remetentes podem ser checados a distância para
Na representação de um endereço IPv6, é permitido que se decida, então, se a mensagem completa deve
utilizar tanto caracteres maiúsculos quanto minúsculos. ser transferida. Por meio do IMAP, também é possível
manipular pastas de mensagens no servidor ou ainda fazer
www.gustavobrigido.com.br |111| facebook.com/gustavobrigido
Informática
Prof. Rafael Araújo
pesquisas nos e-mails. A diferença básica entre o IMAP Para lidar com esse problema é que o DNS é usado. É ele
e o POP, outro protocolo de correio eletrônico, é que o que permite o uso de nomes (também chamados de domínios)
acesso do Post Office Protocol é off-line, ou seja, o usuário ao invés dos IPs no acesso aos sites.
puxa mensagens para uma única máquina à medida que
vão chegando.
O IMAP pode ser encarado como um servidor de TRANSMISSION CONTROL PROTOCOL – TCP
arquivos remoto, enquanto o POP pode ser visto como
Principais características do TCP:
um serviço de “armazenamento temporário e posterior
encaminhamento”. • Fornece um serviço de entrega de pacotes confiável e
As vantagens do IMAP são várias, entre elas a possibilidade orientado por conexão.
de uso de diferentes computadores para acesso a caixa • Executa a segmentação e reagrupamento de grandes
de mensagens, menor quantidade de dados armazenados blocos de dados enviados pelos programas e garante o
na máquina do usuário, acesso independentemente da sequenciamento adequado e entrega ordenada de dados
plataforma a várias caixas de correio, entre outros. segmentados.
Além disso, o IMAP foi projetado para permitir a • Envia mensagens positivas dependendo do recebimento
manipulação de caixas postais remotas, como se elas
bem-sucedido dos dados.
fossem locais, e o armazenamento das mensagens no
servidor, não na máquina do usuário.
USER DATAGRAM PROTOCOL - UDP
• SMTP
O UDP é usado por alguns programas em vez de TCP para
Protocolo que permite o envio de e-mails.
o transporte rápido de dados entre hosts TCP/IP. Porém o UDP
• SNMP não fornece garantia de entrega e nem verificação de dados. O
Protocolo de gerenciamento de rede simples (SNMP). protocolo UDP fornece um serviço de pacotes sem conexão que
É um protocolo de rede usado para fornecer informações oferece entrega com base no melhor esforço, ou seja, UDP não
de status sobre um Host em uma rede TCP/IP. garante a entrega ou verifica o sequenciamento para qualquer
pacote. Um host de origem que precise de comunicação
• DHCP
Protocolo de configuração dinâmica de hosts (DHCP). confiável deve usar TCP ou um programa que ofereça seus
Protocolo de serviço TCP/IP que oferece configuração próprios serviços de sequenciamento e confirmação.
dinâmica com concessão de endereços IP de host e
distribui outros parâmetros de configuração para clientes PROTOCOLO INTERNET - IP
de rede qualificados. O DHCP fornece uma configuração
de rede TCP/IP segura, confiável e simples, evita conflitos O protocolo Internet (IP) é o principal protocolo da camada
de endereço e ajuda a preservar a utilização de endereços de rede do modelo OSI. É o responsável pelo encaminhamento
IP de clientes na rede. de um pacote através de um conjunto de redes de um host de
origem para um host de destino (roteamento).
O DHCP usa um modelo cliente/servidor, no qual o
servidor DHCP mantém o gerenciamento centralizado dos
endereços IP usados na rede. Os clientes com suporte para Características do IP
DHCP podem solicitar e obter concessões de um endereço
IP de um servidor DHCP como parte do seu processo de • Não orientados à conexão
inicialização da rede. • Sem controle de erros e sem reconhecimento
• Isso significa que o protocolo IP não executa:
DNS (Domain Name System) - Controle de erros sobre os dados da aplicação
- Controle de fluxo
DNS é a sigla para Domain Name System (Sistema de
Resolução de Nomes). Trata-se de um recurso usado em - Sequenciamento de dados
redes TCP/IP (o protocolo utilizado na internet e na grande - Entrega ordenada
maioria das redes) que permite acessar computadores sem
que o usuário ou sem que o próprio computador tenha WORLD WIDE WEB (WWW)
conhecimento de seu endereço IP.
É um sistema global de hipertexto.
Cada site da internet é acessível por um endereço IP.
O problema é que existem tantos que é praticamente
impossível decorar o IP de cada um. Imagine que ao invés de HIPERTEXTO
digitar www.nomedosite.com.br para acessar este site, você
tivesse que informar ao navegador o endereço 200.1.1.2. O conjunto de informações textuais, podendo estar
Imagine então que você tivesse que fazer o mesmo para cada combinadas com imagens (animadas ou fixas) e sons,
site que você visita, como Google, UOL, Yahoo etc. Como você organizadas de forma a permitir uma leitura (ou navegação)
deve ter percebido, ia ser trabalhoso acessar cada um desses
não linear, baseada em indexações e associações de ideias e
sites através do endereço IP, pois além de decorá-los, você
conceitos, sob a forma de links. Os links agem como portas
teria que consultar uma relação de IPs toda vez que quisesse
acessar um site novo. virtuais que abrem caminhos para outras informações.

www.gustavobrigido.com.br |112| facebook.com/gustavobrigido


Informática
Prof. Rafael Araújo
DOMÍNIO PROXY

É um nome que serve para localizar e identificar Um proxy é um computador ou sistema que serve
conjuntos de computadores na Internet. O nome de domínio de intermediário entre duas conexões. Por exemplo, uma
foi concebido com o objetivo de facilitar a memorização dos empresa pode configurar um proxy para permitir que todos
endereços de computadores na Internet. Sem ele, teríamos os computadores se conectem à internet por meio dele, sem
que memorizar uma sequência grande de números. precisar deixar que todos os computadores tenham acesso
direto à web. Isso permite que a empresa exerça mais controle
Exemplo: sobre o que os funcionários estão visitando.
nomedosite.com.br
br – domínio geográfico (1º nível) HTML
com – domínio do tipo (2º nível)
nomedosite – domínio da empresa (3º nível). Para que informações possam ser publicadas e distribuídas
globalmente, através da Internet, é necessário que se utilize
TIPOS DE DOMÍNIO uma formatação que seja entendida pelos mais diversos
computadores e sistemas. E para tanto é necessário que se
Domínios genéricos ou organizacionais: desenvolva e se adote um padrão; o padrão desenvolvido e
com – instituições comerciais; adotado na Web é o HTML.
HTML significa Hyper Text Markup Language (Linguagem
mil – instituições militares;
de Formatação de Hipertexto) é a linguagem padrão para
gov – instituições do governo; apresentação de documentos estruturados na Internet.
org – organizações e fundações; Hipertexto é a capacidade de se pular de um documento
para outro com um clique do mouse, ou seja, aqueles itens
edu – instituições educacionais; sublinhados e com uma cor destacada em relação ao restante
do texto que levam o internauta a uma seção na mesma página
int – organizações internacionais;
ou a outra página com mais detalhes sobre o item clicado.
net – organizações de rede (como prove-dores de acesso a Internet). O HTML não é uma linguagem de programação e sim
uma linguagem de marcação (ou formatação), isto é, ela
fornece elementos que indicam como um texto deve aparecer
• Domínio de Primeiro Nível na página, tais como “negrito” e “sublinhado”.

Com exceção dos Estados Unidos, o domínio de primeiro  DICAS PARA OTIMIZAR BUSCAS NA INTERNET
nível indica o nome do país em que o computador está USANDO O GOOGLE:
localizado, como br no caso do Brasil, ca (Canadá), jp (Japão)
etc.

ENDEREÇO URL

É um sistema de endereçamento que declara precisamente


onde um recurso (como uma página na Web) está localizado.
Esse sistema é fornecido por Uniform Resource Locator (URLs),
1. OR: Uma coisa ou Outra
um padrão para descrever a localização de recursos na Web.

É composto por quatro partes, como protocolo, servidor,
Normalmente quando você faz uma busca no google ele
caminho, nome de recursos. Algumas URLs omitem o nome realiza uma varredura por páginas que contenha todas as
de caminho e o nome de recurso e mostram a home page do palavras digitadas. Você pode pesquisar utilizando a opção OR
servidor. para pesquisar sites que tenham uma palavra OU a outra, esta
dica funciona também com “|” (sem aspas).
Exemplo:
Exemplos:
dinheiro OR investimento
protocolo://domínio:porta/caminho/recurso amor | paixao

onde: 2. Citações entre Aspas


O protocolo pode ser HTTP, HTTPS, FTP etc.
O Google realizará a busca utilizando todas as palavras pela
O domínio é o endereço da máquina: designa o servidor
qual você buscou, se utilizar aspas, ele vai procurar exatamente
que disponibiliza o documento ou recurso solicitado.
o que está dentro delas.
A porta é o ponto lógico no qual se pode executar a
conexão com o servidor. (opcional) Exemplos:
O caminho especifica o local (pasta ou diretório) onde Vencedor Aprendiz 4
“Vencedor Aprendiz 4”
se encontra o recurso, dentro do servidor.
www.gustavobrigido.com.br |113| facebook.com/gustavobrigido
Informática
Prof. Rafael Araújo
3. NOT: Negação planilhas do Excel são algumas das extensões suportados pelo
Google.
Se quiser procurar por uma página e deseja que nela não
contenha uma palavra específica, use o símbolo de menos “-” Exemplos:
curriculo filetype:doc
Exemplo: investimentos filetype:xls
modelos celulares -LG
Exibirá páginas que contém modelos de celulares, porém não 11. Especifique em que parte deseja buscar
exibira nenhum que contenha a palavra LG.
É possível buscar pelas palavras em determinadas partes de
4. Caractere Curinga uma página específica, ajudando a filtrar os resultados na
busca.
Utilizado para encontrar pedaços de texto que não recorda, ou
mesmo uma música, nome de site na internet. Use o asterisco Utilize “inurl:” (apenas no endereço das páginas), “intitle:”
(*) para especificar qualquer coisa entre as palavras. (apenas no título), “intext:” (apenas no texto).

Exemplo: Exemplos:
P* Militar intitle:pan 2007
fotos inurl:passaros
5. Definições
12. Estou com sorte
Não sabe o que significa alguma coisa? utilize define:oquerosaber
Com o botão “Estou com sorte™” você é automaticamente
Exemplo: conduzido à primeira página Web que o Google devolveu para
define:iphone a sua pesquisa. Você não verá quaisquer outros resultados
de pesquisa. Uma pesquisa do tipo “Estou com sorte™”
6. Calculadora significa menos tempo à procura de páginas e mais tempo
para as explorar.
Isso mesmo, você pode realizar somas, subtrações,
multiplicaçõs e divisões, usando +, -, * e /. Por exemplo, para encontrar a página da Universidade de
Stanford, digite simplesmente Stanford na caixa de pesquisa
Exemplo: e clique no botão “Estou com sorte™”. O Google irá levá-
50 * 599 lo automaticamente para “www.stanford.edu”, a página
oficial dessa Universidade.
7. Número intermediário
Retorna valores especificados entre o valor inicial e final. 13. Descubra quem aponta para você
Utilize dois pontos (“..”) entre um número e outro, e o Google
vai trazer apenas resultados que tenham números dentro do Algumas palavras, quando seguidas pelo sinal de dois pontos,
intervalo que você definiu têm significado especial para o Google. Uma destas palavras
é o operador “link:”. A pesquisa link: <url> mostra todas as
Exemplo: páginas que apontam para a URL especificada.
oscar 2005..2007
Por exemplo, link:www.google.com mostrará todas as
Retorna páginas com contéudo falando do Oscar entre os páginas que contêm um link para a página principal do
anos de 2005 e 2007 Google. Você não pode combinar uma pesquisa com “link:”
numa pesquisa normal por palavras-chave.
8. Site específico
14. Busca avançada
Busca por algum termo dentro do site, a maioria dos sites
oferece busca interna, mais para aqueles que não possuem Quando necessário, a busca avançada fornece comandos
utilize o comando “site:” junto do domínio onde você deseja extras, utilize está opção na home do Google (pesquisa
buscar avançada).

