Você está na página 1de 75

ÍNDICE

Indice
Definição ......................................................................................................................................... 6

História e Evolução do Computador ............................................................................................... 6

1ª Geração de Computadores ...................................................................................................... 7

2ª Geração dos Computadores..................................................................................................... 8

3ª Geração dos Computadores..................................................................................................... 9

4ª Geração de computadores ....................................................................................................... 9

Processamento de dados ............................................................................................................... 11

Componentes do Computador....................................................................................................... 13

Tipos de Memórias ....................................................................................................................... 16

Memória Principal ..................................................................................................................... 16

Memória ROM (Permanente) ................................................................................................ 16

Memória RAM (Temporária) ................................................................................................ 17

Memória Secundária ................................................................................................................. 17

Sistema Decimal ........................................................................................................................... 18

Sistema Binário ............................................................................................................................. 19

Conversão Binário – Decimal ................................................................................................... 20

Conversão Decimal – Binário ................................................................................................... 21

Sistema Hexadecimal .................................................................................................................... 22

Conversão hexadecimal – decimal ............................................................................................ 23

Conversão decimal – hexadecimal ............................................................................................ 23

Conversão binário – hexadecimal ............................................................................................. 24

Conversão hexadecimal – binário ............................................................................................. 25



1
Sistema de Numeração Octal ........................................................................................................ 26

Conversão octal – decimal ........................................................................................................ 26

Conversão binário – Octal ......................................................................................................... 27

Conversão octal – binário .......................................................................................................... 27

Conversão octal – hexadecimal ................................................................................................. 28

Definição ....................................................................................................................................... 29

História dos Sistemas Operativos (SOs) ....................................................................................... 30

Função dos sistemas operativos .................................................................................................... 31

Introdução ..................................................................................................................................... 32

Desenvolvimento da Internet ........................................................................................................ 32

Serviços de internet ....................................................................................................................... 33

E-mail ........................................................................................................................................ 33

News .......................................................................................................................................... 33

FTP ............................................................................................................................................ 34

WWW........................................................................................................................................ 35

IRC ............................................................................................................................................ 36

Cuidados a ter no uso do correio electrónico ................................................................................ 36

Reconhecimento de Vírus e Golpes .............................................................................................. 36

Reconhecimento de farsas ......................................................................................................... 37

Ameaças a Segurança ................................................................................................................... 38

Modificação ............................................................................................................................... 38

Repetição ................................................................................................................................... 39

Intercepção ................................................................................................................................ 39

Disfarce ..................................................................................................................................... 40

Repúdio ..................................................................................................................................... 40


2
Negação de Serviço ................................................................................................................... 41

Garantias de Segurança ................................................................................................................. 42

Protecção de Dados e dos Sistemas .............................................................................................. 44

Firewall...................................................................................................................................... 44

Vírus e Anti-Vírus ..................................................................................................................... 45

Antivírus ................................................................................................................................ 45

Classificação do Vírus ........................................................................................................... 46

Medidas de segurança para prevenir ataques de vírus ........................................................... 46

Cálculos......................................................................................................................................... 59

Fórmulas com funções .............................................................................................................. 60

Soma ...................................................................................................................................... 60

Média ..................................................................................................................................... 61

Mediana ................................................................................................................................. 62

Moda ...................................................................................................................................... 62

Máximo e Mínimo ................................................................................................................. 63

SE .......................................................................................................................................... 63

Arredondamento .................................................................................................................... 64

Gráficos ..................................................................................................................................... 64

Gráficos de barras .................................................................................................................. 64

Software ........................................................................................................................................ 67

Aplicativos ................................................................................................................................ 67

Dropbox ................................................................................................................................. 67


3
INDICE DE FIGURAS

Figura 1 – Modelo do Ábaco .......................................................................................................... 7


Figura 2 – Modelo do Relé ............................................................................................................. 7
Figura 3 – Eniac .............................................................................................................................. 8
Figura 4 – Transístores.................................................................................................................... 9
Figura 5 – Chip ............................................................................................................................... 9
Figura 6 – Modelo do Microprocessador ...................................................................................... 10
Figura 7 – exemplo de processamento no dia-a-dia...................................................................... 11
Figura 8 – Exemplo de processamento no computador ................................................................ 12
Figura 9 – caixa ou Gabinete ........................................................................................................ 13
Figura 10 – Modelo da placa mãe ................................................................................................. 14
Figura 11 – Modelo do Processador ............................................................................................. 14
Figura 12 – Modelo de disco duro ................................................................................................ 15
Figura 13 – Modelo de Memória ROM ........................................................................................ 16
Figura 14 – Modelo de Memória RAM ........................................................................................ 17
Figura 17 – Esquema do sistema operativo .................................................................................. 29
Figura 18 – Modificação ............................................................................................................... 39
Figura 19 – Repetição ................................................................................................................... 39
Figura 20 – Intercepção ................................................................................................................ 40
Figura 21 – Disfarce...................................................................................................................... 40
Figura 22 – Repúdio...................................................................................................................... 41
Figura 23 – Negação de Serviço ................................................................................................... 41
Figura 24 - Firewall ...................................................................................................................... 45
Figura 25 – Apresentação do World ............................................................................................. 48
Figura 26 – Separador base ........................................................................................................... 50
Figura 27 – Separador Excel ......................................................................................................... 50
Figura 28 – Esquema de página .................................................................................................... 50
Figura 29 – Separador de referencias............................................................................................ 51
Figura 30 – Separador Mailings .................................................................................................... 51
Figura 31 – Separador rever .......................................................................................................... 51


4
Figura 32 – Separador ver ............................................................................................................. 52
Figura 33 - Start ............................................................................................................................ 52
Figura 34 – botão office ................................................................................................................ 52
Figura 35 – opções do office ......................................................................................................... 53
Figura 36 - Modelo do documento................................................................................................ 54
Figura 37 – Abrir documento........................................................................................................ 55
Figura 38 – Guardar Documento .................................................................................................. 56
Figura 39 – Guardar como ............................................................................................................ 57
Figura 40 – Excel (Apresentação)................................................................................................. 58
Figura 41 – fórmulas ..................................................................................................................... 60
Figura42 – Soma ........................................................................................................................... 61
Figura 43 – Média ......................................................................................................................... 61
Figura 44 – Mediana ..................................................................................................................... 62
Figura 45 – Moda .......................................................................................................................... 63
Figura 46 – Máximo e Mínimo ..................................................................................................... 63
Figura 47 – Se ............................................................................................................................... 64
Figura 48 - ARRED ...................................................................................................................... 64
Figura 49 – Gráficos ..................................................................................................................... 65
Figura 50 – Escolha do gráfico ..................................................................................................... 65
Figura 51 – Gráfico de barras ....................................................................................................... 66
Figura 52 - Criando uma conta Dropbox ...................................................................................... 68
Figura 53 – Instalando Dropbox ................................................................................................... 69
Figura 54 – Tipo de instalação ...................................................................................................... 70
Figura 55 – Actualização do conteúdo.......................................................................................... 71
Figura 56 – Copiando o link ......................................................................................................... 71
Figura 57 – Adicionar arquivos .................................................................................................... 72
Figura 58 – partilha de conteúdo no computador ......................................................................... 73
Figura 59 – partilha de conteúdo online ....................................................................................... 74
Figura 60 – Adicionando pessoas ................................................................................................. 74
Figura 61 – baixando arquivos do dropbox .................................................................................. 75


5
Computador
Definição
O computador é um equipamento electrónico que processa informações na forma de dados,
podendo ser programado para a realização de diversas outras tarefas.

Alguns autores definem o computador como sendo uma máquina capaz de processar dados,
orientado por um conjunto de instruções e destinado a produzir resultados completos, com um
mínimo de intervenção humana.

Foi construído para desempenhar cálculos e operações lógicas com facilidade e rapidez.

Muito utilizado em empresas, bancos, indústrias e escolas. Actualmente faz parte da rotina
doméstica das pessoas, sendo utilizado dentre outras actividades na:

• Digitação de textos,
• Visualização de imagens,
• Acesso à internet,
• Armazenamento de informações,
• Processamento de dados,
• Comunicação por voz, escrita, símbolos, imagens e entretenimentos etc.