Exemplo: 15. Til ~


site:globo.com
Procura por palavras parecidas (sinônimos) com a sua solicitação.
9. Filmes, Músicas Funcionalidades que o Google dispõe para lhe dar a resposta
imediata sem a necessidade de acessar nenhum site
O Google tem a possibilidade de realizar buscas especificas
por filmes, músicas. Previsão do tempo – Digite no Google: tempo para Fortaleza CE
Hora mundial – Quer saber que horas são em Bangladesh?
Exemplos:
movie:oqueeuquero Digite fuso horario em Bangladesh
music:oqueeuquero Calculadora – Quanto é a 13 elevado a 13? Pergunte ao
Google, digite 13 elevado a 13
10. Encontre determinados tipos de arquivos
Conversões – 20 km em milhas
Utilize o comando “filetype:” acompanhado da extensão que Cotação – 1 real em Dólar
deseja encontrar, documentos em PDF, documentos do Word,
www.gustavobrigido.com.br |114| facebook.com/gustavobrigido
Informática
Prof. Rafael Araújo
13 Computação em Nuvem EM
COMPUTAÇÃO (Cloud Computing)
NUVENS centralizada para fazer funcionalidade disponível pela
web ou intranet. Também conhecido como ―software sob
1. Introdução demanda‖ é atualmente o mais popular tipo de
computação em nuvem por causa de sua alta
Computação em Nuvem é uma maneira eficiente de flexibilidade, serviços excelentes, maior escalabilidade e
aumentar e tornar flexível os recursos computacionais menos manutenção. SaaS é muito eficaz na redução
[Taurion 2009]. Com o passar dos anos e com a dos custos de negócio, pois proporciona a empresa um
evolução tecnológica surgiram diversas necessidades acesso a aplicações com um custo normalmente muito
para quem faz uso de tecnologia, entre estas estão: mais barato do que uma taxa de inscrição e
mobilidade, comodidade, compartilhamento de licenciamento que é possível devido à sua mensalidade
informações, grande capacidade de armazenamento de modelo baseado em receita (pago pelo que consumo).
dados e diminuição de custos com hardware e software. Com o modelo SaaS não é preciso se preocupar com a
A computação em nuvem tem por objetivo atender estas instalação ou upgrades.
necessidades tornando os dados mais acessíveis de Plataforma como Serviço (PaaS) oferece uma
forma compartilhada e auxiliando na redução de custos plataforma de desenvolvimento onde o software pode
com equipamentos [Taurion 2009]. ser desenvolvido, testado e implantado, ou seja, o ciclo
De acordo com o conceito de computação em nuvem de vida de um software pode ser operado em um PaaS.
essas necessidades serão atendidas com sua utilização, Este modelo também fornece algum nível de apoio a
pois o arquivo poderá ser acessado de qualquer lugar, criação da aplicação oferecendo um modelo mais rápido
desde que haja Internet, com conforto e praticidade e rentável para o desenvolvimento de aplicativos. O
podendo acessar seus dados de um celular, notebook, provedor PaaS gerencia os upgrades, patches e
desktop ou qualquer outro dispositivo com acesso a manutenções de rotina.
Internet. O objetivo deste trabalho é compreender o Infraestrutura como Serviço (IaaS) é a entrega de
funcionamento da computação em nuvem através de infraestrutura de computação como um serviço
uma pesquisa que apresenta seus conceitos, totalmente terceirizado. Se você necessita de máquinas
características, modelos de aplicação e tipos de virtuais, armazenamento em nuvem, componentes de
serviços. infraestrutura de rede, firewalls e serviços de
configuração, IaaS é a resposta! As taxas de utilização
2. Modelos de Serviços são calculados por tempo de processamento, dados
armazenados por quantidade, largura de banda
A ideia de computação em nuvem consiste na consumida, infraestrutura de rede usado por hora etc. O
disponibilização de serviços através da Internet, estes usuário pode comprar a infraestrutura de acordo com as
serviços são pagos conforme a necessidade de uso exigências em qualquer momento ao invés de comprar
(pay-per-use), dando ao cliente a possibilidade de uma infraestrutura que pode ficar ociosa por meses.
aumentar ou diminuir sua capacidade de IaaS também é chamado de Hardware as a Service
armazenamento conforme a quantidade necessária para (Haas). Uma infraestrutura como uma oferta de serviço
o uso. também oferece uma maior flexibilidade, porque
Os serviços são diversificados, isto é um ponto qualquer coisa que pode ser virtualizada pode também
positivo, no qual permite que o cliente adquira os ser executada nesta plataforma.
serviços mais adequados às suas necessidades, o que
também pode ser negativo devido à maior parte dos 3. Modelos de Implantação
serviços não ser compatíveis entre si [Taurion 2009].Os
sistemas desenvolvidos para a nuvem foram divididos Os modelos de implantação permitem ao usuário
em três principais subgrupos: usar as tecnologias disponibilizadas na nuvem de acordo
com as necessidades do usuário. Existem diferentes
tipos de modelos para definir qual modelo é viável, é
necessário analisar o processo de negócios, tipos de
informações a serem armazenadas e nível de visão
desejado para adotar o modelo mais apropriado. Os
tipos de nuvem (modelos de implantação) podem ser
divididos em: público, privado, híbrido e comunitário.

 Nuvem Pública: A infraestrutura é disponibilizada


pelo público em geral, pode ser acessada por qual-
quer usuário que tenha o conhecimento de onde o
serviço está localizado. A nuvem pública é controlada
pelo provedor que está disponibilizando o serviço,
sendo este responsável pela instalação, manutenção,
Software como Serviço (SaaS) é baseado no gerenciamento e o abastecimento dos recursos ne-
conceito de alugar software de um determinado provedor cessários. O usuário não tem controle sobre a nuvem
em vez de comprá-lo como da maneira convencional pública, não sendo interessante aos usuários que
(adquirindo um DVD do produto por exemplo). O necessitam de que seus processos sejam estritamen-
software está hospedado em servidores de rede te seguros.

www.gustavobrigido.com.br |115| facebook.com/gustavobrigido


|82|
Informática
Prof. Rafael Araújo

 Nuvem Privada: Uma nuvem privada possui os


mesmos benefícios de uma nuvem pública, mas com POLÍTICA DE SEGURANÇA DE
14
uma diferença ela é construída exclusivamente para INFORMAÇÕES – PSI
um único usuário, ou seja, o controle não fica sob
responsabilidade do provedor e sim da organização
que faz uso da nuvem. Este modelo oferece maior  SEGURANÇA EM REDES DE COMPUTADORES
grau de controle, confiabilidade, desempenho e segu-
rança, esta nuvem pode ser local ou remota e outras A segurança da rede local, está relacionada à
organizações não possuem acesso aos serviços. necessidade de proteção contra acessos não
autorizados, manipulação dos dados armazenados na
 Nuvem Comunitária: A nuvem comunitária tem sua rede, assim como a sua integridade, e utilização não
infraestrutura compartilhada por organizações com autorizada de computadores ou de seus respectivos
interesses em comum, entre estes interesses estão dispositivos periféricos. Essa necessidade de proteção
os valores como a missão, requisitos de segurança, deve ser definida a partir das possíveis ameaças e
políticas, etc. Estas organizações partilham os aces- riscos que a rede sofre, além dos objetivos traçados pela
sos e as aplicações nas nuvens. instituição, sendo tudo isso formalizado nos termos de
uma política de segurança. Dessa forma, procura-se
 Nuvem Híbrida: A nuvem híbrida é a combinação de evitar que pessoas não-autorizadas tenham acesso a
duas ou mais nuvens. São ligadas pela padroniza- informações particulares de qualquer usuário da rede.
ção ou pela propriedade tecnológica, permite a por-
tabilidade de aplicações e dados. Geralmente o usuá- ● O que é política de segurança de informações -
rio busca terceirizar as informações não críticas para PSI?
a nuvem pública a serem controladas pelos provedo-
res e os serviços críticos permanecem na privada sob Política de segurança de informações é um conjunto
seu controle. de princípios que norteiam a gestão de segurança de
informações e que deve ser observado pelo corpo
___________________________________________ técnico e gerencial e pelos usuários internos e externos.
_____________________________________________ As diretrizes estabelecidas nesta política determinam
as linhas mestras que devem ser seguidas pela
_____________________________________________ organização para que sejam assegurados seus recursos
_____________________________________________ computacionais e suas informações.

_____________________________________________ ● Quem são os responsáveis por elaborar a PSI?


_____________________________________________
É recomendável que na estrutura da organização
_____________________________________________ exista uma área responsável pela segurança de
informações, a qual deve iniciar o processo de
_____________________________________________
elaboração da política de segurança de informações,
_____________________________________________ bem como coordenar sua implantação, aprová-la e
revisá-la, além de designar funções de segurança. Vale
_____________________________________________
salientar, entretanto, que pessoas de áreas críticas da
_____________________________________________ organização devem participar do processo de
elaboração da PSI, como a alta administração e os
_____________________________________________
diversos gerentes e proprietários dos sistemas
_____________________________________________ informatizados. Além disso, é recomendável que a PSI
seja aprovada pelo mais alto dirigente da organização.
_____________________________________________
_____________________________________________ Que assuntos devem ser abordados na PSI?
_____________________________________________
A política de segurança de informações deve
_____________________________________________ extrapolar o escopo abrangido pelas áreas de sistemas
de informação e recursos computacionais Ela não deve
_____________________________________________
ficar restrita à área de informática. Ao contrário, ela deve
_____________________________________________ estar integrada à visão, à missão, ao negócio e às metas
institucionais, bem como ao plano estratégico de
_____________________________________________
informática e às políticas da organização concernentes à
_____________________________________________ segurança em geral. O conteúdo da PSI varia, de
organização para organização, em função de seu
_____________________________________________
estágio de maturidade, grau de informatização, área de
_____________________________________________ atuação, cultura organizacional, necessidades
requeridas, requisitos de segurança, entre outros
_____________________________________________
aspectos. No entanto, é comum a presença de alguns
_____________________________________________ tópicos na PSI, tais como:

www.gustavobrigido.com.br |83|
|116| facebook.com/gustavobrigido
Informática
Prof. Rafael Araújo
Internet Explorer informações que podem ser coletadas por terceiros sobre a sua
navegação e para expressar suas preferências de privacidade
para os sites que visita.
NOÇÕES BÁSICAS SOBRE NAVEGAÇÃO