História e Evolução do Computador


A história da computação pelo que se sabe começa no ano de 2000 a.C. (antes de Cristo).

O primeiro “modelo” de computador é o ábaco, capaz de efectuar operações algébricas


elementares.


6
Figura 1 – Modelo do Ábaco

Charles Babbage, considerado o pai do computador actual, construiu em 1830 o primeiro


computador eléctrico do mundo.
No início do século XX, já eram comuns as calculadoras mecânicas e eléctricas.
As calculadoras eléctricas eram baseadas em um pequeno dispositivo eléctrico, chamado Relé.
Os relés tinham aproximadamente o tamanho de uma caixa de fósforos.

Figura 2 – Modelo do Relé

Até por volta de 1930 existiam apenas dois tipos de calculadoras e ambas apresentavam alguns
problemas:
• As mecânicas: eram lentas e apresentavam muitos defeitos;
• As eléctricas: eram um pouco mais rápidas, porém ainda com alguns defeitos.

1ª Geração de Computadores
Em 1946 foi inventado o primeiro computador electrónico de grande porte, o ENIAC (Eletronic
Numerical Integrator and Computer), pertencente à chamada 1ª geração de computadores. Com


7
aproximadamente 18000 válvulas, pesava 30 toneladas e ocupava o espaço de uma sala, não
armazenava programas e nem guardava mais que 20 dezenas de números, mas podia realizar
aproximadamente 5000 somas por segundo, o que era considerado algo extraordinário na época.
Devido a pouca confiança nos resultados e constante queima de válvulas cada cálculo era
efectuado por três circuitos diferentes e os resultados comparados, caso dois deles coincidissem
esse era considerado o resultado certo.

Os computadores eram verdadeiros monstros electrónicos que ocupavam muito espaço e


consumiam muita energia.

Figura 3 – Eniac

2ª Geração dos Computadores


Com o rápido desenvolvimento dos transístores, entre 1952 e 1960, os tubos de vácuo
tornaram-se obsoletos e foi este avanço tecnológico que permitiu a criação de máquinas muito
mais rápidas, pequenas e mais baratas.

Com o tempo, os transístores passaram a ser a base da electrónica, ou seja, a construção de


circuitos cada vez menores, que pudessem ser mais leves e que consumissem menos energia, por
terem menos superfície para a dissipação de energia por calor.


8
Figura 4 – Transístores

Estes computadores, que pertencem à chamada 2ª geração de computadores, eram muito


menores, consumiam menos corrente eléctrica e duravam muitos anos. Com essa nova tecnologia,
tornou-se possível a construção de computadores de menor tamanho, mais rápidos, confiáveis e
mais baratos. Já no final dos anos 50, todos os computadores já eram construídos com
transístores.

3ª Geração dos Computadores


Nos anos 60, iniciou-se a 3ª geração de computadores, que utilizava a tecnologia de Circuitos
Integrados (CI), uma técnica de micro circuitos, onde os transístores eram encapsulados em uma
única pastilha, formando assim os CHIPs.

Figura 5 – Chip

4ª Geração de computadores
Esta geração tem seu marco inicial com o surgimento dos microprocessadores (integração em
grande escala), tem-se a quantidade de transístores encapsulados em uma única pastilha ampliada,


9
aumentando a velocidade dos computadores e possibilitando a redução de seu tamanho, e o
surgimento dos computadores pessoais.

Figura 6 – Modelo do Microprocessador


10
Processamento de dados

É o tratamento dos dados por meio de máquinas, com o fim de se obter resultados das
informações trabalhadas. Para o computador processar os dados, precisamos ter meios para
fornecê-los ao micro.

O processamento dos dados é feito na CPU (Unidade de Processamento Central) onde a


informação é tratada, sendo lida, gravada ou apagada da memória, sofrendo transformações de
acordo com os objectivos que se deseja atingir com o processamento deles.

De um modo geral, um processamento se realiza de acordo com o esquema abaixo:

A Entrada - Se refere a algum dado de entrada do processamento, são valores onde o processo
irá actuar. Exemplo: quando clicamos em algum arquivo.

O Processamento - É onde os dados de entrada serão processados para gerar um determinado


resultado.

A Saída - É simplesmente o resultado de todo o processamento, podendo ser impresso em papel,


armazenado, ou até mesmo servir como entrada para um outro processo. O computador exibe os
resultados obtidos na tela, mostrando o arquivo.

Vejamos como isso ocorre no quotidiano:

Figura 7 – exemplo de processamento no dia-a-dia


11
No Computador:

Figura 8 – Exemplo de processamento no computador


12
Componentes do Computador

Os principais componentes de um computador são:

• Hardware - Refere-se às peças de um computador que podem-se ver e tocar (periféricos),


inclusive a caixa ou gabinete e tudo o que está dentro dele.
• Software - Refere-se às instruções (ou seja, os programas) que dizem ao hardware o que
fazer.

Hardware

Figura 9 – caixa ou Gabinete

• Componentes Internos – são todos os componentes do computador que podem ser


encontrados no interior da caixa ou gabinete. Por exemplo: Placa mãe, processador, disco
duro, memória, fonte de alimentação, ventoinha, CD e DVD Rom/Writer, etc.

Placa-mãe

Também denominada motherboard, é considerada um dos elementos mais importantes de um


computador, pois tem como função permitir que o processador comunique-se com todos os
periféricos instalados.

Na placa-mãe encontramos não só o processador, mas também a memória RAM, os circuitos de


apoio, as placas controladoras, os conectores do barramento PCI e os chipset.


13
Figura 10 – Modelo da placa mãe

Processador

O processador é a parte fundamental para o funcionamento de um computador. Processadores


são circuitos digitais que realizam operações como: cópia de dados, acesso a memórias,
operações lógicas e matemáticas. Os processadores comuns trabalham apenas com lógica digital
binária.

Figura 11 – Modelo do Processador

Disco Duro

O disco duro, também conhecido por "disco magnético " ou "disco rígido", é um dispositivo de
armazenamento onde se instala a maior parte dos programas e onde se armazena todo o tipo de
informação e trabalhos elaborados.


14
Figura 12 – Modelo de disco duro

Alem do disco duro, existem outros dispositivos de armazenamento como é o caso da disquete,
CD, USB, etc.

Periféricos

Os periféricos subdividem-se em três grupos:

• Periféricos de Entrada - Responsáveis pelo envio ou entrada de informação à CPU. Ex:


teclado, mouse ou rato, scanner, microfone, webcam, joystick, etc.
• Periféricos de saída - Responsáveis pela saída da informação vinda da CPU. Ex: monitor,
impressora, caixas de som, placa de vídeo, etc.
• Periféricos de Entrada e saída – Responsáveis pela entrada e saída da informação da
CPU. Ex: modem, monitor, touch screen (tela de toque), dispositivo de disquete,
dispositivo de CD, impressora multi-funcional, placa de rede etc.


15
Tipos de Memórias

Da mesma forma que o cérebro humano, o computador também possui memórias onde são
armazenadas as informações enquanto ligado. As memórias são as responsáveis pelo
armazenamento das informações.

O computador possui dois tipos de memória, as permanentes e as temporárias.

Memória Principal
A memória é um tipo de dispositivo do computador que permite guardar dados de forma
temporária ou permanente. A memória principal é aquela que é acessada directamente pelo
microprocessador sem a qual ele não liga. Subdivide-se em dois tipos de circuitos integrados:
RAM e ROM.

Memória ROM (Permanente)


“Read Only Memory”, ou Memória de Leitura (só e Somente só) já vem com todos os seus
dados armazenados de fábrica, sendo alguns deles até mesmo protegidos por direitos autorais.
Sua função básica é ligar o computador. Sua gravação é feita apenas pelo fabricante do
computador ou pelo fabricante de memórias. A outra característica importante de ROM é que se
trata de uma memória permanente. Seu conteúdo nunca é perdido, mesmo com o computador
desligado (não é volátil).

Figura 13 – Modelo de Memória ROM


16
Memória RAM (Temporária)
“Random Access Memory”, ou Memória de Acesso Aleatório contém dados que podem ser
escritos ou apagados de acordo com a necessidade do momento. Armazena dados importantes de
processos que estão sendo realizados naquele momento. “Aleatório” significa que suas
informações podem ser acessadas diretamente, dando mais rapidez aos processos.

É uma memória volátil, isto significa que quando o computador é desligado, todos os seus dados
são apagados. Por essa razão, é necessário que os programas e dados fiquem gravados no disco,
que é uma memória permanente.

Figura 14 – Modelo de Memória RAM

Memória Secundária
Também Conhecida por memória auxiliar. Sua função é armazenar grande quantidade de dados
e evitar que estes se percam no caso em que se desliga o computador.

A memória secundária não pode ser endereçada directamente pela CPU, os dados precisam de
ser carregados na memória principal antes de serem tratados pelo processador.

Não é estritamente necessária para a operação do computador. Não é volátil e permite guardar os
dados de forma permanente. Fazem parte desta categoria, os discos rígidos, CDs, DVDs,
disquetes.


17
Sistemas de Numeraçã o
Já nos tempos remotos o ser humano sentia a necessidade de quantificar coisas, fossem cabeças
de um rebanho, número de inimigos ou qualquer outra informação contável.

Todos os seres vivos possuem, de uma maneira ou de outra, a faculdade de comparar, seja ela
qualitativa ou quantitativa, e são capazes de avaliar quantidades através de misteriosas sensações
de suficiência e qualidades mediante peculiares raízes instintivas de raciocínio.

Alimento, luz, ar, companheiros da mesma espécie, inimigos da espécie e outros factores são
medidos em termos de muito, pouco ou suficiente, de acordo com os padrões ou necessidades da
espécie.

Com o advento da socialização do ser humano, surgiram sistemas de contagem em planos


abstractos, onde já não se dependia da presença física das coisas a serem quantificadas. Os
sistemas de numeração inventados foram e ainda são basicamente um meio convencional de
expandir a primitiva faculdade de comparar.

Todos eles foram inventados baseados em 2 conveniências:

1. Haver poucos símbolos p/ memorização


2. Possibilitar a representação de quantidades muito grandes.

Sistema Decimal
No sistema decimal existem dez símbolos numéricos, “algarismos”: 0 1 2 3 4 5 6 7 8 9. Através
das combinações adequadas destes símbolos, constrói-se os números do Sistema Decimal.

A regra de construção consiste na combinação sequencial dos símbolos, de modo que, o valor do
número depende da posição dos “algarismos”.

A análise da figura leva a concluir que um número decimal é um somatório dos seus “algarismos”
multiplicados, cada um, por uma base 10 de expoentes sequenciais.


18
Sistema Binário
A codificação binária “base 2” é formada apenas por dois símbolos diferentes:

• O símbolo lógico “0”


• O símbolo lógico “1”

Estes “dígitos” repetem-se na estrutura da numeração, de acordo com as seguintes regras:

• O dígito zero “0” significa zero quantidades ou unidades


• O dígito um “1” significa uma quantidades ou uma unidade
• O dígito dois “2” não existe no sistema binário

Se procedermos como no sistema decimal; repetimos o zero “0” na sequência de contagem, e


colocamos um “1” na coluna imediatamente à esquerda.

• O valor decimal 2 é representado em binário por: 1 0 diz-se “um, zero”


• O valor decimal 3 é representado em binário por:1 1 diz-se “um, um”
• O valor decimal 4 é representado em binário por: 1 0 0 diz-se “um, zero, zero”
• O valor decimal 8 é representado em binário por: 1 0 0 0 diz-se “um, zero, zero, Zero”
• O valor decimal 10 é representado em binário por: 1 0 1 0 diz-se “um, zero, um, Zero”


19
• O valor decimal 16 é representado em binário por: 1 0 0 0 0 diz-se “um, zero, zero, zero,
zero”

Podemos assim concluir que o valor de cada algarismo binário “digito” varia de modo análogo
ao sistema decimal, com a diferença de que, neste caso, a base das potências que multiplicam
qualquer posição é de valor 2, “base 2”.

Conversão Binário – Decimal


Para se efectuar a correspondência entre a numeração binária e a numeração decimal, deveremos
ter em conta as seguintes regras:

1. Multiplicam-se todos os dígitos binários pelo valor decimal da potência de 2


correspondente ao peso de cada dígito.
2. Somam-se os resultados obtidos.
3. O resultado da soma é o equivalente decimal do número binário.

Exemplos:


20
Conversão Decimal – Binário
A conversão de números decimais para números binários é feita dividindo-se o número decimal
por 2 até que o resultado seja zero. O número binário correspondente é obtido agrupando-se os
“restos” das divisões no sentido da última divisão para a primeira.


21
Sistema Hexadecimal

O Sistema hexadecimal, tal como o nome indica, é formado por 16 símbolos “dígitos” diferentes.
Estes símbolos são os conhecidos dígitos 0,1,2,3,4,5,6,7,8,9 do sistema decimal e as letras
A,B,C,D,E,F.

Estas letras, em correspondência com o sistema decimal, equivalem aos valores 10, 11, 12, 13,
14, 15, respectivamente.

Vejamos a correspondência entre os três sistemas de numeração.


22
O sistema de numeração hexadecimal é muito utilizado na programação de microprocessadores,
especialmente nos equipamentos de estudo e sistemas de desenvolvimento.

Tal como nos sistemas anteriores, podemos desenvolver qualquer número em potências da sua
base, neste caso 16.

Conversão hexadecimal – decimal


Para converter um número hexadecimal num número decimal, basta aplicar a fórmula genérica já
conhecida:

Conversão decimal – hexadecimal


O processo é idêntico a conversão Decimal - Binário, dividindo-se o número Decimal pela base
16 até que o resultado seja zero. O número Hexadecimal correspondente é obtido agrupando-se
os “restos” das divisões no sentido da última para a primeira.


23
Conversão binário – hexadecimal
A conversão Binário - Hexadecimal é feita transformando-se grupos de quarto dígitos binários,
no sentido da direita para a esquerda, directamente em números hexadecimais.


24
NB: Caso o último grupo à esquerda não possua 4 dígitos, deve-se completar com zeros.

Conversão hexadecimal – binário


A conversão de números Hexadecimais em Binários é feita transformando-se os símbolos
Hexadecimais directamente em números binários de 4 dígitos.

Os zeros à esquerda do último grupo da esquerda podem ser omitidos, pois não valem nada.


25
Sistema de Numeração Octal
Tal como o nome indica, é formado por 8 símbolos “dígitos” diferentes. Estes símbolos são os
conhecidos dígitos 0,1,2,3,4,5,6,7 do sistema decimal.

Tal como nos sistemas anteriores, podemos desenvolver qualquer número em potências da sua
base, neste caso 8.

Converter (90)10 para octal.

90|8
2 11|8
3 1|8
10
9010 = 1328

Converter 12810 para octal.


128|8
0 16|8
0 2|8
20
12810 = 2008

Conversão octal – decimal


Para converter um número octal num número decimal, basta aplicar a fórmula genérica já
referida anteriormente (ver sistema hexadecimal) utilizando como base o valor 8.

Converter (345)8 em decimal.


3458 = 3x8²+ 4x8¹ + 5x8°
3458 = 192 + 32 + 5 = 22910

Converter (477)8 em decimal.


4778 = 4x8² + 7x8¹ + 7x8°


26
(477)8 = 256 + 56 + 7 = 31910

Conversão binário – Octal


A conversão Binário - octal é feita transformando-se grupos de três dígitos binários, no sentido
da directa para a esquerda, directamente em números octais.

Caso o último grupo à esquerda não possua 3 dígitos, deve-se completar com zeros.

Conversão octal – binário


A conversão de números octais em Binários é feita transformando-se os símbolos octais
directamente em números binários de 3 dígitos.

Os zeros à esquerda, do último grupo da esquerda, podem ser omitidos, pois não valem nada.


27
Conversão octal – hexadecimal
A conversão de números octais em hexadecimais (e vice-versa) deve ser feita transformando-se
os símbolos octais (ou hexadecimais) em binários e posterior transformação em hexadecimal (ou
octal).