Barra de endereços GERENCIAR E EXCLUIR SEU HISTÓRICO DE NAVEGAÇÃO

A barra de endereços é o seu ponto de partida para


navegar pela Internet. Ela combina barra de endereços e caixa Tipos de informações O que é apagado
de pesquisa para que você possa navegar, pesquisar ou receber
Histórico de navegação A lista de sites que você visitou.
sugestões em um só local. Ela permanece fora do caminho
quando não está em uso para dar mais espaço para os sites. Cópias de páginas, imagens e
Há três maneiras de utilizá-la: outros tipos de conteúdo de mídia
• Para navegar. Insira uma URL na barra de endereços Imagens armazenadas armazenados no computador.
para ir diretamente para um site, ou clique, na barra de em cache e arquivos de O navegador usa essas cópias
endereços para ver os sites que mais visita (os sites mais Internet temporários para carregar o conteúdo mais
frequentes). rapidamente na próxima vez que
você visitar esses sites.
• Para pesquisar. Insira um termo na barra de endereços
Informações que os sites
e clique em Ir Botão Ir para pesquisar a Internet com o
armazenam no computador para
mecanismo de pesquisa padrão.
Cookies lembrar suas preferências, por
• Para obter sugestões. Não sabe para onde deseja exemplo, informações de entrada
ir? Digite uma palavra na barra de endereços para ver ou sua localização.
sugestões de sites, aplicativos e pesquisa enquanto digita. A lista de arquivos que você
baixou da Web. Apenas a lista
Histórico de downloads
é excluída, não os arquivos
ABRINDO E ALTERNANDO AS GUIAS
baixados propriamente ditos.
Informações que você inseriu em
Abra uma nova guia clicando no botão Nova guia + Dados
salvos
de formulário
formulários, como seu email ou
ou teclando Ctrl+T. Em seguida, insira uma URL ou um termo um endereço para entrega.
de pesquisa ou selecione um de seus sites favoritos ou mais
Senhas que você salvou para
visitados. Senhas salvas
sites.
Alterne várias guias abertas clicando nelas na barra de
Sites que você excluiu da
guias. Você pode ter até 100 guias abertas em uma só janela. Dados da Proteção
Filtragem ActiveX e dados usados
contra Rastreamento,
Feche as guias tocando ou clicando em Fechar X no canto de Filtragem ActiveX
pelo navegador para detectar
cada guia. atividade de rastreamento.
A lista de sites que você salvou
AJUDANDO A PROTEGER SUA PRIVACIDADE como favoritos. Não exclua
Favoritos favoritos se quiser apenas
Interagir em redes sociais, fazer compras, estudar, remover sites individuais; isso
compartilhar e trabalhar: você provavelmente faz tudo excluirá todos os sites salvos.
isso diariamente na Internet, o que pode disponibilizar suas
informações pessoais para outras pessoas. O Internet Explorer
ajuda você a se proteger melhor com uma segurança reforçada PARA BLOQUEAR COOKIES
e mais controle sobre sua privacidade. Estas são algumas
• Clique no ícone do Internet Explorer na barra de
das maneiras pela quais você pode proteger melhor a sua
tarefas para abrir o Internet Explorer.
privacidade durante a navegação:
Use a Navegação InPrivate. Os navegadores • Clique no botão Ferramentas e depois clique em
armazenam informações como o seu histórico de pesquisa Opções da Internet.
para ajudar a melhorar sua experiência. Quando você usa • Clique na guia Privacidade; em seguida, em
uma guia InPrivate, pode navegar normalmente, mas os dados Configurações, mova o controle deslizante até em cima
como senhas, o histórico de pesquisa e o histórico de páginas para bloquear todos os cookies clique em OK.
da Internet são excluídos quando o navegador é fechado. Para
abrir uma nova guia InPrivate. PARA PERSONALIZAR CONFIGURAÇÕES DE COOKIES
Use a Proteção contra Rastreamento para ajudar
a proteger sua privacidade. O rastreamento refere-se à • Clique no ícone do Internet Explorer na barra de tarefas
maneira como os sites, os provedores de conteúdo terceiros, para abrir o Internet Explorer.
os anunciantes, etc. aprendem a forma como você interage
com eles. Isso pode incluir o rastreamento das páginas que • Clique no botão Ferramentas e depois clique em
você visita, os links em que você clica e os produtos que Opções da Internet.
você adquire ou analisa. No Internet Explorer, você pode • Na guia Privacidade, siga um ou mais destes procedimentos:
usar a Proteção contra Rastreamento para ajudar a limitar as
www.gustavobrigido.com.br |117| facebook.com/gustavobrigido
Informática
Prof. Rafael Araújo
• Para definir os tipos de cookies que serão bloqueados ou O QUE SÃO FEEDS?
permitidos, mova o controle deslizante.
O termo “Feed” vem do verbo em inglês “alimentar”.
• Para bloquear ou permitir sites específicos, clique em Sites.
Na internet, este sistema também é conhecido como “RSS
• Para importar um arquivo de preferências de privacidade, Feeds” (RDF Site Summary ou Really Simple Syndication).
clique em Importar.
Na prática, Feeds são usados para que um usuário de
• Para substituir as configurações de privacidade para internet possa acompanhar os novos artigos e demais conteúdo
determinados tipos de cookies, clique em Avançado.
de um site ou blog sem que precise visitar o site em si. Sempre
• Para redefinir as configurações de privacidade para o nível que um novo conteúdo for publicado em determinado site, o
original, clique em Padrão. “assinante” do feed poderá ler imediatamente.
• Quando terminar de fazer as alterações, toque ou clique Arquivos Feeds são listas de atualização de conteúdo de
em OK.
um determinado site, escritos com especificações baseadas
em XML. Os usuários incluem o link dos arquivos Feed em seu
PARA PERMITIR COOKIES
programa leitor de Feed (agregador) e recebem sem visitar o
• Clique no ícone do Internet Explorer na barra de tarefas site as informações sobre as atualizações que ocorreram.
para abrir o Internet Explorer.
Os feeds também podem ser usados para transmitir
um conteúdo de áudio (geralmente no formato MP3), que
• Clique no botão Ferramentas e depois clique em
Opções da Internet. você pode ouvir no computador ou no MP3 Player. Isso é
denominado podcasting.
• Clique na guia Privacidade; em seguida, em Configurações,
mova o controle deslizante até embaixo para permitir
cookies e clique em OK. Página Nova Guia

BARRA DE FERRAMENTAS DO INTERNET EXPLORER

O Internet Explorer coloca os seus sites preferidos a


um clique de distância. Quando você estiver no navegador, a
página Nova Guia o ajudará a começar a navegar rapidamente,
fornecendo sugestões e informações relevantes para que você
decida qual será o seu próximo passo na navegação.
O ícone e a cor principal de cada site são usados na
página Nova Guia para facilitar a identificação de cada site, o
que é útil quando você tem muitos sites para escolher. Além
disso, um indicador mostra se o site é um dos que você visita
com frequência ou não. Seus sites favoritos são mostrados
com os sites mais visitados listados primeiro. E, se os seus sites
favoritos mudarem com o tempo, não tem problema — você
poderá fechá-los para removê-los.
Na página Nova Guia, você também pode reabrir guias
fechadas, reabrir sua última sessão de navegação ou iniciar
a Navegação InPrivate. As sessões InPrivate não rastrearão as
visitas a sites na página Nova Guia. Você também pode fixar
sites da página Nova Guia na barra de tarefas para agilizar o
acesso a seus sites favoritos.
www.gustavobrigido.com.br |118| facebook.com/gustavobrigido
Informática
Prof. Rafael Araújo
BARRA DE MENUS DO INTERNET EXPLORER


www.gustavobrigido.com.br |119| facebook.com/gustavobrigido
Informática
Prof. Rafael Araújo
MOZILLA FIREFOX
11 MOZILLA FIREFOX

 Navegação Facilitada

● Campo de Endereços Inteligente

Obtenha seus sites favoritos rapidamente – mesmo


que você não se lembre dos endereços. Digite o termo
no campo de endereços e a função autocompletar
incluirá sites correspondentes do seu histórico de
navegação, favoritos e abas abertas.

Botão Favoritos

Gerencie seus favoritos em um único botão.


O Campo de Endereços Inteligente aprende à Encontre seus links favoritos sem complicação!
medida em que você o usa — ao longo do tempo, ele se
adapta às suas preferências e oferece resultados mais
precisos. Nós o aprimoramos para dar a você maior
controle sobre os resultados (incluindo as configurações
de privacidade) e maior desempenho, para que você
encontre o que precisa ainda mais rápido.

● Interface Renovada

Abas no Topo

As abas estão acima do campo de endereços para


ficar mais fácil se concentrar no conteúdo dos sites que
você visita. Botão Parar/Recarregar Simplificado

O campo de endereços agora possui um botão fácil


para parar de carregar ou recarregar páginas.

Botão Firefox (Windows e Linux)

Todos os seus menus reunidos em um único botão


para acesso facilitado. Botão Página inicial

O botão Página inicial foi movido para o lado direito


do campo de pesquisa.

www.gustavobrigido.com.br |120| facebook.com/gustavobrigido


Informática
Prof. Rafael Araújo
Abas ● Fique em Sincronia

Navegue por vários sites ao mesmo tempo, simples Para que serve o Firefox Sync?!
e facilmente. Cada novo site aparece como
uma nova aba (e não uma nova janela) e pode ser O Firefox Sync permite ter uma cópia atualizada dos
acessado em um clique. seus dados do Firefox (como Favoritos, Histórico,
senhas e abas abertas) aonde quer que você vá. Basta
Abas de Aplicativos instalar o Sync no seu computador de casa e criar uma
conta. Os dados do Firefox são armazenados em nossos
Tire os sites que você sempre mantém abertos — servidores e sincronizados automaticamente. Quando
como um webmail — para fora da barra de abas e dê a você instalar e configurar o Firefox Sync no seu
eles um lar permanente em seu navegador. computador de trabalho (ou até mesmo em um telefone
celular que use o navegador Firefox), os dados do
Firefox serão automaticamente sincronizadas com seu
computador de casa, e vice-versa.

Porque eu deveria usá-lo?!

O Firefox Sync torna sua vida mais fácil, deixando


todos os seus dados, como abas abertas, senhas
salvas, Histórico e Favoritos sempre por perto, seja no
celular, tablet ou no seu computador de trabalho. Já
Reabrir Janelas e Abas Fechadas tentou digitar senhas ou longas URLs em seu celular?!
Agora você não precisa - com o Firefox Sync você os
Se você fechou acidentalmente uma aba ou janela,
terá armazenados e atualizados sempre que precisar! E
você poderá reabri-la em um clique: basta selecionar
mais, a sincronização é bidirecional. Se você salva um
Reabrir aba ou Reabrir janela no menu Histórico e
ótimo site no seu computador de trabalho, o Firefox Sync
selecionar a aba ou janela que você deseja reabrir.
irá certificar-se de que esse Favorito apareça em seu
computador de casa ou no seu telefone celular que
Selecionar Aba
tenha o Firefox instalado.
Ao abrir uma nova aba ou digitar algo no Campo de
Endereços Inteligente, O Firefox verificará se você já Onde ficam armazenados todos os meus dados?!
tem esse site aberto. Se tiver, você será direcionado à
São criptografados e armazenados nos servidores
aba existente para que você não abra uma duplicada.
da Mozilla.

Quais dados são sincronizados?

Quaisquer dados relacionados abaixo podem ser


sincronizados pelo Firefox Sync:
 Favoritos - incluindo as tags, pastas, palavras-chave
e organização do seus Favoritos.
 Senhas salvas
 Configurações do Firefox (mas não dos complemen-
Organize suas abas com o Panorama tos)

Muitas abas? Acabe com a bagunça! O Panorama  Histórico de navegação dos últimos 60 dias.
permite que você arraste e solte suas abas em grupos  Abas e grupos de abas.
gerenciáveis que você pode nomear e organizar de
maneira divertida e visual. Para começar com o  Complementos instalados em seu computador ou
Panorama, basta selecionar o ícone Grupos de abas ao dispositivo móvel.
personalizar a sua barra de ferramentas ou clicar com o Atualmente, o Firefox Sync permite que cada usuário
botão direito em uma aba para movê-la para um grupo. armazene até 25 MB de dados. As opções de
sincronização serão exibidas assim que você configurar
o Firefox Sync pela primeira vez em um dispositivo, para
que você escolha quais dados quer sincronizar. Após de
configurado, basta acessar a aba Sync nas Opções do
Firefox para escolher se o Sync deve:

 Mesclar os dados do dispositivo com o Sync


 Substituir os dados do dispositivo pelos do Sync
 Substituir os dados do Sync pelos do dispositivo

www.gustavobrigido.com.br |121| facebook.com/gustavobrigido


|73|
Informática
Prof. Rafael Araújo
Bloqueio de Popups

Elimine popups (e popunders) da sua experiência de


navegação de uma vez por todas. Ou encontre um meio-
termo — escolha desbloquear popups ou crie uma lista
"Permitir" com os sites dos quais você aceita popups.

Pesquisa Fácil

A internet é um lugar grande, mas o Firefox está


pronto para ajudá-lo a encontrar o que você está
procurando.

Pesquisa Integrada
Sugestões de Pesquisa
Realizar pesquisas na internet é moleza com o
campo de pesquisa, localizado à direita do campo de Comece a digitar no campo de pesquisa e ele
endereços. Selecione o mecanismo de pesquisa oferecerá sugestões de pesquisa. Além disso, você pode
desejado e digite os termos. A largura do campo de usar o campo de pesquisa como calculadora, conversor
pesquisas é redimensionável caso você precise de mais e mais.
espaço.
Centenas de Mecanismos de Pesquisa
Redimensionando o barra de pesquisa
Escolha um mecanismo predefinido na lista de
Você pode aumentar ou diminuir o tamanho de sua opções ou selecione "Organizar pesquisas" para
barra de pesquisa, colocando o cursor para a esquerda navegar por vários outros complementos de pesquisa.
da barra de pesquisa, até que o ponteiro se transforma
em uma seta de duas direções. Clique e arraste a seta
de duas pontas para a esquerda ou para a direita, para
aumentar ou diminuir o tamanho da barra de pesquisa.

Incluindo os motores de busca

Por padrão, o Firefox inclui os seguintes motores de


Palavras-chave Inteligentes
pesquisa, cada um adequado para um tipo diferente de
pesquisa: Pesquise na web em tempo recorde! Com alguns
 Google para pesquisar na web através do Google cliques você associa palavras-chave aos seus
 Yahoo para pesquisar na web através do Yahoo mecanismos de pesquisa, e então basta digitar a
palavra-chave e os termos de pesquisa no Campo de
 Bing para pesquisar na web através do Bing endereços. Associar ―livros‖ a Amazon.com significa que
 Amazon.com para pesquisar na web asravés do você pode digitar ―livros sobre pescaria‖ e chegar direto
Amazon.com site de varejo aos resultados, sem pausas na página inicial da
Amazon.
 eBay para procurar por itens à venda ou em leilão no
eBay Navegação Sensível a Localização
 Twitter para pesquisar pessoas no Twitter
Precisa de ajuda para encontrar um restaurante? O
 Wikipedia (en) para pesquisar na enciclopédia ingle- Firefox pode informar aos sites onde você está para
sa online e gratuita obter informações mais relevantes e úteis. O navegador
Alternando entre mecanismos de busca não informará sua localização sem a sua permissão –
sua privacidade é nossa maior prioridade.
O mecanismo de busca selecionado fica com seu
ícone exibido no cantinho da barra de pesquisas. No Restauração de Sessão
exemplo abaixo, o mecanismo selecionado é o Google.
Para alterar o mecanismo de busca, clique na setinha ao Restauração de sessão traz de volta
lado do ícone e selecione o mecanismo desejado na instantaneamente suas abas e janelas, restaurando
lista. textos digitados e qualquer download em progresso.

www.gustavobrigido.com.br |122| facebook.com/gustavobrigido


|74|
Informática
Prof. Rafael Araújo
Você pode reiniciar o navegador sem perder nada após Quais as opções do gerenciador de downloads?
instalar um complemento ou atualizar o software. E, se o
Firefox ou seu computador travarem inesperadamente,
você não precisa gastar tempo recuperando dados. Se
você estiver no meio da digitação de uma mensagem, você
seguirá de onde parou, na última palavra que digitou.

Verificação Ortográfica
A verificação ortográfica funciona integrada a
páginas da web, como postagens em blogs ou email.
Deixe de se preocupar com erros de digitação.
Dicionários com a nova ortografia já estão disponíveis.

Favoritos em Um Clique

Organize seus favoritos pouco ou muito. Um clique


no ícone da estrela no final do campo de endereços
adiciona o site aos favoritos. Dois cliques e você poderá
escolher onde salvar e associar um marcador (tag).
Arquive sites favoritos em pastas de acesso fácil e
organize de acordo com o tema (como "empregos" ou
"compras"). Encontre os sites favoritos rapidamente
digitando o marcador, página ou título dos favoritos no Além de manter informações sobre seus downloads
campo de endereços. Quanto mais você utilizar em um único lugar, o Gerenciador de Downloads contém
marcadores e nomes de favoritos, mais o sistema irá se ações de fácil acesso para cada um dos seus
adaptar às suas preferências. downloads.

Biblioteca  Pause: Você pode pausar o download em andamen-


to clicando no ícone Pause (ícone de pause ao lado).
Torne o seu navegador tão eficiente quanto puder
imaginar. Seu histórico de navegação e seus favoritos  Continuar: Você pode dar continudade ao download
são catalogados na Biblioteca, onde podem ser clicando no ícone Resumo (ícone de play ao lado).
facilmente encontrados e organizados. Você pode salvar
suas buscas frequentes em pastas inteligentes que se  Cancelar: Você pode cancelar o download clicando
atualizam automaticamente. no ícone Cancelar (ícone X ao lado).

Leitor de RSS  Tentar novamente um download: Se por algum


motivo o download não for completado, você pode
Perdendo horas vasculhando a web atrás das reativá-lo clicando no ícone Tentar novamente (ícone
últimas notícias? Em vez disso, adicione o ícone de seta ao lado).
Inscrever RSS à sua barra de ferramentas e leia suas
notícias usando um serviço online, um leitor do seu  Abrir o arquivo: Quando o download terminar, no
computador ou criando um Favorito RSS. próprio gerenciador de downloads, você pode clicar
duas vezes no arquivo para abrir-lo.
Gerenciador de Downloads
 Abrir pasta do arquivo: Para saber onde o seu ar-
Baixe arquivos com segurança e sem interrupções. quivo foi salvo no próprio gerenciador de downloads
Com o recurso Pausar você não precisa esperar o clique com o botão direito do mouse em cima do
download terminar antes de fechar. Assim, se você está aquivo e escolha a opção: Abrir a pasta correspon-
no meio de um arquivo grande e chegou a hora de sair, dente.
você pode pausar e terminar o download mais tarde.
A opção Continuar também funciona se o sistema falhar
ou precisar reiniciar. O gerenciador exibe o progresso do Preferências do Gerenciador de Downloads
download e permite procurar seus arquivos por nome ou
endereço de onde o download iniciou. Você pode alterar a pasta onde deseja salvar seus
downloads, para isso vá no menu acima em: Editar -
Como faço para acessar o Gerenciador de Downloads? Preferências, escolha a aba Principal e logo abaixo na
opção 'Salvar Arquivos em:' clique em Procurar para
O Gerenciador de Downloads será exibido quando você: escolher a pasta que deseja salvar seus downloads.
Você também pode usar a opção de 'Sempre perguntar
 fizer download de um arquivo, onde salvar os arquivos', neste caso toda vez que você
 clicar em Ferramentas e selecionar Downloads, for baixar algo da internet automaticamente o Firefox
perguntará onde você deseja salvar seu arquivo.
 ou quando você pressionar: Ctrl+J.
www.gustavobrigido.com.br |123| facebook.com/gustavobrigido
Informática
Prof. Rafael Araújo
● Teclas de Atalho Comando Atalho
Localizar Ctrl + F
Comando Atalho F3
Localizar próximo
Ctrl + G
Voltar Alt + ← Backspace Shift + F3
Localizar anterior
Ctrl + Shift + G
Alt + →
Avançar Localizar link enquanto digita '
Shift + Backspace
Localizar texto enquanto digita /
Página inicial Alt + Home
Fechar a busca ou
Esc
a barra de busca rápida
Abrir arquivo Ctrl + O
Comando Atalho
Atualizar a página F5 Ctrl + R
- exceto para
Ctrl + W
Atualizar a página Ctrl + F5 Fechar aba abas de aplica-
Ctrl + F4
(ignorar o cache) Ctrl + Shift + R tivos
Ctrl + Shift + W
Parar o carregamento Esc Fechar janela
Alt + F4
Move a aba em foco Ctrl + Shift + Page
para Esquerda Up
Move a aba em foco Ctrl + Shift + Page
Comando Atalho para Direita Down
Ir para o final da página End Move a aba em foco
Ctrl + Home
para o início
Ir para o início da página Home Move a aba em foco
Ctrl + End
para o final
Ir para o próximo frame F6
Nova aba Ctrl + T
Ir para o frame anterior Shift + F6 Nova janela Ctrl + N
Nova Janela Privada Ctrl + Shift + P
Imprimir Ctrl + P
Ctrl + Tab
Próxima aba
Salvar página como Ctrl + S Ctrl + Page Down
- no campo de
Mais zoom Ctrl + + Abrir endereço em endereço ou no
Alt + Enter
uma nova aba campo de bus-
Menos zoom Ctrl + - ca
Ctrl + Shift + Tab
Zoom normal Ctrl + 0 Aba anterior
Ctrl + Page Up
Ctrl +
Desfazer fechar aba
Shift + T
Comando Atalho Desfazer fechar jane- Ctrl +
la Shift + N
Copiar Ctrl + C Selecionar
Ctrl + 1to8
abas de 1 a 8
Recortar Ctrl + X
Selecione a
Ctrl + 9
Apagar Del última aba
Visualizar
Colar Ctrl + V Ctrl + Shift + E
Grupo de abas
Fechar a
Colar (como texto simples) Ctrl + Shift + V
Visualização do Gru- Esc
Refazer Ctrl + Y po de abas
- apenas para
Próximo
Selecionar tudo Ctrl + A Ctrl + ` alguns layouts
Grupo de abas
de teclado

Desfazer Ctrl + Z - apenas para


Grupo de abas Ctrl +
alguns layouts
anterior Shift + `
de teclado

www.gustavobrigido.com.br |124| facebook.com/gustavobrigido


|76|
Informática
Prof. Rafael Araújo
Comando Atalho
Painel Histórico Ctrl + H
Janela Biblioteca (Histórico) Ctrl + Shift + H
Apagar histórico recente Ctrl + Shift + Del

Comando Atalho
Adicionar todas as abas aos
Ctrl + Shift + D
favoritos
Adicionar esta página aos
Ctrl + D
favoritos
Painel Favoritos Ctrl + B Ctrl + I
Janela Biblioteca (Favoritos) Ctrl + Shift + B

Comando Atalho
Downloads Ctrl + J
Complementos Ctrl + Shift + A
Alternar Ferramentas de F12
desenvolvimento Ctrl + Shift + I
Console da web Ctrl + Shift + K
Inspector Ctrl + Shift + C
Debugger Ctrl + Shift + S
Editor de estilos Shift + F7
Profiler Shift + F5
Network Ctrl + Shift + Q
Barra do desenvolvedor Shift + F2
Modo de design adaptável Ctrl + Shift + M
Scratchpad Shift + F4
Código Fonte Ctrl + U
Console do navegador Ctrl + Shift + J

 BARRA DE MENUS DO MOZILLA FIREFOX

www.gustavobrigido.com.br |125| facebook.com/gustavobrigido


|77|
Informática
Prof. Rafael Araújo

www.gustavobrigido.com.br |126| facebook.com/gustavobrigido


Informática
Prof. Rafael Araújo

www.gustavobrigido.com.br |127| facebook.com/gustavobrigido


Informática
Prof. Rafael Araújo

www.gustavobrigido.com.br |128| facebook.com/gustavobrigido


Informática
Prof. Rafael Araújo

www.gustavobrigido.com.br |129| facebook.com/gustavobrigido


Informática
Prof. Rafael Araújo
12 Google Chrome
GOOGLE CHROME Instant ativado, os resultados da pesquisa e páginas da
Web aparecerão à medida que você digitar na barra de
● Acesse favoritos e aplicativos em qualquer endereço, mesmo antes de pressionar Enter. Se não for
computador possível visualizar os resultados desejados, continue
digitando e os resultados serão atualizados
Para começar a sincronizar seus dados de automaticamente.
navegação com sua Conta do Google, basta clicar no
Pesquise favoritos, histórico de navegação e
menu do Chrome e selecionar Fazer login no itens relacionados.
Chrome. Todas as suas informações são armazenadas
em sua Conta do Google, que você pode gerenciar Quando você digitar na barra de endereço, ela
no Painel do Google. Todas as alterações que você fizer exibirá automaticamente as correspondências de seus
no Google Chrome em um dispositivo serão favoritos e do histórico de navegação.
sincronizadas com todos os outros dispositivos nos
quais você estiver conectado ao Google Chrome.  O ícone aparece ao lado dos sites adicionados
como favoritos.