28
Sistemas Operativos

Definição

Pode ser definido como um conjunto de programas que permitem uma interacção simplificada
entre o utilizador e a máquina. O esquema abaixo exemplifica o papel do sistema operativo:

Figura 15 – Esquema do sistema operativo

Alguns autores definem Sistema operativo como sendo um sistema de computação que
administra todos os componentes de hardware e software.

O sistema operativo controla cada arquivo, dispositivo, secção de memória principal e os


nanossegundo de tempo de processamento. Controla quem pode utilizar o sistema e de que
maneira.

Portanto quando o usuário executa um comando, o sistema operativo deve garantir que este seja
executado, caso contrário que se envie uma mensagem de erro com a informação da causa que
impediu a execução. O sistema operativo não é directamente responsável pela execução dos
comandos ou envio de mensagens de erro, mas sim responsável pelo controle da parte do sistema
que executa a tarefa solicitada pelo utilizador.


29
História dos Sistemas Operativos (SOs)

A primeira geração da computação moderna (1945-1955) não trabalhava com o conceito de


sistema operativo propriamente dito, visto que as operações eram setadas através de hardware.
Nesse período, era muito comum que a mesma pessoa projectasse, programasse e utilizasse os
computadores. A principal implicação desta abordagem é o facto de que era muito difícil criar
rotinas programáveis, exigindo trabalho intenso dos operadores de máquinas.

O conceito de sistema operacional apareceu durante a segunda geração da computação moderna


(1955 - 1965), através da programação em Batch. Assim, vários comandos já poderiam ser
executados em sequência através de cartões perfurados, eliminando parte do trabalho do
operador de terminal. Normalmente, um programa era composto por um conjunto de cartões
inseridos pelo usuário do sistema, na ordem correcta.

Em meados da década de 60, os primeiros sistemas operacionais foram desenvolvidos conforme


a evolução da tecnologia da época. Contudo, cada máquina possuía seu próprio SO específico, o
que implicava na incompatibilidade de mainframes distintos. Um dos maiores representantes foi
o CTSS, criado pela MIT, sendo lançado em 1961 para o computador IBM 7090.

Visando ao problema da incompatibilidade de SOs de máquinas distintas, um grupo de


desenvolvedores da AT&T criou o Unix em 1969, sendo o primeiro sistema operacional
moderno da computação. É possível afirmar que mais de 90 porcento dos SOs actuais foram
influenciados de alguma maneira pelo Unix.

Sua primeira versão foi escrita em linguagem assembly, sendo posteriormente reescrito em C no
ano de 1973, linguagem utilizada até os dias de hoje. Este sistema introduziu conceitos muito
importantes para a computação: portabilidade, multi-usuário, multi-tarefas e compartilhamento
de tarefas.

Durante a década de 70, o Unix foi distribuído gratuitamente (incluindo seu código fonte) para
universidades e órgãos governamentais norte-americanos, o que conferiu muita popularidade a


30
este sistema. Sua interface era totalmente em modo texto sem interface gráfica.

Em 1977 foi lançado o BSD, sistema operacional fortemente baseado no Unix, focado
principalmente para a execução em máquinas específicas de alto desempenho, como o famoso
computador VAX, o qual foi uma referência de hardware na época.

Tanto o Unix quanto o BSD, em suas primeiras versões, foram desenvolvidos para o uso de
computadores de grande porte, normalmente em universidades. Contudo, alguns jovens
programadores possuíam uma ideia absurda para época: criar sistemas operacionais para o uso de
pessoas comuns.

Um dos primeiros a pensar desta forma foi Steve Jobs, fundador da Apple. Desde a criação de
sua empresa, seu principal foco foi a criação de computadores para o dia-a-dia, incluindo
sistemas operacionais fáceis de serem operados. O lançamento do Apple I em 1976, um dos
primeiros computadores pessoais, foi um marco na história da computação.

Pela primeira vez, um PC continha um teclado fácil de ser utilizado, com uma mini-televisão
adaptada como monitor. Assim, conhecimentos avançados de computação já não eram mais
requisitos para se operar um PC. Jobs fez questão de criar o seu sistema operacional do zero, sem
se basear inicialmente no Unix. Nos anos seguintes, os modelos Apple II e Apple III foram
lançados no mercado, um sucesso de vendas. Suas interfaces gráficas eram muito primitivas
comparadas com o padrão usado actualmente, mas avançadíssimas para a época.

Função dos sistemas operativos


- Controlar e gerir os recursos de hardware tornando-os acessíveis aos utilizadores e aos seus
programas de aplicação.

-Actuar como interface ou intermediário entre o hardware e o utilizador ou os seus programas de


aplicação escondendo o verdadeiro hardware do utilizador e apresentando uma máquina muito
mais simples.


31
Internet e Correio electró nico (Email)
Introdução

A rede mundial de computadores, ou Internet, surgiu em plena Guerra Fria. Criada com
objectivos militares, seria uma das formas das forças armadas norte-americanas de manter as
comunicações em caso de ataques inimigos que destruíssem os meios convencionais de
telecomunicações. Nas décadas de 1970 e 1980, além de ser utilizada para fins militares, a
Internet também foi um importante meio de comunicação académico. Estudantes e professores
universitários, principalmente dos EUA, trocavam ideias, mensagens e descobertas pelas linhas
da rede mundial.

Desenvolvimento da Internet

Foi somente no ano de 1990 que a Internet começou a alcançar a população em geral. Neste ano,
o engenheiro inglês Tim Bernes-Lee desenvolveu a World Wide Web, possibilitando a utilização
de uma interface gráfica e a criação de sites mais dinâmicos e visualmente interessantes.

A partir deste momento, a Internet cresceu em ritmo acelerado. Muitos dizem, que foi a maior
criação tecnológica, depois da televisão na década de 1950.

A década de 1990 tornou-se a era de expansão da Internet. Para facilitar a navegação pela
Internet, surgiram vários navegadores (browsers) como, por exemplo, o Internet Explorer da
Microsoft e o Netscape Navigator. O surgimento acelerado de provedores de acesso e portais de
serviços on line contribuíram para este crescimento. A Internet passou a ser utilizada por vários
segmentos sociais.

Os estudantes passaram a buscas informações para pesquisas escolares, enquanto jovens


utilizavam para a pura diversão em sites de games. As salas de chat tornaram-se pontos de
encontro para um bate-papo virtual a qualquer momento. Desempregados iniciaram a busca de
empregos através de sites de agências de empregos ou enviando currículos por e-mail. As


32
empresas descobriram na Internet um excelente caminho para melhorar seus lucros e as vendas
online dispararam, transformando a Internet em verdadeiros shopping centers virtuais.

Nos dias actuais, é impossível pensar no mundo sem a Internet. Ela tomou parte dos lares de
pessoas do mundo todo. Estar conectado a rede mundial passou a ser uma necessidade de
extrema importância. A Internet também está presente nas escolas, faculdades, empresas e
diversos locais, possibilitando acesso as informações e notícias do mundo em apenas um click.

Serviços de internet

E-mail
O correio electrónico ou email é o serviço que permite que as pessoas ligadas à Internet troquem
mensagens entre si, através do computador. Estas mensagens são mensagens electrónicas, são
pequenos ficheiros constituídos por bytes (ou caracteres) e tratados por computador, daí o nome
de correio electrónico. O correio electrónico será, o mais importante serviço actualmente
existente na Internet.

A cada pessoa ligada à Internet corresponde um (ou mais) endereço electrónico único em todo o
mundo, identificando a sua caixa de correio electrónico pessoal. O correio electrónico é, definido
como o serviço mínimo na Internet, ou seja, alguém que se encontra ligado à Internet tem, pelo
menos, acesso ao correio electrónico.

Um endereço de correio electrónico é sempre constituído por duas partes separadas pelo símbolo
@, a primeira parte (antes do símbolo) é o nome pelo qual alguém se identifica, a segunda parte
(depois do símbolo) identifica qual é o servidor e separado por um ponto é identificado o local
onde o servidor se encontra.