 O ícone aparecerá ao lado das pesquisas, inclu-


indo pesquisas relacionadas, se o serviço de previ-
sões estiver ativado.

 aparece ao lado de correspondências com seu


histórico de navegação ou com sites relacionados
● Você escolhe o que deseja sincronizar quando o serviço de previsões está ativado.

Controle com facilidade o tipo de informação que


sincronizará com sua conta. Clique no menu do Chrome Crie favoritos.
e selecione Conectado como. Em seguida, clique
em Configurações de sincronização avançadas na
seção "Conectado" para alterar suas configurações. Clique no na extremidade direita da barra de
endereço para criar um favorito.
● Tenha sua cópia personalizada do Google Chrome

Se você compartilha o computador com alguém Veja alertas para a página na qual você está.
regularmente, adicione novos usuários ao Google
Chrome para manter suas configurações de navegação
separadas. Os perfis de usuários também são úteis se  O aparece ao lado da barra de endereço se o
você deseja manter suas configurações de navegação Google Chrome detectar que a página atual está cor-
profissionais e pessoais separadas. Para criar um novo retamente criptografada, para sua segurança.
usuário, basta clicar no menu do Google Chrome,
selecionar Configurações e clicar em Adicionar um
novo usuário na seção "Usuários".  O aparece ao lado da barra de endereço se o
Google Chrome não puder confirmar a segurança da
● Pesquisar usando a barra de endereço (omnibox) página que você está visitando.

A barra de endereço (às vezes chamada de


"omnibox") assume não apenas a função de caixa de  O aparece na barra de endereço sempre que o
pesquisa, como também pode ser usada para fornecer navegador bloqueia pop-ups. Clique no ícone para
diversas outras informações úteis. ver os pop-ups que foram bloqueados ou pa-
ra gerenciar as configurações de pop-up para o site.
Pesquisa na Web

 Basta digitar seu termo de pesquisa na barra de  USAR A PÁGINA "NOVA GUIA"
endereço e pressionar Enter para ver os resultados
do seu mecanismo de pesquisa padrão. Você deve ter notado que sua página "Nova guia"
 Você também pode usá-la para pesquisar sites mudou. Todos os recursos que você já conhece e ama
específicos.
Pesquise e navegue mais rapidamente na Web ainda estão nesta nova versão do Google Chrome, mas
usando o recurso Instant da barra de endereço. Com o
tornamos a pesquisa mais fácil.

|78|
www.gustavobrigido.com.br |130| facebook.com/gustavobrigido
Informática
Prof. Rafael Araújo
● Personalizar e controlar o Google Chrome

Pesquisa

Comece a digitar sua consulta de pesquisa na caixa


de pesquisa e você verá sua consulta na omnibox. Você
também pode digitar um URL para navegar em uma
página da Web.

Mais visitados

Miniaturas dos websites que você visita com


frequência aparecem abaixo da caixa de pesquisa.
Basta clicar em uma miniatura para visitar o site.
Para remover um site visitado com frequência, passe
o mouse sobre a miniatura e clique no ícone X , no canto
superior direito da miniatura.

Aplicativos
● Navegação anônima

Google Chrome tem um recurso bem curioso,


Barra de favoritos chamado: navegação anônima. Como o próprio nome
diz, este recurso serve para que você navegue
Por padrão, suas páginas da Web favoritas são
tranquilamente e para que não tenha a preocupação de
exibidas no topo da página "Nova guia".
ter alguém bisbilhotando posteriormente nos sites em
que você navegou.
Reabrir uma guia fechada recentemente

Se, acidentalmente, você fechou uma guia e precisa


reabri-la rapidamente, use o atalho do teclado
Crtl + Shift + T (Mac: ⌘-Shift-T) ou siga estas etapas:

1. Clique no menu do Google Chrome na barra Apesar do nome ―anônimo‖, não significa que os
de ferramentas do navegador. sites que você visite não saberão seu IP (endereço único
de cada computador na internet). Na realidade é um
2. Selecione Guias recentes. modo voltado para usuários que procuram por
privacidade, por exemplo: digamos que você deseja
3. Selecione a guia desejada na lista em "Recentemen- comprar um presente, mas o aniversariante utiliza o
te fechadas". mesmo computador, simples, use o modo anônimo e
esconda os sites visitados.

www.gustavobrigido.com.br |131| facebook.com/gustavobrigido


Informática
Prof. Rafael Araújo
Segurança na Internet • Confiabilidade: é a garantia de que o sistema se
comporta como esperado, em especial após atualizações
ou correções de erro.
 MECANISMOS DE SEGURANÇA
FIREWALL
CRIPTOGRAFIA
Um firewall atua como uma defesa de um computador
Criptografia é a ciência e arte de escrever mensagens local contra ataques de Hackers e Crackers. Também pode
em forma cifrada ou em código. É parte de um campo de ajudar a bloquear a entrada de códigos maliciosos no
estudos que trata das comunicações secretas, usadas, dentre computador do usuário vindos da Internet. Este pode assumir
outras finalidades, para: a forma de um software (um programa de segurança) ou um
• autenticar a identidade de usuários; hardware (um roteador físico), mas ambos executam a mesma
• autenticar e proteger o sigilo de comunicações pessoais e função: análise do tráfego de rede de entrada e saída.
de transações comerciais e bancárias;
• proteger a integridade de transferências eletrônicas de ANTIVÍRUS
fundos.
O que é software antivírus?
Uma mensagem codificada por um método de criptografia
deve ser privada, ou seja, somente aquele que enviou e aquele O software antivírus é um programa de computador
que recebeu devem ter acesso ao conteúdo da mensagem. que detecta, evita e atua na neutralização ou remoção de
Além disso, uma mensagem deve poder ser assinada, ou seja, programas Mal-intencionados, como vírus e worms. Você
a pessoa que a recebeu deve poder verificar se o remetente é pode ajudar a proteger seu computador contra vírus usando
mesmo a pessoa que diz ser e ter a capacidade de identificar software antivírus, como o Microsoft Security Essentials.
se uma mensagem pode ter sido modificada. Para ajudar a evitar os vírus mais recentes, é preciso atualizar
seu software antivírus regularmente. A maioria dos softwares
ALGORITMOS CRIPTOGRÁFICOS antivírus pode ser programada para atualização automática.

Existem duas classes de algoritmos criptográficos: Como o software antivírus sabe que determinado
simétricos (ou de chave-secreta) e assimétricos (ou de chave- arquivo é um vírus?
pública). Os algoritmos simétricos utilizam uma mesma chave
tanto para cifrar como para decifrar, ou seja, a mesma chave Vejamos os principais métodos de detecção:
utilizada para “fechar o cadeado” é utilizada para “abrir o
cadeado”. Nos algoritmos assimétricos temos chaves distintas, A detecção por assinatura.
uma para cifrar e outra para decifrar e, além disso, a chave de
A detecção de vírus por assinatura usa um método muito
decifração não pode ser obtida a partir do conhecimento da
simples de ser compreendido por leigos. Após receber uma
chave de cifração apenas. Aqui, uma chave é utilizada para
cópia do arquivo e verificar o que ele faz no computador (suas
“fechar” e outra chave, diferente, mas relacionada à primeira,
ações, APIs que executam, processos que iniciam) e encontrar
tem que ser utilizada para “abrir”. Por isso, nos algoritmos
indícios, um laboratório de análise de vírus determina que
assimétricos, as chaves são sempre geradas aos pares: uma
aquele arquivo ou programa é malicioso.
para cifrar e a sua correspondente para decifrar.
Então, o laboratório de vírus tira um hash do arquivo, uma
Os princípios básicos de segurança da informação são:
identificação única do mesmo (como uma assinatura eletrônica)
• Confidencialidade ou Sigilo: garantia de que somente e adiciona esse hash à lista de definições da aplicação antivírus.
as pessoas ou organizações envolvidas na comunicação Uma vez assinado, podemos alterar o nome do arquivo e sua
possam ler e utilizar as informações transmitidas de forma extensão, mas o hash será sempre o mesmo. Portanto, se um
eletrônica pela rede. arquivo malicioso utilizar várias extensões diferentes, para o
• Integridade: garantia de que as informações trocadas nas antivírus não importa. Se for classificado como malware, será
transações eletrônicas não foram alteradas no caminho detectado independentemente da extensão, pois o que vale é
que percorreram. a sua assinatura.
• Autenticidade: garantia de identificação das pessoas ou
As empresas usam algoritmos próprios que aceleram
organizações envolvidas na comunicação.
a detecção de potenciais arquivos maliciosos. Além disso, é
• Não-repúdio: garantia de que o emissor de uma
feita uma otimização do processo de varredura de arquivos;
mensagem ou a pessoa que executou determinada
em milissegundos, o sistema de detecção deve comparar o
transação de forma eletrônica não poderá, posteriormente
hash dos arquivos em um diretório com milhões de assinaturas
negar sua autoria.
conhecidas. Algoritmos próprios evitam o mais terrível dos
problemas: falsos positivos.
Obs. 1: Integridade + Autenticidade = Não-repúdio ou
Irretratabilidade Quando uma empresa detecta “por engano” um arquivo
Obs. 2: Assinatura Digital: Permite aferir, com segurança, a válido, situações muito ruins podem acontecer. Imagine
origem e a integridade de um documento eletrônico. detectar o “explorer.exe” como vírus? O computador nem
vai entrar em operação, devido à remoção do arquivo. Pense
• Disponibilidade: é a garantia de que a informação estará em um administrador de rede com 10.000 máquinas com o
disponível no momento desejado. “explorer.exe” indo para a quarentena devido a um erro.
Chega a ser mais problemático do que o vírus em si.
www.gustavobrigido.com.br |132| facebook.com/gustavobrigido
Informática
Prof. Rafael Araújo
Heurística por comportamento, por não termos assinatura (ficha)
nem heurística (dados semelhantes), mas, devido seu
A palavra “heurística” tem origem no grego; comportamento, determinamos que ele é mesmo um
escrita originalmente como , seu significado é ladrão de carros.
“descoberta”, porém o vocábulo mais comumente usado nesse • É desnecessário dizer que a detecção por comportamento
sentido é “eureka” (que tem a mesma origem etimológica). pode dar muitos falsos positivos e que a possibilidade
Todos os antivírus comerciais têm sua máquina de de detectar algo errado é bastante alta. Por isso, essa
detecção heurística, que pode ter maior ou menor importância tecnologia não é usada pela maioria dos antivírus e
dentro da aplicação; também conhecida com “heuristic somente empresas que sabem muito bem o que estão
engine”, ela é a maior causadora de um velho e conhecido fazendo incluem essa tecnologia em seus produtos.
problema dos antivírus – deixa o PC novinho em folha, porém
mais lerdo que uma carroça. Por que isso acontece? BACKUP
Diferentemente da detecção por assinatura, que usa um
• Importância do backup
hash único para um código malicioso conhecido, a Heurística
Toda corporação informatizada precisa ter uma cópia
compara assinaturas conhecidas usando dados genéricos
de segurança, dos seus dados, para o caso deles serem
sobre elas.
corrompidos ou apagados. Imagine um supermercado
Por exemplo: A detecção heurística detecta dois vírus que por causa de um deslize do programador perdeu todo
“genéricos”, sem assinatura conhecida. Através da o cadastro de produtos. Ou um ataque de vírus a todos
comparação com um código conhecido de vírus consegue os textos científicos dos professores de uma universidade.
determinar se aquele arquivo ou programa pode ser um vírus. É para restaurar estas informações que fazemos cópia de
segurança (BACKUP) dos arquivos.
Essa estratégia é muito eficaz, já que boa parte dos
códigos maliciosos encontrados na Internet não são únicos e O ATRIBUTO ARQUIVO
nem originais – e sim cópias de códigos feitos por especialistas,
editados para mudar seu conteúdo e, consequentemente, Para controlar se um determinado arquivo está com
gerando um novo hash para os vírus. Portanto, ao descobrir um sua cópia de segurança desatualizada ou não, o programa de
malware, podem ser descobertos também muitos “irmãos” backup utilizam um atributo dos arquivos chamado atributo
deles, sem nunca nem tê-los visto; somente comparando- arquivo. Quando ele está marcado é indicativo de que o
os através da heurística computacional. Apesar no nome arquivo ou nunca foi copiado ou foi alterado deste o último
incomum essa técnica nada mais é do que a comparação entre backup. Quando estiver desmarcado é sinal de que ele está
elementos que já existem. com sua cópia de segurança atualizada. O programa de
backup desmarca automaticamente este atributo ao final da
DETECÇÃO POR COMPORTAMENTO execução de uma cópia (dependendo do tipo de backup). E
qualquer alteração que você promova neste arquivo o atributo
Como os novos antivírus fazem isso? voltará a ficar marcado, também automaticamente.

É de conhecimento público o comportamento que boa TIPOS DE BACKUP


parte dos vírus toma ao infectar uma máquina qualquer com
o sistema operacional Windows. Os desenvolvedores de Tipo que determina quais dados sofrem o backup e
vírus, usam a mesma sequência de processos e chaves dentro a forma como o backup é feito. Há cinco tipos de backup: de
do Windows para fazer a varredura de senhas, downloads, cópia, diário, diferencial, incremental e normal.
zumbis etc. Então, a detecção por comportamento verifica • Backup Normal
a sequência de processos e determina se aquele processo Backup que copia todos os arquivos selecionados e marca
monitorado é ou não um vírus. cada arquivo como tendo sofrido backup (em outras
palavras, o atributo de arquivamento é desmarcado). Com
Para resumir imagine que você está desconfiado de que backups normais, você só precisa da cópia mais recente
uma pessoa é um ladrão de carros. Então: do arquivo ou da fita de backup para restaurar todos os
arquivos. Geralmente, o backup normal é executado
• Se essa pessoa tiver ficha na polícia por furto/roubo de
quando você cria um conjunto de backup pela primeira vez.
carros, certamente é um ladrão de carros. Isso é detecção
por assinatura, pois, graças a um furto anterior, você
• Backup de Cópia
deduziu e determinou que ele rouba carros;
Backup que copia todos os arquivos selecionados, mas
• Se ela não tem ficha na polícia, mas existe um conhecido
não marca cada arquivo como tendo sofrido backup
ladrão com o nome muito parecido e com o mesmo
(em outras palavras, o atributo de arquivamento não é
endereço e tipo físico, provavelmente eles são a mesma
desmarcado). A cópia é útil caso você queira fazer backup
pessoa: detecção heurística. Suas características são tão
de arquivos entre os backups normal e incremental, pois
parecidas que permitem determinar que ele é a mesma
ela não afeta essas outras operações de backup.
pessoa de quem você está desconfiado;
• Se não tem ficha na polícia nem nenhum indício que
• Backup Incremental
comprove que ele é um ladrão de carros, mas a pessoa
Backup que copia somente os arquivos criados ou
comporta-se como tal, andando com chaves variadas,
alterados desde o último backup normal ou incremental.
olhando seu carro com jeito estranho, sabe tudo de
Os arquivos que sofreram backup são marcados como
alarmes de carros e de como desativá-los: detecção
www.gustavobrigido.com.br |133| facebook.com/gustavobrigido
Informática
Prof. Rafael Araújo
tal (ou seja, o atributo de arquivamento é desmarcado).
Se você utilizar uma combinação de backups normais ou
incrementais para restaurar os seus dados, será preciso ter
o último backup normal e todos os conjuntos de backups
incrementais.

• Backup Diferencial

Backup que copia arquivos criados ou alterados desde o


último backup normal ou incremental. Os arquivos que
sofreram backup não são marcados como tal (ou seja, o
atributo de arquivamento não é desmarcado). Se você
estiver executando uma combinação de backups normal e
diferencial, a restauração de arquivos e pastas exigirá que
você tenha o último backup normal e o último backup
diferencial.

• Backup Diário

Backup que copia todos os arquivos selecionados que


forem alterados no dia de execução do backup diário.
Os arquivos que sofreram backup não são marcados
como tal (ou seja, o atributo de arquivamento não é
desmarcado).

www.gustavobrigido.com.br |134| facebook.com/gustavobrigido


Informática
Prof. Rafael Araújo
Códigos Maliciosos (Malware) O principal meio de propagação de vírus costumava
ser os disquetes. Com o tempo, porém, estas mídias caíram
em desuso e começaram a surgir novas maneiras, como o
envio de e-mail. Atualmente, as mídias removíveis tornaram-se
novamente o principal meio de propagação, não mais por
disquetes, mas, principalmente, pelo uso de pen-drives.
Há diferentes tipos de vírus. Alguns procuram
permanecer ocultos, infectando arquivos do disco e
executando uma série de atividades sem o conhecimento do
usuário. Há outros que permanecem inativos durante certos
períodos, entrando em atividade apenas em datas específicas.
Alguns dos tipos de vírus mais comuns são:
Vírus propagado por e-mail: recebido como um arquivo
anexo a um e-mail cujo conteúdo tenta induzir o usuário a
clicar sobre este arquivo, fazendo com que seja executado.
Quando entra em ação, infecta arquivos e programas e envia
cópias de si mesmo para os e-mails encontrados nas listas de
Códigos maliciosos (malware) são programas contatos gravadas no computador.
especificamente desenvolvidos para executar ações danosas
e atividades maliciosas em um computador. Algumas das Vírus de script: escrito em linguagem de script, como
diversas formas como os códigos maliciosos podem infectar VBScript e JavaScript, e recebido ao acessar uma página Web ou
ou comprometer um computador são: por e-mail, como um arquivo anexo ou como parte do próprio
• Pela exploração de vulnerabilidades existentes nos e-mail escrito em formato HTML. Pode ser automaticamente
programas instalados; executado, dependendo da configuração do navegador Web
• Pela auto-execução de mídias removíveis infectadas, como e do programa leitor de e-mails do usuário.
pen-drives; Vírus de macro: tipo específico de vírus de script,
• Pelo acesso a páginas Web maliciosas, utilizando escrito em linguagem de macro, que tenta infectar arquivos
navegadores vulneráveis; manipulados por aplicativos que utilizam esta linguagem
• Pela ação direta de atacantes que, após invadirem o
como, por exemplo, os que compõe o Microsoft Office (Excel,
computador, incluem arquivos contendo códigos maliciosos;
Word e PowerPoint, entre outros).
• Pela execução de arquivos previamente infectados,
obtidos em anexos de mensagens eletrônicas, via mídias Vírus de telefone celular: vírus que se propaga de
removíveis, em páginas Web ou diretamente de outros celular para celular por meio da tecnologia bluetooth ou de
computadores (através do compartilhamento de recursos). mensagens MMS (Multimedia Message Service). A infecção
Uma vez instalados, os códigos maliciosos passam a ocorre quando um usuário permite o recebimento de um
ter acesso aos dados armazenados no computador e podem arquivo infectado e o executa. Após infectar o celular, o vírus
executar ações em nome dos usuários, de acordo com as pode destruir ou sobrescrever arquivos, remover ou transmitir
permissões de cada usuário. contatos da agenda, efetuar ligações telefônicas e drenar
Os principais motivos que levam um atacante a desenvolver a carga da bateria, além de tentar se propagar para outros
e a propagar códigos maliciosos são a obtenção de vantagens celulares.
financeiras, a coleta de informações confidenciais, o desejo
de autopromoção e o vandalismo. Além disto, os códigos WORM
maliciosos são muitas vezes usados como intermediários e
possibilitam a prática de golpes, a realização de ataques e a Worm é um programa capaz de
disseminação de spam. se propagar automaticamente pelas
Os principais tipos de códigos maliciosos existentes são redes, enviando cópias de si mesmo de
apresentados nas próximas seções. computador para computador.
Diferente do vírus, o worm não se
VÍRUS propaga por meio da inclusão de cópias
de si mesmo em outros programas ou
Vírus é um programa ou parte de um arquivos, mas sim pela execução direta de
programa de computador, normalmente suas cópias ou pela exploração automática de vulnerabilidades
malicioso, que se propaga inserindo cópias existentes em programas instalados em computadores.
de si mesmo e se tornando parte de outros
Worms são notadamente responsáveis por consumir
programas e arquivos.
muitos recursos, devido à grande quantidade de cópias de
Para que possa se tornar ativo e dar si mesmo que costumam propagar e, como consequência,
continuidade ao processo de infecção, o vírus depende da podem afetar o desempenho de redes e a utilização de
execução do programa ou arquivo hospedeiro, ou seja, computadores.
para que o seu computador seja infectado é preciso que um
O processo de propagação e infecção dos worms ocorre
programa já infectado seja executado.
da seguinte maneira:
www.gustavobrigido.com.br |135| facebook.com/gustavobrigido
Informática
Prof. Rafael Araújo
a) Identificação dos computadores alvos: após infectar Um computador infectado por
um computador, o worm tenta se propagar e continuar um bot costuma ser chamado de
o processo de infecção. Para isto, necessita identificar os zumbi (zombie computer), pois pode
computadores alvos para os quais tentará se copiar, o que ser controlado remotamente, sem o
pode ser feito de uma ou mais das seguintes maneiras: conhecimento do seu dono. Também
- Efetuar varredura na rede e identificar computadores pode ser chamado de spam zombie
ativos; quando o bot instalado o transforma em
- Aguardar que outros computadores contatem o um servidor dee-mails e o utiliza para o envio de spam.
computador infectado;
- Utilizar listas, predefinidas ou obtidas na Internet,
contendo a identificação dos alvos;
- Utilizar informações contidas no computador
infectado, como arquivos de configuração e listas de
endereços de e-mail.