News
Os fóruns de discussão, News ou Usenet News, são grupos de mensagens públicas organizadas
por temas. São locais de discussão onde toda a gente pode ler e escrever pequenos textos.
Existem milhares de temas de discussão (desportos náuticos, negócios, psicologia, notícias,...) e
cada tema contém sempre variadíssimas mensagens que podem ser colocadas por qualquer
pessoa.


33
Há quem diga que as News revelam a essência da Internet, pois em nenhum outro local da rede
se pode encontrar uma diversidade tão grande de temas, ideias, pessoas, culturas, línguas, etc.

Para se ter acesso aos fóruns de discussão, é necessário utilizar um leitor de news, que se ligará
ao servidor de news, sendo os mais conhecidos o: Free Agent, NewsXreader, Netscape News,
Microsoft Outlook Express, etc.

As news estão organizadas por hierarquias, em forma de árvore, sendo cada "folha" (grupo) o
local onde se encontram os textos publicados. Os grupos dividem-se em diversas hierarquias de
topo:

• SOC: Sociedade, cultura;


• SCI: Ciência;
• REC: Recreação e Desporto;
• BIZ: Negócios;
• AIT: Grupos alternativos;
• COMP: Informática, computadores, redes, etc.;
• PT: Hierarquia portuguesa;

Outras hierarquias nacionais (es, uk, ir, etc.)

Cada fórum ou tema de discussão é identificado por um nome próprio, por exemplo:

• PT.POLÍTICA - discussões sobre política em Portugal


• PT.SOC.ECONOMIA - finanças, economia e negócios em Portugal
• COMP.INFOSYSTEMS.WWW.MISC - discussões sobre a Web

FTP
O FTP (File Transfer Protocol) é um serviço da Internet que permite transferir ficheiros entre
dois computadores, em geral, um deles sendo o computador pessoal de um utilizador e o outro
um servidor público de ficheiros na Internet, onde se pode encontrar documentação variada, anti-
vírus, software diverso, etc.


34
Existem milhares de servidores públicos de ficheiros (servidores de FTP), aos quais qualquer
pessoa se pode ligar, utilizando um programa de FTP como, por exemplo, o WS_FTP, o
CuteFTP, o FTP Explorer ou o programa "FTP" existente no Windows (executado a partir da
linha de comandos), entre outros.

Os servidores de FTP são identificados pelo seu nome de máquina, em geral ftp.xxx.yy, ou seja,
ftp seguido do domínio da instituição que gere o servidor. Um exemplo é ftp.netscape.com, o
servidor público de ficheiros da Netscape, nos EUA.

Para se aceder a um servidor público de ficheiros, deve-se indicar ao programa de FTP o nome
desse servidor (ftp.xxx.yy), indicar o login/username "anonymous", sendo a palavra-chave o seu
endereço de email (aaaa@xxx.yy). Esta identificação dada ao servidor de FTP é genérica, não
sendo por isso necessário nenhuma -autorização de entrada explícita.

A utilização do FTP é a maneira mais indicada para transferir ficheiros, especialmente quando
quer ir procurar a última versão de um programa, ou de drivers.

WWW
A World-Wide Web (WWW ou Web), é uma rede dentro da própria Internet, cujos
computadores falam o protocolo HTTP (HyperText Transfer Protocol). Para facilitar as coisas,
podemos também ver a Web como um conjunto de computadores que fornecem informação em
formato hipermédia, (documentos sob a forma de texto, som ou imagem), que podem estar
associados a outros documentos do mesmo tipo em outros computadores.

Vimos que os computadores que disponibilizam páginas de informação na Web falam o


protocolo HTTP com o programa que consulta essas mesmas páginas, o browser. O protocolo
HTTP permite transferir informação entre estas duas entidades, em especial a informação que vai
ser visualizada no seu monitor. Estes ficheiros multimédia são escritos no formato HTML
(HyperText Markup Language) e, além de permitirem a mistura de vários formatos de
informação, permitem a inclusão de ligações dinâmicas (links).


35
Umas das características dos documentos na Web são as ligações (links) a outros documentos.
Assim, é possível fazer clique com o rato em cima de uma palavra ou imagem que se encontre
destacada, para imediatamente visualizar outro documento que se encontre associado a esta
palavra ou imagem. Com este tipo de organização consegue-se "navegar" nos vários
documentos, encontrando-se facilmente a informação que se deseja.

IRC
O Internet Relay Chat (IRC) é um serviço semelhante aos fóruns de discussão públicos (as
News), com a diferença de que as discussões em directo, isto é, pode "conversar" (sob a forma de
mensagens de texto) com várias pessoas em qualquer parte do mundo, ao mesmo tempo.

Para se utilizar o IRC, é necessário um programa (cliente) de IRC, como acontece com todos os
outros serviços da Internet.

Cada utilizador no IRC é identificado por um “nome” (nickname), que é escolhido pelo próprio
cada vez que se liga a um servidor de IRC.

Cuidados a ter no uso do correio electrónico


Há três situações de risco que devem ser alertadas para quem tem uma conta email, são elas:

• Vírus
• Golpes
• Farsas

Reconhecimento de Vírus e Golpes


Os Vírus e Golpes querem que você faça um contacto e acabe por fazer o download de algo para
o seu computador. Esse contacto é disfarçado (tipo “clique aqui”) onde o nome é uma coisa mas


36
o verdadeiro link é outra. Também podem mandar abrir um anexo contaminado que danificará o
seu computador.

Reconhecimento de farsas
Já as Farsas querem que você “repasse para o maior número de pessoas …”. Alguns querem
somente espalhar o boato, às vezes por brincadeira, outras para atacar um concorrente, etc. O
pior é aquele que monta um esquema para ir capturando e-mails que, depois de serem juntos
numa lista (amigos e família), são vendidos a spammers, que começaram a enviar mensagens
com propaganda todos os dias!


37
Segurança Informá tica

Com o advento dos sistemas de informação e da caracterização da sociedade actual como uma
sociedade em rede, a generalidade das empresas tornou-se fortemente dependente dos seus
sistemas informáticos para gerir as suas actividades comerciais e suportar a tomada de decisão.

Não é, por isso, de admirar que os responsáveis pelos sistemas informáticos das empresas se
preocupem cada vez mais com os efeitos desastrosos que teria uma ameaça ou um ataque que
comprometesse o funcionamento desses sistemas e a informação que possuem.

Ameaças a Segurança

Uma ameaça (ataque), no contexto informático, é qualquer acção efectuada com o intuito de
comprometer a segurança do fluxo de informação entre duas entidades.

Em termos gerais, os ataques a que os fluxos de informação estão sujeitos podem ser
classificados em seis categorias: modificação, repetição, intercepção, disfarce, repúdio e negação
de serviço (denial of service).

Modificação
Consiste na alteração dos dados da mensagem em trânsito. A alteração pode ocorrer de forma
acidental ou maliciosa, quando, por exemplo, num negócio, um agente não autorizado altera uma
encomenda de dez unidades por parte de uma entidade para 1000 unidades.


38
Figura 16 – Modificação

Repetição
Acontece quando uma operação já realizada é repetida, sem autorização, de modo a obter o
mesmo resultado. Considere, por exemplo, o caso em que um fornecedor utiliza sucessivamente
os dados enviados por um comprador para efectuar o pagamento, obtendo de forma ilícita vários
pagamentos adicionais.

Figura 17 – Repetição

Intercepção
Ocorre quando se verifica o acesso não autorizado a uma mensagem, que, contudo, não tem a
possibilidade de alterar. Um exemplo desse ataque é a «escuta» da informação trocada entre duas
sucursais de uma empresa por uma empresa concorrente.


39
Figura 18 – Intercepção

Disfarce
Consiste em apresentar uma identidade falsa perante um determinado interlocutor, Isto pode
acontecer, por exemplo, quando um agente não autorizado pretende ocultar a sua própria
identidade ou quando assume a identidade de outrem com o intuito de prejudicar o detentor
daquela identidade.

Figura 19 – Disfarce

Repúdio
Consiste na negação de participação numa determinada comunicação ou operação quando de
facto se fez parte dela. Acontece por exemplo quando um comprador nega a autoria e/ou o envio
de uma mensagem com uma ordem de pagamento, ou quando um vendedor nega ter recebido o
cancelamento de uma encomenda.