b) Envio das cópias: após identificar os alvos, o worm


efetua cópias de si mesmo e tenta enviá-las para estes
computadores, por uma ou mais das seguintes formas:
- Como parte da exploração de vulnerabilidades existentes
em programas instalados no computador alvo;
- Anexadas a e-mails;
- Via canais de IRC (Internet Relay Chat);
- Via programas de troca de mensagens instantâneas;
Botnet é uma rede formada por centenas ou milhares
- Incluídas em pastas compartilhadas em redes locais ou
de computadores zumbis e que permite potencializar as
do tipo P2P (Peer to Peer).
ações danosas executadas pelos bots.
c) Ativação das cópias: após realizado o envio da cópia, o Quanto mais zumbis participarem da botnet mais
worm necessita ser executado para que a infecção ocorra, potente ela será. O atacante que a controlar, além de usá-la
o que pode acontecer de uma ou mais das seguintes para seus próprios ataques, também pode alugá-la para outras
maneiras: pessoas ou grupos que desejem que uma ação maliciosa
- Imediatamente após ter sido transmitido, pela específica seja executada.
exploração de vulnerabilidades em programas sendo Algumas das ações maliciosas que costumam ser
executados no computador alvo no momento do executadas por intermédio de botnets são: ataques de negação
recebimento da cópia; de serviço, propagação de códigos maliciosos (inclusive do
- Diretamente pelo usuário, pela execução de uma das próprio bot), coleta de informações de um grande número de
cópias enviadas ao seu computador; computadores, envio de spam e camuflagem da identidade do
- Pela realização de uma ação específica do usuário, a atacante (com o uso de proxies instalados nos zumbis).
qual o worm está condicionado como, por exemplo, a O esquema simplificado apresentado a seguir exemplifica
inserção de uma mídia removível. o funcionamento básico de uma botnet:
a) Um atacante propaga um tipo específico de bot na
d) Reinício do processo: após o alvo ser infectado, o
esperança de infectar e conseguir a maior quantidade
processo de propagação e infecção recomeça, sendo que,
possível de zumbis;
a partir de agora, o computador que antes era o alvo passa
b) Os zumbis ficam então à disposição do atacante, agora seu
a ser também o computador originador dos ataques.
controlador, à espera dos comandos a serem executados;
c) Quando o controlador deseja que uma ação seja realizada,
BOT E BOTNET ele envia aos zumbis os comandos a serem executados,
usando, por exemplo, redes do tipo P2P ou servidores
Bot é um programa que
centralizados;
dispõe de mecanismos de
d) Os zumbis executam então os comandos recebidos,
comunicação com o invasor que
durante o período predeterminado pelo controlador;
permitem que ele seja controlado
e) Quando a ação se encerra, os zumbis voltam a ficar à
remotamente. Possui processo
espera dos próximos comandos a serem executados.
de infecção e propagação similar
ao do worm, ou seja, é capaz de SPYWARE
se propagar automaticamente,
explorando vulnerabilidades existentes em programas Spyware é um programa projetado para
instalados em computadores. monitorar as atividades de um sistema e enviar as
A comunicação entre o invasor e o computador informações coletadas para terceiros.
infectado pelo botpode ocorrer via canais de IRC, servidores Pode ser usado tanto de forma legítima
Web e redes do tipo P2P, entre outros meios. Ao se comunicar, quanto maliciosa, dependendo de como é
o invasor pode enviar instruções para que ações maliciosas instalado, das ações realizadas, do tipo de informação
sejam executadas, como desferir ataques, furtar dados do monitorada e do uso que é feito por quem recebe as
computador infectado e enviar spam. informações coletadas. Pode ser considerado de uso:
www.gustavobrigido.com.br |136| facebook.com/gustavobrigido
Informática
Prof. Rafael Araújo
Legítimo: quando instalado em um computador Após incluído, o backdoor é usado para assegurar o acesso
pessoal, pelo próprio dono ou com consentimento deste, com futuro ao computador comprometido, permitindo que ele seja
o objetivo de verificar se outras pessoas o estão utilizando de acessado remotamente, sem que haja necessidade de recorrer
modo abusivo ou não autorizado. novamente aos métodos utilizados na realização da invasão ou
Malicioso: quando executa ações que podem infecção e, na maioria dos casos, sem que seja notado.
comprometer a privacidade do usuário e a segurança do A forma usual de inclusão de um backdoor consiste na
computador, como monitorar e capturar informações disponibilização de um novo serviço ou na substituição de um
referentes à navegação do usuário ou inseridas em outros determinado serviço por uma versão alterada, normalmente
programas (por exemplo, conta de usuário e senha). possuindo recursos que permitem o acesso remoto.
Alguns tipos específicos de programas spyware são: Programas de administração remota, como BackOrifice,
NetBus, SubSeven, VNC e Radmin, se mal configurados ou
Keylogger: capaz de capturar e
utilizados sem o consentimento do usuário, também podem
armazenar as teclas digitadas pelo usuário
ser classificados como backdoors.
no teclado do computador. Sua ativação,
em muitos casos, é condicionada a uma Há casos de backdoors incluídos propositalmente por
ação prévia do usuário, como o acesso a fabricantes de programas, sob alegação de necessidades
umsite específico de comércio eletrônico administrativas. Esses casos constituem uma séria ameaça
ou de Internet Banking. à segurança de um computador que contenha um destes
programas instalados pois, além de comprometerem a
privacidade do usuário, também podem ser usados por
Screenlogger: similar ao keylogger, invasores para acessarem remotamente o computador.
capaz de armazenar a posição do cursor
e a tela apresentada no monitor, nos
momentos em que o mouse é clicado, CAVALO DE TROIA (Trojan)
ou a região que circunda a posição onde
Cavalo de troia, trojan ou trojan-horse, é um
o mouse é clicado. É bastante utilizado
programa que, além de executar as funções para as quais foi
por atacantes para capturar as teclas
aparentemente projetado, também executa outras funções,
digitadas pelos usuários em teclados virtuais, disponíveis
normalmente maliciosas, e sem o conhecimento do usuário.
principalmente em sites de Internet Banking.
Exemplos de trojans são programas que você recebe ou
obtém de sites na Internet e que parecem ser apenas cartões
Adware: projetado virtuais animados, álbuns de fotos, jogos e protetores de tela,
especificamente para apresentar entre outros. Estes programas, geralmente, consistem de um
propagandas. Pode ser usado para único arquivo e necessitam ser explicitamente executados
fins legítimos, quando incorporado para que sejam instalados no computador.
a programas e serviços, como forma
Trojans também podem ser instalados por atacantes
de patrocínio ou retorno financeiro
que, após invadirem um computador, alteram programas já
para quem desenvolve programas
existentes para que, além de continuarem a desempenhar as
livres ou presta serviços gratuitos. Também pode ser usado
funções originais, também executem ações maliciosas.
para fins maliciosos, quando as propagandas apresentadas
são direcionadas, de acordo com a navegação do usuário e Há diferentes tipos de trojans, classificados de acordo
sem que este saiba que tal monitoramento está sendo feito. com as ações maliciosas que costumam executar ao infectar
um computador. Alguns destes tipos são:
Trojan Downloader: instala outros códigos maliciosos,
BACKDOOR
obtidos de sites na Internet.
Trojan Dropper: instala outros códigos maliciosos,
embutidos no próprio código do trojan.
Trojan Backdoor: inclui backdoors, possibilitando o
acesso remoto do atacante ao computador.
Trojan DoS: instala ferramentas de negação de serviço e
as utiliza para desferir ataques.
Trojan Destrutivo: altera/apaga arquivos e diretórios,
formata o disco rígido e pode deixar o computador fora de
operação.
Trojan Clicker: redireciona a navegação do usuário para
sites específicos, com o objetivo de aumentar a quantidade de
Backdoor é um programa que permite o retorno de acessos a estes sites ou apresentar propagandas.
um invasor a um computador comprometido, por meio da Trojan Proxy: instala um servidor de proxy, possibilitando
inclusão de serviços criados ou modificados para este fim. que o computador seja utilizado para navegação anônima e
Pode ser incluído pela ação de outros códigos maliciosos, para envio de spam.
que tenham previamente infectado o computador, ou por Trojan Spy: instala programas spyware e os utiliza para
atacantes, que exploram vulnerabilidades existentes nos coletar informações sensíveis, como senhas e números de
programas instalados no computador para invadi-lo. cartão de crédito, e enviá-las ao atacante.
www.gustavobrigido.com.br |137| facebook.com/gustavobrigido
Informática
Prof. Rafael Araújo
Trojan Banker ou Bancos: coleta dados bancários do Os motivos que levam os atacantes a desferir ataques na
usuário, através da instalação de programas spyware que são Internet são bastante diversos, variando da simples diversão
ativados quando sites de Internet Banking são acessados. É até a realização de ações criminosas. Alguns exemplos são:
similar ao Trojan Spy porém com objetivos mais específicos. Demonstração de poder: mostrar a uma empresa que
ela pode ser invadida ou ter os serviços suspensos e, assim,
RANSONWARE tentar vender serviços ou chantageá-la para que o ataque não
ocorra novamente.
Os Ransonwares são softwares maliciosos que, ao Prestígio: vangloriar-se, perante outros atacantes,
infectarem um computador, criptografam todo ou parte do por ter conseguido invadir computadores, tornar serviços
conteúdo do disco rígido. Os responsáveis pelo software inacessíveis ou desfigurar sites considerados visados ou difíceis
exigem da vítima, um pagamento pelo “resgate” dos dados. de serem atacados; disputar com outros atacantes ou grupos
Ransonwares são ferramentas para crimes de extorsão e são de atacantes para revelar quem consegue realizar o maior
extremamente ilegais. número de ataques ou ser o primeiro a conseguir atingir um
determinado alvo.
ROOTKIT Motivações financeiras: coletar e utilizar informações
confidenciais de usuários para aplicar golpes
Rootkit é um conjunto de programas e técnicas que
Motivações ideológicas: tornar inacessível ou invadir
permite esconder e assegurar a presença de um invasor ou de
sites que divulguem conteúdo contrário à opinião do atacante;
outro código malicioso em um computador comprometido.
divulgar mensagens de apoio ou contrárias a uma determinada
O conjunto de programas e técnicas fornecido pelos ideologia.
rootkits pode ser usado para:
Motivações comerciais: tornar inacessível ou invadir
• remover evidências em arquivos de logs ; sites e computadores de empresas concorrentes, para tentar
• instalar outros códigos maliciosos, como backdoors, impedir o acesso dos clientes ou comprometer a reputação
para assegurar o acesso futuro ao computador infectado; destas empresas.
• esconder atividades e informações, como arquivos, Para alcançar estes objetivos os atacantes costumam
diretórios, processos, chaves de registro, conexões de rede, usar técnicas, como as descritas nas próximas seções.
etc;
• mapear potenciais vulnerabilidades em outros Exploração de vulnerabilidades
computadores, por meio de varreduras na rede;
• capturar informações da rede onde o computador Uma vulnerabilidade é definida como uma condição
comprometido está localizado, pela interceptação de tráfego. que, quando explorada por um atacante, pode resultar em
É muito importante ressaltar que o nome rootkit não uma violação de segurança. Exemplos de vulnerabilidades são
indica que os programas e as técnicas que o compõe são falhas no projeto, na implementação ou na configuração de
usadas para obter acesso privilegiado a um computador, programas, serviços ou equipamentos de rede.
mas sim para mantê-lo. Rootkits inicialmente eram usados Um ataque de exploração de vulnerabilidades ocorre
por atacantes que, após invadirem um computador, os quando um atacante, utilizando-se de uma vulnerabilidade,
instalavam para manter o acesso privilegiado, sem precisar tenta executar ações maliciosas, como invadir um sistema,
recorrer novamente aos métodos utilizados na invasão, e para acessar informações confidenciais, disparar ataques contra
esconder suas atividades do responsável e/ou dos usuários outros computadores ou tornar um serviço inacessível.
do computador. Apesar de ainda serem bastante usados por
atacantes, os rootkits atualmente têm sido também utilizados
e incorporados por outros códigos maliciosos para ficarem Varredura em redes (Scan)
ocultos e não serem detectados pelo usuário e nem por
mecanismos de proteção. Varredura em redes, ou scan, é uma técnica que consiste
em efetuar buscas minuciosas em redes, com o objetivo
de identificar computadores ativos e coletar informações
ATAQUES NA INTERNET sobre eles como, por exemplo, serviços disponibilizados e
programas instalados. Com base nas informações coletadas
é possível associar possíveis vulnerabilidades aos serviços
disponibilizados e aos programas instalados nos computadores
ativos detectados.
A varredura em redes e a exploração de vulnerabilidades
associadas podem ser usadas de forma:
Legítima: por pessoas devidamente autorizadas, para
verificar a segurança de computadores e redes e, assim, tomar
medidas corretivas e preventivas.
Ataques costumam ocorrer na Internet com diversos Maliciosa: por atacantes, para explorar as
objetivos, visando diferentes alvos e usando variadas técnicas. vulnerabilidades encontradas nos serviços disponibilizados
Qualquer serviço, computador ou rede que seja acessível via e nos programas instalados para a execução de atividades
Internet pode ser alvo de um ataque, assim como qualquer maliciosas. Os atacantes também podem utilizar os
computador com acesso à Internet pode participar de um ataque. computadores ativos detectados como potenciais alvos no
www.gustavobrigido.com.br |138| facebook.com/gustavobrigido
Informática
Prof. Rafael Araújo
processo de propagação automática de códigos maliciosos e Força bruta (Brute force)
em ataques de força bruta.
Não confunda scan com scam.Scams, com “m”, são Um ataque de força bruta, ou brute force, consiste
esquemas para enganar um usuário, geralmente, com em adivinhar, por tentativa e erro, um nome de usuário e senha
finalidade de obter vantagens financeiras. e, assim, executar processos e acessar sites, computadores e
serviços em nome e com os mesmos privilégios deste usuário.
Falsificação de e-mail (E-mail spoofing) Qualquer computador, equipamento de rede ou serviço
que seja acessível via Internet, com um nome de usuário e uma
senha, pode ser alvo de um ataque de força bruta. Dispositivos
Falsificação de e-mail, ou e-mail spoofing, é uma
móveis, que estejam protegidos por senha, além de poderem
técnica que consiste em alterar campos do cabeçalho de um
ser atacados pela rede, também podem ser alvo deste tipo de
e-mail, de forma a aparentar que ele foi enviado de uma
ataque caso o atacante tenha acesso físico a eles.
determinada origem quando, na verdade, foi enviado de outra.
Se um atacante tiver conhecimento do seu nome de
Esta técnica é possível devido a características do protocolo
usuário e da sua senha ele pode efetuar ações maliciosas em
SMTP (Simple Mail Transfer Protocol) que permitem que campos
seu nome como, por exemplo:
do cabeçalho, como “From:” (endereço de quem enviou a
mensagem), “Reply-To” (endereço de resposta da mensagem) • Trocar a sua senha, dificultando que você acesse
e “Return-Path” (endereço para onde possíveis erros no envio novamente o site ou computador invadido;
da mensagem são reportados), sejam falsificados. • Invadir o serviço de e-mail que você utiliza e ter acesso ao
conteúdo das suas mensagens e à sua lista de contatos,
Ataques deste tipo são bastante usados para propagação
além de poder enviar mensagens em seu nome;
de códigos maliciosos, envio de spam e em golpes de
• Acessar a sua rede social e enviar mensagens aos seus
phishing. Atacantes utilizam-se de endereços de e-mail
seguidores contendo códigos maliciosos ou alterar as suas
coletados de computadores infectados para enviar mensagens
opções de privacidade;
e tentar fazer com que os seus destinatários acreditem que
• Invadir o seu computador e, de acordo com as permissões
elas partiram de pessoas conhecidas.
do seu usuário, executar ações, como apagar arquivos,
Exemplos de e-mails com campos falsificados são aqueles obter informações confidenciais e instalar códigos
recebidos como sendo: maliciosos.
• De alguém conhecido, solicitando que você clique em um
link ou execute um arquivo anexo; Mesmo que o atacante não consiga descobrir a sua
• Do seu banco, solicitando que você siga um link fornecido senha, você pode ter problemas ao acessar a sua conta caso ela
na própria mensagem e informe dados da sua conta tenha sofrido um ataque de força bruta, pois muitos sistemas
bancária; bloqueiam as contas quando várias tentativas de acesso sem
• Do administrador do serviço de e-mail que você utiliza, sucesso são realizadas.
solicitando informações pessoais e ameaçando bloquear a
Apesar dos ataques de força bruta poderem ser realizados
sua conta caso você não as envie.
manualmente, na grande maioria dos casos, eles são realizados
com o uso de ferramentas automatizadas facilmente obtidas
Você também pode já ter observado situações onde o na Internet e que permitem tornar o ataque bem mais efetivo.
seu próprio endereço de e-mail foi indevidamente utilizado.
As tentativas de adivinhação costumam ser baseadas em:
Alguns indícios disto são:
• Dicionários de diferentes idiomas e que podem ser
• Você recebe respostas de e-mails que você nunca enviou;
facilmente obtidos na Internet;
• Você recebe e-mails aparentemente enviados por você
• Listas de palavras comumente usadas, como personagens
mesmo, sem que você tenha feito isto;
de filmes e nomes de times de futebol;
• Você recebe mensagens de devolução de e-mails que
• Substituições óbvias de caracteres, como trocar “a” por
você nunca enviou, reportando erros como usuário
“@” e “o” por “0”’;
desconhecido e caixa de entrada lotada (cota excedida).
• Sequências numéricas e de teclado, como “123456”,
“qwert” e “1qaz2wsx”;
Interceptação de tráfego (Sniffing) • Informações pessoais, de conhecimento prévio do atacante
ou coletadas na Internet em redes sociais e blogs, como
Interceptação de tráfego, ou sniffing, é uma técnica nome, sobrenome, datas e números de documentos.
que consiste em inspecionar os dados trafegados em redes
de computadores, por meio do uso de programas específicos Um ataque de força bruta, dependendo de como é
chamados de sniffers. Esta técnica pode ser utilizada de forma: realizado, pode resultar em um ataque de negação de serviço,
Legítima: por administradores de redes, para detectar devido à sobrecarga produzida pela grande quantidade de
problemas, analisar desempenho e monitorar atividades tentativas realizadas em um pequeno período de tempo.
maliciosas relativas aos computadores ou redes por eles
administrados. Desfiguração de página (Defacement)
Maliciosa: por atacantes, para capturar informações
sensíveis, como senhas, números de cartão de crédito e o Desfiguração de página, defacement ou pichação,
conteúdo de arquivos confidenciais que estejam trafegando é uma técnica que consiste em alterar o conteúdo da página
por meio de conexões inseguras, ou seja, sem criptografia. Web de um site.