40
Figura 20 – Repúdio

Negação de Serviço
Consiste na realização de um conjunto de acções com o objectivo de dificultar o bom
funcionamento de um sistema, por exemplo, saturando uma infra-estrutura de comunicação ou
restringindo todas as mensagens para um destino específico.

Figura 21 – Negação de Serviço

Estas seis categorias podem ser agrupadas em duas classes de acordo com a metodologia
utilizada no ataque: os ataques activos e os ataques passivos.

Passivos - O atacante apenas lê as informações que circula pela rede.

Activo – O qual além de ler as informações, um atacante pode modificá-las.


41
Garantias de Segurança

As características que a informação deve possuir para garantir a sua segurança podem ser
classificadas em confidencialidade, integridade, autenticação, autorização, registo e não repúdio.

Confidencialidade

É a propriedade que consiste na protecção de informação sensível ou privada contra um ataque


de intercepção, ou seja, contra acessos não autorizados.

Integridade

É a característica que consiste na protecção da informação contra um ataque de modificação.

Autenticação

É a propriedade que consiste na protecção contra o disfarce da identidade de um interlocutor de


modo a que numa comunicação haja a garantia de os participantes serem quem dizem ser.

Autorização


42
É a característica que assegura a protecção contra acções não autorizadas, garantindo, por
exemplo, que apenas um número restrito de participantes pode desempenhar um determinado
papel numa operação (como assinar um contrato ou gastar um determinado montante) ou que a
entidade que está a realizar determinada tarefa pode efectivamente realizá-la.

Registo

É a propriedade que permite o arquivamento de determinadas operações, para análise a posteriori,


de modo a saber quem fez o quê e quando, especialmente quando se detecta alguma anomalia no
funcionamento de um certo serviço ou sistema.

Por exemplo, numa época em que o cartão de crédito é cada vez mais utilizado em negócios
electrónicos, é importante haver um registo de todas as transacções de forma que se alguém não
autorizado fizer uso indevido de um cartão, a acção seja facilmente detectada.

Não Repúdio

É a característica que consiste na protecção contra a negação da participação numa determinada


operação. O acto de não repúdio pode ser realizado em três fases distintas, nomeadamente:

1. Na criação, quando o autor de uma mensagem ou de um documento não pode negar a sua
autoria e o seu envio, por exemplo, se o documento estiver assinado;

2. Na submissão, quando o autor de uma mensagem ou de um documento obtém uma prova do


seu envio como, por exemplo, no correio registado;

3. Na recepção, quando o destinatário de uma mensagem não pode negar que a recebeu como,
por exemplo, no correio registado com aviso de recepção.


43
Protecção de Dados e dos Sistemas

A crescente utilização da Internet e das tecnologias da World Wide Web como meio para realizar
negócios electrónicos traz, naturalmente, um conjunto de preocupações relativas à protecção de
dados dos utilizadores e dos sistemas.

Mais ainda, a utilização da Internet implica o aumento do risco de ataques ao seu funcionamento,
por exemplo, tentando sobrecarregar a rede ou usando-a como meio para cometer burlas
informáticas.

No entanto, os desenvolvimentos científicos e tecnológicos na área da segurança têm sido


grandes, garantindo condições e níveis de confiança elevados em qualquer troca de informação
realizada através da Internet.

Este capítulo introduz os principais sistemas para protecção dos dados nomeadamente firewalls,
sistemas de detecção de intrusão e antivírus e descreve algumas das ameaças à segurança mais
comuns, como vírus, cavalos de Tróia e worms.

Firewall
Uma firewall é um sistema ou uma combinação de sistemas (hardware ou software) que assegura
o cumprimento de políticas de controlo de acesso (segurança) entre duas ou mais redes.

Basicamente, no contexto de uma rede informática, uma firewall protege uma rede privada de
acessos (ataques) vindos do exterior, por exemplo, da Internet, filtrando todo o tráfego que passa
entre as duas.

Para além disso, pode impedir que os computadores dessa rede privada comuniquem
directamente com o exterior, bloqueando qualquer tentativa de acesso de computadores não
autorizados.


44
Figura 22 - Firewall

Vírus e Anti-Vírus
Um vírus informático é um programa que é introduzido num computador sem o conhecimento do
utilizador, com a intenção de ser multiplicado e afectar a operação de outros programas ou do
próprio computador.

Os principais motivos para a criação de um vírus por parte de um hacker (pirata informático) são
vandalismo, distribuição de mensagens políticas, ataque a produtos de empresas específicas e
roubo de passwords para proveito financeiro próprio.

Os meios mais comuns pelos quais os vírus se propagam podem ser divididos em três categorias:

• Disquetes e CD;
• Ficheiros descarregados da Internet;
• Mensagens de e-mail.

Antivírus
Um antivírus é um programa destinado a bloquear a acção dos vírus, analisando os dados que
passam pela memória do computador ou o conteúdo dos ficheiros.


45
Normalmente, um antivírus disponibiliza duas técnicas para combater os vírus:

• Protecção em tempo real dos ficheiros, o que significa que o antivírus está
permanentemente activo em memória analisando todos os ficheiros que são acedidos,
criados ou modificados pelo utilizador ou pelo sistema operativo;
• Análise solicitada ou programada pelo utilizador a determinados ficheiros, pastas ou
discos com o objectivo de detectar vírus conhecidos, ou seja, vírus cuja assinatura exista
na base de dados. A principal desvantagem dessa técnica é o aparecimento diário de
novos vírus, o que obriga a manter essa base de dados sempre actualizada. Contudo, a
maioria dos antivírus permite a actualização automática da base de dados quando o
computador está ligado à Internet.

Classificação do Vírus
As empresas que desenvolvem antivírus classificam os vírus, segundo a gravidade dos seus
efeitos, a facilidade de infecção e o nível de propagação mundial, em:

• Baixo risco – vírus que apenas realiza operações inofensivas como emissão de sinais
sonoros. Pode também infectar algumas aplicações que são raramente utilizadas;
• Risco médio – vírus com alguma facilidade de propagação e infecção, podendo eliminar
ficheiros;
• Alto risco – vírus de propagação rápida, normalmente de origem recente (« última
geração»), que pode causar danos significativos no computador como eliminar todo o
conteúdo de um disco rígido.

Medidas de segurança para prevenir ataques de vírus


A melhor forma de evitar que um computador seja infectado por vírus é aplicando as seguintes
recomendações:

1. Instalar todas as actualizações (updates) disponibilizadas pelo fabricante do sistema operativo


que utiliza diariamente. O Windows, por exemplo, fornece a possibilidade de transferir


46
automaticamente as últimas actualizações de segurança da Microsoft pela aplicação «Automatic
Updates»;

2. Instalar um antivírus e manter a base de dados de vírus sempre actualizada, uma vez que todos
os meses são descobertos cerca de 500 vírus novos;

3. Instalar (se possível) um sistema operativo alternativo como o Linux, uma vez que este
sistema operativo possui características de segurança adicionais que o tornam praticamente
inviolável;

4. Utilizar um browser e um programa de e-mail alternativo, uma vez que os mais populares
browsers e programas de e-mail da Microsoft – Internet Explorer e Outlook, respectivamente –
são frequentemente atacados por hackers;

5. Evitar descarregar programas ou ficheiros da Internet de fontes não fiáveis;

6. Evitar abrir uma mensagem de e-mail quando o emissor é desconhecido;

7. Evitar (se possível) enviar documentos por e-mail em formato Word, uma vez que estes
documentos contêm macros e, portanto, são mais sujeitos a vírus de macro. Uma solução
alternativa é enviar no formato RTF (rich text format).

8. Instalar uma firewall e um sistema de detecção de intrusão.


47
Microsoft Word
Um processador de texto é um programa usado para escrever no computador. Com ele, é possível criar
desde documentos simples até arquivos profissionais. O Word é um processador de texto.

Um processador de texto é essencialmente um programa que simula o funcionamento de uma


máquina de escrever, mas com recursos que facilitam e agilizam a produção, edição e finalização
de texto.