www.gustavobrigido.com.br |139| facebook.com/gustavobrigido


Informática
Prof. Rafael Araújo
As principais formas que um atacante, pode utilizar para GOLPES ON-LINE
desfigurar uma página Web são:
Phishing Scam
• Explorar erros da aplicação Web;
• Explorar vulnerabilidades do servidor de aplicação Web; Em computação, phishing é uma forma de Engenharia
• Explorar vulnerabilidades da linguagem de programação ou Social, caracterizada por tentativas de adquirir informações
dos pacotes utilizados no desenvolvimento da aplicação Web; sensíveis, tais como senhas e números de cartão de crédito, ao
• Invadir o servidor onde a aplicação Web está hospedada e se fazer passar como uma pessoa confiável ou uma empresa
alterar diretamente os arquivos que compõem o site; enviando uma comunicação eletrônica oficial, como um correio
• Furtar senhas de acesso à interface Web usada para ou uma mensagem instantânea. O termo Phishing surge
administração remota. cada vez mais das sofisticadas artimanhas para “pescar” (fish)
as informações sensíveis dos usuários.
Para ganhar mais visibilidade, chamar mais atenção e
Em Segurança da informação, chama-se Engenharia
atingir maior número de visitantes, geralmente, os atacantes
Social as práticas utilizadas para obter acesso à informações
alteram a página principal do site, porém páginas internas
importantes ou sigilosas em organizações ou sistemas por meio
também podem ser alteradas.
da enganação ou exploração da confiança das pessoas. Para
isso, o golpista pode se passar por outra pessoa, assumir outra
Negação de serviço (DoS e DDoS) personalidade, fingir que é um profissional de determinada área,
etc. É uma forma de entrar em organizações que não necessita
Negação de serviço, ou DoS (Denial ofService), é uma da força bruta ou de erros em máquinas. Explora as falhas de
técnica pela qual um atacante utiliza um computador para segurança das próprias pessoas que, quando não treinados
tirar de operação um serviço, um computador ou uma rede para esses ataques, podem ser facilmente manipuladas.
conectada à Internet. Quando utilizada de forma coordenada
e distribuída, ou seja, quando um conjunto de computadores Servidor DNS
é utilizado no ataque, recebe o nome de negação de serviço

distribuído, ou DDoS (Distributed Denial of Service). Na Internet, é um computador dotado de um software


O objetivo destes ataques não é invadir e nem que traduz os nomes dos sites (domínios), da linguagem
coletar informações, mas sim exaurir recursos e causar humana para números (chamados de endereços IP, ou Internet
indisponibilidades ao alvo. Quando isto ocorre, todas as Protocol), de forma que possam ser interpretados pelas outras
pessoas que dependem dos recursos afetados são prejudicadas, máquinas da rede. DNS é a sigla em inglês de Domain Name
pois ficam impossibilitadas de acessar ou realizar as operações System, e se refere ao sistema de atribuição de nomes de
desejadas. domínios e endereços eletrônicos em redes de computadores.

Nos casos já registrados de ataques, os alvos ficaram O que é cache DNS?
impedidos de oferecer serviços durante o período em que eles
ocorreram, mas, ao final, voltaram a operar normalmente, Cache é o nome geral dado a memória temporária de um
sem que tivesse havido vazamento de informações ou programa ou máquina, que serve para armazenar informações
comprometimento de sistemas ou computadores. já acessadas e diminuir o tempo de acesso na próxima vez que
Uma pessoa pode voluntariamente usar ferramentas e a informação for requisitada. No caso do cache DNS, trata-
fazer com que seu computador seja utilizado em ataques. se da memória temporária de um servidor DNS, de modo
A grande maioria dos computadores, porém, participa dos que o endereço IP de um site anteriormente acessado fique
ataques sem o conhecimento de seu dono, por estar infectado guardado na máquina, facilitando os acessos futuros.
e fazendo parte de botnets.
Pharming
Ataques de negação de serviço podem ser realizados por
diversos meios, como: É um golpe que consiste em alterar os registros de IP´s
• Pelo envio de grande quantidade de requisições para baseados em um Servidor DNS para que apontem para um
um serviço, consumindo os recursos necessários ao seu determinado IP que não é o real.
funcionamento (processamento, número de conexões Essa técnica clássica é chamada de envenenamento de
simultâneas, memória e espaço em disco, por exemplo) e cache DNS (DNS cache poisoning, em inglês). Neste ataque,
impedindo que as requisições dos demais usuários sejam um servidor de nomes (servidor DNS) é comprometido, de
atendidas; tal forma que as requisições de acesso a um site feitas pelos
• Pela geração de grande tráfego de dados para uma rede, usuários deste servidor sejam redirecionadas a outro endereço,
ocupando toda a banda disponível e tornando indisponível sob controle dos atacantes.
qualquer acesso a computadores ou serviços desta rede;
• Pela exploração de vulnerabilidades existentes em Esse ataque também pode ser feito remotamente ou
programas, que podem fazer com que um determinado por meio de programas maliciosos como cavalos-de-tróia,
serviço fique inacessível. a um arquivo presente nos computadores de usuários finais,
chamado “hosts”. Este arquivo, encontrado na maioria das
Nas situações onde há saturação de recursos, caso um versões do Windows e em outros sistemas operacionais, pode
serviço não tenha sido bem dimensionado, ele pode ficar incluir uma lista de nomes de sites associados a determinados
inoperante ao tentar atender as próprias solicitações legítimas. endereços eletrônicos, como num catálogo telefônico. Se estes
Por exemplo, um site de transmissão dos jogos da Copa de endereços forem alterados, o computador do usuário poderá
Mundo pode não suportar uma grande quantidade de usuários direcioná-lo a um falso site toda vez que o nome de um site
que queiram assistir aos jogos finais e parar de funcionar. legítimo presente na lista for digitado no navegador de Internet.
www.gustavobrigido.com.br |140| facebook.com/gustavobrigido

Você também pode gostar