Figura 23 – Apresentação do World

1. Barra de título 2. Friso (agrupa as antigas barras de menus e


barra de ferramentas)


48
14. Indicador de macros

3. Botão do Office 15. Modo de visualização de esquemas de


impressão
4. Barra de ferramentas em ecrã inteiro
16. Modo de visualização de leitura
5. Ajuda
17. Modo de visualização em ecrã inteiro
6. Ponto de Inserção esquema Web
18. Modo de visualização destaque
7. Cursor do rato
19. Modo de visualização rascunho
8. Régua
20. Cursor de ampliação/redução
9. Barra de deslocação vertical
21. Página anterior
10. Indicadores de sugestão de correcção
gramatical da página visível 22. Página seguinte correcção

11. Indicadores de sugestão de 23.Procurar objecto (tabela, imagem,


ortográfica página, titulo, etc.)
12. Indicador de número de página
24. Comando de divisão do documento
13. Indicador de erros

Barra de ferramentas

Nas principais aplicações do Office, caso do Word e do Excel, a Microsoft® criou um novo
paradigma de interface gráfica, reunindo numa só ferramenta, denominada friso, o que
anteriormente estava dividido entre a barra de menus (com os comandos Ficheiro, Editar, etc.) e
a barra de Ferramentas (com ícones de acesso rápido a funções).

Além de reunir estas duas funcionalidades, o friso possui comandos e ícones de diferentes
tamanhos, de acordo com a sua importância. Por outro lado, o programa detecta automaticamente
o que pretendemos fazer num dado momento e passa para primeiro plano o friso respectivo.


49
Há sete frisos no Word. Os frisos podem ser alterados manualmente, com um clique do rato
sobre o separador respectivo.

- Separador Base


Figura 24 – Separador base

Este é o separador que surge no friso quando criamos um documento novo e estamos a introduzir
texto. Inclui comandos e ferramentas relacionados com a formatação básica: tipo de letra,
alinhamento, estilos, cores, etc.

Separador Inserir


Figura 25 – Separador Excel

Separador referente aos comandos de inserção de tabelas, imagens, hiperligações, etc.

- Separador Esquema de Página


Figura 26 – Esquema de página

Comandos relacionados com a formatação do documento, incluindo margens, dimensão da folha,


espaçamentos, avanços, etc.


50
- Separador Referências


Figura 27 – Separador de referencias

O separador Referências agrupa comandos e funções relativos a notas de rodapé, índice,


referências cruzadas, etc.

- Separador Mailings


Figura 28 – Separador Mailings

Há um separador específico que permite usar o Word para mailings, uma funcionalidade muito
interessante do programa mas cuja utilização não era muito intuitiva – até agora.

- Separador Rever


Figura 29 – Separador rever

Para quem usa o Word para funções de revisão de documentos, existe um separador específico,
onde estão também agrupados os comandos de correcção ortográfica e gestão de alterações.

- Separador Ver


51

Figura 30 – Separador ver

O último separador predefinido chama-se Ver e agrupa as funções relativas à visualização do


documento.

O Botão do office
Do lado esquerdo do friso do Word está um botão de forma circular com o símbolo do Office.


Figura 31 - Start

É neste que se agrupam muitas funcionalidades que antes se encontravam no menu Ficheiro do
Word 2003, tais como Abrir, Guardar, Imprimir, etc. Experimente passar com o cursor do rato
sobre o botão, mas sem clicar.


Figura 32 – botão office

As três primeiras opções (Novo, Abrir e Guardar) e a última (Fechar) são directas; as restantes,
que têm uma pequena seta (triângulo) à frente, têm subopções.


52

Figura 33 – opções do office


53
Comando Novo

Clique em Novo para escolher modelos de documentos.


Figura 34 - Modelo do documento


54
Comando Abrir

Clique em Abrir para seleccionar um documento.

Figura 35 – Abrir documento


55
Comando Guardar

Clique em Guardar para gravar o documento no disco

Figura 36 – Guardar Documento


56
Comando Guardar Como

Figura 37 – Guardar como

O diálogo Guardar Como exibe opções adicionais, do lado direito. Pode clicar directamente no
botão Guardar Como (ou premir a tecla F12) para abrir o diálogo standard de gravação.


57
Microsoft Excel
Um documento no Excel chama-se pasta; cada pasta pode ter uma ou mais folhas (11). A
predefinição do programa é a de criar automaticamente três folhas em branco por cada pasta
nova.

Figura 38 – Excel (Apresentação)

1. Barra de título 5. Botão de acesso à Ajuda


2. Faixa de opções 6. Ponto de inserção
3. Botão do Office 7. Barra de fórmulas
4. Barra de ferramentas de acesso rápido 8. Caixa de nome


58
9. Título de linhas (1, 2, 3, ...) e colunas 14. Modo de esquema de página
(A, B, C, ...) 15. Pré-visualização de quebras de páginas
10. Barra de deslocamento vertical 16. Cursor de ampliação/redução da página
Visível
11. Separador de planilhas
17. Página anterior
12. Botão de macros 18. Página seguinte
13. Modo de visualização normal 19. Comando de divisão do documento

Cálculos

Fazer contas

Depois de introduzidos os valores necessários na folha de cálculo, podemos realizar todo o tipo
de cálculos através de operadores aritméticos (soma, subtracção, multiplicação, divisão…) e
sobretudo, de fórmulas.

Fórmulas com operadores básicos

Para indicarmos que determinada célula vai servir para realizar um cálculo, devemos sempre por
começar por introduzir o sinal de igual “=”.

No caso de pretendermos apenas realizar cálculos simples, com poucas células, é possível
realizar operações básicas indicando simplesmente o nome das células e a operação a realizar.


59
Figura 39 – fórmulas

Note como o Excel indica através de cores diferentes, quais as células seleccionadas (aqui apenas
duas, a titulo de exemplo, apesar de ser lógico somar todas – mas já lá iremos).

Por exemplo, ao introduzir =E5+E6, está efectivamente a somar os valores das células E5 e E6;
quando alterar os valores nalgumas destas células, o resultado altera-se automaticamente.

Pode introduzir o nome das células pretendido manualmente, através do teclado, ou clicando
nelas com o rato.

Fórmulas com funções


A seguir são dados alguns exemplos de funções.

Soma
Além dos operadores aritméticos simples, o Excel suporta fórmulas mais avançadas através de
funções. O Excel possui centenas de funções, mas iremos apenas usar uma como exemplo, a
função SOMA (se está habituado a usar o Excel em inglês, lembre-se que todos os nomes das
funções foram também trocados para português – por exemplo, a função SUM passa a SOMA
em português).

A função SOMA permite somar o conteúdo de duas ou mais células e é especialmente útil para
séries de células. Usa-se da seguinte forma: = SOMA()


60
Figura40 – Soma

Média

Figura 41 – Média

Note que esta função é escrita com acento no “e” (e, tal como todas as outras funções, pode ser
escrita com caracteres maiúsculos ou minúsculos). Esta função faz exactamente o que o seu
nome sugere, ou seja, uma média aritmética simples dos valores constantes nas células indicadas
como argumento (soma dos valores das células dividido pelo número de células com valores).


61
Mediana
Nem sempre a média é o que realmente pretendemos obter de um conjunto de números. Por
vezes, é mais útil saber a mediana (o número do centro de um conjunto numérico). A função
mediana tem a sintaxe MED.

Tenha em atenção que esta função poderá não apresentar qualquer valor no caso em que o
intervalo de valores seja muito pequeno.

Por outro lado se houver um número par de números no conjunto, a função MED calcula a média
dos dois números do meio.

Figura 42 – Mediana

Moda
A moda é o valor que ocorre ou que se repete com mais frequência numa matriz ou intervalo de
dados. A sua sintaxe no Excel é MODA.

A função MODA mede a tendência central, que corresponde à localização do centro de um grupo
de números numa distribuição estatística. Se o conjunto de dados não contiver pontos de dados
duplicados, MODA devolve o valor de erro #N/D.

Note que, numa distribuição simétrica de um grupo de números, a média, mediana e moda têm o
mesmo valor. Contudo, numa distribuição assimétrica de um grupo de números, os valores
podem ser diferentes.


62
Figura 43 – Moda

Máximo e Mínimo
A função MÁXIMO (com acento no “a”) devolve o valor mais alto de um grupo de células
seleccionado.

A função MÍNIMO (com acento no primeiro “i”) devolve o valor mais baixo de um grupo de
células seleccionado.

Figura 44 – Máximo e Mínimo

SE
A função SE( teste, [verdadeiro], [falso]) devolve um texto, numero, etc., caso o resultado de um
teste lógico seja falso ou verdadeiro.


63
Figura 45 – Se

Arredondamento
A função ARRED( numero, número de casas decimais) faz serve para fazer o arredondamento
do número para um determinado número de casas decimais.

Figura 46 - ARRED

Gráficos
Uma das funções mais potentes do Excel desde as suas primeiras versões é a capacidade de gerar
gráficos a partir de valores introduzidos numa folha de cálculo. A versatilidade do programa é
tão grande que o software específico para criação de gráficos – uma categoria muito popular até
ao inicio dos anos 90 do século passado – simplesmente desapareceu.

Gráficos de barras
Para criar um gráfico a partir de valores introduzidos numa folha de cálculo, basta seleccionar as
células com os valores pretendidos e clicar no ícone referente ao tipo de gráfico pretendido.


64
Comece por seleccionar a guia Inserir.

Figura 47 – Gráficos

Depois, seleccione os valores que pretende exibir num gráfico e clique no tipo de gráfico
escolhido.

Escolha a variação pretendida e clique na figura que a representa

Figura 48 – Escolha do gráfico

O gráfico surge de imediato, dentro da própria folha de cálculo que contém os valores que lhe
deram origem.


65
Figura 49 – Gráfico de barras


66
Introduçã o a aplicativos
Software
Software é uma sequência de instruções a serem seguidas e/ou executadas, na manipulação,
redireccionamento ou modificação de um dado/informação ou acontecimento.

Software é também o nome dado ao comportamento exibido por essa sequência de instruções
quando executada em um computador, e inclui não só o programa de computador propriamente
dito, mas também manuais e especificações.

Os softwares podem ser classificados em duas grandes categorias:

• Software de sistema que incluiu o firmware (O BIOS dos computadores pessoais, por
exemplo), drivers de dispositivos, o sistema operativo e tipicamente uma interface
gráfica que, em conjunto, permitem ao usuário interagir com o computador e
seus periféricos.
• Software aplicativo, que permite ao usuário fazer uma ou mais tarefas específicas.
Aplicativos podem ter uma abrangência de uso de larga escala, muitas vezes em âmbito
mundial; nestes casos, os programas tendem a ser mais robustos e mais padronizados.
Programas escritos para um pequeno mercado têm um nível de padronização menor.

Aplicativos
Um software aplicativo é um tipo de software concebido para desempenhar tarefas práticas ao
usuário para que este possa realizar determinadas tarefas.

No nosso dia-a-dia, usamos diferentes aplicativos, como é o caso do Media player, VLC, Virtual
dj, dropbox, etc.

Dropbox
Dropbox é um serviço para armazenamento de arquivos. É baseado no conceito de "computação
em nuvem" ("cloud computing").


67
A empresa desenvolvedora do programa disponibiliza poderosas centrais de computadores que
conseguem armazenar os arquivos de seus clientes ao redor do mundo. Uma vez que os arquivos
sejam devidamente copiados para os servidores da empresa, passarão a ficar acessíveis a partir
de qualquer lugar que tenha acesso à Internet. O princípio é o de manter arquivos sincronizados
entre dois computadores que tenham o Dropbox instalado.

Criando uma conta e instalando o Dropbox


Passo 1.

O primeiro passo para usar o Dropbox é criar uma conta no site oficial do programa. Para isso,
acesse a página de cadastro (www.dropbox.com) e preencha os campos com os seus dados,
marque a caixa “I agree” e clique em “Create account”.

Figura 50 - Criando uma conta Dropbox


68
Passo 2. (Opcional)
Agora que você já tem uma conta, faça o Download do Dropbox e instale-o em seu computador.
Observação: é importante que você tenha privilégios de administrador.

Passo 3.
Ao executar o programa, marque a opção “I already have a Dropbox account” e clique em
“Next”. Na tela seguinte, forneça os dados da conta que você acabou de criar e clique novamente
em “Next”.

Figura 51 – Instalando Dropbox

Passo 4.

Escolha a opção de 2 GB (gratuita) e clique em “Next”. Deixe a opção “Typical” marcada e


clique em “Install” para iniciar a instalação.


69

Figura 52 – Tipo de instalação

Passo 5.
Caso uma nova janela seja aberta, clique em “Skip tour” para pular a explicação e, depois, em
“Finish” para concluir o processo.

Armazenando e compartilhando arquivos


Passo 6.
Para abrir a pasta do Dropbox no seu computador, clique no ícone do programa, próximo ao
relógio da barra de tarefas.

Passo 7.
Para adicionar novos arquivos à pasta, basta utilizar os comandos “Ctrl+C” e “Ctrl+V”, ou
arrastar os arquivos para dentro da pasta. Todos os arquivos serão automaticamente
sincronizados com um upload automático e salvos também na sua pasta on-line.


70

Figura 53 – Actualização do conteúdo

Passo 8.
Para compartilhar arquivos do seu computador, basta copiá-los para a pasta “Public”, dentro da
sua pasta do Dropbox. Em seguida, é só clicar sobre eles com o botão direito do mouse e, em
“Dropbox”, selecionar a opção “Copy public link”. Depois é só colar o link em algum lugar e
enviar para quem você quiser.

Figura 54 – Copiando o link

Passo 9.
Caso você esteja em uma máquina que não tem o Dropbox instalado, você pode acessar o site do
Dropbox (www.dropbox.com) e fazer upload de arquivos para a sua pasta on-line. Esses


71
arquivos estarão disponíveis para download em qualquer lugar e também serão sincronizados
com as pastas de outros dispositivos com o Dropbox instalado.

Figura 55 – Adicionar arquivos

Passo 10.
Da mesma forma que no computador, você também pode criar um link público de um arquivo a
partir da sua pasta on-line, no site do Dropbox. Para isso, basta marcar um arquivo, clicar em
“More” e escolher a opção “Copy public link”, como na imagem abaixo.

Criando um
link de compartilhamento para um arquivo on-line (Foto: Reprodução/Ramon Cardoso)

Criando pastas compartilhadas



72
Outro recurso interessante é a opção de criar pastas compartilhadas. Dessa forma, as pessoas que
você convidar também poderão ter acesso ao conteúdo da sua pasta e poderão adicionar arquivos
a ela.

Passo 11.
Para compartilhar uma pasta no seu computador, basta clicar com o botão direito do mouse sobre
ela, seleccionar a opção Dropbox e escolher a opção “Share this folder…”.

Figura 56 – partilha de conteúdo no computador

Passo 12.
No site, marque a pasta que deseja compartilhar, clique na opção “More” e seleccione a opção
“Invite to folder”.


73

Figura 57 – partilha de conteúdo online

Passo 13.
Em seguida, digite os nomes ou endereços de e-mail das pessoas com as quais você quer
compartilhar a pasta e clique em “Share folder”.

Figura 58 – Adicionando pessoas

Acessando o Dropbox e baixando arquivos de outros locais


74
Você pode acessar a sua pasta do Dropbox de qualquer lugar que tenha internet, seja por um
navegador, com a sua pasta online, ou em outro computador ou celular que tenha o Dropbox
instalado.

Passo 14.
Para baixar os arquivos em outro computador, acesse o site do Dropbox e faça login em sua
conta. Depois, marque o arquivo que deseja baixar, clique em “More” e seleccione a opção
“Download File”.

Figura 59 – baixando arquivos do dropbox

Passo 15.
Caso esteja em outro computador com o Dropbox instalado, basta abrir o programa e informar o
seu e-mail e senha para ter acesso aos arquivos armazenados em sua pasta do Dropbox.


75

Você também pode gostar